KR20070065385A - 근접성 체크 서버 - Google Patents

근접성 체크 서버 Download PDF

Info

Publication number
KR20070065385A
KR20070065385A KR1020077008723A KR20077008723A KR20070065385A KR 20070065385 A KR20070065385 A KR 20070065385A KR 1020077008723 A KR1020077008723 A KR 1020077008723A KR 20077008723 A KR20077008723 A KR 20077008723A KR 20070065385 A KR20070065385 A KR 20070065385A
Authority
KR
South Korea
Prior art keywords
proximity
distance
certificate
check server
proximity check
Prior art date
Application number
KR1020077008723A
Other languages
English (en)
Inventor
샤를 엘. 씨. 엠. 크닙벨레
안토니우스 에이. 엠. 스탈링
메노 에이. 트레퍼스
엠마뉴엘 디. 엘. 엠. 프리모우트
요한네스 에이. 씨. 번슨
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20070065385A publication Critical patent/KR20070065385A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 예컨대 홈 네트워크의 디바이스들(201,202) 사이의 허용된 통신의 레벨을 결정하기 위한 방법, 근접성 체크 서버(203), 시스템 및 컴퓨터 프로그램 제품(207,208)을 제공한다. 하나 이상의 변형 억제 디바이스들, 소위 근접성 체크 서버(들)에 부가하여, 디바이스들 사이의 거리를 평가하는 왕복 시간 측정들이 이들 디바이스들 사이의 허용된 통신의 양을 결정하기 위하여 수행된다. 특정 실시예에서, 단일의 변형 억제 서버는 개방 플랫폼에서 신뢰된 애플리케이션들로서 구현되는 통신 디바이스들 사이의 거리를 산출한다.
거리, 근접성, 왕복시간

Description

근접성 체크 서버{Proximity check server}
본 발명은 제 1 디바이스 및 제 2 디바이스 사이의 허용된 통신의 레벨을 결정하는 방법에 관한 것이다. 본 발명은 제 1 디바이스 및 제 2 디바이스 간 통신의 허용된 레벨을 결정할 수 있도록 하는 근접성 체크 서버(proximity check server)에 관한 것이다. 본 발명은 또한 네트워크에 연결되는 제 1 디바이스 및 제 2 디바이스를 포함하는 시스템에 관한 것이다. 본 발명은 또한 제 1 디바이스 및 제 2 디바이스간의 통신의 허용된 레벨을 결정할 수 있도록 하기 위한 근접성 체크 서버의 사용을 위한 컴퓨터 프로그램 제품에 관한 것이다. 본 발명은 또한 제 1 디바이스 및 제 2 디바이스 간의 통신의 허용된 레벨을 결정할 수 있도록 하기 위한 제 1 디바이스의 사용을 위한 프로그램 제품에 관한 것이다.
보안 인증된 채널들(Secure Authenticated Channels: SACs)은 예컨대 홈 네트워크에서 일 디바이스에서 또 다른 디바이스로 전달되는 디지털 콘텐트를 보호하는데 일반적으로 이용된다. SAC의 예가, 예컨대 셋톱박스 및 디지털 텔레비전 사이의 IEEE 1394 연결을 위해 명시된 바와 같이 DTCP(Digital Transmission Content Protection specification), 볼륨 1(정보 버전), 개정 1.3, 2004년 1월 7일, http://www.dtcp.com/data/info_20040107_dtcp_Vol_1_lp3.pdf로부터 이용가능하다. 이 예에서, SAC의 지리적 범위는 최대 허용 가능한 케이블 길이에 의해 제한된다. 이러한 물리적 제약은 디바이스들간의 근본적인 전송 메카니즘으로서 인터넷 프로토콜(IP)을 이용할 때 존재하지 않는다. 그러나, 콘텐트 제공자들은 일반적으로 여전히 관여된 디바이스들간의 가까운 근접성을 요구한다. 이는 근접한 디바이스들은 단일 홈 네트워크에 속하는 경향이 더 크므로 다수의 가구들 사이에 콘텐트의 공유를 방지할 수 있기 때문이다.
상이한 설정, 상이한 규모로, 방송회사는 방송 콘텐트가 목적 영역에서 사용자들간에 공유될 수 있기를 요구하지만, 그 사용자들로부터 그 목적 영역 외부의 사용자에게 배포되지 않기를 바란다. 예를 들어, 콘텐트는 저작권 사용에 대해 비용이 지불된 단일 지역에 한정되거나, 또는 위성의 지상 송신 범위에 한정되어야 한다. 이것은 콘텐트를 교환하도록 허용된 사용자들 사이의 거리를 제한함으로서 어느 정도까지는 달성될 수 있다.
국제 특허 출원 WO2004014037은 제 1 통신 디바이스 및 제 2 통신 디바이스 사이의 인증된 거리 측정을 수행하는 제 1 통신 디바이스에 대한 방법을 개시하고 있는데, 여기에서 제 1 및 제 2 통신 디바이스는 공통의 비밀을 공유하고, 이 공통의 비밀은 제 1 및 제 2 통신 디바이스간의 거리 측정을 수행하는데 이용된다.
쿼리의 전송 및 응답의 수신 사이의 지속 시간에 대한 측정은 측정 디바이스가 시간의 보안 개념을 가질 때에만 신뢰할 수 있다. 폐쇄 시스템에서, 예컨대 CE 디바이스들에서, 이것은 일반적으로 문제가 되지 않는다. 그러나, 개방 시스템에서, 예컨대 PC 실행 윈도우 또는 리눅스에서, 이것은 이루기가 어렵다. 그 이유는 이러한 시스템에서 동작하는, 신뢰된 애플리케이션들(SAC을 확립하기 위해 필요로 되는 비밀(들)을 포함하는 애플리케이션들)이 일반적으로 보안 클록에 액세스하지 않기 때문이다. 신뢰된 애플리케이션은 개방 운영 시스템에서 동작하며, 이는 해커가 "클록-스푸핑(clock-spoofing)" 드라이버를 삽입할 수 있도록 하거나, 운영 시스템에서 시스템 클록을 조정할 수 있도록 하며, 이는 "벽-클록" 시간 또는 실시간 클록을 소프트웨어에 보고한다. 이 클록을 스푸핑하는 것은 거리 측정에 영향을 주기 위해 자유자재로 변경되는(예컨대, 느려지는) 시스템 클록 값을 발생시킨다.
본 발명의 목적은, 상기 애플리케이션들을 실행하는 통신 디바이스들 사이의 허용된 통신의 레벨을 결정하기 위하여, 개방 시스템에서 동작하는 애플리케이션들이 두 디바이스들 사이의 상대적인 거리 및/또는 위치들에 대한 신뢰할 수 있게 생성된 정보에 액세스할 수 있도록 하는 서두에 언급된 방법을 제공하는 것이다.
본 발명의 목적은, 제 1 근접성 체크 서버 및 제 1 디바이스 사이의 제 1 거리를 신뢰할 수 있게 결정하기 위하여, 상기 제 1 근접성 체크 서버가 상기 제 1 디바이스와 통신 프로토콜을 수행하는 단계; 제 2 근접성 체크 서버 및 상기 제 2 디바이스 사이의 제 2 거리를 신뢰할 수 있게 결정하기 위하여 상기 제 2 근접성 체크 서버가 상기 제 2 디바이스와 통신 프로토콜을 수행하는 단계; 상기 제 1 결정된 거리 및 상기 제 2 결정된 거리가 미리 결정된 규칙을 만족하는지 여부를 결정하는 단계; 및 상기 제 1 디바이스 및 상기 제 2 디바이스 사이의 허용된 통신의 레벨을 결정하는 단계를 포함하는 방법에 의해서 달성된다.
본 발명에 따르면, 하나 이상의 이른바 근접성 체크 서버들(PCS's)은 인증된 거리 측정들을 수행한다. 각각의 PCS는 이들 측정들을 신뢰할 수 있게 수행할 수 있어야하며, 따라서 변형 억제(tamper-resistance)된 것이어야 한다. 변형 억제 디바이스는 이들 동작들의 기능성이 용이하게 가용한 도구들 및 기술들 예를 들어, 나사 드라이버, 철사 절단기, 납땜 인두들을 이용하는 일반 사용자들에 의해 프로그래밍 가능한 디바이스에 애플리케이션 소프트웨어 또는 소프트웨어 드라이버들을 설치 또는 수정함으로써 변경될 수 없는 동작들을 수행하는 디바이스이다. 변형 억제조작을 달성하기 위하여, PCS는 폐쇄된 하드웨어 기반의 서브-시스템을 포함할 수 있다. 그와 같은 것으로, PCS는 홈 네트워크에 직접 연결되는 독립형 디바이스일 수 있다. 택일적으로, PCS는 몇몇 다른 디바이스 예컨대 라우터 또는 네트워크 인터페이스 모듈의 신뢰된 서브시스템일 수 있다. 또 다른 실시예에서, PCS는 동글(dongle)(USB, RS232, 병렬 포트)로 구성될 수 있으며, 이는 신뢰된 하드웨어 부분 및 적절한 드라이버 소프트웨어를 포함한다.
이제 홈 네트워크상의 두 디바이스들이 지리적으로 국소화된 SAC를 확립하기를 원한다면, PCS(들)는 두 디바이스들 각각에 대한 거리를 측정한다. 단일의 PCS가 제 1 PCS 및 제 2 PCS로서 모두 동작할 때, 그것은 거리 측정들 모두를 수행하고, PCS들 사이의 거리는 0 으로 (함축적으로 인증된) 알려진다. 이어서, 제 1 결정된 거리 및 제 2 결정된 거리가 미리 결정된 규칙을 만족하는지 여부가 결정된다. 가능한 규칙의 제 1 예로서, 제 1 거리 및 제 2 거리 측정들 모두를 생성한 단일 PCS의 경우, 규칙은 제 1 결정된 거리 및 제 2 결정된 거리의 합이 미리 결정된 임계값 미만이라는 것일 수 있다. 따라서, 그것들이 예컨대 디지털 콘텐트를 교환할 수 있도록 하기 위하여, 디바이스들은 충분히 근접한 것으로 생각될 수 있다. 따라서, 제 1 디바이스와 제 2 디바이스 사이의 최대 거리는 예컨대, 시스템-전체 상수 또는 통신될 콘텐트에 포함된 값과 같은 이러한 임계값보다 클 수 없다. 규칙의 제 2 예로서, 단일의 PCS의 경우에 또한, 제 1 결정된 거리 및 제 2 결정된 거리 모두가 임계값 미만이어야 한다는 것이다. 규칙의 제 3 예로서, 두 개의 상이한 PCS들의 경우에, 제 1 결정된 거리 및 제 2 결정된 거리와 PCS들 간의 알려진 거리의 합이 임계값 미만이어야 한다. 규칙의 제 4 예로서, 알려진 또는 전략적으로 선택된 위치들에서의 두 개의 상이한 PCS들의 경우에 있어서, 제 1 결정된 거리 및 제 2 결정된 거리가 각각 임계값 미만이어야 한다. 이 예에서, 규칙은 거리 측정들을 수행한 각각의 PCS들 주변의 원형 영역 내에 제 1 디바이스 및 제 2 디바이스 모두가 있는지 여부를 검증한다.
통신 프로토콜은 오직 제 1 디바이스 또는 제 2 디바이스 자신이 시도(challenge)에 응답을 제공할 수 있도록 시도 응답 프로토콜(challenge response protocol)인 것이 바람직하다.
부가적인 장점으로서, 본 발명의 목적은 기존 네트워크 하드웨어 및 소프트웨어를 수정하지 않고 달성될 수 있다. 오직 PCS만이 기존 네트워크에 부가될 필요가 있다.
본 발명은 (부분적으로 보다 원격이고 보다 큰) 분산 네트워크들에서뿐만 아니라, 예컨대 홈 네트워크들 및 허가된 도메인들(Authorized Domains)의 분야들에서 이용될 수 있다.
종속항 제 2 항은 본 발명의 실시예를 기술한다. 이 실시예에서, 거리 측정들은 왕복시간 측정들이다. 이들 왕복시간 측정들로부터, 거리가 추정되고, 또한 바람직하게는 인증된다. 그러나, 왕복시간에 기초하여 제 1 거리 및 제 2 거리를 추정하는 대신, 왕복시간은 또한 제 1 및 제 2 거리에 대한 측정으로서 직접 이용될 수 있다.
종속항 제 3 항은 본 발명의 실시예를 기술한다. 이 실시예에서, 오직 하나의 근접성 체크 서버가 있으며 따라서, 제 1 근접성 체크 서버 및 제 2 근접성 체크 서버는 하나이고 동일하다. 근접성 체크 서버는 제 1 디바이스까지 및 제 2 디바이스까지의 거리 모두를 결정한다. 동일한 근접성 체크 서버가 측정들 모두에 이용되기 때문에, 디바이스들 간의 거리에 대한 상계(upper bound)를 얻기 위하여 거리들은 예컨대 합산될 수 있거나, 또는 거리들은 디바이스들 모두가 근접성 체크 서버에 제한된 거리 내에 있는지 여부를 결정하는데 이용될 수 있다.
종속항 제 4 항은 본 발명의 실시예를 기술한다. 제 1 결정된 거리, 제 2 결정된 거리, 및 근접성 체크 서버들 사이의 거리의 합이 미리 결정된 임계값 미만인 경우에만, 디바이스들은 그것들이 일정 레벨로 통신하기에 충분히 근접한 것으로 여겨진다. 제 1 및 제 2 근접성 체크 서버가 동일하다면(제 3 항과 같이), 제 1 및 제 2 근접성 체크 서버 사이의 거리는 0 이다.
종속항 제 5 항은 본 발명의 실시예를 기술한다. 이 경우, 거리들의 합산 대신, 각각의 거리들은 각각의 미리 결정된 임계값 미만이어야 한다. 이들 임계값은 디바이스들이 서로 통신하도록 허용된 근접성 체크 서버(들) 주변의 목적 영역(들)을 결정한다. 바람직하게, 최적의 보호를 위해, 근접성 체크 서버(들)은 디바이스들이 콘텐트를 교환하도록 허용된 지리적 영역(또는 영역 일부)의 중심 주변에 위치된다. 목적 영역은 위성 풋프린트(footprint) 또는 특정 관할권에 부합하도록 형성된 제한된 영역일 수 있다.
본 발명의 유리한 실시예가 제 6 항에서 기술된다. 다수의 근접성 체크 서버들이 측정 정확성을 증가시키는데 이용될 수 있다. 우선, 가장 인접한 근접성 체크 서버에 대한 디바이스의 거리를 측정하는 것이 가능하며, 이는 더욱 정확한 측정이 가능하게 한다. 또한, 이것은 디바이스들 간의 통신이 허용되는 영역이 단일의 원형과는 상이한 형상이 되도록 한다. 더 많은 서버가 부가될수록, 목적 영역의 형상은 더 복잡해질 것이다. 상이한 근접성 체크 서버들이 제 1 디바이스 및 제 2 디바이스에 대한 거리를 측정하는데 이용된다면, 총 거리는 상이한 근접성 체크 서버들 사이의 (알려진) 거리만큼 증가된다.
둘째, 상이한 근접성 체크 서버들 및 거리가 측정될 동일한 디바이스 사이의 다수의 거리 측정들을 수행함으로써, 제 1 디바이스 또는 제 2 디바이스 중 어느 하나의 위치를 더욱 정확하게 결정하기 위하여 추가의 근접성 체크 서버들을 이용하는 것이 가능하며, 이에 의해 더욱 정확히 디바이스의 위치를 결정할 수 있다.
본 발명의 유리한 실시예가 제 7 항에서 기술된다. 근접성 체크 서버가 예컨대, 무선 네트워크 액세스 포인트, 전화 스위치 포인트, 또는 케이블 분배 스테이션에 위치된다면, 본 방법은 사용자의 특정 세트(예컨대, 특정 지역들 또는 도시들)가 목적 영역의 일부가 되도록 근접성 체크 서버의 위치를 선택할 수 있도록 해준다.
본 발명의 유리한 실시예가 제 8 항에서 기술된다. 왕복시간 측정을 인증 프로토콜에 통합함으로써, 근접성 체크 서버를 스푸핑(spoof)하는 것이 더욱 어렵고, 제 1 디바이스는 PCS가 근접성 측정을 수행하는 권한을 가진다고 확신할 수 있다. 제 1 디바이스는 PCS의 고유 식별자에 인증된 액세스를 갖는다.
종속항 제 9 항은 본 발명에 따른 방법의 또 다른 실시예를 기술한다. 이 실시예에 따르면, 근접성 체크 서버는 근접성 인증서 서버로서 동작하고, 각각의 측정된 거리에 대한 제 1 근접성 인증서를 생성한다. 근접성 인증서는 특정 디바이스 및 PCS 사이의 거리 또는 왕복시간에 관한 다른 정보, 및 메시지가 믿을 만하고 위조된 것이 아니라는 것을 결정하는데 이용될 수 있는 암호 서명 사이에 포함하는 데이터 구조이다. 이 암호 서명은 예를 들어 대칭 암호(symmetric cipher) 또는 공개키 암호를 이용할 수 있다.
종속항 제 10 항은 본 발명에 따른 방법의 다른 구현을 기술한다. 이 구현에서, 각각의 디바이스는 근접성 체크 서버로부터 그것의 각각의 근접성 인증서를 검색하고, 그 후 디바이스들은 이들 근접성 인증서들을 교환할 수 있다. 이 근접성 인증서들로부터 검색된 거리들에 미리 결정된 규칙을 적용함으로써, 각각의 디바이스들 사이의 허용된 통신 레벨이 얻어질 수 있다. 이것은 (두 디바이스에서) 대칭적으로 또는 오직 하나의 디바이스(바람직하게는, 콘텐트의 보호를 경계하는 가장 큰 관심을 갖는 디바이스)에 의해 수행될 수 있다. 이 실시예에서, PCS는 요청시 거리 측정을 수행하기만 하면 되고, 따라서 PCS는 구현하기 용이하며 저렴하다.
종속항 제 11 항은 본 발명에 따른 방법의 다른 실시예를 기술한다. 이 실시예에서, 제 2 디바이스는 근접성 체크 서버들로부터 두 근접성 인증서 모두를 회수한다. 이 근접성 인증서들로부터 회수된 거리들에 미리 결정된 규칙을 적용함으로써, 각각의 다바이스들 사이의 허용된 통신 레벨을 구할 수 있다.
디바이스가 근접성 인증서를 요청한 후, 근접성 인증서를 전송하는 것은 근접성 체크 서버에 달려 있다. 근접성 체크 서버는 예컨대, 요청이 새로운 인증을 명시적 또는 암시적으로 요구하는지에 따라 또는 근접성 인증서가 최근에 생성되었는지 여부에 따라, 이미 국소적으로 가용한 근접성 인증서를 전송하거나, 또는 새로운 근접성 인증서를 생성할 수 있다.
종속항 제 12 항은 본 발명에 따른 방법의 유리한 실시예를 기술한다. 근접성 인증서가 여전히 유효한 의미를 갖는다는 것을 보증하기 위하여, 거리 측정들의 시간이 근접성 인증서에 포함된다.
종속항 제 13 항은 본 발명에 따른 방법의 유리한 실시예를 기술한다. 이 실시예에서, 제 1 디바이스는 근접성 인증서 요청에 랜덤 숫자를 삽입하고, 근접성 체크 서버는 이어서 근접성 인증서 요청의 랜덤 숫자를 포함하는 근접성 인증서에 서명한다. 근접성 인증서 내의 이 랜덤 숫자는 제 1 디바이스가 근접성 인증서가 요청된 후에 실제로 생성된 것인지를 검증할 수 있도록 해 준다.
종속항 제 14 항은 본 발명에 따른 방법의 실시예를 기술한다. 이 실시예에 따르면, 근접성 체크 서버는 거리 인증서 서버로서 동작하고, 제 1 디바이스 및 제 2 디바이스 사이의 거리에 대한 거리 인증서를 생성한다. 거리 인증서는 다른 것들 간에 두 특정 디바이스들 사이의 거리에 관한 정보 및 메시지가 신뢰할 만한 것이고 위조된 것이 아니라는 것을 결정하기 위해 이용될 수 있는 암호 서명을 포함하는 데이터 구조이다. 이 암호 서명은 예를 들어, 대칭 암호 또는 공개키 암호를 이용할 수 있다. 제 1 결정된 거리 및 제 2 결정된 거리는 디바이스들 사이의 거리를 산출하는데 근접성 체크 서버에 의해 이용된다. 이러한 인증서는 다른 디바이스가 충분히 근접해 있는지를 검증하기 위하여 두 디바이스들 중 어느 하나 또는 둘 모두에 의해 회수될 수 있다.
종속항 제 15 항은 본 발명에 따른 또 다른 방법의 실시예를 기술한다. 이 실시예에서, 제 1 또는 제 2 디바이스 또는 둘 모두는 근접성 체크 서버로부터, 제 1 디바이스 및 제 2 디바이스 사이의 거리에 대한 거리 인증서를 요청한다. 거리 인증서가 근접성 체크 서버에서 이미 가용한 것이 아니거나 또는 더 이상 유효하지 않다면, 근접성 체크 서버는 필요한 측정들을 수행할 것이고, 거리 인증서를 생성할 것이며, 그 후 거리 인증서는 요청한 디바이스(들)에 의해 회수될 것이다. 이어서, 거리는 제 1 및 제 2 디바이스 사이의 통신이 어느 정도 허용되는지를 결정하기 위하여 미리 결정된 임계값과 비교될 수 있다.
종속항 제 16 항은 본 발명에 따른 또 다른 방법의 실시예를 기술한다. 이 실시예에서, 제 1 또는 제 2 디바이스(또는 둘 모두)는 근접성 체크 서버에 제 1 디바이스 및 제 2 디바이스 사이의 거리를 검증해 줄 것을 요청한다. 이것은 디바이스들이 디바이스들 사이의 정확한 거리에 대한 제한된 지식만을 갖는다는 장점을 갖는다. 그들은 그들이 허용된 범위 내에 있는지 여부를 안다. 대답은 거리가 미리 결정된 임계값 미만인지만을 상술하는 거리 인증서로서 간주될 수 있다.
종속항 제 17 항은 본 발명에 따른 방법의 유리한 실시예를 기술한다. 거리 인증서가 아직 유효한 의미를 갖는다는 것을 보증하기 위하여, 거리 측정 시간이 거리 인증서에 포함된다.
종속항 제 18 항은 본 발명에 따른 방법의 유리한 실시예를 기술한다. 이 실시예에서, 제 1 디바이스는 거리 인증서 요청에 랜덤 숫자를 삽입하고, 이어서 근접성 체크 서버는 거리 인증서 요청의 랜덤 숫자를 포함하는 거리 인증서에 서명한다. 거리 인증서 내의 랜덤 숫자는 제 1 디바이스가 거리 인증서가 요청된 후에 실제로 생성된 것인지 검증할 수 있도록 해 준다.
본 발명에 따른 근접성 체크 서버의 유리한 구현이 제 19 항에 기술된다. 이 구현에 따르면, 제한된 도달 범위를 갖는 무선 통신 링크가 근접성 체크 서버에 의해 이용되어, 무선 통신의 도달 범위 내에 있는 로컬 디바이스들만이 (또는 이러한 로컬 디바이스에 직접 연결된 디바이스들이) 근접성 인증서 또는 거리 인증서를 얻을 수 있을 것이다. 근접성 체크를 강화하기 위하여, 왕복시간 측정과 같은 상이한 거리 측정이 또한 수행되는 것이 바람직하다.
본 발명의 또 다른 실시예가 제 20 항에 기술된다. 이 실시예에서, 근접성 체크 서버는 디바이스들 사이의 보안 접속들의 설정에 참여하며, 이는 오직 근접성 체크 서버(들)에 대한 디바이스들의 거리들이 측정된 후 그리고 예상되는 거리들이 미리 결정된 규칙을 만족한다는 것이 근접성 체크 서버에 의해 결정되면 수행된다.
본 발명의 또 다른 목적은 애플리케이션들을 수행하는 통신 디바이스들 사이의 허용된 통신의 레벨을 결정하기 위하여, 개방 플랫폼 디바이스들에 동작하는 애플리케이션들이 두 디바이스들 사이의 상대적 거리 및/또는 위치들에 관해 신뢰할 수 있게 생성된 정보에 대해 액세스할 수 있도록 하는, 근접성 체크 서버를 제공하는 것이다.
이러한 다른 목적은, 상기 제 1 디바이스 및 상기 제 2 디바이스 중 적어도 하나와의 통신 프로토콜 동안 메시지를 전송하도록 배열된 전송 수단; 상기 통신 프로토콜 동안 메시지를 수신하도록 배열된 수신 수단; 상기 통신 프로토콜을 수행하고, 또한 거리 인증서 및 근접성 인증서 중 적어도 하나를 생성하도록 배열된 변형 억제 처리 유닛; 상기 통신 프로토콜을 수행하는 동안 거리를 측정하도록 배열된 변형 억제 측정 수단; 및 상기 거리 인증서 및 상기 근접성 인증서 중 적어도 하나에 암호적으로 서명을 하도록 배열된 변형 억제 서명 수단을 포함하는 본 발명에 따른 근접성 체크 서버에 의해 달성된다.
본 발명에 따른 처리 수단은 거리가 측정되는 제 1 디바이스 및 제 2 디바이스에 대한 거리를 추정하고, 이어서 거리 인증서를 생성하고 서명하기 위한 수단을 포함하거나, 제 1 디바이스에 대한 거리를 추정하고, 이어서 근접성 인증서를 생성 및 서명하는 수단을 포함한다.
본 발명에 따른 근접성 체크 서버의 유리한 구현이 제 22 항에서 기술된다. 이 구현예에 따르면, 근접성 체크 서버는 왕복 시간을 거리 추정으로 전환하기 위한 수단을 더 포함한다.
본 발명에 따른 근접성 체크 서버의 유리한 구현예가 제 23 항에 기술된다. 이 구현예에 따르면, 근접성 체크 서버는 예컨대 네트워크 라우터 또는 네트워크 인터페이스 모듈일 수 있는 네트워크 디바이스에 통합된다.
본 발명에 따른 근접성 체크 서버의 유리한 구현예가 제 24 항에 기술된다. 이 구현예에 따르면, 근접성 체크 서버는 보통 동글(dongle)로 알려진 변형 억제 모듈로 구현되며, 이는 USB, RS232, 병렬 포트, 블루투스, 802.11, 또는 IRDA와 같은 공통 인터페이스들을 이용하여 시스템에 연결될 수 있다.
본 발명은 또한 본 발명에 따른 시스템에 의해 특성화되고, 시스템은 네트워크에 연결된 변형 억제 근접성 체크 서버를 더 포함하며, 여기서 근접성 체크 서버는 상기 방법을 이용하여 상기 제 1 및 상기 제 2 디바이스까지의 거리를 검증하도록 배열된다.
본 발명에 따른 시스템의 또 다른 구현이 제 26 항에 기술된다. 제 1 디바이스 또는 제 2 디바이스(또는 양자)는 개방 시스템 예컨대 표준 운영 시스템을 실행하는 컴퓨터에서 동작하는 소프트웨어 구현예일 수 있다.
본 발명은 또한 제 27 항 내지 제 30 항에 따른 컴퓨터 프로그램 제품들에 의해 특성화된다.
도 1은 최신 SAC-프로토콜을 도시한 도면.
도 2는 본 발명의 제 1 실시예를 도시한 도면.
도 3은 왕복 시간 측정을 도시한 도면.
도 4는 근접성 인증서를 생성하기 위한 왕복 시간 측정 프로토콜을 포함한 SAC 확립 프로토콜의 제 1 예를 도시한 도면.
도 5는 근접성 인증서를 생성하기 위한 왕복 시간 측정 프로토콜을 포함하는 SAC 확립 프로토콜의 제 2 예를 도시한 도면.
도 6은 상이한 PCS들을 포함하는 SAC 확립 프로토콜의 예를 도시한 도면.
도 7은 거리 인증서를 생성하는 PCS를 포함하는 SAC 확립 프로토콜의 예를 도시한 도면.
도 1은 제 1 디바이스(디바이스 A)(101) 및 제 2 디바이스(디바이스 B)(102) 사이의 타임라인(timeline)에 따른 최신 보안 인증된 채널(SAC) 프로토콜을 도시한다. 디바이스 A 및 디바이스 B 각각은 디바이스의 신원(IDX)을 보장하는 디바이스 인증(CertX, X=A,B)과, 키 발행 센터(KIC) 서명을 거친 공개키(Kpub ,X)를 갖는다. 덧붙여, 디바이스들 각각은 그들의 인증된 공개키와 연관된 개인키를 포함한다. 단계 111 및 112에서, 디바이스들은 그들의 인증들 및 랜덤 숫자들을 교환한다. 실시예 에서, 디바이스 A는 인증(CertA=signKIC(IDA||Kpub ,A)) 및 랜덤 숫자(RA)를 디바이스 B에 전달한다(단계 111). 유사하게, 디바이스 B는 인증(CertB=signKIC(IDB||Kpub ,B)) 및 랜덤 숫자(RB)를 디바이스 A에 전달한다(단계 112). 통신 단계들(111,112)은 임의의 순서로 일어나거나 심지어 중첩되어 일어날 수 있다. 인증들의 서명들을 검증한 후, 디바이스들은 응답들을 교환한다(단계 113,114)(이는 또한 임의의 순서로 일어날 수 있고 또는 중첩될 수 있다). 디바이스 A는 디바이스 B에 응답(signA(RB||Kpub ,B(KA)))을 전달하며, 여기에서 KA는 디바이스 A로부터의 세션 키 기여이다. 응답(Kpub ,B(KA))에서, KA는 디바이스 B의 공개키와 함께 암호화된다. 유사한 통신이 디바이스 B에서 디바이스 A로 역방향으로 일어난다(단계 114). 이어서, 디바이스들 모두는 서명들 및 응답들을 검증하고, 키 기여들(KA 및 KB)로부터 SAC 키를 산출한다.
본 발명의 제 1 실시예가 도 2에 도시되어 있다. 상이한 디바이스들이 네트워크 환경(200) 내에서 통신한다. 이 실시예에서, 신뢰된 애플리케이션(206)이 제 1 디바이스(디바이스 A)(201)에서 동작하고, 제 2 디바이스(디바이스 B)(202)와의 SAC를 설정하는 것을 목적으로 한다. 디바이스 A 및 디바이스 B는 전송 수단(221/241), 수신 수단(222/242), 처리 수단(223/243) 등을 포함한다. 몇몇 종류의 서비스 발견 프로토콜이 디바이스 A 및 B를 연결할 수 있고, 이들 중 하나는 개시자로서 기능할 수 있다. 디바이스 B와의 통신 채널을 설정하기 전에, 디바이스 A 상의 신뢰된 애플리케이션은 콘텐트를 공유하는 것과 같은 특정 동작을 수행할 것인지를 결정하기에 앞서, 디바이스 B가 동일한 홈 네트워크에 속해 있음을 확인하기 위하여 디바이스 B가 미리 결정된 디바이스 A로부터의 최대 거리 내에 있는지 여부를 검증한다.
신뢰된 애플리케이션이 개방 구조를 갖는 디바이스에서 실행된다면, 거리를 신뢰할 수 있도록 결정하기 위한 그 시스템 클록을 신뢰할 수 있도록 이용할 수 없다. 대신, 거리를 신뢰할 수 있도록 결정하기 위하여, 변형 억제(tamper-resistant) 근접성 체크 서버(PCS)(203)가 PCS와 각각의 디바이스 A 및 디바이스 B 사이의 왕복 시간 측정을 2회 수행하는데 이용된다. 디바이스 A 및 디바이스 B 사이의 거리는 측정들을 이용하여 추정된다.
PCS(203)는 전송 수단(211), 수신 수단(212), 처리 수단(213), 변형 억제 측정 수단(214), 평가 수단(215), 및 서명 수단(216)을 포함한다. 컴퓨터 프로그램 제품(207,208)은, 로딩될 때, 각 디바이스(202,203) 내의 프로그래밍 가능한 디바이스가 본 발명에 따른 방법을 구현하는데 필요한 단계들을 수행하도록 하는 명령어들을 운반할 것이다.
본 발명에 따른 방법에 의해 보호될 콘텐트는 오디오 또는 비디오 콘텐트일 수 있지만, 사용자 프로필, 텍스트 문서, 웹캠 이미지들(예컨대 베란다 근처 또는 집안 내에서의), 지능형 홈 관리 및 제어 서비스들 등과 같은 다른 유형의 콘텐트에 또한 적용될 수 있다.
프로토콜들에 관여된 모든 엔티티들 즉, 디바이스 A 및 B와 PCS는 편리하게 RSA 공개키 비밀 시스템을 이용할 수 있다. 모든 서명들은 메시지 복구를 줄 수 있고, ISO/IEC 9796-2:1997(E)를 따라 생성될 수 있다. 공개키 암호화는 PKCS #1 v2.1, 섹션 7.2를 따라 수행될 수 있다. 공개키 암호화는 또한 PKCS #1 v2.1, 섹션 7.1(RSAES-OAEP)를 따라 수행될 수 있다. 프로토콜의 인증 및 키 교환 부분은 ISO/IEC 11770-3:1999(E), 섹션 7.6을 따를 수 있다.
물리적 복제불능 함수(Physical Uncloneable Function, PUF)를 구현함으로써, 디바이스 A 및 B가 PCS의 무결성 및 확실성을 검증하도록 하기 위하여 PCS를 보호하는 것이 또한 가능하다. PUF는 물리적 시스템(229/249)에 의해 구현되는 함수로서, 그 함수는 추정하기 용이하지만 물리적 시스템이 특성을 기술하는 것은 어렵다.
바람직하게는, 디바이스 A 및 B는 그들의 취소 및 인증 정보(RAI)가 (예컨대, RAI를 서로 또는 네트워크 상의 다른 서비스들과 동기화함으로써) 최근의 것임을 보장한다. RAI는 보안 링크에의 참여가 허가된 디바이스들 및 PCS들을 식별하고, 취소된 디바이스들을 식별하는 데이터 구조(예컨대, 리스트)이다. 취소 및 인증 리스트들은 (공중) 방송 및 다른 수단으로, 광 디스크들과 같은 물리적 배포 매체를 통해 디바이스 A 및 B에 배포될 수 있다. 덧붙여, 두 통신 디바이스들은 그들의 RAI를 교환할 수 있다. 두 디바이스 A 및 디바이스 B는 바람직하게는 그 이상의 통신을 허용하기 전에 RAI에 대한 각각의 인증들을 체크한다. PCS는 비용을 절감하기 위하여 이러한 프로세스에 관여하지 않는 것이 바람직하다.
실험적 결과들(도 3에 도시된)은 홈 네트워크 내의 디바이스들에 대한 왕복 시간들 간을 구별하는 임계값(301)이 존재함을 도시하며 디바이스들 간의 왕복 시간은 동일한 홈 네트워크 내에 모두 있는 것이 아니다.
왕복 시간은 전송의 물리적 길이와, 접속 시에 중간의 홉들(hops) 및 라우터들의 수를 포함하는 다수의 인자들에 의해 결정된다.
단거리 접속에 대해, 홉들 및 라우터들은 왕복 시간을 주로 기여하는 인자이며, 왕복 시간은 접속의 길이에 대한 양호한 추정를 형성한다.
PCS 및 제 1 디바이스 사이의 거리가 증가하면, 또한 전송 링크의 길이 및 네트워크 요소들(라우터들, 모뎀들, 네트워크 인터페이스들, 허브들, 스위치들 등)의 수가 증가한다. 이들 효과들은 왕복 시간의 증가를 유발할 것이다. 예로서, 도 3은 RTT 측정이 로컬 네트워크 내의 링크들과, 로컬 네트워크 노드로부터 로컬 네트워크 외부의 노트로의 링크들 사이를 분명하게 구별하는데 이용될 수 있다는 것을 보여준다.
단거리 접속들에 대해 측정된 왕복 시간들이 주로 라우터들의 지연에 기인한 것이지만, 그럼에도 불구하고 집안과 집 밖의 접속들 간을 구별하기 위한 기준으로서 왕복 시간을 사용하는 것이 가능하다. 실험들은 로컬 네트워크 지연들이 라우터 단계당 약 0.1 ms인 반면, 외부 네트워크로의 WAN 링크는 적어도 10 ms 지연을 초래한다는 것을 보여준다. 로컬 WiFi 링크조차도 단지 약 3 ms 지연만을 부가할 뿐이다. 따라서, 네트워크 내에서의 통신들의 지연들과 로컬 네트워크 외부의 디바이스들과의 통신 지연들 사이에는 분명한 차이가 있다. 홈 네트워크가 높은 네트워크 로드를 갖는 경우에만, 홈 네트워크 내의 디바이스들 사이의 왕복 시간이 임계값 이상으로 증가할 것이다. 따라서, 높은 네트워크 로드의 경우에 검증은 실패할 것이나, 그 경우 콘텐트 공유는 어쨌든 가능하지 않거나 바람직하지는 않을 것이다.
도 4A는 왕복 시간 측정들을 포함하는 SAC-프로토콜의 제 1 실시예를 도시한다. 디바이스 A(201) 및 디바이스 B(202)와 PCS(203) 각각은 디바이스 인증(CertX,(X=A,B,PCS))을 가지며, 이는 디바이스의 신원(IDX) 및 키 발행 센터(KIC) 서명을 통한 공개키(Kpub ,X)를 보장한다. 덧붙여, 디바이스들 각각은 그들의 인증된 공개키와 연관된 개인키를 포함한다. 이 제 1 실시예에서, 오직 공개키 암호만이 이용된다.
타임라인(400)은 이들 디바이스들 사이의 통신들을 보여준다. 디바이스 A가 가능하게 그것의 RAI의 사용을 통해 PCS를 선택하고, 보안 링크 확립 프로토콜을 시작한다. 이러한 목적으로, 통신 단계(401)에서 디바이스 A는 그것의 디바이스 인증(CertA) 및 그것이 선택한 PCS의 신원(IDPCS)를 디바이스 B로 전송한다. 인증은 CertA=sign KIC(IDA||Kpub ,A||...)와 같이 보일 것이다. 응답으로, 디바이스 B는 그 자신의 인증을 전송하고(402), 바람직하게 PCS 신원을 확인한다.
디바이스 A 및 디바이스 B 모두는 수신된 인증이 유효한 KIC 서명을 갖는다는 것을 검증한다. 서명이 거짓이라면, A 및/또는 B는 프로토콜을 중지시키기로 결정할 것이다. 덧붙여, A는 B가 보안 링크에 참여하는데 허가받았음을 보장할 것이다. 이러한 목적으로, A는 그것의 RAI를 이용하여 B가 허가받았는지를 검증한다. B가 허가되지 않았다면, A는 프로토콜을 중지한다.
왕복 시간(RTT) 측정 프로토콜을 시작하기 위하여, 디바이스 A는 통신 단계(411)에서 그 자신을 식별하기 위해 그것의 인증(CertA)을 PCS로 전송한다. 통신은 바람직하게는 랜덤 숫자(NA,nonse(논스))를 포함하고, 선택적으로 식별된 PCS에 대한 측정들의 요청된 수(MA)를 포함한다. 논스는 근접성 인증서 내의 측정 결과들에 대한 새로운 검증을 허용한다.
이어서, PCS는 수신된 인증이 유효한 KIC 서명을 갖는지 검증하여, 디바이스 A의 신원을 신뢰할 수 있도록 한다. 서명이 거짓이면, PCS는 프로토콜을 중단한다. RTT 측정을 준비하기 위하여, PCS는 통신 단계에서(412) A의 공개키를 이용하여 암호화된 한 쌍의 랜덤 숫자들(R1 및 R2), 예컨대 Kpub ,A(R1||R2)로 응답한다(412). 따라서, PCS는 A 만이 이들 숫자들을 얻을 수 있다는 것을 보증한다(A의 신원에 대한 신뢰). R1 및 R2는 RTT 측정을 시작 및 중단하는데 이용될 것이다.
디바이스 A는 메시지를 복호화하고 통신 단계(413)에서 R1을 리턴하며, 그 후 PCS는 제 3 랜덤 숫자(R3)를 리턴한다(414). R3을 수신하면, 디바이스 A는 즉시 통신 단계(415)에서 PCS에 (R2
Figure 112007029168681-PCT00001
R3)를 전송한다. PCS는 랜덤 숫자(R3)의 전송 및 결과 (R2
Figure 112007029168681-PCT00002
R3)의 수신 사이의 시간을 왕복 시간에 대한 추정값으로 측정한다.
통신 단계들(412 내지 415)은 다수의 왕복 시간 측정을 수행하기 위해 선택적으로 반복될 수 있으며, 그로부터 실패된 측정들의 횟수뿐만 아니라, 예컨대 최소, 평균, 및 최대 왕복 시간 측정이 계산될 수 있다. 반복의 횟수는 미리 결정되 었을 수 있거나 또는 단계(411)에서 전달될 수 있을 것이다.
PCS가 반환된 값이 실제로 (R2
Figure 112007029168681-PCT00003
R3)의 예상 값임을 확인한 후, 왕복 시간 측정(들)에 관한 정보를 포함하는 정보(RTTA)를 생성한다. 왕복 시간 측정에 관한 정보(RTTA)는 따라서 단일의 왕복 시간 측정에 관한 정보를 포함할 수 있지만 또한 (다수의 왕복 시간 측정들이 취해진다면) 최소, 평균, 및 최대 왕복 시간들을 포함할 수 있고, 선택적으로는 실패된 측정들의 횟수를 포함할 수도 있다.
정보(RTTA)는 실제 측정된 거리를 포함할 수 있지만, 대신 거리가 미리 결정된 임계값 미만인지 또는 디바이스 A에 의해 설정되어 예컨대 통신 단계(411)에서 PCS로 전달된 임계값 미만인지의 질문에 대한 답을 포함할 수 있다. 후자의 두 경우에서, 임계값은 근접성 인증서의 일부인 것이 바람직하다.
이어서, PCS는 디바이스 A의 ID(IDA)와 왕복 시간 측정(들)에 관한 정보(RTTA)를 포함하는, 서명된(signed) 근접성 인증서(PCertA=sign PCS(NA||IDA||RTTA))을 생성한다. 인증서는 논스(NA)가 통신 단계(411)에 포함되었다면, 또한 그것을 포함하는 것이 바람직하다. 근접성 인증서는 PCS에 의해 그것의 보안 키로 서명되고, 이어서 서명된 근접성 인증서는 PCS와 디바이스 A 사이의 왕복 시간의 증거로서, 디바이스 A로 전달된다(416). PCS 자체의 디바이스 인증이 또한 디바이스 A에 전달되는 것이 바람직하다. 이 디바이스 인증은 디바이스 A가 PCS 인증의 서명을 검증할 수 있도록 하고, 이어서 근접성 인증서의 체크 서버 서명을 검증하도록 한다.
이 프로토콜의 장점은 PCS가 각각의 측정에 대한 하나의 공개키 동작에 부가하여, 기껏해야 하나의 개인키 동작을 수행해야 한다는 것이다. 이것은 PCS를 가능한 저렴하게 한다.
이 프로토콜의 변형에서, 통신 단계(412)는 반복되는 측정에서 실행되지 않고, 대신 제 1 통신 단계(412)는 (통신 단계들(412) 각각에서 개개의 랜덤 숫자들을 대신하여) 랜덤 숫자 생성기의 시드(seed)를 전송한다.
동일한 왕복 시간 측정 프로토콜을 이용하여, 디바이스 B는 또한 디바이스 B와 PCS 사이의 거리에 대한 근접성 인증서를 얻을 수 있다. 이것은 단계들(421 내지 426)에 도시된다. 근접성 인증서 회수 프로토콜(421 내지 426)은 프로토콜 단계들(411 내지 416) 이전에, 이후에 또는 동안에 수행될 수 있다. 근접성 인증서(들)을 복구하는 것은 SAC 프로토콜의 시작(401, 402) 후의 요구시에 수행될 수 있고, 또는 근접성 인증서들을 주기적으로 요청하는 독립형 프로세스의 일부로서 수행될 수 있다.
디바이스 A 및 디바이스 B가 그들의 근접성 인증서를 얻었을 때, 그들은 인증 및 키 교환 프로토콜을 계속할 수 있다(선택적으로, 단계들(401~402)이 단계들(411~416/421~426) 이전이 아닌 그 후에 실행된다면 프로토콜은 지금 시작된다). 이러한 목적으로, 디바이스 A는 디바이스 B에게 메시지를 전달하며(403), 이는 ISO/IEC 11770-3 표준에 따라 포맷되는 것이 바람직하다. 필수적인 필드들(신원(IDA), 키 기여(KA), 및 논스(N1))에 부가하여, A는 RTT 측정들을 위해 사용된 PCS의 신원(IDPCS), 새로운 근접성 인증서에 포함된 왕복 시간(RTTA), 및 디바이스 B의 인증을 검증하는데 이용된 취소 및 인증 정보의 식별표시(RAIA)(예컨대, 생성 또는 버전 숫자)를 포함한다. 디바이스 B는 유사한 메시지로 응답하고(404) 및 디바이스 A는 디바이스 B에 논스(N2)를 리턴한다(405).
다음으로, 두 디바이스들 모두는 수신된 메시지(들)의 포맷을 검증하고, 잘못된 것이 있다면 프로토콜을 중단한다. 덧붙여, 디바이스 A는 RTT 측정을 수행하기 위해 그 자신이 가진 것과 동일한 PCS를 디바이스 B가 이용했다는 것을 보장할 것이다. 무엇인가 잘못됐다면, 디바이스들 중 어느 것이라도 프로토콜을 중단할 것이다. 마지막으로, 디바이스 A(및/또는 디바이스 B)는 RTTA 및 RTTB의 조합이 어떤 기준에 부합하는지 예컨대, 각각이 미리 결정된 임계값 미만인지, 또는 합계가 미리 결정된 임계값 미만인지를 검증한다. 이에 부합하지 않는다면, 디바이스 A(및/또는 디바이스 B)는 B까지의 거리가 너무 멀다고 판단하고, 프로토콜을 중단한다. 보안 링크가 확립될 때, KA 및 KB의 임의의 조합이 세션 키를 형성하는데 이용될 수 있다(예컨대, KA만을 이용하거나 또는 둘 모두의 해쉬(hash)를 이용함).
이 실시예의 변형에서, 근접성 체크 서버는 한정된 통신범위를 갖는 무선 통신 디바이스(261)를 포함하여, 근접성 체크 서버의 통신범위 내에 양립가능한 통신 디바이스(262)가 제공된 로컬 디바이스들만이(또는 이러한 로컬 디바이스에 연결된 디바이스들이) 근접성 인증서 또는 거리 인증서를 얻을 수 있을 것이다. 근접성 체 크를 강화하기 위하여, 왕복 시간 측정과 같은 상이한 거리 측정 방법이 또한 수행되는 것이 바람직하다.
왕복 시간 측정들을 포함하는 SAC-프로토콜의 제 2 실시예가 도 4B를 이용하여 설명된다. 이 실시예에서, 간략화된 왕복 시간 측정이 단계들(461 내지 464,(각각 471 내지 474))에서 수행되는 반면, 프로토콜의 나머지 부분은 제 1 실시예와 동일하다.
단계(461)는 원래의 단계(411)와 동일하다. 왕복 시간(RTT) 측정 프로토콜을 시작하기 위하여, 디바이스 A는 자신의 신분을 식별하기 위해 그것의 인증(CertA)을 PCS로 전송한다(461). 통신은 랜덤 숫자(NA)를 포함하는 것이 바람직하며, 선택적으로 식별된 PCS로의 측정의 요청된 횟수(MA)를 포함하는 것이 바람직하다. 논스는 근접성 인증서의 측정 결과들의 새로운 검증을 허용한다.
이어서, PCS는 수신된 인증이 유효한 KIC 서명을 갖고 있음을 확인하여, 디바이스 A의 신원을 신뢰할 수 있도록 한다. 서명이 거짓이라면, PCS는 프로토콜을 중단한다. RTT 측정을 수행하기 위하여, PCS는 랜덤 숫자(R1)로 응답한다(462). R1을 수신하면, 디바이스 A는 랜덤 숫자에 서명하고, 그것을 리턴한다(463). 통신 단계들(462~463)이 다수의 왕복 시간 측정을 수행하기 위하여 선택적으로 반복될 수 있으며, 이로부터 실패된 측정의 횟수뿐만 아니라, 최소, 평균, 최대 왕복 시간이 산출될 수 있다. 반복 횟수는 미리 결정된 것일 수 있고, 단계(461)에서 전달될 수 있다.
측정들이 수행된 후, PCS는 A의 신원(IDA)과 왕복 시간 측정(들)에 관한 정보(RTTA)를 포함하는, 서명된 근접성 인증서 PCertA=sign PCS(NA||IDA||RTTA)을 생성한다. 인증은 논스(NA)가 통신 단계(461)에 포함되었다면, 또한 그것을 포함하는 것이 바람직하다. 근접성 인증서는 PCS에 의해 그것의 보안 키로 서명되고, 이어서 서명된 근접성 인증서는 PCS와 디바이스 A 사이의 왕복 시간의 증거로서, 디바이스 A로 전달된다(464). PCS 자체의 디바이스 인증이 또한 디바이스 A에 전달되는 것이 바람직하다.
이 프로토콜의 나머지는 제 1 실시예에 기술된 것과 동일하다.
도 5는 왕복 시간 측정들을 포함하는 SAC-프로토콜의 제 3 실시예를 도시한다. 이 제 3 실시예에서, 공개키 암호화가 디바이스 A 및 디바이스 B에 의해 이용되는 반면, PCS는 오직 대칭의 암호화만을 이용한다. 프로토콜은 단계들(511 내지 518,(및, 521 내지 528))로 대체되는 단계들(411 내지 416,(및, 421 내지 426)) 및 부가적인 단계들(505 내지 508)의 요구를 제외하고는 전술한 것과 같다.
왕복 시간(RTT) 측정 프로토콜을 시작하기 위하여, 디바이스 A는 논스(N1)를 전송하고(511), 선택적으로 식별된 PCS로의 측정들의 요청 횟수(MA)를 전송한다. 이어서, PCS는 자신의 식별표시(IDPCS)를 리턴한다(512). 디바이스 A는 IDPCS를 이용하여 PCS와 공유하는 키(Kroot)에 대한 그것의 키 블록을 탐색한다. 디바이스 A는 상이한 PCS들과는 상이한 키들을 공유할 것이다. 따라서 PCS는 상이한 디바이스들과 상 이한 키들을 공유한다. 단계(513)에서, 디바이스 A는 루트 키(root key)를 이용하여 암호화된 그것의 식별표시(IDA), 및 PCS의 j번째 디바이스 키(KPCS ,j)로 암호화된 루트 키 자체를 포함하는 Kroot(IDA)||j||KPCS ,j(Kroot)를 리턴한다. Kroot(IDA)는 PCS가 올바른 IDA를 수신했음을 결정할 수 있을 만큼 충분한 용장성을 포함한다고 가정한다. 예를 들어, IDA의 예컨대 40비트가 암호화 알고리즘의 블록 크기를 완성하기 위하여 알려진 값으로 보충된다. 단계(514)에서, PCS는 루트 키(Kroot(R1||R2))를 이용하여 암호화된 두 개의 랜덤 값들을 리턴한다. 다음으로, 디바이스 A는 해독 후, 왕복 시간 측정 준비가 되었음을 알리기 위하여 제 1 랜덤 숫자(R1)를 리턴한다(515). PCS는 제 3 랜덤 숫자(R3)를 전송하고(516), 왕복 시간 측정을 위한 타이머를 시작한다. 디바이스 A는 수신 시, 즉시 R2 및 R3의 배타적-논리합(exclusive-OR)를 리턴한다(517). PCS는 타이머를 중단하여 왕복 시간 측정을 완료하며, 결과가 예상과 같음을 확인한다. 단계들(514 내지 517)이 왕복 시간에 대한 통계를 수집하기 위하여 반복될 수 있다. 단계(518)에서, PCS는 루트 키를 이용하여 모두 암호화된, 논스(N1), 측정된 왕복 시간에 관한 정보(RTTA), 및 근접성 인증서(PCertA)을 리턴한다. 논스(N1)(통신에 포함되고, 루트 키로 암호화되고, 근접성 인증서에 선택적으로 또한 포함됨)를 포함하는 것은 또한 근접성 인증서가 새로운 것임을 보장하는데, 이는 암호화 형식이 N1으로 변조할 때 근접성 인증서를 파괴하도록 선택되기 때문이다. 근접성 인증서 PCertA=KPCS(N1||IDPCS||IDA||RTTA)은 PCS의 신 원(IDPCS), 디바이스 A의 신원(IDA), 및 측정된 왕복 시간에 관한 정보(RTTA)를 포함한다. 근접성 인증서는 PCS에 고유한 키를 이용하여 암호화된다.
단계들(521 내지 528)에서, 디바이스 B와 PCS 사이의 유사한 프로토콜이 수행된다.
디바이스 A 및 디바이스 B가 그들의 근접성 인증서를 얻었을 때, 그것들은 인증 및 키 교환 프로토콜을 시작 또는 계속할 수 있다. 디바이스 A는 디바이스 B에 메시지를 전달하며(503), 이는 ISO/IEC 11770-3 표준에 따라 포맷되는 것이 바람직하며, B의 공개키, 디바이스 B의 신원 인증 및 선택적으로 RAI로 암호화된 키 기여(KA), 신원(IDB), 새로운 논스(NB), 및 신원(IDA)을 포함한다. 디바이스 B는 유사한 메시지로 응답한다(504).
근접성 인증서는 대칭의 암호법으로 PCS에 의해 암호화되어 있고, 이로 인해 수신 디바이스는 키를 가지고 있지 않기 때문에, 디바이스 A는 디바이스 B에 대한 근접성 인증서를 논스(N3)와 함께 PCS로 전송한다(505). PCS는 그것이 근접성 인증서를 생성했던 것인지를 확인하고, 논스(N3)와 함께 정보로부터 관련 정보를 리턴하며(506), 적용 가능한 루트 키를 사용하여 암호화된 모든 것, 즉 디바이스 A가 이러한 정보를 복호화 및 확인할 수 있다.
이어서, 두 디바이스들 모두는 수신된 메시지(들)의 포맷을 검증하고, 잘못된 것이 있다면 프로토콜을 중단한다. 덧붙여, 디바이스 A는 RTT 측정을 수행하기 위해 그 자신이 가진 것과 동일한 PCS를 디바이스 B가 이용했음을 보장할 것이다. 무엇인가 잘못됐다면, 디바이스들 중 어느 것이라도 프로토콜을 중단할 것이다. 마지막으로, 디바이스 A(및/또는 다비이스 B)는 RTTA 및 RTTB의 조합이 어떤 기준에 부합하는지 예컨대, 각각이 미리 결정된 임계값 미만인지, 또는 합계가 미리 결정된 임계값 미만인지를 검증한다. 이에 부합하지 않는다면, 디바이스 A(및/또는 디바이스 B)는 B까지의 거리가 너무 멀다고 판단하고, 프로토콜을 중단한다. 보안 링크가 확립될 때, KA 및 KB의 임의의 조합이 세션 키를 형성하는데 이용될 수 있다(예컨대, KA만을 이용하거나 또는 둘 모두의 해쉬(hash)를 이용함).
도 6은 상이한 두 PCS들을 가지고 왕복 시간 측정들을 포함하는 SAC-프로토콜의 제 4 실시예를 도시한다. 이 도면은 제 1 실시예에서 이용된 것과 동일한 프로토콜을 도시하지만, 다른 프로토콜들 또한 이용될 수 있다. 상이한 두 PCS들(PCS1(203) 및 PCS2(204))의 이용에서, PCS2는 PCS1과 유사하지만 상이한 지점에 위치한다. 두 상이한 위치들에서의 이들 PCS들은 두 디바이스들의 거리 및/또는 위치의 더욱 정확한 결정을 가능하게 한다. 부가적으로, 디바이스 A 및 B에 의해 적용될 규칙은 예컨대, PCS들의 조합(들)이 허용되는 테이블을 이용함으로써 두 PCS들이 이용된다는 것을 고려해야 한다.
도 7은 근접성 인증서를 대신하여 거리 인증서를 생성하는, 상이한 두 PCS들로 왕복 시간 측정들을 포함하는 SAC-프로토콜의 제5 실시예를 도시한다. 이 실시예에서, PCS들은 PCS들 사이의 거리를 결정하기 위하여 왕복 시간 측정 프로토콜을 수행한다(701 내지 703)(또는 왕복 시간 측정 프로토콜들의 더욱 복잡한 버전들을 위해 더 많은 단계들로 수행될 수 있다). 이 거리가 PCS들이 고정된 위치에 위치되어 있거나 또는 PCS들의 위치들이 본질적으로 (디바이스들 사이의 실제 거리와 상관없이) 디바이스들이 위치되도록 허용된 영역들을 정의하기 때문에 알려진다면, 이들 단계들은 생략될 수 있다.
단계(704)에서, PCS1은 PCS1과 디바이스 A 사이의 거리를 PCS2에 전송하여, PCS2가 디바이스 A와 디바이스 B 사이의 거리를 산출하도록 한다. 근접성 인증서를 대신하여, 거리에 관한 정보(예컨대, 거리 자체 또는 그것이 특정 임계값 이하인지의 여부)를 상술하는 거리 인증서가 리턴된다(426).
단계(705)는 단계(704)와 같이 동작하지만, 반대 방향이다. 몇몇 애플리케이션에서는 단계들(704,705) 중 오직 하나가 수행될 필요가 있다.
상이한 청구항들로부터의 특징들의 조합을 포함하여, 대안들이 가능하다. 전술한 설명에서, "포함한다"는 다른 요소들 또는 단계들을 배제하는 것이 아니며, "부정관사"는 복수를 배제하지 않고, 단일의 프로세서 또는 다른 유닛은 또한 청구항에서 설명되는 몇몇 수단들의 기능을 수행할 수 있다.
본 발명은, 애플리케이션들을 실행하는 통신 디바이스들 사이의 허용된 통신의 레벨을 결정하기 위하여, 개방 시스템에서 동작하는 애플리케이션들이 두 디바이스들 사이의 상대적인 거리 및/또는 위치들에 대한 신뢰할 수 있도록 생성된 정보에 액세스할 수 있도록 하는 방법을 제공한다.

Claims (30)

  1. 저제 1 디바이스(201) 및 제 2 디바이스(202) 사이의 허용된 통신의 레벨을 결정하는 방법에 있어서,
    제 1 근접성 체크 서버(203) 및 상기 제 1 디바이스 사이의 제 1 거리를 신뢰할 수 있게 결정하기 위하여 상기 제 1 근접성 체크 서버가 상기 제 1 디바이스와 통신 프로토콜을 수행하는 단계;
    제 2 근접성 체크 서버(204) 및 상기 제 2 디바이스 사이의 제 2 거리를 신뢰할 수 있게 결정하기 위하여 상기 제 2 근접성 체크 서버가 상기 제 2 디바이스와 통신 프로토콜을 수행하는 단계;
    상기 제 1 결정된 거리 및 상기 제 2 결정된 거리가 미리 결정된 규칙을 만족하는지 여부를 결정하는 단계; 및
    상기 제 1 디바이스 및 상기 제 2 디바이스 사이의 허용된 통신의 레벨을 결정하는 단계를 포함하는, 통신 레벨 결정 방법.
  2. 제 1 항에 있어서,
    상기 제 1 근접성 체크 서버는 상기 통신 프로토콜에서 왕복 시간을 측정하여 상기 제 1 거리를 평가하는, 통신 레벨 결정 방법.
  3. 제 1 항에 있어서,
    상기 제 1 및 상기 제 2 근접성 체크 서버는 동일한 근접성 체크 서버인, 통신 레벨 결정 방법.
  4. 제 1 항에 있어서,
    상기 미리 결정된 규칙은,
    상기 제 1 결정된 거리 및 상기 제 2 결정된 거리 및 상기 근접성 체크 서버들 사이의 거리의 합이 미리 결정된 임계값 미만인 경우에만 만족되는, 통신 레벨 결정 방법.
  5. 제 1 항에 있어서,
    상기 미리 결정된 규칙은 상기 제 1 결정된 거리 및 상기 제 2 결정된 거리 모두가 미리 결정된 임계값들 미만인 경우에 만족되는, 통신 레벨 결정 방법.
  6. 제 1 항에 있어서,
    다수의 근접성 체크 서버들의 세트가 이용되는, 통신 레벨 결정 방법.
  7. 제 1 항에 있어서,
    상기 제 1 근접성 체크 서버는 네트워크에서 배포점(distribution point)에 위치되는, 통신 레벨 결정 방법.
  8. 제 1 항에 있어서,
    상기 제 1 디바이스 및 상기 근접성 체크 서버 사이의 제 1 거리를 결정하기 위한 시도 응답 프로토콜(challenge response protocol)이 상기 제 1 디바이스 및 상기 근접성 체크 서버 사이의 인증 프로토콜의 일부인, 통신 레벨 결정 방법.
  9. 제 1 항에 있어서,
    상기 제 1 근접성 체크 서버가 상기 제 1 결정된 거리를 포함하는 제 1 근접성 인증서를 생성하는 단계; 및
    상기 제 2 근접성 체크 서버가 상기 제 2 결정된 거리를 포함하는 제 2 근접성 인증서를 생성하는 단계를 더 포함하는, 통신 레벨 결정 방법.
  10. 제 9 항에 있어서,
    상기 제 1 디바이스가 상기 제 1 근접성 체크 서버로부터의 상기 제 1 근접성 인증서를 요청하는 단계와,
    상기 제 2 디바이스가 상기 제 2 근접성 체크 서버로부터의 상기 제 2 근접성 인증서를 요청하는 단계;
    후속하여, 상기 제 1 디바이스가 상기 제 2 디바이스에 상기 제 1 근접성 인증서를 전송하는 단계; 및
    상기 제 2 디바이스가 상기 제 1 근접성 인증서로부터의 상기 제 1 결정된 거리와 상기 제 2 근접성 인증서로부터의 상기 제 2 결정된 거리가 상기 미리 결정 된 규칙을 만족하는지 여부를 검증하는 단계의 잠재적으로 중첩하는 단계를 더 포함하는, 통신 레벨 결정 방법.
  11. 제 9 항에 있어서,
    상기 제 2 디바이스가 상기 제 1 근접성 체크 서버로부터 상기 제 1 근접성 인증서를 요청하는 단계와,
    상기 제 2 디바이스가 상기 제 2 근접성 체크 서버로부터 상기 제 2 근접성 인증서를 요청하는 단계; 및
    후속하여, 상기 제 2 디바이스가 상기 제 1 근접성 인증서로부터의 상기 제 1 결정된 거리와 상기 제 2 근접성 인증서로부터의 상기 제 2 결정된 거리가 상기 미리 결정된 규칙을 만족하는지 여부를 검증하는 단계의 잠재적으로 중첩하는 단계를 더 포함하는, 통신 레벨 결정 방법.
  12. 제 9 항에 있어서,
    상기 근접성 인증서는 상기 거리 측정이 실행될 때 정보를 포함하는, 통신 레벨 결정 방법.
  13. 제 9 항에 있어서,
    상기 제 1 디바이스는 상기 제 1 근접성 체크 서버로부터의 상기 제 1 근접성 인증서를 요청하는 단계에서 랜덤 숫자를 부가하고,
    상기 근접성 체크 서버는 상기 근접성 인증서를 생성하는 단계에서 상기 제 1 근접성 인증서에 상기 랜덤 숫자를 부가하는, 통신 레벨 결정 방법.
  14. 제 1 항에 있어서,
    상기 제 1 근접성 체크 서버가 상기 제 1 근접성 체크 서버와 상기 제 1 디바이스 사이의 거리 및 상기 체크 서버의 제 2 바닥과 상기 제 2 디바이스 사이의 거리에 기초하여 상기 제 1 디바이스 및 상기 제 2 디바이스 사이의 거리를 결정하는 단계; 및
    상기 제 1 근접성 체크 서버가 상기 제 1 디바이스 및 상기 제 2 디바이스 사이의 거리에 관한 상기 결정된 정보를 포함하는 거리 인증서를 생성하는 단계를 더 포함하는, 통신 레벨 결정 방법.
  15. 제 14 항에 있어서,
    상기 제 1 디바이스 및 상기 제 2 디바이스 중 적어도 하나가,
    상기 근접성 체크 서버로부터의 상기 제 1 및 상기 제 2 디바이스 사이의 거리에 대한 상기 거리 인증서를 요청하는 단계;
    상기 근접성 체크 서버로부터의 상기 거리 인증서를 회수하는 단계; 및
    상기 거리가 미리 결정된 임계값 미만인지를 검증하는 단계를 더 포함하는, 통신 레벨 결정 방법.
  16. 제 14 항에 있어서,
    상기 제 1 디바이스 및 상기 제 2 디바이스 중 적어도 하나가,
    미리 결정된 임계값에 대해 상기 제 1 및 상기 제 2 디바이스 사이의 상기 결정된 거리를 검증할 것을 상기 근접성 체크 서버에 요청하는 단계로서, 상기 근접성 체크 서버가 이 요청에 대해 답변을 생성하는, 상기 요청 단계; 및
    상기 근접성 체크 서버로부터 상기 답변을 회수하는 단계를 더 포함하는, 통신 레벨 결정 방법.
  17. 제 14 항에 있어서,
    상기 거리 인증서는 상기 거리 측정이 수행될 때 정보를 포함하는, 통신 레벨 결정 방법.
  18. 제 14 항에 있어서,
    상기 제 1 디바이스는 상기 제 1 근접성 체크 서버로부터 상기 거리 인증서를 요청하는 단계에서 랜덤 숫자를 부가하고,
    상기 근접성 체크 서버는 상기 거리 인증서를 생성하는 단계에서 상기 거리 인증서에 상기 랜덤 숫자를 부가하는, 통신 레벨 결정 방법.
  19. 제 1 항에 있어서,
    상기 거리 결정은 무선 링크를 통한 통신을 요구하는, 통신 레벨 결정 방법.
  20. 제 1 항에 있어서,
    상기 제 1 디바이스는 상기 제 1 근접성 체크 서버에 상기 제 1 디바이스 및 상기 제 2 디바이스 사이의 접속을 설정할 것을 요청하고,
    상기 제 1 근접성 체크 서버는 상기 제 1 근접성 체크 서버로부터 상기 제 1 디바이스까지의 거리 및 상기 제 2 근접성 체크 서버로부터 상기 제 2 디바이스까지의 거리가 상기 미리 결정된 규칙을 만족하는 경우 상기 접속을 설정하는, 통신 레벨 결정 방법.
  21. 제 1 디바이스(201) 및 제 2 디바이스(202) 사이의 통신의 허용된 레벨을 결정할 수 있도록 하는 근접성 체크 서버(203)에 있어서,
    상기 제 1 디바이스 및 상기 제 2 디바이스 중 적어도 하나와의 통신 프로토콜(200) 동안 메시지들을 전송하도록 배열된 전송 수단(211);
    상기 통신 프로토콜 동안 메시지들을 수신하도록 배열된 수신 수단(212);
    상기 통신 프로토콜을 수행하도록 배열된 변형 억제(tamper resistant) 수단(213);
    상기 통신 프로토콜을 수행하는 동안 거리를 측정하도록 배열된 변형 억제 측정 수단(214);
    거리 인증서 및 근접성 인증서 중 적어도 하나를 생성하도록 배열된 변형 억제 처리 수단; 및
    상기 거리 인증서 및 상기 근접성 인증서 중 적어도 하나에 암호적으로 서명하도록 배열된 변형 억제 서명 수단(216)을 포함하는, 근접성 체크 서버.
  22. 제 21 항에 있어서,
    상기 왕복 시간에 기초하여 거리를 평가하도록 배열된 변형 억제 평가 수단(215)을 더 포함하는, 근접성 체크 서버.
  23. 제 21 항에 있어서,
    상기 근접성 체크 서버는 네트워크 디바이스에 통합되는, 근접성 체크 서버.
  24. 제 21 항에 있어서,
    상기 근접성 체크 서버는 동글(dongle)로서 구현되는, 근접성 체크 서버.
  25. 네트워크에 연결되는, 제 1 디바이스(201), 제 2 디바이스(202), 및 변형 억제 근접성 체크 서버(203)를 포함하는 시스템으로서,
    상기 근접성 체크 서버는 제 1 항에 따른 방법을 이용하여 상기 제 1 및 상기 제 2 디바이스까지의 거리를 검증하도록 배열되는, 시스템.
  26. 제 25 항에 있어서,
    상기 제 1 디바이스 및 상기 제 2 디바이스 중 적어도 하나는 프로그래밍 가 능한 디바이스 상에서 동작하는 소프트웨어 애플리케이션으로서 구현되는, 시스템.
  27. 제 1 디바이스(201) 및 제 2 디바이스(202) 사이의 통신의 허용된 레벨을 결정할 수 있도록 하고, 근접성 체크 서버에서 이용되며, 컴퓨터 실행가능한 명령어들을 갖는 컴퓨터 프로그램 제품(208)에 있어서,
    상기 명령어들은 제 19 항에 따른 근접성 체크 서버의 프로그래밍 가능한 디바이스가,
    제 1 왕복 시간을 신뢰할 수 있게 결정하기 위해 제 1 디바이스와 통신 프로토콜을 수행하도록 하고;
    상기 제 1 근접성 체크 서버 및 상기 제 1 디바이스 사이의 제 1 거리를 추정하도록 하고;
    제 1 결정된 거리에 기초하는 정보를 포함하는 인증서를 생성하도록 하는, 컴퓨터 프로그램 제품.
  28. 제 27 항에 있어서,
    상기 인증서는 상기 제 1 결정된 거리를 포함하는 제 1 근접성 인증서인 컴퓨터 프로그램 제품.
  29. 제 28 항에 있어서,
    제 2 왕복 시간을 신뢰할 수 있게 결정하기 위하여 제 2 디바이스와 통신 프 로토콜을 수행하고,
    상기 제 2 왕복 시간에 기초하여, 상기 근접성 체크 서버 및 상기 제 2 디바이스 사이의 제 2 거리를 평가하고,
    상기 제 1 디바이스 및 상기 제 2 디바이스 사이의 상기 거리에 기초한 정보를 포함하는 인증을 생성하는 명령어들을 더 갖는, 컴퓨터 프로그램 제품.
  30. 제 1 디바이스(101) 및 제 2 디바이스(102) 사이의 통신의 허용된 레벨을 결정할 수 있도록 하고, 상기 제 1 디바이스에서 이용되며, 컴퓨터 실행가능한 명령어들을 갖는 컴퓨터 프로그램 제품(207)에 있어서,
    상기 명령어들은 프로그래밍 가능한 디바이스가,
    상기 제 1 디바이스 자체를 위해 근접성 체크 서버로부터 제 1 근접성 인증서를 요청하는 단계;
    상기 제 2 디바이스를 위해 상기 제 2 디바이스 및 상기 근접성 체크 서버 중 적어도 하나로부터 제 2 근접성 인증서를 요청하는 단계;
    상기 제 1 근접성 인증서 및 상기 제 2 근접성 인증서를 미리 결정된 규칙에 따라 검증하는 단계; 및
    상기 규칙이 만족되었는지 여부에 따라 허용된 통신의 상기 레벨을 결정하는 단계를 수행하도록 하는, 컴퓨터 프로그램 제품.
KR1020077008723A 2004-09-17 2005-09-05 근접성 체크 서버 KR20070065385A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04104516.2 2004-09-17
EP04104516 2004-09-17

Publications (1)

Publication Number Publication Date
KR20070065385A true KR20070065385A (ko) 2007-06-22

Family

ID=35432630

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077008723A KR20070065385A (ko) 2004-09-17 2005-09-05 근접성 체크 서버

Country Status (6)

Country Link
US (1) US8276209B2 (ko)
EP (1) EP1792469A1 (ko)
JP (1) JP4861327B2 (ko)
KR (1) KR20070065385A (ko)
CN (1) CN101023651A (ko)
WO (1) WO2006030341A1 (ko)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8146157B2 (en) * 2005-12-19 2012-03-27 Rockstar Bidco, LP Method and apparatus for secure transport and storage of surveillance video
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US20070249288A1 (en) * 2006-04-14 2007-10-25 Kamran Moallemi Distance-based security
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
US8620207B1 (en) * 2006-08-18 2013-12-31 Michael D. Harold System, method and apparatus for distributed content dissemination
KR101145848B1 (ko) * 2006-11-29 2012-05-17 삼성전자주식회사 콘텐츠 전송을 위한 접근 제어 방법 및 상기 접근 제어방법을 이용하는 네트워크의 노드
US20100067393A1 (en) * 2007-01-25 2010-03-18 Toshio Sakimura Packet round trip time measuring method
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
DE102007039530A1 (de) * 2007-08-21 2009-02-26 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG Verfahren zur Kompatibilitätsprüfung eines Meßsystems bestehend aus einem Messumformer und einem Sensor
US20090055645A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
US8504836B2 (en) * 2008-12-29 2013-08-06 Motorola Mobility Llc Secure and efficient domain key distribution for device registration
US9538355B2 (en) 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network
US9148423B2 (en) * 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
US20100217803A1 (en) 2009-01-29 2010-08-26 Ivy Biomedical Systems, Inc. Interface device for communication between a medical device and a computer
US8904172B2 (en) * 2009-06-17 2014-12-02 Motorola Mobility Llc Communicating a device descriptor between two devices when registering onto a network
US8489732B1 (en) 2009-08-07 2013-07-16 Google Inc. System and method of using spatial and temporal signals to identify and prevent attacks
EP2315465A1 (en) * 2009-10-20 2011-04-27 ETH Zurich Method for secure communication between devices
US8531952B2 (en) * 2009-11-30 2013-09-10 The Hong Kong Polytechnic University Method for measurement of network path capacity with minimum delay difference
WO2011131745A1 (en) * 2010-04-21 2011-10-27 ETH Zürich Authenticated key exchange using distance bounding protocol
BR112013004074A2 (pt) * 2010-08-24 2016-07-26 Koninkl Philips Electronics Nv sistema de assinatura digital com base em atributo, estação de trabalho, método de geração de assinatura digital com base em atributo e produto de programa de computador
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
US8914633B1 (en) * 2011-07-21 2014-12-16 Symantec Corporation Systems and methods for validating client authentication using protected timing data
US9075979B1 (en) * 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
US8885473B2 (en) 2011-11-30 2014-11-11 The Hong Kong Polytechnic University Method for measurement of asymmetric network capacities
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9094431B2 (en) * 2012-11-01 2015-07-28 Miiicasa Taiwan Inc. Verification of network device position
US9549323B2 (en) * 2012-12-03 2017-01-17 Samsung Electronics Co., Ltd. Method and mobile terminal for controlling screen lock
US20140244514A1 (en) * 2013-02-26 2014-08-28 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9510193B2 (en) 2013-03-15 2016-11-29 Qualcomm Incorporated Wireless networking-enabled personal identification system
US9401915B2 (en) * 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US9311639B2 (en) 2014-02-11 2016-04-12 Digimarc Corporation Methods, apparatus and arrangements for device to device communication
US9686244B2 (en) * 2014-03-21 2017-06-20 Venafi, Inc. Rule-based validity of cryptographic key material
US9647998B2 (en) 2014-03-21 2017-05-09 Venafi, Inc. Geo-fencing cryptographic key material
US9577823B2 (en) * 2014-03-21 2017-02-21 Venafi, Inc. Rule-based validity of cryptographic key material
US9531533B2 (en) 2014-03-21 2016-12-27 Venafi, Inc. Rule-based validity of cryptographic key material
US9654922B2 (en) 2014-03-21 2017-05-16 Venafi, Inc. Geo-fencing cryptographic key material
US9680827B2 (en) 2014-03-21 2017-06-13 Venafi, Inc. Geo-fencing cryptographic key material
CN105450403B (zh) 2014-07-02 2019-09-17 阿里巴巴集团控股有限公司 身份认证方法、装置及服务器
US10212136B1 (en) 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US10701067B1 (en) 2015-04-24 2020-06-30 Microstrategy Incorporated Credential management using wearable devices
US10231128B1 (en) 2016-02-08 2019-03-12 Microstrategy Incorporated Proximity-based device access
US10855664B1 (en) 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
US10587586B2 (en) * 2017-01-10 2020-03-10 Mocana Corporation System and method for a multi system trust chain
US11140157B1 (en) 2017-04-17 2021-10-05 Microstrategy Incorporated Proximity-based access
US10657242B1 (en) 2017-04-17 2020-05-19 Microstrategy Incorporated Proximity-based access
US10771458B1 (en) 2017-04-17 2020-09-08 MicoStrategy Incorporated Proximity-based user authentication
EP3835821A1 (de) * 2019-12-12 2021-06-16 Siemens Aktiengesellschaft Verfahren und vorrichtung zur bestimmung einer sicheren distanz
WO2023004059A1 (en) * 2021-07-21 2023-01-26 TruU, Inc. Wireless channel selection for multipath authentication of a user

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
JP2002300162A (ja) * 2001-04-03 2002-10-11 Matsushita Electric Ind Co Ltd グループ化装置、グループ化システム、グループ化方法
EP1271844B1 (en) * 2001-06-21 2009-12-09 SK Telecom Co.,Ltd. Route determining method in a multi protocol label switching network
US8352582B2 (en) 2001-06-28 2013-01-08 Koninklijke Philips Electronics N.V. Temporal proximity to verify physical proximity
EP1304893A1 (de) 2001-10-22 2003-04-23 Alcatel Verfahren zum Betrieb eines Mobilfunkendgerätes, Mobilfunksystem, Funkfeststation, Rechner und Mobilfunkendgerät dafür
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
US7849173B1 (en) * 2001-12-31 2010-12-07 Christopher Uhlik System for on-demand access to local area networks
WO2003079638A1 (en) 2002-03-12 2003-09-25 Koninklijke Philips Electronics, N.V. Using timing signals to determine proximity between two nodes
JP4220189B2 (ja) * 2002-07-15 2009-02-04 株式会社日立製作所 情報ネットワークシステムの制御方法および情報ネットワークシステム
CN1672382B (zh) 2002-07-26 2010-09-01 皇家飞利浦电子股份有限公司 安全验证的距离测量
US7042867B2 (en) 2002-07-29 2006-05-09 Meshnetworks, Inc. System and method for determining physical location of a node in a wireless network during an authentication check of the node
KR101027284B1 (ko) * 2002-08-28 2011-04-06 파나소닉 주식회사 콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체
JP3445986B1 (ja) * 2002-09-27 2003-09-16 松下電器産業株式会社 インターネットに接続するサーバ、機器および通信システム
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
WO2004030311A1 (en) 2002-09-30 2004-04-08 Koninklijke Philips Electronics N.V. Secure proximity verification of a node on a network
DE60321368D1 (de) 2002-09-30 2008-07-10 Koninkl Philips Electronics Nv Verifizieren eines knotens auf einem netzwerk
US7398392B2 (en) 2002-11-15 2008-07-08 Cable Television Laboratories, Inc. Method for using communication channel round-trip response time for digital asset management
US6947386B2 (en) * 2002-12-06 2005-09-20 Microsoft Corporation Practical network node coordinate estimation
FR2851866B1 (fr) 2003-02-27 2005-10-28 Procede d'allocation par un premier pair d'un service a un second pair d'un reseau de communication
US7343159B2 (en) * 2003-03-06 2008-03-11 Sony Corporation Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
JP4647903B2 (ja) * 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US7509131B2 (en) * 2004-06-29 2009-03-24 Microsoft Corporation Proximity detection using wireless signal strengths

Also Published As

Publication number Publication date
EP1792469A1 (en) 2007-06-06
US8276209B2 (en) 2012-09-25
US20080250147A1 (en) 2008-10-09
CN101023651A (zh) 2007-08-22
JP4861327B2 (ja) 2012-01-25
WO2006030341A1 (en) 2006-03-23
JP2008514085A (ja) 2008-05-01

Similar Documents

Publication Publication Date Title
US8276209B2 (en) Proximity check server
CN109547445B (zh) 一种验证客户端网络请求合法的方法及系统
US7735120B2 (en) Server computer issued credential authentication
JP4772119B2 (ja) 2装置間の時間ベース距離のセキュアな管理のための方法及び装置
US20090158394A1 (en) Super peer based peer-to-peer network system and peer authentication method thereof
US9177114B2 (en) Method and apparatus for determining the proximity of a client device
US7721102B2 (en) System and method for detecting exposure of OCSP responder's session private key
EP3948592A1 (en) Digital rights management authorization token pairing
CN111756529B (zh) 一种量子会话密钥分发方法及系统
JP4464918B2 (ja) ネットワーク上のノードを検証する方法
US10979750B2 (en) Methods and devices for checking the validity of a delegation of distribution of encrypted content
CN113228560A (zh) 用于发行的发行设备和方法以及用于请求数字证书的请求设备和方法
CN111756528A (zh) 一种量子会话密钥分发方法、装置及通信架构
KR100559958B1 (ko) 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법
CN109995723B (zh) 一种域名解析系统dns信息交互的方法、装置及系统
JP4571117B2 (ja) 認証方法及び装置
CN113169953B (zh) 用于验证设备或用户的方法和装置
KR100553792B1 (ko) 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법
US9979539B2 (en) Method and system of authenticating a network device in a location based verification framework
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
US8769280B2 (en) Authentication apparatus and method for non-real-time IPTV system
CN116321159B (zh) 一种基于北斗通信服务的分散场站数据传输方法
KR100450763B1 (ko) 통신 시스템 및 이를 위한 키 재사용 방법
KR20070117422A (ko) 사용자 도메인 구성원 간의 인증방법
WO2007072388A1 (en) Method and apparatus for generating proximity estimate

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application