CZ271299A3 - Bezpečnostní paketová radiová síť - Google Patents

Bezpečnostní paketová radiová síť Download PDF

Info

Publication number
CZ271299A3
CZ271299A3 CZ19992712A CZ271299A CZ271299A3 CZ 271299 A3 CZ271299 A3 CZ 271299A3 CZ 19992712 A CZ19992712 A CZ 19992712A CZ 271299 A CZ271299 A CZ 271299A CZ 271299 A3 CZ271299 A3 CZ 271299A3
Authority
CZ
Czechia
Prior art keywords
station
key
user
data
message
Prior art date
Application number
CZ19992712A
Other languages
English (en)
Other versions
CZ296738B6 (cs
Inventor
Mark Sievert Larsen
James David Larsen
Original Assignee
Salbu Research And Development (Proprietary) Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Salbu Research And Development (Proprietary) Limited filed Critical Salbu Research And Development (Proprietary) Limited
Publication of CZ271299A3 publication Critical patent/CZ271299A3/cs
Publication of CZ296738B6 publication Critical patent/CZ296738B6/cs

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

Bezpečnostní paketová radiová slf
Oblast techniky
Vynález se týká postupu obsluhy sítě, v typickém případě paketové radiové sítě, která obsahuje stanici obsluhy sítě a množství uživatelských stanic.
Dosavadní stav techniky
Sfť tohoto obecného druhu, popsaná v patentové přihlášce PCT č. WO 96/19887, obsahuje množství stanic, které sleduji vzájemně svou činnost a prováděj! vzájemný přenos zpráv, přímo, přes mezistanice či ověřovacím způsobem. Jedna nebo větši počet stanic může fungovat jako stanice obsluhy sítě, regulující přistup jiných stanic do sítě, a tedy i do požadovaných stanic určeni.
Při komerčním využiti takovéto sftě je nutné každou stanici jednoznačně identifikovat a Udit jejI přistup do sftě, a to jak z bezpečnostních, tak z účetních důvodů. Tlm se předchází např. tomu, aby sfť nepoužíval účastník, jehož účet již pozbyl platnosti, nebo aby zprávy nemohla pfijlmat nepovolená stanice.
Různé stanice mohou komunftovat přes stejná nebo různá média. Zásada, podie niž stanice generuji své informace o směrováni, spočívá v detekci jiných stanic v bezprostředním okol! a sledováni dat, jež tyto stanice vysllgi. Na základě sledováni obsahu dat bude stanice schopna dynamicky hledat směry k dalším stanicím v síti. To umožňuje, aby stanice vysílala data do Ifoovolné jiné *· i»* * · · · · · · • 9 9 9 9 9 9 999 999
9 9 9 9 9 9
999 999 999 99 99 99
-2stanice pres kteroukoli mezistanid v síti, i když nemůže prkno komunikovat ae stanici určeni.
Kdyby do sítě někdo umístil nepovolenou stanici s identifikaci (ID), náležejíc) jiné stanici, došlo by k problémům při směrován), a nepovolená stanice by mohla tato data blokovat Proto je nutno zajstit, aby nepovolená stanice nemohla aktivovat vysíláni dat z jiných stanic, a zabezpečit aby přenos z nepovolené stanice nenarušoval tabuky dynamického směrováni v povolených stanicích.
Podstata vynálezu
Vynález uvádí způsob fungováni sítě, obsahující stanici obsluhy sftě a množství uživatelských stanic přizpůsobených ke vzájemnému vysíláni datových zpráv přímo či prostřednictvím mezistanic, přičemž postup zahrnuje:
- vytvořeni alespoň jednoho klíče potřebného pro použiti v uživatelských stanicích;
- vydání zprávy se žádosti o klič první uživatelskou stanici do stanice obsluhy šitě, přičemž tato zpráva obsahuje první stavová data označující, že zpráva pochází od uživatelské stanice, kde chybí klič;
- vysláni zprávy s daty o klíči stanici obsluhy sftě do první uživatelské stanice, přičemž tato zpráva obsahuje klič pro využiti první uživatelskou stanici a druhá data, odpovídajíc! prvním stavovým datům a příjem zprávy s daty o klíči kteroukoli uživatelskou stanici, předáni zprávy první uživatelské stanici, jestliže její druhá stavová data splní alespoň jedno z předem stanovených kritérii.
Zpráva se žádosti o klič od první uživatelské stanice může být přfata alespoň jednou mezistanicf a předána do sanice obsluhy sftě, jestliže její první stavová data splní alespoň jedno z předem stanovených kritérii.
-3• « ·· * * ····«« Β Β · · * ♦ «·· ·· 9· ··
Zpráva se žádostí ο klíč vyslaná z první uživatelské stanice přednostně obsahuje první stavová data identifikující zprávu se žádostí o klič jako první zprávu vyslanou touto stanici.
Obdobně i zpráva se žádostí o klič vyslaná stanici obsluhy sítě přednostně obsahuje druhá stavová data identifikující zprávu se žádostí o klič jako odpověď na zprávu se žádosti o klič.
Postup může zahrnovat záznam identity první uživatelské stanice a její první stavová data pro každou uživatelskou stanici přijímající zprávu se Žádosti o klič.
V uživatelských stanicích zaznamenávajících první stavová data ze zprávy se žádosti o klič jsou data odpovídající Identitě první uživatelské stanice přednostně označena indikátory, označujícími, že data týkající se identity, nelze použit pro jiný účel, než je vysíláni zprávy s daty o klíči, pocházející ze stanice obsluhy sítě, do první uživatelské stanice.
Zpráva s daty o ktfči může zahrnovat veřejný klič obsluhy sítě, který je využíván první uživatelskou stanici a všemi aktivními uživatelskými stanicemi k dešifraci zpráv z jiných stanic, jež jsou šifrovány privátním klíčem odpovídajícím tomuto klíči.
Zpráva s daty o klíči může dále zahrnovat veřejný klič stanice a privátní klič stanice přidělený obsluhou sftě první uživatelské stanicí.
Zprávy vystlané ze stanice původu do stanice určeni jsou přednostně alespoň částečně kódovány užitím alespoň jednoho z následujících klíčů: privátního klíče stanice původu, veřejného klíče stanice původu a veřejného klíče stanice určeni.
Každá uživatelská stanice může příležitostně vyslat signál ověřeni klíče, přičemž signál ověřeni klíče obsahuje identifikační data a veřejný klič stanice vysílajíc! signál ověřeni klíče, zakódovaný privátním klíčem obsluhy sftě. Další stanice budou přijímat signál ověřeni klíče dešifrováním signálu na základě použití veřejného klíče obsluhy sftě k extrakci identifikačních dat a veřejného klíče stanice •4··· • «φ • · · «* ·· za účelem použiti při vysíláni datové zprávy do stanice, která vyslala signál ověřeni Idlče.
Zpráva se žádostí o klič může mft několik parametrů, které se Kl od ocfc>ovfdajlcich parametrů normálních síťových zpráv. Zpráva může mft např. |nou délku než normální zprávy, a to přednostně kratší, a může mft orSšnou, přednostně delší, dobu zániku.
Dále vynález poskytne síť obsahiglcf stanici obsluhy sftě a množství uživatelských stanic přizpůsobených ke vzájemnému vysílání datových zpráv přímo či prostřednictvím mezistanic, přičemž každá uživatelská stanice obsahuje transceiver (pozn. překl. - kombinovaný vysilač a pfijlmač) pro vysíláni dat a přgfmánf dat z jiných stanic v síti a procesor pro generováni zprávy se žádostí o klič k vystláni do stanice obsluhy sftě, přičemž zpráva se žádostí o klič obsahuje pivní stavová data, označující, že zpráva pochází od uživatelské stanice, kde chybí klíč, a pro příjem zprávy s daty o klíči ze stanice obsluhy sítě obsahující klič pro využití uživatelskou stanicf, čímž uživatelská stanice získá možnost komunikovat s dalšími stanicemi v síti.
Každá uživatelská stanice může obsahovat snímací zařízeni známky pro snímáni identifikačních dat z bezpečnostní známky spojené s uživatelem, přičemž identifikační data jsou zahrnuta ve zprávě, vysílané uživatelskou stanici.
Bezpečnostní známka může být typu čipové karty*.
Vynález lze dále aplikovat na uživatelskou stanici přizpůsobenou pro použití v síti, obsahujíc! stanici obsluhy sftě a množství uživatelských stanic přizpůsobených ke vzájemnému vysíláni datových zpráv přímo či prostřednictvím mezistanic, přičemž uživatelská stanice obsahuje transceiver pro vysíláni dat a přijímáni dat z jiných stanic v šiti, snímacího zařízeni známky pro snímáni identifikačních dat z bezpečnostní známky spojené s uživatelem a procesoru ke generováni zprávy se žádostí o klič pro vysíláni do stanice obsluhy sftě, přičemž zpráva se žádostí o klič obsahuje první stavová data, označující, že zpráva pocházf od uživatelské stanice, kde chybf klič, a pro příjem zprávy s daty o klíči ze stanice obsluhy sttě obsahtqlci klíč pro využití uživatelskou stanid, čímž uživatelská stanice získá možnost komunikovat s dalšími stanicemi v síti.
Přehled obrázků na výkresech
Obrázek 1 je zjednodušené blokové schéma jednotky transceivenj, která funguje v šiti podle vynálezu jako uživatelská stanice.
Obrázek 2 je podrobnější blokové schéma jednotky transceiveru znázorněné na obrázku 1.
Obrázek 3 je zjednodušené schéma znázorňující základní fungováni síťového protokolu.
Obrázek 4 je podrobnější vývojový diagram znázorňiqlcl fungování síťového protokolu.
Příklady provedeni vynálezu
Vynález se týká protokolu pro fungováni sítě, v niž množství uživatelských stanic vysílá mezi sebou zprávy přímo či prostřednictvím mezistanic. Příklad takovéto sítě je popsán v patentové přihlášce PCT WO 96/19887, jejíž obsah je zde zahrnut v odkazech.
Přestože výše uvedená patentová přihláška popisuje paketovou radiovou síť, je zřejmé, že vynález tze aplikovat na další sítě, v nichž mohou uživatelské stanice vzájemně komunikovat přes mezistanice v síti.
Výše zmíněné sítě lze jsou komerčně využitelné, přičemž jejich uživateli jsou účastnici, kteří si užíváni sítě zaplatil Jinak mohou šitě tohoto typu používat bezpečnostní síly, jako je poBde či aimáda. Tyto apBrace jsou uvedeny jen prostřednictvím příkladů.
-6· • ··· • · * 9 * 4 ·
9 49 ··· «49
9 9 · 9
999 «9 99 99
Téměř ve všech podobných apBkaclch je důležitá bezpečnost sítě, ať jS proto, aby komerční operátor chrání bezpečnost kBentů a informace o vyúčtováni, či v důslední citfivé povahy informaci vysílaných např. armádou. V komerční síti je také důležité zachovat bezpečnost z účetních důvodů, takže tuto síť mohou využívat jen oprávněné stanice a v případě, že zákazník např. nezaplatí účet, tze stanice vyřadit z provozu.
K zajištěni bezpečnosti přenosu dat bude mft každá stanice v síti zakódována všechna záhlaví paketů (po odesláni identifikace - ID) svým privátním klíčem. Vždy desátá položka (ověřeni klíče) nebude kódována a bude obsahovat ID a veřejný klič k uživatelské stanici, která byla zakódována privátním klíčem obsluhy sítě (viz níže). Proto všechny dalši uživatelské stanice, které mají správný veřejný klíč obsluhy šitě, budou moci ID a veřejný klič uživatelské stanice ověřit
Veškerý přenos kromě příležitostné položky ověřeni klíče bude zakódován. Položky ověřeni klíče se nebudou používat k přizpůsobeni tabulek směrováni ani k jiným adaptačním parametrům. Sudou se využívat pouze k získáni veřejného klíče jiných uživatelských stanic.
Uživatelské stanice nebudou na položky ověřeni kliče reagovat Budou reagovat pouze na položky ověřeni a pakety, který byly zakódovány a verifikovány.
Veřejný klič obsluhy sítě a veřejný a privátní klič konkrétní uživatelské stanice je třeba získat od obsluhy sítě při prvním zapojeni uživatelské stanice. Veřejný klič obsluhy šitě se bude pravidelně měnit Proto musí uživatelská stanice pravidelně kontrolovat zda má nejnovější veřejný klič obsluhy sítě.
Když uživatelská stanice obdržf od obsluhy šitě veřejný klič obsluhy šitě, bude mlt tento veřejný klič čisto série, dobu obnoveni, dobu expirace a dobu vymazáni. Když uživatelská stanice dosáhne doby obnoveni, musí obdižet nový veřejný klič obsluhy sítě. Současný klič však bude stále používat až do okamžiku expirace. Tak budou mft všechny uživatelské stanice možnost zfskat nový klič před expiracf starého klič.
-7I * · * «·» ···
Všechny uživatelské stanice nebudou zcela přesně časové synchronizovány, proto budou zachovávat starý klič až do okamfiku vymazáni. Během tohoto časového úseku bude stanice rozfišovat mezi dvěma různými klíči na základě čísla série klíče, který je zahrnut v záhlaví. Jakmile však nastane doba vymazáni, záhlaví se starým klíčem jž nebudou primána.
Obrázek 1 znázorňuje blokové schéma uživatelské stanice ve formě radiového transceiveru 10 s pňpojeným snímačem čpavé karty 12. Snknač čpové karty může být vzhledem ktransceřveru extern! či interní. Blokové schéma jednotky transceiveru na obrázku 1 v zásadě odpovídá jednotkám popsaným ve výše zmíněné patentové přihlášce PCT.
Jednotka zahrnuje CPU, Izn. centrální procesor, 14, který je spojen s obvodem rozhraní a modemu 16. Jednotka obsahuje několfit přjknacich modulů 18 až 24, které mohou přijímat přicházejíc! data různou datovou rychlosti v rozsahu řádově deset na čtvrtou. Jednotka obsahuje výstupniAzysiiaci modul 26, který pracuje ve stejném rozsahu, umožňujíc! jednotce pracovat různými datovými rychlostmi podle kvality spojeni mezi stanicemi.
Když je uživatelská stanice zapnuta, musí nejprve přečíst čpovou kartu, aby tak získala ID. Pak zkontroluje, zda došlo k expiraci veřejného klíče obsluhy sítě, nebo zda je ID na čpové kartě jiný než při minulém použiti (tuto informaci má uloženu ve svém lokálním ovladači FLASH). Je-li některá z těchto dvou podmínek splněna, následuje postup naznačený na obrázcích 3 a 4. Pak bude vytvořena zpráva, která je pak přenesena modemy a vysilači do stanice obsluhy sítě.
Po odstraněni čipové karty musí uživatelská stanice přestat pracovat. Když je karta vyjmuta, odešle snímač Opové karty zprávu do transceiveru. Je-li však úmyslně přerušeno spojeni snímače s transceiverem, zpráva do transceiveru nedojde. Aby transceiver nemohl komunikovat be2 čipové karty, bude pravidelně kontrolovat stav čipové karty a zjišťovat, zda nebyla odstraněna. Součástí toho bude použiti Opové karty k dekódováni náhodného Čísla, zakódovaného prostřednictvím veřejného klíče. Je-fi přítomna správná čpová karta, pak číslo
-8• · · · · · · • · · * ··· ··· « · · · · ··· ·· ·· ·· správně dekóduje. OdstranHi tedy uživatel po přerušeni spojeni čpovou kartu, software v transceiveru přestane po uplynutí předem stanoveného intervalu pracovat
Obrázek 3 znázorňuje postup, jimž uživatelská stanice získává veřejný klič obsluhy sítě a svůj vlastni veřejný a privátní klič. Toto schéma předpokládá použiti čpavé karty typu DES. Použje-E se čipová karta typu RSA, nebude obsluha sítě generovat Random (Náhodné) A a Result (Výsledek) A a bude zprávu kódovat veřejným klíčem typu RSA spojeným $ identifikaci ID uživatelské stanice. Uživatelská stanice bude naopak zprávu dekódovat svým privátním klíčem. Všechny další kroky zůstanou stejné. (Obé možností znázorňuje diagram na obrázku 4.) Čipová karta RSA bude použita pouze k získáni nového veřejného a privátního klíče. Pii komunikaci s dalšími uživatelskými stanicemi budou použity nové klíče, které podléhají expiract stejným způsobem jako veřejný klič obsluhy sfté.
Pii použití Čipové karty DES je pli aplikaci algoritmu DES na Náhodné A generován Výsledek A. Výsledek A je pak použit k dekódováni celé zprávy. To umožňuje provést kódováni celé zprávy užitím rychlejšího procesoru než v případě čipové karty. Je-Η však k zakódování celé zprávy použita čipová karta, nejsou Náhodné A a Výsledek A třeba. V tomto plipadě je celá zpráva kódována obsluhou šitě užitím taného kiiče spojeného s uživatelskou stanici. Uživatelská stanice pak dekóduje celou zprávu užitím čpové karty.
Stanice obsluhy šité je v typickém případě další transceiver plipojený k počítači, v němž jsou uloženy informace o všech uživatelských stanicích pracujících v síti. Tento počítač bude generovat pro uživatelskou stanici veřejný a privátní klič a bude též uchovávat privátní a veřejný klič obsluhy šitě. Počítač pro obsahu sfté také obsahuje veškerá čísla týkající se čipových karet v každé uživatelské stanici. To umožňuje obsluze sfté odesílat privátní klič uživatelské stanice zpět do uživatelské stanice, aniž by jiná stanice byia schopna tento klič vyvolat ·
-9• ·* ♦ · · * ··· ··· • · · ·· ··
V šiti může být přítomen větší počet stanic obsluhy šitě, které budou všechny spojeny s centrálním počítačem obsluhy sítě. Ke stanici obsluhy sítě tze též pfipajrt pro případ poruchy jeden nebo větší počet záložních počítačů obsluhy šitě.
Když je uživatelská stanice zapnuta poprvé, nebude mlt aktuální veřejný klič sítě ani svij vlastni veřejný a privátní klič. Aby tyto klíče získala, musí komunikovat s obsluhou sítě. Nenl-8 však v blízkosti obsluhy šitě, nebude moci odeslat zprávu. Jako novou uživatelskou stanici budou všechny ostatní uživatelské stanice ignorovat, protože ji nemohou ověřit Proto je třeba použit takový postup, aby ostatní uživatelské stanice pomohly novým uživatelským stanicím získat jejich klíče, aniž by došlo k ovkvněnl tabulek směrováni či ohroženi bezpečnosti sítě.
Když se uživatelská stanice pokouši získat poprvé novou sadu klíčů, bude generovat zvláštní zprávu určenou obsluze šitě, která musí mlt přiděleno číslo zprávy jedna (1). Toto číslo bude vyhrazeno pro jediný účel, a to k vyvoláni klíčů od obsluhy šitě.
Když tuto zprávu uvidí kterákoli další uživatelská stanice v síti, vytvoří v tabulkách směrováni nové ID, které bude stejné jako původní ID zprávy, ovšem s připojeným identifikátorem, označujícím, že by toto ID s indikátorem nemělo být použito pro odesláni jiných dat, než je zpráva s odpovědi od obsluhy sítě, nesouc! též čfsk) jedna (1). Pokud vyjde najevo, že se jedná o podvoď či nepovolená uživatelská stanice, nebo byla-li příslušná uživatelská stanice vypnuta tak dlouho, že došlo k expiraci klíčů, ovšem ne tak dlouho, aby byla odstraněna z tabulek směrováni, objev! se v tabulkách směrováni jiných uživatelských stanic dvě stejná ID. ID s indikátorem bude použito pro směrováni zpráv s Číslem jedna (1) a druhé ID bude použito pro všechny další zprávy.
Jiné uživatelské stanice též umožni průchod zpráv s tímto klíčem, pouze jsou-li správné velikosti a je-li s nimi asociována správná doba platnosti. To zabráni, aby do sítě nepronikla nepovolená uživatelská stanice s velkým počtem
-10··· « » · · · · · • · · · * · «· · ·· · • · · · · · «·· ·· ·· ·· ·· zpráv se žádosti o klič. Jelikož zpráva je krátká a bude s ni spojena dlouhá doba platností , bude tato nepovolená stanice schopna odeslat jen omezený objem zpráv.
SnažHi se uživatelská stanice získat aktualizaci klíče, přestože jql současný klič stále platí, bude žádat o nový klič, aniž by používala speciální číslo zprávy. To je třeba proto, že zpráva se žádosti o klič nebude mft malý objem, jefikož bude obsahovat informace o vyúčtováni. Zpráva bude tedy zpracována a směrována stejně jako kterákoli jiná zpráva.
Analogicky k tomu, že zpráva má speciální číslo, musí je mft i ověřovací a datové pakety. Tak bude mit uživatelská stanice možnost zavést zprávu do sítě. Jiné uživatelské stanice budou vlak tyto položky speciálního ověřeni akceptovat pouze v důslecBcu čísla ověřovacího a datového paketu, tzn. čísla jedna (1). Jiné uživatelské stanice budou navíc akceptovat od takovéhoto datového paketu pouze zprávu s číslem jedna (1). K tomuto typu ověřeni také připojí stejné ID s indikátorem. Datový paket odpovědi od povolené uživatelské stanice ponese také číslo jedna (1). Tak budou mft uživatelské stanice možnost sledovat interakci, aby poznaly, že ID připojené k odpovědi musí doprovázet indikátor.
Je zřejmé, že cílem instalace nepovolené stanice obsluhy sítě je proniknout do sítě a blokovat zprávy. Aby se tomu zabránilo, musí mit uživatelská stanice možnost ověřit si pravost obsluhy šitě. Nemůže-fl si uživatelská stanice prověřit obsluhu šitě, nepovol! sama sobě přistup do sítě.
Aby mohla uživatelská stanice ověřit pravost nových klíčů, které ji pošle obsluha šitě, musf obsluha šitě podepsat novou sadu klíčů užitím svého privátního klíče stálého oprávněni. Podepsanou zprávu lze ověřit fipovou kartou uživatelské stanice. Každá takováto Čipová karta má tzv. veřejný klíč oprávněni. Tento klíč zůstává nezměněn a je permanentně zabudován v čipové kartě. Stejnou skupinu klíčů oprávnění může sdílet řada uživatelů. Pokud by chtěla klíče oprávnění vyvolat druhá strana, lze tuto specifickou skupinu vyřadit z provozu. To bude znamenat, že aby uživatelé, kteří tuto specifickou skupinu klíčů oprávněni
-11 « ··· ’* ϊ * ί * * * • · · · ·** ··· » · · · · »«· ·· #♦ ·· sdílejí, mohfi dále síť používat, budou muset obdržet novou čjpovou kartu. Je též možné přiděfit každému uživateli vlastni skupinu klíčů oprávnění, čímž se zmenši počet uživatelů, kteří by v případě narušení bezpečnosti potřebovali aktuafizaci čpové karty.
Když je uživatelská stanice zapojena poprvé, nemá žádné informace o vyúčtováni, proto bude mit zpráva se žádosti o klič vždy stejnou vefikost Ostatní uživatelské stanice budou tedy pro zprávu akceptovat pouze jednu vefikost Když však uživatelská stanice vyžaduje novou skupinu klíčů, protože existující klíče mají právě přestat platit bude žádost též obsahovat informace o vyúčtováni.
Informace o vyúčtováni budou zahrnovat seznam ID uživatelské stanice, do nichž lokální uživatelská stanice buď odeslala data nebo z nichž data obdržela. Spolu s každým ID budou také odeslány následnici podrobnosti:
• Cenový objem dat, odeslaných do ID vzdáleného transceiveru • Celkový objem odeslaných dat, která byla potvrzena ID vzdáleného transceiveru • Celkový objem dat, která byla přfiata od ID vzdáleného transceiveru • Použité zvláštní zdroje (např. data z Internetu) • Statistika, vztahujíc! se ke spotřebě energie, chybám v paketech a zprávách atp.
• Celkový objem dat odeslaných v zastoupeni stanic třetí strany (např. z předánfm z retranslační stanice).
Tyto informace budou pak doplněny křížovými odkazy od obsluhy sítě týkajícími se informací o vyúčtování od ID jiných transceiverů. To se pak použije ke stanoveni, kolik zaplatí uživatel každého transceiveru.
Obsluha sítě může udělit kredit uživateli, který provedl aktivní předání dat v zastoupeni jiných stanic, čímž ροφοΠΙ uživatele, aby nechali své stanice zapnuty.
* »·♦ · · · * · · · . ( · « · « *·· ··· * · · · · · · .-J2- ...............
Spojová vrstva a (nebo) vrstva zprávy výše uvedeného protokolu lze podepsat a (nebo) zakódovat Klíče použité v tomto postupu lze použit pro podepsánl a (nebo) dekódováni záhlaví zprávy a (nebo) celého paketu.
Každý datový paket obsahuje dvě CRC. První CRC je obsaženo v záhlaví a jedná se o CRC záhlaví. Druhé CRC je na konci paketu a jedná se o CRC celého paketu, včetně záhlaví.
Dvě CRC se používají proto, aby protokol mohl stanovit původ paketu, procházNi záhlaví správně, ale paket je v důsledku chyby neplatný. Stanice by v typickém případě nejdříve kontrolovala CRC paketu. Kdyby byl v pořádku, pak by předpokládala, že CRC záhlaví je též v pořádku (neboť je obsaženo v CRC paketu). Je-i v CRC paketu chyba, je zkontrolováno CRC záhlaví Projde-ti CRC záhlavf, může stanice předpokládat, že informace obsažené v záhlaví jsou správné. Tyto informace o záhlaví by pak mohly být použily pro adaptivní nový přenos, i když dojde ke ztrátě dat
Aby byl paket podepsán, CRC záhlavf a (nebo) paketu může být kódováno užitím privátního klíče vysilači stanice. Pfijímacl stanice by pak provedla dekódováni CRC užitím veřejného klíče vysilači stanice.
Je-li třeba zabezpečit paket, lze zakódovat celé záhlaví a (nebo) paket užitím veřejného klíče přijímací stanice. Pfijímaci stanice pak dekóduje záhlaví a (nebo) paket užitfm svého privátního klíče.
Záhlavf a (nebo) paket by mohlo být podepsáno a zabezpečeno kódováním CRC privátním klíčem vysílací stanice a poté kódováním celého záhlaví a (nebo) paketu užitím veřejného klíče přijímací stanice.
Jako jediná část záhlaví a (nebo) paketu nebude kódována prvni část až do místa identifikace typu paketu a případně až do přijeti ID (viz struktura paketu niže). Stanice se tak nebude snažit dekódovat každý paket, který přijímá, ale jen ten, jenž je označen jako kódovaný a (nebo) podepsaný (typ paketu). Navfc o dekódováni paketu neusiluje stanice, která neni pňjlmacl stanicí
-13• ··· · · • « · • 0 0 0
9 *
0 00 * « · · 00· 9*·
0
Protokol vychází z faktů, že stanice může shromažďovat informace o vysíláni třetí strany na volajícím kanálu. Přenosy paketu proto nebudou na volajícím kanálu kódovány, pouze podepsány. Jakmile se však dvě stanice posunou k datovému kanálu, mohou pakety zakódovat i podepsat
I když jsou pakety kódovány na spojové vrstvě, třetí straně na mezistanici po dekódováni paketu hardwarem nic nebráni v jeho analýze. Proto je důležité kódovat všechna data posílaná po síti na vrstvě zprávy. Použlvá-li koncový uživatel již nějakou formu kódováni svých dat, nemusí se nutně zprávy kódovat
Když data vstoupl do sítě (uživatel napf. napíše zprávu na terminál), zpráva by měla být podepsána užitím privátního klíče stanice původu a dekódována užitím veřejného klíče stanice určeni. Když zpráva dojde do stanice určeni, zpráva bude dekódována užitím privátního klíče stanice určeni a ověřena užitím veřejného klíče stanice původu.
Podepsané a (nebo) kódované zprávy pak zůstanou při průchodu sítí přes mezistanice nezměněny. Nikdo na mezistanici proto nemá přistup do obsahu zprávy a nemůže do něho rušivě zasahovat
Stanice určeni bude mlt v typickém případě pouze veřejné klíče stanic ve své bezprostřední blízkosti (z klíčů ověřeni). Nemá-B stanice určeni veřejný klič stanice původu, může odeslat obsluze sítě zprávu se žádosti o klič, v niž požádá o veřejný klič stanice původu.
Obsluha šitě pak odešle zprávu, která obsahuje ID stanice původu a její veřejný klič, kódovaný užitím privátního klíče obsluhy sítě. To bude mft stejný účinek, jako kdyby stanice určeni slyšela ze stanice úvodu signál ověřeni klíče (viz níže).
Pro dlouhé pakety a (nebo) zprávy je postup kódování typu RSA příliš pomalý. Za těchto podmínek by se měl použit jiný postup, spočfvcjlci v rychlejším kódováni, jako je např. DES. Klič použitý pro algoritmus DES by pak byt kódován užitím veřejného klíče RSA stanice určeni. Ke zprávě by před podepsánlm byl
-144 44 • #44· • 4 444 44«
4 4 • 4 ·· připojen kódovaný klič. Stanice určeni by pak vejmula klič DES užitím svého privátního klíče RSA Vyjmutý klič RSA by pak byf použit k extrakci celého paketu.
AčkoS je typická délka v rozsahu mezi 16 a 128 bity, měli bychom poznamenat, že lze používat delší klíče. Delší klíče však vyžaduji větší výkon ph výpočtech a zvyšuji též velikost paketů a zpráv. Proto je tfeba stanovit kompromis mezi délkou klíče, výkonem zpracováni a velikostí paketu. V typickém případě se musí společně se zvyšováním výkonu počítačů zvětšovat délka klíčů.
Měli bychom poznamenat, že privátní a veřejný klič uživatelských stanic i obsluhy šitě se mění v pravidelných intervalech, což znamená, že lze použit kratší klíče (klíče se pravděpodobně již někdy změnily v okamžiku, kdy někdo 'narušiT kód). Na spojové vrstvě tak lze použit kratší klíče. Avšak pro datovou bezpečnost na vrstvě zprávy by mohly být potřebné delší klíče, předpokládáme-li, že data musí vždy zůstat bezpečná, a to i po přenosu sítí.
Ve výše uvedeném systému dojde k expiraci klíče obsluhy sítě. Když stanice obdiži nový klič obsluhy sítě, ziská také nový klič. Proto lze číslo série klíče obsluhy sítě také aplikovat na klíče stanice. Uživatelským stanicím však bude také možné přidělit samostatné čisto série klíče, což umožni podle potřeby prodlouženi nebo zkráceni doby platnosti klíčů uživatelské stanice. Uživatelská stanice k získáni nového klíče absolvuje stejný postup, sériové číslo obsluhy sítě však zůstane stejné a zrněni se sériové číslo uživatele (nebo naopak).
Ve výše popsaném systému je podepsáno CRC zprávy nebo paketu. Bezpečnější by však bylo použit transformační funkci, která by vytvořila výtah ze zprávy nebo di^ptálnl otisk dat, která m^í být podepsána. Výhoda transformační funkce spočívá v tom, že je obtížnější vytvořit změněnou zprávu, generujíc! stejnou transformovanou hodnotu. Výhodné je, že pro podepsáni paketů či zpráv lze použit bud funkce CRC, nebo transformační funkce.
Níže je uvedena základní struktura ověřovacích a datových paketů použitých v postupu podle vynálezu.
-15• 9 · • « · « • 9 ·
9*9 99 * · · • 99 ··· • · • 9 ··
Ověřovací a datové pakety
Proměnná Défka-Mty Umožňuje
Záhlaví 64 Cvičební sekvenci modemu (101010101010... atd)
Synci 8 První znak Syne pro detekci paketu
Syne 2 8 Druhý znak Syne
Syne 3 6 Třetí znak Syne
Velikost paketu 16 Velikost paketu
Kontrola velikostí 8 Kontrolu velikostí paketu
Verze protokolu 8 Verzi protokolu 1->255
Typ paketu 8 Označuje typ a to, zda je záhlaví a (nebo) paket podepsáno a (nebo) kódováno
Odesláni ID 32 ID přenosu paketu
Příjem ID 32 ID pro příjem paketu
Číslo paketu 16 Čisto paketu, 1 ->65 535
Adaptační parametry 72 Adaptační parametry použité spojovou vrstvou opakovače
Záhlaví CRC 16 16 až 128 bitů v závislostí na požadované úrovni bezpečnosti
Data X Obsahuje vyšší úroveň dat pro protokol
CRC 32 32 až 128 bitů v závislosti na požadované úrovni bezpečnosti
_
Ověřovací pakety (neobsahujíc! data) budou v typickém případě odesílány na volajícím kanálu se žádostí o odpověcř od stanice určeni, mající určité ID (příjmové ID). Ověřovací pakety nebudou v typickém případě kódovány, ale budou
-16♦ ··* ♦ · ♦ ··« ·· ♦ ·· podepsány, čímž umožni jiným stanicím shromažďovat požadované informace pro směrováni.
Když stanice odpovídá na ověřovací signál, bude na datovém kanálu a používat datový paket (obsahující data). Datový paket bude podepsán a volitelně kódován, protože zde obsažené informace nepotřebuje žádná další stanice.
Aby bylo možno spolehlivě detekovat chybu na spojové vrstvě, je délka fetězce CRC je nastavena na minimum 32 bitů.
Paket ověřovacího Míče
Proměnná Délka-blfy Umožňuje
Záhlaví 64 Cvičební sekvenci modemu (10101010101010... atd)
Syne 1 8 První znak Syne
Syne 2 8 Druhý znak Syne
Syne 3 8 Třeti znak Syne
Velkost paketu 16 Velikost paketu
Kontrola velikostí 8 Kontrolu velkosti paketu
Verze protokolu 8 Verzi protokolu 1->255
Typ paketu 8 Označuje typ (ověřovacího klíče)
Odeslání ID 32 ID stanice vysílajíc! paket
Sériové Číslo šitě 8 Číslo série veřejného klíče obsluhy sítě
Kódované ID & klič X Odesláni ID & kódovaného veřejného kliCe ( x = 56 až 168 bitů)
CRC 32 CRC v délce 32 bitů pro celý paket včetně záhlaví
-17i ·Μ 4 · · · · · ·
- » · 4 4 *4 ······ . 4 4 4 · ·
K označeni vefejného klíče stanice jsou odeslána ověřeni klíče. Jsou odesílána v pravidelných intervalech na ověřovacím kanálu místo normálních ověřovacích signálů. Další stanice budou ke stanovení veřejného Mlče jiných stanic používat ověřeni Mlče. ID (32 bitů), uživatelská úroveň (8 bitů) a veřejný Mlč (16 až 128 bitů) vysilači stanice jsou kódovány užitím privátního Míče obsluhy sítě. Jiné stanice tak mohou ověřit veřejný Mič vysílací stanice dekódováním zprávy veřejným Míčem obsluhy sítě.
Formát zprávy s odpovědí na Míc od obsluhy sítě
Proměnná Data Déika- bity Popis
Typ zprávy 8 Typ zprávy = oc^povětf na MÍČ
Datal ID uživatele 32 ID stanice požadujíc! Mič
Data 1 Uživatelská úroveň 8
Data 1 Veřejný klič uživatele X Veřejný klič (x - 16 až 128 bitů)
Data 2 Privátní klič uživatele X Privátní klič (x = 16 až 128 bitů)
Data 2 Číslo série sítě 8 Číslo série síťového klíče
Data 2 Obnoveni sftě 16 Doba obnoveni v sekundách (maximálně 18 hodin)
Data 2 Expirace sítě 16 Doba expirace v sekundách (maximálně 18 hodin)
Data 2 Vymazání sítě 16 Doba vymazáni v sekundách (maximálně 18 hodin)
Data 2 X Privátní Míč (x = 16 až 128 bitů)
Kontrolní součet zprávy 16
4| «··
-18• « · · · « « · « ··· ·»* • · · · «·· ♦ · ·· ··
Zpráva s odpovědi na klíč je odeslána obsluhou sítě do uživatelslcé stanice, požadujíc! aktualizaci klíče. Data označená ve výše uvedené tabulce jako Data 1 jsou kódována užitím privátního klíče sftě. To znamená, že kterákoli stanice s platným veřejným klíčem sítě bude schopna provést extrakci ID, veřejného klíče a uživatelské úrovně stanice, vysílající uvedené informace v ověřovacím paketu klíče.
Data 2 a kódovaná Data 1 se kombinují a kódují pomocí veřejného klíče čipové karty RSA (nebo při použiti čipové karty DES Výsledku A - viz obrázek 4) žádající stanice. Žádající stanice pak bude schopna extrahovat obsah z čipové karty užitím svého privátního klfče. To je jediný okamžik, kdy se používal klfče čpavé karty. Pro veškeré další podepisováni a kódování budou použity klíče obsažené ve zprávě s odpovědi na klič. Klič Čipové karty bude v typickém případě velmi dlouhý (např. 1024 znaků), protože tento klič se nebude nikdy měnit (pokud se nezmění čipová karta).
Doba obnovení, expirace a vymazáni se měli v relativních sekundách. Když uživatelská stanice požaduje aktuafizaci klíče, spočítá obsluha sítě relativní čas, zbývající do obnoveni aktuálního klíče. Umístí tyto uvedené relativní časy v sekundách do zprávy. Když uživatelská stanice obdrž! zprávu, odečte dobu, po který byla zpráva v síti, od jednotlivých uvedených časů. Pak stanoví podle svých lokálních hodin absolutní čas, v němž musí být klíč obnoven, čas expirace a vymazání.
Důvod užiti relativního času spočívá za prvé v tom, že k označeni tohoto času je třeba menši počet bitů, za druhé v tom, Že ne všechny uživatelské stanice budou mít správně synchronizovány hodiny. Dobu, kterou zpráva stráví v síti, lze přesně stanovit protokolem sítě (v typickém případě v rozsahu několika milisekund).
Užiti absolutní doby by fungovalo stejně dobře, kdyby hodiny na všech uživatelských stanicích byly udržovány v potřebné synchronizaci. Postup regulace
-19* »** • · • · • · · « · · · • « » · ·· · ··· a · · · · • 9 99 « · ·· oprávněni popsaný v tomto dokumentu však imožňuje hodny, které nejsou přesně synchronizovány, vynechat

Claims (16)

  1. PATENTOVÉ NÁROKY
    1. Postup fungováni sítě, obsahujíc! stanici obsluhy sftě a množství uživatelských stanic přizpůsobených ke vzájemnému vysíláni datových zpráv přímo či prostřednictvím mezistanic, přičemž postup se vyznačuje tím, že zahrnuje:
    vytvořeni alespoň jednoho kliče potřebného pro použit! v uživatelských stanicích;
    vysláni zprávy se žádostí o klič první uživatelskou stanici do stanice obsluhy sftě, přičemž tato zpráva obsahuje první stavová data označující, že zpráva pochází od uživatelské stanice, kde chybí klič;
    vysláni zprávy s daty o klíčí stanici obsluhy šitě do první uživatelské stanice, přičemž tato zpráva obsahuje klič pro využití první uživatelskou stanici a druhá data, o$>ovfdajlci prvním stavovým datům a příjem zprávy s daty o klíči kteroukoli uživatelskou stanici, předáni zprávy první uživatelské stanici, jestliže její druhá stavová data splní alespoň jedno z předem stanovených kritérii.
  2. 2. Postup podle nároku 1, vyznačující se tím, že zpráva se žádostí o klič od první uživatelské stanice je pffata alespoň jednou mezistanicl a předána do sanice obsluhy sítě, jestliže její první stavová data splní alespoň jedno z předem stanovených kritérii.
  3. 3. Postup podle nároku 2, vyznačující se tím, že zpráva se žádosti o klič vysílaná první uživatelskou stanice obsahuje první stavová data označující, že zpráva se žádostí o klič je první zpráva vysílaná touto stanici.
    • * e ·
  4. 4. Postup pode nároku 2 nebo 3, vyznačující so tím, že zpráva s daty o klíči vysílaná stanici obsluhy sítě obsahuje druhá stavová data označující, že zpráva s daty o klíči je odpověď na zprávu se žádosti o klič.
  5. 5. Postup podle kteréhokoli z nároků 1 až 4, vyznačující se tím, že zahrnuje záznam identity pivní uživatelské stanice a jejich prvních stavových dat pro každou uživatelskou stanici přijímající zprávu se žádosti o klič.
  6. 6. Postup podle nároku 5, vyznačující se tím, že v uživatelských stanicích zaznamenávajících první stavová data ze zprávy se žádosti o klíč jsou data odpovídajíc! identitě první uživatelské stanice označena indikátory, označujícími, že data týkající se identity, nelze použit pro jiný účel, než pro vysíláni zprávy s daty o klíči, pocházejíc! ze stanice obsluhy sítě, do první uživatelské stanice.
  7. 7. Postup podle kteréhokoli z nároků 1 až 6, vyznačující se tím, že zpráva s daty o klíči obsahuje veřejný klič obsluhy sftě, který je využíván první uživatelskou stanici a všemi aktivními uživatelskými stanicemi k dešifraci zpráv z jiných stanic, jež jsou šifrovány privátním klíčem odpovídajícím tomuto klíči.
  8. 8. Postup podle nároku 7, vyznačující se tím, že zpráva s daty o klíči dále obsahuje veřejný klič stanice a privátní klič stanice přidělený obsluhou sítě první uživatelské stanici.
  9. 9. Postup podle nároku 8, vyznačující se tím, že zprávy vysílané ze stanice původu do stanice určeni jsou alespoň částečně kódovány užitím alespoň jednoho z výčtu následujících klíčů: privátního klíče stanice původu, veřejného klfče stanice původu a veřejného klfče stanice určeni.
    -224 4«· 94 i · 9 4 4 > · 4 4 4 * · 494444
    4 4 4 4 4 ·
    44··« ·· · · · » ·
  10. 10. Postup podle nároku 8 nebo 9, vyznačující se tím, že každá uživatelská stanice příležitostně vysílá signál ověřeni ktiče, přičemž signál ověřeni klice obsahuje identifikační data a veřejný klič stanice náležející stanici vysílající signál ověřeni kliče, zakódovaný privátním klíčem obsluhy sítě, pňčemž další stanice budou přijímat signál ověřeni kliče dešifrováním signálu na základě užiti veřejného klíče obsluhy sftě k extrakci identifikačních dat a veřejného Mlče stanice za účelem použiti při vysíláni datové zprávy do stanice, která vyslala signál ověřeni klíče.
  11. 11. Postup podle kteréhokoli z nároků 1 až 10, vyznačující se tím, že zpráva se žádosti o klič má menši délku než datové zprávy.
  12. 12. Postup podle kteréhokoli z nároků 1 až 11, vyznačující se tím, že zpráva se žádostí o klíč má delší dobu zániku než datové zprávy.
  13. 13. Sfť, vyznačující se tím, že obsahuje stanici obsluhy sítě a množství uživatelských stanic přizpůsobených ke vzájemnému vysílání datových zpráv přímo či prostřednictvím mezistantc, přičemž každá uživatelská stanice obsahuje transceiver pro vysíláni dat a přijímáni dat z jiných stanic v síti a procesor pro generováni zprávy se žádosti o klič k vysíláni do stanice obsluhy sítě, přičemž zpráva se žádosti o klič obsahuje první stavová data, označující, že zpráva pochází od uživatelské stanice, kde chybí klič, a pro příjem zprávy s daty o klíči ze stanice obsluhy sftě obsahujíc! klič k využiti uživatelskou stanici, čímž uživatelská stanice zfská možnost komunikovat s dalšími stanicemi v síti.
  14. 14. Postup pode nároku 13, vyznačující se tím, že každá uživatelská stanice obsahuje snímači zařízení známky pro snímáni identifikačních dat z bezpečnostní známky spojené s uživatelem, přičemž identifikační data jsou zahrnuta ve zprávě, vysílané uživatelskou stanici.
    -23A AAA
    A A A A A A · A A · A· AA AA· · A ·
    O A · · · A A
    AA AAA AAA AA AA AA
  15. 15. Postili podle nároku 14, vyznačující se tím, že bezpečnostní známka je typu čipové karty.
  16. 16. Uživatelská stanice, vyznačující se tím, že obsahuje stanici obsluhy sítě a množství uživatelských stanic přizpůsobených ke vzájemnému vysíláni datových zpráv přímo či prostřednictvím mezistanic, přičemž uživatelská stanice obsahuje transceiver pro vysíláni dat a přijímáni dat z jiných stanic v šiti, snímací zařízeni známky pro snímáni identifikačních dat z bezpečnostní známky spojené s uživatelem a procesor pro generováni zprávy se žádosti o klič k vysíláni do stanice obsluhy sítě, přičemž zpráva se žádosti o klič obsahuje první stavová data, označující, že zpráva pochází od uživatelské stanice, kde chybi klič, a pro příjem zprávy s daty o klíči ze stanice obsluhy sttě obsahující klič pro využiti uživatelskou stanici, čímž uživatelská stanice ziská možnost komunikovat s dalšími stanicemi v sfti.
CZ0271299A 1997-02-07 1998-02-09 Zpusob provozování síte, sít k provádení tohoto zpusobu a úcastnická stanice CZ296738B6 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ZA971017 1997-02-07

Publications (2)

Publication Number Publication Date
CZ271299A3 true CZ271299A3 (cs) 2000-03-15
CZ296738B6 CZ296738B6 (cs) 2006-06-14

Family

ID=59812139

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ0271299A CZ296738B6 (cs) 1997-02-07 1998-02-09 Zpusob provozování síte, sít k provádení tohoto zpusobu a úcastnická stanice

Country Status (21)

Country Link
US (1) US7068791B1 (cs)
EP (1) EP0958682B1 (cs)
JP (1) JP2001510662A (cs)
KR (1) KR100563611B1 (cs)
CN (1) CN1134943C (cs)
AP (1) AP1076A (cs)
AT (1) ATE265114T1 (cs)
AU (1) AU747943B2 (cs)
BR (1) BR9807560A (cs)
CA (1) CA2280906C (cs)
CZ (1) CZ296738B6 (cs)
DE (1) DE69823334T2 (cs)
HK (1) HK1026541A1 (cs)
HU (1) HUP0000857A3 (cs)
ID (1) ID22384A (cs)
IL (1) IL131214A0 (cs)
NO (1) NO324310B1 (cs)
NZ (1) NZ337060A (cs)
PL (1) PL192803B1 (cs)
RU (1) RU2201036C2 (cs)
WO (1) WO1998035474A1 (cs)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096355B1 (en) 1999-04-26 2006-08-22 Omniva Corporation Dynamic encoding algorithms and inline message decryption
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US20020078342A1 (en) * 2000-09-25 2002-06-20 Broadcom Corporation E-commerce security processor alignment logic
US20020061107A1 (en) * 2000-09-25 2002-05-23 Tham Terry K. Methods and apparatus for implementing a cryptography engine
MXPA04005228A (es) * 2001-12-05 2004-10-11 Lg Electronics Inc Metodo para generar codigos para deteccion de errores y generador de codigos para deteccion de errores.
CA2778805C (en) * 2002-04-17 2015-01-20 Microsoft Corporation Saving and retrieving data based on public key encryption
US7702904B2 (en) * 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
KR100547855B1 (ko) 2003-01-14 2006-01-31 삼성전자주식회사 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
ES2556623T3 (es) * 2006-04-13 2016-01-19 Certicom Corp. Método y aparato para proporcionar un nivel de seguridad adaptable en una comunicación electrónica
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US8347361B2 (en) 2006-12-14 2013-01-01 Mosaid Technologies Incorporated Distributed network management hierarchy in a multi-station communication network
US8320561B2 (en) 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
CN101436931B (zh) * 2007-09-04 2013-07-10 财团法人工业技术研究院 无线通信系统中提供安全通信的方法、系统、基站与中继站
US8392711B2 (en) * 2009-05-27 2013-03-05 Avaya Inc. Staged establishment of secure strings of symbols
JP2015032958A (ja) 2013-08-01 2015-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 特定装置、特定方法、及び、プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4771461A (en) 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
US4864564A (en) 1986-06-30 1989-09-05 U.S. Philips Corporation Packet radio
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
WO1995012942A1 (en) * 1993-11-04 1995-05-11 Norand Corporation A communication network providing wireless and hard-wired dynamic routing
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US5809141A (en) * 1996-07-30 1998-09-15 Ericsson Inc. Method and apparatus for enabling mobile-to-mobile calls in a communication system
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US9628269B2 (en) * 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device

Also Published As

Publication number Publication date
AU747943B2 (en) 2002-05-30
KR20000070881A (ko) 2000-11-25
NO993803D0 (no) 1999-08-06
CZ296738B6 (cs) 2006-06-14
RU2201036C2 (ru) 2003-03-20
NO324310B1 (no) 2007-09-24
AP9901625A0 (en) 1999-09-30
HK1026541A1 (en) 2000-12-15
EP0958682A1 (en) 1999-11-24
HUP0000857A2 (hu) 2000-08-28
IL131214A0 (en) 2001-01-28
NZ337060A (en) 2000-02-28
KR100563611B1 (ko) 2006-03-23
NO993803L (no) 1999-10-07
US7068791B1 (en) 2006-06-27
ID22384A (id) 1999-10-07
JP2001510662A (ja) 2001-07-31
ATE265114T1 (de) 2004-05-15
PL192803B1 (pl) 2006-12-29
PL335091A1 (en) 2000-04-10
CN1134943C (zh) 2004-01-14
CA2280906A1 (en) 1998-08-13
CN1251717A (zh) 2000-04-26
EP0958682B1 (en) 2004-04-21
AU5998898A (en) 1998-08-26
CA2280906C (en) 2010-09-21
WO1998035474A1 (en) 1998-08-13
DE69823334D1 (de) 2004-05-27
AP1076A (en) 2002-06-06
HUP0000857A3 (en) 2002-02-28
BR9807560A (pt) 2000-02-01
DE69823334T2 (de) 2005-05-04

Similar Documents

Publication Publication Date Title
CZ271299A3 (cs) Bezpečnostní paketová radiová síť
CN103039035B (zh) 基于声波或音频的近距离安全数据通讯方法
CN100492964C (zh) 无线通信系统、共享密钥管理服务器及终端
CN100411438C (zh) 用于接收广播数字数据的系统
CN1713564B (zh) 内容数据使用系统和方法及相应的移动通信终端
EP1439661A1 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
KR20100035712A (ko) Rfid 시스템에서 보안을 제공하기 위한 방법 및 장치
CN103731266B (zh) 一种用于对电子凭证进行认证的方法及系统
JP3462229B2 (ja) 無線通信における情報の無断利用防止装置
RU2006103355A (ru) Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту
KR101300764B1 (ko) 데이터 통신망과 음성 통신망을 이용한 결제/인증 토큰 발급 방법
KR101139140B1 (ko) 블루투스 통신을 이용한 쿠폰 관리 시스템
JP4239066B2 (ja) クローニング防止方法
CN103731828B (zh) 一种用于电子凭证认证的终端设备及方法
EP4062662A1 (en) Method for authenticating a user on a network slice
CN104541488A (zh) 保护机密数据机密性的验证系统
JP6734802B2 (ja) デバイスおよびデバイス認証システム
CN103731827B (zh) 一种用于电子凭证认证的手持音频通信设备及方法
KR101238915B1 (ko) 원격 검침 장치 및 그 방법
KR102491110B1 (ko) 메세지에 포함된 링크를 이용하여 사용자 단말기를 인증하는 시스템
JP2005165966A (ja) 通信端末及び通信端末の認証方法及びシステム
CN101529796B (zh) Tetra网络中的移动台验证
JP2000174745A (ja) 暗号化通信方法及び暗号化通信システム
JPS60501883A (ja) 暗号化情報信号の送信装置及び受信装置
JPH03262227A (ja) 秘匿通信方式

Legal Events

Date Code Title Description
PD00 Pending as of 2000-06-30 in czech republic
MM4A Patent lapsed due to non-payment of fee

Effective date: 20090209