CZ296738B6 - Zpusob provozování síte, sít k provádení tohoto zpusobu a úcastnická stanice - Google Patents

Zpusob provozování síte, sít k provádení tohoto zpusobu a úcastnická stanice Download PDF

Info

Publication number
CZ296738B6
CZ296738B6 CZ0271299A CZ271299A CZ296738B6 CZ 296738 B6 CZ296738 B6 CZ 296738B6 CZ 0271299 A CZ0271299 A CZ 0271299A CZ 271299 A CZ271299 A CZ 271299A CZ 296738 B6 CZ296738 B6 CZ 296738B6
Authority
CZ
Czechia
Prior art keywords
key
station
data
message
user
Prior art date
Application number
CZ0271299A
Other languages
English (en)
Other versions
CZ271299A3 (cs
Inventor
Sievert Larsen@Mark
David Larsen@James
Original Assignee
Salbu Research And Development (Proprietary) Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Salbu Research And Development (Proprietary) Limited filed Critical Salbu Research And Development (Proprietary) Limited
Publication of CZ271299A3 publication Critical patent/CZ271299A3/cs
Publication of CZ296738B6 publication Critical patent/CZ296738B6/cs

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Zpusob provozování síte, zahrnující stanici obsluhy síte a mnozství uzivatelských stanic upravenýchpro vzájemné vysílání datových zpráv prímo ci prostrednictvím mezistanic zahrnuje vytvorení alesponjednoho klíce pro pouzití v uzivatelských stanicích (10), vyslání zprávy obsahující první stavová data se zádostí o klíc první uzivatelskou stanicí do stanice obsluhy síte, pricemz první stavová dataoznacují, ze zpráva pochází od uzivatelské stanice, kde chybí klíc. Zpusob dále zahrnuje vyslání zprávy s daty o klíci stanicí obsluhy síte do první uzivatelské stanice, kdy tato zpráva obsahuje klícpro vyuzití první uzivatelskou stanicí a druhá data, odpovídající prvním stavovým datum; a dále príjem zprávy s daty o klíci kteroukoliv uzivatelskoustanicí (10), predání zprávy první uzivatelské stanici, jestlize její druhá stavová data splní alespon jedno z predem stanovených kritérií. Vynález se týká i síte k provádení tohoto zpusobu a uzivatelské stanice (10) pro uzití v takovéto síti, pricemz kazdá uzivatelská stanice (10) je upravena pro porovnání, zda druhá data v prijaté zpráve s daty o klíci souhlasí s alespon jedním predem stanoveným kritériem a pri nalezení tohoto souhlasu pro následné predání zprávy do uzivatelské stanice (10), která vygenerovala pripojenou zprávu se zádostí o klíc.

Description

Způsob provozování sítě, síť k provádění tohoto způsobu a účastnická stanice
Oblast techniky
Vynález se tyká způsobu provozování sítě, sítě k provádění tohoto způsobu a účastnické stanice, přičemž se v typickém případě jedná o paketovou radiovou síť, která obsahuje stanici obsluhy sítě a množství uživatelských stanic.
Dosavadní stav techniky
Síť tohoto druhuje popsána v mezinárodní patentové přihlášce PCT č. WO 96/19887. Obsahuje množství stanic, které sledují vzájemně svou činnost a provádějí vzájemný přenos zpráv, a to « přímo, přes mezistanice či s ověřováním. Jedna nebo větší počet stanic může fungovat jako stanice obsluhy sítě, regulující přístup jiných stanic do sítě a tedy í do požadovaných stanic určení.
Při komerčním využití takovéto sítě je nutné každou stanicí jednoznačně identifikovat, kontrolovat a řídit její přístup do sítě, a to jak z bezpečnostních, tak z účetních důvodů. Tím se předchází např. tomu, aby síť nepoužíval účastník, který již nemá platný účet nebo aby zprávy nemohla přijímat stanice, která není povolená.
Ve spise EP 0 387 599 je popsáno, jak lze zvýšit bezpečnost provozu zabráněním blokování dat nepovolenými stanicemi. Podle tohoto spisu se požaduje, aby každá uživatelská stanice měla klíč určený k dekódování příchozích informací. Je-li vyžadován nový klíč, požaduje jej uživatelská stanice na stanici obsluhy sítě, která obsahuje terminální identifikátor.
Různé stanice mohou komunikovat přes stejná nebo různá média. Zásada, podle níž stanice generují své informace o směrování, spočívá v detekcí jiných stanic v bezprostředním okolí a sledování dat, jež tyto stanice vysílají. Na základě sledování obsahu dat bude stanice schopna dynamicky hledat směry k dalším stanicím v síti. To umožňuje, aby stanice vysílala data do libovolné jiné stanice přes kteroukoli mezistanici v síti, i když nemůže přímo komunikovat se stanicí určení.
Kdyby do sítě někdo umístil nepovolenou stanici s identifikací (ID), náležející jiné stanici, došlo by k problémům při směrování a nepovolená stanice by mohla tato data blokovat. Proto je nutno zajistit, aby nepovolená stanice nemohla aktivovat vysílání dat z jiných stanic a zabezpečit, aby přenos z nepovolené stanice nenarušoval tabulky dynamického směrování v povolených stanicích.
Podstata vynálezu
Vynález přináší jednak způsob provozování sítě, zahrnující stanicí obsluhy sítě a množství uživatelských stanic přizpůsobených ke vzájemnému vysílání datových zpráv přímo či prostřednictvím mezistanic, přičemž tento způsob obsahuje vytvoření alespoň jednoho klíče potřebného pro použití v uživatelských stanicích, dále vyslání zprávy se žádostí o klíč první uživatelskou stanicí do stanice obsluhy sítě, dále vyslání zprávy s daty o klíči stanicí obsluhy sítě do první uživatelské stanice, přičemž tato zpráva obsahuje klíč pro využití první uživatelskou stanicí, přičemž podstata vynálezu spočívá v tom, že zpráva se žádostí o klíč obsahuje první stavová data označující, že zpráva pochází od uživatelské stanice, kde chybí klíč, a zpráva s daty o klíči obsahuje druhá data, odpovídající prvním stavovým datům, a že způsob dále zahrnuje příjem zprávy s daty o klíči kteroukoli uživatelskou stanicí, předání zprávy první uživatelské stanicí, jestliže její druhá stavová data splní alespoň jedno z předem stanovených kritérií.
-1 CZ 296738 B6
Vynález je též možno provádět tak, že zpráva se žádostí o klíč od první uživatelské stanice se přijme alespoň jednou mezistanicí a předá se do stanice obsluhy sítě, jestliže její první stavová data splní alespoň jedno z předem stanovených kritérií.
Vynález je též možno provádět tak, že zpráva se žádostí o klíč vysílaná první uživatelskou stanicí obsahuje první stavová data označující, že zpráva se žádostí o klíč je první zpráva vysílaná touto stanicí.
Vynález je též možno provádět tak, že zpráva s daty o klíči vysílaná stanicí obsluhy sítě obsahuje druhá stavová data označující, že zpráva s daty o klíči je odpovědí na zprávu se žádostí o klíč.
Vynález je též možno provádět tak, že způsob zahrnuje záznam identity první uživatelské stanice a jejich prvních stavových dat pro každou uživatelskou stanici přijímající zprávu se žádostí o klíč.
Vynález je též možno provádět tak, že v uživatelských stanicích zaznamenávajících první stavová data ze zprávy se žádostí o klíč se data odpovídající identitě první uživatelské stanice označí indikátory, které označují, že data týkající se identity nejsou použitelná pro jiný účel než pro vysílání zprávy s daty o klíči, pocházející ze stanice obsluhy sítě, do první uživatelské stanice.
Vynález je též možno provádět tak, že zpráva s daty o klíči obsahuje veřejný klíč obsluhy sítě, který je využíván první uživatelskou stanicí a všemi aktivními uživatelskými stanicemi k dešifrování zpráv z jiných stanic, které jsou šifrovány privátním klíčem odpovídajícím tomuto klíči.
Vynález je též možno provádět tak, že zpráva s daty o klíči dále obsahuje veřejný klíč stanice a privátní klíč stanice přidělený obsluhou sítě první uživatelské stanici.
Vynález je též možno provádět tak, že zprávy vysílané ze stanice původu do stanice určení jsou alespoň částečně kódovány užitím alespoň jednoho z následujících klíčů: privátního klíče stanice původu, veřejného klíče stanice původu a veřejného klíče stanice určení.
Vynález je též možno provádět tak, že každá uživatelská stanice příležitostně vysílá signál ověření klíče, který obsahuje identifikační data a veřejný klíč stanice náležející stanici vysílající signál ověření klíče, zakódovaný privátním klíčem obsluhy sítě, přičemž další stanice budou přijímat signál ověření klíče dešifrováním signálu na základě užití veřejného klíče obsluhy sítě k extrakci identifikačních dat a veřejného klíče stanice za účelem použití při vysílání datové zprávy do stanice, která vyslala signál ověření klíče.
Vynález je též možno provádět tak, že zpráva se žádostí o klíč má menší délku než datové zprávy.
Vynález je též možno provádět tak, že zpráva se žádostí o klíč má delší dobu zániku než datové zprávy.
Vynález se dále týká sítě obsahující stanici obsluhy sítě a množství uživatelských stanic upravených pro vzájemné vysílání datových zpráv přímo či prostřednictvím mezistanic, přičemž každá uživatelská stanice obsahuje transceiver pro vysílání dat a přijímání dat z jiných stanic v síti a procesor pro generováni zprávy se žádostí o klíč k vysílání do stanice obsluhy sítě, přičemž zpráva se žádostí o klíč obsahuje první stavová data, označující, že zpráva pochází od uživatelské stanice, kde chybí klíč, a pro příjem zprávy s daty o klíči ze stanice obsluhy sítě obsahující klíč k využití uživatelskou stanicí, čímž uživatelská stanice získá možnost komunikovat s dalšími stanicemi v síti, přičemž podstata vynálezu zde spočívá v tom, že zpráva s daty o klíči obsahuje druhá data odpovídající prvním stavovým datům a každá uživatelská stanice je jednak upravena pro porovnání, zda druhá data v přijaté zprávě s daty o klíči souhlasí s alespoň jedním předem stanoveným kritériem a je též upravena při nalezení tohoto souhlasu pro následné předání zprávy do uživatelské stanice, která vygenerovala připojenou zprávu se žádostí o klíč.
-2CZ 296738 B6
Vynález je možno též provést tak, že každá uživatelská stanice obsahuje snímací zařízení známky pro snímání identifikačních dat z bezpečnostní známky související s uživatelem, přičemž identifikační data jsou zahrnuta ve zprávě, vysílané uživatelskou stanicí.
Vynález je možno též provést tak, že bezpečnostní známka je známka typu čipové karty „smart card“.
Konečně se pak vynález týká též uživatelské stanice pro použití v síti obsahující stanici obsluhy sítě a množství uživatelských stanic přizpůsobených ke vzájemnému vysílání datových zpráv přímo či prostřednictvím mezistanic, přičemž uživatelská stanice obsahuje transceiver pro vysílání dat a přijímání dat z jiných stanic v síti, snímací zařízení známky pro snímání identifikačních dat z bezpečnostní známky související s uživatelem a procesor pro generování zprávy se žádostí o klíč k vysílání do stanice obsluhy sítě, přičemž zpráva se žádostí o klíč obsahuje první stavová data, označující, že zpráva pochází od uživatelské stanice, kde chybí klíč, a pro příjem zprávy s daty o klíči ze stanice obsluhy sítě obsahující klíč pro využití uživatelskou stanicí, čímž uživatelská stanice získá možnost komunikovat s dalšími stanicemi v síti, přičemž podstata vynálezu zde spočívá v tom, že zpráva s daty o klíči obsahuje druhá data odpovídající prvním stavovým datům a uživatelská stanice je jednak upravena pro porovnání, zda druhá data v přijaté zprávě s daty o klíči souhlasí s alespoň jedním předem stanoveným kritériem a je též upravena při nalezení tohoto souhlasu pro předání zprávy do uživatelské stanice, která vygenerovala připojenou zprávu se žádostí o klíč.
Zpráva se žádostí o klíč od první uživatelské stanice tedy může být přijata alespoň jednou mezistanicí a předána do stanice obsluhy sítě, jestliže její první stavová data splní alespoň jedno z předem stanovených kritérií.
Zpráva se žádostí o klíč vyslaná z první uživatelské stanice pak přednostně obsahuje první stavová data identifikující zprávu se žádostí o klíč jako první zprávu vyslanou touto stanicí.
Obdobně i zpráva se žádostí o klíč vyslaná stanicí obsluhy sítě přednostně obsahuje druhá stavová data identifikující zprávu se žádostí o klíc jako odpověď na tuto zprávu.
Způsob může zahrnovat též záznam identity první uživatelské stanice a její první stavová data pro každou uživatelskou stanici přijímající zprávu se žádostí o klíč.
V uživatelských stanicích zaznamenávajících první stavová data ze zprávy se žádostí o klíc jsou data odpovídající identitě první uživatelské stanice přednostně označena indikátory označujícími, že data týkající se identity, nelze použít pro jiný účel, než je vysílání zprávy s daty o klíči, pocházející ze stanice obsluhy sítě, do první uživatelské stanice.
Zpráva s daty o klíči může zahrnovat veřejný klíč obsluhy sítě, který je využíván první uživatelskou stanicí a všemi aktivními uživatelskými stanicemi k dešifrování zpráv z jiných stanic, jež jsou šifrovány privátním klíčem odpovídajícím tomuto klíči.
Zprávy vysílané ze stanice původu do stanice určení jsou přednostně alespoň částečně kódovány užitím alespoň jednoho z následujících klíčů: privátního klíče stanice původu, veřejného klíče stanice původu a veřejného klíče stanice určení.
Každá uživatelská stanice může tedy příležitostně vyslat signál ověření klíče, přičemž tento signál obsahuje identifikační data a veřejný klíč stanice vysílající signál ověření klíče, zakódovaný privátním klíčem obsluhy sítě. Další stanice budou přijímat signál ověření klíče dešifrováním signálu na základě použití veřejného klíče obsluhy sítě k extrakci identifikačních dat a veřejného
-3CZ 296738 B6 klíče stanice za účelem použití při vysílání datové zprávy do stanice, která vyslala signál ověření klíče.
Zpráva se žádostí o klíč může mít několik parametrů, které se liší od odpovídajících parametrů normálních síťových zpráv. Zpráva může mít např. jinou délku než normální zprávy, a to před5 nostně kratší, a může mít odlišnou, přednostně delší dobu zániku.
Každá uživatelská stanice může obsahovat snímací zařízení známky pro snímání identifikačních dat z bezpečnostní známky spojené s uživatelem, přičemž identifikační data jsou zahrnuta ve zprávě, vysílané uživatelskou stanicí. Bezpečnostní známka může být typu „čipové karty“.
Vynález je též, jak bylo uvedeno, aplikovatelný na uživatelskou stanicí přizpůsobenou pro použití v síti, obsahující stanici obsluhy sítě a množství uživatelských stanic přizpůsobených ke vzájemnému vysílání datových zpráv přímo či prostřednictvím mezistanic, přičemž uživatelská stanice obsahuje transceiver pro vysílání dat a přijímání dat z jiných stanic v síti, snímacího zaří15 zení známky pro snímání identifikačních dat z bezpečnostní známky spojené s uživatelem a procesoru ke generování zprávy se žádostí o klíč pro vysílání do stanice obsluhy sítě, přičemž zpráva se žádostí o klíč obsahuje první stavová data, označující, že zpráva pochází od uživatelské stanice, kde chybí klíč, a pro příjem zprávy s daty o klíči ze stanice obsluhy sítě obsahující klíč pro využití uživatelskou stanicí, čímž uživatelská stanice získá možnost komunikovat s dalšími 20 stanicemi v sítí. Podstatou vynálezu pak je, že zpráva s daty o klíči obsahuje druhá data odpovídající prvním stavovým datům a každá uživatelská stanice je upravena pro porovnání, zda druhá data v přijaté zprávě s daty o klíči souhlasí s alespoň jedním předem stanoveným kritériem a při nalezení tohoto souhlasu pro následné předání zprávy do uživatelské stanice, která vygenerovala připojenou zprávu se žádostí o klíč.
Přehled obrázků na výkresech
Na připojených výkresech jsou znázorněna možná provedení vynálezu, přičemž obr. 1 je zjednodušené blokové schéma jednotky transceiveru, která funguje v síti podle vynálezu jako uživatel30 ská stanice, obr. 2 je podrobnější blokové schéma jednotky transceiveru znázorněné na obr. 1, obr. 3 je zjednodušené schéma znázorňující základní funkci pro síťový protokol a obr. 4 je podrobný vývojový diagram znázorňující funkci síťového protokolu.
Příklady provedení vynálezu
Vynález se týká protokolu pro funkci rádiové sítě, v níž množství uživatelských stanic vysílá mezi sebou zprávy přímo či prostřednictvím mezistanic. Příklad takovéto sítě je popsán v patentové přihlášce PCT WO 96/19887.
Přestože výše uvedená patentová přihláška popisuje paketovou rádiovou síť, je zřejmé, že vynález lze aplikovat na další sítě, v nichž mohou uživatelské stanice vzájemně komunikovat přes mezistanice v síti.
Výše zmíněné sítě jsou komerčně využitelné, přičemž je využívají účastníci, kteří si užívání sítě 45 zaplatili. Jinak mohou sítě tohoto typu používat bezpečnostní síly, jako je policie či armáda. Tyto aplikace jsou uvedeny prostřednictvím příkladů.
Téměř ve všech podobných aplikacích je důležitá bezpečnost sítě, ať již proto, aby komerční operátor chránil bezpečnost klientů a informace o vyúčtování, či v důsledku citlivé povahy 50 informací vysílaných např. armádou. V komerční síti je také důležité zachovat bezpečnost z účetních důvodů, takže tuto síť mohou využívat jen oprávněné stanice a v případě, že zákazník např. nezaplatí účet, lze stanici vyřadit z provozu.
-4CZ 296738 B6
K zajištění bezpečnosti přenosu dat bude mít každá stanice v síti zakódována všechna záhlaví paketů (po odeslání identifikace - ID) svým privátním klíčem. Vždy desátá položka (ověření klíče) nebude kódována a bude obsahovat ID a veřejný klíč k uživatelské stanici, která byla zakódována privátním klíčem obsluhy sítě (viz dále). Proto všechny další uživatelské stanice, které mají správný veřejný klíč obsluhy sítě, budou moci ID a veřejný klíč uživatelské stanice ověřit.
Veškerý přenos kromě příležitostné položky ověření klíče bude zakódován. Položky ověření klíče se nebudou používat k přizpůsobení tabulek směrování ani k jiným adaptačním parametrům. Budou se využívat pouze k získání veřejného klíče jiných uživatelských stanic.
Uživatelské stanice nebudou na položky ověření klíče reagovat. Budou reagovat pouze na položky ověření a pakety, který byly zakódovány a ověřeny.
Veřejný klíč obsluhy sítě a veřejný i privátní klíč konkrétní uživatelské stanice je třeba získat od obsluhy sítě při prvním zapojení uživatelské stanice. Veřejný klíč obsluhy sítě se bude pravidelně měnit. Proto musí uživatelská stanice pravidelně kontrolovat, zda má nejnovější veřejný klíč obsluhy sítě.
Když uživatelská stanice obdrží od obsluhy sítě veřejný klíč obsluhy sítě, bude mít tento veřejný klíč číslo série, dobu obnovení, dobu exspirace a dobu vymazání. Když uživatelská stanice dosáhne doby obnovení, musí obdržet nový veřejný klíč obsluhy sítě. Současný klíč však bude stále používat až do okamžiku exspirace. Tak budou mít všechny uživatelské stanice možnost získat nový klíc před exspirací starého klíče.
Všechny uživatelské stanice nebudou zcela přesně časově synchronizovány, proto budou zachovávat starý klíč až do okamžiku vymazání. Během tohoto časového úseku bude stanice rozlišovat mezi dvěma různými klíči na základě čísla série klíče, který je zahrnut v záhlaví. Jakmile však nastane doba pro vymazání, záhlaví se starým klíčem se již nebudou přijímat.
Obr. 1 znázorňuje blokové schéma uživatelské stanice 10 v podobě rádiového transceiveru s připojeným snímačem 12 čipové karty. Snímač 12 čipové karty může být vzhledem k transceiveru externí či interní. Blokové schéma jednotky transceiveru na obr. 1 v zásadě odpovídá jednotkám popsaným v uvedené PCT-patentové přihlášce.
Jednotka transceiveru zahrnuje CPU, tj. centrální procesor 14, který je spojen s obvodem 16 rozhraní a modemu. Jednotka obsahuje několik přijímacích modulů 18 až 24. které mohou přijímat přicházející data různou datovou rychlostí v rozsahu řádově 104. Jednotka obsahuje výstupní/vysílací modul 26, který pracuje ve stejném rozsahu a umožňuje jednotce pracovat různými datovými rychlostmi podle kvality spojení mezi stanicemi.
Je-li uživatelská stanice 10 zapnuta, musí nejprve přečíst čípovou kartu, aby tak získala ID. Pak zkontroluje, zda došlo k exspiraci veřejného klíče obsluhy sítě, nebo zda je ID na čipové kartě jiný než při minulém použití (tuto informací má uloženu ve svém lokálním ovladači FLASH). Jeli některá z těchto dvou podmínek splněna, následuje provedení způsobu naznačeného na obr. 3 a 4. Pak se vytvoří zpráva, která se pak přenese modemy a vysílači do stanice obsluhy sítě.
Po odstranění čipové karty musí uživatelská stanice 10 přestat pracovat. Jakmile je karta vyjmuta, odešle snímač 12 čipové karty zprávu do transceiveru. Je-li však úmyslně přerušeno spojení snímače 12 s transceiverem, zpráva do transceiveru nedojde. Aby transceiver nemohl komunikovat bez čipové karty, bude pravidelně kontrolovat její stav a zjišťovat, zda nebyla odstraněna. Součástí toho bude použití čipové karty k dekódování náhodného čísla, zakódovaného prostřednictvím veřejného klíče. Je-li přítomna správná čipová karta, pak číslo správně dekóduje.
-5 CZ 296738 B6
Odstraní-li tedy uživatel po přerušení spojení čipovou kartu, software v transceiveru přestane po uplynutí předem stanoveného intervalu pracovat.
Obr. 3 znázorňuje způsob, jímž uživatelská stanice 10 získává veřejný klíč obsluhy sítě a svůj vlastní veřejný a privátní klíč. Toto schéma předpokládá použití čipové karty typu DES. Použijeli se čipová karta typu RSA, nebude obsluha sítě generovat „random A“ (tj. „náhodné A“) ani „result A“ (tj. „výsledek A“) a bude zprávu kódovat veřejným klíčem typu RSA spojeným s identifikací ID uživatelské stanice 10. Ta bude naopak zprávu dekódovat svým privátním klíčem. Všechny další kroky zůstanou stejné. Obě možnosti znázorňuje diagram na obr. 4. Čipová karta RSA se použije pouze k získání nového veřejného a privátního klíče. Při komunikaci s dalšími uživatelskými stanicemi 10 budou použity nové klíče, které podléhají exspiraci stejným způsobem jako veřejný klíč obsluhy sítě.
Při použití čipové karty DES je při aplikaci algoritmu DES na „náhodné A“ generován „výsledek A“. Ten je pak použit k dekódování celé zprávy. To umožňuje provést kódování celé zprávy užitím rychlejšího procesoru než v případě čipové karty. Je-li vsak k zakódování celé zprávy použita čipová karta, není „náhodné A“ ani „výsledek A“ třeba. V tomto případě je celá zpráva kódována obsluhou sítě užitím tajného klíče spojeného s uživatelskou stanicí. Uživatelská stanice 10 pak dekóduje celou zprávu užitím čipové karty.
Stanicí obsluhy sítě je v typickém případě další transceiver připojený k počítači, v němž jsou uloženy informace o všech uživatelských stanicích 10 pracujících v síti. Tento počítač bude generovat pro uživatelskou stanici 10 veřejný a privátní klíč a bude též uchovávat privátní a veřejný klíč obsluhy sítě. Počítač pro obsluhu sítě také obsahuje veškerá čísla týkající se čipových karet v každé uživatelské stanici 10. To umožňuje obsluze sítě odesílat privátní klíč uživatelské stanice 10 zpět do uživatelské stanice 10, aniž by jiná stanice byla schopna tento klíč vyvolat.
V sítí může být přítomen větší počet stanic obsluhy sítě, které všechny budou spojeny s centrálním počítačem obsluhy sítě. Ke stanici obsluhy sítě lze též připojit pro případ poruchy jeden nebo větší počet záložních počítačů obsluhy sítě.
Je-li uživatelská stanice 10 zapnuta poprvé, nebude mít aktuální veřejný klíč sítě ani svůj vlastní veřejný a privátní klíč. Aby tyto klíče získala, musí komunikovat s obsluhou sítě. Nenalézá-li však v blízkostí obsluhy sítě, nebude moci odeslat zprávu. Jako novou uživatelskou stanici 10 budou ji všechny ostatní uživatelské stanice 10 ignorovat, protože šiji nemohou ověřit. Proto je třeba použít takový způsob, aby ostatní uživatelské stanice 10 pomohly novým uživatelským stanicím 10 získat jejich klíče, aniž by došlo k ovlivnění tabulek směrování či ohrožení bezpečnosti sítě.
Pokouší-li se uživatelská stanice 10 poprvé získat novou sadu klíčů, bude generovat zvláštní zprávu určenou obsluze sítě, která musí mít přiděleno číslo zprávy jedna (1). Toto číslo bude vyhrazeno pro jediný účel, a to k vyvolání klíčů od obsluhy sítě.
Uvidí-li tuto zprávu kterákoli další uživatelská stanice 10 v síti, vytvoří v tabulkách směrování nové ID, které bude stejné jako původní ID zprávy, ovšem s připojeným identifikátorem, označujícím, že by toto ID s indikátorem nemělo být použito pro odeslání jiných dat, než je zpráva s odpovědí od obsluhy sítě, nesoucí též číslo jedna (1). Pokud vyjde najevo, že se jedná o podvod či nepovolenou uživatelskou stanici, nebo byla-li příslušná uživatelská stanice 10 vypnuta tak dlouho, že došlo k exspiraci klíčů, ovšem ne tak dlouho, aby byla odstraněna z tabulek směrování, objeví se v tabulkách směrování jiných uživatelských stanic dvě stejná ID. ID s indikátorem bude použito pro směrování zpráv s číslem jedna (1) a druhé ID bude použito pro všechny další zprávy.
-6CZ 296738 B6
Jiné uživatelské stanice 10 též umožní průchod zpráv s tímto klíčem, pouze jsou-li správné velikosti a je-li s nimi asociována správná „doba platnosti“. To zabrání, aby do sítě nepronikla nepovolená uživatelská stanice s velkým počtem zpráv se žádostí o klíč. Jelikož zpráva je krátká a bude s ní spojena dlouhá,, doba platnosti“, bude tato nepovolená stanice schopna odeslat jen 5 omezený objem zpráv. Snaží-li se uživatelská stanice 10 získat aktualizaci klíče, přestože její současný klíč stále platí, bude žádat o nový klíč, aniž by používala speciální číslo zprávy. To je třeba proto, že zpráva se žádostí o klíč nebude mít malý objem, jelikož bude obsahovat informace o vyúčtování. Zpráva bude tedy zpracována a směrována stejně jako kterákoli jiná zpráva.
Analogicky ke skutečnosti, že zpráva má speciální číslo, musí je mít i ověřovací a datové pakety. Tak bude mít uživatelská stanice 10 možnost zavést zprávu do sítě. Jiné uživatelské stanice 10 budou však tyto položky speciálního ověření akceptovat pouze v důsledku čísla ověřovacího a datového paketu, tj. čísla jedna (1). Jiné uživatelské stanice 10 budou navíc akceptovat od takovéhoto datového paketu pouze zprávu s číslem jedna (1). K tomuto typu ověření také připojí 15 stejné ID s indikátorem. Datový paket odpovědí od povolené uživatelské stanice 10 ponese také číslo jedna (1). Tak budou mít uživatelské stanice 10 možnost sledovat interakci, aby poznaly, že ID připojené k odpovědi musí doprovázet indikátor.
Je zřejmé, že cílem instalace nepovolené stanice obsluhy sítě je proniknout do sítě a blokovat 20 zprávy. Aby se tomu zabránilo, musí mít uživatelská stanice 10 možnost ověřit si pravost obsluhy sítě. Nemůže-li si uživatelská stanice 10 prověřit obsluhu sítě, nepovolí sama sobě přístup do sítě.
Aby mohla uživatelská stanice 10 ověřit pravost nových klíčů, které jí pošle obsluha sítě, musí obsluha sítě potvrdit novou sadu klíčů užitím svého privátního klíče stálého oprávnění. Potvrze25 nou zprávu lze ověřit čipovou kartou uživatelské stanice 10. Každá takováto čipová karta má tzv.
veřejný klíč oprávnění. Tento klíč zůstává nezměněn a je permanentně zabudován v čipové kartě. Stejnou skupinu klíčů oprávnění může sdílet řada uživatelů. Pokud by chtěla klíče oprávnění vyvolat druhá strana, lze tuto specifickou skupinu vyřadit z provozu. To bude znamenat, že aby uživatelé, kteří tuto specifickou skupinu klíčů oprávnění sdílejí, mohli dále síť používat, budou 30 muset obdržet novou čipovou kartu. Je též možné přidělit každému uživateli vlastní skupinu klíčů oprávnění, čímž se zmenší počet uživatelů, kteří by v případě narušení bezpečnosti potřebovali aktualizaci čipové karty.
Při prvním zapojení uživatelské stanice 10 nemá tato žádné informace o vyúčtování, proto bude 35 mít zpráva se žádostí o klíč vždy stejnou velikost. Ostatní uživatelské stanice 10 budou tedy pro zprávu akceptovat pouze jednu velikost. Když však uživatelská stanice 10 vyžaduje novou skupinu klíčů, protože existující klíče mají právě přestat platit, bude žádost též obsahovat informace o vyúčtování.
Informace o vyúčtování budou zahrnovat seznam ID uživatelské stanice 10, do nichž lokální uživatelská stanice buď odeslala data, nebo z nichž data obdržela. Spolu s každým ID budou také odeslány následující podrobností:
celkový objem dat, odeslaných do ID vzdáleného transceiveru celkový objem odeslaných dat, která byla potvrzena ID vzdáleného transceiveru
- celkový objem dat, která byla přijata od ID vzdáleného transceiveru - použité zvláštní zdroje (např. data z internetu) statistika, vztahující se ke spotřebě energie, chybám v paketech a zpráváchatp. celkový objem dat odeslaných v zastoupení stanic třetí strany (např. s předáním z retranslační stanice).
Tyto informace budou pak doplněny křížovými odkazy od obsluhy sítě, týkajícími se informací o vyúčtování od ID jiných transceiverů. To se pak použije ke stanovení, kolik zaplatí uživatel každé uživatelské stanice 10, tedy transceiverů.
Obsluha sítě může udělit kredit uživateli, který provedl aktivní předání dat v zastoupení jiných stanic, Čímž podpořil uživatele, aby nechali své uživatelské stanice 10 zapnuty.
Spojovou vrstvu a/nebo vrstvu zprávy výše uvedeného protokolu lze podepsat a/nebo zakódovat. Klíče použité v tomto způsobu lze použít pro podepsání a/nebo dekódování záhlaví zprávy a/nebo celého paketu.
Každý datový paket obsahuje dvě CRC. První CRC je obsaženo v záhlaví a jedná se o CRC záhlaví. Druhé CRC je na konci paketu a jedná se o CRC celého paketu, včetně záhlaví.
Dvě CRC se používají proto, aby protokol mohl stanovit původ paketu, prochází-li záhlaví správně, ale paket je v důsledku chyby neplatný. Stanice by v typickém případě nejdříve kontrolovala CRC paketu. Kdyby byl v pořádku, pak by předpokládala, že CRC záhlaví je též v pořádku, neboť je obsaženo v CRC paketu. Je-li v CRC paketu chyba, je zkontrolováno CRC záhlaví. Projde-li CRC záhlaví, může stanice předpokládat, že informace obsažené v záhlaví jsou správné. Tyto informace o záhlaví by pak mohly být použity pro adaptivní nový přenos, i když dojde ke ztrátě dat.
Aby byl paket podepsán čili potvrzen. CRC záhlaví a/nebo paketu může být kódováno užitím privátního klíče vysílací stanice. Přijímací stanice by pak provedla dekódování CRC užitím veřejného klíče vysílací stanice.
Je-li třeba zabezpečit paket, lze zakódovat celé záhlaví a/nebo paket užitím veřejného klíče přijímací stanice. Přijímací stanice pak dekóduje záhlaví a/nebo paket užitím svého privátního klíče.
Záhlaví a/nebo paket by mohlo být podepsáno a zabezpečeno kódováním CRC privátním klíčem vysílací stanice a poté kódováním celého záhlaví a/nebo paketu užitím veřejného klíče přijímací stanice.
Jako jediná část záhlaví a/nebo paketu nebude kódována první část až do místa identifikace typu paketu a příp. až do přijetí ID (viz níže struktura paketu). Stanice se tak nebude snažit dekódovat každý paket, který přijímá, ale jen ten, který je označen jako kódovaný a/nebo podepsaný (tedy typ paketu). Navíc o dekódování paketu neusiluje stanice, která není přijímací stanicí.
Protokol vychází z faktů, že stanice může shromažďovat informace o vysílání třetí strany na volajícím kanálu. Přenosy paketu proto nebudou na volajícím kanálu kódovány, pouze podepsány. Jakmile se však dvě stanice posunou k datovému kanálu, mohou pakety zakódovat i podepsat.
I když jsou pakety kódovány na spojové vrstvě, nic nebrání třetí straně na mezistanici po dekódování paketu hardwarem v jeho analýze. Proto je důležité kódovat všechna data posílaná po síti na vrstvě zprávy. Používá-li koncový uživatel již nějakou formu kódování svých dat, není třeba nutně zprávy kódovat.
Když data vstoupí do sítě (např. uživatel napíše zprávu na terminál), zpráva by měla být podepsána užitím privátního klíče stanice původu a dekódována užitím veřejného klíče stanice určení. Když zpráva dojde do stanice určení, bude dekódována užitím privátního klíče stanice určení a ověřena užitím veřejného klíče stanice původu.
Podepsané a/nebo kódované zprávy pak zůstanou při průchodu sítí přes mezistanice nezměněny. Proto nikdo na mezistanici nemá přistup do obsahu zprávy a nemůže do něho rušivě zasahovat.
-8CZ 296738 B6
Stanice určení bude mít v typickém případě pouze veřejné klíče stanic ve své bezprostřední blízkosti, a to z klíčů ověření. Nemá-li stanice určení veřejný klíč stanice původu, může odeslat obsluze sítě zprávu se žádostí o klíč, v níž požádá o veřejný klíč stanice původu.
Obsluha sítě pak odešle zprávu, která obsahuje ID stanice původu a její veřejný klíč, kódovaný užitím privátního klíče obsluhy sítě. To bude mít stejný účinek, jako kdyby stanice určení slyšela ze stanice úvodu signál ověření klíče (viz dále).
Pro dlouhé pakety a/nebo zprávy je způsob kódování typu RSA příliš pomalý. Za těchto podmínek by se měl použít jiný způsob, spočívající v rychlejším kódování, jako je např. DES. Klíč použitý pro algoritmus DES by pak byl kódován užitím veřejného klíče RSA stanice určení. Ke zprávě by před podepsáním byl připojen kódovaný klíč. Stanice určení by pak vyňala klíč DES užitím svého privátního klíče RSA. Vyjmutý klíč RSA by pak byl použit k extrakci celého paketu. Ačkoli je typická délka v rozsahu mezi 16 a 128 bity, je nutno poznamenat, že lze používat delší klíče. Ty však vyžadují větší výkon při výpočtech a zvyšují též velikost paketů a zpráv. Proto je třeba stanovit kompromis mezi délkou klíče, výkonem zpracování a velikostí paketu. V typickém případě se musí společně se zvyšováním výkonu počítačů zvětšovat délka klíčů.
Bylo by třeba poznamenat, že privátní a veřejný klíč uživatelských stanic 10 i stanice obsluhy sítě se mění v pravidelných intervalech, což znamená, že lze použít kratší klíče, protože se klíče se pravděpodobně již někdy změnily v okamžiku, kdy někdo narušil kód. Na spojové vrstvě tak lze použít kratší klíče. Avšak pro datovou bezpečnost na vrstvě zprávy by mohly být potřebné delší klíče, předpokládá-li se, že data musí vždy zůstat bezpečná, a to i po přenosu sítí.
Ve výše uvedeném systému dojde k exspiraci klíče obsluhy sítě. Když stanice obdrží nový klič obsluhy sítě, získá také nový klíč. Proto lze číslo série klíče obsluhy sítě také aplikovat na klíče stanice. Uživatelským stanicím 10 však bude také možno přidělit samostatné číslo série klíče, což umožní podle potřeby prodloužení nebo zkrácení doby platnosti klíčů uživatelské stanice 10. Uživatelská stanice k získání nového klíče absolvuje stejný postup, sériové číslo obsluhy sítě však zůstane stejné a změní se sériové číslo uživatele nebo naopak.
Ve výše popsaném systému je podepsáno CRC zprávy nebo paketu. Bezpečnější by však bylo použít transformační funkci, která by vytvořila výtah ze zprávy nebo digitální otisk dat, která mají být podepsána. Výhoda transformační funkce spočívá v tom, že je obtížnější vytvořit změněnou zprávu, generující stejnou transformovanou hodnotu. Výhodné je, že pro podepsání paketů či zpráv lze použít buď funkce CRC, nebo transformační funkce.
Dále je uvedena základní struktura ověřovacích a datových paketů použitých ve způsobu podle vynálezu.
-9CZ 296738 B6
Ověřovací a datové pakety
Proměnná Délka-bity Umožňuje
Záhlaví 64 cvičební sekvenci modemu (101010101010... atd)
Syne 1 8 první znak Syne pro detekci paketu
Syne 2 8 druhý znak Syne
Syne 3 8 třetí znak Syne
Velikost paketu 16 velikost paketu
Kontrola velikosti 8 kontrolu velikosti paketu
Verze protokolu 8 verzi protokolu 1 ->255
Typ paketu 8 označení typu a to, zdaje záhlaví a/nebo paket podepsán a/nebo kódován
Odeslání ID 32 ID přenosu paketu
Příjem ID 32 ID pro příjem paketu
Číslo paketu 16 číslo paketu, 1 ->65 535
Adaptační parametry’ 72 adaptační parametry použité spojovou vrstvou opakovače
Záhlaví CRC 16 16 až 128 bitů v závislosti na požadované úrovni bezpečnosti
Data X obsahuje vyšší úroveň dat pro protokol
CRC 32 32 až 128 bitů v závislosti na požadované úrovni bezpečnosti
Ověřovací pakety, které neobsahují data, budou v typickém případě odesílány na volajícím kanálu se žádostí o odpověď od stanice určení, mající určité (příjmové) ID. Ověřovací pakety 5 nebudou v typickém případě kódovány, ale budou podepsány, čímž umožní jiným stanicím shromažďovat požadované informace pro směrování.
Odpovídá-li stanice na ověřovací signál, bude na datovém kanálu používat datový paket, který obsahuje data. Datový paket bude podepsán a volitelně kódován, protože zde obsažené informa10 ce nepotřebuje žádná další stanice.
Aby bylo možno spolehlivě detekovat chybu na spojové vrstvě, je délka řetězce CRC nastavena na minimum 32 bitů.
-10CZ 296738 B6
Paket ověřovacího klíče
Proměnná Dclka-bity Umožňuje
Záhlaví 64 cvičební sekvenci modemu (10101010101010... atd)
Syne 1 8 první znak Syne
Syne 2 8 druhý znak Syne
Syne 3 8 třetí znak Syne
Velikost paketu 16 velikost paketu
Kontrola velikosti 8 kontrolu velikosti paketu
Verze protokolu 8 verzi protokolu l->255
Typ paketu 8 Označení typu (ověřovacího klíče)
Odeslání ID 32 ID stanice vysílající paket
Sériové číslo sítě 8 číslo série veřejného klíče obsluhy sítě
Kódované ID & klíč X odeslání ID & kódovaného veřejného klíče ( x - 56 až 168 bitů)
CRC 32 CRC v délce 32 bitů pro celý paket včetně záhlaví
K označení veřejného klíče stanice jsou odesílána ověření klíče. Jsou odesílána v pravidelných intervalech na ověřovacím kanálu místo normálních ověřovacích signálů. Další stanice budou ke 5 stanovení veřejného klíče jiných stanic používat ověření klíče. ID (32 bitů), uživatelská úroveň (8 bitů) a veřejný klíč (16 až 128 bitů) vysílací stanice jsou kódovány užitím privátního klíče obsluhy sítě. Jiné stanice tak mohou ověřit veřejný klíč vysílací stanice dekódováním zprávy veřejným klíčem obsluhy sítě.
-11 CZ 296738 B6
Formát zprávy s odpovědí na klíč od obsluhy sítě
Proměnná Data Délkabity Popis
Typ zprávy 8 Typ zprávy odpověď na klíč
Data ί ID uživatele 32 TD stanice požadující klíč
Data 1 Uživatelská úroveň 8
Data 1 Veřejný klič uživatele X Veřejný klič (x = 16 až 128 bitů)
Data 2 Privátní klič uživatele X Privátní klíč (x - 16 až 128 bitů)
Data 2 Číslo série šitě 8 Číslo série síťového klíče
Dala 2 Obnovení sítě 16 Doba obnovení v sekundách (max. 18 hodin)
Data 2 Exspirace sítě 16 Doba exspirace v sekundách (max. 18 hodin)
Data 2 Vymazáni sítě 16 Doba vymazání v sekundách (max. 18 hodin)
Data 2 X Privátní klíč ( x - 16 až 128 bitů)
Kontrolní součet zprávy | 16
Zpráva s odpovědí na klíč se odešle obsluhou sítě do uživatelské stanice 10 požadující aktualizaci klíče. Data označená ve výše uvedené tabulce jako Data 1 jsou kódována užitím privátního klíče sítě. To znamená, že kterákoli stanice mající platný veřejný klíč sítě bude schopna provést extrakci ID, veřejného klíče a uživatelské úrovně stanice, vysílající uvedené informace v ověřovacím paketu klíče.
Data 2 a kódovaná Data 1 se kombinují a kódují pomocí veřejného klíče čipové karty RSA (nebo při použití čipové karty DES„ výsledku A“ viz obr. 4) žádající stanice. Žádající stanice pak bude schopna extrahovat obsah z čipové karty užitím svého privátního klíče. To je jediný okamžik, kdy se používají klíče čipové karty. Pro veškeré další podepisování a kódování budou použity klíče obsažené ve zprávě s odpovědí na klíč. Klíč čipové karty bude v typickém případě velmi dlouhý (např. 1024 znaků), protože tento klíč se nebude nikdy měnit, pokud se nezmění čipová karta.
Doba obnovení, exspirace a vymazání se měří v relativních sekundách. Požaduje-li uživatelská stanice 10 aktualizaci klíče, spočítá obsluha sítě relativní čas, zbývající do obnovení aktuálního klíče. Umístí tyto uvedené relativní časy v sekundách do zprávy. Když uživatelská stanice 10 obdrží zprávu, odečte dobu, po kterou byla zpráva v síti, od jednotlivých uvedených časů. Pak stanoví podle svých lokálních hodin absolutní čas, v němž musí být klíč obnoven, čas exspirace a vymazání.
Důvod užití relativního času spočívá za prvé v tom, že k označení tohoto času je třeba menší počet bitů, za druhé v tom, že ne všechny uživatelské stanice 10 budou mít správně synchronizo
-12CZ 296738 B6 vány hodiny. Dobu, kterou zpráva stráví v síti, lze přesně stanovit protokolem sítě, v typickém případě v rozsahu několika milisekund.
Užití absolutní doby by fungovalo stejně dobře, kdyby hodiny na všech uživatelských stanicích 10 byly udržovány v potřebné synchronizaci. Postup regulace oprávnění zde popsaný však umožňuje hodiny, které nejsou přesně synchronizovány, vynechat.
Průmyslová využitelnost
Vynález je využitelný při stavbě a provozu zejména paketových rádiových sítí, které obsahují stanici obsluhy sítě a množství uživatelských stanic.

Claims (16)

1. Způsob provozování sítě, zahrnující stanici obsluhy sítě a množství uživatelských stanic (10) přizpůsobených ke vzájemnému vysílání datových zpráv přímo či prostřednictvím mezistanic, obsahující:
vytvoření alespoň jednoho klíče potřebného pro použití v uživatelských stanicích (10), vyslání zprávy se žádostí o klíč první uživatelskou stanicí (10) do stanice obsluhy sítě, vyslání zprávy s daty o klíči stanicí obsluhy sítě do první uživatelské stanice (10), přičemž tato zpráva obsahuje klíč pro využití první uživatelskou stanicí (10), vyznačující se tím, že zpráva se žádostí o klíč obsahuje první stavová data označující, že zpráva pochází od uživatelské stanice (10), kde chybí klíč, a zpráva s daty o klíči obsahuje druhá data, odpovídající prvním stavovým datům, a že způsob dále zahrnuje příjem zprávy s daty o klíči kteroukoli uživatelskou stanicí (10), předání zprávy první uživatelské stanici (10), jestliže její druhá stavová data splní alespoň jedno z předem stanovených kritérií.
2. Způsob podle nároku 1, vyznačující se tím, že zpráva se žádostí o klíč od první uživatelské stanice (10) se přijme alespoň jednou mezistanicí a předá se do stanice obsluhy sítě, jestliže její první stavová data splní alespoň jedno z předem stanovených kritérií.
3. Způsob podle nároku 2, vyznačující se tím, že zpráva se žádostí o klíč vysílaná první uživatelskou stanicí (10) obsahuje první stavová data označující, že zpráva se žádostí o klíč je první zpráva vysílaná touto stanicí.
4. Způsob podle nároku 2 nebo 3, vyznačující se tím, že zpráva s daty o klíči vysílaná stanicí obsluhy sítě obsahuje druhá stavová data označující, že zpráva s daty o klíči je odpovědí na zprávu se žádostí o klíč.
5. Způsob podle kteréhokoli z nároků laž4, vyznačující se tím, že zahrnuje záznam identity první uživatelské stanice (10) a jejích prvních stavových dat pro každou uživatelskou stanici (10) přijímající zprávu se žádostí o klíč.
6. Způsob podle nároku 5, vyznačující se tím, že v uživatelských stanicích (10) zaznamenávajících první stavová data ze zprávy se žádostí o klíč se data odpovídající identitě první uživatelské stanice (10) označí indikátory, které označují, že data týkající se identity nejsou
- 13CZ 296738 B6 použitelná pro jiný účel než pro vysílání zprávy s daty o klíči, pocházející ze stanice obsluhy sítě, do první uživatelské stanice (10).
7. Způsob podle kteréhokoli z nároků 1 až 6, vyznačující se tím, že zpráva s daty o klíči obsahuje veřejný klíč obsluhy sítě, který je využíván první uživatelskou stanicí (10) a všemi aktivními uživatelskými stanicemi (10) k dešifrování zpráv z jiných stanic, které jsou šifrovány privátním klíčem odpovídajícím tomuto klíči.
8. Způsob podle nároku 7, vyznačující se tím, že zpráva s daty o klíči dále obsahuje veřejný klíč stanice a privátní klíč stanice přidělený obsluhou sítě první uživatelské stanici (10).
9. Způsob podle nároku 8, vyznačující se tím, že zprávy vysílané ze stanice původu do stanice určení jsou alespoň částečně kódovány užitím alespoň jednoho z následujících klíčů: privátního klíče stanice původu, veřejného klíče stanice původu a veřejného klíče stanice určení.
10. Způsob podle nároku 8 nebo 9, vyznačující se tím, že každá uživatelská stanice (10) příležitostně vysílá signál ověření klíče, který obsahuje identifikační data a veřejný klíč stanice náležející stanici vysílající signál ověření klíče, zakódovaný privátním klíčem obsluhy sítě, přičemž další stanice budou přijímat signál ověření klíče dešifrováním signálu na základě užití veřejného klíče obsluhy sítě k extrakci identifikačních dat a veřejného klíče stanice za účelem použití při vysílání datové zprávy do stanice, která vyslala signál ověření klíče.
11. Způsob podle kteréhokoli z nároků lažlO, vyznačující se tím, že zpráva se žádostí o klíč má menší délku než datové zprávy.
12. Způsob podle kteréhokoli z nároků lažll, vyznačující se tím, že zpráva se žádostí o klíč má delší dobu zániku než datové zprávy.
13. Síť obsahující stanici obsluhy sítě a množství uživatelských stanic (10) upravených pro vzájemné vysílání datových zpráv přímo či prostřednictvím mezistanic, přičemž každá uživatelská stanice (10) obsahuje transceiver pro vysílání dat a přijímání dat z jiných stanic v síti a procesor (14) pro generování zprávy se žádostí o klíč k vysílání do stanice obsluhy sítě, přičemž zpráva se žádostí o klíč obsahuje první stavová data, označující, že zpráva pochází od uživatelské stanice (10), kde chybí klíč, a pro příjem zprávy s daty o klíči ze stanice obsluhy sítě obsahující klíč k využití uživatelskou stanicí (10), čímž uživatelská stanice získá možnost komunikovat s dalšími stanicemi v síti, vyznačující se tím, že zpráva s daty o klíči obsahuje druhá data odpovídající prvním stavovým datům a každá uživatelská stanice (10) je jednak upravena pro porovnání, zda druhá data v přijaté zprávě s daty o klíči souhlasí s alespoň jedním předem stanoveným kritériem a je též upravena při nalezení tohoto souhlasu pro následné předání zprávy do uživatelské stanice (10), která vygenerovala připojenou zprávu se žádostí o klíč.
14. Síť podle nároku 13, vyznačující se tím, že každá uživatelská stanice (10) obsahuje snímací zařízení (12) známky pro snímání identifikačních dat z bezpečnostní známky související s uživatelem, přičemž identifikační data jsou zahrnuta ve zprávě, vysílané uživatelskou stanicí (10).
15. Síť podle nároku 14, vyznačující se tím, že bezpečnostní známka je známka typu čipové karty „smart card“.
16. Uživatelská stanice (10) pro použití v síti obsahující stanici obsluhy sítě a množství uživatelských stanic (10) přizpůsobených ke vzájemnému vysílání datových zpráv přímo či
-14CZ 296738 B6 prostřednictvím mezistanic, přičemž uživatelská stanice (10) obsahuje transceiver pro vysílání dat a přijímání dat z jiných stanic v síti, snímací zařízení (12) známky pro snímání identifikačních dat z bezpečnostní známky související s uživatelem a procesor (14) pro generování zprávy se žádostí o klíč k vysílání do stanice obsluhy sítě, přičemž zpráva se žádostí o klíč obsahuje 5 první stavová data, označující, že zpráva pochází od uživatelské stanice (10), kde chybí klíč, a pro příjem zprávy s daty o klíči ze stanice obsluhy sítě obsahující klíč pro využití uživatelskou stanicí (10), čímž uživatelská stanice (10) získá možnost komunikovat s dalšími stanicemi v síti, vyznačující se tím, že zpráva s daty o klíči obsahuje druhá data odpovídající prvním stavovým datům a uživatelská stanice (10) je jednak upravena pro porovnání, zda druhá data ío v přijaté zprávě s daty o klíči souhlasí s alespoň jedním předem stanoveným kritériem a je též upravena při nalezení tohoto souhlasu pro předání zprávy do uživatelské stanice (10), která vygenerovala připojenou zprávu se žádostí o klíč.
CZ0271299A 1997-02-07 1998-02-09 Zpusob provozování síte, sít k provádení tohoto zpusobu a úcastnická stanice CZ296738B6 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ZA971017 1997-02-07

Publications (2)

Publication Number Publication Date
CZ271299A3 CZ271299A3 (cs) 2000-03-15
CZ296738B6 true CZ296738B6 (cs) 2006-06-14

Family

ID=59812139

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ0271299A CZ296738B6 (cs) 1997-02-07 1998-02-09 Zpusob provozování síte, sít k provádení tohoto zpusobu a úcastnická stanice

Country Status (21)

Country Link
US (1) US7068791B1 (cs)
EP (1) EP0958682B1 (cs)
JP (1) JP2001510662A (cs)
KR (1) KR100563611B1 (cs)
CN (1) CN1134943C (cs)
AP (1) AP1076A (cs)
AT (1) ATE265114T1 (cs)
AU (1) AU747943B2 (cs)
BR (1) BR9807560A (cs)
CA (1) CA2280906C (cs)
CZ (1) CZ296738B6 (cs)
DE (1) DE69823334T2 (cs)
HK (1) HK1026541A1 (cs)
HU (1) HUP0000857A3 (cs)
ID (1) ID22384A (cs)
IL (1) IL131214A0 (cs)
NO (1) NO324310B1 (cs)
NZ (1) NZ337060A (cs)
PL (1) PL192803B1 (cs)
RU (1) RU2201036C2 (cs)
WO (1) WO1998035474A1 (cs)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096355B1 (en) 1999-04-26 2006-08-22 Omniva Corporation Dynamic encoding algorithms and inline message decryption
US6625734B1 (en) 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US20020078342A1 (en) * 2000-09-25 2002-06-20 Broadcom Corporation E-commerce security processor alignment logic
US20020061107A1 (en) * 2000-09-25 2002-05-23 Tham Terry K. Methods and apparatus for implementing a cryptography engine
AU2002365791B2 (en) * 2001-12-05 2007-02-15 3G Licensing S.A. Error detection code generating method and error detection code generator
CA2778805C (en) * 2002-04-17 2015-01-20 Microsoft Corporation Saving and retrieving data based on public key encryption
US7702904B2 (en) * 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
KR100547855B1 (ko) * 2003-01-14 2006-01-31 삼성전자주식회사 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
EP2005636B1 (en) * 2006-04-13 2015-10-21 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
WO2008072211A2 (en) * 2006-12-14 2008-06-19 Iwics Inc Distributed network management hierarchy in a multi-station communication network
US8320561B2 (en) 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
CN101436931B (zh) * 2007-09-04 2013-07-10 财团法人工业技术研究院 无线通信系统中提供安全通信的方法、系统、基站与中继站
US8392711B2 (en) * 2009-05-27 2013-03-05 Avaya Inc. Staged establishment of secure strings of symbols
JP2015032958A (ja) 2013-08-01 2015-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 特定装置、特定方法、及び、プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
DE3783822T2 (de) * 1986-06-27 1993-08-19 Ibm Voreinstellung einer kryptovariablen in einem "public key"-netz.
EP0738058A2 (en) * 1995-04-05 1996-10-16 Mordhay Barkan Method and apparatus for the secure distribution of encryption keys

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864564A (en) 1986-06-30 1989-09-05 U.S. Philips Corporation Packet radio
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
US4933971A (en) 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
AU679593B2 (en) 1993-11-04 1997-07-03 Broadcom Corporation A communication network providing wireless and hard-wired dynamic routing
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US5809141A (en) * 1996-07-30 1998-09-15 Ericsson Inc. Method and apparatus for enabling mobile-to-mobile calls in a communication system
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US9628269B2 (en) * 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3783822T2 (de) * 1986-06-27 1993-08-19 Ibm Voreinstellung einer kryptovariablen in einem "public key"-netz.
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
EP0738058A2 (en) * 1995-04-05 1996-10-16 Mordhay Barkan Method and apparatus for the secure distribution of encryption keys

Also Published As

Publication number Publication date
KR20000070881A (ko) 2000-11-25
KR100563611B1 (ko) 2006-03-23
CZ271299A3 (cs) 2000-03-15
JP2001510662A (ja) 2001-07-31
WO1998035474A1 (en) 1998-08-13
PL192803B1 (pl) 2006-12-29
DE69823334D1 (de) 2004-05-27
NO993803L (no) 1999-10-07
AP9901625A0 (en) 1999-09-30
EP0958682A1 (en) 1999-11-24
IL131214A0 (en) 2001-01-28
CN1134943C (zh) 2004-01-14
DE69823334T2 (de) 2005-05-04
AU747943B2 (en) 2002-05-30
PL335091A1 (en) 2000-04-10
CA2280906A1 (en) 1998-08-13
CN1251717A (zh) 2000-04-26
AP1076A (en) 2002-06-06
ATE265114T1 (de) 2004-05-15
RU2201036C2 (ru) 2003-03-20
HUP0000857A2 (hu) 2000-08-28
AU5998898A (en) 1998-08-26
CA2280906C (en) 2010-09-21
NZ337060A (en) 2000-02-28
ID22384A (id) 1999-10-07
HK1026541A1 (en) 2000-12-15
NO324310B1 (no) 2007-09-24
US7068791B1 (en) 2006-06-27
NO993803D0 (no) 1999-08-06
HUP0000857A3 (en) 2002-02-28
EP0958682B1 (en) 2004-04-21
BR9807560A (pt) 2000-02-01

Similar Documents

Publication Publication Date Title
CZ296738B6 (cs) Zpusob provozování síte, sít k provádení tohoto zpusobu a úcastnická stanice
US6377589B1 (en) Communications system
CN101421970B (zh) 避免服务器对客户端状态的存储
ES2272824T3 (es) Procedimiento y sistema para comprobar la autenticidad de un proveedor de servicios en una red de comunicaciones.
US6008737A (en) Apparatus for controlling utilization of software added to a portable communication device
ES2263264T3 (es) Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones.
US9554280B2 (en) Method for managing data communication between a communication device and another device and communication device
EP1439661A1 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
JP2004015665A (ja) 電子チケット流通システムにおける認証方法およびicカード
AU3199697A (en) Method and apparatus for providing anonymous data transfer in a communication system
RU2006103355A (ru) Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту
CN1823494B (zh) 保护电子证书的方法
KR100467278B1 (ko) 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법
KR100913691B1 (ko) 개방형 전송 시스템에서 열차제어신호 전송 방법
US20050066057A1 (en) Method and arrangement in a communications network
JP2000305621A (ja) インターネットを用いた監視制御システム
CN111756551B (zh) 一种基于工业设备的认证方法及系统
WO1997050062A1 (en) Method for controlling use of a process
JPH08307413A (ja) 認証方式
JPH0793665B2 (ja) 課金装置
JP2000174745A (ja) 暗号化通信方法及び暗号化通信システム
JP2000165943A (ja) 加入者情報管理システム

Legal Events

Date Code Title Description
PD00 Pending as of 2000-06-30 in czech republic
MM4A Patent lapsed due to non-payment of fee

Effective date: 20090209