KR100563611B1 - 안전한 패킷 무선통신망 - Google Patents

안전한 패킷 무선통신망 Download PDF

Info

Publication number
KR100563611B1
KR100563611B1 KR1019997007146A KR19997007146A KR100563611B1 KR 100563611 B1 KR100563611 B1 KR 100563611B1 KR 1019997007146 A KR1019997007146 A KR 1019997007146A KR 19997007146 A KR19997007146 A KR 19997007146A KR 100563611 B1 KR100563611 B1 KR 100563611B1
Authority
KR
South Korea
Prior art keywords
station
key
data
message
user
Prior art date
Application number
KR1019997007146A
Other languages
English (en)
Other versions
KR20000070881A (ko
Inventor
마크시에버트라센
제임스데이비드라센
Original Assignee
살부 리서치 앤드 디벨롭먼트 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 살부 리서치 앤드 디벨롭먼트 리미티드 filed Critical 살부 리서치 앤드 디벨롭먼트 리미티드
Publication of KR20000070881A publication Critical patent/KR20000070881A/ko
Application granted granted Critical
Publication of KR100563611B1 publication Critical patent/KR100563611B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

패킷 무선통신망은 적어도 하나의 통신망 운용자 스테이션과 다수의 사용자 스테이션을 구비하고 있다. 상기 사용자 스테이션 각각은 중간 스테이션을 통해 또는 직접 메시지 데이터를 송신한다. 스테이션이 최초로 활성화되면, 키 요청 메시지를 통신망 운용자 스테이션에 송신한다. 통신망내의 다른 미인증 스테이션은 새로운 스테이션과 통신하지 않고, 통신망 운용자 스테이션에 그 키 요청 메시지를 패스(pass)한다. 상기 통신망 운용자 스테이션은, 새로운 스테이션을 동작가능하게 하기 위해, 다른 스테이션을 통해 필요한 키를 새로운 스테이션으로 송신한다. 각 사용자 스테이션은, 그 공용키를 다른 스테이션에게 알리는 키 프로브(probe) 신호를 때때로 송신한다.

Description

안전한 패킷 무선통신망 {SECURE PACKET RADIO NETWORK}
본 발명은 통신망 운용자(operator) 스테이션과 다수의 사용자 스테이션을 갖춘 통신망, 전형적으로는 패킷 무선통신망을 운용하는 방법에 관한 것이다.
이러한 일반적인 통신망은 PCT 특허출원 제WO96/19887호에 개시되어 있고, 이 통신망은 서로의 활동을 모니터링하며, 메시지 데이터를 기회가 있을 때마다 중간 스테이션을 통해 또는 직접 서로 송신하는 다수의 스테이션을 구비하고 있다. 하나 또는 그 이상의 스테이션은, 통신망, 결국은 원하는 수신국으로의 다른 스테이션들의 접속(access)을 통제하는 통신망 운용자 스테이션으로서 동작할 수 있다.
이러한 통신망의 상업적 실시에 있어서는, 안전성과 비용청구 양쪽 모두의 목적을 위해 각 스테이션을 제대로 식별하고, 통신망에 대한 각 스테이션의 접속을 통제할 필요가 있다. 이는, 예컨대 대금지불이 지체되어 있는 가입자에 의한 통신망의 계속적 사용 및 미인증(unauthorised) 스테이션에 의한 메시지의 인터셉션(interception)을 방지한다.
다른 스테이션은 동일 또는 다른 매체를 통해 통신한다. 스테이션이 루팅정보를 생성하는 원칙은 그들의 가장 근방에 있는 다른 스테이션을 감지(detect)하고, 그리고 이들 스테이션이 보내는 데이터를 모니터링하는 것에 의한다. 그 데이터의 내용을 모니터링함으로써, 스테이션은 통신망 내의 다른 스테이션으로의 루트를 동적으로 찾아내는 것이 가능해진다. 이는, 해당 스테이션이 수신국과 직접 통신할 수 없다고 하더라도, 통신망 내의 임의의 중간 스테이션을 통해 다른 임의의 스테이션으로 데이터를 보내는 것이 가능하도록 한다.
누군가가 다른 스테이션에 부여된 ID로 미인증 스테이션을 통신망 내에 설치하면, 그것은 루팅(routing) 문제를 일으키고, 또 그 미인증 스테이션이 데이터를 인터셉트하도록 허용하게 된다. 그러므로, 정당한 스테이션이 미인증 스테이션으로 어떤 데이터도 보내지 않도록 하는 것을 확실히 하고, 미인증 스테이션으로부터의 송신이 정당한 스테이션내의 동적 루팅 테이블을 간섭하지 않도록 할 필요가 있다.
본 발명에 따르면, 통신망 운용자 스테이션과, 중간 사용자 스테이션을 통해 또는 직접 서로 메시지 데이터를 송신하는데 적용된 다수의 사용자 스테이션을 갖춘 통신망을 운용하는 방법을 제공한다. 상기 방법은, 사용자 스테이션에 의해 사용되는데 필요한 적어도 하나의 키(key)를 생성하는 단계와,
키를 필요로 하는 제1 사용자 스테이션으로부터 통신망 운용자 스테이션으로 키 요청 메시지를 송신하는 단계로서, 상기 키 요청 메시지는 자신이 키를 갖지 않는 사용자 스테이션으로부터 발신된 것임을 나타내는 제1 상태 데이터를 포함하는 단계와,
삭제
통신망 운용자 스테이션으로부터 제1 사용자 스테이션으로, 제1 사용자 스테이션에 의해 사용되기 위한 키와 상기 제1 상태 데이터에 대응하는 제2 상태 데이터를 포함한 키 데이터 메시지를 송신하는 단계 및,
상기 키 데이터 메시지를 수신하는 어떤 사용자 스테이션도, 그 메시지 내의 상기 제2 상태 데이터가 적어도 하나의 소정의 기준에 부합하는 경우, 상기 키 데이터 메시지를 상기 제1 사용자 스테이션으로 전송하는 단계를 구비하고 있다.
상기 제1 사용자 스테이션으로부터의 상기 키 요청 메시지는, 적어도 하나의 중간 스테이션에 의해 수신될 수 있고, 그 메시지내의 제1 상태 데이터가 적어도 하나의 소정의 기준에 부합하는 경우, 통신망 운용자 스테이션으로 전송될 수 있다.
바람직하게는, 상기 제1 사용자 스테이션으로부터 송신된 키 요청 메시지는, 상기 키 요청 메시지를 그 스테이션에 의해 송신된 첫 번째 메시지로서 식별하는 제1 상태 데이터를 포함한다.
마찬가지로, 상기 통신망 운용자 스테이션에 의해 송신된 키 데이터 메시지는, 상기 키 데이터 메시지를 상기 키 요청 메시지에 대한 응답으로서 식별하는 제2 상태 데이터를 포함하는 것이 바람직하다.
상기 방법은, 상기 키 요청 메시지를 수신하는 어떤 사용자 스테이션도, 상기 제1 사용자 스테이션의 아이덴티티(identity)와 그 제1 상태 데이터를 기록하는 단계를 포함할 수 있다.
상기 키 요청 메시지로부터의 제1 상태 데이터를 기록한 사용자 스테이션에서는, 아이덴티티 데이터가 통신망 운용자 스테이션으로부터 제1 사용자 스테이션을 향하는 키 데이터 메시지의 송신목적에만 사용되는 것을 나타내기 위해, 제1 사용자 스테이션의 식별에 대응하는 데이터가 플래그(flag)부여된다.
상기 키 데이터 메시지는, 키에 대응하는 전용키(private key)에 의해 암호화된 다른 스테이션으로부터의 메시지를 해독하기 위해, 제1 사용자 스테이션과 모든 활성화된 사용자 스테이션에 의해 사용되는 통신망 운용자의 공용키(public key)를 구비할 수 있다.
상기 키 데이터 메시지는, 스테이션 공용키와, 통신망 운용자에 의해 제1 사용자 스테이션에 할당된 스테이션 전용키를 더 구비할 수 있다. 발신국으로부터 수신국으로 송신된 메시지는, 바람직하게는 발신국의 전용키와 발신국의 공용키 및 수신국의 공용키중 적어도 하나를 사용하여 적어도 부분적으로 암호화된다.
각 사용자 스테이션은 때때로 키 프로브 신호(key probe signal)를 송신하는데, 상기 키 프로브 신호는 식별 데이터(identification data)와 상기 키 프로브 신호를 송신하는 스테이션의 스테이션 공용키를 포함하되 통신망 운용자의 전용키로 암호화되어 있고, 상기 키 프로브 신호를 수신하는 다른 스테이션은, 키 프로브 신호를 송신한 스테이션에 메시지 데이터를 송신할 때에 사용하기 위해, 상기 키 프로브 신호로부터 상기 식별 데이터와 스테이션 공용키를 추출하도록 통신망 운용자의 공용키를 사용하여 상기 신호를 해독한다.
상기 키 요청 메시지는, 통상의 통신망 메시지의 파라미터와는 다른 다수의 파라미터를 가질 수 있다. 예컨대, 상기 메시지는 데이터 메시지와는 다른, 바람직하게는 보다 짧은 길이를 갖든지, 보다 긴 시간을 가질 수 있다.
본 발명에 따르면, 통신망 운용자 스테이션과, 중간 사용자 스테이션을 통해 또는 직접 서로 메시지 데이터를 송신하도록 적용된 다수의 사용자 스테이션을 갖춘 통신망에 있어서, 상기 사용자 스테이션 각각은, 통신망내의 다른 스테이션으로 데이터를 송신하고, 또 통신망내의 다른 스테이션으로부터 데이터를 수신하기 위한 송수신기와, 통신망 운용자 스테이션으로 송신하기 위한 키 요청 메시지를 생성하고, 또 상기 사용자 스테이션에 의해 사용되기 위한 키를 포함하는 키 데이터 메시지를 상기 통신망 운용자 스테이션으로부터 수신하여, 상기 사용자 스테이션이 통신망 내의 다른 스테이션과 통신할 수 있도록 하는 프로세서 수단을 구비하고, 상기 키 요청 메시지는 자신이 키를 갖지 않는 사용자 스테이션으로부터의 메시지인 것임을 나타내는 제1 상태 데이터를 포함하되, 상기 키 데이터 메시지는 상기 제1 상태 데이터에 대응하는 제2 상태 데이터를 포함하며, 각 사용자 스테이션은, 키 데이터 메시지를 수신하는 때 상기 제2 상태 데이터가 적어도 하나의 소정 기준에 부합하는 경우, 관련 키 요청 메시지를 생성한 사용자 스테이션으로 상기 키 데이터 메시지를 전송하도록 배치된 것을 특징으로 하는 통신망이 더 제공된다.
각 사용자 스테이션은 사용자와 관련된 안전토큰(secure token)으로부터 식별데이터를 판독하기 위한 토큰 판독수단(token reader)을 포함하고 있고, 식별데이터는 사용자 스테이션에 의해 송신되는 메시지내에 포함될 수 있다.
상기 안전토큰은 스마트 카드(smart card)일 수 있다.
본 발명은, 통신망 운용자 스테이션과, 중간 사용자 스테이션을 통해 또는 직접 서로 메시지 데이터를 송신하도록 적용된 다수의 사용자 스테이션을 갖춘 통신망에서 사용하는데 적용되는 사용자 스테이션에 있어서, 통신망내의 다른 스테이션으로 데이터를 송신하고, 또 상기 통신망내의 다른 스테이션으로부터 데이터를 수신하기 위한 송수신기와, 사용자와 관련된 안전토큰으로부터 식별데이터를 판독하기 위한 토큰 판독수단 및, 통신망 운용자 스테이션으로 송신하기 위한 키 요청 메시지를 생성하고, 또 상기 사용자 스테이션에 의해 사용되기 위한 키를 포함하는 키 데이터 메시지를 상기 통신망 운용자 스테이션으로부터 수신하여, 상기 사용자 스테이션이 통신망 내의 다른 스테이션과 통신할 수 있도록 하는 프로세서 수단을 구비하고, 상기 키 요청 메시지는 자신이 키를 갖지 않는 사용자 스테이션으로부터의 메시지인 것임을 나타내는 제1 상태 데이터를 포함하되, 상기 키 데이터 메시지는 상기 제1 상태 데이터에 대응하는 제2 상태 데이터를 포함하며, 상기 사용자 스테이션은, 키 데이터 메시지를 수신하는 때 상기 제2 상태 데이터가 적어도 하나의 소정 기준에 부합하는 경우, 관련 키 요청 메시지를 생성한 사용자 스테이션으로 상기 키 데이터 메시지를 전송하도록 배치된 것을 특징으로 하는 사용자 스테이션으로 확장된다.
도 1은 본 발명의 통신망내의 사용자 스테이션으로서 기능하는 송수신기 장치의 간단한 블록도이고,
도 2는 도 1의 송수신기 장치의 보다 상세한 블록도,
도 3은 통신망 프로토콜의 기본동작을 나타낸 간단한 도면,
도 4는 통신망 프로토콜의 동작을 나타낸 보다 상세한 플로우차트이다.
본 발명은 다수의 사용자 스테이션이 중간 스테이션을 통해 또는 직접 서로 메시지를 송신하는 통신망을 운용하기 위한 프로토콜에 관한 것이다. 이러한 통신망의 일례는, PCT 특허출원 제WO96/19887호에 개시되어 있고, 그 내용은 본 명세서에 참조로서 통합되어 있다.
상기 특허출원은 패킷 무선통신망을 기술하고 있지만, 사용자 스테이션이 중간 스테이션을 통해 다른 스테이션과 서로 통신하는 다른 통신망에도 본 발명을 적용하는 것이 가능하다는 것을 인정할 수 있을 것이다.
상기와 같은 통신망은, 그 통신망의 사용료를 청구받은 가입자를 사용자로서 상업적으로 사용할 수 있다. 이 대신에, 이러한 통신망은 경찰이나 군대 등의 경비대에 의해 사용될 수 있다. 이들 응용은 예를 위해서만 주어진다.
거의 모든 적당한 응용에 있어서, 예컨대 클라이언트의 데이터와 청구정보의 안전성을 유지하기 위한 상업적 운용자에 대한 필요성에 기인하든지, 혹은 군대용으로 송신되는 정보의 민감한 성질에 기인하든지, 통신망의 보호는 중요하다. 또한, 상업적 통신망에서는, 예컨대 인증 스테이션(authenticated station)만이 통신망을 사용할 수 있도록 하고, 사용자의 대금지불이 미납인 경우에 스테이션을 사용불능으로 하는 것을 가능하게 하기 위해 청구목적용의 안정성을 유지하는 것이 중요하다.
데이터 송신의 안전을 확실하게 하기 위해, 통신망 내의 각 사용자 스테이션은 모든 패킷 헤더(packet header)를 그 전용키로 암호화한다(송신 ID에 이어서). 10번째마다의 프로브(키 프로브)는 암호화되지 않고, 통신망 운용자의 전용키(하기 참조)에 의해 암호화되어 있는 사용자 스테이션의 공용키 및 ID를 포함한다. 그러므로, 올바른 통신망 운용자의 공용키를 갖는 다른 어떤 사용자 스테이션도 사용자 스테이션의 ID와 공용키를 검증할 수 있다.
특별한 경우의(occasional) 키 프로브를 제외한 모든 송신은 암호화된다. 키 프로브는 루팅 테이블이나 다른 적용 파라미터를 조정하는데 사용되는 일은 없다. 그것들은 다른 사용자 스테이션의 공용키를 획득하는데에만 사용된다.
사용자 스테이션은 키 프로브에 응답하지 않을 것이다. 그것들은 암호화되고 또한 검증되어 있는 프로브와 패킷에 응답할 뿐이다.
상기 통신망 운용자의 공용키와 사용자 스테이션의 자신의 공용키 및 전용키는, 사용자 스테이션이 최초로 스위치 온(on) 되었을 때에, 통신망 운용자로부터 획득되어야만 한다. 상기 통신망 운용자의 공용키는 규칙적으로 변화한다. 그러므로, 사용자 스테이션은 그것이 가장 새로운 통신망 운용자의 공용키를 가지고 있는 것을 항상 확인할 필요가 있다.
사용자 스테이션이 통신망 운용자의 공용키를 통신망 운용자로부터 획득했을 때, 그 공용키는 일련번호와, 갱신시간, 기한만료시간 및 삭제시간을 갖는다. 갱신시간에 이르면, 사용자 스테이션은 다음 통신망 운용자의 공용키를 얻어야만 한다. 그러나, 사용자 스테이션은 현재 키를 그것이 기한만료가 될 때까지 계속 사용한다. 이는, 모든 사용자 스테이션에 대해, 오래된 키가 기한만료되기 전에 새로운 키를 획득할 기회를 준다.
모든 사용자 스테이션이 정확하게 동기된 시간을 가지고 있지는 않기 때문에, 삭제시간에 도달할 때까지 오래된 키를 유지한다. 이 기간 동안, 스테이션은 헤더에 포함되는 키 일련번호에 의해 2개의 다른 키를 구별한다. 그러나, 일단 삭제시간에 도달하면, 오래된 키를 갖는 헤더를 받아들이지 않게 된다.
도 1은 관련 스마트 카드 판독기(12)를 갖춘 무선 송수신기(10) 형태를 취하는 사용자 스테이션의 블록도이다. 상기 스마트 카드 판독기는 송수신기의 내부나 외부에 설치될 수 있다. 도 1의 송수신기 장치의 블록도는 앞서 언급된 PCT 특허출원에서 설명된 유닛(unit)에 본질적으로 대응된다.
상기 유닛은 인터페이스와 모뎀회로(16)에 접속된 CPU(14)를 포함하고 있다. 상기 유닛은, 4개의 10진 범위에 걸친 다른 데이터율로 도래하는 데이터를 수신할 수 있는 다중 수신모듈(18~24)을 포함하고 있다. 상기 유닛은, 동일 범위에서 동작하고, 스테이션 간의 링크 품질에 따라 상기 유닛이 다른 데이터율로 동작하는 것을 허용하는 출력/송신모듈(26)을 포함한다.
사용자 스테이션이 턴 온 되면, 사용자 스테이션은 그 ID를 획득하기 위해 먼저 스마트 카드를 판독하여야 한다. 사용자 스테이션은 그 다음에, 통신망 운용자의 공용키가 기한만료되었는지 또는, 상기 스마트 카드 내의 ID가 최후로 사용한 것과 다른지(이 정보를 로컬 플래시 드라이브(local flash drive)에 저장한다)를 체크한다. 이들 2개의 조건중 어느 하나가 올바른 경우는, 사용자 스테이션은 도 3이나 도 4에 개략 도시된 절차(procedure)를 따를 필요가 있다. 이는, 모뎀과 송신기에 의해 통신망 운용자 스테이션에 송신되는 메시지의 생성을 필요로 한다.
스마트 카드가 제거되면, 사용자 스테이션은 동작을 중지해야만 한다. 상기 카드가 제거되었을 때에, 스마트 카드 판독기는 메시지를 송수신기에 보낸다. 그러나, 판독기와 송수신기간의 접속이 방해를 받으면, 그 메시지는 송수신기에 도달할 수 없게 된다. 송수신기가 스마트 카드 없이 통신하는 것을 막기 위해, 송수신기는 그 카드가 제거되어 있지 않음을 확인하기 위해 규칙적으로 스마트 카드의 상태를 체크한다. 이는, 그 사용자 스테이션의 공용키에 의해 암호화된 난수(random number)를 스마트 카드를 사용하여 해독하는 것을 수반한다. 올바른 스마트 카드가 존재하면, 그것은 난수를 올바르게 해독할 것이다. 난수는 송수신기내의 소프트웨어를 사용하여 암호화될 것이다. 그러므로, 사용자가 라인(line)을 방해한 후에 스마트 카드를 제거하면, 송수신기내의 소프트웨어는 소정 간격 후에 동작을 정지한다.
도 3은 사용자 스테이션이 통신망 운용자의 공용키와 그 자신의 공용키 및 전용키를 획득하는 프로세스를 나타낸다. 이 도면은, DES 타입의 스마트 카드의 사용을 가정하고 있다. RSA 타입의 스마트 카드가 사용되는 경우는, 통신망 운용자는 랜덤 A와 결과 A를 생성하지 않고, 메시지를 사용자 스테이션 ID와 관련된 RSA 공용키로 암호화한다. 사용자 스테이션은 다음에 그 메시지를 해당 사용자 스테이션의 전용키로 해독할 것이다. 그 밖의 모든 단계도 마찬가지이다(양쪽 모두의 선택을 나타낸 도 4를 참조). RSA 스마트 카드는 새로운 공용키 및 전용키를 획득하는데에만 사용된다. 상기 새로운 키들은 다른 사용자 스테이션과 통신할 때 사용되고, 통신망 운용자의 공용키와 동일한 방법으로 기한만료될 수 있다.
DES 스마트 카드를 사용할 때는, 결과 A는 DES 알고리즘을 랜덤 A에 적용시킴으로써 생성된다. 그 다음에, 결과 A는 메시지 전체를 암호화하는데 사용된다. 이는, 메시지 전체의 암호화가 스마트 카드보다 고속인 프로세서를 사용하여 행해지는 것을 가능하게 한다. 그러나, 스마트 카드가 메시지 전체를 암호화하는데 사용되는 경우는, 랜덤 A와 결과 A는 필요하지 않다. 이 경우는, 사용자 스테이션과 관련된 비밀 키(secret key)를 사용하여, 메시지 전체가 통신망 운용자에 의해 암호화된다. 그 후, 사용자 스테이션은 스마트 카드를 사용하여 메시지 전체를 해독한다.
일반적으로, 통신망 운용자 스테이션은 통신망내에서 동작하는 모든 사용자 스테이션의 정보를 유지하는 컴퓨터에 접속된 다른 송수신기 장치이다. 이 컴퓨터는 사용자 스테이션용의 공용키 및 전용키를 생성하고, 또한 통신망 운용자의 전용키 및 공용키를 유지한다. 또한, 이 통신망 운용자 컴퓨터는 모든 사용자 스테이션마다의 스마트 카드와 관련된 모든 수를 포함한다. 이는, 상기 키를 검색할 수 있는 사용자 스테이션 없이 통신망 운용자가 사용자 스테이션의 전용키를 해당 사용자 스테이션으로 반송하는 것을 가능하게 한다.
하나 이상의 통신망 운용자 스테이션이 통신망내에 존재하고, 모두가 중앙 통신망 운용자 컴퓨터에 접속될 수 있다. 또한, 하나 이상의 백업(backup) 통신망 운용자 컴퓨터도 고장시에 통신망 운용자 스테이션에 접속될 수 있다.
사용자 스테이션은, 최초로 스위치 온 되었을 때, 현재 통신망 공용키나 자신의 공용키 및 전용키를 갖지 않는다. 그러므로, 키를 획득하기 위해서 통신망 운용자와 통신할 필요가 있다. 그러나, 그것이 통신망 운용자의 근방이 아닌 경우는, 다른 모든 사용자 스테이션이 새로운 사용자 스테이션을 확인할 수 없어 무시하기 때문에 메시지를 보낼 수 없다. 그러므로, 다른 사용자 스테이션의 루팅 테이블에 영향을 주거나 통신망의 안전성을 위험하게 하는 일없이 새로운 사용자 스테이션이 그 키를 획득하는 것을 다른 사용자 스테이션이 도울 수 있도록 하는 방법이 필요하게 된다.
사용자 스테이션이 최초로 새로운 세트(set)의 키를 획득하려고 할 때, 해당 사용자 스테이션은 메시지 번호 1을 가져야 하는 통신망 운용자용의 특별한 메시지를 생성한다. 이 번호는 통신망 운용자로부터 키 검색을 위한 유일한 목적을 위해 보존된다.
통신망내의 다른 사용자 스테이션이 이 메시지를 보면, 그 사용자 스테이션은 그 메시지의 원(origin) ID와 동일한 새로운 ID를, 플래그부여된 ID는 마찬가지의 번호 1을 부여받은 통신망 운용자로부터의 응답메시지 이외의 다른 데이터를 보내는 것에는 사용되지 않는다라는 것을 나타내는 추가 플래그를 부여하면서, 그 루팅 테이블내에 생성한다. 이것이 가짜, 즉 미인증 사용자 스테이션인 경우, 혹은 문제의 사용자 스테이션이 루팅 테이블로부터 제거될 만큼 길지 않지만 키가 기한만료될 만큼 오랫동안 전원투입되고 있지 않는 경우는, 2개의 같은 ID가 다른 사용자 스테이션의 루팅 테이블에 나타날 것이다. 상기 플래그부여된 ID는 번호 1을 가진 메시지의 루팅용으로 사용되고, 다른 ID는 다른 모든 메시지용으로 사용된다.
또한, 다른 사용자 스테이션은 이들 키 메시지가 올바른 사이즈이고, 그것들과 관련된 올바른 소멸시간을 가지고 있는 경우에만 그것들을 통과시킨다. 이것은 미인증 사용자 스테이션이 통신망에 많은 키 요청 메시지를 넘치게 하는 것을 방지한다. 메시지는 작고, 그것과 관련된 긴 소멸시간을 갖고 있기 때문에, 이러한 미인증 스테이션은 제한된 트래픽을 송출할 수 있을 뿐이다.
사용자 스테이션은, 현재 키가 여전히 유효한데 키 갱신을 하려고 하는 경우, 특별한 메시지 번호를 사용하지 않고 새로운 키를 요청한다. 이는 키를 요청하는 메시지가 청구정보를 포함하고 있어 작지 않기 때문에 필요하게 된다. 그러므로, 이 메시지는 다른 메시지와 마찬가지로 다루어지고 루트결정된다.
메시지가 특별한 번호를 갖고 있는 것과 마찬가지로, 각각의 프로브 패킷과 데이터 패킷도 특별한 번호를 가져야만 한다. 이는, 사용자 스테이션이 메시지를 통신망내로 도입하는 것을 가능하게 한다. 그러나, 다른 사용자 스테이션은 프로브와 데이터 패킷번호 즉, 1 때문에 이들 특별한 프로브를 받아들일 뿐이다. 게다가, 다른 사용자 스테이션은 이러한 데이터 패킷으로부터 번호 1의 메시지를 받아들일 뿐이다. 또한, 그것들은 이 타입의 프로브에 대해 동일 플래그부여된 ID를 추가한다. 또한, 정당한 사용자 스테이션으로부터의 응답 데이터 패킷도 번호 1이 부여된다. 이것은, 상호작용(interaction)을 모니터링하는 다른 사용자 스테이션이 그 응답과 관련된 ID에 플래그부여할 필요가 있는 것을 알 수 있게 한다.
미인증 통신망 운용자 스테이션이, 통신망에 잠입하여 메시지를 인터셉트할 목적으로 셋업되는 것을 생각할 수 있다. 이와 같은 일이 발생하는 것을 막기 위해, 사용자 스테이션은 통신망 운용자의 진정(authenticity)을 검증할 수 있어야만 한다. 사용자 스테이션이 통신망 운용자를 검증할 수 없으면, 그 사용자 스테이션은 그 자신을 통신망에 접속시키지 않는다.
사용자 스테이션이 통신망 운용자로부터 받은 새로운 키를 인증하기 위해, 통신망 운용자는 그 영구 허가(authority) 전용키를 사용하여 키의 새로운 세트로 사인(sign)할 필요가 있다. 그 사인 메시지는 사용자 스테이션의 스마트 카드에 의해 검증될 수 있다. 이러한 스마트 카드가 허가 전용키를 가지고 있어도 이 키는 불변인채 영구적으로 스마트 카드내에 락(lock)된다. 다수의 사용자가 동일 세트의 허가 키를 공유할 수 있다. 허가 키가 제3자에 의해 회복되야 할 경우는, 그 특수한 세트는 동작에서 제거될 수 있다. 이는, 통신망의 사용을 계속하기 위해서는 구체적인 허가 키의 세트를 공유하는 사용자가 새로운 스마트 카드를 입수해야만 하는 것을 의미한다. 각 사용자에게 그들 자신의 허가 키 세트를 할당하여, 보호파괴시에 스마트 카드를 갱신할 필요가 있는 사용자 수를 감소시킬 수도 있다.
사용자 스테이션이 최초로 스위치 온 되었을 때, 사용자 스테이션은 청구정보를 갖지 않고, 이러한 키 요청 메시지는 항상 동일 사이즈이기 때문에, 다른 사용자 스테이션은 메시지용으로 하나의 사이즈를 받아들일 뿐이다. 그러나, 현재 키가 기한만료 된다는 이유로 새로운 세트의 키를 사용자 스테이션이 요청하는 경우, 상기 키 요청 메시지는 또한 해당 요청에 따른 청구정보를 포함할 것이다.
청구정보는, 로컬 사용자 스테이션이 데이터를 송신하거나 수신한 사용자 스테이션 ID의 리스트를 포함할 것이다. 각 ID와 더불어 이하의 상세한 사항들이 송신된다:
* 원격 송수신기 ID에 송신된 데이터의 총량.
* 원격 송수신기 ID에 의해 확인된 송신 데이터의 총량.
* 원격 송수신기 ID로부터 수신된 데이터의 총량.
* 사용된 특별한 자원(예컨대, 인터넷 데이터).
* 전력 소비, 패킷과 메시지 에러 등에 관한 통계.
* 제3자 스테이션용으로 송신된 데이터(즉, 중계 데이터)의 총량.
그 후, 상기 정보는 통신망 운용자에 의해 다른 송수신기 ID로부터 수신된 청구정보와 상호 참조된다. 이는 다음에 각 송수신기의 사용자에게 얼마나 청구할지를 결정하는데 사용된다.
통신망 운용자는 다른 스테이션을 위해 적극적으로 데이터를 중계한 사용자를 신뢰할 것이고, 이에 따라 사용자가 그들의 스테이션을 온(on) 상태로 두도록 장려한다.
상술한 프로토콜의 링크 레벨 및/또는 메시지 레벨은 사인 및/또는 암호화된다. 이 방법에서 사용되는 키는, 메시지 헤더 및/또는 완전한 패킷의 사인 및/또는 암호화용으로 사용될 수 있다.
각 데이터 패킷은 2개의 CRC를 포함하고 있다. 첫 번째 CRC는 헤더에 포함되는 것으로, 헤더의 CRC이다. 두 번째 CRC는 패킷의 끝에 있는 것으로, 헤더를 포함하는 전체 패킷의 CRC이다.
2개의 CRC를 사용하는 이유는, 헤더만이 정확하게 도달하고, 패킷이 에러 때문에 무효인 경우에, 프로토콜이 패킷의 발신원을 결정하는 것을 가능하게 한다. 통상적으로, 스테이션은 먼저 패킷 CRC를 체크한다. 그것이 올바르면, 헤더 CRC도 또 올바르다고 가정한다(왜냐하면, 헤더는 패킷 CRC내에 포함되어 있기 때문에). 패킷 CRC에 에러가 있는 경우는, 헤더 CRC가 체크된다. 헤더 CRC에 이상이 없으면, 그 스테이션은 헤더에 포함되는 정보가 올바른 것으로 가정할 수 있다. 상기 헤더 정보는 데이터를 잃어버려도 재송신에 적용할 수 있다.
패킷에 "사인"하기 위해, 헤더 및/또는 패킷의 CRC는 송신국의 전용키를 사용하여 암호화할 수 있다. 수신국은 상기 송신국의 공용키를 사용하여 그 CRC를 해독할 수 있다.
패킷이 보호될 필요가 있는 경우, 헤더 및/또는 패킷 전체는 수신국의 공용키를 사용하여 암호화할 수 있다. 상기 수신국은 그 전용키를 사용하여 그 헤더 및/또는 패킷을 해독할 수 있다.
헤더 및/또는 패킷은, 먼저 송신국의 전용키에 의해 CRC를 먼저 암호화하고 이어서 헤더 및/또는 패킷 전체를 수신국의 공용키를 사용하여 암호화함으로써, 사인 및 보호 쌍방이 이루어진다.
헤더 및/또는 패킷의 암호화되지 않는 유일한 부분은 패킷의 타입이 식별된 부분 또는 수신 ID까지의 첫 부분이 된다(이하의 패킷 구조 참조). 따라서, 스테이션은 수신하는 모든 패킷을 해독하지 않으며, 오직 암호화 및/또는 사인된 것으로 지시된 것들만 해독한다. 더욱이, 수신국이 아닌 스테이션은 패킷을 해독하려고 하지 않는다.
이 프로토콜은, 스테이션이 호출채널(calling channel)상의 제3자 송신으로부터 정보를 모을 수 있다는 사실에 의존한다. 그러므로, 패킷송신은 호출채널상에서는 암호화되지 않고, 사인될 뿐이다. 그러나, 일단 2개의 스테이션이 데이터 채널로 이동하면, 상기 2개의 스테이션은 패킷을 암호화 및 사인 모두 할 수 있게 된다.
패킷이 링크층상에서 암호화되어 있다고 하더라도, 중간 스테이션의 제3자는 하드웨어가 패킷을 해독한 후에 그 패킷을 해석하는 것을 방해받지 않는다. 따라서, 통신망에 보내지는 어떤 데이터도 메시지 층에서 암호화하는 것이 중요해진다. 마지막 사용자(end user)가 그들의 데이터에 대해 어떤 형태의 암호화를 이미 사용하고 있는 경우는, 그 메시지를 암호화할 필요는 없다.
데이터가 통신망으로 입력되면(예컨대, 사용자가 단말에서 메시지를 타이프하면), 그 메시지는 발신국의 전용키를 사용하여 사인되고, 수신국의 공용키를 사용하여 암호화된다. 상기 메시지가 수신국에 도착하면, 상기 메시지는 수신국의 전용키를 사용하여 해독되고, 발신국의 공용키를 사용하여 검증된다.
그 후, 상기 사인 및/또는 암호화된 메시지는, 중간 스테이션을 통해 통신망을 진행할 때도 불변인 상태이다. 따라서, 중간 스테이션의 누구도 그 메시지 내용에 접근(access) 및/ 또는 변조(tamper)할 수 없다.
통상적으로, 수신국은 바로 인접한 스테이션의 공용키를 (키 프로브로부터) 가질 뿐이다. 수신국이 발신국의 공용키를 가지고 있지 않으면, 수신국은 키 요청 메시지를 통신망 운용자에게 보내 발신국의 공용키를 요청한다.
그 후, 통신망 운용자는 발신국 ID와 그 공용키를 포함하고 통신망 운용자의 전용키를 사용하여 암호화된 메시지를 송신한다. 이는, 수신국이 발신국으로부터의 키 프로브를 안 것과 동일한 효과를 가진다(하기 참조).
패킷 및/또는 메시지에 대해, RSA 암호화법은 매우 느리다. 이들 환경에서는, DES 등의 대체 고속 암호화법이 사용될 수 있다. DES 알고리즘용으로 사용되는 키는 수신국의 RSA 공용키를 사용하여 암호화될 수 있다. 암호화된 키는 사인하기 전에 메시지에 부가된다. 수신국은 그 RSA 전용키를 사용하여 DES 키를 추출한다. 추출된 DES 키는 패킷 전체를 추출하는데 사용된다.
키 길이는 16~128비트 사이가 일반적이지만, 보다 긴 키도 사용될 수 있다는 점에 주의해야 한다. 그러나, 보다 긴 키는 많은 계산능력과, 패킷 및 메시지의 사이즈에 대한 추가적인 오버헤드를 부가한다. 그러므로, 키 길이, 처리능력 및 패킷 사이즈 사이에서 절충안이 결정되야만 한다. 통상적으로, 컴퓨터 능력이 증가하면, 키의 길이도 증가되어야만 한다.
사용자 스테이션과 통신망 운용자 쌍방의 전용키 및 공용 키는 규칙적인 간격으로 변경된다. 이는 보다 짧은 키가 사용될 수 있다는 것을 의미한다(그 키는 아마 누군가가 코드를 크랙(crack)할 때까지 이미 변경되어 있다). 그러므로, 링크레벨상에서 보다 짧은 키가 사용될 수 있다. 그러나, 메시지 층에서의 데이터 보호에 대해서는, 통신망을 통해 송신된 후조차도 데이터가 항상 안전하게 유지되야만 한다는 것이 요구되는 것을 상정하여, 보다 긴 키가 필요할 수도 있다.
상술한 시스템에서는 통신망 운용자 키는 기한만료된다. 스테이션이 새로운 통신망 운용자 키를 획득하면, 그 스테이션 자체 또한 새로운 키를 수신한다. 그러므로, 통신망 운용자의 키 일련번호는 스테이션의 키에도 적용된다. 그러나, 사용자 스테이션에 대해 각각의 키 일련번호를 할당하고, 이에 따라 사용자 스테이션의 키가 보다 길던가 또는 보다 짧은 시간만큼 필요에 따라 유효성을 유지하도록 하는 것이 가능해진다. 상기 사용자 스테이션은 새로운 키를 획득하기 위해 동일 절차를 따르지만, 통신망 운용자 일련번호는 동일하게 유지되기 때문에 사용자 일련번호는 변화한다(또는 반대로도 마찬가지).
상술한 시스템에서는, 메시지 또는 패킷의 CRC는 사인된다. 그러나, 보다 안전한 방법은 사인되는 데이터의 메시지 다이제스트(digest)나 디지털 지문을 생성하는 해시 함수(hash function)를 사용한다. 해시 함수의 이점은 같은 해시 값을 생성하는 개조(altered) 메시지를 생성하는 것이 곤란하다는 점이다. CRC 함수로 해도 해시 함수로 해도 메시지나 패킷의 사인에 사용할 수 있다는 점을 이해할 수 있다.
이하는, 본 발명의 방법에서 사용되는 프로브와 데이터 패킷의 기초 구조이다.
프로브나 데이터 패킷의 포맷
삭제
변수 비트길이 허가내용
프리앰블 64 모뎀 트레이닝 시퀀스(1010 10101010 등..)
Sync 1 8 패킷 검출용 제1동기 캐릭터
Sync 2 8 제2동기
Sync 3 8 제3동기
패킷사이즈 16 패킷사이즈
사이즈 체크 8 패킷사이즈 체크
프로토콜 버전 8 프로토콜 버전 1→255
패킷타입 8 타입을 지시하고, 헤더 및/또는 패킷이 사인 및/또는 암호화되어 있는지를 지시한다
송신 ID 32 패킷을 송신하는 ID
수신 ID 32 패킷을 수신하는 ID
패킷번호 16 패킷번호, 1→65535
Adp 파라미터 72 패럿(parrot)링크층에서 사용되는 적용 파라미터
헤더 CRC 16 16~128비트, 필요한 보호레벨에 의존한다
데이터 x 프로토콜용의 고레벨 데이터를 포함한다
CRC 32 32~128비트, 필요한 보호레벨에 의존한다
통상적으로, 프로브 패킷(데이터를 포함하지 않음)은 호출채널상으로 송출되어, 특별한 ID(수신 ID)를 갖는 수신국으로부터의 응답을 요청한다. 통상적으로, 상기 프로브 패킷은 암호화되지 않지만 사인은 되어, 다른 스테이션이 루팅에 필요한 정보를 수집하는 것을 가능하게 한다.
스테이션이 프로브에 응답하는 때, 그것은 데이터 패킷(데이터를 포함)을 사용하여 데이터 채널상에서 응답한다. 데이터 패킷은 사인되고, 다른 스테이션이 거기에 포함되어 있는 정보를 필요로 하지 않기 때문에, 선택적으로 암호화될 수 있다.
패킷 CRC의 길이는 링크레벨에서의 신뢰할 수 있는 에러 감지를 위한 최소 32비트로 설정된다.
키 프로브 패킷의 포맷
변 수 비트길이 허가내용
프리앰블 64 모뎀 트레이닝 시퀀스(1010 10101010 등..)
Sync 1 8 제1동기
Sync 2 8 제2동기
Sync 3 8 제3동기
패킷 사이즈 16 패킷 사이즈
사이즈 체크 8 패킷 사이즈 체크
프로토콜 버전 8 프로토콜 버전
Figure 112005046434808-pct00003
패킷타입 8 타입(키 프로브)을 지시한다
송신 ID 32 패킷을 송신하는 스테이션의 ID
통신망 키 일련번호 8 통신망 운용자 공용키 일련번호
암호화된 ID & 키 x 암호화된 송신 ID와 공용키 (x=56~168비트)
CRC 32 헤더를 포함하는 패킷 전체용의 32비트 CRC
키 프로브는 스테이션의 공용키를 지시하기 위해 송출된다. 키 프로브는 통상적인 프로브 대신에 프로빙 채널(probing channel)상을 규칙적 간격으로 송출된다. 다른 스테이션은 다른 스테이션의 공용키를 결정하기 위해 키 프로브를 사용한다. 송신국의 ID(32비트)와 사용자 레벨(8비트) 및 공용키(16~128비트)는 통신망 운용자 전용키를 사용하여 암호화된다. 따라서, 다른 스테이션은 통신망 운용자의 공용키로 메시지를 해독함으로써, 송신국의 공용키를 검증할 수 있다.
통신망 운용자로부터의 키 응답 메시지의 포맷
메시지 데이터 비트 길이 기 술
메시지 타입 8 메시지 타입=키 응답
데이터 1 사용자 ID 32 키를 요청하는 스테이션의 ID
데이터 1 사용자 레벨 8
데이터 1 사용자 공용키 x 공용키(x=16~128비트)
데이터 2 사용자 전용키 x 전용키(x=16~128비트)
데이터 2 통신망 일련번호 8 통신망 키 일련번호
데이터 2 통신망 갱신 16 갱신시간(sec), (최대 18시간)
데이터 2 통신망 기한만료 16 기한만료시간(sec), (최대 18시간)
데이터 2 통신망 삭제 16 삭제시간(sec), (최대 18시간)
데이터 2 통신망 공용키 x 전용키(x=16~128비트)
메시지 체크섬(checksum) 16
삭제
키 응답 메시지는 통신망 운용자로부터 키 갱신을 요청하는 사용자 스테이션으로 보내진다. 상기 표에서 데이터 1로 표시된 데이터 항목은 통신망 전용키를 사용하여 암호화된다. 이는, 유효한 통신망 공용키를 갖는 스테이션은 키 프로브 패킷에서 이 정보를 송신하는 스테이션의 사용자 레벨, 공용키 및 ID를 추출할 수 있다는 것을 의미한다.
데이터 2와 암호화된 데이터 1은 조합되고, 요청하는 스테이션의 RSA 스마트 카드의 공용키로(또는 DES 스마트 카드를 사용할 때는 결과 A로-도 4 참조) 암호화된다. 상기 요청하는 스테이션은 그 전용키를 사용하여 스마트 카드로부터 내용을 추출할 수 있게 된다. 이 때가 스마트 카드 키가 유일하게 사용되는 때이다. 키 응답 메시지에 포함되는 키는 그 외의 모든 사인 및 암호화에 사용된다. 통상적으로, 스마트 카드 키의 길이는, 이 키가 (스마트 카드를 변경하지 않는 한) 결코 변화하지 않기 때문에 매우 길다(예컨대, 1024비트).
갱신시간, 기한만료시간, 삭제시간은 모두 상대적 초(relative second) 단위로 측정된다. 사용자 스테이션이 키 갱신을 요청하면, 통신망 운용자는 현재 키가 갱신될 때까지의 남은 상대 시간 등을 계산한다. 통신망 운용자는, 이들 각각의 상대 시간(sec)을 메시지내에 넣는다. 사용자 스테이션이 메시지를 수신하면, 그것은 메시지가 통신망 내에서 쓴 시간을 각각의 시간에서 공제한다. 이후, 통신망 운용자는, 키가 갱신되고, 기한만료 및 삭제되어야만 하는 절대시간을 그 로컬클럭에 대해 결정한다.
상대 시간을 사용하는 이유는 시간을 지시하는데 적은 비트를 필요로 하기 때문이고, 두 번째 이유는 모든 사용자 스테이션이 정확히 동기된 클럭을 가지고 있지 않기 때문이다. 메시지가 통신망내에서 쓴 시간은, 통신망 프로토콜에 의해 정확히(통상적으로는 수밀리초(millisecond) 이내에서) 결정될 수 있다.
사용자 스테이션에서의 클록이 합리적으로 동기된 상태로 유지된다는 조건 하에, 절대 시간의 사용은 동일하게 작용할 것이다. 그러나, 본 명세서에서 설명된 진정방법(authentication method)은 정확하게 동기하지 않은 클럭의 오버랩(overlap)을 허용한다.

Claims (16)

  1. 통신망 운용자 스테이션과, 중간 사용자 스테이션을 통해 또는 직접 서로 메시지 데이터를 송신하는데 적용된 다수의 사용자 스테이션을 갖춘 통신망을 운용하는 방법에 있어서,
    상기 사용자 스테이션에 의해 사용되는데 필요한 적어도 하나의 키를 생성하는 단계와,
    키를 필요로 하는 제1 사용자 스테이션으로부터 상기 통신망 운용자 스테이션으로 키 요청 메시지를 송신하는 단계로서, 상기 키 요청 메시지는 자신이 키를 갖지 않는 사용자 스테이션으로부터 발신된 것임을 나타내는 제1 상태 데이터를 포함하는 단계,
    상기 통신망 운용자 스테이션으로부터 상기 제1 사용자 스테이션으로, 상기 제1 사용자 스테이션에 의해 사용되기 위한 키와 상기 제1 상태 데이터에 대응하는 제2 상태 데이터를 포함한 키 데이터 메시지를 송신하는 단계 및,
    상기 키 데이터 메시지를 수신하는 어떤 사용자 스테이션도, 그 메시지 내의 상기 제2 상태 데이터가 적어도 하나의 소정의 기준에 부합하는 경우, 상기 키 데이터 메시지를 제1 사용자 스테이션으로 전송하는 단계를 구비하고 있는 것을 특징으로 하는 통신망 운용방법.
  2. 제1 항에 있어서, 상기 제1 사용자 스테이션으로부터의 상기 키 요청 메시지는 적어도 하나의 중간 스테이션에 의해 수신되고, 그 메시지내의 상기 제1 상태 데이터가 적어도 하나의 소정의 기준에 부합하는 경우 상기 통신망 운용자 스테이션으로 전송되는 것을 특징으로 하는 통신망 운용방법.
  3. 제2 항에 있어서, 상기 제1 사용자 스테이션으로부터 송신된 상기 키 요청 메시지는, 상기 키 요청 메시지를 그 스테이션에 의해 송신된 첫 번째 메시지로서 식별하는 제1 상태 데이터를 포함하고 있는 것을 특징으로 하는 통신망 운용방법.
  4. 제2 항 또는 제3 항에 있어서, 상기 통신망 운용자 스테이션으로부터 송신된 상기 키 데이터 메시지는, 상기 키 데이터 메시지를 상기 키 요청 메시지에 대한 응답으로서 식별하는 제2 상태 데이터를 포함하고 있는 것을 특징으로 하는 통신망 운용방법.
  5. 제1 항에 있어서, 상기 키 요청 메시지를 수신하는 어떤 사용자 스테이션도, 상기 제1 사용자 스테이션의 아이덴티티(identity)와 그 제1 상태 데이터를 기록하는 단계를 포함하고 있는 것을 특징으로 하는 통신망 운용방법.
  6. 제5 항에 있어서, 상기 키 요청 메시지로부터의 상기 제1 상태 데이터를 기록한 사용자 스테이션에서는, 아이덴티티 데이터가 상기 통신망 운용자 스테이션으로부터 상기 제1 사용자 스테이션을 향하는 키 데이터 메시지의 송신목적에만 사용되는 것을 나타내기 위해, 상기 제1 사용자 스테이션의 식별에 대응하는 데이터가 플래그부여되는 것을 특징으로 하는 통신망 운용방법.
  7. 제1 항에 있어서, 상기 키 데이터 메시지는, 그 키에 대응하는 전용키에 의해 암호화된 다른 스테이션으로부터의 메시지를 해독하기 위해, 상기 제1 사용자 스테이션과 모든 활성화된 사용자 스테이션에 의해 사용되는 통신망 운용자의 공용키를 구비하고 있는 것을 특징으로 하는 통신망 운용방법.
  8. 제7 항에 있어서, 상기 키 데이터 메시지는, 스테이션 공용키와, 상기 통신망 운용자에 의해 상기 제1 사용자 스테이션에 할당된 스테이션 전용키를 더 구비하고 있는 것을 특징으로 하는 통신망 운용방법.
  9. 제8 항에 있어서, 발신국으로부터 수신국으로 송신된 메시지는, 상기 발신국의 상기 전용키와, 상기 발신국의 상기 공용키 및 상기 수신국의 상기 공용키 중 적어도 하나를 사용하여 적어도 부분적으로 암호화되어 있는 것을 특징으로 하는 통신망 운용방법.
  10. 제8 항 또는 제9 항에 있어서, 각 사용자 스테이션이, 때때로 키 프로브 신호를 송신하되,
    상기 키 프로브 신호는 식별 데이터와 상기 키 프로브 신호를 송신하는 스테이션의 스테이션 공용키를 포함하며, 상기 통신망 운용자의 전용키로 암호화되어 있고,
    상기 키 프로브 신호를 수신하는 다른 스테이션은, 키 프로브 신호를 송신한 스테이션에 메시지 데이터를 송신할 때에 사용하기 위해, 상기 키 프로브 신호로부터 상기 식별 데이터와 스테이션 공용키를 추출하도록 상기 통신망 운용자의 공용키를 사용하여 상기 신호를 해독하는 것을 특징으로 하는 통신망 운용방법.
  11. 제1 항에 있어서, 상기 키 요청 메시지는, 데이터 메시지보다 짧은 길이를 갖는 것을 특징으로 하는 통신망 운용방법.
  12. 제1 항에 있어서, 상기 키 요청 메시지는, 데이터 메시지보다 긴 소멸시간을 갖는 것을 특징으로 하는 통신망 운용방법.
  13. 통신망 운용자 스테이션과, 중간 사용자 스테이션을 통해 또는 직접 서로 메시지 데이터를 송신하도록 적용된 다수의 사용자 스테이션을 갖춘 통신망에 있어서,
    상기 사용자 스테이션 각각은, 상기 통신망내의 다른 스테이션으로 데이터를 송신하고, 또 통신망내의 다른 스테이션으로부터 데이터를 수신하기 위한 송수신기와,
    상기 통신망 운용자 스테이션으로 송신하기 위한 키 요청 메시지를 생성하고, 또 상기 사용자 스테이션에 의해 사용되기 위한 키를 포함하는 키 데이터 메시지를 상기 통신망 운용자 스테이션으로부터 수신하여, 상기 사용자 스테이션이 통신망 내의 다른 스테이션과 통신할 수 있도록 하는 프로세서 수단을 구비하고,
    상기 키 요청 메시지는 자신이 키를 갖지 않는 사용자 스테이션으로부터의 메시지인 것임을 나타내는 제1 상태 데이터를 포함하되,
    상기 키 데이터 메시지는 상기 제1 상태 데이터에 대응하는 제2 상태 데이터를 포함하며,
    각 사용자 스테이션은, 키 데이터 메시지를 수신하는 때 상기 제2 상태 데이터가 적어도 하나의 소정 기준에 부합하는 경우, 관련 키 요청 메시지를 생성한 사용자 스테이션으로 상기 키 데이터 메시지를 전송하도록 배치된 것을 특징으로 하는 통신망.
  14. 제13 항에 있어서, 각 사용자 스테이션은 사용자와 관련된 안전토큰으로부터 식별데이터를 판독하기 위한 토큰 판독수단을 포함하고, 상기 식별데이터는 상기 사용자 스테이션에 의해 송신되는 메시지내에 포함되어 있는 것을 특징으로 하는 통신망.
  15. 제14 항에 있어서, 상기 안전토큰은 스마트 카드인 것을 특징으로 하는 통신망.
  16. 통신망 운용자 스테이션과, 중간 사용자 스테이션을 통해 또는 직접 서로 메시지 데이터를 송신하도록 적용된 다수의 사용자 스테이션을 갖춘 통신망에서 사용하는데 적용되는 사용자 스테이션에 있어서,
    상기 사용자 스테이션 각각은, 상기 통신망내의 다른 스테이션으로 데이터를 송신하고, 또 상기 통신망내의 다른 스테이션으로부터 데이터를 수신하기 위한 송수신기와,
    사용자와 관련된 안전토큰으로부터 식별데이터를 판독하기 위한 토큰 판독수단 및,
    상기 통신망 운용자 스테이션으로 송신하기 위한 키 요청 메시지를 생성하고, 또 상기 사용자 스테이션에 의해 사용되기 위한 키를 포함하는 키 데이터 메시지를 상기 통신망 운용자 스테이션으로부터 수신하여, 상기 사용자 스테이션이 통신망 내의 다른 스테이션과 통신할 수 있도록 하는 프로세서 수단을 구비하고,
    상기 키 요청 메시지는 자신이 키를 갖지 않는 사용자 스테이션으로부터의 메시지인 것임을 나타내는 제1 상태 데이터를 포함하되,
    상기 키 데이터 메시지는 상기 제1 상태 데이터에 대응하는 제2 상태 데이터를 포함하며,
    상기 사용자 스테이션은, 키 데이터 메시지를 수신하는 때 상기 제2 상태 데이터가 적어도 하나의 소정 기준에 부합하는 경우, 관련 키 요청 메시지를 생성한 사용자 스테이션으로 상기 키 데이터 메시지를 전송하도록 배치된 것을 특징으로 하는 사용자 스테이션.
KR1019997007146A 1997-02-07 1998-02-09 안전한 패킷 무선통신망 KR100563611B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ZA971017 1997-02-07
ZA97/1017 1997-02-07
PCT/GB1998/000392 WO1998035474A1 (en) 1997-02-07 1998-02-09 Secure packet radio network

Publications (2)

Publication Number Publication Date
KR20000070881A KR20000070881A (ko) 2000-11-25
KR100563611B1 true KR100563611B1 (ko) 2006-03-23

Family

ID=59812139

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019997007146A KR100563611B1 (ko) 1997-02-07 1998-02-09 안전한 패킷 무선통신망

Country Status (21)

Country Link
US (1) US7068791B1 (ko)
EP (1) EP0958682B1 (ko)
JP (1) JP2001510662A (ko)
KR (1) KR100563611B1 (ko)
CN (1) CN1134943C (ko)
AP (1) AP1076A (ko)
AT (1) ATE265114T1 (ko)
AU (1) AU747943B2 (ko)
BR (1) BR9807560A (ko)
CA (1) CA2280906C (ko)
CZ (1) CZ296738B6 (ko)
DE (1) DE69823334T2 (ko)
HK (1) HK1026541A1 (ko)
HU (1) HUP0000857A3 (ko)
ID (1) ID22384A (ko)
IL (1) IL131214A0 (ko)
NO (1) NO324310B1 (ko)
NZ (1) NZ337060A (ko)
PL (1) PL192803B1 (ko)
RU (1) RU2201036C2 (ko)
WO (1) WO1998035474A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096355B1 (en) 1999-04-26 2006-08-22 Omniva Corporation Dynamic encoding algorithms and inline message decryption
US6625734B1 (en) 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US20020061107A1 (en) * 2000-09-25 2002-05-23 Tham Terry K. Methods and apparatus for implementing a cryptography engine
US20020078342A1 (en) * 2000-09-25 2002-06-20 Broadcom Corporation E-commerce security processor alignment logic
CA2468919C (en) * 2001-12-05 2010-03-09 Lg Electronics Inc. Error detection code generating method and error detection code generator
CA2425010C (en) * 2002-04-17 2013-11-19 Microsoft Corporation Saving and retrieving data based on public key encryption
US7702904B2 (en) * 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
KR100547855B1 (ko) * 2003-01-14 2006-01-31 삼성전자주식회사 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
JP4911736B2 (ja) 2006-04-13 2012-04-04 サーティコム コーポレーション 電子通信において適合可能なセキュリティレベルを提供する方法と装置
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
WO2008072211A2 (en) * 2006-12-14 2008-06-19 Iwics Inc Distributed network management hierarchy in a multi-station communication network
US8320561B2 (en) 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
CN101436931B (zh) * 2007-09-04 2013-07-10 财团法人工业技术研究院 无线通信系统中提供安全通信的方法、系统、基站与中继站
US8392711B2 (en) * 2009-05-27 2013-03-05 Avaya Inc. Staged establishment of secure strings of symbols
JP2015032958A (ja) 2013-08-01 2015-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 特定装置、特定方法、及び、プログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0387599A2 (en) * 1989-03-14 1990-09-19 Tandem Computers Incorporated Method of encrypting transmitted data using a unique key

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
US4864564A (en) * 1986-06-30 1989-09-05 U.S. Philips Corporation Packet radio
EP0287720B1 (en) * 1987-04-22 1992-01-08 International Business Machines Corporation Management of cryptographic keys
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
DE69434586T2 (de) * 1993-11-04 2006-11-09 Broadcom Corp., Irvine Kommunikationsnetz mit drahtloser und drahtgebundener dynamischer leitweglenkung
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US5809141A (en) * 1996-07-30 1998-09-15 Ericsson Inc. Method and apparatus for enabling mobile-to-mobile calls in a communication system
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
WO2003007570A1 (en) * 2001-07-10 2003-01-23 Research In Motion Limited System and method for secure message key caching in a mobile communication device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0387599A2 (en) * 1989-03-14 1990-09-19 Tandem Computers Incorporated Method of encrypting transmitted data using a unique key

Also Published As

Publication number Publication date
BR9807560A (pt) 2000-02-01
AP1076A (en) 2002-06-06
EP0958682B1 (en) 2004-04-21
CN1134943C (zh) 2004-01-14
NO993803L (no) 1999-10-07
NO993803D0 (no) 1999-08-06
CA2280906A1 (en) 1998-08-13
DE69823334T2 (de) 2005-05-04
WO1998035474A1 (en) 1998-08-13
CZ271299A3 (cs) 2000-03-15
PL335091A1 (en) 2000-04-10
US7068791B1 (en) 2006-06-27
RU2201036C2 (ru) 2003-03-20
ATE265114T1 (de) 2004-05-15
NO324310B1 (no) 2007-09-24
EP0958682A1 (en) 1999-11-24
NZ337060A (en) 2000-02-28
HUP0000857A2 (hu) 2000-08-28
AU5998898A (en) 1998-08-26
CA2280906C (en) 2010-09-21
PL192803B1 (pl) 2006-12-29
HK1026541A1 (en) 2000-12-15
AP9901625A0 (en) 1999-09-30
CN1251717A (zh) 2000-04-26
AU747943B2 (en) 2002-05-30
IL131214A0 (en) 2001-01-28
JP2001510662A (ja) 2001-07-31
HUP0000857A3 (en) 2002-02-28
ID22384A (id) 1999-10-07
DE69823334D1 (de) 2004-05-27
CZ296738B6 (cs) 2006-06-14
KR20000070881A (ko) 2000-11-25

Similar Documents

Publication Publication Date Title
KR100563611B1 (ko) 안전한 패킷 무선통신망
US5515439A (en) Exchange certificate for one way validation of information
JP3688830B2 (ja) パケット転送方法及びパケット処理装置
US7877805B1 (en) Apparatus, method and computer program product for detection of a security breach in a network
US7539866B2 (en) Method of cryptographing wireless data and apparatus using the method
KR20010004791A (ko) 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
WO2013009420A1 (en) System and method for grid based cyber security
Galvin et al. SNMP Security Protocols
CN108400967B (zh) 一种鉴权方法及鉴权系统
JP3749679B2 (ja) 無線マルチホップネットワークの不正パケット防止方法及び防止装置
JP2002314532A (ja) 複製端末発見方法
JP4976794B2 (ja) 駅務システム及びセキュリティ通信方法
CN113992363B (zh) 一种基于iec104规约通信的方法、装置
JP2003143126A (ja) セキュリティ保持方法及びその実施システム並びにその処理プロセス
JP3962050B2 (ja) パケット暗号化方法及びパケット復号化方法
JPH0951575A (ja) 移動通信における認証方法および移動通信システム
JPH0993241A (ja) 情報通信システム及び情報通信方法
CN117858079A (zh) 一种楼宇对讲系统的安全控制方法
CN116055109A (zh) 一种边缘计算远程激活的加密方法及系统
CN117202191A (zh) 一种量子安全边界基站之间的接入认证方法
Galvin et al. RFC1352: SNMP Security Protocols
JP2002271319A (ja) セキュリティ保持方法及びその実施システム並びにその処理プログラム
Davin Network Working Group J. Galvin Request for Comments: 1352 Trusted Information Systems, Inc. K. McCloghrie Hughes LAN Systems, Inc.
JP2000174745A (ja) 暗号化通信方法及び暗号化通信システム
JP2003143127A (ja) セキュリティ保持方法及びその実施システム並びにその処理プロセス

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100907

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee