KR101373032B1 - 확장 가능한 마크업 언어 정보를 포함하는 메시지들을 전송하기 위한 방법 - Google Patents

확장 가능한 마크업 언어 정보를 포함하는 메시지들을 전송하기 위한 방법 Download PDF

Info

Publication number
KR101373032B1
KR101373032B1 KR1020087024159A KR20087024159A KR101373032B1 KR 101373032 B1 KR101373032 B1 KR 101373032B1 KR 1020087024159 A KR1020087024159 A KR 1020087024159A KR 20087024159 A KR20087024159 A KR 20087024159A KR 101373032 B1 KR101373032 B1 KR 101373032B1
Authority
KR
South Korea
Prior art keywords
message
encryption
decryption
encrypted
node
Prior art date
Application number
KR1020087024159A
Other languages
English (en)
Other versions
KR20080108512A (ko
Inventor
시구르드 반 브로이크
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20080108512A publication Critical patent/KR20080108512A/ko
Application granted granted Critical
Publication of KR101373032B1 publication Critical patent/KR101373032B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

소스들(104)로부터 매개체들(105)을 통해서 수신지들(106)로 확장 가능한 마크업 언어 정보를 포함하는 메시지들(30)을 전송하는 방법들은 종단간 암호화/복호화 공정 대신에 홉마다 암호화/복호화 공정들에 제공되어 복잡성을 감소시키고 암호화되지 않은 메시지들(30)을 상기 매개체들(105)내부에서 이용가능하게 한다. 암호화/복호화 공정들은 홉마다 다르다. 상기 메시지(30)의 암호화/복호화는 상기 메시지(30)의 하나 이상의 필드들의 암호화/복호화를 포함하고 서명(signature)의 부가/검출을 포함할 수 있다. 상기 메시지(30)는 포락선 개시 필드(32), 헤더 필드(33, 34, 35), 본문 필드(36, 37, 38) 및 포락선 종료 필드(39)를 포함할 수 있다. 상기 메시지(30)는 심플 오브젝트 액세스 프로토콜 메시지 또는 SOAP 메시지를 포함할 수 있다.
포락선 필드, 헤더 필드, 본문 필드, 포락선 종료 필드, 수신지

Description

확장 가능한 마크업 언어 정보를 포함하는 메시지들을 전송하기 위한 방법{METHOD FOR TRANSFERRING MESSAGES COMPRISING EXTENSIBLE MARKUP LANGUAGE INFORMATION}
본 발명은 확장 가능한 마크업 언어 정보를 포함하는 메시지를 소스로부터 매개체를 통해서 수신지에 전송하기 위한 방법에 관한 것이다.
확장 가능한 마크업 언어 정보(XML(extensible markup language) 정보)는 확장 가능한 마크업 언어에 기초한 정보 및/또는 확장 가능한 마크업 언어 코드를 포함하는 정보이다. 이러한 소스의 일반적인 예들은 개인용 컴퓨터들, 서버들 및 이동 전화들 같은 소스 장치들이다. 이러한 매개체의 일반적인 예들로는 서버들, 멀티플렉서들, 스위치들, 라우터들, 포워더들 및 브리지들 같은 중간 디바이스들이 있다. 이러한 매개체의 다른 예들로는 이러한 서버들, 멀티플렉서들, 스위치들, 포워더들 및 브리지들을 포함하는 매개 시스템들, 그리고 이러한 서버들, 멀티플렉서들, 스위치들, 포워더들 및 브리지들을 포함하는 중간 네트워크들이 있다. 이러한 수신지의 일반적인 예들로는 개인용 컴퓨터들, 서버들 및 이동 전화들 같은 수신지 디바이스들이 있다.
종래의 방법은 공통의 일반적인 지식이다. 이 종래의 방법에 따르면, 확장 가능한 마크업 언어 정보를 포함하는 메시지는 매개체를 통해서 소스로부터 수신지로 전송된다. 상기 메시지가 암호화되어야 하는 경우에, 상기 소스 내부에서 암호화된다. 그후에 상기 매개체를 통해서 상기 수신지로 전송이 되며, 상기 수신지 내부에서 암호가 복호화된다. 따라서, 상기 매개체 내부에서는 암호화/복호화가 일어나지 않는다. 즉, 공지된 방법에서 암호화/복호화는 종단간이다.
공지된 방법은 특히 소스 및 수신지의 각 쌍이 자신의 암호화/복호화 공정을 같는다는 단점이 있다. 그 결과, 소스는 각 가능한 수신지에 대해서 암호화/복호화 정보를 검색 및/또는 각 가능한 수신지에 대해서 이 암호화/복호화 정보를 저장해야 한다. 이는 상대적으로 종래의 방법을 복잡하게 한다.
본 발명의 목적은 특히, 앞에서 정의된 것과 같은 상대적으로 간단한 방법을 제공하는데 있다.
본 발명에 따른 상기 방법은:
- 상기 소스에서, 첫번째로 암호화된 메시지를 얻기 위해 제 1 암호화/복호화 공정에 따라 상기 메시지를 암호화하여, 상기 첫번째로 암호화된 메시지를 상기 매개체에 전송하는 제 1 단계,
- 상기 매개체에서, 상기 첫번째로 암호화된 메시지를 수신하여, 상기 메시지를 회복하기 위해 상기 제 1 암호화/복호화 공정에 따라 상기 첫번째로 암호화된 메시지를 복호화하는 제 2 단계,
- 상기 매개체에서, 두번째로 암호화된 메시지를 얻기 위해 제 2 암호화/복호화 공정에 따라 상기 메시지를 암호화하여, 상기 두번째로 암호화된 메시지를 상기 수신지에 전송하는 제 3 단계, 및
- 상기 수신지에서, 상기 두번째 암호화된 메시지를 수신하여, 상기 메시지를 회복하기 위해 상기 제 2 암호화/복호화 공정에 따라 상기 두번째로 암호화된 메시지를 복호화하는 제 4 단계를 포함한다.
잘 알려진 종단간 암호화/복호화 대신에 홉마다 암호화/복호화를 도입함으로써, 상기 소스와 상기 매개체 사이에서 첫번째 암호화/복호화 공정이 사용되고 상기 매개체와 상기 수신지 사이에서 두번째 암호화/복호화 공정이 사용된다. 그 결과, 더 이상 많은 가능한 수신지들에 대해서 암호화/복호화 정보를 검색 및/또는 많은 가능한 수신지들에 대해서 이 암호화/복호화 정보를 저장할 필요가 없다. 단지 몇몇 매개체들에 대한 암호화/복호화 정보가 검색 및/또는 단지 몇몇 매개체들에 대한 암호화/복호화 정보가 저장이 된다. 그러므로 본 발명에 따른 상기 방법은 상대적으로 간단하다.
본 발명에 따른 상기 방법은 특히, 상기 매개체의 내부에서 암호화되지 않은 메시지가 라우터링, 모니터링 및 다른 목적들에 유효하고 홉마다 암호화/복호화는 메시지들로 하여금 다수에게 동시에 전송 및/또는 제공이 되게 하는것에 있어서 더 유리하다. 이러한 사실은 종단간 암호화/복호화에 대해서는 어렵다.
홉마다 암호화/복호화의 다른 장점들은 종단간 암호화/복호화에 대해서 어려운, 전송이 되는 동안에 소스 정보, 매개 정보 및 수신지 정보(식별자들과 주소들 등)를 상대적으로 간단하게 암호화하고, 전송하는 자는 각 수신지 대신에 단지 (단일) 매개체를 결정해야 할 필요가 있다는 점이다. 이는 예를 들어, 도메인 네임 서버 레졸루션을 더욱 간단하게 한다.
이러한 소스 및 이러한 수신지의 다른 특별한 예들은 최적화된 XML-다큐먼트들을 전송 프로토콜을 통해서 전송하고 수신할 수 있는 최적화된 XML-다큐먼트들 전송 프로토콜 인에이블 플랫폼들(OXTP(optimized XML-documents transfer protocol) enabled platforms)이다. OXTP 인에이블 플랫폼들은 신호등들, 냉장고들, 발광체들, 문들/대문들, 점등 스위치들 등의 스마트 디바이스들 같은 "전용" 플랫폼들일 수 있고 개인용 컴퓨터들, 서버들, 개인 휴대정보 단말기들 등의 스마트 디바이스들 같은 "상용" 플랫폼들일 수 있으며 이동전화들, 셋톱박스들과 같은 상기 언급한 디바이스들의 임의의 혼합일 수 있다. 즉, OXTP 인에이블 플랫폼들은 다른 프로그램들과 통신할 수 있는 하나 이상의 OXTP 인에이블 프로그램들(서비스들, 애플리케이션들)을 구동시키는 디바이스들이나 시스템들일 수 있다. 이러한 매개체의 다른 특별한 예들은 최적화된 XML-다큐먼트들을 전송할 수 있는 OXTP 인에이블 플랫폼들이다. 상기 방법은 연방 보안의 최적화된 XML-다큐먼트 전송 프로토콜의 일부를 포함 및/또는 형성할 수도 있다. 최적화된 XML-다큐먼트는 일반적인 아스키 문자에 더하여, 이진 블로그 등을 포함할 수도 있다.
US 2005/0266826은 무선 접근 포인트와 무선 노드 사이의 보안 관계를 설립하기 위한 방법을 개시한다. US 2005/0157660은 종단간 협상 프로토콜의 다른 단계들을 실행하기 위한 모델을 개시한다. US 2005/0144457은 웹 서비스들에 대한 메시지 보안 처리 시스템을 개시한다. US 2004-0168064는 XML에 디지털 서명(digital signature)과 암호화를 위한 시스템을 개시한다. US 2004/0078577은 XML 다큐먼트 암호화를 제공하기 위한 방법과 장치를 개시한다. US 2003/0200349는 SOAP 명령들의 XML 스크립팅을 개시한다. US 2002/0054170은 종단간 처리 공정과 상태 시스템 그리고 방법을 개시한다. 이들 서류중의 그 어느것도 확장 가능한 마크업 언어 정보를 포함하는 메시지들에 대해서 본 발명에 따른 상기 홉마다 암호화/복호화를 개시하지 않는다.
본 발명에 따른 상기 방법의 일실시예는 상기 제1 및 상기 제2 암호화/복호화 공정들이 상이한 암호화/복호화 공정들인 것을 특징으로 한다.
다른 홉에 대한 상이한 암호화/복호화 공정의 사용은 다른 홉들을 다른 방법들로 보호할 것이다. 예를 들면, 공개키들과 개인키들을 사용하는 경우에, 홉당 전송하는 자는 수신하는 자의 공개키를 알아야 하거나 찾아야 할 필요가 있다. 따라서, 홉당 수신하는 자는 사용되는 공개키를 정의한다.
본 발명에 따른 상기 방법의 일실시예는 상기 암호화는 서명(signature)의 부가를 포함하고 상기 복호화는 상기 서명(signature)의 검출을 포함하는 것을 특징으로 한다.
상기 부가되는 서명(signature)은 송신자를 식별하고 전체적인 보안을 향상시키고 대단히 부가적인 이익이 된다. 상기 서명(signature)의 검출은 예를 들어 상기 서명(signature)의 검증을 포함한다. 다른 홉에 대한 다른 서명(signature)/검증 단계의 부가적인 사용은 다른 방법들로 다른 홉들을 부가적으로 보호할 것이다. 홉마다 암호화/복호화에 대해서 있는 그대로, 홉마다 서명(signature)/검증은 상기 소스가 모든 수신지들의 키들을 저장 및/또는 사용할 필요가 없는것과 같이 상기 수신지가 모든 소스들의 모든 키들을 저장 및/또는 사용할 필요가 없다는 이익을 제공한다. 그 결과, 믿을 수 있는 체인은, 예를 들어, 통신 사업자가 모든 당사자들 사이의 중간 신용수단(암호화 및 서명)을 더욱 간단하게 제공할 수 있다.
본 발명에 따른 상기 방법의 일실시예는 상기 메시지가 포락선 개시 필드(start envelope field), 헤더 필드(header field), 본문 필드 및 포락선 종료 필드를 포함하고, 상기 메시지의 암호화는 상기 메시지의 하나 이상의 필드들의 암호화를 포함하고, 상기 메시지의 복호화는 상기 메시지의 이들 하나 이상의 필드들의 복호화를 포함하는 것을 특징으로 한다.
상기 소스는 어떤 필드가 암호화되고 및/또는 어떤 필드들이 암호화되었는지 정의할 수 있다. 최소한의 상황에서, 단지 하나의 필드가 암호화될 수 있다. 최대한의 상황에서, 상기 포락선 개시 필드에 앞서 있는 메시지 표시자(message indicator)로부터 벗어난 모든 필드들은 암호화될 수 있다. 종래의 기술에서, 상기 매개체가 상기 메시지를 라우팅할 수 있어야만 하는 사실 때문에 상기 헤더 필드를 암호화하는 것은 성가신 것이다. 본 발명에 따라, 상기 암호화되지 않은 메시지는 상기 매개체에서 유효하고, 그 결과 상기 소스 및 상기 매개체 사이에서 상기 헤더 필드는 또한 암호화될 수 있는데, 이것은 전체적인 보안을 향상시키고 대단히 부가적인 이득이 된다.
다른 종류의 필드들은 제외되어서는 안된다. 따라서, 일반적으로 상기 메시지는 하나 이상의 필드들을 포함하고, 상기 메시지의 암호화는 상기 메시지의 이들 하나 이상의 필드들의 적어도 하나의 암호화를 포함하고 상기 메시지의 복호화는 상기 메시지의 이들 하나 이상의 필드들의 적어도 하나의 복호화를 포함한다.
본 발명에 따른 상기 발명의 일실시예는 상기 메시지가 심플 객체 액세스 프로토콜 메시지를 포함하는 것을 특징으로 한다.
특히 배타적이 아닌 심플 객체 액세스 프로토콜 메시지들에 대해서 상기 홉마다 암호화/복호화는 기술적이고 상업적으로 성공이 기대된다.
본 발명은 또한 본 발명에 따른 상기 방법의 상기 두번째 단계와 상기 세번째 단계를 수행하기 위한 매개체에 관한 것이다.
본 발명에 따른 상기 매개체는:
- 상기 첫번째 암호화된 메시지를 상기 수신하기 위한 수신기,
- 상기 메시지를 회복하기 위해 상기 제 1 암호화/복호화 공정에 따라 상기 첫번째로 암호화된 메시지를 복호화하기 위한 복호화 유닛,
- 상기 두번째로 암호화된 메시지를 얻기 위해 상기 제 2 암호화/복호화 공정에 따라 상기 메시지를 암호화하기 위한 암호화 유닛, 및
- 상기 두번째로 암호화된 메시지를 상기 수신지에 송신하기 위한 송신기를 포함하는 것을 특징으로 한다.
본 발명에 따른 상기 매개체의 일실시예는 상기 제 1 및 상기 제 2 암호화/복호화 공정들이 상이한 암호화/복호화 공정들인 것을 특징으로 한다.
본 발명에 따른 상기 매개체의 일실시예는 상기 암호화는 상기 서명(signature)의 부가를 포함하고, 상기 복호화는 상기 서명(signature)의 검출을 포함하는 것을 특징으로 한다.
본 발명에 따른 상기 매개체의 일실시예는 상기 메시지가 포락선 개시 필드(start envelope field), 헤더 필드(header field), 본문 필드 및 포락선 종료 필드를 포함하고, 상기 메시지의 암호화는 상기 메시지의 하나 이상의 필드들의 암호화를 포함하고, 상기 메시지의 복호화는 상기 메시지의 이들 하나 이상의 필드들의 복호화를 포함하는 것을 특징으로 한다.
본 발명에 따른 상기 매개체의 일실시예는 상기 메시지가 심플 객체 액세스 프로토콜 메시지를 포함하는 것을 특징으로 한다.
본 발명에 따른 상기 매개체의 일실시예는 상기 복호화 유닛은 적어도 하나의 이웃하는 매개체, 소스 및/또는 수신지로부터 발생되는 암호화된 메시지들을 복호화하도록 구성되고 적어도 하나의 이웃하지 않은 매개체, 소스 및/또는 수신지로부터 발생되는 암호화된 메시지들을 복호화하도록 구성되지 않고 상기 암호화 유닛은 적어도 하나의 이웃하는 매개체, 소스 및/또는 수신지를 위해서 정해진 메시지들을 암호화하도록 구성되며 적어도 하나의 이웃하지 않은 매개체, 소스 및/또는 수신지를 위해서 정해진 메시지들을 암호화하도록 구성되지 않는 것을 특징으로 한다.
위급하지 않은 상황 또는 특권화되지 않은 상황같은 일반적인 상황에서, 상기 복호화 유닛은 (적어도 몇몇) 이웃하지 않은 매개체들, 소스들 및 수신지들로부터 발생되는 암호화된 메시지들을 복호화할 수 없고, 상기 암호화 유닛은 (적어도 몇몇) 이웃하지 않은 매개체들, 소스들 및 수신지들에 대해서 정해진 메시지들을 암호화하지 않을 것이다. 위급한 상황 또는 특권화된 상황같은 특별한 상황에서, 종단간 암호화/복호화가 단지 제한된 수의 수신지들에 대해서만 사용되는 점을 제외해서는 안된다.
본 발명은 또한 본 발명에 따른 상기 방법의 상기 첫번째 단계를 수행하기 위한 소스에 관한 것이다.
본 발명에 따른 상기 소스는:
- 첫번째 암호화된 메시지를 얻기 위한 첫번째 암호화/복호화 공정에 따른 상기 메시지의 상기 암호화를 위한 암호화 유닛, 및
- 상기 첫번째 암호화된 메시지의 상기 매개체로의 상기 송신을 위한 송신기를 포함하는 것을 특징으로 한다.
본 발명에 따른 상기 소스의 일실시예는 상기 암호화 유닛은 적어도 하나의 이웃하는 매개체에 대해서 정해진 메시지들을 암호화하도록 구성되고 적어도 하나의 이웃하지 않은 매개체에 대해서 정해진 메시지들을 암호화하도록 구성되지 않은 것을 특징으로 한다.
본 발명은 또한 본 발명에 따른 상기 방법의 상기 네번째 단계를 수행하기 위한 수신지에 관한 것이다.
본 발명에 따른 상기 수신지는:
- 상기 두번째로 암호화된 메시지를 수신하기 위한 수신기, 및
- 상기 메시지를 회복하기 위해 제 2 암호화/복호화 공정에 따라 상기 두번째로 암호화된 메시지를 복호화하기 위한 복호화 유닛을 포함하는 것을 특징으로 한다.
본 발명에 따른 상기 수신지의 일실시예는 상기 복호화 유닛은 적어도 하나의 이웃하는 매개체에 대해서 정해진 메시지들을 복호화하도록 구성되고 적어도 하나의 이웃하지 않은 매개체에 대해서 정해진 메시지들을 복호화하도록 구성되지 않은 것을 특징으로 한다.
본 발명에 따른 상기 소스와 본 발명에 따른 상기 수신지의 실시예들은 본 발명에 따른 매개체의 실시예들에 대응한다. 소스와 수신지는 매개체로부터 개별적으로 생산 및/또는 판매될 수 있다.
본 발명은 특히 많은 수의 가능한 수신지들에 대한 종단간 암호화는 송신자의 시점으로 부터 상대적으로 복잡하다는 관점을 토대로 하고 특히 적은 수의 가능한 매개체들과 조합하여 많은 수의 가능한 수신지들에 대해서 홉마다 암호화는 송신자의 시점으로 부터 상대적으로 간단하다는 기본적인 개념을 토대로 한다.
본 발명은 특히, 상대적으로 단순한 방법을 제공하는 상기 문제점을 해결한다. 본 발명에 따른 방법은 특히, 상기 매개체의 내부에서 암호화되지 않은 메시지가 라우터링, 모니터링 및 다른 목적들에 유효하고 홉마다 암호화/복호화는 메시지들로 하여금 다수에게 동시에 전송 및/또는 제공이 되게 하는 것에 있어서 더 유리하다. 이러한 사실은 종단간 암호화/복호화에 대해서는 어렵다.
본 발명의 이들 및 다른 양태들은 이후에 서술된 실시예들을 참고하여 명백하게 설명될 것이다.
도 1은 본 발명에 따른 소스들, 매개체들 및/또는 수신지들이 되는 노드들을 포함하는 네트워크를 개략적으로 도시한 도면,
도 2는 본 발명에 따른 방법의 단계들을 도시한 도면,
도 3은 메시지와 그 필드들의 예를 도시한 도면,
도 4는 본 발명에 따른 소스를 나타내는 노드를 개략적으로 도시한 도면,
도 5는 본 발명에 따른 매개체를 나타내는 노드를 개략적으로 도시한 도면,
도 6는 본 발명에 따른 수신지를 나타내는 노드를 개략적으로 도시한 도면.
도 1에 도시된 네트워크는 노드들(1 내지 9)을 포함하는데, 본 발명에 따른 상기 노드들은 소스들, 매개체들 및/또는 수신지들이 된다. 상기 노드(1)는 상기 노드들(2, 4)에 연결이 되고, 상기 노드(2)는 상기 노드들(3, 5)과 더 연결되고, 상기 노드(3)는 상기 노드(6)과 더 연결되고, 상기 노드(4)는 상기 노드들(5, 7)과 더 연결되고, 상기 노드(5)는 상기 노드들(6, 8)과 더 연결되고, 상기 노드(6)은 상기 노드(9)와 더 연결되고, 상기 노드(7)는 상기 노드(8)과 더 연결되는데, 상기 노드(8)은 상기 노드(9)와 더 연결된다.
예에 따르면, 상기 노드(4)는 소스(104)이고, 상기 소스(5)는 매개체(105)이고 상기 노드(6)는 수신지(106)이며, 도3에 도시된 메시지(30)는 상기 노드(5)를 통해서 상기 노드(4)로부터 상기 노드(6)로 전송된다. 상기 소스(104)와 상기 수신지(106)의 예들은 개인용 컴퓨터들과 서버들과 이동전화들이다. 상기 매개체(105)의 예들로는 서버들, 멀티플렉서들, 라우터들, 스위치들, 포워더들(forwarders) 및 브리지들(bridges), 이러한 서버들, 멀티플렉서들, 라우터들, 스위치들, 포워더들 및 브리지들을 포함하는 시스템들, 및 이러한 서버들, 멀티플렉서들, 라우터들, 스 위치들, 포워더들 및 브리지들을 포함하는 네트워크들이다. 따라서, 각 노드(1 내지 9)는 디바이스, 시스템 또는 네트워크일 수 있다.
더욱 특별하게, 각 노드는 최적화된 XML-다큐먼트들을 전송 프로토콜을 통해서 전송 및/또는 전달 및/또는 수신할 수 있는 최적화된 XML-다큐먼트들 전송 프로토콜 인에이블 플랫폼들(OXTP enabled platforms)일 수 있다. OXTP 인에이블 플랫폼들은 신호등들과 같은 스마트 디바이스들, 냉장고들, 발광체들, 문들/대문들, 점등 스위치들 등과 같은 "전용" 플랫폼들일 수 있고 개인용 컴퓨터들과 같은 스마트 디바이스들, 서버들, 개인 휴대정보 단말기들 등과 같은 "상용" 플랫폼들일 수 있으며 이동전화들, 셋톱박스들과 같은 상기 언급한 디바이스들의 임의의 혼합일 수 있다. 즉, OXTP 인에이블 플랫폼들은 다른 프로그램들과 통신할 수 있는 하나 이상의 OXTP 인에이블 프로그램들(서비스들, 애플리케이션들)을 구동시키는 디바이스들이나 시스템들일 수 있다.
두 노드들 사이의 각 결합은 본 발명의 범위에서 벗어나지 않고, 유선결합, 무선결합 또는 부분적인 유선결합 및 부분적인 무선결합일 수 있다.
종래의 상황에서, 확장 가능한 마크업 언어 정보를 포함하는 상기 메시지(30)는 상기 소스(104)내부에서 암호화된다. 그 다음, 상기 매개체(105)를 통해서 상기 수신지(106)로 이동하며, 상기 수신지(106)내부에서 복호화된다. 따라서, 암호화/복호화는 상기 매개체(105) 내부에서 일어나지 않는다. 즉, 공지된 방법에서, 상기 암호화/복호화는 종단간이다. 일반적으로 소스(104) 및 수신지(106)의 각 쌍은 그 자신의 암호화/복호화 공정을 갖는다. 그 결과, 소스(104)는 각 가능한 수신지(106)에 대해 암호화/복호화 정보를 검색 및/또는 각 가능한 수신지(106)에 대해 이 암호화/복호화 정보를 저장해야 한다. 이는 상기 종래 상황을 상대적으로 복잡하게 만든다.
본 발명에 따라, 공지된 종단간 암호화/복호화 대신에 홉마다 암호화/복호화가 사용된다. 상기 소스(104)와 상기 매개체(105) 사이에서는 첫번째 암호화/복호화 공정이 사용되고 상기 매개체(105)와 상기 수신지(106) 사이에서는 두번째 암호화/복호화 공정이 사용된다. 그 결과, 많은 가능한 수신지들에 대해 암호화/복호화 정보를 검색 및/또는 많은 가능한 수신지들에 대해 이 암호화/복호화 정보를 저장하는 것이 더 이상 필요하지 않다. 단지 몇몇 매개체들에 대한 암호화/복호화 정보만이 검색 및/또는 단지 몇몇 매개체들에 대한 상기 암호화/복호화 정보만이 저장되어야 한다. 이는 상기 매개체의 내부에서 암호화되지 않은 메시지가 라우터링, 모니터링 및 다른 목적들에 유효하고 홉마다 암호화/복호화는 메시지들로 하여금 다수에게 동시에 전송 및/또는 제공이 되게 하는 사실 때문에 더욱 간단하고 유리하다. 이러한 사실은 종단간 암호화/복호화에 대해서는 어렵다.
도 2에서, 본 발명에 따른 방법의 단계들(10 내지 21)이 도시되어 있다. 상기 방법은 예를 들어 연방 보안의 최적화된 XML-다큐먼트 전송 프로토콜의 부분을 포함 및/또는 형성할 수도 있다. 상기 단계들(10 내지 21)은 다음의 기능을 갖는다:
단계 10: 메시지(30)가 소스(104)(예를 들어, 다른 형식으로)의 밖으로부터 도달하는 경우(선택적으로), 메시지(30)는 예를 들어 소스(104)에서 심플 객체 액 세스 프로토콜 메시지 또는 SOAP 메시지로 수신 및/또는 검출 및/또는 변환되고, 단계 11로 진행한다.
단계 11: 메시지(30)는 소스(104)에서 첫번째 암호화된 메시지(30)를 얻기 위한 첫번째 암호화/복호화 공정에 따라 암호화되며, 단계 12로 진행한다.
단계 12: 첫번째 암호화된 메시지(30)는 소스(104)로부터 매개체(105)로 전송되며, 단계 13으로 진행한다.
단계 13: 첫번째 암호화된 메시지(30)는 매개체(105)에서 소스(104)로부터 수신되며, 단계 14로 진행한다.
단계 14: 첫번째로 암호화된 메시지(30)는 매개체(105)에서 메시지(30)를 회복하기 위해 제 1 암호화/복호화 공정에 따라 복호화되며, 단계 15로 진행한다.
단계 15: 매개체(105)가 네트워크나 시스템을 포함하는 경우(선택적으로), 메시지(30)는 예를 들어 매개체(105)의 일부분에서 네트워크-내부 또는 네트워크-외부 또는 시스템-내부 또는 시스템-외부 목적들을 위해서 처리되고 예를 들어 상기 매개체(105)의 다른 부분으로 전송되며, 단계 16으로 진행한다.
단계 16: 매개체(105)가 네트워크나 시스템을 포함하는 경우(선택적으로), 메시지(30)는 매개체(105)의 상기 일부분에서 부터 수신되고 예를 들어 매개체(105)의 상기 다른 부분에서 네트워크-내부 또는 네트워크-외부 또는 시스템-내부 또는 시스템-외부 목적들을 위해서 처리되고, 단계 17으로 진행한다.
단계 17: 상기 메시지(30)는 매개체(105)에서 두번째 암호화된 메시지(30)를 얻기 위한 두번째 암호화/복호화 공정에 따라 암호화되고, 단계 18로 진행한다.
단계 18: 상기 두번째 암호화된 메시지(30)는 상기 수신지(106)로 전송되고, 단계 19로 진행한다.
단계 19: 상기 두번째 암호화된 메시지(30)는 상기 수신지(106)에서 상기 매개체(105)로부터 수신되며, 단계 20으로 진행한다.
단계 20: 상기 두번째로 암호화된 메시지(30)는 상기 메시지(30)를 회복하기 위해 상기 제 2 암호화/복호화 공정에 따라 복호화되고, 단계 21로 진행한다.
단계 21: 상기 메시지(30)가 상기 수신지(106)(예를 들어 다른 형식으로)를 떠나도록 정해진 경우(선택적으로), 상기 메시지(30)는 예를 들어 상기 수신지(106)에서 비-SOAP 메시지로 검출 및/또는 변환 및/또는 전송된다.
상기 제 1 및 상기 제 2 암호화/복호화 공정들은 바람직하게는 다른 방법들로 다른 홉들을 보호하기 위해서 상이한 암호화/복호화 공정들이다. 예들 들어, 공개키들과 개인키들을 사용하는 경우에, 홉당 전송자는 수신자의 공개키를 알거나 찾을 필요가 있다. 따라서, 홉당 수신자는 사용되는 상기 공개키를 정의한다.
도 3에서, 메시지(30)의 예는 확장 가능한 마크업 언어 포락선의 형태로 확장 가능한 마크업 언어 정보를 포함하도록 도시된다. 확장 가능한 마크업 언어 포락선은 확장 가능한 마크업 언어에 기반한 포락선 및/또는 확장 가능한 마크업 언어 코드를 포함하는 포락선이다. 이 메시지(30)는 예를 들어 메시지 표시자(31), 포락선 개시 필드(32), 헤더 개시 필드(33), 헤더 필드(34), 헤더 종료 필드(35), 본문 개시 필드(36), 본문 필드(37), 본문 종료 필드(38), 및 포락선 종료 필드(39)를 포함한다. 상기 메시지(30)의 암호화는 상기 메시지(30)의 하나 이상의 필드들의 암호화를 포함하고 상기 메시지(30)의 복호화는 상기 메시지(30)의 이들 하나 이상의 복호화를 포함한다. 일반적으로, 상기 메시지 표시자(31)는 수신자가 어떤 종류의 메시지가 도착했는지 이해할 수 있도록 암호화되지 않는다. 상기 소스(104)는 어떤 필드가 암호화 및/또는 어떤 필드들이 암호화되었는지 정의할 수 있다. 최소한의 상황에서, 단지 하나의 필드가 암호화 될 수 있다. 최대한의 상황에서, 상기 포락선 개시 필드(32) 앞에 있는 메시지 표시자(31)를 제외한 모든 필드들은 암호화될 수 있다. 종래의 기술에서, 상기 매개체(105)가 상기 메시지를 라우팅할 수 있어야만 하는 사실 때문에 상기 헤더 필드를 암호화하는 것은 불가능하다. 본 발명에 따라, 상기 암호화되지 않은 메시지는 상기 매개체(105)에서 이용가능하고, 결과적으로 상기 소스(104) 및 상기 매개체(105) 사이에서 상기 헤더 필드는 또한 암호화될 수 있는데, 이것은 전체적인 보안을 향상시키고 대단히 부가적인 이득이 된다. 상기 메시지(30)는 본 발명의 범위에서 벗어나지 않고, 다른 및/또는 더 많은 필드들을 포함할 수 있다. 그의 포락선 필드들(32, 39)은 확장 가능한 마크업 언어에 기반을 두고 있다. 상기 메시지는 대안적으로 연방 보안의 최적화된 XML-다큐먼트 전송 프로토콜(FS-OXTP)의 메시지일 수 있다.
상기 암호화는 협소하게 바라보면 안되며 서명(signature)의 부가를 더 포함할 수 있으며 상기 복호화는 협소하게 바라보면 안되며 서명(signature)의 검출을 더 포함할 수 있다. 상기 부가된 서명(signature)은 송신자를 식별하고 전체적인 보안을 향상시키며 대단히 부가적인 이익이 된다. 상기 서명(signature)의 검출은 예를 들어 상기 서명(signature)의 검증을 포함한다.
상기 메시지(30)는 예를 들어 확장 가능한 마크업 언어 정보를 포함하는 다른 종류의 메시지들을 제외하지 않고 심플 객체 액세스 프로토콜 메시지 또는 SOAP 메시지를 포함한다. SOAP 메시지들에 대해서 상기 홉마다 암호화/복호화는 기술적이고 상업적으로 성공이 기대된다.
서명(signature)을 얻고, 암호화되고, 복호화되고, 그 서명(signature)에 대해서 검출되는 홉당 메시지의 경우에, 다음의 단계들은 도메인 네임 서브 룩업과 많이 유사하지만 현재는 상기 FS-OXTP에 특별히 적용되는 해결 공정을 실행하도록 특별한 순서로 수행된다:
- 상기 소스는 첫번째 매개체를 결정한다,
- 상기 소스는 서명하고 그 다음 암호화되며, 상기 XML-다큐먼트는 선택 전송 프로토콜, 예를 들어 MINE, HTTP, TCP, 및 UDP상에 위치되어 존재하는 해결 프로토콜들, 예를 들어 DNS를 이용하고 상기 첫번째 매개체(또는 수신지)에 도달할 것이다,
- 상기 첫번째 매개체는 상기 소스의 서명(signature)을 복호화하고 그 다음 검증한다,
- 상기 첫번째 매개체는 다음 매개체(또는 수신지)를 결정한다,
- 상기 매개체는 서명하고 그 다음 암호화되며, 상기 XML-다큐먼트는 선택 전송 프로토콜, 예를 들어 MINE, HTTP, TCP, 및 UDP상에 위치되어 존재하는 해결 프로토콜들, 예를 들어 DNS를 이용하고 상기 다음 매개체에 도달할 것이며, 이러한 중간 단계들은 상기 XML-다큐먼트가 상기 수신지에 도달할때까지 각 다음 매개체에 대해서 반복되고,
- 상기 수신지는 상기 마지막 매개체의 서명(signature)을 복호화하고 그 다음 검증한다.
상기 소스는 상기 FS-OXTP(WS-어드레싱에 의해서 OXTP에서, 또는 SOAP에서 또한 실행될 수 있다)에서 상기 매개체(들)를 부분적으로 또는 전적으로 구체화하지 않을 수 있다. 상기 첫번째 경우에서, 상기 수신지는 상기 첫번째(또는 다음) 매개체로 결정될 것이다. 후자의 경우들에서, 상기 첫번째(또는 다음) 매개체는 그 자신 또는 다른 첫번째(또는 다음) 매개체 중에서 결정될 것이다.
상기 해결 공정은 알고리즘들, 규칙들, 국제적인 이름 변경 및 이러한 가능성들의 조합들을 제외하지 않고, "플랫 스태틱(flat static)" 테이블들부터 "하이브리드/계층적 동적(hybrid/hierarchical dynamic)" 테이블들까지 중에 임의의 것일 수 있다.
도 4에서, 본 발명에 따른 소스(104)를 나타내는 노드(4)가 도시되었고, 도5에서, 본 발명에 따른 매개체(105)를 나타내는 노드(5)가 도시되었으며, 도6에서, 본 발명에 따른 수신지(106)을 나타내는 노드(6)가 도시되었다.
매개체(105)를 나타내는 상기 노드(5)는 외측과 내측을 가지는 인터페이스(53)를 포함한다. 상기 외측은 상기 노드(4)와 더 결합되는 커플링에 결합된다. 상기 내측은 상기 노드(4)로부터 메시지를 수신하고 이 메시지를 스위치(50)에 공급하기 위해서 수신기(54a)와 복호화 유닛(54b)을 통해 상기 스위치(50)와 결합되는 수신측을 포함한다. 상기 내측은 메시지를 상기 스위치(50)로부터 수신하고 이 메시지를 상기 노드(4)에 전송하기 위해서 송신기(52a)와 암호화 유닛(52b)를 통해서 상기 스위치(50)와 결합되는 송신측을 더 포함한다. 상기 스위치(50), 상기 암호화 유닛(52b), 상기 송신기(52a), 상기 인터페이스(53), 상기 수신기(54a) 및 상기 복호화 유닛(54b)은 제어기(51)와 더 결합된다.
상기 노드(5)는 외측과 내측을 가지는 인터페이스(57)을 포함한다. 상기 외측은 상기 노드(6)와 더 결합되는 커플링에 결합된다. 상기 내측은 상기 노드(6)로부터 메시지를 수신하고 이 메시지를 상기 스위치(50)에 공급하기 위해서 수신기(58a)와 복호화 유닛(58b)을 통해 상기 스위치(50)와 결합되는 수신측을 포함한다. 상기 내측은 메시지를 상기 스위치(50)로부터 수신하고 이 메시지를 상기 노드(6)에 전송하기 위해서 송신기(56a)와 암호화 유닛(56b)를 통해서 상기 스위치(50)와 결합되는 송신측을 더 포함한다. 상기 스위치(50), 상기 암호화 유닛(56b), 상기 송신기(56a), 상기 인터페이스(57), 상기 수신기(58a) 및 상기 복호화 유닛(58b)은 제어기(55)와 더 결합된다.
소스(104)를 나타내는 상기 노드(4)는 외측과 내측을 가지는 인터페이스(47)을 포함한다. 상기 외측은 상기 노드(5)와 더 결합되는 커플링에 결합된다. 상기 내측은 상기 노드(5)로부터 메시지를 수신하고 이 메시지를 상기 스위치(40)에 공급하기 위해서 수신기(48a)와 복호화 유닛(48b)을 통해 상기 스위치(40)와 결합되는 수신측을 포함한다. 상기 내측은 메시지를 상기 스위치(40)로부터 수신하고 이 메시지를 상기 노드(5)에 전송하기 위해서 송신기(46a)와 암호화 유닛(46b)를 통해서 상기 스위치(40)와 결합되는 송신측을 더 포함한다. 상기 스위치(40), 상기 암 호화 유닛(46b), 상기 송신기(46a), 상기 인터페이스(47), 상기 수신기(48a) 및 상기 복호화 유닛(48b)은 제어기(45)와 더 결합된다.
수신지(106)를 나타내는 상기 노드(6)는 외측과 내측을 가지는 인터페이스(63)을 포함한다. 상기 외측은 상기 노드(5)와 더 결합되는 커플링에 결합된다. 상기 내측은 상기 노드(5)로부터 메시지를 수신하고 이 메시지를 스위치(60)에 공급하기 위해서 수신기(64a)와 복호화 유닛(64b)을 통해 상기 스위치(60)와 결합되는 수신측을 포함한다. 상기 내측은 메시지를 상기 스위치(60)로부터 수신하고 이 메시지를 상기 노드(5)에 전송하기 위해서 전송기(62a)와 암호화 유닛(62b)를 통해서 상기 스위치(60)와 결합되는 송신측을 더 포함한다. 상기 스위치(60), 상기 암호화 유닛(62b), 상기 송신기(62a), 상기 인터페이스(63), 상기 수신기(64a) 및 상기 복호화 유닛(64b)은 제어기(61)와 더 결합된다.
바람직하게, 위급하지 않은 상황 또는 비특권적인 상황같은 일반적인 상황에서, 상기 복호화 유닛들은 (적어도 몇몇) 이웃하지 않은 매개체들, 소스들 및 수신지들로부터 발생되는 암호화된 메시지들을 복호화할 수 없고, 상기 암호화 유닛들은 (적어도 몇몇) 이웃하지 않은 매개체들, 소스들 및 수신지들에 대해서 정해진 메시지들을 암호화하지 않을 것이다. 위급한 상황 또는 특권적인 상황같은 특별한 상황에서, 종단간 암호화/복호화가 단지 제한된 수의 수신지들에 대해서만 사용되는 점을 제외해서는 안된다. 따라서, 각 노드는 상기 이웃하는 노드들의 상기 공개키들을 저장하고 제한된 수의 수신지들의 제한된 수의 공개키를 저장하기 위해 메모리를 포함한다. 특정 수신지의 특정 어드레스를 검출 및/또는 긴급 메시지 표시 자 또는 특권 메시지 표시자가 되는 상기 메시지 표시자를 검출함으로써, 노드는 특정 종류의 메시지를 위해서, 상기 홉마다 암호화/복호화를 비활성화하고 상기 종단간 암호화를 활성화하도록 결정할 수 있다.
도 4 내지 도 6에 도시된 상기 노드들(4 내지 6)은 많은 다른 실시예들을 가질 수 있다. 스위치들(40, 50, 60) 대신에, 하나 이상의 서버들, 멀티플렉서들, 포워더들 및/또는 브리지들이 존재할 수 있다. 심지어 통신 사업자나 다른 당사자의 하위 네트워크가 상기 노드들(4 내지 6)에 존재할 수 있다. 게다가, 본 발명의 범위에서 벗어나지 않고, 각 도 4 내지 도 6에 도시된 임의의 블록은 두개 이상의 하위 블록들로 나누어 질 수 있고 각 도4 내지 도6에 도시된 임의의 두개 이상의 블록들은 하나의 큰 블록으로 합쳐질 수 있다. 각 노드(4 내지 6)은 도시되지 않은 다른 커플링들에 더 결합될 수 있는데, 이 경우에 다른 인터페이스들과 다른 수신기들/송신기들과 다른 암호화/복호화 유닛들이 존재할 수 있거나 이미 존재하는 인터페이스들과 이미 존재하는 수신기들/송신기들과 이미 존재하는 암호화/복호화 유닛들이 사용될 수 있다. 후자의 경우에서, 상기 암호화/복호화 유닛들은 상이한 암호화/복호화 공정들이 같은 인터페이스와 모두 결합된 다른 홉들에 대해서 사용되는 경우 적합하게 될 필요성이 있다. 대안적으로, 상기 암호화/복호화 유닛들은 이러한 다른 공정들에 대해서 다른 유닛들을 도입할 필요없이, 상이한 암호화/복호화 공정들에 사용될 수 있는 상기 제어기들이나 상기 스위치들에 통합될 수 있다.
특히 상기 노드들(4, 6)에 대해서, 다음의 사항을 알아두어야 한다. 이 노드들(4, 6)은 예를 들면 개인용 컴퓨터들 또는 서버들 또는 이동 전화들일 수 있는 데, 이 경우 상기 스위치들(40, 60)은 몇몇 스위칭 기능을 포함하는 인터페이스들일 것이다. 그러나, 이러한 노드들(4, 6)이 대안적으로 시스템들이나 네트워크들일 수 있다는 점일 제외해서는 안되는데 즉, 각 노드들(4, 6)이 한 종류의 메시지에 대해서 각 소스와 수신지를 나타낼 수 있지만, 예를 들어 다른 종류의 메시지에 대해서 매개체들을 나타낼 수 있다는 점을 제외해서는 안된다. 그 경우에 상기 노드들(4, 6)(의 내용물)은 상기 노드(5)(의 내용물)등과 유사하게 보일 수 있다.
상술된 실시예들은 본 발명을 도시하고 본 발명을 제한하지 않는다. 당업자는 청구항들의 범위를 벗어나지 않고 대안적인 실시예들을 설계 할 수 있을 것이다. 청구항들에서, 브래킷들간에 배치된 하나 이상의 기준 부호들은 청구항을 제한하는 것으로써 해석되지 않는다. "포함하다" 및 이의 결합들은 청구항에서 언급된 것들과 다른 요소들 및 단계들의 존재를 제외하지 않는다. 소자나 단계 앞의 단수 표현은 이와 같은 다수의 소자들 또는 단계들의 존재를 제외하지 않는다.
삭제
삭제

Claims (15)

  1. 확장 가능한 마크업 언어 정보(extensible markup language information)를 포함하는 메시지(30)를 매개 노드(105)를 통해 소스 노드(104)로부터 수신 노드(106)에 전송하는 방법으로서, 상기 메시지는 복수의 필드들로 구성되고, 포락선 개시 필드(start envelope field)(32), 헤더(header) 필드(33, 34, 35), 본문 필드(36, 37, 38) 및 포락선 종료 필드(39)를 포함하는, 상기 메시지(30)를 전송하는 방법에 있어서:
    상기 복수의 필드들은 상기 포락선 개시 필드(32) 앞에 메시지 표시자(31)를 더 포함하고, 상기 방법은,
    상기 소스 노드(104)에서, 첫번째로 암호화된 메시지(30)를 얻기 위해 제 1 암호화/복호화 공정에 따라 상기 메시지(30)의 특정 필드들을 암호화하고, 상기 첫번째로 암호화된 메시지(30)를 상기 매개 노드(105)에 전송하는 제 1 단계(11, 12);
    상기 매개 노드(105)에서, 상기 첫번째로 암호화된 메시지(30)를 수신하고, 상기 메시지(30)를 회복하기 위해 상기 제 1 암호화/복호화 공정에 따라 상기 첫번째로 암호화된 메시지(30)의 상기 특정 필드들을 복호화하는 제 2 단계(13, 14);
    상기 매개 노드(105)에서, 두번째로 암호화된 메시지(30)를 얻기 위해 제 2 암호화/복호화 공정에 따라, 상기 제 2 단계(13, 14)에서 복호화된 상기 메시지(30)의 특정 필드들을 암호화하고, 상기 두번째로 암호화된 메시지(30)를 상기 수신 노드(106)에 전송하는 제 3 단계(17, 18); 및
    상기 수신 노드(106)에서, 상기 두번째로 암호화된 메시지(30)를 수신하고, 상기 메시지(30)를 회복하기 위해 상기 제 2 암호화/복호화 공정에 따라 상기 두번째로 암호화된 메시지(30)의 상기 특정 필드들을 복호화하는 제 4 단계(19, 20)를 포함하고,
    상기 특정 필드들은 상기 메시지 표시자(31)를 제외한 모든 필드들인 것을 특징으로 하는, 메시지 전송 방법.
  2. 제 1 항에 있어서,
    상기 제 1 및 제 2 암호화/복호화 공정들은 상이한 암호화/복호화 공정들인 것을 특징으로 하는, 메시지 전송 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 암호화는 서명(signature)의 부가를 포함하고, 상기 복호화는 상기 서명의 검출을 포함하는 것을 특징으로 하는, 메시지 전송 방법.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 메시지(30)는 심플 오브젝트 액세스 프로토콜 메시지(simple object access protocol message)를 포함하는 것을 특징으로 하는, 메시지 전송 방법.
  5. 제 1 항 또는 제 2 항에 있어서,
    상기 소스 노드(104), 상기 매개 노드(105) 및 상기 수신 노드(106)는 OXTP 인에이블 플랫폼들(OXTP enabled platforms)인, 메시지 전송 방법.
  6. 매개 노드(105)에 있어서:
    특정 암호화된 필드들을 포함하는 첫번째로 암호화된 메시지(30)를 수신하기 위한 수신기(54a)로서, 상기 메시지는 확장 가능한 마크업 언어 정보를 포함하는, 상기 수신기(54a);
    확장 가능한 마크업 언어 정보를 포함하는 상기 메시지(30)를 회복하기 위해 제 1 암호화/복호화 공정에 따라, 특정 암호화된 필드들을 포함하는 상기 첫번째로 암호화된 메시지(30)를 복호화하기 위한 복호화 유닛(54b)으로서, 상기 메시지(30)는 포락선 개시 필드(32), 헤더 필드(33-35), 본문 필드(36-38), 포락선 종료 필드(39), 및 상기 포락선 개시 필드 앞의 메시지 표시자(31)를 포함하는 하나 이상의 필드들을 갖는, 상기 복호화 유닛(54b);
    두번째로 암호화된 메시지(30)를 얻기 위해 제 2 암호화/복호화 공정에 따라, 상기 복호화 유닛(54b)에 의해 복호화된 상기 메시지(30)의 특정 필드들을 암호화하기 위한 암호화 유닛(56b); 및
    상기 두번째로 암호화된 메시지(30)를 수신 노드(106)에 송신하기 위한 송신기(56a)를 포함하고,
    상기 특정 필드들은 상기 메시지 표시자(31)를 제외한 모든 필드들인 것을 특징으로 하는, 매개 노드(105).
  7. 제 6 항에 있어서,
    상기 제 1 및 제 2 암호화/복호화 공정들은 상이한 암호화/복호화 공정들인 것을 특징으로 하는, 매개 노드(105).
  8. 제 6 항 또는 제 7 항에 있어서,
    상기 암호화는 서명의 부가를 포함하고, 상기 복호화는 상기 서명의 검출을 포함하는 것을 특징으로 하는, 매개 노드(105).
  9. 제 6 항 또는 제 7 항에 있어서,
    상기 메시지(30)는 심플 오브젝트 액세스 프로토콜 메시지를 포함하는 것을 특징으로 하는, 매개 노드(105).
  10. 제 6 항 또는 제 7 항에 있어서,
    상기 복호화 유닛(54b)은 적어도 하나의 이웃하는 매개물, 소스 및/또는 수신지에서만 생성되는 암호화된 메시지들(30)을 복호화하도록 구성되고, 상기 암호화 유닛(56b)은 적어도 하나의 이웃하는 매개물, 소스 및/또는 수신지로만 향하는 메시지들(30)을 암호화하도록 구성되는, 매개 노드(105).
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
KR1020087024159A 2006-04-04 2007-03-07 확장 가능한 마크업 언어 정보를 포함하는 메시지들을 전송하기 위한 방법 KR101373032B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06290573A EP1843542A1 (en) 2006-04-04 2006-04-04 Method for transferring messages comprising extensible markup language information
EP06290573.2 2006-04-04
PCT/EP2007/002116 WO2007112824A1 (en) 2006-04-04 2007-03-07 Method for transferring messages comprising extensible markup language information

Publications (2)

Publication Number Publication Date
KR20080108512A KR20080108512A (ko) 2008-12-15
KR101373032B1 true KR101373032B1 (ko) 2014-03-18

Family

ID=36794905

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087024159A KR101373032B1 (ko) 2006-04-04 2007-03-07 확장 가능한 마크업 언어 정보를 포함하는 메시지들을 전송하기 위한 방법

Country Status (6)

Country Link
US (1) US8559632B2 (ko)
EP (1) EP1843542A1 (ko)
JP (2) JP2009532961A (ko)
KR (1) KR101373032B1 (ko)
CN (1) CN101052029B (ko)
WO (1) WO2007112824A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101741547B (zh) * 2009-12-18 2012-05-23 西安西电捷通无线网络通信股份有限公司 节点间保密通信方法及系统
CN103595796A (zh) * 2013-11-18 2014-02-19 北京锐安科技有限公司 一种基于网络的动态监控方法及系统
CN106604268A (zh) * 2015-10-15 2017-04-26 中兴通讯股份有限公司 一种语音加密方法、系统和终端
CN106534167A (zh) * 2016-12-06 2017-03-22 郑州云海信息技术有限公司 一种基于xml的网络加密传输方法和系统
US10636030B1 (en) * 2018-11-06 2020-04-28 Capital One Services, Llc System and method for creating a secure mesh network utilizing the blockchain
CN112600802B (zh) * 2020-12-04 2022-04-15 苏州盛科通信股份有限公司 一种SRv6加密报文、SRv6报文的加解密方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039034A1 (en) * 2003-07-31 2005-02-17 International Business Machines Corporation Security containers for document components
US20060123226A1 (en) 2004-12-07 2006-06-08 Sandeep Kumar Performing security functions on a message payload in a network element

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6516065B1 (en) * 1998-11-30 2003-02-04 Hughes Electronics Corporation Method for implementing ciphered communication for single-hop terminal-to-terminal calls in a mobile satellite system
JP2002135239A (ja) * 2000-10-20 2002-05-10 Nec Corp 暗号化データ配信サービスシステム
US7200674B2 (en) * 2002-07-19 2007-04-03 Open Invention Network, Llc Electronic commerce community networks and intra/inter community secure routing implementation
JP2005196564A (ja) * 2004-01-08 2005-07-21 Victor Co Of Japan Ltd コンテンツ仲介サーバ
CN100370724C (zh) * 2004-03-22 2008-02-20 西安电子科技大学 宽带无线ip网络匿名连接方法
US20050286723A1 (en) * 2004-06-28 2005-12-29 Magiq Technologies, Inc. QKD system network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050039034A1 (en) * 2003-07-31 2005-02-17 International Business Machines Corporation Security containers for document components
US20060123226A1 (en) 2004-12-07 2006-06-08 Sandeep Kumar Performing security functions on a message payload in a network element

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
D'Angelo P et al., "Using a WAP phone as robot interface", Robotics and Automation, 2002. Proceedings. ICRA '02. IEEE International Conference on(volume:2) *
Jyh-How Huang et al, A Level Key Infrastructure for Secure and Efficient Group Communication in Wireless Sensor Networks, IEEE Computer Society, 2005 *
Jyh-How Huang et al, A Level Key Infrastructure for Secure and Efficient Group Communication in Wireless Sensor Networks, IEEE Computer Society, 2005*

Also Published As

Publication number Publication date
WO2007112824A1 (en) 2007-10-11
JP2009532961A (ja) 2009-09-10
JP2015181236A (ja) 2015-10-15
KR20080108512A (ko) 2008-12-15
US20070230689A1 (en) 2007-10-04
CN101052029B (zh) 2015-09-16
EP1843542A1 (en) 2007-10-10
CN101052029A (zh) 2007-10-10
US8559632B2 (en) 2013-10-15

Similar Documents

Publication Publication Date Title
WO2019158028A1 (zh) 一种通信方法及装置
AU2016266557B2 (en) Secure dynamic communication network and protocol
CN107005841B (zh) 用于使用封装的直接设备到设备通信的系统、方法和设备
US7301946B2 (en) System and method for grouping multiple VLANs into a single 802.11 IP multicast domain
US7620975B2 (en) Internal routing protocol support for distributing encryption information
US7869446B2 (en) Optimized dynamic multipoint virtual private network over IPv6 network
JP2015181236A (ja) 拡張可能マークアップ言語情報を含むメッセージを転送する方法
US7987369B2 (en) Using watermarking to reduce communication overhead
KR20110119785A (ko) 비-암호화 망 동작 해결책
US10135618B2 (en) Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications
CN105792190B (zh) 通信系统中的数据加解密和传输方法
JP4526079B2 (ja) マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法
US20220278970A1 (en) Anonymous communication over virtual, modular and distributed satellite communications network
KR20150055004A (ko) 미정렬 데이터 스트림에 대한 키 스트림의 스트리밍 정렬
JPH1168730A (ja) 暗号ゲートウェイ装置
JP4790572B2 (ja) 無線通信システム
Nasiraee et al. A new three party key establishment scheme: Applicable for internet-enabled sensor networks
CN114616844A (zh) 群组通信方法及相关产品
TWI418177B (zh) Random network security routing method
JP6262104B2 (ja) 匿名化メッセージシステム、端末ノード、パブリックノード、方法及びプログラム
US20240163661A1 (en) Methods, systems, and computer readable media for securing sensitive data to be transmitted in 5g and subsequent generation networks
JP6705602B1 (ja) 中継装置、中継方法、及び制御プログラム
Jara et al. Secure mobility management scheme for 6lowpan id/locator split architecture
KR20100059163A (ko) 애드혹 네트워크 시스템에서 블랙홀 공격에 대비한 패킷 전송 장치 및 방법
Liu et al. A network coding based privacy-preservation scheme for online service access in VANET

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170224

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180223

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200218

Year of fee payment: 7