KR20000070881A - 보안패킷 무선통신망 - Google Patents

보안패킷 무선통신망 Download PDF

Info

Publication number
KR20000070881A
KR20000070881A KR1019997007146A KR19997007146A KR20000070881A KR 20000070881 A KR20000070881 A KR 20000070881A KR 1019997007146 A KR1019997007146 A KR 1019997007146A KR 19997007146 A KR19997007146 A KR 19997007146A KR 20000070881 A KR20000070881 A KR 20000070881A
Authority
KR
South Korea
Prior art keywords
station
key
data
message
user
Prior art date
Application number
KR1019997007146A
Other languages
English (en)
Other versions
KR100563611B1 (ko
Inventor
마크시에버트라센
제임스데이비드라센
Original Assignee
라센 제이 디
살부 리서치 앤드 디벨롭먼트 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 라센 제이 디, 살부 리서치 앤드 디벨롭먼트 리미티드 filed Critical 라센 제이 디
Publication of KR20000070881A publication Critical patent/KR20000070881A/ko
Application granted granted Critical
Publication of KR100563611B1 publication Critical patent/KR100563611B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

패킷 무선통신망은 적어도 하나의 통신망 오퍼레이터 스테이션과 다수의 사용자 스테이션을 구비하고 있다. 상기 사용자 스테이션의 각각은 직접 또는 중간 스테이션을 통해 서로에게 메시지 데이터를 전송한다. 스테이션이 처음 활성화되면, 그들은 키 요청 메시지를 통신망 오퍼레이터 스테이션에 전송한다. 그 밖에, 통신망내의 인증 스테이션은 새로운 스테이션과 통신할 수 없지만, 통신망 오퍼레이터 스테이션에 키 요청 메시지를 패스(pass)할 수는 있다. 상기 통신망 오퍼레이터 스테이션은, 새로운 스테이션이 동작하는 것을 허가하도록 다른 스테이션을 통해 필요한 키를 새로운 스테이션에 도로 전송한다. 각 사용자 스테이션은, 다른 스테이션에게 자기 공용키를 알리는 키 프로브(probe) 신호를 때때로 전송한다.

Description

보안패킷 무선통신망 {SECURE PACKET RADIO NETWORK}
이러한 통신망의 상업상 실현에 있어서는, 보안과 광고목적을 위해 각 스테이션을 유일하게 식별하고 통신망에 대한 억세스를 제어할 필요가 있다. 이는, 예컨대 사용청구액이 지체된 가입자에 의한 통신망의 연속이용과, 무허가 스테이션에 의한 메시지의 차단을 막을 것이다.
다른 스테이션은 동일 또는 다른 매체를 통해 통신할 수 있다. 스테이션이 그들의 경로정보를 발생하는 원리는 그들의 즉시 접근으로 다른 스테이션을 검출함으로써, 이들 스테이션에 보낸 데이터를 감시함으로써 이루어진다. 데이터의 내용을 감시함으로써, 스테이션은 통신망내의 다른 스테이션으로의 루트를 동적으로 찾을 수 있다. 이는, 수신국과 직접적으로 통신을 할 수 없을지라도 통신망내의 스테이션이 어떤 중간 스테이션을 통해 어떤 다른 스테이션에 데이터를 보낼 수 있게 한다.
만약 누군가 통신망내의 다른 스테이션에 속하는 ID를 갖춘 무허가 스테이션을 설치하면, 경로 문제를 야기하여 무허가 스테이션은 데이터를 차단할 수 있게 된다. 그러므로, 무허가 스테이션이 어떤 데이터를 보낸다고 해서 합법적인 스테이션이 될 수 없고, 무허가 스테이션으로부터의 전송이 합법적인 스테이션의 동적 경로 테이블을 방해하지 않도록 할 필요가 있다.
본 발명은 통신망, 즉 일반적으로 통신망 오퍼레이터 스테이션과 다수의 사용자 스테이션을 갖춘 패킷 무선통신망을 운영하는 방법에 관한 것이다.
이러한 일반적인 통신망은 PCT 특허출원 제WO96/19887호에 개시되어 있고, 기회적인 방법으로 상호간의 동작을 감시하고 상호간에 메시지 데이터를 직접 또는 중간 스테이션을 통해 전송하는 다수의 스테이션을 구비하고 있다. 하나 또는 그 이상의 스테이션은, 통신망내의 다른 스테이션의 희망 수신국에 대한 억세스를 조정하는 통신망 오퍼레이터 스테이션으로서 기능한다.
도 1은 본 발명의 통신망내의 사용자 스테이션으로서 기능하는 송수신기 장치의 간략 블록도이고,
도 2는 도 1의 송수신기 장치의 더 상세화된 블록도,
도 3은 통신망 프로토콜의 기본운영을 설명하는 간략도,
도 4는 통신망 프로토콜의 운영을 설명하는 더욱 상세화된 플로우차트이다.
본 발명에 따르면, 통신망 오퍼레이터 스테이션과 직접 또는 중간 사용자 스테이션을 통해 상호간의 메시지 데이터 전송에 적합한 다수의 사용자 스테이션을 갖춘 통신망을 운영하는 방법을 제공한다. 상기 방법은, 사용자 스테이션에 의한 이용을 위해 요구된 적어도 하나의 키(key)를 발생시키는 단계와,
키를 요구하는 제1사용자 스테이션으로부터 통신망 오퍼레이터 스테이션으로 키가 없는 사용자 스테이션으로부터 메시지가 발생하는 것을 나타내는 재1상태데이터를 포함하는 키 요청 메시지를 전송하는 단계,
통신망 오퍼레이터 스테이션으로부터 제1사용자 스테이션으로 제1상태데이터에 대응하는 제2데이터와 제1사용자 스테이션에 의해 사용되는 키를 포함하는 키 데이터 메시지를 전송하는 단계 및,
키 데이터 메시지를 수신하는 어떤 사용자 스테이션에서 제2상태데이터가 적어도 하나의 소정의 기준에 부합되면 제1사용자 스테이션에 메시지를 전진시키는 단계를 구비하고 있다.
제1사용자 스테이션으로부터의 키 요청 메시지는 적어도 하나의 중간 스테이션에 의해 수신될 수 있고, 제1상태데이터가 적어도 하나의 소정의 기준에 부합되면 통신망 오퍼레이터 스테이션으로 전진될 수 있다.
바람직하게, 제1사용자 스테이션으로부터 전송된 키 요청 메시지는, 그 스테이션에 의해 전송된 제1메시지와 같이 키 요청 메시지를 식별하는 제1상태데이터를 포함하고 있다.
마찬가지로, 바람직하게 통신망 오퍼레이터 스테이션에 의해 전송된 키 데이터 메시지는 키 요청 메시지의 응답으로 키 데이터 메시지를 식별하는 제2상태데이터를 포함하고 있다.
상기 방법은, 키 요청 메시지를 수신하는 어떤 사용자 스테이션에서 제1사용자 스테이션의 식별과 제1상태데이터를 기록하는 단계를 포함하고 있다.
키 요청 메시지로부터의 제1상태데이터를 기록하는 사용자 스테이션에서, 제1사용자 스테이션의 식별에 대응하는 데이터는 식별데이터가 통신망 오퍼레이터 스테이션에서 발생하는 키 데이터 메시지를 제1사용자 스테이션으로 전송하는데 이용되는 것을 나타내기 위해 플래그(flag)되는 것이 바람직하다.
키 데이터 메시지는, 키의 대응하는 전용키로 암호화된 다른 스테이션으로부터의 메시지를 해독하기 위해 제1사용자 스테이션과 모든 활성화된 사용자에 의해 이용되는 통신망 오퍼레이터의 공용키를 구비하고 있다.
상기 키 데이터 메시지는, 통신망 오퍼레이터에 의해 제1사용자 스테이션에 할당된 스테이션 공용키와 스테이션 전용키를 더 구비하고 있다. 발신국으로부터 수신국으로 전송된 메시지는, 발신국의 전용키와 발신국의 공용키 및 수신국의 공용키중 적어도 하나를 이용하여 적어도 부분적으로 암호화되는 것이 바람직하다.
각 사용자 스테이션은 때때로 키 프로브 신호(key probe signal)를 전송하고, 키 프로브 신호는 식별데이터와 통신망 오퍼레이터의 전용키로 암호화된 키 프로브 신호를 전송하는 스테이션의 스테이션 공용키를 포함하며, 키 프로브 신호가 전송된 스테이션에 메시지 데이터를 전송할 때 이용하기 위한 다른 스테이션은 식별데이터와 스테이션 공용키를 추출하기 위해 통신망 오퍼레이터의 공용키를 이용하여 신호를 해독하는 키 프로브 신호를 수신한다.
상기 키 요청 메시지는, 통상적인 통신망 메시지의 대응하는 파라미터와 다른 다수의 파라미터를 가지고 있다. 예컨대, 이 메시지는 통상적인 메시지보다 길이가 더 짧고, 소멸할 때까지의 시간은 더 길다.
더욱이, 본 발명에 따르면, 통신망 오퍼레이터 스테이션과 직접 또는 중간 사용자 스테이션을 통해 상호간의 메시지 데이터 전송에 적합한 다수의 사용자 스테이션을 갖춘 통신망을 제공하고, 상기 사용자 스테이션의 각각은, 통신망내의 다른 스테이션과의 사이에서 데이터를 송·수신하기 위한 송수신기와, 통신망 오퍼레이터 스테이션으로의 전송을 위해 키가 없는 사용자 스테이션으로부터 메시지가 발생하는 것을 나타내는 제1상태데이터를 포함하는 키 요청 메시지를 생성함과 더불어 상기 사용자 스테이션에 의해 이용되는 키를 포함하는 상기 통신망 오퍼레이터 스테이션으로부터 키 데이터 메시지를 수신하는 프로세서 수단을 구비하고, 상기 사용자 스테이션이 통신망내의 다른 스테이션과 통신할 수 있도록 한다.
각 사용자 스테이션은 사용자에 관계되는 보안토큰(secure token)으로부터 식별데이터를 판독하는 토큰 판독기(token reader)수단을 포함하고 있고, 식별데이터는 사용자 스테이션에 의해 전송된 메시지에 포함되어 있다.
상기 보안토큰은 스마트 카드(smart card)일 수도 있다.
본 발명은, 통신망 오퍼레이터 스테이션과 직접 또는 중간 사용자 스테이션을 통해 상호간의 메시지 데이터 전송에 적합한 다수의 사용자 스테이션을 갖춘 통신망에서 이용하는데 적합한 사용자 스테이션으로 확장되고, 사용자 스테이션은 통신망내의 다른 스테이션으로부터 데이터를 수신하고 다른 스테이션으로 데이터를 보내기 위한 송수신기와, 사용자에 관계되는 보안토큰으로부터의 식별데이터를 판독하기 위한 토큰 판독기수단 및, 통신망 오퍼레이터 스테이션으로의 전송을 위해 키가 없는 사용자 스테이션으로부터 메시지가 발생하는 것을 나타내는 제1상태데이터를 포함하는 키 요청 메시지를 생성함과 더불어 상기 사용자 스테이션에 의해 이용되는 키를 포함하는 상기 통신망 오퍼레이터 스테이션으로부터 키 데이터 메시지를 수신하는 프로세서 수단을 구비하고, 상기 사용자 스테이션이 통신망내의 다른 스테이션과 통신할 수 있도록 한다.
본 발명은 다수의 사용자 스테이션이 직접 또는 중간 스테이션을 통해 상호간에 메시지를 전송하는 통신망을 운영하는 프로토콜에 관한 것이다. 이러한 통신망의 예는, PCT 특허출원 제WO96/19887호에 개시되어 있고, 그 내용을 본 명세서에서 참조하기로 한다.
상기 특허출원은 패킷 무선통신망을 설명하지만, 본 발명에서는 사용자 스테이션이 통신망내의 중간 스테이션을 통해 상호간에 통신할 수 있는 다른 통신망에 적용할 수 있게 한다.
상기와 같은 통신망은, 통신망 이용에 대한 청구서를 받을 가입자가 되는 사용자에 대해 상업적으로 이용할 수 있다. 또, 이러한 통신망은 경찰이나 군대 등의 보안력에 이용될 수 있다. 이들 응용은 예를 위해서만 주어진다.
거의 모든 적당한 응용에 있어서, 클라이언트의 데이터와 청구정보의 보안을 보호하기 위해 상업상의 오퍼레이터를 위해 필요하기 때문이든지, 예컨대 군대 응용에 있어서 전송된 정보의 보안성 때문이든지 통신망의 보안은 중요하다. 또한, 상업상 통신망내의 청구보안 유지를 위해서도 중요하다. 그러므로, 예컨대 인증 스테이션(authenticated station)만이 통신망을 이용할 수 있고, 허가 스테이션은 사용자의 사용요금이 미납인 경우에는 불가능하게 된다.
데이터 전송의 보안을 유지하기 위해, 통신망내의 각 사용자 스테이션은 자신의 전용키로 모든 패킷 헤더(packet header; 이하, 전송ID)를 암호화한다. 10번째의 프로브 모두는 암호화되지 않고, ID와 통신망 오퍼레이터의 전용키(이하에 나타냄)에 의해 암호화된 사용자 스테이션의 공용키를 포함한다. 그러므로, 정확한 통신망 오퍼레이터의 공용키를 갖는 어떤 다른 사용자 스테이션은 사용자 스테이션의 ID와 공용키를 검증할 수 있게 된다.
임시 키 프로브를 제외한 모든 전송은 암호화될 것이다. 키 프로브는 경로 테이블이나 어떤 다른 적용 파라미터를 조정하는데 이용될 수 없다. 키 프로브는 다른 사용자 스테이션의 공용키를 획득하는데에만 이용될 수 있다.
사용자 스테이션은 키 프로브에 응답할 수 없다. 이들 사용자 스테이션은 암호화되고 검증된 프로브와 패킷에만 응답할 수 있다.
상기 통신망 오퍼레이터의 공용키와 사용자 스테이션의 자신의 공용 및 전용키는, 사용자 스테이션에서 먼저 스위치 온(on)될 때 통신망 오퍼레이터로부터 획득되야만 한다. 상기 통신망 오퍼레이터의 공용키는 규칙적인 원칙에 따라 변경된다. 그러므로, 사용자 스테이션은 최후의 통신망 오퍼레이터의 공용키를 항상 가져야만 한다.
사용자 스테이션이 통신망 오퍼레이터로부터 통신망 오퍼레이터의 공용키를 얻게 되면, 공용키는 일련번호와, 갱신시간, 만료시간 및 삭제시간을 가지게 된다. 갱신시간에 이르면, 사용자 스테이션은 다음 통신망 오퍼레이터의 공용키를 얻어야만 한다. 그러나, 그것은 만료할 때까지 현재 키를 이용하여 유지할 것이다. 이는, 이전의 것이 만료되기 전에 새로운 키를 얻기 위한 기회를 모든 사용자 스테이션에 주기 위함이다.
모든 사용자 스테이션이 정확하게 동기화된 시간을 가지는 것은 아니기 때문에, 사용자 스테이션은 삭제시간에 도달할 때까지 이전의 키를 유지하게 된다. 이 기간동안 스테이션은, 헤더에 포함되는 키 일련번호에 의해 2개의 다른 키를 구별할 것이다. 그러나, 일단 삭제시간에 도달하면 더 이상 이전의 키를 갖는 헤더를 수락할 수 없을 것이다.
도 1은 관련 스마트 카드 판독기(12)를 갖춘 무선 송수신기 형태의 사용자 스테이션의 블록도를 나타낸다. 스마트 카드 판독기는 송수신기의 내부나 외부에 설치될 수 있다. 도 1의 송수신기 장치의 블록도는 상기 PCT 특허출원에서 설명된 장치에 본질상 대응하는 것이다.
상기 장치는 인터페이스와 모뎀회로(16)에 접속되는 CPU(14)를 포함하고 있다. 상기 장치는, 4개의 십단위(decade) 범위에 걸쳐 서로 다른 데이터율로 도입되는 데이터를 수신할 수 있는 다중 수신기 모듈(18~24)을 포함하고 있다. 상기 장치는, 동일 범위에 걸쳐 동작하는 출력/전송모듈(26)을 포함하고 있어, 스테이션간의 링크 특성에 따른 서로 다른 데이터율로 동작할 수 있다.
사용자 스테이션의 스위치가 온되면, 자신의 ID를 얻기 위해서는 먼저 스마트 카드를 판독해야만 한다. 그 후, 통신망 오퍼레이터의 공용키가 만료되었는지의 여부를 검사하거나, 스마트 카드의 ID가 마지막으로 사용된 것과 다른지의 여부를 검사한다(이 정보를 로컬 플래시 드라이브(local flash drive)에 저장한다). 이들 2개의 조건중 어느 하나가 참(true)이면, 그 다음부터는 도 3이나 도 4에 약술된 프로시저를 따라야만 한다. 이는, 그 후에 모뎀과 송신기에 의해 통신망 오퍼레이터 스테이션에 전송되는 발생 메시지를 수반하게 된다.
스마트 카드가 제거되면, 사용자 스테이션은 동작을 멈추게 된다. 카드가 제거되면, 상기 스마트 카드 판독기는 메시지를 송수신기에 보낸다. 그러나, 판독기와 송수신기간의 접속이 방해를 받으면, 메시지는 송수신기에 도달할 수 없게 된다. 송수신기가 스마트 카드 없이 통신하는 것을 막기 위해, 송수신기는 스마트 카드가 제거되었는지를 확인하기 위해 규칙적인 원칙에 따라 스마트 카드의 상태를 검사할 것이다. 이것은, 공용키에 대해 암호화된 난수(random number)를 해독하기 위해 이용하는 스마트 카드를 포함할 것이다. 정확한 스마트 카드가 존재하면, 상기 난수는 정확하게 해독할 수 있다. 상기 난수는 송수신기의 소프트웨어를 이용하여 암호화될 것이다. 그러므로, 사용자가 스마트 카드를 제거하면, 송수신기의 소프트웨어는 라인(line)을 방해한 후에 소정 간격에 따라 실행하는 것을 멈추게 된다.
도 3에서는 사용자 스테이션이 통신망 오퍼레이터의 공용키와 자신의 공용 및 전용키를 얻는 공정을 나타낸다. 동 도면에서는, DES타입의 스마트 카드의 이용을 가정하고 있다. RSA 타입의 스마트 카드는 통신망 오퍼레이터가 랜덤 A와 결과 A를 발생시키지 않을 때 이용되고, 사용자 스테이션 ID에 관련된 RSA 공용키로 메시지를 암호화한다. 상기 사용자 스테이션은 전용키로 메시지를 차례로 해독할 것이다. 그 밖의 단계 모두도 마찬가지이다(양쪽의 선택을 설명하는 도 4를 참조). 상기 RSA 스마트 카드는 새로운 공용 및 전용키를 얻는데에만 이용될 수 있다. 상기 새로운 키는 다른 사용자 스테이션과 통신할 때 이용될 수 있고, 동일한 방법으로 통신망 오퍼레이터의 공용키로서 만료하기 쉽다.
DES 스마트 카드를 이용하면, 결과 A는 DES 알고리즘을 랜덤 A에 적용함으로써 발생된다. 그 후, 결과 A는 모든 메시지를 암호화하는데 이용된다. 이것은, 모든 메시지의 암호화가 스마트 카드보다 더 빠른 프로세서를 이용하여 이루어지게 한다. 그러나, 스마트 카드가 모든 메시지를 암호화하는데 이용되면, 그때의 랜덤 A와 결과 A는 필요하지 않게 된다. 이 경우에 있어서, 모든 메시지는 사용자 스테이션에 관련된 비밀 키(secret key)를 이용하는 통신망 오퍼레이터에 의해 암호화된다. 그 후, 상기 사용자 스테이션은 스마트 카드를 이용하는 모든 메시지를 해독할 것이다.
일반적으로, 통신망 오퍼레이터 스테이션은 통신망내에서 운영하는 모든 사용자 스테이션의 정보를 유지하는 컴퓨터에 접속되는 다른 송수신기 장치이다. 이 컴퓨터는 사용자 스테이션에 대한 공용 및 전용키를 발생시키고, 또한 통신망 오퍼레이터의 전용 및 공용키를 유지시킨다. 또한, 상기 통신망 오퍼레이터 컴퓨터는 모든 사용자 스테이션의 스마트 카드에 관련된 모든 번호를 포함하고 있다. 이는, 통신망 오퍼레이터가 키를 검색할 수 있는 어떤 다른 사용자 스테이션 없이도 도로 사용자 스테이션에 사용자 스테이션의 전용키를 보내는 것을 가능하게 한다.
하나 이상의 통신망 오퍼레이터 스테이션은 통신망내에 존재하고, 모두 중앙 통신망 오퍼레이터 컴퓨터에 접속될 수 있다. 또한, 고장 경우에는 하나 이상의 예비 통신망 오퍼레이터 컴퓨터가 통신망 오퍼레이터 스테이션에 접속될 수 있다.
사용자 스테이션에서 맨 먼저 스위치가 온되면, 현재 통신망 공용키나 자신의 공용 및 전용키를 가질수 없다. 그러므로, 키를 얻기 위해 통신망 오퍼레이터와 통신할 필요가 있다. 그러나, 그것이 통신망 오퍼레이터 부근에 없다면, 모든 다른 사용자 스테이션은 새로운 사용자 스테이션을 무시하고 그것을 검증할 수 없기 때문에 메시지를 보낼 수 없다. 그러므로, 다른 사용자 스테이션이 새로운 사용자 스테이션을 돕는 것을 허용하고, 그들의 경로 테이블에 영향을 미치거나 통신망의 보안을 위태롭게 하는 일없이 키를 얻는 방법이 필요하게 된다.
사용자 스테이션이 맨 먼저 키의 새로운 세트(set)를 얻을 경우, 1번의 메시지를 가져야만 하는 통신망 오퍼레이터에 대한 특정 메시지를 발생시킬 수 있다. 이 번호는 통신망 오퍼레이터로부터 키를 검색할 단 하나의 목적으로 예약될 것이다.
통신망의 어떤 다른 사용자 스테이션이 이 메시지를 볼 경우, 1의 번호가 매겨질 통신망 오퍼레이터로부터 응답메시지 이외에는 어떤 데이터를 보내기 위해 이 플래그된 ID를 이용할 수 없는 것을 나타내는 부가된 플래그와 더불어, 메시지의 원래 ID와 동일하게 되는 경로 테이블의 새로운 ID를 발생시킬 것이다. 이것이 가짜나 무허가 사용자 스테이션으로 판명나거나, 문제의 사용자 스테이션이 만료하기 위해 키에 대해서 충분히 길게, 그러나 경로 테이블로부터 제거하기에 충분히 길지 않으면, 그 때 2개의 식별 ID는 다른 사용자 스테이션의 경로 테이블에 나타날 것이다. 상기 플래그된 ID는 번호 1의 메시지의 경로에 이용될 것이고, 다른 ID는 모든 다른 메시지에 이용될 것이다.
또한, 다른 사용자 스테이션은 단지 이들 키 메시지가 정확한 사이즈이면 패스 할 수 있게 하고, 그들에 관련된 정확한 타임 투 다이(Time-To-Die)를 가지고 있다. 이는 무허가 사용자 스테이션이 많은 키 요청 메시지를 갖는 통신망에 들어오는 것을 막을것이다. 상기 메시지가 작고 그것과 관련된 긴 타임 투 다이를 가질 것이기 때문에, 이러한 무허가 스테이션은 제한된 소통량만 보낼 수 있을 것이다.
사용자 스테이션이 키 업데이트(update)를 얻을려고 하지만 현재 키가 여전히 유효하면, 그 때는 특정 메시지 번호를 이용하지 않고 새로운 키를 요청할 수 있다. 메시지를 요청하는 키가 작지 않을 것이고 청구정보를 포함할 것이기 때문에, 이것이 요구되고 있다. 그러므로, 상기 메시지는 어떤 다른 메시지와 같이 다루어지고 경로를 이룰 것이다.
메시지가 특정 번호를 갖는 동일 방법에서는 각 프로브와 데이터 패킷임에 틀림없다. 이는, 사용자 스테이션이 통신망으로 메시지를 도입하는 것을 가능하게 한다. 그러나, 다른 사용자 스테이션은 프로브와 데이터 패킷번호가 즉, 1이기 때문에 이들 특정 프로브만을 받아들일 수 있다. 게다가, 다른 사용자 스테이션은 이러한 데이터 패킷으로부터 1번의 메시지만을 받아들일 수 있다. 또한, 그것들은 이 타입의 프로브를 위해 동일 플래그된 ID를 부가할 수 있다. 또한, 합법적인 사용자 스테이션으로부터의 응답 데이터 패킷에는 번호 1을 매길 수 있다. 이는, 상호작용을 감시하는 다른 사용자 스테이션이 상기 응답에 관련된 ID를 플래그해야만 하는 것을 알 수 있다.
무허가 통신망 오퍼레이터 스테이션은, 통신망에 잠입하고 메시지를 방해할 목적으로 설치된다. 이것이 사용자 스테이션에서 발생하는 것을 막기 위해서는 통신망 오퍼레이터의 인증을 검증할 수 있어야만 한다. 사용자 스테이션이 통신망 오퍼레이터를 검증할 수 없으면, 사용자 스테이션은 통신망으로 억세스할 수 없을 것이다.
통신망 오퍼레이터로부터 사용자 스테이션에 보낸 새로운 키를 인증하도록 사용자 스테이션에 대한 명령에 있어서, 통신망 오퍼레이터는 영구 허가 전용키을 이용하여 키의 새로운 세트로 부호화(sign)해야만 한다. 부호화된 메시지는 사용자 스테이션의 스마트 카드에 의해 검증될 수 있다. 이 키는 변경되지 않고, 영구적으로 스마트 카드에 락(lock)되어 있다. 다수의 사용자는 허가 키의 동일 세트를 공유할 수 있다. 허가 키가 제3자에 의해 복구되면, 그 특정 세트는 동작에서 제거될 수 있다. 이는, 허가 키의 특정 세트를 공유하는 사용자가 통신망을 계속 이용하기 위해 새로운 스마트 카드를 얻어야만 하는 것을 의미할 것이다. 각 사용자는 그들 자신의 허가 키 세트를 할당할 수 있어, 보안 위반의 경우에는 그들의 스마트 카드를 업데이트할 필요가 있는 사용자 수를 감소시킬 수 있다.
사용자 스테이션이 먼저 스위치 온되면 청구정보를 갖지 않고, 이러한 키 요청 메시지는 항상 동일 사이즈일 것이기 때문에, 다른 사용자 스테이션은 메시지에 대한 하나의 사이즈만을 허용할 것이다. 그러나, 현재 키가 만료하려고 하기 때문에 사용자 스테이션이 키의 새로운 세트를 요청하면, 요청과 함께 청구정보를 포함할 것이다.
청구정보는, 로컬 사용자 스테이션이 보낸 데이터나 수신한 데이터를 가지고 있는 사용자 스테이션 ID의 리스트를 포함할 것이다. 각 ID와 더불어 이하의 항목은 보내질 것이다:
* 원격 송수신기 ID에 보내진 데이터의 총계.
* 원격 송수신기 ID에 의해 인정된 테이터의 총계.
* 원격 송수신기 ID로부터 수신된 데이터의 총계.
* 이용된 특정 자원(예컨대, 인터넷 데이터).
* 패킷과 메시지 에러 등의 전력 소비에 관계하는 통계.
* 제3자 스테이션을 대신하여 보낸 데이터의 총계(즉, 중계 데이터).
그 후, 이 정보는 다른 송수신기 ID로부터 수신된 청구정보와 함께 통신망 오퍼레이터에 의해 교차 참고될 것이다. 이것은 각 송수신기의 사용자에게 얼마나 청구할 것인지를 결정하는데 이용될 것이다.
상기 통신망 오퍼레이터는 다른 스테이션을 대신하여 중계 데이터를 적극적으로 갖는 사용자를 신용할 수 있기 때문에, 그들의 스테이션을 떠나도록 사용자를 조장시킨다.
상술한 프로토콜의 링크 레벨 및/또는 메시지 레벨은 부호화 및/또는 암호화될 수 있다. 상기 방법에 이용된 키는 메시지 헤더 및/또는 전체 패킷의 부호화 및/또는 암호화에 이용될 수 있다.
각 데이터 패킷은 2개의 CRC를 포함하고 있다. 제1CRC는 헤더에 포함되어 있는 것으로, 헤더의 CRC이다. 제2CRC는 패킷의 단부에 있는 것으로, 헤더를 포함하는 전체 패킷의 CRC이다.
2개의 CRC를 이용하는 이유는, 헤더가 정확하게 연결되기만 하면 프로토콜이 패킷의 원점을 결정하는 것을 가능하게 하기 위해서이지만, 패킷은 에러 때문에 유효하지 않다. 통상적으로, 스테이션은 패킷 CRC를 먼저 검사한다. 그것이 올바르면, 그 때의 헤더 CRC는 올바르다고 보면 된다(헤더가 패킷 CRC에 포함되어 있기 때문에). 패킷 CRC의 에러의 여부에 따라 헤더 CRC는 검사된다. 헤더 CRC가 패스하면, 그 때의 스테이션은 헤더에 포함된 정보가 올바르다고 추측할 수 있다. 이 헤더 정보는 데이터를 상실했을지라도 재전송에 적응하는데 이용될 수 있다.
패킷을 부호화하기 위해, 헤더 및/또는 패킷의 CRC는 송신국의 전용키를 이용하여 암호화될 수 있다. 그 때, 수신국은 송신국의 공용키를 이용하여 CRC를 해독할 수 있다.
패킷에 보안이 필요하면, 전체 헤더 및/또는 패킷은 수신국의 공용키를 이용하여 암호화될 수 있다. 그 때, 수신국은 자체 전용키를 이용하여 헤더 및/또는 패킷을 해독할 수 있다.
상기 헤더 및/또는 패킷은, 송신국의 전용키를 갖는 CRC를 먼저 암호화하고 이어서 전체 헤더 및/또는 패킷을 수신국의 공용키를 이용하여 암호화함으로써, 부호화되고 보안될 수 있다.
암호화된 헤더 및/또는 패킷 부분만 제1부분으로 되고, 즉 패킷의 타입이 식별되는 곳까지와 수신 ID까지(이하의 패킷구조 참조)가 가능하다. 따라서, 스테이션은 수신하는 모든 패킷을 해독하려고 하지 않고, 단지 암호화 및/또는 부호화되는(패킷 타입) 것을 나타내고 있다. 더욱이, 수신국이 아닌 스테이션은 패킷을 해독하려고 하지 않는다.
상기 프로토콜은 스테이션이 호출채널(calling channel)의 제3자 전송으로부터 정보를 모을 수 있다는 사실에 의존하고 있다. 그러므로, 패킷전송은 호출채널로 암호화되지 않고, 단지 부호화된다. 그러나, 일단 2개의 스테이션이 데이터 채널로 이동하면, 그들은 패킷을 암호화하고 부호화할 수 있다.
비록 패킷이 링크층에서 암호화될지라도, 중간 스테이션의 제3자는 하드웨어가 해독된 후에 패킷을 분석하는 것을 막지 못한다. 따라서, 메시지 층에서 통신망을 통해 보낸 어떤 데이터를 암호화하는 것은 중요하다. 마지막 사용자가 이미 그들의 데이터의 몇몇 암호형태를 이용하고 있는 경우에는 메시지를 암호화할 필요가 없다.
데이터가 통신망으로 들어오면, 메시지는 발신국의 전용키를 이용하여 부호화되고, 수신국의 공용키를 이용하여 암호화된다. 메시지가 수신국에 도달하면, 메시지는 수신국의 전용키를 이용하여 해독되고, 발신국의 공용키를 이용하여 검증된다.
그 후, 이 부호화 및/또는 암호화된 메시지는 중간 스테이션을 통해 통신망을 매개로 하여 진행하기 때문에 변경되지 않는다. 따라서, 누구든지 중간 스테이션에서 메시지 내용에 억세스 및/ 또는 방해를 할 수가 없다.
통상적으로, 수신국은 인접한(키 프로브로부터) 스테이션의 공용키만을 가질 수 있다. 수신극이 발신국의 공용키를 가지고 있지 않으면, 발신국의 공용키를 요청하면서 통신망 오퍼레이터에게 키 요청 메시지를 보낼 수 있다.
그 후, 상기 통신망 오퍼레이터는 통신망 오퍼레이터의 전용키를 이용하여 암호화된 발신국 ID와 공용키를 포함하는 메시지를 보낸다. 이는, 수신국이 발신국으로부터 키 프로브를 듣는지의 여부에 따라 동일 효과를 가진다(이하에 설명).
긴 패킷 및/또는 메시지 때문에, 암호화의 RSA방법은 매우 천천히 진행된다. 이들 상황의 대안으로, DES 등의 더 빠른 암호화 방법이 이용될 수 있다. DES 알고리즘에서 이용된 키는 수신국의 RSA 공용키를 이용하여 암호화될 수 있다. 그 후, 암호화된 키는 부호화하기 전에 메시지에 부착된다. 그 후, 수신국은 RAS 전용키를 이용하여 DES 키를 추출한다. 그 후, 추출된 DES 키는 전체 패킷을 추출하는데 이용된다.
키 길이는 16~128비트 사이가 일반적이지만, 더 긴 키도 이용될 수 있다. 그러나, 더 긴 키는 계산능력을 더 요구하고, 패킷과 메시지의 사이즈에 부가적인 오버헤드를 부가한다. 그러므로, 키 길이의 절충과, 처리능력 및 패킷 사이즈는 결정되야만 한다. 통상적으로, 컴퓨터의 능력은 증가하기 때문에 키의 길이도 증가되어야만 한다.
여기에서, 사용자 스테이션과 통신망 오퍼레이터의 전용 및 공용 키는 규칙적인 간격으로 변경되고, 더 짧은 키가 이용될 수 있도록 하는 수단이다(아마도 이들 키는 누군가 코드를 크랙(crack)할 때 이미 변경되었다). 그러므로, 링크레벨에서, 더 짧은 키가 이용될 수 있다. 그러나, 통신망을 통해 전송한 후라도 항상 보안을 유지해야할 필요가 있다고 생각하는 메시지 층의 데이터 보안을 위해 더 긴 키가 필요할 수 있다.
상기 시스템에서 통신망 오퍼레이터 키는 만료한다. 스테이션이 새로운 통신망 오퍼레이터 키를 얻으면, 스테이션은 새로운 키를 수신하게 된다. 그러므로, 통신망 오퍼레이터의 키 일련번호는 스테이션의 키에 적용할 수 있다. 그러나, 사용자 스테이션에 대한 분리 키 일련번호를 지정할 수 있기 때문에, 사용자 스테이션의 키는 요구된 더 긴 또는 더 짧은 시간동안 유효하게 유지될 수 있다. 상기 사용자 스테이션은 여전히 새로운 키를 획득하기 위해 동일 프로시저를 따르지만, 통신망 오퍼레이터 일련번호는 동일하게 유지되고 사용자 일련번호는 변경된다(또는 반대로).
상술한 시스템에서, 메시지 또는 패킷의 CRC는 부호화된다. 그러나, 보다 뛰어난 보안방법은 부호화되는 메시지 다이제스트(digest)나 데이터의 디지털 지문을 생성하는 해시 함수(hash function)를 이용하는 것이다. 해시 함수의 이점은 동일의 해시된 값을 발생시키는 변경된 메시지를 생성하기 위해 더 단단하게 한다는 것이다. CRC 함수나 해시 함수는 패킷이나 메시지의 부호화를 위해 이용될 수 있다.
이하, 본 발명의 방법에 이용된 프로브와 데이터 패킷의 기본 구조를 나타낸다.
프로브나 데이터 패킷
변 수 비트 길이 허 용
프리앰블 64 모뎀 공동작업 시퀀스(1010 10101010 등..)
동기 1 8 패킷 검출용 제1동기 문자
통상적으로, 프로브 패킷(데이터를 포함하지 않음)은 특정 ID(수신 ID)를 갖는 수신국으로부터 응답을 요청하는 호출채널로 보낸다. 통상적으로, 상기 프로브 패킷은 암호화되지 않지만 부호화되기 때문에, 다른 스테이션이 경로에 대해 요구된 정보를 모으는 것을 가능하게 한다.
스테이션이 프로브에 응답하면, 스테이션은 데이터 패킷(데이터를 포함)을 이용하는 데이터 채널로 동작하게 된다. 다른 스테이션은 거기에 포함된 정보가 필요치 않기 때문에, 상기 데이터 패킷은 부호화되고 선택적으로 암호화된다.
패킷 CRC의 길이는 링크레벨에서의 확실한 에러 검출을 위해 최소 32비트로 설정된다.
키 프로브 패킷
변 수 비트 길이 허 용
프리앰블 64 모뎀 공동작업 시퀀스(1010 10101010 등..)
동기 1 8 제1동기
동기 2 8 제2동기
동기 3 8 제3동기
패킷 사이즈 16 패킷 사이즈
사이즈 검사 8 패킷 사이즈 검사
프로토콜 버전 8 프로토콜 버전
패킷 타입 8 타입을 나타냄(키 프로브)
전송 ID 32 스테이션 전송 패킷의 ID
통신망 키 일련번호 8 통신망 오퍼레이터 공용키 일련번호
암호화된 ID & 키 x 전송 ID & 암호화된 공용키 (x=56~168비트)
CRC 32 전체 패킷에 대한 32비트 CRC , 헤더 포함
키 프로브는 스테이션의 공용키를 나타내기 위해 보내진다. 그것들은 통상적인 프로브 대신에 프로빙 채널(probing channel)에 규칙적인 간격으로 보내진다. 다른 스테이션은 다른 스테이션의 공용키를 결정하기 위해 키 프로브를 이용할 것이다. 송신국의 ID(32비트)와 사용자 레벨(8비트) 및 공용키(16~128비트)는 통신망 오퍼레이터 전용키를 이용하여 암호화된다. 따라서, 통신망 오퍼레이터의 공용키를 갖는 메시지를 해독함으로써, 다른 스테이션은 송신국의 공용키를 검증할 수 있다.
통신망 오퍼레이터로부터의 키 요청 메시지의 포맷
메시지 데이터 비트 길이 설 명
메시지 타입 8 메시지 타입=키 응답
데이터 1 사용자 ID 32 스테이션 요청키의 ID
데이터 1 사용자 레벨 8
데이터 1 사용자 공용키 x 공용키(x=16~128비트)
데이터 2 사용자 전용키 x 전용키(x=16~128비트)
데이터 2 통신망 일련번호 8 통신망 키 일련번호
데이터 2 통신망 갱신 16 갱신시간(sec), (최대 18시간)
데이터 2 통신망 만료 16 만료시간(sec), (최대 18시간)
데이터 2 통신망 삭제 16 삭제시간(sec), (최대 18시간)
데이터 2 통신망 공용키 x 전용키(x=16~128비트)
메시지 합계 검산 16
키 응답 메시지는 통신망 오퍼레이터로부터 키 업데이트를 요청하는 사용자 스테이션으로 보내진다. 상기 표에서 데이터 1로 표시된 데이터 항목은 통신망 전용키를 이용하여 암호화된다. 이것은, 유효한 통신망 공용키를 갖는 어떤 스테이션이 ID와 공용키 및 키 프로브 패킷의 이 정보를 전송하는 스테이션의 사용자 레벨을 추출할 수 있다는 것을 의미한다.
데이터 2와 암호화된 데이터 1은 합성되고, 요청 스테이션의 RSA 스마트 카드로 암호화된다(또는 DES 스마트 카드를 이용할 때의 결과 A, 도 4 참조). 그 후, 요청 스테이션은 스마트 카드로부터 전용키를 이용하여 내용을 추출할 수 있게 된다. 이것은 스마트 카드 키가 이용된 때에만 가능하다. 키 응답 메시지에 포함된 키는 그 외의 부호화나 암호화에 이용될 것이다. 통상적으로, 이 키는 결코 변경할 수 없기 때문에(스마트 카드가 변경되지 않으면), 스마트 카드 키의 길이는 매우 길다(예컨대, 1024비트).
갱신, 만료, 삭제시간(sec)은 상대적으로 측정된다. 사용자 스테이션이 키 업데이트를 요청하면, 통신망 오퍼레이터는 현재 키가 갱신될 때까지 등의 남은 상대 시간을 계산한다. 이들 각각의 상대 시간(sec)을 메시지에 둔다. 사용자 스테이션이 메시지를 수신하면, 각 시간에서 통신망의 메시지가 쓴 시간을 공제하게 된다. 이 때, 키는 로컬 클럭에 관계 있는 갱신과 만료 및 삭제되야만 하는 절대시간을 정하게 된다.
상대 시간을 이용하는 이유는 보다 적은 비트가 시간을 나타내는데 요구되고, 모든 사용자 스테이션이 정확히 동기화된 그들의 클럭을 가지고 있지 않기 때문이다. 통신망에서 메시지가 쓸 시간은 통신망 프로토콜에 의해 정확히 정해질 수 있다(통상적으로 몇 밀리초(millisecond) 이내).
절대 시간의 이용은 균일하게 작용하여, 사용자 스테이션에서 제공된 클럭은 알맞게 동기화될 수 있다. 그러나, 본 명세서에서 상술한 인증방법은 정확히 동기화되지 않는 클럭의 오버랩을 고려하고 있다.

Claims (16)

  1. 통신망 오퍼레이터 스테이션과 직접 또는 중간 사용자 스테이션을 통해 상호간의 메시지 데이터 전송에 적합한 다수의 사용자 스테이션을 갖춘 통신망을 운영하는 방법에 있어서,
    사용자 스테이션에 의한 이용을 위해 요구된 적어도 하나의 키를 발생시키는 단계와,
    키를 요구하는 제1사용자 스테이션으로부터 통신망 오퍼레이터 스테이션으로 키가 없는 사용자 스테이션으로부터 메시지가 발생하는 것을 나타내는 재1상태데이터를 포함하는 키 요청 메시지를 전송하는 단계,
    통신망 오퍼레이터 스테이션으로부터 제1사용자 스테이션으로 제1상태데이터에 대응하는 제2데이터와 제1사용자 스테이션에 의해 사용되는 키를 포함하는 키 데이터 메시지를 전송하는 단계 및,
    키 데이터 메시지를 수신하는 어떤 사용자 스테이션에서 제2상태데이터가 적어도 하나의 소정의 기준에 부합되면 제1사용자 스테이션에 메시지를 전진시키는 단계를 구비하고 있는 것을 특징으로 하는 통신망 운영방법.
  2. 제1항에 있어서, 제1사용자 스테이션으로부터의 키 요청 메시지는, 적어도 하나의 중간 스테이션에 의해 수신되고, 제1상태데이터가 적어도 하나의 소정의 기준에 부합되면 통신망 오퍼레이터 스테이션으로 전진되는 것을 특징으로 하는 통신망 운영방법.
  3. 제2항에 있어서, 제1사용자 스테이션으로부터 전송된 키 요청 메시지는, 그 스테이션에 의해 전송된 제1메시지와 같이 키 요청 메시지를 식별하는 제1상태데이터를 포함하고 있는 것을 특징으로 하는 통신망 운영방법.
  4. 제2항 또는 제3항에 있어서, 통신망 오퍼레이터 스테이션에 의해 전송된 키 데이터 메시지는, 키 요청 메시지의 응답으로 키 데이터 메시지를 식별하는 제2상태데이터를 포함하고 있는 것을 특징으로 하는 통신망 운영방법.
  5. 제1항 내지 제4항중 어느 한 항에 있어서, 키 요청 메시지를 수신하는 어떤 사용자 스테이션에서 제1사용자 스테이션의 식별과 제1상태데이터를 기록하는 단계를 포함하고 있는 것을 특징으로 하는 통신망 운영방법.
  6. 제5항에 있어서, 키 요청 메시지로부터의 제1상태데이터를 기록하는 사용자 스테이션에서 제1사용자 스테이션의 식별에 대응하는 데이터는 식별데이터가 통신망 오퍼레이터 스테이션에서 발생하는 키 데이터 메시지를 제1사용자 스테이션으로 전송하는데만 이용되는 것을 나타내기 위해 플래그되는 것을 특징으로 하는 통신망 운영방법.
  7. 제1항 내지 제6항중 어느 한 항에 있어서, 상기 키 데이터 메시지는, 키의 대응하는 전용키로 암호화된 다른 스테이션으로부터의 메시지를 해독하기 위해 제1사용자 스테이션과 모든 활성화된 사용자에 의해 이용되는 통신망 오퍼레이터의 공용키를 구비하고 있는 것을 특징으로 하는 통신망 운영방법.
  8. 제7항에 있어서, 상기 키 데이터 메시지는, 상기 통신망 오퍼레이터에 의해 상기 제1사용자 스테이션에 할당된 스테이션 공용키와 스테이션 전용키를 더 구비하고 있는 것을 특징으로 하는 통신망 운영방법.
  9. 제8항에 있어서, 발신국으로부터 수신국으로 전송된 메시지는, 상기 발신국의 상기 전용키와 상기 발신국의 상기 공용키 및 상기 수신국의 상기 공용키중 적어도 하나를 이용하여 적어도 부분적으로 암호화되는 것을 특징으로 하는 통신망 운영방법.
  10. 제8항 또는 제9항에 있어서, 각 사용자 스테이션은, 때때로 키 프로브 신호를 전송하고, 상기 키 프로브 신호는 식별데이터와 통신망 오퍼레이터의 전용키로 암호화된 키 프로브 신호를 전송하는 상기 스테이션의 상기 스테이션 공용키를 포함하며, 상기 키 프로브 신호가 전송된 상기 스테이션에 메시지 데이터를 전송할 때 이용하기 위한 다른 스테이션은 식별데이터와 스테이션 공용키를 추출하기 위해 통신망 오퍼레이터의 공용키를 이용하여 신호를 해독하는 키 프로브 신호를 수신하는 것을 특징으로 하는 통신망 운영방법.
  11. 제1항 내지 제10항중 어느 한 항에 있어서, 상기 키 요청 메시지는, 데이터 메시지보다 길이가 더 짧은 것을 특징으로 하는 통신망 운영방법.
  12. 제1항 내지 제11항중 어느 한 항에 있어서, 상기 키 요청 메시지는, 데이터 메시지보다 소멸할 때까지의 시간이 더 긴 것을 특징으로 하는 통신망 운영방법.
  13. 통신망 오퍼레이터 스테이션과 직접 또는 중간 사용자 스테이션을 통해 상호간의 메시지 데이터 전송에 적합한 다수의 사용자 스테이션을 갖춘 통신망에 있어서,
    상기 사용자 스테이션의 각각은, 통신망내의 다른 스테이션과의 사이에서 데이터를 송·수신하기 위한 송수신기와, 통신망 오퍼레이터 스테이션으로의 전송을 위해 키가 없는 사용자 스테이션으로부터 메시지가 발생하는 것을 나타내는 제1상태데이터를 포함하는 키 요청 메시지를 생성함과 더불어 상기 사용자 스테이션에 의해 이용되는 키를 포함하는 상기 통신망 오퍼레이터 스테이션으로부터 키 데이터 메시지를 수신하는 프로세서 수단을 구비하고, 상기 사용자 스테이션이 통신망내의 다른 스테이션과 통신할 수 있도록 하는 것을 특징으로 하는 통신망.
  14. 제13항에 있어서, 각 사용자 스테이션은 사용자와 관련된 보안토큰으로부터 식별데이터를 판독하는 토큰 판독기수단을 포함하고, 식별데이터는 사용자 스테이션에 의해 전송된 메시지에 포함되어 있는 것을 특징으로 하는 통신망.
  15. 제14항에 있어서, 상기 보안토큰은 스마트 카드인 것을 특징으로 하는 통신망.
  16. 통신망 오퍼레이터 스테이션과 직접 또는 중간 사용자 스테이션을 통해 상호간의 메시지 데이터 전송에 적합한 다수의 사용자 스테이션을 갖춘 통신망에서 이용하는데 적합한 사용자 스테이션에 있어서, 상기 사용자 스테이션의 각각은, 상기 통신망내의 다른 스테이션과의 사이에서 데이터를 송·수신하기 위한 송수신기와, 사용자에 관계되는 보안토큰으로부터의 식별데이터를 판독하기 위한 토큰 판독기수단 및, 통신망 오퍼레이터 스테이션으로의 전송을 위해 키가 없는 사용자 스테이션으로부터 메시지가 발생하는 것을 나타내는 제1상태데이터를 포함하는 키 요청 메시지를 생성함과 더불어 상기 사용자 스테이션에 의해 이용되는 키를 포함하는 상기 통신망 오퍼레이터 스테이션으로부터 키 데이터 메시지를 수신하는 프로세서 수단을 구비하고, 상기 사용자 스테이션이 통신망내의 다른 스테이션과 통신할 수 있도록 하는 것을 특징으로 하는 사용자 스테이션.
KR1019997007146A 1997-02-07 1998-02-09 안전한 패킷 무선통신망 KR100563611B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ZA97/1017 1997-02-07
ZA971017 1997-02-07
PCT/GB1998/000392 WO1998035474A1 (en) 1997-02-07 1998-02-09 Secure packet radio network

Publications (2)

Publication Number Publication Date
KR20000070881A true KR20000070881A (ko) 2000-11-25
KR100563611B1 KR100563611B1 (ko) 2006-03-23

Family

ID=59812139

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019997007146A KR100563611B1 (ko) 1997-02-07 1998-02-09 안전한 패킷 무선통신망

Country Status (21)

Country Link
US (1) US7068791B1 (ko)
EP (1) EP0958682B1 (ko)
JP (1) JP2001510662A (ko)
KR (1) KR100563611B1 (ko)
CN (1) CN1134943C (ko)
AP (1) AP1076A (ko)
AT (1) ATE265114T1 (ko)
AU (1) AU747943B2 (ko)
BR (1) BR9807560A (ko)
CA (1) CA2280906C (ko)
CZ (1) CZ296738B6 (ko)
DE (1) DE69823334T2 (ko)
HK (1) HK1026541A1 (ko)
HU (1) HUP0000857A3 (ko)
ID (1) ID22384A (ko)
IL (1) IL131214A0 (ko)
NO (1) NO324310B1 (ko)
NZ (1) NZ337060A (ko)
PL (1) PL192803B1 (ko)
RU (1) RU2201036C2 (ko)
WO (1) WO1998035474A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US7096355B1 (en) 1999-04-26 2006-08-22 Omniva Corporation Dynamic encoding algorithms and inline message decryption
US20020078342A1 (en) * 2000-09-25 2002-06-20 Broadcom Corporation E-commerce security processor alignment logic
US20020061107A1 (en) * 2000-09-25 2002-05-23 Tham Terry K. Methods and apparatus for implementing a cryptography engine
CN100530991C (zh) * 2001-12-05 2009-08-19 Lg电子株式会社 一种构建消息的方法及对该消息执行错误检测的方法
CA2778805C (en) * 2002-04-17 2015-01-20 Microsoft Corporation Saving and retrieving data based on public key encryption
US7702904B2 (en) * 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
KR100547855B1 (ko) 2003-01-14 2006-01-31 삼성전자주식회사 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
KR101519151B1 (ko) 2006-04-13 2015-05-11 써티콤 코포레이션 전자 통신에서 적응적 보안 레벨을 제공하는 방법 및 장치
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
WO2008072211A2 (en) * 2006-12-14 2008-06-19 Iwics Inc Distributed network management hierarchy in a multi-station communication network
US8320561B2 (en) 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
CN101436931B (zh) * 2007-09-04 2013-07-10 财团法人工业技术研究院 无线通信系统中提供安全通信的方法、系统、基站与中继站
US8392711B2 (en) * 2009-05-27 2013-03-05 Avaya Inc. Staged establishment of secure strings of symbols
JP2015032958A (ja) 2013-08-01 2015-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 特定装置、特定方法、及び、プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4771461A (en) 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
US4864564A (en) 1986-06-30 1989-09-05 U.S. Philips Corporation Packet radio
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
DE69434586T2 (de) * 1993-11-04 2006-11-09 Broadcom Corp., Irvine Kommunikationsnetz mit drahtloser und drahtgebundener dynamischer leitweglenkung
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US5809141A (en) * 1996-07-30 1998-09-15 Ericsson Inc. Method and apparatus for enabling mobile-to-mobile calls in a communication system
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
US9628269B2 (en) * 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device

Also Published As

Publication number Publication date
EP0958682B1 (en) 2004-04-21
CA2280906A1 (en) 1998-08-13
NO993803D0 (no) 1999-08-06
ATE265114T1 (de) 2004-05-15
CZ296738B6 (cs) 2006-06-14
DE69823334D1 (de) 2004-05-27
US7068791B1 (en) 2006-06-27
JP2001510662A (ja) 2001-07-31
ID22384A (id) 1999-10-07
CN1134943C (zh) 2004-01-14
DE69823334T2 (de) 2005-05-04
HUP0000857A3 (en) 2002-02-28
HUP0000857A2 (hu) 2000-08-28
AP9901625A0 (en) 1999-09-30
NO324310B1 (no) 2007-09-24
PL335091A1 (en) 2000-04-10
CZ271299A3 (cs) 2000-03-15
PL192803B1 (pl) 2006-12-29
WO1998035474A1 (en) 1998-08-13
CN1251717A (zh) 2000-04-26
NZ337060A (en) 2000-02-28
AU747943B2 (en) 2002-05-30
BR9807560A (pt) 2000-02-01
EP0958682A1 (en) 1999-11-24
HK1026541A1 (en) 2000-12-15
AP1076A (en) 2002-06-06
IL131214A0 (en) 2001-01-28
KR100563611B1 (ko) 2006-03-23
RU2201036C2 (ru) 2003-03-20
NO993803L (no) 1999-10-07
AU5998898A (en) 1998-08-26
CA2280906C (en) 2010-09-21

Similar Documents

Publication Publication Date Title
KR100563611B1 (ko) 안전한 패킷 무선통신망
US7532723B2 (en) Tokens/keys for wireless communications
US7877805B1 (en) Apparatus, method and computer program product for detection of a security breach in a network
US7539866B2 (en) Method of cryptographing wireless data and apparatus using the method
CN111447235A (zh) 网络装置以及网络系统
KR20010004791A (ko) 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
EP1153519A1 (en) A method for secure handover
CN101421970A (zh) 避免服务器对客户端状态的存储
WO2013009420A1 (en) System and method for grid based cyber security
US20030041241A1 (en) Privacy data communication method
CN1853397A (zh) 增强无线局域网安全的方法
CN108400967B (zh) 一种鉴权方法及鉴权系统
JP3749679B2 (ja) 無線マルチホップネットワークの不正パケット防止方法及び防止装置
CN113794563B (zh) 一种通信网络安全控制方法及系统
JP4199779B2 (ja) 秘密鍵生成装置および秘密鍵生成方法
CN107171784B (zh) 突发环境事件应急指挥调度方法及系统
JPH11261551A (ja) オ―プンな通信網を経由する情報送信を安全化する方法
CN113992363B (zh) 一种基于iec104规约通信的方法、装置
JP2003273894A (ja) ブリッジ装置および伝送方法
JPH07264668A (ja) 移動通信認証方法
JPH0951575A (ja) 移動通信における認証方法および移動通信システム
CN117202191A (zh) 一种量子安全边界基站之间的接入认证方法
JP2000174745A (ja) 暗号化通信方法及び暗号化通信システム
JP2003143127A (ja) セキュリティ保持方法及びその実施システム並びにその処理プロセス

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100907

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee