KR200377246Y1 - 무선 통신용 토큰/키를 이용하는 송/수신 유닛 - Google Patents

무선 통신용 토큰/키를 이용하는 송/수신 유닛 Download PDF

Info

Publication number
KR200377246Y1
KR200377246Y1 KR20-2004-0033302U KR20040033302U KR200377246Y1 KR 200377246 Y1 KR200377246 Y1 KR 200377246Y1 KR 20040033302 U KR20040033302 U KR 20040033302U KR 200377246 Y1 KR200377246 Y1 KR 200377246Y1
Authority
KR
South Korea
Prior art keywords
tru
information
token
key
tokens
Prior art date
Application number
KR20-2004-0033302U
Other languages
English (en)
Inventor
치트라프프랩해커알
브리안콘얼라인찰즈루이스
쿠모루이아킨오
칼톤알란제럴드
뱅가누루키란쿠마르에스
허샤프트리차드단
호프만존에릭
토마나존
장구오동
올레젠로버트린드
레즈닉알렉산더
샨티에준
신성혁
싱할어미트엑스
퍼카야스타데바쉬시
Original Assignee
인터디지탈 테크날러지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 테크날러지 코포레이션 filed Critical 인터디지탈 테크날러지 코포레이션
Priority to KR20-2004-0033302U priority Critical patent/KR200377246Y1/ko
Application granted granted Critical
Publication of KR200377246Y1 publication Critical patent/KR200377246Y1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Abstract

송신 수신 유닛(transmit receive unit, TRU)은 상기 TRU와 연관된 정보로부터 유도된 토크/키를 생성하도록 구성된 TRU 특정적 토큰/키 발생 장치를 포함한다. 워터마크/서명/암호화 코드 발생 장치는 토큰/키를 수신하도록 구성된 입력을 가지며, 워터마크/서명/암호화 코드를 생성한다. 워터마크 삽입/서명 삽입/암호화 장치는 통신 신호를 수신하도록 구성된 입력과, 무선 전송을 위한 워터마크 삽입된/서명 삽입된/암호화된 신호를 생성하도록 구성된 출력을 가진다.

Description

무선 통신용 토큰/키를 이용하는 송/수신 유닛{TRANSMIT/RECEIVE UNIT USING TOKENS/KEYS FOR WIRELESS COMMUNICATIONS}
본 고안은 대체로 무선 통신에 관한 것으로, 보다 구체적으로는, 이와 같은 통신을 위한 토큰/키의 사용에 관한 것이다.
무선 시스템은 많은 측면에서 민감하다. 이러한 민감성은 새로운 기술이 보급됨에 따라서 증가한다. 개개인의 사용자들이 중개 네트워크 노드들을 사용하지 않고 다른 사용자들과 직접 통신하는 애드-혹(Ad-hoc) 네트워크는 사용자 및 네트워크들에 대한 새로운 민감도를 발생한다. 이러한 민감도는 "신뢰성(trust)", "권한(rights)", "신분(identity)", "프라이버시(privacy)" 및 "보안성(security)" 관련 이슈들로 항목화된다.
"신뢰(Trust)"는, 이러한 시스템에서 통신되는 정보가 공유될 수 있도록 보장하는 것이다. 예시하자면, 소정 통신이 신뢰받은 소스로부터 신뢰받은 통신 노드들을 사용하여 전달되어 온 것인지의 여부를 무선 사용자가 알고 싶을 수도 있다. 애드-혹 네트워크의 사용자는, 패킷 스니핑(packet sniffing) 소프트웨어를 사용하는 해커의 무선 장치를 통해 그 통신이 전달되었다는 사실을 모를 수도 있다. 또한, 터널링(tunneling)을 사용하여, 그 통신을 전달하는 중개 노드들이 무선 사용자에게 인지되지 않을 수도 있다(transparent).
"권한(Rights)"("권한 관리")는 데이터의 제어에 관한 것이다. 설명하자면, 하나의 무선 사용자는 무선 시스템 내에서 제한된 권한을 가지고 있을 수 있다. 그러나, 만약 그 사용자가(알던지 모르던지) 월등한 권한을 가진 제2 노드와 결탁한다면, 그 사용자는 자신이 허가받은 권한 이상의 권한을 획득할 수도 있다.
"신분(Identity)"은 무선 사용자의 신분에 링크된 제어에 관한 것이다. 설명하자면, 불량(rogue) 무선 장치는 권한부여받은 사용자의 신분을 사용하여 네트워크에 권한부여받은 사용자인 척하며 무선 네트워크에 액세스를 시도할 수 있다. "프라이버시"는 개인, 데이터 및 정황의 프라이버시를 유지하는 것에 관한 것이다. 무선 사용자는 그들이 어떤 웹사이트를 방문하고, 특히 이러한 사이트들로, 어떠한 금융 또는 의료 정보 등을 보내고 있는지 다른 사용자들이 알기를 원하지 않을 수 있다. "보안"은 무선 사용자의 정보에 대한 권한없는 개인의 액세스를 방지하는 것과 같은, 그 데이터 및 정황의 보안성에 관한 것이다.
무선 네트워크의 민감성을 감소시키기 위하여, WEP(wired equivalent privacy), WPA(Wi-Fi Protected Access), EAP(Extensible authentication Protocal) 및 GSM 기반 암호화가 사용된다. 이러한 기술들이 일정한 방어를 제공하기는 하지만, 여전히 신뢰성, 권한, 신분, 프라이버시 및 보안성에는 민감하다. 즉, 특정한 무선 통신 노드가 무선 사용자와 통신하는 올바른 WEP 키를 구비할 수 있지만, 그 사용자는 그들이 그 노드를 신뢰할 수 있는지 여부를 알 수 없을 수도 있다.
또한, 이러한 키들을 사용한 사용자의 인증은 통상 통신 스택의 더 상위 층에서 발생한다. 따라서, 이러한 제어가 발생하는 경우에조차, 불량 무선 사용자 또는 해커가 통신 스택에 일정한 (제한적이더라도) 액세스를 할 수 있다. 이러한 액세스는 무엇보다도 서비스 공격 거부등에 대한 취약성을 나타낸다.
워터마크/서명은 메타데이터 또는 고유의 정보를, 시그널링 및/또는 보안 목적을 위한 매체에 추가하는 기술이다. 이러한 무선 통신의 민감도를 감소시키기 위하여, 워터마크, 서명 및 암호화에서 사용하기 위한 다른 토큰/키를 제공하는 것이 바람직하다.
송신 수신 유닛(transmit receive unit, TRU)은 상기 TRU와 연관된 정보로부터 유도된 토크/키를 생성하도록 구성된 TRU 특정적 토큰/키 발생 장치를 포함한다. 워터마크/서명/암호화 코드 발생 장치는 토큰/키를 수신하도록 구성된 입력을 가지며, 워터마크/서명/암호화 코드를 생성한다. 워터마크 삽입/서명 삽입/암호화 장치는 통신 신호를 수신하도록 구성된 입력과, 무선 전송을 위한 워터마크 삽입된/서명 삽입된/암호화된 신호를 생성하도록 구성된 출력을 가진다.
이제부터, 무선 송/수신기(WTRU)는, 사용자 장치, 이동국, 고정 또는 이동 가입자 단말기, 페이저, 스테이션(STA) 또는 무선 환경에서 동작할 수 있는 임의의 장치 타입을 포함하나, 이에 제한되지는 않는다. 이제부터, 기지국은, 노드-B, 사이트 제어기, 액세스 포인트 또는 무선 환경에서의 임의의 타입의 인터페이스 장치를 포함하지만, 이에 제한되지는 않는다. 이제부터, 송/수신기(WTRU)는 WTRU, 기지국 또는 유선 통신 장치를 포함한다.
도 1은 TRU 특정적 기반의 토큰/키 생성을 위한 간략화된 흐름도이다. 우선, TRU 특정적 기반의 정보가 단계(20)에서 발생된다. TRU 특정적 정보는 물리층 정보, 능력, 정황 정보, 장치/성능 정보, TRU 신분 정보 등과 같은, TRU에 특정적인 정보이다. 이러한 TRU 특정적 기반의 정보를 사용하여, TRU 특정적 기반의 토큰/키가 단계(22)에서 유도된다. TRU 특정적 정보는 토큰들을 발생하기 위하여 다른 정보(공개/개인용 키, 날짜, 위치 등과 같은 다른 TRU 특정적 정보 및 논-TRU 특정적 정보를 포함함)와 함께 조합될 수 있다.
일 실시예에서, TRU 특정적 정보는 그 정보 단독으로 또는 다른 정보와 조합되어 N-비트의 벡터로 변환된다. 벡터 내의 비트 수 N은 바람직하게는 토큰/키를 위한 특정한 애플리케이션에 기반한다. 다른 기술들이 그 벡터를 발생하기 위하여 사용될 수 있다. 그 정보는 토큰으로 직접 변환될 수 있거나, 임의의 다양한 코딩 기술들이 그 정보를 토큰/키로 변환하도록 사용될 수 있다. 이러한 결과적인 토큰/키는 워터마크, 서명 삽입, 암호화 또는 다른 사용을 제공하기 위하여 사용될 수 있다(단계 24).
벡터를 발생하기 위한 특정한 실시예는 해싱(hashing)/압축을 포함한다. 만약 고정된 길이의 토큰/키를 원한다면, 토큰을 발생하기 위하여 사용될 수 있는 정보는 비트와 같은 디지털 포맷으로 변환된다(만약 이미 변환되지 않았다면). 아날로그 값(예컨대, 하드웨어 비선형성에 대한 값)과 같은 일정한 정보가 디지털 정보로 변환된다. 해싱 알고리즘은 그 비트들을 수신하고 그 비트들을, 길이 N과 같은 고정된 길이의 벡터로 변환한다. 또한, 다른 압축 기술이 사용될 수 있다. 일실시예에서, 모든 토큰/키 유도 정보가 디지털 형태로 변환된 후, 그 정보는 연결(concatenate)되고 레이트 매칭 장치를 통해 구동되어, 원하는 길이 또는 원하는 범위의 길이를 이룰 수 있다.
일정한 토큰/키 생성 정보는 키/토큰 생성 이전에 그 포맷이 변환되도록 할 필요가 있을 수 있다. 예를 들면, 포맷 변환을 이용하여 그래픽 또는 하이퍼텍스트를 변환할 필요가 있을 수 있다. 하이퍼텍스트의 경우, 이는 ASC로 변환될 수 있고, 또는 그래픽의 경우, GIF, JPEG, TIF와 같은 압축 파일의 값이 이용될 수 있으며, 또는 순환 중복 코드(circular redundancy code)와 같은 검사값이 특정 그래픽 데이터로부터 유도될 수 있다.
TRU 특정적 정보의 한가지 타입은 TRU의 사용자에 관한 정보이다. 사용자는 TRU 특정적 정보로서 코드워드, 패스워드 또는 개인 식별 번호(PIN)를 입력할 수 있다. 다른 대안으로, 후에 다른 토큰들과 결합될 토큰 자체가 사용자에 의해 선택된다. 사용자가 속하는 사회적(social) 그룹 네트워크에 관한 사회적 정보가 TRU 특정적 정보로서 이용될 수 있다. 이러한 정보는 사회적 네트워크에 관한 정보뿐만 아니라 사용자의 좋고 싫음을 포함한다. 이러한 정보는 사용자에 의해 입력될 수 있거나, TRU 또는 네트워크 내에 저장될 수 있다. 개인의 생체 인식 판독이 TRU 특정적 정보로서 이용될 수 있다. 사용자의 기분, 사용자 여행 길, 규칙, 사용자 제어 TRU 동작 모드, 인터넷 선호, 웹 기호 및 쿠키와 같은 사용자의 정황 배경이 포착될 수 있다. TRU 장치 외부의 개체를 이용하여 TRU 특정적 정보를 생성할 수 있다. 이러한 장치는 무선 주파수(RF) 태그, 신용/직불/스마트 카드, USB 장치 또는 다른 외부 장치를 포함한다. 사용자 특정 토큰을 이용함으로써 보통 때와 다른 행동을 판단하기 더 쉬워진다.
TRU 특정적 정보의 또 다른 타입은 TRU와 연관된 하드웨어/소프트웨어 정보에 관한 정보이다. 하드웨어/소프트웨어 정보는 하드웨어 컴포넌트 신분, 소프트웨어 신분, 하드웨어 컴포넌트의 비선형 서명, (SIM/USIM에 저장된 정보와 같은) SIM/USIM 카드와 연관된 정보 및 보안 칩으로부터의 정보를 포함한다. 이는 또한 소프트웨어 운용 시스템, 소프트웨어 버전 번호, 남아있는 프리 메모리(RAM 및 ROM), 칩 제조자 신분, 및 칩 통합자 신분을 포함할 수 있다. 이러한 정보는 또한 무선 주파수(무선 주파수 채널 번호 및 대역), 자동 이득 제어(AGC), 자동 주파수 제어(AFC), 아날로그-디지털 변환기, 디지털-아날로그 변환기 및 복조기 관련 정보를 포함한다. 이러한 파라미터로부터 유도되는 정보는 로(raw) 값, 평균값, 표준 편차값, 분산, 최소값, 피크값 및 피크-평균값일 수 있다. 다른 하드웨어/소프트웨어 정보는 TRU의 알고리즘 및 내부 상태 머신 정보에 속한다. 전원 정보를 이용하여, 시간이 지남에 따라 또는 시간의 함수로 그 전류를 측정하는 것뿐만 아니라 전원을 통한 전류 흐름 또는 그 전류의 변화와 같은 토큰을 생성할 수 있다. 또한 잔존하는 배터리 전력의 절대치 또는 퍼센티지를 이용하여 토큰을 생성할 수도 있다.
하드웨어/소프트웨어 정보는 결합된 유무선 장치와 같은 복합 장치의 정보를 포함할 수 있다. 어떠한 장치가 연결되어 있는가에 관한 정보, 이러한 장치들의 하드웨어/소프트웨어, 장치간의 통신 프로토콜이 키 생성을 위해 이용될 수 있다. 다른 대안으로, TRU 및/또는 장치의 조합과 같은 가상 TRU에 관한 정보가 토큰/키 생성 정보를 위해 이용될 수 있다.
TRU 특정적 정보의 또 다른 타입은 시간에 관한 정보이다. 이러한 시간 정보는 TRU에서의 로컬 생성된 시간, NIS 유도된 시간, 네트워크 유도된 시간, (위성으로부터와 같은) 외부 시간 참조, 주야 정보, 오전/오후/저녁/밤 정보, 현재 시간 지역, 및 TRU에 장착된 원자 시계를 포함한다. 시간 정보는 높은 네트워크 이용 시간 또는 간섭의 고저 시간과 같이 상대적일 수 있다. 날짜 정보는 월, 일, 년, 연 내의 날들, 연에 남아 있는 날, 연의 경과 여부, 주중 일, 주일 또는 주말 또는 휴일을 포함한다.
TRU 특정적 토큰/키의 또 다른 타입은 TRU에 의한 측정이다. 이러한 기술들은 다중 경로 분석, 안테나와 관련된 정보, TRU 전송 전력 레벨, (비컨 또는 브로드캐스트 채널에 대한 것과 같은) 수신된 전력 레벨, 경로 손실, (수신된 신호의 비선형 인덱스와 같은) 송수신된 신호의 비선형성, (확산(spill over) 에너지와 같은) 다른 비선형성, 대역외 누설 신호 특징들, 통과 대역 왜곡 특징들, 온도(외부 또는 TRU) 및 흡수 서명(absorption signature)의 변화를 포함한다. 이러한 값들 중 일부를 측정하기 위해, 또 다른 TRU가 참조 신호(비컨, 파일럿, 브로드캐스트 채널, 프리앰블 또는 미드앰블)를 전송하여 이러한 측정이 행해질 수 있도록 할 수 있다. 참조 신호는 (비컨, 파일럿 또는 브로드캐스트 채널과 같이) 무선 시스템에 이미 존재하는 신호일 수 있으며, 또는 (구체화된 프리앰블과 같이) 이러한 측정을 위해 구체적으로 전송될 수 있다. 토큰/키를 생성하는데 이용하기 위한 측정 관련 정보는 블록 에러/비트가 언제 발생할 것이지에 대한 표시자를 포함한다.
다중 경로에 관한 정보는 토큰/키를 위해 이용될 수 있다. 다중 경로 정보는 다중 경로 위치, 이러한 다중 경로 위치간의 거리, 경로의 수 및 경로의 위상/크기를 포함할 수 있다. 또 다른 관련된 토큰/키는 다중 경로 정보의 변화의 레이트이다. 임의의 이러한 파라미터들에 있어서의 현격한 변화는 스푸핑(spoofing)과 같은 잠재적인 문제를 표시한다. 다른 다중 경로 정보는, 전체 및 경로당, 전체 에너지에 기초한 SINR, 데이터 채널에 대한 SINR, 파일럿 신호에 대한 SINR와 같은 신호 대 간섭/잡음 비율(SINR) 측정, 가시 다중 경로 컴포넌트가 다중 경로 프로필에 존재하는지 여부, 평균 제곱근(RMS) 다중 경로 확산, 다중 경로 클럼프(길이, 에너지 등), 다중 경로 클럼프간의 거리, 최초 및 최종 다중 경로 컴포넌트간의 거리 및 채널 응답의 길이이다. 다중 경로 기준에서의 변화는 침입자(intruder)의 가능한 표시이다. 다중 경로 및/또는 간섭에서의 갑작스러운 변화는 침입자가 존재하고 추가 보안이 요구됨을 표시할 수 있다.
안테나에 관한 정보는 안테나 패턴(빔), 안테나 하중, 안테나 소자간의 지연, 안테나 공간, 안테나 하드웨어 정보, 안테나 상태(지향성(directional) 또는 무지향성(omni)), 안테나 구성, 안테나 스위칭 레이트, 안테나 조향 정합성, 안테나 교차 상관 및 공간 분포 특징을 포함한다. 다른 안테나 관련 정보는 도달 또는 수신 신호의 각, 다수의 안테나 상에서 관찰되는 서명(종래의 서명/프리앰블 또는 토큰/키 생성에 대한 특별한 서명)간의 유사성/차이점 및 임의의 이러한 파라미터들의 변화의 레이트를 포함한다.
위치 정보는 GPS 좌표, 또 다른 TRU로부터의 거리, 도달 시간차 및 도달 정보 시간, 네트워크로부터의 거리, 네트워크간의 거리, 위도/경도, 고도, 접속에 관한 논리 위치, RSSI 유도된 위치 측정, 도달각, 도달 시간, 도달 시간 거리 및 위치 측정에 기초한 센서를 포함한다. (네트워크 또는 다른 비 TRU 장치에 의한) 측정 위치의 상관 관계 및 TRU에 의해 보고되는 그것은 또한 인증 표시일 수 있다. 위치 정보에 유사하게 속도는 출발/목적지, 방위, (도플러 평균 및 다중 경로/심볼 확산을 포함하는) 상대 속도 및 이동 벡터에 기초한다. 속도는 TRU 자체의 것, 두개 이상의 TRU간의 상대 속도 또는 또 다른 TRU 또는 개체의 속도일 수 있다. 위치 정보는 또한, 캠퍼스 내외, 도시/교외 환경, 도시/마을, 주/지방 및 우편 번호와 같이 TRU가 위치하는 영역일 수 있다. 위치/속도 정보는 TRU, 또는 TRU에 연결 또는 이와 통신하는 장치에 의해 제공될 수 있다.
TRU의 물리 환경을 나타내기 위한 또 다른 기술은 모델을 이용하는 것이다. 모델은 다양한 물리 환경 정보 및 아마도 다른 정보에 기초하여 선택된다. 그 모델의 파라미터를 결정하기 위해 관찰(observation)이 필요하다. 그 모델을 사용하여, 토큰/키가 얻어진다. 또한, 기타 물리적 환경 정보로는 TRU의 부근의 장치 또는 기타 TRU은 물론 그 TRU을 인지하고 있는 기타 TRU/장치들의 존재가 있다. 기타 물리적 환경 정보로는 다중 모드 TRU 장치에 대한 것과 같은 동일한 중첩 담당영역 내의 추가 서비스들이 있을 수 있다.
추가로, TRU 특정적 정보로는 또 다른 TRU로의 전송에 유용한 정보로 제어, 신호 및 기타 정보를 포함한다. 이 정보는 상위층 스택(higher layer stacks), 프로토콜 파라미터, 전송 전원 제어 정보(transmit power control information), TFCI(transport format combination indicator), 스트리밍 비디오용 파라미터, 자원 할당 정보, 라우팅 정보, 부가 데이터(accident data) 및 기타 신호 제어 정보로부터의 메터데이터(metadata)를 포함한다.
제어의 일 측면에서, 하나의 토큰/키는 다른 토큰/키의 생성을 제어한다. 한 토큰/키는 또 다른 토큰/키의 함수일 수도 있다. 토큰/키는 새로운 토큰/키 또는 상위/하위 보안의 토큰/키로의 스위칭의 사용 필요성을 식별한다. 제어 토큰/키는 그룹 토큰/키 세트의 계층의 표시, 그러한 세트의 결합(union) 또는 교차(intersection)의 표시 및 그 세트의 관계 및 구조의 표시와 같이, 기타 토큰/키들의 생성 방법을 표시하는 데에 사용된다.
토큰/키는 사용자 또는 TRU 그룹과 기타의 것들을 구별하는 데에 사용될 수 있다. 그 그룹은 사용자가 속한 그룹이거나, 또는 하드웨어, 무선 특성 또는 위치/방향/고도가 유사한 TRU의 그룹과 같이 무선 네트워크 특성을 기초로한 그룹일 수 있다. 이러한 토큰/키는 이 그룹 정보로부터 얻어지다.
TRU의 전체 그룹의 권한 부여를 가속화하기 위해서는 하나의 TRU가 게이트웨이의 역할을 해야 한다. 그 TRU는 각 TRU가 개별적으로 스스로 인증하는 대신에 전체 그룹을 효과적으로 인증하게 된다.
TRU 특정적 토큰/키의 사용이 바람직하다. 토큰/키는 특정 TRU와 연관된 정보로부터 얻어지기 때문에, 토큰/키의 값 자체는 부가된 보안 측정에 사용될 수 있다. 예를 들어 설명하자면, 하드웨어 넘버를 사용하여 얻어진 토큰/키는 네트워크 또는 TRU로 검증되어 그 하드웨어 넘버가 특정 TRU와 일치하는지를 판단하게 된다. 또한, 위치 정보를 사용하여 얻어진 토큰/키는 시간에 걸쳐 검토되어, 100 미리초에 1 킬로미터를 이동하는 것과 같이 누군가가 사용자를 속이고 있다는 것을 나타내어, 사용자가 이동하지 않았다는 것을 검증한다. 이러한 토큰/키를 사용하면 보안이 증가될 뿐만 아니라 향상된 침입 및 의외의 행동 검출이 가능하다.
양호하게는, 토큰/키를 형성함에 있어서, 최소 보안으로 토큰/키 없이 또는 단일 소스의 토큰/키를 사용할 수도 있지만, 토큰/키 생성 정보의 다중 소스들을 결합한다. 키 형성을 위한 정보 결합 기술은 복합적이고(compounding), 데이터 융합적이고(data fusion), 해싱(hasing)하고, 필터링(fintering)하고, 후 처리의(post processing), 동일 구조(isomorphic) 및 다형(polymorphic)의 결합이며 모델 파라미터 추정이다. 이 결합 기술을 기초로, 원하는 토큰/키 길이 또는 길이 범위에 도달하기 위해서는 레이트 매칭(rate matching)이 필요하다.
토큰/키 결합의 기준(criteria)을 이끌어 내기 위해서 상이한 기술을 사용할 수 있다. 한 가지 기술은 고정된 기술로서, 어떤 결합(combination) 또는 결합들의 세트를 주어진 보안 레벨로 결정한다. 또 다른 기술은 알고리즘 기반 기술이다. 이들 기술에서, 하나의 미리 결정된 또는 한 세트의 미리 결정된 알고리즘을 토큰/키 유도에 사용한다. 또 다른 기술은 룰 기반 기준(rule based criteria)이다. 룰 기반 기준에서, 한 세트의 룰을 토큰/키 유도에 사용되는 정보 결합을 형성하는 데에 사용한다. 또 다른 기술은 토큰/키 기준의 TRU간 시그널링 선택(inter-TRU signaling selection)이다. TRU간 시그널링을 사용하여, 둘 또는 복수의 TRU들은 결합 기준에 동의한다. TRU간 시그널링은 검증/인증 목적으로 요구하는 정보를 획득하는 것을 TRU에 허용하기 때문에 바람직하다. 예를 들어 설명하자면, 제1 TRU는 그 인증을 검증하기 위해 제2 TRU가 특정 하드웨어 넘버를 가졌는지를 검증하길 원할 것이다. 제1 TRU는 제2 TRU가 그 하드웨어 부품의 시리얼 넘버를 포함하는 토큰을 생성하도록 요청한다.
강화된 보안을 위해, 추상적 층(abstraction layer)에 걸쳐 정보를 결합하는 것이 바람직하다. 예컨대, 토큰/키를 소프트웨어, 하드웨어 및 물리층 측정에 관한 정보로부터 얻어낼 수 있다. 이러한 토큰은 속이기에 곤란하며, 네트워크 내에서 또는 또 다른 TRU에 의해 부분적으로 검증될 수 있다. 예컨대, 속임수 TRU의 토큰은 권한 부여된 사용자의 올바른 하드웨어 넘버를 복제할 수 있으나, 속임수 TRU는 권한 부여된 사용자의 소프트웨어 버젼 넘버는 복제할 수 없다. 또한, 보안 강화를 위해서, TRU의 안정한 부분 및 불안정한 부분으로부터의 정보를 이용하여 토큰 또는 키를 생성할 수 있다. 또한, 공정한 제3자와 같은 외부 장치로부터 생성된 토큰/키를 이용하여 토큰/키의 일부를 생성할 수 있다. 이러한 정보는 권한 부여되지 않은 것들이 생성하기에는 곤란하다.
이러한 기술들의 결합에 있어서, 트리거(trigger)를 사용할 수 있다. 트리거는 토큰/키 형성에 정보 결합이 요구되는 시점 및 결합 기준 변경이 사용되는 시점을 표시한다. 예컨대, TRU가 높은 트래픽 영역에 있을 때에, 추가 보안이 바람직한 결합 기준 변경에 요구된다.
연관된 정보의 검출 및 디코딩을 보다 어렵게 만들기 위해서는 시간에 걸친 워터마크/서명 및 토큰/키를 변경시키는 것이 바람직하다. 그러나, 토큰/키 및 워터마크/서명의 변경 레이트와 시스템 오버헤드간의 절충이 있다. 이들 값들의 변경은 적절한 TRU들과 통신할 필요가 있다. 요구되는 오버헤드를 완화하기 위한 한 가지 방법은 상이한 레이트로 토큰(서브-토큰)을 유도하는데 사용되는 정보의 일부를 변경하는 것이다. 예컨대, 무선 사용자는 토큰/키의 다중 경로 애스팩트(multipath aspect)를 자주 갱신하며, 하드웨어 시리얼 넘버는 전혀 또는 거의 갱신되지 않는다.
데이터 암호화에 사용되는 토큰/키의 길이는 원하는 보안/복잡성 절충에 의존한다. 최상위 보안에 대해, 데이터의 동일한 길이의 키가 요구된다. 이를 얻기 위해서는, 레이트 매칭(rate matching)의 폼(form)이 요구될 수 있다. 이 기술의 한 가지 결점은 상당한 양의 토큰/키 정보 교환이 통상 그러한 길이의 토큰/키를 얻는데에 발생한다는 것이다. 짧은 토큰/키는 적은 보안으로 사용될 수 있다.
다중 추상적 층에서의 토큰/키 및 워터마크/서명의 사용은 감소된 가시성 외에 장점들을 가진다. 부정확한 토큰/키 및 워터마크/서명의 빠른 검출(특히, 하위 추상적 층에서)은 불필요한 처리를 감소시키고 보안을 증가시킨다. 예컨대, 물리층에서의 부정확한 토큰/키의 검출은 데이터가 상위 추상적 층에 전송되는 것을 방지할 수 있다. 결과적으로, 서비스 공격에 대한 거부는 이미 성공적인 공격이 있었던 상위 레벨이 아닌 물리 레벨에서 저지될 수 있다. 이러한 검출은 권한부여받지 않은 사용자들로부터 채널을 효과적으로 턴오프시킴으로써, 그들이 무선 네트워크에 적속하는 것을 막는다. 또한, 물리층에서 차단되면, 기저대역 처리가 턴오프될 수 있으며, 배터리 수명을 연장시키거나 이들 자원을 다른 목적으로 할당할 수 있게 된다.
또 다른 예로써, 패킷 헤더를 특정 토큰/키 정보에 대해 검사한다. 그 정보가 존재하지 않으면, 그 패킷은 파기된다. 결과적으로, 원치않는 메세지가 검출되면, 반드시 모든 상위층들이 메세지 처리로부터 차단되고, 따라서 밴드폭 및 처리 전원을 낭비하게 된다. 결과적으로, 메세지는 여러 추상적 층에서 차단된다.
토큰/키 내의 변경이 요망되는 시점을 판단하는 실시예는 세 개의 주요 기준, 즉 키 스페이스(key space), 무작위성(randomness) 및 시간 편이(time variance)를 이용한다. 토큰/키 생성 기준이 요구되는 지를 판단하는 데 사용되는 기준은 또한 초기 토큰/키 생성 기술이 적절한지를 검증하는 데에 이용될 수 있다. 도 2에 도시된 바와 같이, 현재의 기준을 사용하여 유도된 토큰들/키들의 길이는 그러한 키들의 희망된 길이/길이 범위와 비교된다(단계 70). 만일 현재의 길이가 수용가능한 토큰/키 길이 값/범위를 충족하지 않는다면, 토큰/키 발생 기준이 변화된다(단계 78). 현재의 기준을 사용하여 발생한 토큰들/키들의 무작위성(randomness)이 현재의 기준을 사용하여 발생한 토큰들/키들이 충분한 무작위성을 가지고 있는지 알아보기 위해 검사된다(단계 72). 무작위성을 측정하기 위한 기술들은 엔트로피 추정, LZ(level zip), 휠러(wheeler) 추정, 다수의 상태를 구비한 마크업 체인, 호프만/블록 호프만 코딩, 히스토그램에 기반한 기술들, 해밍 거리 및 순간 추정을 포함한다. 만일 그것이 충분한 무작위성을 갖지 않는다면, 새로운 기준이 사용된다(단계 78).
가변 임계치가 달성되었는지를 결정하기 위해 토큰들의 시간 변이가 검사된다(단계 74). 현재 기준이 3개의 검사들을 모두 통과하면, 현재 기준은 유지된다(단계 76). 만일 그 검사들 중 하나라도 실패하면, 그 기준은 교체된다(단계 78). 설명을 위해, TRU는 열차의 승차한 것과 같은 이동중인 상태에서 인터넷 카페와 같은 정적 상태로 변화할 수 있다. 열차에 승차할 경우, 도플러 천이를 사용하여 유도된 토큰들/키들, GPS 좌표들 및 하드웨어 정보가 충분한 무작위성을 가진 토큰들/키들을 발생할 수 있다. 그러나, 인터넷 카페에 있을 때, 정보는 매우 적게 변화할 수 있으며, 이것은 유사 또는 동일한 토큰들/키들을 야기한다. 따라서, 블록 에러의 시간 스템프 및 또는 전원 전류를 부가하기 위한 기준을 변화시키는 것이 시간 변이를 성취하기 위해 바람직할 수 있다.
토큰/키 발생 기준을 변화시키는 다른 이유가 또한 발생할 수 있다. 원하는 보안 레벨이 변화할 때, 토큰/키 발생 기준이 변화할 수 있다. 이를 위해, 보안성이 증가함에 따라, 토큰/키 발생 정보는 보다 많은 소스들로부터 그리고 보다 많은 추상적 층(abstraction layer)들로부터 혼합될 수 있다.
부가적으로, 토큰/키는 TRU들의 그룹을 위해 유도될 수 있다. 이러한 토큰은 개별적인 TRU 토큰들과 조합될 수 있거나, 그 그룹은 집합적인 토큰들을 가질 수 있다. 그룹의 맴버십 또는 다른 특성이 변화할 때, 그룹 토큰/키는 새로운 그룹에 대한 보안을 유지하기 위해 변화된다.
토큰들/키들은 TRU들 간에 항상 교환되는 것은 아니지만, 도 3은 토큰들/키들을 교환할 수 있는 2개의 TRU들의 간략화된 블록도를 도시한다. 2개의 TRU들(26,28)이 간략함을 위해 도시되었지만, 3개 이상이 토큰들/키들을 교환할 수 있다. TRU들 중 어느 하나는 WTRU, 기지국 또는 유선 장치일 수 있다. 그 구성 요소들은 개별적으로 도시되지 않았지만, 그 구성 요소는 ASIC, 다중 IC들, 개별적인 구성 요소들, IC(들) 및 개별적인 구성요소(들)의 조합과 같은 하나의 IC 상에 존재할 수 있다.
하나의 TRU의 TRU 특정적 토큰/키 발생기(32) TRU 특정적 토큰들/키들을 발생한다. 이러한 토큰들/키들 및 잠재적으로는 다른 정보는 암호화 장치(34)를 사용하여 양호하게는 암호화된다. 양호한 실시예는 그 토큰들/키들을 암호화하였지만, 일정 애플리케이션들에서는 암호화가 사용되지 않을 수 있다. 그 암호화된 토큰들은 안테나 또는 안테나 어레이(40)를 사용하여 무선 인터페이스(30)를 통해 전송된다.
제2 TRU(50)의 안테나/안테나 어레이(50)는 전송된 암호화 토큰들/키들을 수신한다. 암호 해독 장치(48)는 그 수신된 신호를 암호 해독하고, TRU 특정적 토큰/키 회복 장치(46)는 그 토큰들/키들(46)을 회복한다. 제2 TRU(28)의 토큰/키 발생기(42)는 그 다음 토큰들/키들을 발생한다. 이러한 토큰들/키들은 TRU 특정적 토큰들/키들일 수 도 있고, 아닐 수도 있다. 이러한 토큰들/키들은 선택적으로는 암호화 장치(44)에 의해 암호화되고, 안테나/안테나 어레이(50)에 의해 전송된다.
암호화된 토큰들은 제1 TRU(26)의 안테나 또는 안테나 어레이(40)를 사용하여 수신된다. 암호화 장치(38)는 암호화가 사용된 경우 암호화된 토큰들/키들을 암호 해독한다. 토큰 회복 장치(36)는 그 토큰들/키들을 회복하기 위해 사용된다. 토큰들의 교환은 정확한 토큰이 수신되었음을 보장하기 위해 복수의 추정치들이 비교될 수 있도록 반복될 필요가 있다. 토큰의 성공적인 수신을 나타내기 위해, 수신 지시자 또는 다른 지시자가 전송 또는 수신되지 않음에도 불구하고, 접수확인(acknowledgement) 토큰이 사용자에 의해 전송될 수 있다.
보안성을 보다 향상시키기 위해, 토큰들의 교환이 상이한 추상적 층들에서 발생할 수 있다. 하나의 TRU가 하나의 층상에서 토큰/키 또는 토큰들/키들의 세트를 전송할 수 있고, 제2 TRU가 상이한 층상에서 토큰/키 또는 토큰들/키들의 세트를 전송할 수 있다. 그 결과, 도청 TRU가 토큰들/키들 또는 양쪽 세트들을 획득하기 어려워진다.
하나의 TRU와 미지 또는 신뢰성이 낮은 TRU 간에 통신이 개시되는 경우, TRU들은 토큰 교환(미들맨으로 작용함)을 보장하기 위해 신뢰된 실체(네트워크 노드 또는 신뢰된 TRU)를 사용할 수 있다. 본질적으로, 그 신뢰된 실체는 2개의 TRU들 간에 신뢰가 달성될 때 가지 중립적인 신뢰성있는 관찰자로서 작용한다.
토큰들/키들의 교환은 특정 기준에 기초하여 교환 또는 주기적으로 교환되는 통신 링크의 초기 설정에서 실행될 수 있다. 일 실시예에서, 토큰들/키들의 유형 및 토큰들/키들의 교환은 TRU의 위치 또는 무선 사용자들의 수에 기초하여 변화할 수 있다. 설명을 위해, 사용자가 교외 환경의 집에 있는 경우, 낮은 레벨의 보안성이라도 수용가능하다. 그러한 환경에서, 토큰들/키들은 교환될 필요가 없거나, 초기 설정시에만 교환되거나, 또는 가끔 교환된다. 교외 환경의 검출은 소재지 또는 근접 지역의 무선 사용자들의 작은 수에 기인하여 이루어질 수 있다. 토큰들/키들의 교환은 TRU 특정적 토큰들/키들을 포함하지 않을 수 있다.
그러나, 무선 사용자가 도시 환경의 위피(Wi-Fi) 카페에 있다면, 보다 높은 레벨의 보안성이 요구될 수 있다. 암호화된 토큰들/키들의 잦은 교환이 요구될 수 있다. 부가적으로, 다수의 토큰들/키들은 보안성을 향상시키기 위해 사용될 수 있다.
도 4는 워터마크 장치의 간략화된 다이어그램이다. 워터마크 발생 장치(52)는 토큰(들)/키(들)을 수신하고, 워터마크 신호를 발생시킨다. 워터마크 삽입 장치(54)는 워터마크를 신호로 삽입하여, 워터마크된 신호를 발생시킨다.
도 5는 서명 삽입 장치의 간략화된 다이어그램이다. 서명 유도 장치(56)는 토큰(들)/키(들)을 수신하고, 서명 시퀀스를 발생시킨다. 신호 삽입 장치(58)는 그 서명은 신호로 삽입하여, 서명 및 신호를 발생시킨다.
도 6은 암호화 장치의 간략화된 다이어그램이다. 암호화 코드 발생 장치(60)는 토큰(들)/키(들)을 수신하고, 암호화 코드를 발생시킨다. 암호화 장치(62)는 신호를 암호화하여, 암호화된 신호를 발생시킨다.
도 4 내지 6의 장치들은 WTRU, 기지국 또는 무선 장치를 포함하는 TRU에 사용될 수 있다. 비록 이 도면에서는 구성 요소들이 개별적으로 도시되지는 않았지만, 그 구성요소들은, ASIC, 다중 IC들, 개별적 구성 요소들 또는 IC(들) 및 개별저인 구성요소(들)의 조합과 같은 하나의 IC 상에 존재할 수 있다. 워터마크/서명 을 검출하거나 발생된 신호들을 암호해제하기 위해, 도 4 내지 6의 반대의 절차가 사용된다.
토큰/키 발생 기술들에 대한 하나의 응용은 센서 통신에 대한 것이다. 센서들은 낮은 하드웨어 복잡성을 가지려는 경향이 있기 때문에, 그러한 장치들의 보안을 위해 간단한 보안 기술들이 사용되는 것이 바람직하다. 그러한 하나의 기술로는 센서 특징을 사용하여 유도되는 무선/물리적 계층 워터마크이다. 설명을 위해, 센서는 그 특징들 중 하나 및/또는 하나 또는 다수의 인접 센서들의 특징을 측정한다. 이러한 값은 센서 하드웨어, 변형된 하드웨어 또는 부가적인 하드웨어 구성요소들과 같은 무선/물리적 계층의 센서 통신에 삽입된다.
센서 특징을 사용하는 것은 다른 센서들이 소정의 센스를 용이하게 인지할 수 있도록 한다. 이것은 정보 전송자의 인증이 그/그녀의 얼굴 특징에 의해 결정되는 인간의 대화 통신과 어느 정도 유사하다. 그러한 인지를 획득하기 위한 기술은 적응 훈련이다. 적응 훈련에서, 각 센서는 다른 센서들의 특징을 학습하고, 그 학습은 시간이 지남에 따라 적응된다. 결과적으로, 만일 하나의 센서가 탬퍼링(tampering)되려고 한다면, 나머지 센서들이 이러한 템퍼링을 발견하므로, 센서들의 보안이 향상된다. 다른 센서들의 센서 특성을 측정하기 위하여, 일정한 센서가 나머지 센서들의 정보를 측정하거나, 그 정보를 요청하는 나머지 센서들을 폴링하거나, 나머지 센서들을 폴링하여 특징적인 측정이 이루어지도록 한다.
토큰/키 생성 및 워터 마킹을 위한 높은 보안 기술이 항상 사용될 수 있지만, 이러한 기술과 오버헤드간에 절충이 존재한다. 더 복잡한 토큰/키 및 생성된 워터 마크는 더 많은 처리, 더 높은 전력 소모 및 어쩌면 TRU 간의 협동을 필요로 한다. 이것은 흔히 이용가능한 무선 리소스를 감소시키는 추가적인 시그널링을 필요로 한다. 또한, 복잡한 토큰/키/워터마크/서명의 경우 권한 있는 TRU를 거절하는 것이 더 자주 발생하는데, 이는 전송된 정보와 그 정보의 처리에 에러 가능성이 증가하기 때문이다. 또한, 보안을 증가시키기 위하여, 다수의 층상에서 또는 여러 층에 걸쳐서 워터마크/서명/토큰/키 관리가 요구된다. 이러한 다수의 층 협동은 또한 전체적인 오버헤드를 증가시킨다.
그러나, 과도하게 낮은 보안은 치명적인 영향을 미칠 수 있다. 권한이 부여되지 않은 데이터 액세스는 매우 바람직하지 못하고, 특히 비밀 정보인 경우는 더욱 그렇다. 또한, 권한이 부여되지 않은 데이터가 TRU에 의해 전송될 수 있어, 이용가능한 시스템 리소스를 감소시키고 보안의 헛점을 야기한다.
일 실시예에서 상이한 워터마크/서명/암호화 코드가 다양한 보안 레벨에서 사용된다. 낮은 보안 레벨에서 WEP 또는 GSM만을 기반으로 하는 단순한 워터마크/서명/암호화 코드가 사용될 수 있다. 더 높은 보안 레벨에서는 TRU 특정적 토큰/키를 사용하여 코드를 생성하는 것과 같은 더 복잡한 워터마크/서명/암호화 코드가 사용될 수 있다. 가장 높은 보안 레벨에서는 다수의 추상적 레어어(abstraction layer) 상에서 다수의 TRU 특정적 토큰/키 및 다른 정보를 사용하는 것과 같은 복잡한 워터마크/서명/암호화 코드가 사용될 수 있다. 또한, 가장 높은 보안 레벨에서의 무선 사용자들은 그들 자신을 재인증하도록 빈번하게 요구될 수 있다.
도 7은 보안 네트워크(92)를 도시한 것이다. 도 7에 도시되어 있는 바와 같이, 보안 네트워크는 다수의 신뢰 구역(trust zone)(901 내지 905)(90)을 가지고 있다. 도시된 바와 같이, 신뢰 구역(90)은 신뢰 구역 902와 903과 같이 동일 지역에서 함께 존재하거나, 901과 905와 같이 별도로 존재할 수 있다.
도 8은 신뢰 구역(90) 간의 핸드오프 다이어그램이다. 처음에, TRU는 현재 위치한 신뢰 구역을 식별한다(단계 94). 신뢰 구역은 현재 당신이 위치하고 있는 신뢰 구역을 나타내는 보안 채널에 의해 식별될 수 있다. 식별된 신뢰 구역 외부에 있는 노드와의 통신이 필요할 때, TRU는 TRU의 현재 신뢰 구역과의 토큰/키를 유지하면서(또는 토큰/키의 교환) 새로운 신뢰 구역의 노드와의 토큰/키의 교환을 개시한다(단계 96). 토큰/키의 교환이 새로운 신뢰 구역 및 다른 관련된 인증 프로토콜에 대하여 이루어진 후에, TRU는 이전 신뢰 구역과의 연결을 끊는다(단계 98). 새로운 구성원이 신뢰 구역을 떠나거나 도착하는 것은 필요한 보안 레벨을 증가시키거나 낮출 수 있다. 이것은 토큰/키에 강제적인 변화를 야기할 수 있다. 이는 다양한 패스 코드를 가진 회사를 떠나는 직원과 다소 유사하다. 일반적으로 직원이 떠난 후에 이러한 모든 패스 코드가 변경된다.
사용자에게 TRU 보안/신뢰 보장을 제공하기 위하여, 보안/신뢰의 표시자가 사용될 수 있지만, 이러한 표시자가 반드시 요구되는 것은 아니다. 도 9는 이러한 표시자의 실시예를 도시한다. 도시된 바와 같이, 적색 또는 녹색과 같은 2개 조명의 디스플레이가 사용되어 특정한 보안/신뢰 레벨이 달성되었는지 여부를 표시한다. 예를 들어, 녹색 조명은 특정한 레벨의 보안/신뢰 레벨에 도달했다는 것을 표시하고, 적색 조명은 이러한 레벨에 도달하지 않았다는 것을 표시한다. 빨강색 표시자를 보는 사용자는 녹색 표시자가 나타날 때까지 구매에 필요한 신용 카드 정보를 전송하지 않기로 결정할 수 있다.
도 10에 도시된 다른 표시자는 바(bar)이다. 바의 길이는 보안/신뢰의 레벨을 나타낸다. 도 10의 실시예에서 더 긴 바는 더 증가된 보안/신뢰를 표시한다. 도 11에 도시된 다른 표시자는 다차원의 그래프이다. 도 11에 도시된 것이 1차원의 신뢰(trust, T)와 1차원의 보안(security, S)를 가진 것으로 도시되어 있지만, 상이한 수의 축과 더 많은 축 옵션이 사용될 수 있다.
다른 형태의 표시자는 TRU 애플리케이션 및/또는 하드웨어/소프트웨어와 통합될 수 있다. 특정한 보안/신뢰 레벨이 달성되지 않을 때, 특정한 기능이 금지될 수 있다. 예를 들면, 보안 및 신뢰 레벨이 특정 레벨보다 낮을 때, 금융 정보의 교환이 금지될 수 있다. 다른 방안으로서, 특정적 정보의 교환이 안전하지 않다거나, 신뢰되지 않는 노드를 거친다거나 하는 것을 나타내는 프롬프트 박스(prompt box)가 사용자에게 나타나서, 이러한 교환이 이번에 일어나지 않도록 하는 것을 권고할 수 있다. 그러나, 사용자는 버튼을 클릭한다거나 보안 무시(security override) 코드를 입력하는 것과 같이 적합한 입력을 제공함으로써 그 권고를 무시하는 것을 선택할 수 있다. 이 경우에 사용자가 이러한 전송의 있을법한 영향에 대한 책임을 캐리어(carrier)로부터 가져간다.
전술한 기술과 함께 또는 별도로 사용될 수 있는 보안/신뢰 레벨을 확인하는 다른 기술은 보안 지도(security map)이다. 이 지도는 특정한 영역 및 그 영역과 관련된 보안 레벨을 표시한다. 보안 레벨은 색깔, 보안 코드, 보안 번호, 또는 다른 기술에 의해 표시될 수 있다. 결과적으로 사용자는 특정한 거래를 시작하기 전에 더 높은 보안/신뢰를 가진 영역 내에 있게 될 때까지 움직이거나 기다리기를 희망할 수 있다.
토큰/키 전송 정보는 종래의 무선/유선 채널, 시그널 또는 브로드캐스트로 전송될 수 있지만, 이러한 정보를 보안 채널을 통하여 전송하는 것이 바람직하다. 바람직하게는 사용자가 채널의 존재에 대한 선험 정보를 가지고 있지 않는다면, 이러한 채널은 낮은 검출 레벨을 가지고 있다. 또한, 다수의 보안 채널이 다양한 추상적 층상에 존재할 수 있다. 한가지 예가 되는 그룹핑은 무선 주파수 마크, 층 0, 파형 또는 심벌 층로서 하나 또는 다수의 임베디드 채널 상의 제1 그룹, 하나 또는 다수의 물리층(층 1), 비트 레벨 상의 제2 그룹, 및 층 2-7, 비트 패킷 레벨, 및 미디어 액세스 컨트롤러(MAC) 헤더의 제3 그룹 내에 보안 채널이 존재하도록 할 수 있다.
보안 채널의 검출을 좀 더 어렵게 하기 위해서는 보안 채널을 생성하는데 사용되는 다수의 층 및/또는 다수의 기술을 가지는 것이 바람직하다. 예를 들어, 물리층와 애플리케이션 층에 모두 존재하는 보안 채널을 구조와 존재에 대한 선험적 지식 없이 전체적으로 검출하기 어렵다. 또한, 예를 들어, 에러 코딩과 파형을 수정한 것을 사용하여 유도된 보안 채널을 함께 검출하기 어렵다. 또한, 보안 채널을 통해 전송된 데이터는 여러 개로 분리되어 상이한 시간에 전송될 수 있다. 보안 채널이 끊임없이 존재하는 것은 아니기 때문에, 이러한 채널로부터 데이터를 복구하는 것은 물론이고 이러한 채널을 검출하는 것도 어렵다.
보안 채널을 통해 전송되는 데이터는 상이한 품질의 서비스로 전송될 수 있다(QoS). 예를 들어, 보안 채널 제어 정보는 다른 데이터보다 더 높은 품질(QoS)로 전송될 수 있다.
보안 채널은 보안 토큰/키, 워터마크, 서명 및 다른 보안 정보를 전송한다. 채널은 또한 정황 정보(contextual), 제어, 시그널링, 메타데이터, 및 다른 비보안 관련 데이터를 전송할 수 있다. 이 채널을 통해 전송되는 정보의 양은 보안 채널의 구현에 따라 다르다. 전형적으로, 이러한 채널을 통해 전송되는 정보의 양은 이들의 추상적 층 상의 대응 채널보다 훨씬 작은데, 이는 투명성이 필요하기 때문이다.
특정적 보안 채널을 이용하면 다수의 TRU는 토큰/키와 같은 정보를 집단적으로 교환할 수 있다. 예컨대, 제1 TRU는 제1 토큰을 보안 채널에 싣고, 제2 TRU는 제2 토큰을 싣는 식이다. 그 결과, 이들 토큰이 결합될 수 있고, 다양한 통신 토큰/키, 워터마크 및 서명에 대한 합의가 비교될 수 있다. 또한, 각 TRU가 토큰을 부가함으로써, TRU 정보를 전송한 감사 추적(audit trail)이 사용될 수 있다. 이러한 기술을 이용하여, 터널링 및 권한부여되지 않은 사용자가 데이터에 액세스할 확률을 줄일 수 있다. 보안 채널은 점 대 점(point-to-point) 채널, 공유 채널 또는 공통 채널 중 어느 것이어도 좋다.
각 TRU가 부가한 토큰/키는 제어 루프에 의해서 지시될 수 있다. 제어 루프는 제어 신호를 보내는 인식 알고리즘(cognitive algorithm)에 의해서 유도될 수 있다. 제어 신호는 보안 채널에의 입력에 대한 규칙을 사용자에게 제공한다.
보안 채널 타입의 선택은 반송(搬送) 용량, 투명도, 검출의 용이성 및 워터마크/서명의 강도와 같은 퍼포먼스 기준(performance criteria)에 기초할 수 있다. 예컨대, 각종 워터마킹 기술마다 차별화된 대역폭이 부여되는 것이다. 그 결과, 채널을 통해서 반송될 수 있는 데이터는 그 대역폭으로 제한된다. 투명도와 검출 용이성간에는 절충(trade-off)이 있을 수 있다. 검출 및 확인을 하기 쉬운 워터마크는 권한이 부여되지 않은 사용자에게는 더욱 보기 쉽게 하는 것이 통상적이다. 또한, 보안 채널의 강도(보안파괴의 곤란성)도 역시, 사용된 워터마크/서명의 타입과 연결된다. 워터마킹 레벨을 제어하는 한 가지 메카니즘은 제어 루프이다. 보안/신뢰에 대한 요구가 증가함에 따라, 워터마크/서명의 강도도 강화된다. 또한, 폐쇄된 루프는 토큰/키에 대한 더 많은 정보의 추가에 대한 요구, 추가 토큰/키 및 다수 계층(multi-layer) 보안 채널에 대한 요구를 식별할 수도 있다.
소정의 상황에서는 보안 채널의 하위 채널(underlying channel)이 없는 경우에 그 보안 채널을 유지하는 것이 바람직할 수도 있다. 예컨대, 비실시간 데이터의 경우에는 소정의 기간 동안 채널이 없을 수도 있다. 그 채널에 보안 채널 또는 보안 채널의 일부가 실리는 경우에는 가짜로 보이는 (그러나 인증된) 데이터(false looking data)가 보안 채널이 존재할 수 있도록(경우에 따라서는 일부라도) 또는 낮은 검출 가능성으로 그 채널을 통해 전송될 필요가 있을 수 있다.
보안 채널 상의 데이터의 복구 용이성을 향상시키기 위해서, 동일한 데이터를 다수 계층을 통해 전달할 수 있다. 예컨대, 파형에 실린 아날로그 워터마크는 소정의 채널 조건 하에서는 디코드되기 어렵다. 그러나, 애플리케이션 계층으로 전송된 데이터는 데이터 전달의 성질이 다르기 때문에 여전히 디코드될 가능성이 있다. 그 결과, 특정 TRU는 1개의 보안 채널 또는 그 채널의 일부를 잃고서도 여전히 보안을 유지할 수 있다. 이 상황에서, 방해받고 있는 TRU는 보안 채널의 타입 변경을 요청하여 전체 보안 채널 서비스 품질(QoS)를 개선할 수 있다.
보안 채널을 이용하는 것은 집단적인 TRU 피어 평가(collective TRU peer evaluation)의 개념을 용이하게 하는데, 이러한 평가는 이러한 채널 없이도 행해질 수 있다. 그룹의 각 TRU는 소정의 인증/보안/신뢰 항목을 확인할 수 있다. 예컨대, 불량 TRU가 그의 하드웨어, 위치, 외부 간섭 레벨 등에 관한 토큰을 발생할 수 있다. 네트워크 노드는 이 불량 TRU가 거짓으로 꾸민 하드웨어 프로파일을 인증할 수 있다. 그러나, 상기 그룹의 다른 TRU들은 그 TRU들의 위치를 확인할 수 있고, 예컨대, 그 위치 부근의 TRU는 불량 TRU를 감지하지 못하고 전혀 다른 간섭 레벨을 측정한다. 그 결과, 네트워크는 불량 TRU의 통신을 끊고 그 불량 TRU에게 재인증할 것을 강요할 수 있다. 또한, 협조적인 TRU들이 상이한 경로들, 상이한 공헌자(contributor)들 및 다수의 워터마크/서명으로부터 추가된 보안을 고려하는 것도 가능하다.
또한, 협조적인 TRU를 이용하는 것은 재조사 응답(challenge response) 시나리오를 용이하게 한다. 노드에서 어떤 TRU가 인증된 TRU가 아니라고 판단한 경우에, 이 노드는 그 TRU에 재조사를 발송할 수 있다. 재조사는 정황 관련 토큰에 대한 요청일 수 있다. 신뢰받고 있는 다른 TRU를 이용하여, 응답이 옳은 것인지의 여부와 비인증 TRU가 있는 지의 여부를 판정할 수 있다. 예컨대, 노드는 간섭 측정치 및 위치 정보를 포함하는 토큰/키를 요청할 수 있다. 유사한 위치에서 신뢰받고 있는 TRU가 불일치하는 간섭 측정치를 갖고 있는 경우에는 이 재조사된 TRU는 액세스가 불허되거나 무선 네트워크에의 접속이 끊어질 수 있다.
본 고안의 특징 및 요소는 바람직한 실시예를 통해서 특정한 조합으로 설명되었지만, 각 특징 또는 요소는 본 고안의 다른 특징 및 요소와 함께 또는 이들 특징 및 요소 없이 단독(바람직한 실시예의 다른 특징 및 요소 없이)으로 또는 다양한 조합으로 사용될 수 있다.
무선 통신의 민감도를 감소시키기 위하여, 워터마크, 서명 및 암호화에서 사용하기 위한 다른 토큰/키가 제공된다.
도 1은 TRU 특정적 토큰/키 생성의 간략화된 흐름도이다.
도 2는 토큰/키 생성 기준을 위한 간략화된 흐름도이다.
도 3은 토큰/키를 교환하는 2개의 송/수신기의 간략도이다.
도 4는 워터마크 장치의 간략도이다.
도 5는 서명 삽입 장치의 간략도이다.
도 6은 암호화 장치의 간략도이다.
도 7은 복수의 신뢰 구역을 가진 보안 네트워크의 설명이다.
도 8은 신뢰 구역들 사이의 핸드 오프를 위한 간략화된 흐름도이다.
도 9는 2개 조명의 디스플레이 실시예로서의 보안/신뢰 표시자의 설명이다.
도 10은 바 디스플레이 실시예로서의 보안/신뢰 표시자의 설명이다.
도 11은 다중-범위 그래프 실시예로서의 보안/신뢰 표시자의 설명이다.

Claims (2)

  1. 송/수신 유닛(TRU)에 있어서,
    상기 TRU와 연관된 정보로부터 유도된 토큰/키를 생성하도록 구성된 TRU 특정 토큰/키 발생 장치;
    상기 토큰/키를 수신하도록 구성된 입력을 가지며 워터마크/서명/암호화 코드를 생성하는 워터마크/서명/암호화 코드 발생 장치; 및
    통신 신호를 수신하도록 구성된 입력과, 무선 전송용의 워터마크 삽입된/서명 삽입된/암호화된 신호를 생성하도록 구성된 출력을 갖는 워터마크 삽입/서명 삽입/암호화 장치
    를 포함하는, 송/수신 유닛(TRU).
  2. 제1항에 있어서,
    수신된 무선 전송으로부터 토큰/키를 복구하기 위한 토큰/키 복구 장치를 더 포함하는, 송/수신 유닛(TRU).
KR20-2004-0033302U 2003-11-24 2004-11-24 무선 통신용 토큰/키를 이용하는 송/수신 유닛 KR200377246Y1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20-2004-0033302U KR200377246Y1 (ko) 2003-11-24 2004-11-24 무선 통신용 토큰/키를 이용하는 송/수신 유닛

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US60/524,959 2003-11-24
US60/536,133 2004-01-13
US60/545,678 2004-02-18
KR20-2004-0033302U KR200377246Y1 (ko) 2003-11-24 2004-11-24 무선 통신용 토큰/키를 이용하는 송/수신 유닛

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020040097101A Division KR20050050046A (ko) 2003-11-24 2004-11-24 무선 통신용 토큰/키

Publications (1)

Publication Number Publication Date
KR200377246Y1 true KR200377246Y1 (ko) 2005-03-11

Family

ID=43678987

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20-2004-0033302U KR200377246Y1 (ko) 2003-11-24 2004-11-24 무선 통신용 토큰/키를 이용하는 송/수신 유닛

Country Status (1)

Country Link
KR (1) KR200377246Y1 (ko)

Similar Documents

Publication Publication Date Title
US7532723B2 (en) Tokens/keys for wireless communications
Lounis et al. Attacks and defenses in short-range wireless technologies for IoT
US20050226421A1 (en) Method and system for using watermarks in communication systems
KR100922906B1 (ko) 구별 랜덤 첼린지들을 사용하는 부트스트랩 인증
US8341408B2 (en) System and method for providing variable security level in a wireless communication system
KR20060103291A (ko) 무선 통신용 워터마크/서명
KR100920409B1 (ko) 만료 마커를 이용한 무선 통신의 인증
Čapkun et al. Integrity codes: Message integrity protection and authentication over insecure channels
Hayat et al. A survey on security and privacy challenges in device discovery for next-generation systems
WO2014177938A2 (en) Digital credential with embedded authentication instructions
Saez et al. Securing vehicle communication systems by the KLJN key exchange protocol
Karimi et al. Enhancing security and confidentiality on mobile devices by location-based data encryption
CN113037501A (zh) IoT中基于区块链技术及零知识证明的位置验证系统
JP2002232962A (ja) 移動通信認証インターワーキング方式
Li et al. {PhyAuth}:{Physical-Layer} Message Authentication for {ZigBee} Networks
Hall Detection of rogue devices in wireless networks
Tchakounté et al. Recognizing illegitimate access points based on static features: A case study in a campus WiFi network
KR200377246Y1 (ko) 무선 통신용 토큰/키를 이용하는 송/수신 유닛
Punitha et al. Privacy preservation and authentication on secure geographical routing in VANET
Vanhala Security in ad hoc networks
Lounis Security of short-range wireless technologies and an authentication protocol for IoT
JP2007020031A (ja) 位置管理と鍵管理の統合方法
CN2785271Y (zh) 使用无线通信凭证/密钥的传送/接收单元
Uskela Security in Wireless Local Area Networks
Durresi et al. Secure spatial authentication using cell phones

Legal Events

Date Code Title Description
U107 Dual application of utility model
REGI Registration of establishment
T201 Request for technology evaluation of utility model
EXTG Extinguishment
T601 Decision on revocation of utility model registration