KR20080108512A - 확장성 생성 언어 정보를 포함하는 메시지들을 전송하기 위한 방법 - Google Patents

확장성 생성 언어 정보를 포함하는 메시지들을 전송하기 위한 방법 Download PDF

Info

Publication number
KR20080108512A
KR20080108512A KR1020087024159A KR20087024159A KR20080108512A KR 20080108512 A KR20080108512 A KR 20080108512A KR 1020087024159 A KR1020087024159 A KR 1020087024159A KR 20087024159 A KR20087024159 A KR 20087024159A KR 20080108512 A KR20080108512 A KR 20080108512A
Authority
KR
South Korea
Prior art keywords
message
encryption
decryption
encrypted
destination
Prior art date
Application number
KR1020087024159A
Other languages
English (en)
Other versions
KR101373032B1 (ko
Inventor
시구르드 반 브로이크
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20080108512A publication Critical patent/KR20080108512A/ko
Application granted granted Critical
Publication of KR101373032B1 publication Critical patent/KR101373032B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

소스들(104)로부터 매개체들(105)을 통해서 수신지들(106)로 확장성 생성 언어 정보를 포함하는 메시지들(30)을 전송하는 방법들은 종단간 암호화/복호화 공정 대신에 홉마다 암호화/복호화 공정들에 제공되어 복잡성을 감소시키고 암호화되지 않은 메시지들(30)을 상기 매개체들(105)내부에서 이용가능하게 한다. 암호화/복호화 공정들은 홉마다 다르다. 상기 메시지(30)의 암호화/복호화는 상기 메시지(30)의 하나 이상의 필드들의 암호화/복호화를 포함하고 서명(signature)의 부가/검출을 포함할 수 있다. 상기 메시지(30)는 스타트 인벨롭 필드(32), 헤더 필드(33, 34, 35), 바디 필드(36, 37, 38) 및 스톱 인벨롭 필드(39)를 포함할 수 있다. 상기 메시지(30)는 심플 오브젝트 엑세스 프로토콜 메시지 또는 SOAP 메시지를 포함할 수 있다.
인벨롭 필드, 헤더 필드, 바디 필드, 스톱 인벨롭 필드, 수신지

Description

확장성 생성 언어 정보를 포함하는 메시지들을 전송하기 위한 방법{METHOD FOR TRANSFERING MESSAGES COMPRISING EXTENSIBLE MARKUP LANGUAGE INFORMATION}
본 발명은 매개체를 통해 소스로부터 수신지까지 확장성 생성 언어 정보를 포함하는 메시지를 전송하기 위한 방법에 관한 것이다.
확장성 생성 언어 정보(XML 정보)는 확장성 생성 언어에 기반한 정보 및/또는 확장성 생성 언어 코드를 포함하는 정보이다. 이러한 소스의 일반적인 예들은 개인용 컴퓨터들, 서버들 및 이동 전화들 같은 소스 장치들이다. 이러한 매개체의 일반적인 예들로는 서버들, 멀티플렉서들, 스위치들, 라우터들, 포워더들 및 브리지들 같은 중간 디바이스들이 있다. 이러한 매개체의 다른 예들로는 이러한 서버들, 멀티플렉서들, 스위치들, 포워더들 및 브리지들을 포함하는 매개 시스템들, 그리고 이러한 서버들, 멀티플렉서들, 스위치들, 포워더들 및 브리지들을 포함하는 중간 네트워크들이 있다. 이러한 수신지의 일반적인 예들로는 개인용 컴퓨터들, 서버들 및 이동 전화들 같은 수신지 디바이스들이 있다.
종래의 방법은 공통의 일반적인 지식이다. 이 종래의 방법에 따르면, 확장성 생성 언어 정보를 포함하는 메시지는 매개체를 통해서 소스로부터 수신지로 전송된다. 상기 메시지가 암호화되어야 하는 경우에, 상기 소스 내부에서 암호화된다. 그 후에 상기 매개체를 통해서 상기 수신지로 전송이 되며, 상기 수신지 내부에서 암호가 복호화된다. 따라서, 상기 매개체 내부에서는 암호화/복호화가 일어나지 않는다. 즉, 공지된 방법에서 암호화/복호화는 종단간이다.
공지된 방법은 특히 소스 및 수신지의 각 쌍이 자신의 암호화/복호화 공정을 같는다는 단점이 있다. 그 결과, 소스는 각 가능한 수신지에 대해서 암호화/복호화 정보를 검색 및/또는 각 가능한 수신지에 대해서 이 암호화/복호화 정보를 저장해야 한다. 이는 상대적으로 종래의 방법을 복잡하게 한다.
본 발명의 목적은 특히, 앞에서 정의된 것과 같은 상대적으로 간단한 방법을 제공하는데 있다.
본 발명에 따른 상기 방법은:
- 상기 소스에서, 첫번째로 암호화된 메시지를 얻고 상기 첫번째로 암호화된 메시지를 상기 매개체로 전송하기 위한 첫번째 암호화/복호화 공정에 따라 상기 메시지를 암호화하는 첫번째 단계,
- 상기 매개체에서, 상기 메시지를 다시 얻기 위한 상기 첫번째 암호화/복호화 공정에 따라 상기 첫번째 암호화된 메시지를 수신하고 상기 첫번째 암호화된 메시지를 복호화하는 두번째 단계,
- 상기 매개체에서, 두번째로 암호화된 메시지를 얻고 상기 두번째로 암호화된 메시지를 상기 수신지로 전송하기 위한 두번째 암호화/복호화 공정에 따라 상기 메시지를 암호화하는 세번째 단계, 및
- 상기 수신지에서, 상기 메시지를 다시 얻기 위한 상기 두번째 암호화/복호화 공정에 따라 상기 두번째 암호화된 메시지를 수신하고 상기 두번째로 암호화된 메시지를 복호화하는 네번째 단계를 포함한다.
잘 알려진 종단간 암호화/복호화 대신에 홉마다 암호화/복호화를 도입함으로써, 상기 소스와 상기 매개체 사이에서 첫번째 암호화/복호화 공정이 사용되고 상기 매개체와 상기 수신지 사이에서 두번째 암호화/복호화 공정이 사용된다. 그 결과, 더 이상 많은 가능한 수신지들에 대해서 암호화/복호화 정보를 검색 및/또는 많은 가능한 수신지들에 대해서 이 암호화/복호화 정보를 저장할 필요가 없다. 단지 몇몇 매개체들에 대한 암호화/복호화 정보가 검색 및/또는 단지 몇몇 매개체들에 대한 암호화/복호화 정보가 저장이 된다. 그러므로 본 발명에 따른 상기 방법은 상대적으로 간단하다.
본 발명에 따른 상기 방법은 특히, 상기 매개체의 내부에서 암호화되지 않은 메시지가 라우터링, 모니터링 및 다른 목적들에 유효하고 홉마다 암호화/복호화는 메시지들로 하여금 다수에게 동시에 전송 및/또는 제공이 되게 하는것에 있어서 더 유리하다. 이러한 사실은 종단간 암호화/복호화에 대해서는 어렵다.
홉마다 암호화/복호화의 다른 장점들은 종단간 암호화/복호화에 대해서 어려운, 전송이 되는 동안에 소스 정보, 매개 정보 및 수신지 정보(식별자들과 주소들 등)를 상대적으로 간단하게 암호화하고, 전송하는 자는 각 수신지 대신에 단지 (단일) 매개체를 결정해야 할 필요가 있다는 점이다. 이는 예를 들어, 도메인 네임 서버 레졸루션을 더욱 간단하게 한다.
이러한 소스 및 이러한 수신지의 다른 특별한 예들은 최적화된 XML-다큐먼트들을 전송 프로토콜을 통해서 전송하고 수신할 수 있는 최적화된 XML-다큐먼트들 전송 프로토콜 인에이블 플렛폼들(OXTP enabled platforms)이다. OXTP 인에이블 플렛폼들은 신호등들, 냉장고들, 발광체들, 문들/대문들, 점등 스위치들 등의 스마트 디바이스들 같은 "전용" 플렛폼들일 수 있고 개인용 컴퓨터들, 서버들, 개인 휴대정보 단말기들 등의 스마트 디바이스들 같은 "상용" 플렛폼들일 수 있으며 이동전화들, 셋톱박스들과 같은 상기 언급한 디바이스들의 임의의 혼합일 수 있다. 즉, OXTP 인에이블 플렛폼들은 다른 프로그램들과 통신할 수 있는 하나 이상의 OXTP 인에이블 프로그램들(서비스들, 애플리케이션들)을 구동시키는 디바이스들이나 시스템들일 수 있다. 이러한 매개체의 다른 특별한 예들은 최적화된 XML-다큐먼트들을 전송할 수 있는 OXTP 인에이블 플렛폼들이다. 상기 방법은 연방 보안의 최적화된 XML-다큐먼트 전송 프로토콜의 일부를 포함 및/또는 형성할 수도 있다. 최적화된 XML-다큐먼트는 일반적인 아스키 문자에 더하여, 이진 블로그 등을 포함할 수도 있다.
US 2005/0266826은 무선 접근 포인트와 무선 노드 사이의 보안 관계를 설립하기 위한 방법을 개시한다. US 2005/0157660은 종단간 협상 프로토콜의 다른 단계들을 실행하기 위한 모델을 개시한다. US 2005/0144457은 웹 서비스들에 대한 메시지 보안 처리 시스템을 개시한다. US 2004-0168064는 XML에 디지털 서명(digital signature)과 암호화를 위한 시스템을 개시한다. US 2004/0078577은 XML 다큐먼트 암호화를 제공하기 위한 방법과 장치를 개시한다. US 2003/0200349는 SOAP 명령들의 XML 스크립팅을 개시한다. US 2002/0054170은 종단간 처리 공정과 상태 시스템 그리고 방법을 개시한다. 이들 서류중의 그 어느것도 확장성 생성 언어 정보를 포함하는 메시지들에 대해서 본 발명에 따른 상기 홉마다 암호화/복호화를 개시하지 않는다.
본 발명에 따른 상기 방법의 일실시예는 상기 제1 및 상기 제2 암호화/복호화 공정들이 상이한 암호화/복호화 공정들인 것을 특징으로 한다.
다른 홉에 대한 상이한 암호화/복호화 공정의 사용은 다른 홉들을 다른 방법들로 보호할 것이다. 예를 들면, 공개키들과 개인키들을 사용하는 경우에, 홉당 전송하는 자는 수신하는 자의 공개키를 알아야 하거나 찾아야 할 필요가 있다. 따라서, 홉당 수신하는 자는 사용되는 공개키를 정의한다.
본 발명에 따른 상기 방법의 일실시예는 상기 암호화는 서명(signature)의 부가를 포함하고 상기 복호화는 상기 서명(signature)의 검출을 포함하는 것을 특징으로 한다.
상기 부가되는 서명(signature)은 송신자를 식별하고 전체적인 보안을 향상시키고 대단히 부가적인 이익이 된다. 상기 서명(signature)의 검출은 예를 들어 상기 서명(signature)의 검증을 포함한다. 다른 홉에 대한 다른 서명(signature)/검증 단계의 부가적인 사용은 다른 방법들로 다른 홉들을 부가적으로 보호할 것이다. 홉마다 암호화/복호화에 대해서 있는 그대로, 홉마다 서명(signature)/검증은 상기 소스가 모든 수신지들의 키들을 저장 및/또는 사용할 필요가 없는것과 같이 상기 수신지가 모든 소스들의 모든 키들을 저장 및/또는 사용할 필요가 없다는 이익을 제공한다. 그 결과, 믿을 수 있는 체인은, 예를 들어, 통신 사업자가 모든 당사자들 사이의 중간 신용수단(암호화 및 서명)을 더욱 간단하게 제공할 수 있다.
본 발명에 따른 상기 방법의 일실시예는 상기 메시지는 스타트 인벨롭 필드(start envelope field), 헤더 필드(header field), 바디 필드(body field) 및 스톱 인벨롭 필드(stop envelope field), 상기 메시지의 하나 이상의 필드들의 암호화를 포함하는 상기 메시지의 암호화, 및 상기 메시지의 이들 하나 이상의 필드들의 복호화를 포함하는 상기 메시지의 복호화를 포함하는 것을 특징으로 한다.
상기 소스는 어떤 필드가 암호화되고 및/또는 어떤 필드들이 암호화되었는지 정의할 수 있다. 최소한의 상황에서, 단지 하나의 필드가 암호화될 수 있다. 최대한의 상황에서, 상기 스타트 인벨롭 필드에 앞서 있는 메시지 표시자(message indicator)로부터 벗어난 모든 필드들은 암호화될 수 있다. 종래의 기술에서, 상기 매개체가 상기 메시지를 라우팅할 수 있어야만 하는 사실 때문에 상기 헤더 필드를 암호화하는 것은 성가신 것이다. 본 발명에 따라, 상기 암호화되지 않은 메시지는 상기 매개체에서 유효하고, 그 결과 상기 소스 및 상기 매개체 사이에서 상기 헤더 필드는 또한 암호화될 수 있는데, 이것은 전체적인 보안을 향상시키고 대단히 부가적인 이득이 된다.
다른 종류의 필드들은 제외되어서는 안된다. 따라서, 일반적으로 상기 메시지는 하나 이상의 필드들을 포함하고, 상기 메시지의 암호화는 상기 메시지의 이들 하나 이상의 필드들의 적어도 하나의 암호화를 포함하고 상기 메시지의 복호화는 상기 메시지의 이들 하나 이상의 필드들의 적어도 하나의 복호화를 포함한다.
본 발명에 따른 상기 발명의 일실시예는 상기 메시지가 심플 객체 액세스 프로토콜 메시지를 포함하는 것을 특징으로 한다.
특히 배타적이 아닌 심플 객체 액세스 프로토콜 메시지들에 대해서 상기 홉마다 암호화/복호화는 기술적이고 상업적으로 성공이 기대된다.
본 발명은 또한 본 발명에 따른 상기 방법의 상기 두번째 단계와 상기 세번째 단계를 수행하기 위한 매개체에 관한 것이다.
본 발명에 따른 상기 매개체는:
- 상기 첫번째 암호화된 메시지를 상기 수신하기 위한 수신기,
- 상기 메시지를 다시 얻기 위한 상기 첫번째 암호화/복호화 공정에 따른 상기 첫번째 암호화된 메시지의 상기 복호화를 위한 복호화 유닛,
- 상기 두번째 암호화된 메시지를 얻기 위한 상기 두번째 암호화/복호화 공정에 따른 상기 메시지의 상기 암호화를 위한 암호화 유닛, 및
- 상기 두번째 암호화된 메시지의 상기 수신지로의 상기 송신을 위한 송신기를 포함하는 것을 특징으로 한다.
본 발명에 따른 상기 매개체의 일실시예는 상기 첫번째 및 상기 두번째 암호화/복호화 공정들이 상이한 암호화/복호화 공정들인 것을 특징으로 한다.
본 발명에 따른 상기 매개체의 일실시예는 상기 암호화는 상기 서명(signature)의 부가를 포함하고 상기 복호화는 상기 서명(signature)의 검출을 포함하는 것을 특징으로 한다.
본 발명에 따른 상기 매개체의 일실시예는 상기 메시지는 스타트 인벨롭 필드(start envelope field), 헤더 필드(header field), 바디 필드(body field) 및 스톱 인벨롭 필드(stop envelope field), 상기 메시지의 하나 이상의 필드들의 암호화를 포함하는 상기 메시지의 암호화, 및 상기 메시지의 이들 하나 이상의 필드들의 복호화를 포함하는 상기 메시지의 복호화를 포함하는 것을 특징으로 한다.
본 발명에 따른 상기 매개체의 일실시예는 상기 메시지가 심플 객체 액세스 프로토콜 메시지를 포함하는 것을 특징으로 한다.
본 발명에 따른 상기 매개체의 일실시예는 상기 복호화 유닛은 적어도 하나의 이웃하는 매개체, 소스 및/또는 수신지로부터 발생되는 암호화된 메시지들을 복호화하도록 구성되고 적어도 하나의 이웃하지 않은 매개체, 소스 및/또는 수신지로부터 발생되는 암호화된 메시지들을 복호화하도록 구성되지 않고 상기 암호화 유닛은 적어도 하나의 이웃하는 매개체, 소스 및/또는 수신지를 위해서 정해진 메시지들을 암호화하도록 구성되며 적어도 하나의 이웃하지 않은 매개체, 소스 및/또는 수신지를 위해서 정해진 메시지들을 암호화하도록 구성되지 않는 것을 특징으로 한다.
위급하지 않은 상황 또는 특권화되지 않은 상황같은 일반적인 상황에서, 상기 복호화 유닛은 (적어도 몇몇) 이웃하지 않은 매개체들, 소스들 및 수신지들로부터 발생되는 암호화된 메시지들을 복호화할 수 없고, 상기 암호화 유닛은 (적어도 몇몇) 이웃하지 않은 매개체들, 소스들 및 수신지들에 대해서 정해진 메시지들을 암호화하지 않을 것이다. 위급한 상황 또는 특권화된 상황같은 특별한 상황에서, 종단간 암호화/복호화가 단지 제한된 수의 수신지들에 대해서만 사용되는 점을 제외해서는 안된다.
본 발명은 또한 본 발명에 따른 상기 방법의 상기 첫번째 단계를 수행하기 위한 소스에 관한 것이다.
본 발명에 따른 상기 소스는:
- 첫번째 암호화된 메시지를 얻기 위한 첫번째 암호화/복호화 공정에 따른 상기 메시지의 상기 암호화를 위한 암호화 유닛, 및
- 상기 첫번째 암호화된 메시지의 상기 매개체로의 상기 송신을 위한 송신기를 포함하는 것을 특징으로 한다.
본 발명에 따른 상기 소스의 일실시예는 상기 암호화 유닛은 적어도 하나의 이웃하는 매개체에 대해서 정해진 메시지들을 암호화하도록 구성되고 적어도 하나의 이웃하지 않은 매개체에 대해서 정해진 메시지들을 암호화하도록 구성되지 않은 것을 특징으로 한다.
본 발명은 또한 본 발명에 따른 상기 방법의 상기 네번째 단계를 수행하기 위한 수신지에 관한 것이다.
본 발명에 따른 상기 수신지는:
- 상기 두번째 암호화된 메시지를 수신하기 위한 수신기, 및
- 상기 메시지를 다시 얻기 위한 두번째 암호화/복호화 공정에 따라 상기 두번째 암호화된 메시지의 복호화를 위한 복호화 유닛을 포함하는 것을 특징으로 한다.
본 발명에 따른 상기 수신지의 일실시예는 상기 복호화 유닛은 적어도 하나의 이웃하는 매개체에 대해서 정해진 메시지들을 복호화하도록 구성되고 적어도 하나의 이웃하지 않은 매개체에 대해서 정해진 메시지들을 복호화하도록 구성되지 않은 것을 특징으로 한다.
본 발명에 따른 상기 소스와 본 발명에 따른 상기 수신지의 실시예들은 본 발명에 따른 매개체의 실시예들에 대응한다. 소스와 수신지는 매개체로부터 개별적으로 생산 및/또는 판매될 수 있다.
본 발명은 특히 많은 수의 가능한 수신지들에 대한 종단간 암호화는 송신자의 시점으로 부터 상대적으로 복잡하다는 관점을 토대로 하고 특히 적은 수의 가능한 매개체들과 조합하여 많은 수의 가능한 수신지들에 대해서 홉마다 암호화는 송신자의 시점으로 부터 상대적으로 간단하다는 기본적인 개념을 토대로 한다.
본 발명은 특히, 상대적으로 단순한 방법을 제공하는 상기 문제점을 해결한다. 본 발명에 따른 방법은 특히, 상기 매개체의 내부에서 암호화되지 않은 메시지가 라우터링, 모니터링 및 다른 목적들에 유효하고 홉마다 암호화/복호화는 메시지들로 하여금 다수에게 동시에 전송 및/또는 제공이 되게 하는 것에 있어서 더 유리하다. 이러한 사실은 종단간 암호화/복호화에 대해서는 어렵다.
본 발명의 이들 및 다른 양태들은 이후에 서술된 실시예들을 참고하여 명백하게 설명될 것이다.
도 1은 본 발명에 따른 소스들, 매개체들 및/또는 수신지들이 되는 노드들을 포함하는 네트워크를 개략적으로 도시한 도면,
도 2는 본 발명에 따른 방법의 단계들을 도시한 도면,
도 3은 메시지와 그 필드들의 예를 도시한 도면,
도 4는 본 발명에 따른 소스를 나타내는 노드를 개략적으로 도시한 도면,
도 5는 본 발명에 따른 매개체를 나타내는 노드를 개략적으로 도시한 도면,
도 6는 본 발명에 따른 수신지를 나타내는 노드를 개략적으로 도시한 도면.
도 1에 도시된 네트워크는 노드들(1 내지 9)을 포함하는데, 본 발명에 따른 상기 노드들은 소스들, 매개체들 및/또는 수신지들이 된다. 상기 노드(1)는 상기 노드들(2, 4)에 연결이 되고, 상기 노드(2)는 상기 노드들(3, 5)과 더 연결되고, 상기 노드(3)는 상기 노드(6)과 더 연결되고, 상기 노드(4)는 상기 노드들(5, 7)과 더 연결되고, 상기 노드(5)는 상기 노드들(6, 8)과 더 연결되고, 상기 노드(6)은 상기 노드(9)와 더 연결되고, 상기 노드(7)는 상기 노드(8)과 더 연결되는데, 상기 노드(8)은 상기 노드(9)와 더 연결된다.
예에 따르면, 상기 노드(4)는 소스(104)이고, 상기 소스(5)는 매개체(105)이고 상기 노드(6)는 수신지(106)이며, 도3에 도시된 메시지(30)는 상기 노드(5)를 통해서 상기 노드(4)로부터 상기 노드(6)로 전송된다. 상기 소스(104)와 상기 수신지(106)의 예들은 개인용 컴퓨터들과 서버들과 이동전화들이다. 상기 매개체(105)의 예들로는 서버들, 멀티플렉서들, 라우터들, 스위치들, 포워더들(forwarders) 및 브리지들(bridges), 이러한 서버들, 멀티플렉서들, 라우터들, 스위치들, 포워더들 및 브리지들을 포함하는 시스템들, 및 이러한 서버들, 멀티플렉서들, 라우터들, 스 위치들, 포워더들 및 브리지들을 포함하는 네트워크들이다. 따라서, 각 노드(1 내지 9)는 디바이스, 시스템 또는 네트워크일 수 있다.
더욱 특별하게, 각 노드는 최적화된 XML-다큐먼트들을 전송 프로토콜을 통해서 전송 및/또는 전달 및/또는 수신할 수 있는 최적화된 XML-다큐먼트들 전송 프로토콜 인에이블 플렛폼들(OXTP enabled platforms)일 수 있다. OXTP 인에이블 플렛폼들은 신호등들과 같은 스마트 디바이스들, 냉장고들, 발광체들, 문들/대문들, 점등 스위치들 등과 같은 "전용" 플렛폼들일 수 있고 개인용 컴퓨터들과 같은 스마트 디바이스들, 서버들, 개인 휴대정보 단말기들 등과 같은 "상용" 플렛폼들일 수 있으며 이동전화들, 셋톱박스들과 같은 상기 언급한 디바이스들의 임의의 혼합일 수 있다. 즉, OXTP 인에이블 플렛폼들은 다른 프로그램들과 통신할 수 있는 하나 이상의 OXTP 인에이블 프로그램들(서비스들, 애플리케이션들)을 구동시키는 디바이스들이나 시스템들일 수 있다.
두 노드들 사이의 각 결합은 본 발명의 범위에서 벗어나지 않고, 유선결합, 무선결합 또는 부분적인 유선결합 및 부분적인 무선결합일 수 있다.
종래의 상황에서, 확장성 생성 언어 정보를 포함하는 상기 메시지(30)는 상기 소스(104)내부에서 암호화된다. 그 다음, 상기 매개체(105)를 통해서 상기 수신지(106)로 이동하며, 상기 수신지(106)내부에서 복호화된다. 따라서, 암호화/복호화는 상기 매개체(105) 내부에서 일어나지 않는다. 즉, 공지된 방법에서, 상기 암호화/복호화는 종단간이다. 일반적으로 소스(104) 및 수신지(106)의 각 쌍은 그 자신의 암호화/복호화 공정을 갖는다. 그 결과, 소스(104)는 각 가능한 수신지(106) 에 대해 암호화/복호화 정보를 검색 및/또는 각 가능한 수신지(106)에 대해 이 암호화/복호화 정보를 저장해야 한다. 이는 상기 종래 상황을 상대적으로 복잡하게 만든다.
본 발명에 따라, 공지된 종단간 암호화/복호화 대신에 홉마다 암호화/복호화가 사용된다. 상기 소스(104)와 상기 매개체(105) 사이에서는 첫번째 암호화/복호화 공정이 사용되고 상기 매개체(105)와 상기 수신지(106) 사이에서는 두번째 암호화/복호화 공정이 사용된다. 그 결과, 많은 가능한 수신지들에 대해 암호화/복호화 정보를 검색 및/또는 많은 가능한 수신지들에 대해 이 암호화/복호화 정보를 저장하는 것이 더 이상 필요하지 않다. 단지 몇몇 매개체들에 대한 암호화/복호화 정보만이 검색 및/또는 단지 몇몇 매개체들에 대한 상기 암호화/복호화 정보만이 저장되어야 한다. 이는 상기 매개체의 내부에서 암호화되지 않은 메시지가 라우터링, 모니터링 및 다른 목적들에 유효하고 홉마다 암호화/복호화는 메시지들로 하여금 다수에게 동시에 전송 및/또는 제공이 되게 하는 사실 때문에 더욱 간단하고 유리하다. 이러한 사실은 종단간 암호화/복호화에 대해서는 어렵다.
도 2에서, 본 발명에 따른 방법의 단계들(10 내지 21)이 도시되어 있다. 상기 방법은 예를 들어 연방 보안의 최적화된 XML-다큐먼트 전송 프로토콜의 부분을 포함 및/또는 형성할 수도 있다. 상기 단계들(10 내지 21)은 다음의 기능을 갖는다:
단계 10: 메시지(30)가 소스(104)(예를 들어, 다른 형식으로)의 밖으로부터 도달하는 경우(선택적으로), 메시지(30)는 예를 들어 소스(104)에서 심플 객체 액 세스 프로토콜 메시지 또는 SOAP 메시지로 수신 및/또는 검출 및/또는 변환되고, 단계 11로 진행한다.
단계 11: 메시지(30)는 소스(104)에서 첫번째 암호화된 메시지(30)를 얻기 위한 첫번째 암호화/복호화 공정에 따라 암호화되며, 단계 12로 진행한다.
단계 12: 첫번째 암호화된 메시지(30)는 소스(104)로부터 매개체(105)로 전송되며, 단계 13으로 진행한다.
단계 13: 첫번째 암호화된 메시지(30)는 매개체(105)에서 소스(104)로부터 수신되며, 단계 14로 진행한다.
단계 14: 첫번째 암호화된 메시지(30)는 매개체(105)에서 메시지(30)를 다시 얻기 위한 첫번째 암호화/복호화 공정에 따라 복호화되며, 단계 15로 진행한다.
단계 15: 매개체(105)가 네트워크나 시스템을 포함하는 경우(선택적으로), 메시지(30)는 예를 들어 매개체(105)의 일부분에서 네트워크-내부 또는 네트워크-외부 또는 시스템-내부 또는 시스템-외부 목적들을 위해서 처리되고 예를 들어 상기 매개체(105)의 다른 부분으로 전송되며, 단계 16으로 진행한다.
단계 16: 매개체(105)가 네트워크나 시스템을 포함하는 경우(선택적으로), 메시지(30)는 매개체(105)의 상기 일부분에서 부터 수신되고 예를 들어 매개체(105)의 상기 다른 부분에서 네트워크-내부 또는 네트워크-외부 또는 시스템-내부 또는 시스템-외부 목적들을 위해서 처리되고, 단계 17으로 진행한다.
단계 17: 상기 메시지(30)는 매개체(105)에서 두번째 암호화된 메시지(30)를 얻기 위한 두번째 암호화/복호화 공정에 따라 암호화되고, 단계 18로 진행한다.
단계 18: 상기 두번째 암호화된 메시지(30)는 상기 수신지(106)로 전송되고, 단계 19로 진행한다.
단계 19: 상기 두번째 암호화된 메시지(30)는 상기 수신지(106)에서 상기 매개체(105)로부터 수신되며, 단계 20으로 진행한다.
단계 20: 상기 두번째 암호화된 메시지(30)는 상기 메시지(30)을 다시 얻기 위한 상기 두번째 암호화/복호화 공정에 따라 복호화되고, 단계 21로 진행한다.
단계 21: 상기 메시지(30)가 상기 수신지(106)(예를 들어 다른 형식으로)를 떠나도록 정해진 경우(선택적으로), 상기 메시지(30)는 예를 들어 상기 수신지(106)에서 비-SOAP 메시지로 검출 및/또는 변환 및/또는 전송된다.
상기 첫번째 및 상기 두번째 암호화/복호화 공정들은 바람직하게는 다른 방법들로 다른 홉들을 보호하기 위해서 상이한 암호화/복호화 공정들이다. 예들 들어, 공개키들과 개인키들을 사용하는 경우에, 홉당 전송자는 수신자의 공개키를 알거나 찾을 필요가 있다. 따라서, 홉당 수신자는 사용되는 상기 공개키를 정의한다.
도 3에서, 메시지(30)의 예는 확장성 생성 언어 인벨롭의 형태로 확장성 생성 언어 정보를 포함하도록 도시된다. 확장성 생성 언어 인벨롭은 확장성 생성 언어에 기반한 인벨롭 및/또는 확장성 생성 언어 코드를 포함하는 인벨롭이다. 이 메시지(30)는 예를 들어 메시지 표시자(31), 스타트 인벨롭 필드(32), 스타트 헤더 필드(33), 헤더 필드(34), 스톱 헤더 필드(35), 스타트 바디 필드(36), 바디 필드(37), 스톱 바디 필드(38), 및 스톱 인벨롭 필드(39)를 포함한다. 상기 메시지(30)의 암호화는 상기 메시지(30)의 하나 이상의 필드들의 암호화를 포함하고 상 기 메시지(30)의 복호화는 상기 메시지(30)의 이들 하나 이상의 복호화를 포함한다. 일반적으로, 상기 메시지 표시자(31)는 수신자가 어떤 종류의 메시지가 도착했는지 이해할 수 있도록 암호화되지 않는다. 상기 소스(104)는 어떤 필드가 암호화 및/또는 어떤 필드들이 암호화되었는지 정의할 수 있다. 최소한의 상황에서, 단지 하나의 필드가 암호화 될 수 있다. 최대한의 상황에서, 상기 스타트 인벨롭 필드(32)에 앞서는 메시지 표시자(31)로부터 벗어난 모든 필드들은 암호화 될 수 있다. 종래의 기술에서, 상기 매개체(105)가 상기 메시지를 라우팅할 수 있어야만 하는 사실 때문에 상기 헤더 필드를 암호화하는 것은 불가능하다. 본 발명에 따라, 상기 암호화되지 않은 메시지는 상기 매개체(105)에서 유효하고, 그 결과 상기 소스(104) 및 상기 매개체(105) 사이에서 상기 헤더 필드는 또한 암호화 될 수 있는데, 이것은 전체적인 보안을 향상시키고 대단히 부가적인 이득이 된다. 상기 메시지(30)는 본 발명의 범위에서 벗어나지 않고, 다른 및/또는 더 많은 필드들을 포함할 수 있다. 그의 인벨롭 필드들(32, 39)은 확장성 생성 언어에 기반을 두고 있다. 상기 메시지는 대안적으로 연방 보안의 최적화된 XML-다큐먼트 전송 프로토콜(FS-OXTP)의 메시지일 수 있다.
상기 암호화는 협소하게 바라보면 안되며 서명(signature)의 부가를 더 포함할 수 있으며 상기 복호화는 협소하게 바라보면 안되며 서명(signature)의 검출을 더 포함할 수 있다. 상기 부가된 서명(signature)은 송신자를 식별하고 전체적인 보안을 향상시키며 대단히 부가적인 이익이 된다. 상기 서명(signature)의 검출은 예를 들어 상기 서명(signature)의 검증을 포함한다.
상기 메시지(30)는 예를 들어 확장성 생성 언어 정보를 포함하는 다른 종류의 메시지들을 제외하지 않고 심플 객체 액세스 프로토콜 메시지 또는 SOAP 메시지를 포함한다. SOAP 메시지들에 대해서 상기 홉마다 암호화/복호화는 기술적이고 상업적으로 성공이 기대된다.
서명(signature)을 얻고, 암호화되고, 복호화되고, 그 서명(signature)에 대해서 검출되는 홉당 메시지의 경우에, 다음의 단계들은 도메인 네임 서브 룩업과 많이 유사하지만 현재는 상기 FS-OXTP에 특별히 적용되는 해결 공정을 실행하도록 특별한 순서로 수행된다:
- 상기 소스는 첫번째 매개체를 결정한다,
- 상기 소스는 서명하고 그 다음 암호화되며, 상기 XML-다큐먼트는 선택 전송 프로토콜, 예를 들어 MINE, HTTP, TCP, 및 UDP상에 위치되어 존재하는 해결 프로토콜들, 예를 들어 DNS를 이용하고 상기 첫번째 매개체(또는 수신지)에 도달할 것이다,
- 상기 첫번째 매개체는 상기 소스의 서명(signature)을 복호화하고 그 다음 검증한다,
- 상기 첫번째 매개체는 다음 매개체(또는 수신지)를 결정한다,
- 상기 매개체는 서명하고 그 다음 암호화되며, 상기 XML-다큐먼트는 선택 전송 프로토콜, 예를 들어 MINE, HTTP, TCP, 및 UDP상에 위치되어 존재하는 해결 프로토콜들, 예를 들어 DNS를 이용하고 상기 다음 매개체에 도달할 것이며, 이러한 중간 단계들은 상기 XML-다큐먼트가 상기 수신지에 도달할때까지 각 다음 매개체에 대해서 반복되고,
- 상기 수신지는 상기 마지막 매개체의 서명(signature)을 복호화하고 그 다음 검증한다.
상기 소스는 상기 FS-OXTP(WS-어드레싱에 의해서 OXTP에서, 또는 SOAP에서 또한 실행될 수 있다)에서 상기 매개체(들)를 부분적으로 또는 전적으로 구체화하지 않을 수 있다. 상기 첫번째 경우에서, 상기 수신지는 상기 첫번째(또는 다음) 매개체로 결정될 것이다. 후자의 경우들에서, 상기 첫번째(또는 다음) 매개체는 그 자신 또는 다른 첫번째(또는 다음) 매개체 중에서 결정될 것이다.
상기 해결 공정은 알고리즘들, 규칙들, 국제적인 이름 변경 및 이러한 가능성들의 조합들을 제외하지 않고, "플랫 스태틱(flat static)" 테이블들부터 "하이브리드/계층적 동적(hybrid/hierarchical dynamic)" 테이블들까지 중에 임의의 것일 수 있다.
도 4에서, 본 발명에 따른 소스(104)를 나타내는 노드(4)가 도시되었고, 도5에서, 본 발명에 따른 매개체(105)를 나타내는 노드(5)가 도시되었으며, 도6에서, 본 발명에 따른 수신지(106)을 나타내는 노드(6)가 도시되었다.
매개체(105)를 나타내는 상기 노드(5)는 외측과 내측을 가지는 인터페이스(53)를 포함한다. 상기 외측은 상기 노드(4)와 더 결합되는 커플링에 결합된다. 상기 내측은 상기 노드(4)로부터 메시지를 수신하고 이 메시지를 스위치(50)에 공급하기 위해서 수신기(54a)와 복호화 유닛(54b)을 통해 상기 스위치(50)와 결합되는 수신측을 포함한다. 상기 내측은 메시지를 상기 스위치(50)로부터 수신하고 이 메시지를 상기 노드(4)에 전송하기 위해서 송신기(52a)와 암호화 유닛(52b)를 통해서 상기 스위치(50)와 결합되는 송신측을 더 포함한다. 상기 스위치(50), 상기 암호화 유닛(52b), 상기 송신기(52a), 상기 인터페이스(53), 상기 수신기(54a) 및 상기 복호화 유닛(54b)은 제어기(51)와 더 결합된다.
상기 노드(5)는 외측과 내측을 가지는 인터페이스(57)을 포함한다. 상기 외측은 상기 노드(6)와 더 결합되는 커플링에 결합된다. 상기 내측은 상기 노드(6)로부터 메시지를 수신하고 이 메시지를 상기 스위치(50)에 공급하기 위해서 수신기(58a)와 복호화 유닛(58b)을 통해 상기 스위치(50)와 결합되는 수신측을 포함한다. 상기 내측은 메시지를 상기 스위치(50)로부터 수신하고 이 메시지를 상기 노드(6)에 전송하기 위해서 송신기(56a)와 암호화 유닛(56b)를 통해서 상기 스위치(50)와 결합되는 송신측을 더 포함한다. 상기 스위치(50), 상기 암호화 유닛(56b), 상기 송신기(56a), 상기 인터페이스(57), 상기 수신기(58a) 및 상기 복호화 유닛(58b)은 제어기(55)와 더 결합된다.
소스(104)를 나타내는 상기 노드(4)는 외측과 내측을 가지는 인터페이스(47)을 포함한다. 상기 외측은 상기 노드(5)와 더 결합되는 커플링에 결합된다. 상기 내측은 상기 노드(5)로부터 메시지를 수신하고 이 메시지를 상기 스위치(40)에 공급하기 위해서 수신기(48a)와 복호화 유닛(48b)을 통해 상기 스위치(40)와 결합되는 수신측을 포함한다. 상기 내측은 메시지를 상기 스위치(40)로부터 수신하고 이 메시지를 상기 노드(5)에 전송하기 위해서 송신기(46a)와 암호화 유닛(46b)를 통해서 상기 스위치(40)와 결합되는 송신측을 더 포함한다. 상기 스위치(40), 상기 암 호화 유닛(46b), 상기 송신기(46a), 상기 인터페이스(47), 상기 수신기(48a) 및 상기 복호화 유닛(48b)은 제어기(45)와 더 결합된다.
수신지(106)를 나타내는 상기 노드(6)는 외측과 내측을 가지는 인터페이스(63)을 포함한다. 상기 외측은 상기 노드(5)와 더 결합되는 커플링에 결합된다. 상기 내측은 상기 노드(5)로부터 메시지를 수신하고 이 메시지를 스위치(60)에 공급하기 위해서 수신기(64a)와 복호화 유닛(64b)을 통해 상기 스위치(60)와 결합되는 수신측을 포함한다. 상기 내측은 메시지를 상기 스위치(60)로부터 수신하고 이 메시지를 상기 노드(5)에 전송하기 위해서 전송기(62a)와 암호화 유닛(62b)를 통해서 상기 스위치(60)와 결합되는 송신측을 더 포함한다. 상기 스위치(60), 상기 암호화 유닛(62b), 상기 송신기(62a), 상기 인터페이스(63), 상기 수신기(64a) 및 상기 복호화 유닛(64b)은 제어기(61)와 더 결합된다.
바람직하게, 위급하지 않은 상황 또는 비특권적인 상황같은 일반적인 상황에서, 상기 복호화 유닛들은 (적어도 몇몇) 이웃하지 않은 매개체들, 소스들 및 수신지들로부터 발생되는 암호화된 메시지들을 복호화할 수 없고, 상기 암호화 유닛들은 (적어도 몇몇) 이웃하지 않은 매개체들, 소스들 및 수신지들에 대해서 정해진 메시지들을 암호화하지 않을 것이다. 위급한 상황 또는 특권적인 상황같은 특별한 상황에서, 종단간 암호화/복호화가 단지 제한된 수의 수신지들에 대해서만 사용되는 점을 제외해서는 안된다. 따라서, 각 노드는 상기 이웃하는 노드들의 상기 공개키들을 저장하고 제한된 수의 수신지들의 제한된 수의 공개키를 저장하기 위해 메모리를 포함한다. 특정 수신지의 특정 어드레스를 검출 및/또는 긴급 메시지 표시 자 또는 특권 메시지 표시자가 되는 상기 메시지 표시자를 검출함으로써, 노드는 특정 종류의 메시지를 위해서, 상기 홉마다 암호화/복호화를 비활성화하고 상기 종단간 암호화를 활성화하도록 결정할 수 있다.
도 4 내지 도 6에 도시된 상기 노드들(4 내지 6)은 많은 다른 실시예들을 가질 수 있다. 스위치들(40, 50, 60) 대신에, 하나 이상의 서버들, 멀티플렉서들, 포워더들 및/또는 브리지들이 존재할 수 있다. 심지어 통신 사업자나 다른 당사자의 하위 네트워크가 상기 노드들(4 내지 6)에 존재할 수 있다. 게다가, 본 발명의 범위에서 벗어나지 않고, 각 도 4 내지 도 6에 도시된 임의의 블록은 두개 이상의 하위 블록들로 나누어 질 수 있고 각 도4 내지 도6에 도시된 임의의 두개 이상의 블록들은 하나의 큰 블록으로 합쳐질 수 있다. 각 노드(4 내지 6)은 도시되지 않은 다른 커플링들에 더 결합될 수 있는데, 이 경우에 다른 인터페이스들과 다른 수신기들/송신기들과 다른 암호화/복호화 유닛들이 존재할 수 있거나 이미 존재하는 인터페이스들과 이미 존재하는 수신기들/송신기들과 이미 존재하는 암호화/복호화 유닛들이 사용될 수 있다. 후자의 경우에서, 상기 암호화/복호화 유닛들은 상이한 암호화/복호화 공정들이 같은 인터페이스와 모두 결합된 다른 홉들에 대해서 사용되는 경우 적합하게 될 필요성이 있다. 대안적으로, 상기 암호화/복호화 유닛들은 이러한 다른 공정들에 대해서 다른 유닛들을 도입할 필요없이, 상이한 암호화/복호화 공정들에 사용될 수 있는 상기 제어기들이나 상기 스위치들에 통합될 수 있다.
특히 상기 노드들(4, 6)에 대해서, 다음의 사항을 알아두어야 한다. 이 노드들(4, 6)은 예를 들면 개인용 컴퓨터들 또는 서버들 또는 이동 전화들일 수 있는 데, 이 경우 상기 스위치들(40, 60)은 몇몇 스위칭 기능을 포함하는 인터페이스들일 것이다. 그러나, 이러한 노드들(4, 6)이 대안적으로 시스템들이나 네트워크들일 수 있다는 점일 제외해서는 안되는데 즉, 각 노드들(4, 6)이 한 종류의 메시지에 대해서 각 소스와 수신지를 나타낼 수 있지만, 예를 들어 다른 종류의 메시지에 대해서 매개체들을 나타낼 수 있다는 점을 제외해서는 안된다. 그 경우에 상기 노드들(4, 6)(의 내용물)은 상기 노드(5)(의 내용물)등과 유사하게 보일 수 있다.
상술된 실시예들은 본 발명을 도시하고 본 발명을 제한하지 않는다. 당업자는 청구항들의 범위를 벗어나지 않고 대안적인 실시예들을 설계 할 수 있을 것이다. 청구항들에서, 브래킷들간에 배치된 하나 이상의 기준 부호들은 청구항을 제한하는 것으로써 해석되지 않는다. "포함하다" 및 이의 결합들은 청구항에서 언급된 것들과 다른 요소들 및 단계들의 존재를 제외하지 않는다. 소자나 단계 앞의 단수 표현은 이와 같은 다수의 소자들 또는 단계들의 존재를 제외하지 않는다.

Claims (15)

  1. 소스(104)로부터 매개체(105)를 통해서 수신지(106)로 확장성 생성 언어 정보(extensible markup language information)를 포함하는 메시지(30)를 전송하는 방법에 있어서,
    상기 소스(104)에서, 첫번째로 암호화된 메시지(30)를 얻고 상기 첫번째로 암호화된 메시지(30)를 상기 매개체(105)로 전송하기 위한 제1 암호화/복호화 공정에 따라 상기 메시지(30)를 암호화하는 제1 단계(11, 12),
    상기 매개체(105)에서, 상기 메시지(30)를 다시 얻기 위한 상기 제1 암호화/복호화 공정에 따라 상기 첫번째 암호화된 메시지(30)를 수신하고 상기 첫번째 암호화된 메시지(30)를 복호화하는 제2 단계(13, 14),
    상기 매개체(105)에서, 두번째로 암호화된 메시지(30)를 얻고 상기 두번째로 암호화된 메시지(30)를 상기 수신지(106)로 전송하기 위한 제2 암호화/복호화 공정에 따라 상기 메시지(30)를 암호화하는 제3 단계(17, 18), 및
    상기 수신지(106)에서, 상기 메시지(30)를 다시 얻기 위한 상기 제2 암호화/복호화 공정에 따라 상기 두번째 암호화된 메시지(30)를 수신하고 상기 두번째로 암호화된 메시지(30)를 복호화하는 제4 단계(19, 20)를 포함하는것을 특징으로 하는, 메시지 전송 방법.
  2. 제1항에 있어서,
    상기 제1 및 상기 제2 암호화/복호화 공정들은 상이한 암호화/복호화 공정들인 것을 특징으로 하는, 메시지 전송 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 암호화는 서명(signature)의 부가를 포함하고 상기 복호화는 상기 서명(signature)의 검출을 포함하는 것을 특징으로 하는, 메시지 전송 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 메시지(30)는 스타트 인벨롭 필드(32), 헤더 필드(33, 34, 35), 바디 필드(36, 37, 38) 및 스톱 인벨롭 필드(39), 상기 메시지(30)의 하나 이상의 필드들의 암호화를 포함하는 상기 메시지(30)의 암호화, 및 상기 메시지(30)의 이들 하나 이상의 필드들의 복호화를 포함하는 상기 메시지(30)의 복호화를 포함하는 것을 특징으로 하는, 메시지 전송 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 메시지(30)는 심플 객체 액세스 프로토콜 메시지(simple object access protocol message)를 포함하는 것을 특징으로 하는, 메시지 전송 방법.
  6. 제1항에 규정된 바와 같은 상기 방법의 상기 제2 단계(13, 14) 및 상기 제3 단계(17, 18)를 수행하기 위한 매개체(105)에 있어서,
    상기 첫번째 암호화된 메시지(30)를 수신하기 위한 수신기(54a),
    상기 메시지(30)를 다시 얻기 위한 상기 제1 암호화/복호화 공정에 따른 상기 첫번째 암호화된 메시지(30)의 복호화를 위한 복호화 유닛(54b),
    상기 두번째 암호화된 메시지(30)를 얻기 위한 상기 제2 암호화/복호화 공정에 따른 상기 메시지(30)의 암호화를 위한 암호화 유닛(56b), 및
    상기 두번째 암호화된 메시지(30)의 상기 수신지(106)로의 송신을 위한 송신기(56a)를 포함하는 것을 특징으로 하는, 매개체.
  7. 제6항에 있어서,
    상기 제1 및 상기 제2 암호화/복호화 공정들은 상이한 암호화/복호화 공정들인 것을 특징으로 하는, 매개체.
  8. 제6항 또는 제7항에 있어서,
    상기 암호화는 상기 서명(signature)의 부가를 포함하고 상기 복호화는 상기 서명(signature)의 검출을 포함하는 것을 특징으로 하는, 매개체.
  9. 제6항 내지 제8항 중 어느 한 항에 있어서,
    상기 메시지(30)는 스타트 인벨롭 필드(32), 헤더 필드(33, 34, 35), 바디 필드(36, 37, 38) 및 스톱 인벨롭 필드(39), 상기 메시지(30)의 하나 이상의 필드들의 암호화를 포함하는 상기 메시지(30)의 암호화, 및 상기 메시지(30)의 이들 하 나 이상의 필드들의 복호화를 포함하는 상기 메시지(30)의 복호화를 포함하는 것을 특징으로 하는, 매개체.
  10. 제6항 내지 제9항 중 어느 한 항에 있어서,
    상기 메시지(30)는 심플 오브젝트 엑세스 프로토콜 메시지(simple object access protocol message)를 포함하는 것을 특징으로 하는, 매개체.
  11. 제6항 내지 제10항 중 어느 한 항에 있어서,
    상기 복호화 유닛(54b)은 적어도 하나의 이웃하는 매개체, 소스 및/또는 수신지로부터 발생되는 암호화된 메시지들(30)을 복호화하도록 구성되고 적어도 하나의 이웃하지 않은 매개체, 소스 및/또는 수신지로부터 발생되는 암호화된 메시지들(30)을 복호화하도록 구성되지 않고 상기 암호화 유닛(56b)은 적어도 하나의 이웃하는 매개체, 소스 및/또는 수신지를 위해서 정해진 메시지들(30)을 암호화하도록 구성되며 적어도 하나의 이웃하지 않은 매개체, 소스 및/또는 수신지를 위해서 정해진 메시지들(30)을 암호화하도록 구성되지 않는 것을 특징으로 하는, 매개체.
  12. 제1항에 규정된 바와 같은 상기 방법의 상기 제1 단계(11, 12)를 수행하기 위한 소스(104)에 있어서,
    - 첫번째 암호화된 메시지(30)를 얻기 위한 제1 암호화/복호화 공정에 따른 상기 메시지(30)의 상기 암호화를 위한 암호화 유닛(46b), 및
    - 상기 첫번째 암호화된 메시지(30)의 상기 매개체(105)로의 송신을 위한 송신기(46a)를 포함하는 것을 특징으로 하는, 소스.
  13. 제12항에 있어서,
    상기 암호화 유닛(46b)은 적어도 하나의 이웃하는 매개체에 대해서 정해진 메시지들(30)을 암호화하도록 구성되고 적어도 하나의 이웃하지 않은 매개체에 대해서 정해진 메시지들(30)을 암호화하도록 구성되지 않은 것을 특징으로 하는, 소스
  14. 제1항에 규정되는 상기 방법의 상기 제4 단계(19, 20)를 수행하기 위한 수신지(106)에 있어서,
    상기 두번째 암호화된 메시지(30)를 수신하기 위한 수신기(64a), 및
    상기 메시지(30)를 다시 얻기 위한 상기 제2 암호화/복호화 공정에 따라 상기 두번째 암호화된 메시지(30)의 복호화를 위한 복호화 유닛(64b)을 포함하는 것을 특징으로 하는, 수신지.
  15. 제14항에 있어서,
    상기 복호화 유닛(64b)은 적어도 하나의 이웃하는 매개체에 대해서 정해진 메시지들(30)을 복호화하도록 구성되고 적어도 하나의 이웃하지 않은 매개체에 대해서 정해진 메시지들(30)을 복호화하도록 구성되지 않은 것을 특징으로 하는, 수 신지.
KR1020087024159A 2006-04-04 2007-03-07 확장 가능한 마크업 언어 정보를 포함하는 메시지들을 전송하기 위한 방법 KR101373032B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06290573.2 2006-04-04
EP06290573A EP1843542A1 (en) 2006-04-04 2006-04-04 Method for transferring messages comprising extensible markup language information
PCT/EP2007/002116 WO2007112824A1 (en) 2006-04-04 2007-03-07 Method for transferring messages comprising extensible markup language information

Publications (2)

Publication Number Publication Date
KR20080108512A true KR20080108512A (ko) 2008-12-15
KR101373032B1 KR101373032B1 (ko) 2014-03-18

Family

ID=36794905

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087024159A KR101373032B1 (ko) 2006-04-04 2007-03-07 확장 가능한 마크업 언어 정보를 포함하는 메시지들을 전송하기 위한 방법

Country Status (6)

Country Link
US (1) US8559632B2 (ko)
EP (1) EP1843542A1 (ko)
JP (2) JP2009532961A (ko)
KR (1) KR101373032B1 (ko)
CN (1) CN101052029B (ko)
WO (1) WO2007112824A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101741547B (zh) * 2009-12-18 2012-05-23 西安西电捷通无线网络通信股份有限公司 节点间保密通信方法及系统
CN103595796A (zh) * 2013-11-18 2014-02-19 北京锐安科技有限公司 一种基于网络的动态监控方法及系统
CN106604268A (zh) * 2015-10-15 2017-04-26 中兴通讯股份有限公司 一种语音加密方法、系统和终端
CN106534167A (zh) * 2016-12-06 2017-03-22 郑州云海信息技术有限公司 一种基于xml的网络加密传输方法和系统
US10636030B1 (en) * 2018-11-06 2020-04-28 Capital One Services, Llc System and method for creating a secure mesh network utilizing the blockchain
CN112600802B (zh) * 2020-12-04 2022-04-15 苏州盛科通信股份有限公司 一种SRv6加密报文、SRv6报文的加解密方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6516065B1 (en) * 1998-11-30 2003-02-04 Hughes Electronics Corporation Method for implementing ciphered communication for single-hop terminal-to-terminal calls in a mobile satellite system
JP2002135239A (ja) * 2000-10-20 2002-05-10 Nec Corp 暗号化データ配信サービスシステム
US7200674B2 (en) * 2002-07-19 2007-04-03 Open Invention Network, Llc Electronic commerce community networks and intra/inter community secure routing implementation
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
JP2005196564A (ja) * 2004-01-08 2005-07-21 Victor Co Of Japan Ltd コンテンツ仲介サーバ
CN100370724C (zh) * 2004-03-22 2008-02-20 西安电子科技大学 宽带无线ip网络匿名连接方法
US20050286723A1 (en) * 2004-06-28 2005-12-29 Magiq Technologies, Inc. QKD system network
US7496750B2 (en) 2004-12-07 2009-02-24 Cisco Technology, Inc. Performing security functions on a message payload in a network element

Also Published As

Publication number Publication date
US8559632B2 (en) 2013-10-15
EP1843542A1 (en) 2007-10-10
JP2015181236A (ja) 2015-10-15
JP2009532961A (ja) 2009-09-10
WO2007112824A1 (en) 2007-10-11
US20070230689A1 (en) 2007-10-04
CN101052029B (zh) 2015-09-16
CN101052029A (zh) 2007-10-10
KR101373032B1 (ko) 2014-03-18

Similar Documents

Publication Publication Date Title
AU2016266557B2 (en) Secure dynamic communication network and protocol
WO2019158028A1 (zh) 一种通信方法及装置
US7301946B2 (en) System and method for grouping multiple VLANs into a single 802.11 IP multicast domain
US7620975B2 (en) Internal routing protocol support for distributing encryption information
US7987369B2 (en) Using watermarking to reduce communication overhead
US8104082B2 (en) Virtual security interface
JP2015181236A (ja) 拡張可能マークアップ言語情報を含むメッセージを転送する方法
KR20110119785A (ko) 비-암호화 망 동작 해결책
CN105792190B (zh) 通信系统中的数据加解密和传输方法
AU2015295064B2 (en) Improvements in and relating to secret communications
CN107852406B (zh) 用于控制分组数据的加密多播发送的方法和装置
JP4526079B2 (ja) マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法
JPH1168730A (ja) 暗号ゲートウェイ装置
JP4790572B2 (ja) 無線通信システム
TWI418177B (zh) Random network security routing method
CN114616844A (zh) 群组通信方法及相关产品
JP6262104B2 (ja) 匿名化メッセージシステム、端末ノード、パブリックノード、方法及びプログラム
Jara et al. Secure mobility management scheme for 6lowpan id/locator split architecture
Liu et al. A network coding based privacy-preservation scheme for online service access in VANET
Latvakoski et al. Secure M2M service space in residential home
KR20100059163A (ko) 애드혹 네트워크 시스템에서 블랙홀 공격에 대비한 패킷 전송 장치 및 방법
KR20150089900A (ko) 서버 주소 은닉 방법
KR101212351B1 (ko) 이동성과 보안성을 구비한 애드 혹 게이트웨이 및 단말기
CN116346769A (zh) 一种业务交互方法、装置、业务系统、电子设备及介质
JP2008199327A (ja) ネットワーク間接続システム、中継装置及びそれらに用いるネットワーク間接続方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170224

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180223

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200218

Year of fee payment: 7