RU2253948C1 - Method for transferring messages while providing for confidentiality of identification signs of interacting objects in communication network - Google Patents

Method for transferring messages while providing for confidentiality of identification signs of interacting objects in communication network Download PDF

Info

Publication number
RU2253948C1
RU2253948C1 RU2003126511/09A RU2003126511A RU2253948C1 RU 2253948 C1 RU2253948 C1 RU 2253948C1 RU 2003126511/09 A RU2003126511/09 A RU 2003126511/09A RU 2003126511 A RU2003126511 A RU 2003126511A RU 2253948 C1 RU2253948 C1 RU 2253948C1
Authority
RU
Russia
Prior art keywords
subscriber
identifier
central device
message
central
Prior art date
Application number
RU2003126511/09A
Other languages
Russian (ru)
Other versions
RU2003126511A (en
Inventor
Е.М. Зверев (RU)
Е.М. Зверев
А.В. Шарамок (RU)
А.В. Шарамок
Original Assignee
Войсковая часть 45807
Государственное унитарное предприятие Научно-производственный центр "СПУРТ"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Войсковая часть 45807, Государственное унитарное предприятие Научно-производственный центр "СПУРТ" filed Critical Войсковая часть 45807
Priority to RU2003126511/09A priority Critical patent/RU2253948C1/en
Publication of RU2003126511A publication Critical patent/RU2003126511A/en
Application granted granted Critical
Publication of RU2253948C1 publication Critical patent/RU2253948C1/en

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

FIELD: information protection.
SUBSTANCE: method for transferring messages while providing for confidentiality of identification signs of communication system objects with interaction of devices of communication system subscribers through central device for each communication session cryptographic conversion of subscriber device identifier is performed using encryption key of current subscriber device, while during said cryptographic conversion symmetrical cryptographic algorithm is used and two message transfer modes are taken in consideration, on initiative from subscriber device to central device and vice versa.
EFFECT: protection from unsanctioned access to identifiers of devices of system subscribers transferred via communication channels, in particular when providing for confidentiality of messages identification signs in communications systems with multiple subscriber devices.
6 dwg

Description

Изобретение относится к области обеспечения защиты информации, передаваемой по сетям связи, в частности обеспечения конфиденциальности передаваемых сообщений в системах цифровой радиосвязи, спутниковой связи, сотовой связи и вычислительных сетях.The invention relates to the field of protecting information transmitted over communication networks, in particular, ensuring the confidentiality of transmitted messages in digital radio communication systems, satellite communications, cellular communications and computer networks.

В системах телекоммуникаций, в частности в цифровых системах связи, принятие решения о принадлежности объектов к некоторым классам осуществляется на основе проверки идентификационных и аутентификационных признаков. Процесс отнесения объекта к группе объектов или одному, априорно известному, объекту называется идентификацией, а подтверждение заявленных идентификационных признаков называется аутентификацией. При этом процесс аутентификации обычно осуществляется на основе некоторого известного взаимодействующим сторонам признака, сохраняемого в секрете. Идентификаторы, как правило, не являются секретными и доступны стороннему наблюдателю, например, во время процесса идентификации. В тоже время существуют системы, в которых идентификаторы также необходимо сохранять в секрете (например, обеспечивать неотслеживаемость сообщений).In telecommunication systems, in particular in digital communication systems, the decision on whether objects belong to certain classes is made on the basis of verification of identification and authentication features. The process of assigning an object to a group of objects or to one a priori known object is called identification, and confirmation of the declared identification features is called authentication. Moreover, the authentication process is usually carried out on the basis of some characteristic known to the interacting parties, which is kept secret. Identifiers are generally not secret and available to an outside observer, for example, during the identification process. At the same time, there are systems in which identifiers must also be kept secret (for example, to ensure that messages are not traced).

Известны способы и устройства, описанные в патентах US 4268715, H 04 L 9/00, 19.05.1981 [1], US 4281215, H 04 L 9/00, 28.07.1981 [2], GB 2099195, H 04 L 9/00, 19.04.1979 [3], позволяющие решить задачу обеспечения конфиденциальности идентификаторов объектов в каналах связи типа "точка-точка". Устройства, реализующие данный метод, в общем случае состоят из генератора случайных чисел, модуля однонаправленного алгоритма (например, алгоритм шифрования), модуля шифрования. Данные методы основаны на выработке взаимодействующими сторонами сеансовых ключей с использованием идентификатора абонента системы связи и вырабатываемого на каждый сеанс связи случайного числа. Выработка осуществляется модулем однонаправленного алгоритма. Случайное число, выработанное для сеанса связи, передается по каналам связи в открытом виде. В этих методах обеспечение конфиденциальности идентификаторов при взаимодействии нескольких абонентов возможно только при использовании каждой парой взаимодействующих абонентов известного только им секретного параметра (криптографического ключа) однонаправленного алгоритма. В этом случае при приеме сообщения абонентом системы связи возникает задача выработки сеансового ключа связи путем перебора всех имеющихся у него ключей однонаправленного алгоритма и соответствующих им идентификаторов, что связано со значительным расходом вычислительного ресурса.Known methods and devices described in patents US 4268715, H 04 L 9/00, 05.19.1981 [1], US 4281215, H 04 L 9/00, 07.28.1981 [2], GB 2099195, H 04 L 9 / 00, 04/19/1979 [3], allowing to solve the problem of ensuring the confidentiality of object identifiers in communication channels of the "point-to-point" type. Devices implementing this method generally consist of a random number generator, a unidirectional algorithm module (for example, an encryption algorithm), and an encryption module. These methods are based on the generation of session keys by the interacting parties using the subscriber identifier of the communication system and a random number generated for each communication session. The development is carried out by the unidirectional algorithm module. The random number generated for the communication session is transmitted over the communication channels in the clear. In these methods, ensuring the confidentiality of identifiers during the interaction of several subscribers is possible only when each pair of interacting subscribers uses the only secret parameter (cryptographic key) of the unidirectional algorithm known to them. In this case, when a message is received by a subscriber of a communication system, the problem arises of generating a session communication key by enumerating all the keys of the unidirectional algorithm and their corresponding identifiers, which is associated with a significant consumption of computing resource.

Известен способ ЕР 0564825, H 40 L 9/00, 05.03.93 [4], позволяющий осуществлять идентификацию и аутентификацию объектов (сообщений) по одному и тому же блоку в каналах связи типа "точка-точка". Данный метод заключается в том, что аутентифицирующая информация вырабатывается путем хеширующего преобразования (CRC или хеш-функция) от идентификатора объекта отправителя сообщения и сообщения, подлинность которого проверяется. Таким образом, аутентификатор, выработанный на проверяющей стороне, совпадет с предъявленным, только если использованы одинаковые идентификаторы. Данный метод можно использовать для обеспечения конфиденциальности идентификаторов, если в качестве хеширующего преобразования использовать алгоритм типа секретной хеш-функции.The known method EP 0564825, H 40 L 9/00, 05.03.93 [4], which allows the identification and authentication of objects (messages) on the same block in communication channels of type "point-to-point". This method consists in the fact that authentication information is generated by hashing conversion (CRC or hash function) from the identifier of the object of the sender of the message and message, the authenticity of which is verified. Thus, the authenticator generated on the relying party will coincide with the presented one only if identical identifiers are used. This method can be used to ensure the confidentiality of identifiers by using an algorithm such as a secret hash function as a hash transformation.

В этом случае, как и в способах, описанных в патентах [1], [2], [3], обеспечение конфиденциальности идентификаторов при взаимодействии нескольких абонентов возможно только при использовании каждой парой взаимодействующих абонентов известного только им параметра (криптографического ключа) хеш-функции, что приводит к необходимости перебора абонентом всех имеющихся у него ключей хеш-функции и соответствующих им идентификаторов в процессе выработки аутентификатора принятого сообщения, что связано со значительным расходом вычислительного ресурса.In this case, as in the methods described in the patents [1], [2], [3], the confidentiality of identifiers during the interaction of several subscribers is possible only when each pair of interacting subscribers uses the hash function parameter known only to them (cryptographic key) , which leads to the need for the subscriber to sort through all the hash keys and the corresponding identifiers in the process of generating the authenticator of the received message, which is associated with a significant computational expense URSA.

Также известен способ US 457830, H 04 L 9/00, 24.06.1981 [5], позволяющий обеспечить конфиденциальность идентификаторов пользователей системы связи, типа звезда, при их передаче по каналам связи. Этот способ основан на шифровании идентификаторов с использованием вырабатываемого на каждый сеанс связи уникального сеансового ключа. Зашифрованные идентификаторы передаются в канале связи вместе с сеансовым ключом, который в свою очередь защищен с использованием ключа, известного взаимодействующим объектам. Недостатком данного способа является необходимость незащищенной идентификации объектов, через которые взаимодействуют пользователи системы. Идентификация объектов может производиться путем незащищенной передачи его идентификаторов в канале связи или использованием канала связи, предназначенного только для этого объекта.Also known is the method of US 457830, H 04 L 9/00, 06/24/1981 [5], which allows for the confidentiality of user identifiers of a communication system, such as a star, when they are transmitted over communication channels. This method is based on encryption of identifiers using a unique session key generated for each communication session. Encrypted identifiers are transmitted in the communication channel together with the session key, which in turn is protected using the key known to the interacting entities. The disadvantage of this method is the need for unsecured identification of objects through which users of the system interact. Identification of objects can be done by unprotected transfer of its identifiers in a communication channel or by using a communication channel intended only for this object.

Наиболее близким к данному изобретению по технической сущности является способ US 5889861, H 04 L 9/00, 30.03.1999 [6], позволяющий обеспечить конфиденциальность идентификаторов объектов системы связи, типа звезда, при их передаче по каналам связи (например, в процессе аутентификации). В этом способе объекты системы связи разделяют на центральное устройство (базовая станция) и устройства абонентов системы связи (мобильные станции). Для обеспечения конфиденциальности идентификаторов устройств абонентов осуществляют их шифрование с использованием асимметричного криптографического алгоритма и изменяемого во времени открытого ключа центрального устройства системы связи. При этом центральным устройством осуществляется широковещательная рассылка обновленного открытого ключа устройствам абонентов системы связи, которые при его приеме осуществляют преобразование своих идентификаторов, используемых в каналах связи. Недостатком данного способа является значительно большие требования к потребляемому вычислительному ресурсу по сравнению с методами, использующими симметричные криптографические алгоритмы.Closest to this invention by technical nature is the method US 5889861, H 04 L 9/00, 03/30/1999 [6], which allows for the confidentiality of identifiers of communication system objects, such as a star, when they are transmitted over communication channels (for example, during authentication ) In this method, the objects of the communication system are divided into a central device (base station) and devices of subscribers of the communication system (mobile stations). To ensure the confidentiality of subscriber device identifiers, they are encrypted using an asymmetric cryptographic algorithm and a time-varying public key of the central device of the communication system. At the same time, the central device broadcasts the updated public key to the devices of the subscribers of the communication system, which, when received, convert their identifiers used in communication channels. The disadvantage of this method is significantly greater requirements for the consumed computing resource compared to methods using symmetric cryptographic algorithms.

Техническим результатом изобретения является обеспечение защиты от несанкционированного доступа к передаваемым по каналам связи идентификаторам устройств абонентов системы связи, в части обеспечения конфиденциальности идентификационных признаков сообщений в системах связи с множеством устройств абонентов.The technical result of the invention is to provide protection against unauthorized access to device identifiers of communication system subscribers transmitted through communication channels, in terms of ensuring the confidentiality of message identification features in communication systems with multiple subscribers' devices.

Технический результат достигается тем, что в системе связи, построенной по принципу звезда, идентификаторы взаимодействующих объектов зашифровываются с использованием криптографического преобразования на ключах, известных только взаимодействующим объектам (зашифрованные идентификаторы называются одноразовыми идентификаторами), а также используются случайные идентификаторы. В качестве криптографического преобразования может использоваться, например, любой симметричный блочный шифр (ГОСТ 28147-89, DES, AES и т. д., см., например, ЧМОРА А., Современная прикладная криптография, Москва, Гелиос АРВ, 2002, с.24-26 [7]).The technical result is achieved by the fact that in a star-based communication system, the identifiers of interacting objects are encrypted using cryptographic conversion on keys known only to interacting objects (encrypted identifiers are called one-time identifiers), and random identifiers are also used. As a cryptographic transformation, for example, any symmetric block cipher can be used (GOST 28147-89, DES, AES, etc., see, for example, ChMORA A., Modern Applied Cryptography, Moscow, Helios ARV, 2002, p. 24-26 [7]).

Для этого в способе передачи сообщений с обеспечением конфиденциальности идентификационных признаков объектов системы связи с взаимодействием устройств абонентов системы связи через центральное устройство, заключающемся в том, что для каждого сеанса связи осуществляют криптографическое преобразование идентификатора устройства абонента на ключе данного устройства абонента, при криптографическом преобразовании используют симметричный криптографический алгоритм и осуществляют два режима передачи сообщений по инициативе устройства абонента центральному устройству или по инициативе центрального устройства к устройству абонента, начиная с любого из этих режимов, при этом каждому устройству абонента ставят в соответствие случайные идентификаторы и ключи шифрования, хранимые на центральном устройстве, в режиме передачи по инициативе абонента осуществляют передачу сообщения со случайным идентификатором этого устройства абонента к центральному устройству системы связи, при котором в качестве идентификатора устройства абонента используют хранящийся только в данном устройстве абонента и на центральном устройстве случайный идентификатор данного устройства абонента, центральное устройство хранит ключи шифрования и все случайные идентификаторы, поставленные в соответствие устройствам абонентов, при получении из сети связи запроса на связь центральное устройство осуществляет идентификацию источника сообщения путем сравнения идентификатора полученного сообщения с хранящимися случайными идентификаторами всех устройств абонентов, при нахождении соответствующего случайного идентификатора в сообщении центральное устройство определяет по нему устройство абонента, выбирает соответствующий ему ключ шифрования и осуществляет дальнейшее взаимодействие по инициативе центрального устройства, для чего формирует синхропосылку и с ее использованием посредством криптографического преобразования идентификатора устройства абонента на ключе шифрования данного устройства абонента вырабатывает первый одноразовый идентификатор, используемый для передачи сообщения устройству абонента,To this end, in the method of transmitting messages with the confidentiality of identification features of communication system objects with the interaction of devices of subscribers of the communication system through the central device, which consists in the fact that for each communication session, cryptographic conversion of the identifier of the subscriber’s device is performed on the key of this subscriber’s device, while cryptographic conversion uses symmetric cryptographic algorithm and carry out two message transfer modes at the initiative of the device from the subscriber’s central device or on the initiative of the central device to the subscriber’s device, starting from any of these modes, while each subscriber’s device is assigned random identifiers and encryption keys stored on the central device, in the transmission mode, at the initiative of the subscriber, they transmit messages with random the identifier of this subscriber’s device to the central device of the communication system, in which the only the subscriber’s device and on the central device, the random identifier of this subscriber’s device, the central device stores encryption keys and all random identifiers assigned to the subscriber’s devices; upon receipt of a communication request from the communication network, the central device identifies the message source by comparing the identifier of the received message with the stored random identifiers of all devices of subscribers, when finding the corresponding random identifier in In the message, the central device determines the subscriber’s device from it, selects the encryption key corresponding to it, and further interacts on the initiative of the central device, for which it generates a clock package and, using cryptographic conversion of the subscriber’s device identifier, generates the first one-time identifier used for encryption of the given subscriber’s device. sending a message to the subscriber’s device,

при этом центральное устройство осуществляет повторное криптографическое преобразование, при котором первый одноразовый идентификатор подвергают повторному криптографическому преобразованию на ключе данного устройства абонента, результат которого в виде второго одноразового идентификатора запоминается на центральном устройстве и используется при получении ответа от устройства абонента,wherein the central device performs repeated cryptographic conversion, in which the first one-time identifier is subjected to repeated cryptographic conversion on the key of the subscriber’s device, the result of which is stored as the second one-time identifier on the central device and is used when receiving a response from the subscriber’s device,

при приеме сообщения на соответствующем устройстве абонента от центрального устройства каждое устройство абонента осуществляет прием сообщений в режиме по инициативе центрального устройства, при этом на своем ключе шифрования формирует свой одноразовый идентификатор и проверяет его наличие в принятом сообщении, в случае обнаружения своего первого одноразового идентификатора устройство абонента принимает решение, что сообщение адресовано ему и осуществляет ответ на втором одноразовом идентификаторе, полученном посредством криптографического преобразования своего первого одноразового идентификатора на своем ключе шифрования,when a message is received on the corresponding subscriber’s device from the central device, each subscriber’s device receives messages in the mode initiated by the central device, and on its encryption key generates its one-time identifier and checks its presence in the received message, if the first one-time identifier is detected decides that the message is addressed to him and carries out the answer on the second one-time identifier obtained through crypto The startup image converting his first single identifier on its key encryption,

центральное устройство при приеме осуществляет поиск второго одноразового идентификатора во всех принятых сообщениях, при обнаружении второго одноразового идентификатора центральное устройство принимает решение, что вхождение в связь осуществлено и производит криптографическое преобразование случайного идентификатора, поставленного в соответствие данному устройству абонента с использованием его ключа шифрования, результат преобразования ставится в соответствие данному абоненту, как его случайный идентификатор, запоминается и используется при следующей выдаче запроса в режиме по инициативе данного устройства абонента, устройство абонента осуществляет аналогичное криптографическое преобразование своего случайного идентификатора на своем ключе шифрования и запоминает его.upon receipt, the central device searches for the second one-time identifier in all received messages, when the second one-time identifier is detected, the central device decides that the connection has been made and performs cryptographic conversion of a random identifier assigned to this subscriber’s device using its encryption key, the conversion result is assigned to this subscriber, as his random identifier is remembered and This is used when issuing the next request in the mode initiated by the subscriber unit, the subscriber unit performs a cryptographic transformation similar to its random identifier in its encryption key and stores it.

Изобретение иллюстрируется чертежами.The invention is illustrated by drawings.

На фиг.1 приведена структура системы или сети связи, иллюстрирующая взаимодействие центрального устройства связи с устройствами абонентов сети.Figure 1 shows the structure of a communication system or network, illustrating the interaction of the Central communication device with devices of subscribers of the network.

На фиг.2 указано начальное распределение криптографической информации (ключей К и случайных идентификаторов ID) между устройствами системы связи.Figure 2 shows the initial distribution of cryptographic information (keys K and random identifiers ID) between the devices of the communication system.

На фиг.3 приведена функциональная схема центрального устройства 1 системы связи.Figure 3 shows the functional diagram of the Central device 1 of the communication system.

На фиг.4 приведена функциональная схема устройства 2 абонента системы связи.Figure 4 shows the functional diagram of the device 2 of the subscriber of the communication system.

На фиг.5 приведена схема взаимодействия устройств системы по инициативе устройства 2 абонента системы связи, т.е. при передаче первого сообщения на центральное устройство 1 связи.Figure 5 shows a diagram of the interaction of system devices initiated by the device 2 of the subscriber of the communication system, i.e. when transmitting the first message to the central communication device 1.

На фиг.6 приведена схема взаимодействия устройств системы по инициативе центрального устройства 1 системы связи, т.е. при передаче первого сообщения из центрального устройства 1 связи устройству 2 абонента системы связи.Fig. 6 shows a diagram of the interaction of system devices initiated by the central device 1 of the communication system, i.e. when transmitting the first message from the central communication device 1 to the device 2 of the subscriber of the communication system.

Система связи, реализующая предлагаемый способ, включает центральное устройство 1 связи, выполненное с возможностью взаимодействия и обмена сообщениями по каналам связи с множеством устройств 21-2n абонентов системы связи (фиг.1).A communication system that implements the proposed method includes a central communication device 1, configured to interact and exchange messages through communication channels with a plurality of devices 2 1 -2 n subscribers of the communication system (Fig. 1).

До начала работы системы связи осуществляют предварительное распределение криптографической информации между устройствами 2 абонентов системы и центральным устройством 1 (фиг.2). Каждому устройству абонента, помимо его уникального идентификатора в простейшем случае i в системе связи, присваивается случайное число, названное случайным идентификатором IDi. Также устройство 2 абонента имеет свой ключ К криптографического алгоритма. Устройства 2 абонентов имеют только свои криптографические ключи К и случайные идентификаторы ID, центральное устройство 1 имеет ключи К всех устройств абонентов и соответствие между случайными идентификаторами ID и всеми устройствами абонентов.Prior to the commencement of operation of the communication system, cryptographic information is preliminarily distributed between the devices 2 of the system subscribers and the central device 1 (Fig. 2). Each subscriber’s device, in addition to its unique identifier in the simplest case i in the communication system, is assigned a random number called a random identifier ID i . Also, the subscriber device 2 has its cryptographic algorithm key K. The subscriber devices 2 have only their cryptographic keys K and random identifiers ID, the central device 1 has the keys K of all subscriber devices and the correspondence between random IDs and all subscriber devices.

Центральное устройство 1 системы связи состоит из (фиг.3) блока 3 выборки и сравнения идентификаторов, блока 4 хранения идентификаторов (21-2n) устройств абонентов, блока 5 хранения ключей (К) шифрования устройств 2 абонентов, блока 6 хранения соответствия между устройствами абонентов и присвоенными им случайными идентификаторами (ID), блока 7 связи, блока 8 хранения одноразового идентификатора, блока 9 криптографического преобразования, блока 10 выдачи одноразового идентификатора, блока 11 выработки синхропосылки.The central device 1 of the communication system consists of (Fig. 3) a unit 3 for selecting and comparing identifiers, a unit 4 for storing identifiers (2 1 -2 n ) of subscriber devices, a unit for storing keys (K) 5 for encrypting devices of 2 subscribers, a unit for storing correspondence between subscriber’s devices and random identifiers (IDs) assigned to them, communication unit 7, one-time identifier storage unit 8, cryptographic conversion unit 9, one-time identifier issuing unit 10, sync sending unit 11.

Под синхропосылкой понимаются “значения исходных открытых параметров алгоритма криптографического преобразования” (cм. ГОСТ 28147-89, 2.172).Synchro-parcels are understood as “the values of the initial open parameters of the cryptographic conversion algorithm” (see GOST 28147-89, 2.172).

Каждое из устройств 2 абонента системы связи содержит (фиг.4) блок 12 выработки синхропосылки, блок 13 хранения одноразового идентификатора, блок 14 криптографического преобразования, блок 15 выдачи одноразового идентификатора, блок 16 связи, блок 17 хранения идентификатора устройства абонента, блок 18 хранения случайного идентификатора, поставленного в соответствие данному устройству абонента, блок 19 сравнения идентификатора, блок 20 хранения ключа данного устройства абонента.Each of the devices 2 of the subscriber of the communication system contains (Fig. 4) a sync package generation unit 12, a one-time identifier storage unit 13, a cryptographic conversion unit 14, a one-time identifier issuing unit 15, a communication unit 16, a subscriber device identifier storage unit 17, a random storage unit 18 an identifier assigned to this subscriber device, an identifier comparison unit 19, a key storage unit 20 of a subscriber's device.

Система для осуществления заявленного способа работает следующим образом.A system for implementing the inventive method works as follows.

Способ реализует процесс взаимодействия между устройствами 2 абонентов системы связи через центральное устройство 1 системы связи.The method implements the process of interaction between devices 2 of the subscribers of the communication system through the Central device 1 of the communication system.

При этом в каждом сеансе связи, т.е., например, при передаче сообщения, используют уникальные идентификаторы, выработанные с использованием криптографического преобразования из идентификатора абонента и уникального числа, называемого синхропосылкой. В заявленном способе рассмотрены два вида взаимодействия - по инициативе абонента системы, т.е. когда первое сообщение передают из соответствующего устройства 2 абонента на центральное устройство 1, и по инициативе центрального устройства 1, т.е. когда первое сообщение передают от центрального устройства 1 соответствующему устройству 2 абонента.Moreover, in each communication session, i.e., for example, when transmitting a message, unique identifiers are used, generated using cryptographic conversion from the subscriber’s identifier and a unique number, called a sync message. In the claimed method, two types of interaction are considered - at the initiative of the subscriber of the system, i.e. when the first message is transmitted from the corresponding device 2 of the subscriber to the central device 1, and at the initiative of the central device 1, i.e. when the first message is transmitted from the central device 1 to the corresponding device 2 of the subscriber.

При взаимодействии центрального устройства 1 и устройств 2 абонентов используют одноразовые идентификаторы, случайные идентификаторы используются в первом акте передачи “вверх” (запрос связи с центральным устройством 1) при выходе на связь по инициативе устройства 2 абонента. После выдачи запроса связи взаимодействие осуществляется с использованием одноразовых идентификаторов.In the interaction of the central device 1 and devices of 2 subscribers, one-time identifiers are used, random identifiers are used in the first act of transmitting “up” (request for communication with the central device 1) when communicating on the initiative of device 2 of the subscriber. After issuing a communication request, the interaction is carried out using one-time identifiers.

При взаимодействии по инициативе абонента устройство 2 абонента, например, с номером 22 использует случайные и одноразовые идентификаторы следующим образом.When interacting on the initiative of the subscriber, the device 2 of the subscriber, for example, with the number 2 2 uses random and one-time identifiers as follows.

Ключ К2 этого устройства 2 хранится в блоке 20, а поставленный устройству 2 абонента в соответствие случайный идентификатор ID2 хранится в блоке 18. При этом ключ К2 и случайный идентификатор ID2 устройства абонента известен только этому устройству 2 абонента и центральному устройству 1, при этом ID2 хранится в блоке 6 центрального устройства 1.The key K 2 of this device 2 is stored in block 20, and the random identifier ID 2 assigned to the subscriber device 2 is stored in block 18. Moreover, the key K 2 and the random identifier ID 2 of the subscriber device are known only to this subscriber device 2 and the central device 1, while ID 2 is stored in block 6 of the Central device 1.

Если устройство 22 абонента намеривается передать информацию (сообщение), например хранимые в его памяти (на чертеже не показана) данные, то в качестве идентификатора используется случайный идентификатор ID2 из блока 18 хранения случайного идентификатора. При этом случайный идентификатор ID2 с выхода блока 18 передается на один из входов блока 16 связи для передачи по каналу связи вместе с сообщением на центральное устройство 1.If the device 2 2 of the subscriber intends to transmit information (message), for example, data stored in his memory (not shown in the drawing), then the random identifier ID 2 from the random identifier storage unit 18 is used as the identifier. In this case, the random identifier ID 2 from the output of block 18 is transmitted to one of the inputs of the communication block 16 for transmission over the communication channel along with the message to the central device 1.

При приеме переданного из устройства 2 абонента сообщения на центральном устройстве 1 осуществляется следующая последовательность действий.When receiving the message transmitted from the device 2 of the subscriber, the following sequence of actions is performed on the central device 1.

Как было показано выше, устройство 1 системы связи содержит (фиг.3) блок 3 выборки и сравнения идентификаторов, первый вход-выход которого предназначен для приема поступивших сообщений и связан с первым информационным входом-выходом блока 7 связи, второй, третий, четвертый и пятый входы-выходы блока 3 связаны соответственно с первыми входами-выходами блока 4 хранения идентификаторов устройств (21-2n) абонентов, блока 5 хранения ключей шифрования устройств абонентов, блока 6 хранения соответствия между устройствами абонентов и присвоенными им случайными идентификаторами и блока 8 хранения одноразового идентификатора.As was shown above, the communication system device 1 contains (Fig. 3) an identifier sampling and comparing unit 3, the first input-output of which is intended for receiving received messages and is connected to the first information input-output of the communication unit 7, the second, third, fourth and the fifth inputs and outputs of block 3 are connected respectively with the first inputs and outputs of the block 4 for identifying device identifiers (2 1 -2 n ) of subscribers, block 5 for storing encryption keys of subscriber devices, block 6 for storing correspondence between subscriber devices and their assigned random identifiers and block 8 storage one-time identifier.

Вторые входы-выходы блока 5 и 6 связаны соответственно с первым и вторым входами блока 9 криптографического преобразования, третий и четвертый входы которого связаны с выходами блока 11 выработки синхропосылки и блока 8 хранения одноразового идентификатора устройства абонента соответственно. Один выход блока 9 криптографического преобразования связан со вторым входом-выходом указанного блока 6 хранения, выход блока 9 через блок 10 выдачи текущего одноразового идентификатора связан с блоком 7 связи и с первым входом блока 8 хранения одноразового идентификатора устройства абонента, второй вход которого подключен к выходу блока 4 хранения идентификаторов устройств абонентов.The second inputs and outputs of block 5 and 6 are respectively associated with the first and second inputs of cryptographic conversion block 9, the third and fourth inputs of which are connected to the outputs of the sync package generation block 11 and the subscriber’s device one-time identifier storage unit 8, respectively. One output of the cryptographic conversion unit 9 is connected to the second input-output of the indicated storage unit 6, the output of the block 9 through the current issuance unit 10 issuing unit 10 is connected to the communication unit 7 and to the first input of the unit one-time identifier storage unit 8, the second input of which is connected to the output unit 4 for storing subscriber device identifiers.

Таким образом, в центральном устройстве 1 имеется указанный блок 6 хранения случайных идентификаторов, поставленных в соответствие идентификаторам устройств абонентов. Указанный блок 6 представляет собой ОЗУ, в котором хранятся случайные идентификаторы всех абонентов и соответствующие номера этих абонентов (идентификаторов абонентов).Thus, in the central device 1 there is a specified unit 6 for storing random identifiers that are mapped to the identifiers of the subscriber devices. The indicated block 6 is a RAM in which random identifiers of all subscribers and corresponding numbers of these subscribers (subscriber identifiers) are stored.

Центральное устройство 1 при приеме сообщения от устройств 2 абонентов осуществляет следующие действия (передача вверх).The Central device 1 when receiving a message from the devices 2 subscribers performs the following actions (transmission up).

Центральное устройство 1, имеющее в блоке 5 ключи всех устройств абонентов и в блоке 6 все случайные идентификаторы, поставленные в соответствие устройствам абонентов, осуществляет идентификацию источника запроса, принятого сообщения, т.е. идентификацию устройства абонента, от которого пришло сообщение.The central device 1, having in block 5 the keys of all subscriber devices and in block 6 all random identifiers mapped to the subscriber devices, identifies the request source, the received message, i.e. identification of the device of the subscriber from whom the message came.

Из блока 7 связи сообщение поступает в блок 3 выборки и сравнения, который осуществляет сравнение полученного случайного идентификатора, поступившего с сообщением со всеми хранящимися случайными идентификаторами блока 6. При совпадении полученного случайного идентификатора с каким-либо хранящимся в блоке 6 случайным идентификатором блок 3 определяет номер (идентификатор) соответствующего устройства абонента.From the communication unit 7, the message enters the sampling and comparison unit 3, which compares the received random identifier received with the message with all the random identifiers stored in block 6. If the received random identifier matches any random identifier stored in block 6, block 3 determines the number (identifier) of the corresponding subscriber device.

Далее взаимодействие осуществляется по инициативе центрального устройства 1.Further interaction is carried out at the initiative of the central device 1.

В соответствии с определенным в блоке 3 идентификатором устройства 2 абонента центральное устройство 1 выбирает из блока 5 соответствующий этому абоненту ключ и пересылает в блок 9 криптографического преобразования для формирования одноразового текущего идентификатора.In accordance with the subscriber device 2 identifier defined in block 3, the central device 1 selects the key corresponding to this subscriber from block 5 and sends it to the cryptographic conversion block 9 to generate a one-time current identifier.

Для этого в блоке 11 формируется синхропосылка, поступающая на соответствующий вход блока 9 криптографического преобразования. В качестве криптографического преобразования, например, можно использовать, например, ГОСТ 28147-89, DES, AES и т. д. (см., например, [7]). Следует отметить, что в блоке 11 выработки синхропосылки ее формирование может осуществляться в простейшем случае, как с использованием случайного числа, так и номера временного интервала, в котором предполагается передача сообщения с формируемым одноразовым идентификатором. Т. е. в простейшем варианте может быть использован генератор случайных чисел, при этом используемые в качестве синхропосылок случайные числа распределяются между устройствами абонентов по каналам связи в незащищенном виде, т.е. в качестве синхропосылки (см. ГОСТ 28147-89, с.17).For this, in block 11 a sync packet is generated, which arrives at the corresponding input of cryptographic conversion block 9. As a cryptographic transformation, for example, you can use, for example, GOST 28147-89, DES, AES, etc. (see, for example, [7]). It should be noted that in the synchro-parcel generation block 11, its formation can be carried out in the simplest case, both using a random number and the number of the time interval in which the message with the generated one-time identifier is supposed to be transmitted. That is, in the simplest version, a random number generator can be used, while random numbers used as sync packages are distributed between subscriber devices over communication channels in an unprotected form, i.e. as a sync package (see GOST 28147-89, p.17).

Посредством криптографического преобразования в блоке 9 из идентификатора устройства абонента, поступившего из блока 4 через блок 8, и синхропосылки, поступившей из блока 11, на ключе устройства абонента из блока 5 вырабатывается первый одноразовый идентификатор. Этот идентификатор передается в блок 10 выдачи одноразовых идентификаторов, связанный с блоком 7 связи, используемым для передачи сообщения в канале “вниз”.By means of cryptographic conversion in block 9, the first one-time identifier is generated on the subscriber’s device key from block 5 from the subscriber’s device identifier received from block 4 through block 8 and the clock sent from block 11; This identifier is transmitted to the one-time identifier issuing unit 10 associated with the communication unit 7 used to transmit the message in the down channel.

Сообщение в виде подтверждения принятия запроса передается устройству 2 абонента со сформированным первым одноразовым идентификатором.The message in the form of confirmation of the acceptance of the request is transmitted to the device 2 of the subscriber with the generated first one-time identifier.

Кроме того, полученный одноразовый идентификатор подвергается на центральном устройстве 1 повторному криптографическому преобразованию в блоке 9.In addition, the received one-time identifier is subjected to repeated cryptographic conversion on the central device 1 in block 9.

При повторном преобразовании в блоке 9 используется ключ того же устройства абонента блока 5 и синхропосылка, сформированная ранее или полученная в момент преобразования в блоке 11. Результат повторного преобразования пересылается в блок 8 хранения одноразового идентификатора.When re-converting in block 9, the key of the same device of the subscriber of block 5 is used and the sync packet generated earlier or received at the time of conversion in block 11. The result of the re-conversion is sent to block 8 for storing a one-time identifier.

Далее сообщение с первым одноразовым идентификатором передают из центрального устройства 1 в сеть связи. Устройства 2 абонентов при приеме сообщений работают аналогично центральному устройству 1.Next, the message with the first one-time identifier is transmitted from the central device 1 to the communication network. The devices of 2 subscribers when receiving messages operate similarly to the central device 1.

При приеме сообщения каждое устройство 2 запускает блок 14 криптографического преобразования, связанный с блоком связи 16. При этом на своем ключе, хранимом в блоке 20, и синхропосылке, вырабатываемой блоком 12, блок 14 формирует свои одноразовые идентификаторы и выдает их через блок 13 в блок сравнения 19 для сравнения с идентификатором полученного из сети связи сообщения.Upon receipt of the message, each device 2 starts the cryptographic conversion unit 14 associated with the communication unit 16. In this case, on its key stored in the block 20 and the sync packet generated by the block 12, the block 14 forms its one-time identifiers and issues them through the block 13 to the block comparison 19 for comparison with the identifier received from the communication network messages.

В случае обнаружения своего первого одноразового идентификатора блок 19 сравнения принимает решение, что сообщение адресовано ему. При этом сформированный первый одноразовый идентификатор сохраняется в блоке 13. После чего осуществляют формирование второго одноразового идентификатора, используемого для передачи следующего сообщения.If it detects its first one-time identifier, the comparison unit 19 decides that the message is addressed to it. In this case, the generated first one-time identifier is stored in block 13. Then, the second one-time identifier used to transmit the next message is generated.

Для этого с использованием синхропосылки, формируемой в блоке 12, и ключа устройства абонента, хранимого в блоке 20, в блоке 14 криптографического преобразования осуществляют преобразование первого одноразового идентификатора, сохраненного в блоке 13. Выработанный блоком 14 второй одноразовый идентификатор пересылают в блок 15 и используют при следующем ответе в канале связи.To do this, using the sync packet generated in block 12 and the subscriber’s device key stored in block 20, the cryptographic conversion block 14 converts the first one-time identifier stored in block 13. The second one-time identifier generated by block 14 is sent to block 15 and used when next answer in the communication channel.

Центральное устройство 1 осуществляет поиск во всех принятых сообщениях второго одноразового идентификатора сохраненного им в блоке 8 хранения одноразового идентификатора. Блок 3 осуществляет сравнение идентификаторов всех принимаемых пакетов со значением из блока 8.The central device 1 searches in all received messages the second one-time identifier stored by him in the unit 8 for storing the one-time identifier. Block 3 compares the identifiers of all received packets with the value from block 8.

При обнаружении второго одноразового идентификатора центральное устройство 1 считает акт взаимодействия с соответствующим устройством 2 абонента состоявшимся и осуществляет в блоке 9 криптографическое преобразование случайного идентификатора данного устройства 2 абонента, хранимого в блоке 6, с использованием ключа этого устройства абонента. Результат преобразования назначается новым случайным идентификатором ID, поставленным в соответствие данному устройству 2 абонента, запоминается в блоке 6 как новый и используется при следующем инициативном выходе устройства 2 абонента. При этом в устройстве 2 абонента при передаче сообщений из центрального устройства 1 осуществляется аналогичное преобразование в блоке 14 криптографического преобразования случайного идентификатора из блока 18 хранения случайного идентификатора на своем ключе К из блока 20. Результат преобразования запоминается в блоке 18 как новый случайный идентификатор ID и используется устройством 2 абонента при следующем инициативном выходе на связь.,Upon detection of the second one-time identifier, the central device 1 considers the act of interaction with the corresponding subscriber device 2 to be completed and performs cryptographic conversion in block 9 of the random identifier of this subscriber device 2 stored in block 6 using the key of this subscriber device. The conversion result is assigned a new random identifier ID, assigned to this device 2 of the subscriber, is stored in block 6 as new and is used at the next initiative output of the device 2 of the subscriber. At the same time, in the subscriber’s device 2, when transmitting messages from the central device 1, a similar conversion is performed in the cryptographic conversion unit 14 of the random identifier from the random identifier storage unit 18 on its key K from block 20. The conversion result is stored in block 18 as a new random identifier ID and used device 2 subscribers at the next initiative communication.,

Таким образом, для выдачи запроса на установление связи устройство 2 абонента использовало случайный идентификатор ID, известный только ему и центральному устройству 1. После подтверждения идентификации источника запроса центральное устройство 1 и устройство 2 абонента осуществляют синхронное криптографическое преобразование использованного случайного идентификатора ID на ключе, известном только им. Результат преобразования сохраняется в блоке 6 на центральном устройстве и в блоке 18 на соответствующем устройстве абонента как новый случайный идентификатор и используется при следующем инициативном выходе устройства абонента на связь.Thus, to issue a request for establishing a connection, the subscriber device 2 used a random identifier ID known only to him and the central device 1. After confirming the identification of the request source, the central device 1 and the subscriber device 2 synchronously cryptographically convert the used random identifier ID on a key known only them. The conversion result is stored in block 6 on the central device and in block 18 on the corresponding subscriber’s device as a new random identifier and is used during the next initiative communication of the subscriber’s device.

После идентификации источника запроса используются одноразовые идентификаторы. Для этого в центральном устройстве 1 первый сформированный одноразовый идентификатор используется для передачи пакетов информации устройствам абонентам в канале “вниз”, второй - при получении ответа от соответствующего устройства абонента в канале “вверх”.After identifying the source of the request, one-time identifiers are used. To do this, in the central device 1, the first generated one-time identifier is used to transmit information packets to devices for subscribers in the channel “down”, the second - when receiving a response from the corresponding device of the subscriber in the channel “up”.

При этом устройства абонентов при приеме пакетов информации от центрального устройства 1 формируют свои первые одноразовые идентификаторы и проверяют их наличие в принятых от центрального устройства 1 пакетах информации.In this case, the subscriber devices, upon receiving information packets from the central device 1, form their first one-time identifiers and check their presence in the information packets received from the central device 1.

Центральное устройство, как было указано выше, осуществляет поиск во всех принятых пакетах информации второго одноразового идентификатора, хранимого в блоке 8.The central device, as mentioned above, searches in all received packets of information of the second one-time identifier stored in block 8.

При необходимости дальнейшего обмена информацией центральное устройство 1 формирует новые одноразовые идентификаторы и осуществляет взаимодействие с соответствующим устройством 2 абонента.If necessary, further exchange of information, the Central device 1 generates new one-time identifiers and interacts with the corresponding device 2 of the subscriber.

Для исключения возможных коллизий из-за совпадения случайных или одноразовых идентификаторов различных устройств абонентов дополнительно может проводиться аутентификация принятых пакетов информации, например, путем просчета имитовставок или хеш-значений.To eliminate possible collisions due to the coincidence of random or one-time identifiers of various devices of subscribers, authentication of received information packets can be additionally carried out, for example, by calculating imitations or hash values.

Взаимодействие по инициативе центрального устройства 1 осуществляется аналогичным образом, без выдачи запроса устройством 2 абонента с использованием своего случайного идентификатора. Т.е. центральное устройство 1 передает сообщение с формированием и выдачей одноразового идентификатора того устройства абонента, которому адресовано сообщение. Сообщение принимается всеми устройствами 21-2n абонентов. При приеме устройства 2 абонентов формируют и проверяют на наличие в принятом сообщении своего одноразового идентификатора. Для чего при поступлении сообщения из блока 16 связи в блоке 19 осуществляют сравнение полученного в сообщении идентификатора с сформированным блоком 14 одноразовым идентификатором. При обнаружении своего первого одноразового идентификатора устройство абонента осуществляет ответ на втором сформированном одноразовом идентификаторе, как было указано выше, поиск которого в принятых сообщениях осуществляет центральное устройство 1.Interaction initiated by the central device 1 is carried out in the same way, without issuing a request by the device 2 of the subscriber using his random identifier. Those. the central device 1 transmits a message with the formation and issuance of a one-time identifier of the device of the subscriber to whom the message is addressed. The message is received by all devices 2 1 -2 n subscribers. When receiving the device, 2 subscribers form and check for the presence of their one-time identifier in the received message. Why, when a message arrives from the communication unit 16, in the block 19, the identifier received in the message is compared with the one-time identifier generated by the block 14. When it detects its first one-time identifier, the subscriber’s device responds to the second generated one-time identifier, as indicated above, which is searched by the central device 1 in the received messages.

Таким образом, предлагаемый способ позволяет обеспечить конфиденциальность идентификаторов объектов системы связи (передаваемых сообщений), построенной по принципу звезда, т.е. при взаимодействии устройств 2 абонентов в сети связи через центральное устройство 1.Thus, the proposed method allows to ensure the confidentiality of the identifiers of the objects of the communication system (transmitted messages), built on the principle of a star, i.e. when devices of 2 subscribers interact in the communication network through the central device 1.

При этом защита обеспечивается путем криптографического преобразования идентификаторов на ключах, известных только взаимодействующим устройству абонента и центральному устройству с использованием в каждом сеансе связи одноразовых (различных) идентификатеров.At the same time, protection is provided by cryptographic conversion of identifiers on keys known only to the interacting subscriber device and the central device using one-time (different) identifiers in each communication session.

Claims (1)

Способ передачи сообщений с обеспечением конфиденциальности идентификационных признаков объектов системы связи с взаимодействием устройств абонентов системы связи через центральное устройство, заключающийся в том, что для каждого сеанса связи осуществляют криптографическое преобразование идентификатора устройства абонента с помощью ключа шифрования данного устройства абонента, отличающийся тем, что осуществляют два режима передачи сообщений по инициативе устройства абонента центральному устройству или по инициативе центрального устройства к устройству абонента, при этом каждое устройство абонента и центральное устройство хранят случайный идентификатор и ключ шифрования, поставленные в соответствие каждому устройству абонента и известные только центральному устройству и соответствующим устройствам абонентов, в режиме передачи по инициативе абонента осуществляют передачу сообщения со случайным идентификатором этого устройства абонента к центральному устройству системы связи, при получении сообщения центральное устройство осуществляет идентификацию устройства абонента, передавшего сообщение, путем сравнения идентификатора полученного сообщения с хранящимися случайными идентификаторами всех устройств абонентов, при нахождении соответствующего случайного идентификатора в сообщении центральное устройство идентифицирует по нему устройство абонента, выбирает соответствующий ему ключ шифрования и осуществляет далее режим передачи по инициативе центрального устройства, для чего вырабатывает синхропосылку и формирует первый одноразовый идентификатор путем криптографического преобразования идентификатора устройства абонента с использованием ключа шифрования и синхропосылки, при этом центральное устройство осуществляет повторное криптографическое преобразование первого одноразового идентификатора с использованием ключа данного устройства абонента, результат которого в виде второго одноразового идентификатора, запоминают в центральном устройстве, при приеме сообщения на соответствующем устройстве абонента от центрального устройства каждое устройство абонента осуществляет прием сообщений в режиме по инициативе центрального устройства, при этом вырабатывает синхропосылку и с использованием своего ключа шифрования и синхропосылки формирует свой первый одноразовый идентификатор и проверяет его наличие в принятом сообщении, в случае обнаружения своего первого одноразового идентификатора устройство абонента принимает решение, что сообщение адресовано ему, формирует второй одноразовый идентификатор посредством криптографического преобразования своего первого одноразового идентификатора с использованием своего ключа шифрования и осуществляет ответ с использованием второго одноразового идентификатора, центральное устройство при приеме ответа осуществляет поиск второго одноразового идентификатора во всех принятых сообщениях, при обнаружении второго одноразового идентификатора центральное устройство принимает решение, что акт взаимодействия с соответствующим устройством абонента состоялся и формирует новый случайный идентификатор данного устройства абонента путем криптографического преобразования случайного идентификатора, поставленного в соответствие данному устройству абонента, с использованием его ключа шифрования, центральное устройство запоминает новый случайный идентификатор для использования его при следующей передаче сообщения в режиме по инициативе данного устройства абонента, а устройство абонента осуществляет аналогичное криптографическое преобразование своего случайного идентификатора на своем ключе шифрования и также запоминает новый случайный идентификатор.A method for transmitting messages with the confidentiality of identification features of communication system objects with the interaction of devices of subscribers of the communication system through the central device, namely, for each communication session, cryptographic conversion of the subscriber’s device identifier is performed using the encryption key of this subscriber’s device, characterized in that two message transmission mode at the initiative of the subscriber’s device to the central device or at the initiative of the central device to the subscriber’s device, while each subscriber’s device and the central device store a random identifier and an encryption key that are mapped to each subscriber’s device and known only to the central device and corresponding subscriber devices, in the transmission mode, at the subscriber’s initiative, a message is transmitted with a random identifier of this the subscriber’s device to the central device of the communication system; upon receipt of the message, the central device identifies with of the subscriber who transmitted the message by comparing the identifier of the received message with the stored random identifiers of all the subscriber’s devices, when the corresponding random identifier is found in the message, the central device identifies the subscriber’s device by it, selects the encryption key corresponding to it, and then performs the transmission mode at the initiative of the central device, for which generates a sync package and generates the first one-time identifier by means of a cryptographic pre creating a subscriber’s device identifier using an encryption key and a sync key, while the central device re-cryptographically converts the first one-time identifier using the key of this subscriber’s device, the result of which is in the form of a second one-time identifier, is stored in the central device when a message is received on the corresponding subscriber’s device from of the central device, each subscriber device receives messages in the mode of at the same time, it generates a sync parcel and, using its encryption key and sync parcel, forms its first one-time identifier and checks for its presence in the received message, if it detects its first one-time identifier, the subscriber’s device decides that the message is addressed to him, forms a second one-time identifier by cryptographic conversion of its first one-time identifier using its encryption key carries out a response using the second one-time identifier, the central device, upon receipt of the response, searches for the second one-time identifier in all received messages, when the second one-time identifier is detected, the central device decides that the interaction with the corresponding subscriber’s device has taken place and generates a new random identifier for the given subscriber’s device by cryptographic transformation of a random identifier, set in accordance e the subscriber’s device, using its encryption key, the central device remembers a new random identifier for use in the next message transmission in the mode at the initiative of the subscriber’s device, and the subscriber’s device performs the same cryptographic conversion of its random identifier on its encryption key and also remembers the new random identifier.
RU2003126511/09A 2003-09-02 2003-09-02 Method for transferring messages while providing for confidentiality of identification signs of interacting objects in communication network RU2253948C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2003126511/09A RU2253948C1 (en) 2003-09-02 2003-09-02 Method for transferring messages while providing for confidentiality of identification signs of interacting objects in communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2003126511/09A RU2253948C1 (en) 2003-09-02 2003-09-02 Method for transferring messages while providing for confidentiality of identification signs of interacting objects in communication network

Publications (2)

Publication Number Publication Date
RU2003126511A RU2003126511A (en) 2005-03-10
RU2253948C1 true RU2253948C1 (en) 2005-06-10

Family

ID=35364271

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2003126511/09A RU2253948C1 (en) 2003-09-02 2003-09-02 Method for transferring messages while providing for confidentiality of identification signs of interacting objects in communication network

Country Status (1)

Country Link
RU (1) RU2253948C1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195943B2 (en) 2006-02-10 2012-06-05 Qualcomm Incorporated Signaling with opaque UE identities
RU2737348C1 (en) * 2017-05-05 2020-11-27 Нокиа Текнолоджиз Ой Confidentiality indicators for managing authentication requests

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195943B2 (en) 2006-02-10 2012-06-05 Qualcomm Incorporated Signaling with opaque UE identities
US9154464B2 (en) 2006-02-10 2015-10-06 Qualcomm Incorporated Obscuring temporary user equipment identities
RU2737348C1 (en) * 2017-05-05 2020-11-27 Нокиа Текнолоджиз Ой Confidentiality indicators for managing authentication requests
US11792172B2 (en) 2017-05-05 2023-10-17 Nokia Technologies Oy Privacy indicators for controlling authentication requests

Also Published As

Publication number Publication date
RU2003126511A (en) 2005-03-10

Similar Documents

Publication Publication Date Title
US7734052B2 (en) Method and system for secure processing of authentication key material in an ad hoc wireless network
US8345875B2 (en) System and method of creating and sending broadcast and multicast data
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
EP0602335B1 (en) Cryptographic key management method
CN106357396A (en) Digital signature method, digital signature system and quantum key card
CN107453868A (en) A kind of safe and efficient quantum key method of servicing
CN106452739A (en) Quantum network service station and quantum communication network
CN108540436B (en) Communication system and communication method for realizing information encryption and decryption transmission based on quantum network
CN108847928B (en) Communication system and communication method for realizing information encryption and decryption transmission based on group type quantum key card
CN102065016A (en) Message sending and receiving method and device, message processing method and system
US20020199102A1 (en) Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
CN111342952B (en) Safe and efficient quantum key service method and system
CN104883372B (en) A kind of data transmission method of anti-fraud and attack resistance based on mobile Ad hoc network
RU2253948C1 (en) Method for transferring messages while providing for confidentiality of identification signs of interacting objects in communication network
KR20030088643A (en) Method of encryption for gigabit ethernet passive optical network
JP2004260556A (en) Station-side apparatus, subscriber-side apparatus, communication system, and encryption key notifying method
CN113132980A (en) Key management system method and device applied to Beidou navigation system
EP1456997A1 (en) System and method for symmetrical cryptography
CN111278009A (en) Key distribution method based on physical unclonable function in wireless sensor network
CN110138565A (en) Anti- quantum calculation wired home quantum communications method and system based on unsymmetrical key pond pair
Anagreh et al. Encrypted Fingerprint into VoIP Systems using Cryptographic Key Generated by Minutiae Points
CN108964900B (en) Improved Kerberos identity authentication system and method based on group key pool
Ahmed et al. A PERFORMANCE IMPROVEMENT OF ANEL SCHEME THROUGH MESSAGE MAPPING AND ELLIPTIC CURVE CRYPTOGRAPHY
Li et al. An Improved Group Key Agreement Scheme with Privacy Preserving Based on Chaotic Maps
Samarakoon et al. Novel authentication and key agreement protocol for low processing power and systems resource requirements in portable communications systems

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20080903