RU2253948C1 - Method for transferring messages while providing for confidentiality of identification signs of interacting objects in communication network - Google Patents
Method for transferring messages while providing for confidentiality of identification signs of interacting objects in communication network Download PDFInfo
- Publication number
- RU2253948C1 RU2253948C1 RU2003126511/09A RU2003126511A RU2253948C1 RU 2253948 C1 RU2253948 C1 RU 2253948C1 RU 2003126511/09 A RU2003126511/09 A RU 2003126511/09A RU 2003126511 A RU2003126511 A RU 2003126511A RU 2253948 C1 RU2253948 C1 RU 2253948C1
- Authority
- RU
- Russia
- Prior art keywords
- subscriber
- identifier
- central device
- message
- central
- Prior art date
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Изобретение относится к области обеспечения защиты информации, передаваемой по сетям связи, в частности обеспечения конфиденциальности передаваемых сообщений в системах цифровой радиосвязи, спутниковой связи, сотовой связи и вычислительных сетях.The invention relates to the field of protecting information transmitted over communication networks, in particular, ensuring the confidentiality of transmitted messages in digital radio communication systems, satellite communications, cellular communications and computer networks.
В системах телекоммуникаций, в частности в цифровых системах связи, принятие решения о принадлежности объектов к некоторым классам осуществляется на основе проверки идентификационных и аутентификационных признаков. Процесс отнесения объекта к группе объектов или одному, априорно известному, объекту называется идентификацией, а подтверждение заявленных идентификационных признаков называется аутентификацией. При этом процесс аутентификации обычно осуществляется на основе некоторого известного взаимодействующим сторонам признака, сохраняемого в секрете. Идентификаторы, как правило, не являются секретными и доступны стороннему наблюдателю, например, во время процесса идентификации. В тоже время существуют системы, в которых идентификаторы также необходимо сохранять в секрете (например, обеспечивать неотслеживаемость сообщений).In telecommunication systems, in particular in digital communication systems, the decision on whether objects belong to certain classes is made on the basis of verification of identification and authentication features. The process of assigning an object to a group of objects or to one a priori known object is called identification, and confirmation of the declared identification features is called authentication. Moreover, the authentication process is usually carried out on the basis of some characteristic known to the interacting parties, which is kept secret. Identifiers are generally not secret and available to an outside observer, for example, during the identification process. At the same time, there are systems in which identifiers must also be kept secret (for example, to ensure that messages are not traced).
Известны способы и устройства, описанные в патентах US 4268715, H 04 L 9/00, 19.05.1981 [1], US 4281215, H 04 L 9/00, 28.07.1981 [2], GB 2099195, H 04 L 9/00, 19.04.1979 [3], позволяющие решить задачу обеспечения конфиденциальности идентификаторов объектов в каналах связи типа "точка-точка". Устройства, реализующие данный метод, в общем случае состоят из генератора случайных чисел, модуля однонаправленного алгоритма (например, алгоритм шифрования), модуля шифрования. Данные методы основаны на выработке взаимодействующими сторонами сеансовых ключей с использованием идентификатора абонента системы связи и вырабатываемого на каждый сеанс связи случайного числа. Выработка осуществляется модулем однонаправленного алгоритма. Случайное число, выработанное для сеанса связи, передается по каналам связи в открытом виде. В этих методах обеспечение конфиденциальности идентификаторов при взаимодействии нескольких абонентов возможно только при использовании каждой парой взаимодействующих абонентов известного только им секретного параметра (криптографического ключа) однонаправленного алгоритма. В этом случае при приеме сообщения абонентом системы связи возникает задача выработки сеансового ключа связи путем перебора всех имеющихся у него ключей однонаправленного алгоритма и соответствующих им идентификаторов, что связано со значительным расходом вычислительного ресурса.Known methods and devices described in patents US 4268715, H 04
Известен способ ЕР 0564825, H 40 L 9/00, 05.03.93 [4], позволяющий осуществлять идентификацию и аутентификацию объектов (сообщений) по одному и тому же блоку в каналах связи типа "точка-точка". Данный метод заключается в том, что аутентифицирующая информация вырабатывается путем хеширующего преобразования (CRC или хеш-функция) от идентификатора объекта отправителя сообщения и сообщения, подлинность которого проверяется. Таким образом, аутентификатор, выработанный на проверяющей стороне, совпадет с предъявленным, только если использованы одинаковые идентификаторы. Данный метод можно использовать для обеспечения конфиденциальности идентификаторов, если в качестве хеширующего преобразования использовать алгоритм типа секретной хеш-функции.The known method EP 0564825, H 40
В этом случае, как и в способах, описанных в патентах [1], [2], [3], обеспечение конфиденциальности идентификаторов при взаимодействии нескольких абонентов возможно только при использовании каждой парой взаимодействующих абонентов известного только им параметра (криптографического ключа) хеш-функции, что приводит к необходимости перебора абонентом всех имеющихся у него ключей хеш-функции и соответствующих им идентификаторов в процессе выработки аутентификатора принятого сообщения, что связано со значительным расходом вычислительного ресурса.In this case, as in the methods described in the patents [1], [2], [3], the confidentiality of identifiers during the interaction of several subscribers is possible only when each pair of interacting subscribers uses the hash function parameter known only to them (cryptographic key) , which leads to the need for the subscriber to sort through all the hash keys and the corresponding identifiers in the process of generating the authenticator of the received message, which is associated with a significant computational expense URSA.
Также известен способ US 457830, H 04 L 9/00, 24.06.1981 [5], позволяющий обеспечить конфиденциальность идентификаторов пользователей системы связи, типа звезда, при их передаче по каналам связи. Этот способ основан на шифровании идентификаторов с использованием вырабатываемого на каждый сеанс связи уникального сеансового ключа. Зашифрованные идентификаторы передаются в канале связи вместе с сеансовым ключом, который в свою очередь защищен с использованием ключа, известного взаимодействующим объектам. Недостатком данного способа является необходимость незащищенной идентификации объектов, через которые взаимодействуют пользователи системы. Идентификация объектов может производиться путем незащищенной передачи его идентификаторов в канале связи или использованием канала связи, предназначенного только для этого объекта.Also known is the method of US 457830, H 04
Наиболее близким к данному изобретению по технической сущности является способ US 5889861, H 04 L 9/00, 30.03.1999 [6], позволяющий обеспечить конфиденциальность идентификаторов объектов системы связи, типа звезда, при их передаче по каналам связи (например, в процессе аутентификации). В этом способе объекты системы связи разделяют на центральное устройство (базовая станция) и устройства абонентов системы связи (мобильные станции). Для обеспечения конфиденциальности идентификаторов устройств абонентов осуществляют их шифрование с использованием асимметричного криптографического алгоритма и изменяемого во времени открытого ключа центрального устройства системы связи. При этом центральным устройством осуществляется широковещательная рассылка обновленного открытого ключа устройствам абонентов системы связи, которые при его приеме осуществляют преобразование своих идентификаторов, используемых в каналах связи. Недостатком данного способа является значительно большие требования к потребляемому вычислительному ресурсу по сравнению с методами, использующими симметричные криптографические алгоритмы.Closest to this invention by technical nature is the method US 5889861, H 04
Техническим результатом изобретения является обеспечение защиты от несанкционированного доступа к передаваемым по каналам связи идентификаторам устройств абонентов системы связи, в части обеспечения конфиденциальности идентификационных признаков сообщений в системах связи с множеством устройств абонентов.The technical result of the invention is to provide protection against unauthorized access to device identifiers of communication system subscribers transmitted through communication channels, in terms of ensuring the confidentiality of message identification features in communication systems with multiple subscribers' devices.
Технический результат достигается тем, что в системе связи, построенной по принципу звезда, идентификаторы взаимодействующих объектов зашифровываются с использованием криптографического преобразования на ключах, известных только взаимодействующим объектам (зашифрованные идентификаторы называются одноразовыми идентификаторами), а также используются случайные идентификаторы. В качестве криптографического преобразования может использоваться, например, любой симметричный блочный шифр (ГОСТ 28147-89, DES, AES и т. д., см., например, ЧМОРА А., Современная прикладная криптография, Москва, Гелиос АРВ, 2002, с.24-26 [7]).The technical result is achieved by the fact that in a star-based communication system, the identifiers of interacting objects are encrypted using cryptographic conversion on keys known only to interacting objects (encrypted identifiers are called one-time identifiers), and random identifiers are also used. As a cryptographic transformation, for example, any symmetric block cipher can be used (GOST 28147-89, DES, AES, etc., see, for example, ChMORA A., Modern Applied Cryptography, Moscow, Helios ARV, 2002, p. 24-26 [7]).
Для этого в способе передачи сообщений с обеспечением конфиденциальности идентификационных признаков объектов системы связи с взаимодействием устройств абонентов системы связи через центральное устройство, заключающемся в том, что для каждого сеанса связи осуществляют криптографическое преобразование идентификатора устройства абонента на ключе данного устройства абонента, при криптографическом преобразовании используют симметричный криптографический алгоритм и осуществляют два режима передачи сообщений по инициативе устройства абонента центральному устройству или по инициативе центрального устройства к устройству абонента, начиная с любого из этих режимов, при этом каждому устройству абонента ставят в соответствие случайные идентификаторы и ключи шифрования, хранимые на центральном устройстве, в режиме передачи по инициативе абонента осуществляют передачу сообщения со случайным идентификатором этого устройства абонента к центральному устройству системы связи, при котором в качестве идентификатора устройства абонента используют хранящийся только в данном устройстве абонента и на центральном устройстве случайный идентификатор данного устройства абонента, центральное устройство хранит ключи шифрования и все случайные идентификаторы, поставленные в соответствие устройствам абонентов, при получении из сети связи запроса на связь центральное устройство осуществляет идентификацию источника сообщения путем сравнения идентификатора полученного сообщения с хранящимися случайными идентификаторами всех устройств абонентов, при нахождении соответствующего случайного идентификатора в сообщении центральное устройство определяет по нему устройство абонента, выбирает соответствующий ему ключ шифрования и осуществляет дальнейшее взаимодействие по инициативе центрального устройства, для чего формирует синхропосылку и с ее использованием посредством криптографического преобразования идентификатора устройства абонента на ключе шифрования данного устройства абонента вырабатывает первый одноразовый идентификатор, используемый для передачи сообщения устройству абонента,To this end, in the method of transmitting messages with the confidentiality of identification features of communication system objects with the interaction of devices of subscribers of the communication system through the central device, which consists in the fact that for each communication session, cryptographic conversion of the identifier of the subscriber’s device is performed on the key of this subscriber’s device, while cryptographic conversion uses symmetric cryptographic algorithm and carry out two message transfer modes at the initiative of the device from the subscriber’s central device or on the initiative of the central device to the subscriber’s device, starting from any of these modes, while each subscriber’s device is assigned random identifiers and encryption keys stored on the central device, in the transmission mode, at the initiative of the subscriber, they transmit messages with random the identifier of this subscriber’s device to the central device of the communication system, in which the only the subscriber’s device and on the central device, the random identifier of this subscriber’s device, the central device stores encryption keys and all random identifiers assigned to the subscriber’s devices; upon receipt of a communication request from the communication network, the central device identifies the message source by comparing the identifier of the received message with the stored random identifiers of all devices of subscribers, when finding the corresponding random identifier in In the message, the central device determines the subscriber’s device from it, selects the encryption key corresponding to it, and further interacts on the initiative of the central device, for which it generates a clock package and, using cryptographic conversion of the subscriber’s device identifier, generates the first one-time identifier used for encryption of the given subscriber’s device. sending a message to the subscriber’s device,
при этом центральное устройство осуществляет повторное криптографическое преобразование, при котором первый одноразовый идентификатор подвергают повторному криптографическому преобразованию на ключе данного устройства абонента, результат которого в виде второго одноразового идентификатора запоминается на центральном устройстве и используется при получении ответа от устройства абонента,wherein the central device performs repeated cryptographic conversion, in which the first one-time identifier is subjected to repeated cryptographic conversion on the key of the subscriber’s device, the result of which is stored as the second one-time identifier on the central device and is used when receiving a response from the subscriber’s device,
при приеме сообщения на соответствующем устройстве абонента от центрального устройства каждое устройство абонента осуществляет прием сообщений в режиме по инициативе центрального устройства, при этом на своем ключе шифрования формирует свой одноразовый идентификатор и проверяет его наличие в принятом сообщении, в случае обнаружения своего первого одноразового идентификатора устройство абонента принимает решение, что сообщение адресовано ему и осуществляет ответ на втором одноразовом идентификаторе, полученном посредством криптографического преобразования своего первого одноразового идентификатора на своем ключе шифрования,when a message is received on the corresponding subscriber’s device from the central device, each subscriber’s device receives messages in the mode initiated by the central device, and on its encryption key generates its one-time identifier and checks its presence in the received message, if the first one-time identifier is detected decides that the message is addressed to him and carries out the answer on the second one-time identifier obtained through crypto The startup image converting his first single identifier on its key encryption,
центральное устройство при приеме осуществляет поиск второго одноразового идентификатора во всех принятых сообщениях, при обнаружении второго одноразового идентификатора центральное устройство принимает решение, что вхождение в связь осуществлено и производит криптографическое преобразование случайного идентификатора, поставленного в соответствие данному устройству абонента с использованием его ключа шифрования, результат преобразования ставится в соответствие данному абоненту, как его случайный идентификатор, запоминается и используется при следующей выдаче запроса в режиме по инициативе данного устройства абонента, устройство абонента осуществляет аналогичное криптографическое преобразование своего случайного идентификатора на своем ключе шифрования и запоминает его.upon receipt, the central device searches for the second one-time identifier in all received messages, when the second one-time identifier is detected, the central device decides that the connection has been made and performs cryptographic conversion of a random identifier assigned to this subscriber’s device using its encryption key, the conversion result is assigned to this subscriber, as his random identifier is remembered and This is used when issuing the next request in the mode initiated by the subscriber unit, the subscriber unit performs a cryptographic transformation similar to its random identifier in its encryption key and stores it.
Изобретение иллюстрируется чертежами.The invention is illustrated by drawings.
На фиг.1 приведена структура системы или сети связи, иллюстрирующая взаимодействие центрального устройства связи с устройствами абонентов сети.Figure 1 shows the structure of a communication system or network, illustrating the interaction of the Central communication device with devices of subscribers of the network.
На фиг.2 указано начальное распределение криптографической информации (ключей К и случайных идентификаторов ID) между устройствами системы связи.Figure 2 shows the initial distribution of cryptographic information (keys K and random identifiers ID) between the devices of the communication system.
На фиг.3 приведена функциональная схема центрального устройства 1 системы связи.Figure 3 shows the functional diagram of the
На фиг.4 приведена функциональная схема устройства 2 абонента системы связи.Figure 4 shows the functional diagram of the
На фиг.5 приведена схема взаимодействия устройств системы по инициативе устройства 2 абонента системы связи, т.е. при передаче первого сообщения на центральное устройство 1 связи.Figure 5 shows a diagram of the interaction of system devices initiated by the
На фиг.6 приведена схема взаимодействия устройств системы по инициативе центрального устройства 1 системы связи, т.е. при передаче первого сообщения из центрального устройства 1 связи устройству 2 абонента системы связи.Fig. 6 shows a diagram of the interaction of system devices initiated by the
Система связи, реализующая предлагаемый способ, включает центральное устройство 1 связи, выполненное с возможностью взаимодействия и обмена сообщениями по каналам связи с множеством устройств 21-2n абонентов системы связи (фиг.1).A communication system that implements the proposed method includes a
До начала работы системы связи осуществляют предварительное распределение криптографической информации между устройствами 2 абонентов системы и центральным устройством 1 (фиг.2). Каждому устройству абонента, помимо его уникального идентификатора в простейшем случае i в системе связи, присваивается случайное число, названное случайным идентификатором IDi. Также устройство 2 абонента имеет свой ключ К криптографического алгоритма. Устройства 2 абонентов имеют только свои криптографические ключи К и случайные идентификаторы ID, центральное устройство 1 имеет ключи К всех устройств абонентов и соответствие между случайными идентификаторами ID и всеми устройствами абонентов.Prior to the commencement of operation of the communication system, cryptographic information is preliminarily distributed between the
Центральное устройство 1 системы связи состоит из (фиг.3) блока 3 выборки и сравнения идентификаторов, блока 4 хранения идентификаторов (21-2n) устройств абонентов, блока 5 хранения ключей (К) шифрования устройств 2 абонентов, блока 6 хранения соответствия между устройствами абонентов и присвоенными им случайными идентификаторами (ID), блока 7 связи, блока 8 хранения одноразового идентификатора, блока 9 криптографического преобразования, блока 10 выдачи одноразового идентификатора, блока 11 выработки синхропосылки.The
Под синхропосылкой понимаются “значения исходных открытых параметров алгоритма криптографического преобразования” (cм. ГОСТ 28147-89, 2.172).Synchro-parcels are understood as “the values of the initial open parameters of the cryptographic conversion algorithm” (see GOST 28147-89, 2.172).
Каждое из устройств 2 абонента системы связи содержит (фиг.4) блок 12 выработки синхропосылки, блок 13 хранения одноразового идентификатора, блок 14 криптографического преобразования, блок 15 выдачи одноразового идентификатора, блок 16 связи, блок 17 хранения идентификатора устройства абонента, блок 18 хранения случайного идентификатора, поставленного в соответствие данному устройству абонента, блок 19 сравнения идентификатора, блок 20 хранения ключа данного устройства абонента.Each of the
Система для осуществления заявленного способа работает следующим образом.A system for implementing the inventive method works as follows.
Способ реализует процесс взаимодействия между устройствами 2 абонентов системы связи через центральное устройство 1 системы связи.The method implements the process of interaction between
При этом в каждом сеансе связи, т.е., например, при передаче сообщения, используют уникальные идентификаторы, выработанные с использованием криптографического преобразования из идентификатора абонента и уникального числа, называемого синхропосылкой. В заявленном способе рассмотрены два вида взаимодействия - по инициативе абонента системы, т.е. когда первое сообщение передают из соответствующего устройства 2 абонента на центральное устройство 1, и по инициативе центрального устройства 1, т.е. когда первое сообщение передают от центрального устройства 1 соответствующему устройству 2 абонента.Moreover, in each communication session, i.e., for example, when transmitting a message, unique identifiers are used, generated using cryptographic conversion from the subscriber’s identifier and a unique number, called a sync message. In the claimed method, two types of interaction are considered - at the initiative of the subscriber of the system, i.e. when the first message is transmitted from the
При взаимодействии центрального устройства 1 и устройств 2 абонентов используют одноразовые идентификаторы, случайные идентификаторы используются в первом акте передачи “вверх” (запрос связи с центральным устройством 1) при выходе на связь по инициативе устройства 2 абонента. После выдачи запроса связи взаимодействие осуществляется с использованием одноразовых идентификаторов.In the interaction of the
При взаимодействии по инициативе абонента устройство 2 абонента, например, с номером 22 использует случайные и одноразовые идентификаторы следующим образом.When interacting on the initiative of the subscriber, the
Ключ К2 этого устройства 2 хранится в блоке 20, а поставленный устройству 2 абонента в соответствие случайный идентификатор ID2 хранится в блоке 18. При этом ключ К2 и случайный идентификатор ID2 устройства абонента известен только этому устройству 2 абонента и центральному устройству 1, при этом ID2 хранится в блоке 6 центрального устройства 1.The key K 2 of this
Если устройство 22 абонента намеривается передать информацию (сообщение), например хранимые в его памяти (на чертеже не показана) данные, то в качестве идентификатора используется случайный идентификатор ID2 из блока 18 хранения случайного идентификатора. При этом случайный идентификатор ID2 с выхода блока 18 передается на один из входов блока 16 связи для передачи по каналу связи вместе с сообщением на центральное устройство 1.If the
При приеме переданного из устройства 2 абонента сообщения на центральном устройстве 1 осуществляется следующая последовательность действий.When receiving the message transmitted from the
Как было показано выше, устройство 1 системы связи содержит (фиг.3) блок 3 выборки и сравнения идентификаторов, первый вход-выход которого предназначен для приема поступивших сообщений и связан с первым информационным входом-выходом блока 7 связи, второй, третий, четвертый и пятый входы-выходы блока 3 связаны соответственно с первыми входами-выходами блока 4 хранения идентификаторов устройств (21-2n) абонентов, блока 5 хранения ключей шифрования устройств абонентов, блока 6 хранения соответствия между устройствами абонентов и присвоенными им случайными идентификаторами и блока 8 хранения одноразового идентификатора.As was shown above, the
Вторые входы-выходы блока 5 и 6 связаны соответственно с первым и вторым входами блока 9 криптографического преобразования, третий и четвертый входы которого связаны с выходами блока 11 выработки синхропосылки и блока 8 хранения одноразового идентификатора устройства абонента соответственно. Один выход блока 9 криптографического преобразования связан со вторым входом-выходом указанного блока 6 хранения, выход блока 9 через блок 10 выдачи текущего одноразового идентификатора связан с блоком 7 связи и с первым входом блока 8 хранения одноразового идентификатора устройства абонента, второй вход которого подключен к выходу блока 4 хранения идентификаторов устройств абонентов.The second inputs and outputs of
Таким образом, в центральном устройстве 1 имеется указанный блок 6 хранения случайных идентификаторов, поставленных в соответствие идентификаторам устройств абонентов. Указанный блок 6 представляет собой ОЗУ, в котором хранятся случайные идентификаторы всех абонентов и соответствующие номера этих абонентов (идентификаторов абонентов).Thus, in the
Центральное устройство 1 при приеме сообщения от устройств 2 абонентов осуществляет следующие действия (передача вверх).The
Центральное устройство 1, имеющее в блоке 5 ключи всех устройств абонентов и в блоке 6 все случайные идентификаторы, поставленные в соответствие устройствам абонентов, осуществляет идентификацию источника запроса, принятого сообщения, т.е. идентификацию устройства абонента, от которого пришло сообщение.The
Из блока 7 связи сообщение поступает в блок 3 выборки и сравнения, который осуществляет сравнение полученного случайного идентификатора, поступившего с сообщением со всеми хранящимися случайными идентификаторами блока 6. При совпадении полученного случайного идентификатора с каким-либо хранящимся в блоке 6 случайным идентификатором блок 3 определяет номер (идентификатор) соответствующего устройства абонента.From the
Далее взаимодействие осуществляется по инициативе центрального устройства 1.Further interaction is carried out at the initiative of the
В соответствии с определенным в блоке 3 идентификатором устройства 2 абонента центральное устройство 1 выбирает из блока 5 соответствующий этому абоненту ключ и пересылает в блок 9 криптографического преобразования для формирования одноразового текущего идентификатора.In accordance with the
Для этого в блоке 11 формируется синхропосылка, поступающая на соответствующий вход блока 9 криптографического преобразования. В качестве криптографического преобразования, например, можно использовать, например, ГОСТ 28147-89, DES, AES и т. д. (см., например, [7]). Следует отметить, что в блоке 11 выработки синхропосылки ее формирование может осуществляться в простейшем случае, как с использованием случайного числа, так и номера временного интервала, в котором предполагается передача сообщения с формируемым одноразовым идентификатором. Т. е. в простейшем варианте может быть использован генератор случайных чисел, при этом используемые в качестве синхропосылок случайные числа распределяются между устройствами абонентов по каналам связи в незащищенном виде, т.е. в качестве синхропосылки (см. ГОСТ 28147-89, с.17).For this, in block 11 a sync packet is generated, which arrives at the corresponding input of
Посредством криптографического преобразования в блоке 9 из идентификатора устройства абонента, поступившего из блока 4 через блок 8, и синхропосылки, поступившей из блока 11, на ключе устройства абонента из блока 5 вырабатывается первый одноразовый идентификатор. Этот идентификатор передается в блок 10 выдачи одноразовых идентификаторов, связанный с блоком 7 связи, используемым для передачи сообщения в канале “вниз”.By means of cryptographic conversion in
Сообщение в виде подтверждения принятия запроса передается устройству 2 абонента со сформированным первым одноразовым идентификатором.The message in the form of confirmation of the acceptance of the request is transmitted to the
Кроме того, полученный одноразовый идентификатор подвергается на центральном устройстве 1 повторному криптографическому преобразованию в блоке 9.In addition, the received one-time identifier is subjected to repeated cryptographic conversion on the
При повторном преобразовании в блоке 9 используется ключ того же устройства абонента блока 5 и синхропосылка, сформированная ранее или полученная в момент преобразования в блоке 11. Результат повторного преобразования пересылается в блок 8 хранения одноразового идентификатора.When re-converting in
Далее сообщение с первым одноразовым идентификатором передают из центрального устройства 1 в сеть связи. Устройства 2 абонентов при приеме сообщений работают аналогично центральному устройству 1.Next, the message with the first one-time identifier is transmitted from the
При приеме сообщения каждое устройство 2 запускает блок 14 криптографического преобразования, связанный с блоком связи 16. При этом на своем ключе, хранимом в блоке 20, и синхропосылке, вырабатываемой блоком 12, блок 14 формирует свои одноразовые идентификаторы и выдает их через блок 13 в блок сравнения 19 для сравнения с идентификатором полученного из сети связи сообщения.Upon receipt of the message, each
В случае обнаружения своего первого одноразового идентификатора блок 19 сравнения принимает решение, что сообщение адресовано ему. При этом сформированный первый одноразовый идентификатор сохраняется в блоке 13. После чего осуществляют формирование второго одноразового идентификатора, используемого для передачи следующего сообщения.If it detects its first one-time identifier, the
Для этого с использованием синхропосылки, формируемой в блоке 12, и ключа устройства абонента, хранимого в блоке 20, в блоке 14 криптографического преобразования осуществляют преобразование первого одноразового идентификатора, сохраненного в блоке 13. Выработанный блоком 14 второй одноразовый идентификатор пересылают в блок 15 и используют при следующем ответе в канале связи.To do this, using the sync packet generated in
Центральное устройство 1 осуществляет поиск во всех принятых сообщениях второго одноразового идентификатора сохраненного им в блоке 8 хранения одноразового идентификатора. Блок 3 осуществляет сравнение идентификаторов всех принимаемых пакетов со значением из блока 8.The
При обнаружении второго одноразового идентификатора центральное устройство 1 считает акт взаимодействия с соответствующим устройством 2 абонента состоявшимся и осуществляет в блоке 9 криптографическое преобразование случайного идентификатора данного устройства 2 абонента, хранимого в блоке 6, с использованием ключа этого устройства абонента. Результат преобразования назначается новым случайным идентификатором ID, поставленным в соответствие данному устройству 2 абонента, запоминается в блоке 6 как новый и используется при следующем инициативном выходе устройства 2 абонента. При этом в устройстве 2 абонента при передаче сообщений из центрального устройства 1 осуществляется аналогичное преобразование в блоке 14 криптографического преобразования случайного идентификатора из блока 18 хранения случайного идентификатора на своем ключе К из блока 20. Результат преобразования запоминается в блоке 18 как новый случайный идентификатор ID и используется устройством 2 абонента при следующем инициативном выходе на связь.,Upon detection of the second one-time identifier, the
Таким образом, для выдачи запроса на установление связи устройство 2 абонента использовало случайный идентификатор ID, известный только ему и центральному устройству 1. После подтверждения идентификации источника запроса центральное устройство 1 и устройство 2 абонента осуществляют синхронное криптографическое преобразование использованного случайного идентификатора ID на ключе, известном только им. Результат преобразования сохраняется в блоке 6 на центральном устройстве и в блоке 18 на соответствующем устройстве абонента как новый случайный идентификатор и используется при следующем инициативном выходе устройства абонента на связь.Thus, to issue a request for establishing a connection, the
После идентификации источника запроса используются одноразовые идентификаторы. Для этого в центральном устройстве 1 первый сформированный одноразовый идентификатор используется для передачи пакетов информации устройствам абонентам в канале “вниз”, второй - при получении ответа от соответствующего устройства абонента в канале “вверх”.After identifying the source of the request, one-time identifiers are used. To do this, in the
При этом устройства абонентов при приеме пакетов информации от центрального устройства 1 формируют свои первые одноразовые идентификаторы и проверяют их наличие в принятых от центрального устройства 1 пакетах информации.In this case, the subscriber devices, upon receiving information packets from the
Центральное устройство, как было указано выше, осуществляет поиск во всех принятых пакетах информации второго одноразового идентификатора, хранимого в блоке 8.The central device, as mentioned above, searches in all received packets of information of the second one-time identifier stored in
При необходимости дальнейшего обмена информацией центральное устройство 1 формирует новые одноразовые идентификаторы и осуществляет взаимодействие с соответствующим устройством 2 абонента.If necessary, further exchange of information, the
Для исключения возможных коллизий из-за совпадения случайных или одноразовых идентификаторов различных устройств абонентов дополнительно может проводиться аутентификация принятых пакетов информации, например, путем просчета имитовставок или хеш-значений.To eliminate possible collisions due to the coincidence of random or one-time identifiers of various devices of subscribers, authentication of received information packets can be additionally carried out, for example, by calculating imitations or hash values.
Взаимодействие по инициативе центрального устройства 1 осуществляется аналогичным образом, без выдачи запроса устройством 2 абонента с использованием своего случайного идентификатора. Т.е. центральное устройство 1 передает сообщение с формированием и выдачей одноразового идентификатора того устройства абонента, которому адресовано сообщение. Сообщение принимается всеми устройствами 21-2n абонентов. При приеме устройства 2 абонентов формируют и проверяют на наличие в принятом сообщении своего одноразового идентификатора. Для чего при поступлении сообщения из блока 16 связи в блоке 19 осуществляют сравнение полученного в сообщении идентификатора с сформированным блоком 14 одноразовым идентификатором. При обнаружении своего первого одноразового идентификатора устройство абонента осуществляет ответ на втором сформированном одноразовом идентификаторе, как было указано выше, поиск которого в принятых сообщениях осуществляет центральное устройство 1.Interaction initiated by the
Таким образом, предлагаемый способ позволяет обеспечить конфиденциальность идентификаторов объектов системы связи (передаваемых сообщений), построенной по принципу звезда, т.е. при взаимодействии устройств 2 абонентов в сети связи через центральное устройство 1.Thus, the proposed method allows to ensure the confidentiality of the identifiers of the objects of the communication system (transmitted messages), built on the principle of a star, i.e. when devices of 2 subscribers interact in the communication network through the
При этом защита обеспечивается путем криптографического преобразования идентификаторов на ключах, известных только взаимодействующим устройству абонента и центральному устройству с использованием в каждом сеансе связи одноразовых (различных) идентификатеров.At the same time, protection is provided by cryptographic conversion of identifiers on keys known only to the interacting subscriber device and the central device using one-time (different) identifiers in each communication session.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2003126511/09A RU2253948C1 (en) | 2003-09-02 | 2003-09-02 | Method for transferring messages while providing for confidentiality of identification signs of interacting objects in communication network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2003126511/09A RU2253948C1 (en) | 2003-09-02 | 2003-09-02 | Method for transferring messages while providing for confidentiality of identification signs of interacting objects in communication network |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2003126511A RU2003126511A (en) | 2005-03-10 |
RU2253948C1 true RU2253948C1 (en) | 2005-06-10 |
Family
ID=35364271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2003126511/09A RU2253948C1 (en) | 2003-09-02 | 2003-09-02 | Method for transferring messages while providing for confidentiality of identification signs of interacting objects in communication network |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2253948C1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8195943B2 (en) | 2006-02-10 | 2012-06-05 | Qualcomm Incorporated | Signaling with opaque UE identities |
RU2737348C1 (en) * | 2017-05-05 | 2020-11-27 | Нокиа Текнолоджиз Ой | Confidentiality indicators for managing authentication requests |
-
2003
- 2003-09-02 RU RU2003126511/09A patent/RU2253948C1/en not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8195943B2 (en) | 2006-02-10 | 2012-06-05 | Qualcomm Incorporated | Signaling with opaque UE identities |
US9154464B2 (en) | 2006-02-10 | 2015-10-06 | Qualcomm Incorporated | Obscuring temporary user equipment identities |
RU2737348C1 (en) * | 2017-05-05 | 2020-11-27 | Нокиа Текнолоджиз Ой | Confidentiality indicators for managing authentication requests |
US11792172B2 (en) | 2017-05-05 | 2023-10-17 | Nokia Technologies Oy | Privacy indicators for controlling authentication requests |
Also Published As
Publication number | Publication date |
---|---|
RU2003126511A (en) | 2005-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7734052B2 (en) | Method and system for secure processing of authentication key material in an ad hoc wireless network | |
US8345875B2 (en) | System and method of creating and sending broadcast and multicast data | |
EP0998799B1 (en) | Security method and system for transmissions in telecommunication networks | |
EP0602335B1 (en) | Cryptographic key management method | |
CN106357396A (en) | Digital signature method, digital signature system and quantum key card | |
CN107453868A (en) | A kind of safe and efficient quantum key method of servicing | |
CN106452739A (en) | Quantum network service station and quantum communication network | |
CN108540436B (en) | Communication system and communication method for realizing information encryption and decryption transmission based on quantum network | |
CN108847928B (en) | Communication system and communication method for realizing information encryption and decryption transmission based on group type quantum key card | |
CN102065016A (en) | Message sending and receiving method and device, message processing method and system | |
US20020199102A1 (en) | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network | |
CN111342952B (en) | Safe and efficient quantum key service method and system | |
CN104883372B (en) | A kind of data transmission method of anti-fraud and attack resistance based on mobile Ad hoc network | |
RU2253948C1 (en) | Method for transferring messages while providing for confidentiality of identification signs of interacting objects in communication network | |
KR20030088643A (en) | Method of encryption for gigabit ethernet passive optical network | |
JP2004260556A (en) | Station-side apparatus, subscriber-side apparatus, communication system, and encryption key notifying method | |
CN113132980A (en) | Key management system method and device applied to Beidou navigation system | |
EP1456997A1 (en) | System and method for symmetrical cryptography | |
CN111278009A (en) | Key distribution method based on physical unclonable function in wireless sensor network | |
CN110138565A (en) | Anti- quantum calculation wired home quantum communications method and system based on unsymmetrical key pond pair | |
Anagreh et al. | Encrypted Fingerprint into VoIP Systems using Cryptographic Key Generated by Minutiae Points | |
CN108964900B (en) | Improved Kerberos identity authentication system and method based on group key pool | |
Ahmed et al. | A PERFORMANCE IMPROVEMENT OF ANEL SCHEME THROUGH MESSAGE MAPPING AND ELLIPTIC CURVE CRYPTOGRAPHY | |
Li et al. | An Improved Group Key Agreement Scheme with Privacy Preserving Based on Chaotic Maps | |
Samarakoon et al. | Novel authentication and key agreement protocol for low processing power and systems resource requirements in portable communications systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20080903 |