RU2367099C1 - Method of controlling access to cdma network - Google Patents

Method of controlling access to cdma network Download PDF

Info

Publication number
RU2367099C1
RU2367099C1 RU2007149095/09A RU2007149095A RU2367099C1 RU 2367099 C1 RU2367099 C1 RU 2367099C1 RU 2007149095/09 A RU2007149095/09 A RU 2007149095/09A RU 2007149095 A RU2007149095 A RU 2007149095A RU 2367099 C1 RU2367099 C1 RU 2367099C1
Authority
RU
Russia
Prior art keywords
binary
sequence
mobile station
call
cdma network
Prior art date
Application number
RU2007149095/09A
Other languages
Russian (ru)
Other versions
RU2007149095A (en
Inventor
Владимир Феликсович Комарович (RU)
Владимир Феликсович Комарович
Андрей Сергеевич Корсунский (RU)
Андрей Сергеевич Корсунский
Александр Игоревич Лобашев (RU)
Александр Игоревич Лобашев
Игорь Николаевич Оков (RU)
Игорь Николаевич Оков
Андрей Александрович Устинов (RU)
Андрей Александрович Устинов
Original Assignee
ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Министерство Обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Министерство Обороны Российской Федерации filed Critical ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Министерство Обороны Российской Федерации
Priority to RU2007149095/09A priority Critical patent/RU2367099C1/en
Publication of RU2007149095A publication Critical patent/RU2007149095A/en
Application granted granted Critical
Publication of RU2367099C1 publication Critical patent/RU2367099C1/en

Links

Images

Abstract

FIELD: physics; communication.
SUBSTANCE: invention relates to mobile radio systems. For a CDMA network, which comprises not less than one base station, a control device and i mobile stations, where i=1, 2, …, N, binary identifier sequences Ii are generated for i mobile stations, which are stored in the control device of the CDMA network and in the i-th mobile station. A binary call sequence is generated in the i-th mobile station from the binary identifier sequence Ii of the i-th mobile station and the number of the called subscriber. The binary call sequence of the i-th mobile station is sent to the base station. The received binary identifier sequence is separated in the base station from the received binary call sequence and the i-th mobile station is granted access to the CDMA network. Binary secret key sequences Ki , where i=1, 2, …, N, for mobile stations are generated for the sender and the recipient, and stored in the control device of the CDMA network and in the i-th mobile station. A function F1 is generated for generation of a code sequence and a function F2 for generation of a call key for the mobile station.
EFFECT: increased security from attack through access denial to a CDMA network by intruders - non-serviced mobile station.
2 cl, 7 dwg

Description

Изобретение относится к системам подвижной радиосвязи, а точнее к сотовым сетям связи технологии CDMA (многостанционный доступ с кодовым разделением каналов) с защитой от несанкционированных действий необслуживаемых мобильных станций. Под необслуживаемыми мобильными станциями понимаются такие мобильные станции, которые не имеют на законных основаниях прав доступа к ресурсам сети. Соответственно под обслуживаемыми мобильными станциями понимаются такие мобильные станции, которые имеют на законных основаниях права доступа к ресурсам сети.The invention relates to a mobile radio communication system, and more specifically to a cellular communication network technology CDMA (multiple access code-division multiplexing) with protection against unauthorized actions unattended mobile stations. Unattended mobile stations are understood to mean such mobile stations that do not legally have access rights to network resources. Accordingly, the served mobile stations are understood to mean such mobile stations that legally have access rights to network resources.

Заявленный способ может быть использован для защиты от атаки блокирования доступа к сети CDMA, реализуемой необслуживаемыми мобильными станциями. Атака блокирования доступа к сети заключается в преднамеренных действиях нарушителей, которые формируют на одной или нескольких необслуживаемых мобильных станциях ложные вызывные последовательности, воспринимаемые базовой станцией сети как вызывные последовательности зарегистрированных мобильных станций. Необслуживаемые мобильные станции передают на атакуемую базовую станцию значительное число ложных вызывных последовательностей, прием которых вызывает перегрузку базовой станции и невозможность предоставления доступа к сети CDMA обслуживаемых мобильных станций.The claimed method can be used to protect against attacks blocking access to the CDMA network implemented by unattended mobile stations. The attack of blocking access to the network consists in the deliberate actions of intruders who form false call sequences at one or more unattended mobile stations, which are perceived by the base station of the network as call sequences of registered mobile stations. Unattended mobile stations transmit to the attacked base station a significant number of false calling sequences, the reception of which causes the base station to overload and the inability to provide access to the CDMA network of the served mobile stations.

Известны способы управления доступом к сети сотовой и транкинговой связи на основе проверки двоичных последовательностей идентификаторов мобильных станций. Эти способы описаны, например, в книге: Транкинговые системы радиосвязи. / Под ред. В.М.Тамаркина. - М.: Российское НТОЭРЭС им. А.С.Попова, 1997, с.5-11. В данных способах предварительно формируют для сети, включающей не менее одной базовой станции и N обслуживаемых мобильных станций, двоичные последовательности идентификаторов Ii мобильных станций, где i=1, 2, …, N. Обслуживаемые мобильные станции регистрируются для их обслуживания на базовой станции, для чего двоичные последовательности идентификаторов обслуживаемых мобильных станций запоминают в устройстве памяти базовой станции, в зоне обслуживания которой находится вызывающая мобильная станция. Формируют на i-ой мобильной станции двоичную вызывную последовательность из двоичной последовательности идентификатора Ii этой мобильной станции и номера вызываемого абонента и передают ее на базовую станцию. Получив двоичную вызывную последовательность, базовая станция выделяет из нее принятую двоичную последовательность идентификатора и последовательно сличает ее с двоичными последовательностями идентификаторов обслуживаемых мобильных станций, записанными в устройстве памяти базовой станции. При нахождении совпадения считают принятую двоичную вызывную последовательность двоичной вызывной последовательностью обслуживаемой мобильной станции и предоставляют ей доступ к сети, в противном случае принятую двоичную вызывную последовательность считают двоичной вызывной последовательностью необслуживаемой мобильной станции и не предоставляют ей доступ.Known methods for controlling access to a cellular and trunking network based on checking binary sequences of identifiers of mobile stations. These methods are described, for example, in the book: Trunking radio communication systems. / Ed. V.M. Tamarkin. - M.: Russian NTOERES them. A.S. Popova, 1997, p. 5-11. In these methods, binary sequences of identifiers I i of mobile stations, where i = 1, 2, ..., N, are preformed for a network including at least one base station and N served mobile stations, where the served mobile stations are registered for their service at the base station, why binary sequences of identifiers of the served mobile stations are stored in the memory device of the base station in the service area of which the calling mobile station is located. A binary calling sequence is formed at the i-th mobile station from the binary sequence of the identifier I i of this mobile station and the number of the called subscriber and transmit it to the base station. Having received the binary calling sequence, the base station extracts from it the received binary identifier sequence and sequentially compares it with the binary identifier sequences of the served mobile stations recorded in the memory device of the base station. When a match is found, the received binary call sequence is considered the binary call sequence of the served mobile station and gives it access to the network; otherwise, the received binary call sequence is considered the binary call sequence of the served mobile station and does not provide access to it.

Недостатками указанных аналогов является относительно низкая защищенность от попыток получения незаконного доступа к сети необслуживаемых мобильных станций, а также от атаки блокирования доступа к сети, реализуемой нарушителями - необслуживаемыми мобильными станциями.The disadvantages of these analogues are the relatively low protection against attempts to obtain illegal access to a network of unattended mobile stations, as well as from an attack blocking access to a network implemented by violators - unattended mobile stations.

Также известны способы управления доступом к сети сотовой связи стандарта GSM на основе проверки двоичных последовательностей идентификаторов и двоичных последовательностей ключей аутентификации мобильных станций. Эти способы описаны, например, в книге: Чекалин А.А., Заряев А.В., Скрыль С.В., Вохминцев В.А. Защита информации в системах мобильной связи: Учебное пособие для вузов. - М.: Горячая линия - Телеком, 2005, стр.104-111. В данных способах предварительно формируют для сети, включающей не менее одной базовой станции, управляющего устройства сети и N обслуживаемых мобильных станций, двоичные последовательности идентификаторов Ii и двоичные последовательности ключей аутентификации мобильных станций, где i=1, 2, …, N. Обслуживаемые мобильные станции регистрируются для их обслуживания на базовой станции, для чего двоичные последовательности идентификаторов обслуживаемых мобильных станций запоминают в устройстве памяти базовой станции, в зоне обслуживания которой находится вызывающая мобильная станция. Формируют на i-ой мобильной станции двоичную вызывную последовательность из двоичной последовательности идентификатора Ii этой мобильной станции и номера вызываемого абонента и передают ее на базовую станцию. Получив двоичную вызывную последовательность, базовая станция выделяет из нее принятую двоичную последовательность идентификатора и сличает ее с двоичной последовательностью идентификатора i-ой мобильной станции, записанной в устройстве памяти базовой станции. При выполнении совпадения передают от базовой станции запрос на управляющее устройство сети на формирование случайной двоичной последовательности и двоичной последовательности отклика i-ой мобильной станции. При получении запроса формируют на управляющем устройстве сети случайную двоичную последовательность и формируют на управляющем устройстве сети по функции формирования отклика мобильной станции, двоичной последовательности ключа аутентификации i-ой мобильной станции и случайной двоичной последовательности двоичную последовательность отклика i-ой мобильной станции. Передают сформированные двоичную последовательность отклика i-ой мобильной станции и случайную двоичную последовательность от управляющего устройства сети на базовую станцию. Затем передают от базовой станции на i-ую мобильную станцию случайную двоичную последовательность.Also known are methods for controlling access to a cellular network of the GSM standard based on checking binary sequences of identifiers and binary sequences of authentication keys of mobile stations. These methods are described, for example, in the book: Chekalin A.A., Zaryaev A.V., Skryl S.V., Vokhmintsev V.A. Information Security in Mobile Communication Systems: Textbook for High Schools. - M.: Hot line - Telecom, 2005, pp. 104-111. In these methods, binary sequences of identifiers I i and binary sequences of authentication keys of mobile stations, where i = 1, 2, ..., N, are preformed for a network including at least one base station, network control device and N served mobile stations stations are registered for their service at the base station, for which binary sequences of identifiers of the served mobile stations are stored in the memory device of the base station, in the service area The second is the calling mobile station. A binary calling sequence is formed at the i-th mobile station from the binary sequence of the identifier I i of this mobile station and the number of the called subscriber and transmit it to the base station. Having received the binary calling sequence, the base station extracts from it the received binary identifier sequence and compares it with the binary identifier sequence of the i-th mobile station recorded in the memory device of the base station. When a match is made, a request is sent from the base station to the network control device to generate a random binary sequence and a binary response sequence of the i-th mobile station. Upon receipt of the request, a random binary sequence is generated on the network manager and the network station is generated by the response function of the mobile station, the binary sequence of the authentication key of the i-th mobile station and the random binary sequence, the binary response sequence of the i-th mobile station. The generated binary response sequence of the i-th mobile station and a random binary sequence are transmitted from the network control device to the base station. Then, a random binary sequence is transmitted from the base station to the i-th mobile station.

Формируют на i-ой мобильной станции по функции формирования отклика мобильной станции, двоичной последовательности ключа аутентификации i-ой мобильной станции и случайной двоичной последовательности двоичную последовательность отклика i-ой мобильной станции. Затем от i-ой мобильной станции на базовую станцию передают двоичную последовательность отклика i-ой мобильной станции. Базовая станция сравнивает принятую двоичную последовательность отклика i-ой мобильной станции с полученной от управляющего устройства сети и при их совпадении считают принятую двоичную вызывную последовательность двоичной вызывной последовательностью обслуживаемой мобильной станции и предоставляют ей доступ к сети, в противном случае принятую двоичную вызывную последовательность считают двоичной вызывной последовательностью необслуживаемой мобильной станции и не предоставляют ей доступ.The i-th mobile station is formed by the function of generating a response of the mobile station, the binary sequence of the authentication key of the i-th mobile station and a random binary sequence, the binary sequence of the response of the i-th mobile station. Then, a binary response sequence of the i-th mobile station is transmitted from the i-th mobile station to the base station. The base station compares the received binary response sequence of the i-th mobile station with the network received from the control device and, if they coincide, consider the received binary calling sequence as the binary calling sequence of the served mobile station and provide it with access to the network, otherwise the received binary calling sequence is considered the binary calling sequence of unattended mobile station and do not provide her access.

Недостатком известных способах управления доступом к сети сотовой связи стандарта GSM на основе проверки двоичных последовательностей идентификаторов и двоичных последовательностей ключей аутентификации мобильных станций также является относительно низкая защищенность от атаки блокирования доступа к сети, реализуемой нарушителями - необслуживаемыми мобильными станциями.A disadvantage of the known methods of access control to a cellular communication network of the GSM standard based on checking binary sequences of identifiers and binary sequences of authentication keys of mobile stations is also the relatively low protection against an attack of blocking access to the network realized by intruders - unattended mobile stations.

Наиболее близким по своей технической сущности к заявленному способу управления доступом к сети CDMA является способ управления доступом к сети CDMAThe closest in technical essence to the claimed method of access control to a CDMA network is a method of access control to a CDMA network

по международной заявке (РСТ) WO 2003/049476 от 12.06.2003 (МПК Н04Q 7/38). Способ-прототип управления доступом к сети CDMA заключается в предварительном формировании для сети CDMA, включающей не менее одной базовой станции, управляющего устройства сети CDMA и N обслуживаемых мобильных станций двоичные последовательности идентификаторов Ii мобильных станций, - где i=1, 2, …, N, которые запоминают в управляющем устройстве сети CDMA и в i-ой мобильной станции, формируют в i-ой мобильной станции двоичную вызывную последовательность, для чего формируют из двоичной последовательности идентификатора Ii i-ой мобильной станции, номера вызываемого абонента и параметров обслуживания двоичную вызывную последовательность, передают двоичную вызывную последовательность i-ой мобильной станции на базовую станцию, выделяют в базовой станции из принятой двоичной вызывной последовательности принятую двоичную последовательность идентификатора и параметры обслуживания i-ой мобильной станции. При совпадении принятой двоичной последовательности идентификатора с одной из двоичных последовательностей идентификаторов Ii мобильных станций и наличии возможности у базовой станции предоставить доступ в соответствии с параметрами обслуживания i-ой мобильной станции предоставляют доступ к сети CDMA i-ой мобильной станции, в противном случае не предоставляют ей доступ.by international application (PCT) WO 2003/049476 dated 06/12/2003 (IPC Н04Q 7/38). The prototype method for controlling access to a CDMA network consists in preliminarily generating for a CDMA network including at least one base station, a CDMA network control device and N served mobile stations binary sequences of identifiers I i of mobile stations, where i = 1, 2, ..., N, which are stored in the control device of the CDMA network and in the i-th mobile station, form a binary calling sequence in the i-th mobile station, for which they form a binary sequence identifier I i of the i-th mobile station, number The called subscriber and the service parameters have a binary calling sequence, the binary calling sequence of the i-th mobile station is transmitted to the base station, the received binary identifier sequence and the service parameters of the i-th mobile station are extracted from the received binary calling sequence in the base station. If the received binary identifier sequence coincides with one of the binary sequences of identifiers I i of the mobile stations and it is possible for the base station to provide access in accordance with the service parameters of the i-th mobile station, they provide access to the CDMA network of the i-th mobile station, otherwise they do not provide her access.

Недостатком прототипа заявленного способа управления доступом к сети CDMA является относительно низкая защищенность от атаки блокирования доступа к сети CDMA, реализуемой нарушителями - необслуживаемыми мобильными станциями.The disadvantage of the prototype of the claimed method of access control to the CDMA network is the relatively low security against attacks blocking access to the CDMA network, implemented by intruders - unattended mobile stations.

Указанный недостаток прототипа обусловлен тем, что по принятой двоичной вызывной последовательности базовая станция не может сразу же установить, является ли она двоичной вызывной последовательностью i-ой мобильной станции или она сформирована одной из необслуживаемой мобильной станцией. Необслуживаемые сетью мобильные станции способны из известных им двоичных последовательностей идентификаторов Ii i-ых мобильных станций формировать ложные двоичные вызывные последовательности, неотличимые от двоичных вызывных последовательностей i-ых мобильных станций. Причиной является отсутствие неизвестной для нарушителей зависимости двоичной вызывной последовательности i-ой мобильной станции от времени вызова и изменяющихся параметров вызова.The specified disadvantage of the prototype is due to the fact that the base station cannot immediately determine whether it is a binary calling sequence of the i-th mobile station or whether it is formed by one of the unattended mobile station using the received binary calling sequence. Mobile stations that are not serviced by the network are capable of generating false binary calling sequences indistinguishable from binary calling sequences of i-th mobile stations from the binary sequences of identifiers I i i of the mobile stations known to them. The reason is the absence of the dependence of the binary calling sequence of the i-th mobile station on the call time and the changing call parameters, unknown to violators.

Целью изобретения заявленного технического решения является разработка способа управления доступом к сети CDMA, обеспечивающего повышение защищенности от атаки блокирования доступа к сети CDMA, реализуемой нарушителями - необслуживаемыми мобильными станциями, путем выполнения совокупности действий по проверке подлинности принятой двоичной вызывной последовательности.The aim of the invention of the claimed technical solution is to develop a method for controlling access to the CDMA network, which provides increased protection against attacks blocking access to the CDMA network, implemented by intruders - unattended mobile stations, by performing a set of actions to verify the authenticity of the received binary call sequence.

Поставленная цель достигается тем, что в известном способе управления доступом к сети CDMA, заключающемся в том, что для сети CDMA, включающей не менее одной базовой станции, управляющего устройства сети CDMA и i-ых мобильных станций, где i=1, 2, …, N, предварительно формируют двоичные последовательности идентификаторов Ii i-ых мобильных станций, которые запоминают в управляющем устройстве сети CDMA и в i-ой мобильной станции, формируют в i-ой мобильной станции двоичную вызывную последовательность из двоичной последовательности идентификатора Ii i-ой мобильной станции и номера вызываемого абонента, передают двоичную вызывную последовательность i-ой мобильной станции на базовую станцию, выделяют в базовой станции из принятой двоичной вызывной последовательности принятую двоичную последовательность идентификатора и предоставляют доступ к сети CDMA i-ой мобильной станции, дополнительно предварительно для отправителя и получателя формируют для сети CDMA двоичные последовательности секретных ключей Ki мобильных станций, где i=1, 2, …, N, которые запоминают в управляющем устройстве сети CDMA и в i-ой мобильной станции, и формируют функцию F1 формирования кодовой последовательности и функцию F2 формирования ключа вызова мобильной станции.This goal is achieved by the fact that in the known method of access control to a CDMA network, which consists in the fact that for a CDMA network including at least one base station, a CDMA network control device and i-th mobile stations, where i = 1, 2, ... , N, pre-generate binary sequences of identifiers I i of the i-th mobile stations, which are stored in the control device of the CDMA network and in the i-th mobile station, form in the i-th mobile station a binary calling sequence from the binary sequence of the identifier I i i-th my the mobile station and the called party numbers, transmit the binary calling sequence of the i-th mobile station to the base station, extract the received binary identifier sequence from the received binary calling sequence in the base station and provide access to the CDMA network of the i-th mobile station, additionally preliminarily for the sender and the receiver generates for the CDMA network binary sequences of secret keys K i of the mobile stations, where i = 1, 2, ..., N, which are stored in the control device of the CDMA network and in i- of the mobile station, and form the function F 1 generating the code sequence and the function F 2 the formation of the call key of the mobile station.

Предварительно устанавливают минимально допустимое число М совпавших битов принятой двоичной последовательности идентификатора с двоичной последовательностью идентификатора Ii i-ой мобильной станции. Минимально допустимое число М совпавших битов принятой двоичной последовательности идентификатора с двоичной последовательностью идентификатора Ii i-ой мобильной станции определяют из условия

Figure 00000001
,The minimum allowable number M of matching bits of the received binary identifier sequence with the binary identifier sequence I i of the i-th mobile station is pre-set. The minimum allowable number M of matching bits of the received binary identifier sequence with the binary identifier sequence I i of the i-th mobile station is determined from the condition
Figure 00000001
,

где Рдоп - предварительно заданная допустимая вероятность ошибочного признания двоичной вызывной последовательности необслуживаемой мобильной станции как двоичной вызывной последовательности i-ой мобильной станции,

Figure 00000002
- число сочетаний из
Figure 00000003
по µ,where P add - predefined acceptable probability of erroneous recognition of the binary calling sequence of the unattended mobile station as a binary calling sequence of the i-th mobile station,
Figure 00000002
- the number of combinations of
Figure 00000003
by µ,

а Mo>М - длина в битах двоичной вызывной последовательности i-ой мобильной станции.and M o > M is the length in bits of the binary call sequence of the i-th mobile station.

Передают от i-ой мобильной станции на базовую станцию запрос на регистрацию, включающий двоичную последовательность идентификатора Ii i-ой мобильной станции. Передают после получения запроса от базовой станции на управляющее устройство сети CDMA запрос на формирование случайной двоичной последовательности R и двоичной последовательности ключа вызова KBi i-ой мобильной станции,A registration request is transmitted from the i-th mobile station to the base station, including the binary sequence of the identifier I i of the i-th mobile station. After receiving a request from the base station, a request is transmitted to the control device of the CDMA network to generate a random binary sequence R and a binary sequence of the call key K Bi of the i-th mobile station,

Формируют в управляющем устройстве сети CDMA случайную двоичную последовательность R. Затем формируют в управляющем устройстве сети CDMA по функции F2 формирования ключа вызова мобильной станции, двоичной последовательности секретного ключа Ki i-ой мобильной станции и случайной двоичной последовательности R двоичную последовательность ключа вызова KBi i-ой мобильной станции. Передают сформированные двоичную последовательность ключа вызова KBi i-ой мобильной станции и случайную двоичную последовательность R от управляющего устройства сети CDMA на базовую станцию.Formed in the CDMA network control device R. random binary sequence is then formed in the control device of the CDMA network function F 2 generating a key of the mobile station call binary sequence a private key K i i-th mobile station and a random binary sequence of R binary sequence call key K Bi i-th mobile station. The generated binary sequence of the call key K Bi of the i-th mobile station and the random binary sequence R are transmitted from the control unit of the CDMA network to the base station.

Передают от базовой станции на i-ую мобильную станцию случайную двоичную последовательность R и двоичную последовательность текущего значения времени Т.A random binary sequence R and a binary sequence of the current time value T are transmitted from the base station to the i-th mobile station.

Формируют в i-ой мобильной станции по функции F2 формирования ключа вызова мобильной станции, двоичной последовательности секретного ключа Ki i-ой мобильной станции и случайной двоичной последовательности R двоичную последовательность ключа вызова KBi i-ой мобильной станции. Затем формируют в i-ой мобильной станции по функции F1 формирования кодовой последовательности, двоичной последовательности ключа вызова KBi i-ой мобильной станции, случайной двоичной последовательности R и двоичной последовательности текущего значения времени Т двоичную кодовую последовательность вызова.Formed in the i-th mobile station by the function F 2 generating a key of the mobile station call binary sequence a private key K i i-th mobile station and a random binary sequence of R binary sequence call key K Bi i-th mobile station. Then, the i-th mobile station is formed according to the code sequence generating function F 1 , the binary key sequence of the call key K Bi of the i-th mobile station, the random binary sequence R and the binary sequence of the current time value T is the binary code sequence of the call.

Формируют в i-ой мобильной станции двоичную вызывную последовательность, для чего формируют из двоичной последовательности идентификатора Ii i-ой мобильной станции и двоичной последовательности номера вызываемого абонента двоичную последовательность, расширяют двоичную последовательность путем повторения каждого ее бита n раз, суммируют побитно по модулю 2 расширенную двоичную последовательность с двоичной кодовой последовательностью вызова. После чего передают двоичную вызывную последовательность i-ой мобильной станции на базовую станцию.A binary calling sequence is generated in the i-th mobile station, for which a binary sequence is formed from the binary sequence of the identifier I i of the i-th mobile station and the binary sequence of the called number, the binary sequence is expanded by repeating each of its bits n times, summing bitwise modulo 2 extended binary sequence with binary call code sequence. Then transmit the binary calling sequence of the i-th mobile station to the base station.

Проверяют в базовой станции подлинность принятой двоичной вызывной последовательности, для чего формируют в базовой станции по функции F1 формирования кодовой последовательности, двоичной последовательности ключа вызова KBi i-ой мобильной станции, случайной двоичной последовательности R и двоичной последовательности текущего значения времени Т двоичную кодовую последовательность проверки вызова. Затем суммируют побитно по модулю 2 принятую двоичную вызывную последовательность с двоичной кодовой последовательностью проверки вызова и декодируют по правилу мажоритарного декодирования каждые очередные n бит просуммированной двоичной последовательности в очередные биты декодированной двоичной последовательности. Выделяют из декодированной двоичной последовательности принятую двоичную последовательность идентификатора, сравнивают побитно принятую двоичную последовательность идентификатора с двоичной последовательностью идентификатора Ii i-ой мобильной станции и вычисляют число Кс совпавших битов. Считают принятую двоичную вызывную последовательность двоичной вызывной последовательностью i-ой мобильной станции при выполнении Kc≥М и предоставляют доступ к сети CDMA i-ой мобильной станции, в противном случае принятую двоичную вызывную последовательность считают двоичной вызывной последовательностью необслуживаемой мобильной станции и не предоставляют ей доступ.The authenticity of the received binary calling sequence is checked at the base station, for which purpose the code sequence generation function F 1 , the binary key sequence of the call key K Bi of the i-th mobile station, the random binary sequence R and the binary sequence of the current time value T are generated in the base station T binary code sequence call verification. Then, the received binary calling sequence with the binary call verification code sequence is bitwise modulo 2 summarized and each successive n bits of the summed binary sequence are decoded according to the majority decoding rule into successive bits of the decoded binary sequence. The received binary identifier sequence is extracted from the decoded binary sequence, the bitwise received binary identifier sequence is compared with the binary identifier sequence I i of the i-th mobile station, and the number K from the matched bits is calculated. The received binary calling sequence is considered the binary calling sequence of the i-th mobile station when K c ≥M is executed and access is provided to the CDMA network of the i-th mobile station, otherwise the received binary calling sequence is considered the binary calling sequence of the unattended mobile station and does not provide access .

Указанная новая совокупность выполняемых действий за счет непредсказуемой для нарушителей - необслуживаемых мобильных станций зависимости сформированной в i-ой мобильной станции двоичной вызывной последовательности от двоичной последовательности секретного ключа Ki i-ой мобильной станции, двоичной последовательности текущего значения времени Т и случайной двоичной последовательности R обеспечивает повышение защищенности от атаки блокирования доступа к сети, реализуемой нарушителями. Исключается повторное использование нарушителями двоичных вызывных последовательностей i-ых мобильных станций в качестве ложных двоичных вызывных последовательностей, принимаемых базовой станцией как подлинные. В базовой станции в процессе приема и проверки подлинности на базовой станции принятой двоичной вызывной последовательности без дополнительных проверок сразу же устанавливается, является ли она двоичной вызывной последовательностью i-ой мобильной станции или двоичной вызывной последовательностью необслуживаемой мобильной станции. Поэтому указанная новая совокупность выполняемых действий позволяет повысить защищенность от атаки блокирования доступа к сети CDMA, реализуемой нарушителями - необслуживаемыми мобильными станциями.The specified new set of actions due to unpredictable for violators - unattended mobile stations, the dependence of the binary calling sequence formed in the i-th mobile station on the binary sequence of the secret key K i of the i-th mobile station, the binary sequence of the current time value T and the random binary sequence R provides Increased security against an attack blocking access to the network, implemented by intruders. The repeated use by intruders of binary calling sequences of the i-th mobile stations as false binary calling sequences accepted by the base station as genuine is excluded. In the base station, in the process of receiving and verifying the authenticity of the received binary calling sequence at the base station without further checks, it is immediately established whether it is the binary calling sequence of the i-th mobile station or the binary calling sequence of the unattended mobile station. Therefore, the specified new set of actions allows to increase security against an attack blocking access to the CDMA network, implemented by intruders - unattended mobile stations.

Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:

- на фиг.1 - пример структуры сети CDMA;- figure 1 is an example of a structure of a CDMA network;

- на фиг.2 - алгоритм регистрации в базовой станции i-ой мобильной станции;- figure 2 is a registration algorithm in the base station of the i-th mobile station;

- на фиг.3 - алгоритм вызова i-ой мобильной станцией базовой станции;- figure 3 - call algorithm of the i-th mobile station of the base station;

- на фиг.4 - временные диаграммы формирования двоичной вызывной последовательности;- figure 4 is a timing diagram of the formation of a binary call sequence;

- на фиг.5 - алгоритм проверки базовой станцией подлинности принятой двоичной вызывной последовательности;- figure 5 is an algorithm for verifying the authenticity of a received binary calling sequence by a base station;

- на фиг.6 - временные диаграммы проверки базовой станцией подлинности принятой двоичной вызывной последовательности;- figure 6 is a timing diagram of the verification by the base station of the authenticity of the received binary call sequence;

- на фиг.7 - графики, показывающие эффект заявляемого способа.- Fig.7 is a graph showing the effect of the proposed method.

Рассмотрим реализацию способа на примере сети CDMA, включающей не менее одной базовой станции 1, а также управляющего устройства сети CDMA 2 и N≥1 мобильных станций 31, …, 3N (фиг.1). Управляющее устройство сети CDMA 2 включает в себя формирователь двоичных последовательностей секретных ключей Ki и двоичных последовательностей идентификаторов Ii i-ых мобильных станций 2.1, где i=1, 2, …, N. С использованием этого формирователя в управляющем устройстве сети CDMA 2 предварительно формируют для каждой i-ой мобильной станции двоичную последовательность секретного ключа Ki и двоичную последовательность идентификатора Ii i-ой мобильной станции, которые запоминают в управляющем устройстве сети CDMA 2 и в карте памяти 3.1 i-ой мобильной станции 3i. Затем i-ая мобильная станция 3i с использованием блока регистрации 3.2 передает на базовую станцию 1 запрос на регистрацию, включающий двоичную последовательность идентификатора Ii i-ой мобильной станции. Получив запрос на регистрацию, базовая станция 1 передает на управляющее устройство сети CDMA 2 запрос на формирование случайной двоичной последовательности R и двоичной последовательности ключа вызова KBi i-ой мобильной станции. В управляющем устройстве сети CDMA 2 с помощью формирователя случайной двоичной последовательности R 2.2 формируют случайную двоичную последовательность R и с помощью формирователя ключа вызова мобильной станции 2.3 формируют двоичную последовательность ключа вызова KBi i-ой мобильной станции. Сформированные последовательности передают от управляющего устройства сети CDMA 2 на базовую станцию 1. После этого передают от базовой станции на i-ую мобильную станцию случайную двоичную последовательность R и сформированную с помощью времязадающего устройства базовой станции 1.1 двоичную последовательность текущего значения времени Т. Затем в i-ой мобильной станции с помощью формирователя ключа вызова мобильной станции 3.4 формируют двоичную последовательность ключа вызова KBi i-ой мобильной станции. Далее в i-ой мобильной станции с помощью формирователя кодовой последовательности 3.5 формируют двоичную кодовую последовательность вызова.Consider the implementation of the method on the example of a CDMA network including at least one base station 1, as well as a control device of the CDMA network 2 and N≥1 of the mobile stations 3 1 , ..., 3 N (Fig. 1). The control device of the CDMA 2 network includes a shaper of binary sequences of secret keys K i and binary sequences of identifiers I i of the i-th mobile stations 2.1, where i = 1, 2, ..., N. Using this shaper in the control device of the CDMA 2 network form for each i-th mobile station a binary sequence of the secret key K i and a binary sequence of identifier I i of the i-th mobile station, which are stored in the control device of the CDMA 2 network and in the memory card 3.1 of the i-th mobile station Nation 3 i . Then, the i-th mobile station 3 i , using the registration unit 3.2, transmits to the base station 1 a registration request including a binary sequence of the identifier I i of the i-th mobile station. After receiving a registration request, the base station 1 transmits to the CDMA 2 network controller a request for generating a random binary sequence R and a binary sequence of the call key K Bi of the i-th mobile station. In the control device of the CDMA 2 network, a random binary sequence R is generated using a random binary sequence generator R 2.2 and a binary sequence of a call key K Bi of the i-th mobile station is generated using the call key generator of the mobile station 2.3. The generated sequences are transmitted from the control unit of the CDMA 2 network to the base station 1. After that, a random binary sequence R and a binary sequence of the current time value T. generated by the timing device of the base station 1.1 are transmitted from the base station to the i-th mobile station. Then, in i- of the mobile station using the call key generator of the mobile station 3.4, a binary sequence of the call key K Bi of the i-th mobile station is generated. Next, in the i-th mobile station using a code sequence generator 3.5 form a binary call code sequence.

В i-ой мобильной станции из двоичной последовательности идентификатора Ii i-ой мобильной станции и двоичной последовательности номера вызываемого абонента с помощью формирователя адресной двоичной последовательности 3.3 формируют двоичную вызывную последовательность, которую в повторителе 3.6 расширяют в расширенную адресную двоичную последовательность. Далее с помощью сумматора 3.7 расширенную двоичную последовательность суммируют побитно по модулю 2 с двоичной кодовой последовательностью вызова и передают двоичную вызывную последовательность i-ой мобильной станции на базовую станцию.In the i-th mobile station, from the binary sequence of the identifier I i of the i-th mobile station and the binary sequence of the called subscriber’s number, a binary calling sequence is formed using the address binary sequence generator 3.3, which is expanded in the repeater 3.6 into an extended address binary sequence. Then, using the adder 3.7, the extended binary sequence is added modulo 2 bitwise with the binary call code sequence and the binary call sequence of the ith mobile station is transmitted to the base station.

Приняв двоичную вызывную последовательность, в базовой станции 1 проверяют ее подлинность. Для этого с помощью формирователя двоичной кодовой последовательности проверки вызова 1.2 формируют двоичную кодовую последовательность проверки вызова и в сумматоре 1.3 суммируют ее побитно по модулю 2 с принятой двоичной вызывной последовательностью. Далее каждые очередные n бит просуммированной двоичной последовательности в мажоритарном декодере 1.4 декодируют по правилу мажоритарного декодирования в очередные биты декодированной двоичной последовательности, и из нее в выделителе принятой двоичной последовательности идентификатора 1.5 выделяют принятую двоичную последовательность идентификатора. В компараторе 1.6 сравнивают принятую двоичную последовательность идентификатора с двоичной последовательностью идентификатора Ii i-ой мобильной станции и при достаточной степени их совпадения считают принятую двоичную вызывную последовательность двоичной вызывной последовательностью i-ой мобильной станции, передают сигнал предоставления связи на блок ведения связи 3.8 i-ой мобильной станции 3 и предоставляют ей доступ к сети CDMA, в противном случае принятую двоичную вызывную последовательность считают двоичной вызывной последовательностью необслуживаемой мобильной станции и не предоставляют ей доступ. Необслуживаемые мобильные станции 4 формируют ложные вызывные последовательности и передают их на вход сумматора 1.3 базовой станции 1.Having received the binary call sequence, in the base station 1 check its authenticity. To do this, using the call verification binary code sequence generator 1.2, the call verification binary code sequence is generated and, in adder 1.3, it is summed bitwise modulo 2 with the received binary calling sequence. Then, every next n bits of the summed binary sequence in the majority decoder 1.4 are decoded according to the majority decoding rule into the next bits of the decoded binary sequence, and the received binary identifier sequence is extracted from it in the extractor of the received binary sequence of identifier 1.5. In comparator 1.6, the received binary identifier sequence is compared with the binary sequence of the identifier I i of the i-th mobile station and, with a sufficient degree of coincidence, the received binary call sequence is considered the binary call sequence of the i-th mobile station, the communication signal is transmitted to the communication unit 3.8 i- mobile station 3 and provide it access to the CDMA network; otherwise, the received binary calling sequence is considered a binary calling sequence Stu mobile station unattended and do not give her access. Unattended mobile stations 4 form false calling sequences and transmit them to the input of adder 1.3 of base station 1.

Реализация заявленного способа заключается в следующем.The implementation of the claimed method is as follows.

Вид двоичной последовательности секретного ключа Ki и двоичной последовательности идентификатора Ii i-ой мобильной станции показан на фиг.4(а) и 4(б) соответственно. Единичные значения битов на фигурах показаны в виде заштрихованных импульсов, нулевые значения битов - в виде незаштрихованных импульсов. К двоичной последовательности секретного ключа Ki i-ой мобильной станции предъявляются требование невозможности ее вычисления нарушителями, которым могут быть известны значительное число сформированных с ее использованием двоичных вызывных последовательностей i-ой мобильной станции. Двоичные последовательности секретного ключа Ki i-ых мобильных станций формируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные импульсы, независимые друг от друга, что описано, например, в книге: Д.Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22. Длина двоичной последовательности секретного ключа Кi должна быть не менее 64 бит, что описано, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.45.The binary sequence of the secret key K i and the binary sequence of the identifier I i of the i-th mobile station are shown in FIGS. 4 (a) and 4 (b), respectively. Single bit values in the figures are shown in the form of shaded pulses, zero bit values in the form of unshaded pulses. The binary sequence of the secret key K i of the i-th mobile station is presented with the requirement of impossibility of its calculation by intruders who can be aware of a significant number of binary calling sequences of the i-th mobile station generated using it. The binary sequences of the secret key K i of the i-th mobile stations are generated using a random pulse generator that generates random equally probable pulses that are independent of each other, as described, for example, in the book: D. Knut, "The Art of Computer Programming." - M .: Mir, 1977, v. 2, p. 22. The length of the binary sequence of the secret key K i must be at least 64 bits, which is described, for example, in the book by M. D. Smid, D. K. Bransted, “Data Encryption Standard: Past and Future”. TIIER, 1988, v. 76, No. 5, p. 45.

Двоичные последовательности идентификаторов Ii i-ых мобильных станций формируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные импульсы, независимые друг от друга, что описано, например, в книге: Д.Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22. Длина двоичной последовательности идентификатора Ii i-ой мобильной станции должна быть не менее 30-40 бит, чтобы идентификаторы разных мобильных станций одной сети не повторялись при числе N мобильных станций сети CDMA порядка N=106…108.The binary sequences of identifiers of I i i-th mobile stations are formed using a random pulse generator that generates random equally probable pulses independent of each other, which is described, for example, in the book: D. Knut, "The Art of Computer Programming." - M .: Mir, 1977, v. 2, p. 22. The length of the binary sequence of the identifier I i of the i-th mobile station should be at least 30-40 bits so that the identifiers of different mobile stations of the same network are not repeated when the number N of mobile stations of the CDMA network is of the order of N = 10 6 ... 10 8 .

Известные способы запоминания в управляющем устройстве сети CDMA и в i-ой мобильной станции двоичной последовательности секретного ключа Ki и двоичной последовательность идентификатора Ii i-ой мобильной станции описаны, например, в книге: Б.А.Калабеков "Микропроцессоры и их применение в системах передачи и обработки сигналов". - М.: Радио и связь, 1988, стр.71.Known methods for storing the binary sequence of the secret key K i and the binary sequence of the identifier I i of the i-th mobile station in the CDMA network control device and in the i-th mobile station are described, for example, in the book: B. A. Kalabekov "Microprocessors and their use in signal transmission and processing systems. " - M .: Radio and communications, 1988, p. 71.

Предварительно формируют функцию F1 формирования кодовой последовательности и функцию F2 формирования ключа вызова мобильной станции.The code sequence generation function F 1 and the mobile station call key generation function F 2 are preliminarily formed.

Предварительное формирование функции F1 формирования кодовой последовательности заключается в следующем. Известные способы формирования функции F1 формирования кодовой последовательности описаны, например, в книге М.Д.Смид, Д.К.Бранстед "Стандарт шифрования данных: Прошлое и будущее". ТИИЭР, 1988, - т.76, №5, стр.49. Они заключаются в формировании функции F1 формирования кодовой последовательности в виде алгоритма шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом в качестве ключа шифрования алгоритма шифрования данных DES используют двоичную последовательность ключа вызова KBi i-ой мобильной станции, а в качестве шифруемых данных - повторяющиеся необходимое число раз случайные двоичные последовательности R и двоичные последовательности текущего значения времени Т. Суммарная длина повторяющихся случайных двоичных последовательностей R и двоичных последовательностей текущего значения времени Т должна быть не менее длины двоичной вызывной последовательности i-ой мобильной станции. Выходным значение функции F1 является формируемая на i-ой мобильной станции двоичная кодовая последовательность вызова и идентичная ей формируемая на базовой станции двоичная кодовая последовательность проверки вызова.Preliminary formation of the function F 1 the formation of the code sequence is as follows. Known methods for generating a code sequence generating function F 1 are described, for example, in the book by M. D. Smid, D. K. Bransted, “Data Encryption Standard: Past and Future”. TIIER, 1988, v. 76, No. 5, p. 49. They consist in the formation of a code sequence generating function F 1 in the form of a DES data encryption algorithm in ciphertext feedback mode or in output feedback mode. In this case, the binary key sequence of the call key K Bi of the i-th mobile station is used as the encryption key of the DES data encryption algorithm, and random binary sequences R and the binary sequences of the current time value T are repeated as required encrypted data. The total length of the repeated random binary sequences R and binary sequences of the current time value T must be at least the length of the binary calling sequence of the i-th mobile station. The output value of the function F 1 is the binary call code sequence generated at the i-th mobile station and the binary call verification code sequence generated at the base station.

К функции F1 формирования кодовой последовательности предъявляются следующие требования:The following requirements are imposed on the function F 1 of forming a code sequence:

1) вычислительная невозможность определения нарушителями двоичной кодовой последовательности вызова или соответственно двоичной кодовой последовательности проверки вызова при известных случайной двоичной последовательности R и двоичной последовательности текущего значения времени Т;1) the computational impossibility of violators to determine the binary code sequence of a call or, respectively, the binary code sequence of a call test with a known random binary sequence R and a binary sequence of the current time value T;

2) зависимость каждого бита двоичной кодовой последовательности вызова (проверки вызова) от каждого бита двоичной последовательности ключа вызова KBi i-ой мобильной станции, от каждого бита случайной двоичной последовательности R и от каждого бита двоичной последовательности текущего значения времени Т.2) the dependence of each bit of the binary call code sequence (call verification) on each bit of the binary sequence of the call key K Bi of the i-th mobile station, on each bit of the random binary sequence R and on each bit of the binary sequence of the current time value T.

Данные требования выполняются при использовании в качестве функции F1 формирования кодовой последовательности известных алгоритмов шифрования данных, что описано, например, в книге: ГОСТ РФ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР, 1989.These requirements are met when using as a function F 1 the formation of a code sequence of known data encryption algorithms, which is described, for example, in the book: GOST RF 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR, 1989.

Известные способы формирования функции F2 формирования ключа вызова мобильной станции описаны, например, в книге: Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.И. Поточные шифры. - М.: КУДИЦ-ОБРАЗ, 2003, стр.169. Они заключаются в формировании функции F2 формирования ключа вызова мобильной станции в виде функции хэширования, на вход которой поступают объединенные двоичная последовательность секретного ключа Ki i-ой мобильной станции и случайная двоичная последовательность R. Результатом хэширования этих последовательностей является двоичная последовательность ключа вызова KBi i-ой мобильной станции. Например, функция F2 формирования ключа вызова мобильной станции в системе сотовой связи стандарта GSM построена в виде функции хэширования СОМР128, что описано, например, в книге: Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. Поточные шифры. - М.: КУДИЦ-ОБРАЗ, 2003. стр.169.Known methods for generating the mobile station call key function F 2 are described, for example, in the book: Asoskov A.V., Ivanov M.A., Mirsky A.A., Ruzin A.V., Slanin A.V., Tyutvin A .AND. Stream ciphers. - M.: KUDITS-IMAGE, 2003, p. 169. They consist in generating the function of generating the call key of the mobile station in the form of a hash function, to the input of which the combined binary sequence of the secret key K i of the i-th mobile station and the random binary sequence R are received. The hash of these sequences is the binary sequence of the call key K Bi i-th mobile station. For example, the function F 2 of generating a call key of a mobile station in a GSM cellular communication system is constructed as a hash function COMR128, which is described, for example, in the book: Asoskov A.V., Ivanov M.A., Mirsky A.A., Ruzin A.V., Slanin A.V., Tyutvin A.N. Stream ciphers. - M.: KUDITS-IMAGE, 2003.p.169.

К функции F2 формирования ключа вызова мобильной станции предъявляются следующие требования:The function F 2 of generating a call key of a mobile station has the following requirements:

1) вычислительная невозможность определения нарушителями двоичной последовательности секретного ключа KBi i-ой мобильной станции при известных случайной двоичной последовательности R и двоичной последовательности ключа вызова KBi i-ой мобильной станции;1) the computational impossibility of violators identifying the binary sequence of the secret key K Bi of the i-th mobile station with known random binary sequence R and the binary sequence of the call key K Bi of the i-th mobile station;

2) зависимость каждого бита двоичной последовательности ключа вызова KBi i-ой мобильной станции от каждого бита двоичной последовательности секретного ключа Ki i-ой мобильной станции и от каждого бита случайной двоичной последовательности R;2) the dependence of each bit of the binary sequence of the call key K Bi of the i-th mobile station on each bit of the binary sequence of the secret key K i of the i-th mobile station and on each bit of the random binary sequence R;

3) неповторяемость формируемых двоичных последовательностей ключа вызова KBi i-ой мобильной станции при неповторяющихся случайных двоичных последовательностях R.3) the non-repeatability of the generated binary sequences of the call key K Bi of the i-th mobile station with non-repeating random binary sequences R.

Данные требования выполняются при использовании в качестве функции F2 формирования ключа вызова мобильной станции известных криптографических функций хэширования, что описано, например, в книге: ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. - М.: Госстандарт РФ, 1994.These requirements are met when using the known cryptographic hashing functions as a call key of the mobile station as a function of F 2 , which is described, for example, in the book: GOST R 34.11-94. Information technology. Cryptographic information security. Hash function. - M.: Gosstandart of the Russian Federation, 1994.

Предварительное установление минимально допустимого числа М совпавших битов принятой двоичной последовательности идентификатора с двоичной последовательностью идентификатора Ii i-ой мобильной станции заключается в следующем. Минимально допустимое число М совпавших битов принятой двоичной последовательности идентификатора мобильной станции с двоичной последовательностью идентификатора Ii i-ой мобильной станции определяют из условия

Figure 00000001
,The preliminary establishment of the minimum allowable number M of matching bits of the received binary identifier sequence with the binary identifier sequence I i of the i-th mobile station is as follows. The minimum allowable number M of matching bits of the received binary sequence of the identifier of the mobile station with the binary sequence of the identifier I i of the i-th mobile station is determined from the condition
Figure 00000001
,

где Рдоп - предварительно заданная допустимая вероятность ошибочного признания двоичной вызывной последовательности необслуживаемой мобильной станции как двоичной вызывной последовательности i-ой мобильной станции,

Figure 00000004
- число сочетаний из Mo по µ, а Mo>М - длина в битах двоичной вызывной последовательности i-ой мобильной станции.where P add - predefined acceptable probability of erroneous recognition of the binary calling sequence of the unattended mobile station as a binary calling sequence of the i-th mobile station,
Figure 00000004
is the number of combinations of M o in μ, and M o > M is the length in bits of the binary calling sequence of the i-th mobile station.

Например, величину допустимой вероятности ошибочного признания двоичной вызывной последовательности необслуживаемой мобильной станции как двоичной вызывной последовательности i-ой мобильной станции устанавливают равнойFor example, the value of the admissible probability of erroneous recognition of a binary call sequence of an unattended mobile station as a binary call sequence of the i-th mobile station is set to

Рдоп=10-9, что рекомендуется, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989. Следовательно, задав, например, величину Mo=100, что рекомендуется в книге Окова И.Н. Аутентификация речевых сообщений и изображений в каналах связи. / Под ред. проф. В.Ф.Комаровича. - Издательство Санкт-Петербургского политехнического университета, 2006, стр.198, целесообразно установить величину М не менее 82.P add = 10 -9 , which is recommended, for example, in state standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR. 1989. Accordingly, by setting, for example, the magnitude M o = 100, which is recommended in the book Shackle IN Authentication of voice messages and images in communication channels. / Ed. prof. V.F.Komarovich. - Publishing house of the St. Petersburg Polytechnic University, 2006, p.198, it is advisable to establish the value of M not less than 82.

Известные способы передачи от i-ой мобильной станции на базовую станцию запроса на регистрацию, включающего двоичную последовательность идентификатора Ii i-ой мобильной станции, описаны, например, в книге: Скляр Б. Цифровая связь. Теоретические основы и практическое применение. - М.: Издательский дом "Вильямс", 2003, стр.803. Известные способы передачи от i-ой мобильной станции на базовую станцию запроса на регистрацию используют, например, методы кодового расширения запроса на регистрацию. На фиг.2 представлены действия алгоритма регистрации в базовой станции i-ой мобильной станции.Known methods for transmitting a registration request from the i-th mobile station to the base station, including the binary sequence of the identifier I i of the i-th mobile station, are described, for example, in the book: Sklyar B. Digital communication. Theoretical foundations and practical application. - M.: Williams Publishing House, 2003, p. 803. Known methods for transmitting a registration request from the i-th mobile station to the base station, for example, use the code extension methods of the registration request. Figure 2 presents the actions of the registration algorithm in the base station of the i-th mobile station.

Известные способы передачи после получения запроса от базовой станции на управляющее устройство сети CDMA запроса на формирование случайной двоичной последовательности R и двоичной последовательности ключа вызова KBi i-ой мобильной станции, известны и описаны, например, в книге: А.Г.Зюко, Д.Д.Кловский, М.В.Назаров, Л.М.Финк "Теория передачи сигналов". - М.: Радио и связь, 1986, стр.11.Known methods for transmitting, after receiving a request from a base station to a CDMA network controller, a request for generating a random binary sequence R and a binary sequence of a call key K Bi of the i-th mobile station, are known and described, for example, in the book: A.G. Zyuko, D .D. Klovsky, M.V. Nazarov, L.M. Fink "Theory of signal transmission." - M .: Radio and communications, 1986, p. 11.

Формирование в управляющем устройстве сети CDMA случайной двоичной последовательности R заключается в следующем. Случайную двоичную последовательность R формируют с использованием генератора случайных импульсов, генерирующего случайные равновероятные импульсы, независимые друг от друга, что описано, например, в книге: Д.Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22. Для обеспечения практического исключения случаев повторения случайных двоичных последовательностей длина случайной двоичной последовательности R должна быть не менее 30-40 бит, что описано, например, в книге Д.Кнут "Искусство программирования на ЭВМ". - М.: Мир, 1977, т.2, стр.22. Вид случайной двоичной последовательности R показан на фиг.4 (в).The formation of a random binary sequence R in the control device of the CDMA network is as follows. A random binary sequence R is formed using a random pulse generator that generates random equally probable pulses that are independent of each other, as described, for example, in the book: D. Knut, "The Art of Computer Programming." - M .: Mir, 1977, v. 2, p. 22. To ensure the practical exclusion of cases of repetition of random binary sequences, the length of a random binary sequence R must be at least 30-40 bits, which is described, for example, in the book “The Art of Computer Programming” by D. Knut. - M .: Mir, 1977, v. 2, p. 22. A random binary sequence R is shown in FIG. 4 (c).

Формирование в управляющем устройстве сети CDMA по функции F2 формирования ключа вызова мобильной станции, двоичной последовательности секретного ключа Ki i-ой мобильной станции и случайной двоичной последовательности R двоичной последовательности ключа вызова KBi i-ой мобильной станции заключается в следующем. Формируют входную двоичную последовательность, состоящую из объединенной двоичной последовательности секретного ключа Ki i-ой мобильной станции и случайной двоичной последовательности R. Входная двоичная последовательность преобразуется хэшированием в выходную двоичную последовательность, используемую далее в качестве двоичной последовательности ключа вызова KBi i-ой мобильной станции. Например, формирование на управляющем устройстве сети CDMA по функции F2 формирования ключа вызова мобильной станции, двоичной последовательности секретного ключа Ki i-ой мобильной станции и случайной двоичной последовательности R двоичной последовательности ключа вызова KBi i-ой мобильной станции может быть выполнено по функции хэширования СОМР128, что описано, например, в книге: Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. Поточные шифры. - М.: КУДИЦ-ОБРАЗ, 2003, стр.169.The formation in the control device of the CDMA network according to the function F 2 the generation of the call key of the mobile station, the binary sequence of the secret key K i of the i-th mobile station and the random binary sequence R of the binary sequence of the call key K Bi of the i-th mobile station is as follows. An input binary sequence is formed, consisting of the combined binary sequence of the secret key K i of the i-th mobile station and a random binary sequence R. The input binary sequence is converted by hashing into the output binary sequence, which is further used as the binary sequence of the call key K Bi of the i-th mobile station . For example, the formation on the control device of the CDMA network according to the F 2 function of generating the call key of the mobile station, the binary sequence of the secret key K i of the i-th mobile station and the random binary sequence R of the binary sequence of the call key K Bi of the i-th mobile station can be performed by the function СОМР128 hashing, as described, for example, in the book: Asoskov A.V., Ivanov M.A., Mirsky A.A., Ruzin A.V., Slanin A.V., Tyutvin A.N. Stream ciphers. - M.: KUDITS-IMAGE, 2003, p. 169.

Вид сформированной в управляющем устройстве сети CDMA двоичной последовательности ключа вызова KBi i-ой мобильной станции показан на фиг.4(г).A view of the binary sequence of the call key K Bi of the i-th mobile station generated in the control device of the CDMA network is shown in Fig. 4 (d).

Известные способы передачи сформированных двоичной последовательности ключа вызова KBi i-ой мобильной станции и случайной двоичной последовательности R от управляющего устройства сети CDMA на базовую станцию известны и описаны, например, в книге: А.Г.Зюко, Д.Д.Кловский, М.В.Назаров, Л.М.Финк "Теория передачи сигналов". - М.: Радио и связь, 1986, стр.11.Known methods for transmitting the generated binary sequence of the call key K Bi of the i-th mobile station and the random binary sequence R from the control device of the CDMA network to the base station are known and described, for example, in the book: A.G. Zyuko, D.D. Klovsky, M .V. Nazarov, L. M. Fink "Theory of signal transmission." - M .: Radio and communications, 1986, p. 11.

Известные способы передачи от базовой станции на i-ую мобильную станцию случайной двоичной последовательности R и двоичной последовательности текущего значения времени Т описаны, например, в книге: Скляр Б. Цифровая связь. Теоретические основы и практическое применение. - М.: Издательский дом "Вильямс", 2003, стр.798. Известные способы передачи от базовой станции на i-ую мобильную станцию случайной двоичной последовательности R и двоичной последовательности текущего значения времени Т используют, например, методы кодового расширения передаваемых последовательностей.Known methods for transmitting from the base station to the i-th mobile station a random binary sequence R and a binary sequence of the current time value T are described, for example, in the book: Sklyar B. Digital communication. Theoretical foundations and practical application. - M.: Williams Publishing House, 2003, p. 798. Known methods for transmitting from the base station to the ith mobile station a random binary sequence R and a binary sequence of the current time value T use, for example, code extension methods of the transmitted sequences.

Вид двоичной последовательности текущего значения времени Т показан на фиг.4(д). Двоичная последовательность текущего значения времени Т формируется времязадающим устройством базовой станции. В базовых станциях сети CDMA очередную двоичную последовательность текущего значения времени Т формируют через каждые 3 микросекунды, что описано, например, в книге: Скляр Б. Цифровая связь. Теоретические основы и практическое применение. - М.: Издательский дом "Вильямс", 2003, стр.810.A binary sequence view of the current time value T is shown in FIG. 4 (e). The binary sequence of the current value of time T is formed by the timing device of the base station. In the base stations of the CDMA network, the next binary sequence of the current time value T is formed every 3 microseconds, which is described, for example, in the book: Sklyar B. Digital communication. Theoretical foundations and practical application. - M.: Williams Publishing House, 2003, p. 810.

На фиг.3 представлены действия алгоритма вызова i-ой мобильной станцией базовой станции.Figure 3 presents the actions of the call algorithm of the i-th mobile station of the base station.

Известные способы формирования в i-ой мобильной станции по функции F2 формирования ключа вызова мобильной станции, двоичной последовательности секретного ключа Ki i-ой мобильной станции и случайной двоичной последовательности R двоичной последовательности ключа вызова KBi i-ой мобильной станции описаны, например, в книге: Асосков А.В., Иванов М.А., Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н. Поточные шифры. - М.: КУДИЦ-ОБРАЗ, 2003, стр.169. Они заключаются в хэшировании объединенной двоичной последовательности секретного ключа Ki i-ой мобильной станции и случайной двоичной последовательности R. Результатом хэширования является двоичная последовательность ключа вызова KBi i-ой мобильной станции.Known methods for the formation of a i-th mobile station by the function F 2 generating a key of the mobile station call binary sequence a private key K i i-th mobile station and a random binary sequence of R binary sequence key call K Bi mobile station i-th described e.g. in the book: Asoskov A.V., Ivanov M.A., Mirsky A.A., Ruzin A.V., Slanin A.V., Tyutvin A.N. Stream ciphers. - M.: KUDITS-IMAGE, 2003, p. 169. They consist in hashing the combined binary sequence of the secret key K i of the i-th mobile station and the random binary sequence R. The hash result is the binary sequence of the call key K Bi of the i-th mobile station.

Вид сформированной в i-ой мобильной станции двоичной последовательности ключа вызова KBi i-ой мобильной станции показан на фиг.4(г). Сформированная в i-ой мобильной станции двоичная последовательность ключа вызова KBi i-ой мобильной станции и сформированная в управляющем устройстве сети CDMA двоичная последовательность ключа вызова KBi i-ой мобильной станции одинаковы.A view of the binary sequence of the call key K Bi of the i-th mobile station generated in the i-th mobile station is shown in Fig. 4 (d). Formed in the i-th mobile station binary sequence call key K Bi i-th mobile station, and formed in the control unit binary sequence CDMA network call key K Bi i-th mobile station are identical.

Формирование в i-ой мобильной станции по функции F1 формирования кодовой последовательности, двоичной последовательности ключа вызова KBi i-ой мобильной станции, случайной двоичной последовательности R и двоичной последовательности текущего значения времени Т двоичной кодовой последовательности вызова заключается в следующем. Случайную двоичную последовательность R и двоичную последовательность текущего значения времени Т повторяют необходимое число раз так, чтобы суммарная длина повторяющихся двоичных последовательностей текущего значения времени Т и случайных двоичных последовательностей R должна быть не менее длины двоичной вызывной последовательности i-ой мобильной станции. Повторяющиеся двоичные последовательности текущего значения времени Т и случайные двоичные последовательности R зашифровывают, например, по алгоритму шифрования данных DES в режиме обратной связи по шифртексту или в режиме обратной связи по выходу. При этом в качестве ключа шифрования алгоритма шифрования данных DES используют двоичную последовательность ключа вызова KBi i-ой мобильной станции. Вид двоичной кодовой последовательности вызова показан на фиг.4(е).The formation in the i-th mobile station by the function F 1 of the formation of the code sequence, the binary sequence of the call key K Bi of the i-th mobile station, the random binary sequence R and the binary sequence of the current time value T of the binary code sequence of the call is as follows. The random binary sequence R and the binary sequence of the current time value T are repeated as many times as necessary so that the total length of the repeating binary sequences of the current time value T and random binary sequences R should be at least the length of the binary calling sequence of the i-th mobile station. Repeating binary sequences of the current time value T and random binary sequences R are encrypted, for example, using the DES data encryption algorithm in ciphertext feedback mode or in output feedback mode. Moreover, the binary sequence of the call key K Bi of the i-th mobile station is used as the encryption key of the DES data encryption algorithm. A view of the binary call code sequence is shown in FIG. 4 (e).

Формирование в i-ой мобильной станции двоичной вызывной последовательности заключается в следующем. Сначала формируют из двоичной последовательности идентификатора Ii i-ой мобильной станции и двоичной последовательности номера вызываемого абонента адресную двоичную последовательность. Адресная двоичная последовательность формируется считыванием в нее двоичной последовательности идентификатора Ii i-ой мобильной станции и двоичной последовательности номера вызываемого абонента. Известные способы считывания в адресную двоичную последовательность двоичной последовательности идентификатора Ii i-ой мобильной станции и двоичной последовательности номера вызываемого абонента описаны, например, в книге: Сикарев А.А., Лебедев О.Н. Микроэлектронные устройства формирования и обработки сложных сигналов. - М.: Радио и связь, 1983, стр.121.The formation in the i-th mobile station of a binary calling sequence is as follows. First, an address binary sequence is formed from the binary sequence of the identifier I i of the i-th mobile station and the binary sequence of the called party number. The address binary sequence is formed by reading into it the binary sequence of the identifier I i of the i-th mobile station and the binary sequence of the called number. Known methods for reading the binary sequence of the binary sequence identifier I i of the i-th mobile station and the binary sequence of the called number are described, for example, in the book: Sikarev A.A., Lebedev O.N. Microelectronic devices for the formation and processing of complex signals. - M.: Radio and Communications, 1983, p. 121.

Вид адресной двоичной последовательности показан на фиг.4(ж).The address binary sequence is shown in FIG. 4 (g).

Расширение адресной двоичной последовательности путем повторения каждого ее бита n раз заключается в следующем. Каждый бит адресной двоичной последовательности записывается n раз, образуя удлиненную в n раз расширенную двоичную последовательность. Вид расширенной двоичной последовательности при n=3 показан на фиг.4(з).The extension of the address binary sequence by repeating each of its bits n times is as follows. Each bit of the address binary sequence is written n times, forming an extended n times extended binary sequence. The extended binary sequence for n = 3 is shown in FIG. 4 (h).

Далее суммируют побитно по модулю 2 расширенную двоичную последовательность с двоичной кодовой последовательностью вызова, образуя двоичную вызывную последовательность i-ой мобильной станции. Длина расширенной двоичной последовательности и длина двоичной кодовой последовательностью вызова одинаковы. Известные способы суммирования побитно по модулю 2 расширенной двоичной последовательности с двоичной кодовой последовательностью вызова описаны, например, в книге Б.А.Калабеков "Микропроцессоры и их применение в системах передачи и обработки сигналов". - М.: Радио и связь, 1988, стр.10. Вид двоичной вызывной последовательности i-ой мобильной станции показан на фиг.4(и).Next, an extended binary sequence with a binary call code sequence is summed modulo 2 bitwise, forming a binary calling sequence of the i-th mobile station. The length of the extended binary sequence and the length of the binary call code sequence are the same. Known methods of summing modulo 2 bitwise extended binary sequences with a binary call code sequence are described, for example, in the book of B. A. Kalabekov "Microprocessors and their use in signal transmission and processing systems." - M.: Radio and Communications, 1988, p. 10. The binary call sequence of the i-th mobile station is shown in FIG. 4 (s).

Известные способы передачи на базовую станцию двоичной вызывной последовательности i-ой мобильной станции описаны, например, в книге: Скляр Б. Цифровая связь. Теоретические основы и практическое применение. - М.: Издательский дом "Вильямс", 2003, стр.803. Известные способы передачи на базовую станцию двоичной вызывной последовательности i-ой мобильной станции используют, например, методы кодового расширения передаваемой последовательности.Known methods for transmitting to the base station a binary calling sequence of the i-th mobile station are described, for example, in the book: Sklyar B. Digital communication. Theoretical foundations and practical application. - M.: Williams Publishing House, 2003, p. 803. Known methods for transmitting to the base station a binary calling sequence of the i-th mobile station use, for example, code extension methods of the transmitted sequence.

На фиг.5 представлены действия алгоритма проверки базовой станцией подлинности принятой двоичной вызывной последовательности.Figure 5 presents the actions of the algorithm for checking the authenticity of the received binary call sequence by the base station.

Проверка в базовой станции подлинности принятой двоичной вызывной последовательности заключается в следующем. Сначала формируют в базовой станции по функции F1 формирования кодовой последовательности, двоичной последовательности ключа вызова KBi i-ой мобильной станции, случайной двоичной последовательности R и двоичной последовательности текущего значения времени Т двоичную кодовую последовательность проверки вызова. Это действие идентично формированию в i-ой мобильной станции по функции F1 формирования кодовой последовательности, двоичной последовательности ключа вызова KBi i-ой мобильной станции, случайной двоичной последовательности R и двоичной последовательности текущего значения времени Т двоичной кодовой последовательности вызова базовой станции. Соответственно вид двоичной кодовой последовательности проверки вызова, показанный на фиг.6(а), совпадает с видом двоичной кодовой последовательности вызова базовой станции, показанным на фиг.4(е).The verification at the base station of the authenticity of the received binary call sequence is as follows. First, a code sequence generation function, a binary sequence of a call key K Bi of the i-th mobile station, a random binary sequence R and a binary sequence of the current time value T are formed in the base station according to a function F 1 of generating a code sequence. This action is identical to generating in the i-th mobile station according to the code sequence generating function F 1 , the binary key sequence of the call key K Bi of the i-th mobile station, the random binary sequence R and the binary sequence of the current time value T of the binary code sequence of the base station call. Accordingly, the type of the call verification binary code sequence shown in FIG. 6 (a) is the same as the base station call code binary sequence shown in FIG. 4 (e).

Принятая базовой станцией двоичная вызывная последовательность из-за ошибок передачи может отличаться от переданной двоичной вызывной последовательности i-ой мобильной станции. Примерный вид принятой двоичной вызывной последовательности показан на фиг.6(б) с указанием, какие двоичные элементы переданной двоичной вызывной последовательности i-ой мобильной станции оказались искаженными ошибками передачи. Например, второй двоичный элемент первого бита переданной двоичной вызывной последовательности i-ой мобильной станции инвертирован ошибкой, второй и третий двоичные элементы второго бита (пятый и шестой двоичные элементы, считая от начала последовательности) инвертированы ошибками и т.д.The binary calling sequence received by the base station may be different from the transmitted binary calling sequence of the ith mobile station due to transmission errors. An exemplary view of the received binary calling sequence is shown in FIG. 6 (b), which binary elements of the transmitted binary calling sequence of the i-th mobile station turned out to be distorted by transmission errors. For example, the second binary element of the first bit of the transmitted binary calling sequence of the i-th mobile station is inverted by an error, the second and third binary elements of the second bit (the fifth and sixth binary elements, counting from the beginning of the sequence) are inverted by errors, etc.

Известные способы суммирования побитно по модулю 2 принятой двоичной вызывной последовательности с двоичной кодовой последовательностью проверки вызова описаны, например, в книге Б.А.Калабеков "Микропроцессоры и их применение в системах передачи и обработки сигналов". - М.: Радио и связь, 1988, стр.10. Вид просуммированной двоичной последовательности показан на фиг.6(в).Known methods for summing modulo 2 bitwise received binary calling sequence with a binary code sequence of call verification are described, for example, in the book of B. A. Kalabekov "Microprocessors and their use in signal transmission and processing systems". - M.: Radio and Communications, 1988, p. 10. The summed binary sequence is shown in FIG. 6 (c).

Декодирование по правилу мажоритарного декодирования каждые очередные n бит просуммированной двоичной последовательности в очередные биты декодированной двоичной последовательности заключается в следующем. Подсчитывается число единичных значений и число нулевых значений среди очередных n бит просуммированной двоичной последовательности. Если число нулевых значений оказалось больше числа единичных значений, то очередной бит декодированной двоичной последовательности имеет нулевое значение и соответственно, если число единичных значений оказалось больше числа нулевых значений, то очередной бит декодированной двоичной последовательности имеет единичное значение.Decoding according to the rule of majority decoding every next n bits of the summed binary sequence into the next bits of the decoded binary sequence is as follows. The number of unit values and the number of zero values among the next n bits of the summed binary sequence are calculated. If the number of zero values turned out to be more than the number of unit values, then the next bit of the decoded binary sequence has a value of zero, and accordingly, if the number of unit values turned out to be more than the number of zero values, the next bit of the decoded binary sequence has a unit value.

Например, при декодировании первого бита просуммированной двоичной последовательности принято два единичных значения и одно нулевое значение, что по правилу мажоритарного декодирования дает единичное значение первого бита декодированной двоичной последовательности (фиг.6(г)). Заметим, что благодаря использованию расширения двоичной последовательности на передаче в n раз и декодирования по правилу мажоритарного декодирования на приеме обеспечивается исправление одной ошибки передачи в каждом бите декодированной двоичной последовательности при n=3. При передаче во второй группе из очередных n=3 бит просуммированной двоичной последовательности произошли две ошибки, поэтому второй бит декодированной двоичной последовательности был декодирован на приеме с ошибкой. Вид декодированной двоичной последовательности показан на фиг.6(г).For example, when decoding the first bit of a summed binary sequence, two unit values and one zero value are accepted, which, according to the majority decoding rule, gives a unit value of the first bit of the decoded binary sequence (Fig. 6 (d)). Note that by using the expansion of the binary sequence in transmission by n times and decoding according to the rule of majority decoding in reception, one transmission error in each bit of the decoded binary sequence is corrected for n = 3. When transmitting in the second group of the next n = 3 bits of the summed binary sequence, two errors occurred, so the second bit of the decoded binary sequence was decoded at the reception with an error. A view of the decoded binary sequence is shown in FIG. 6 (g).

Известные способы выделения из декодированной двоичной последовательности принятой двоичной последовательности идентификатора заключаются в следующем. Из декодированной двоичной последовательности, начиная с ее первого бита, считывают в качестве принятой двоичной последовательности идентификатора заданное число битов. Известные способы считывания из декодированной двоичной последовательности, начиная с ее первого бита, в качестве принятой двоичной последовательности идентификатора заданного числа битов описаны, например, в книге: Сикарев А.А., Лебедев О.Н. Микроэлектронные устройства формирования и обработки сложных сигналов. - М.: Радио и связь, 1983, стр.121. Вид принятой двоичной последовательности идентификатора показан на фиг.б(д).Known methods for extracting from the decoded binary sequence of the received binary sequence of the identifier are as follows. From the decoded binary sequence, starting with its first bit, a predetermined number of bits is read as the received binary identifier sequence. Known methods of reading from a decoded binary sequence, starting with its first bit, as a received binary sequence identifier of a given number of bits are described, for example, in the book: Sikarev A.A., Lebedev O.N. Microelectronic devices for the formation and processing of complex signals. - M.: Radio and Communications, 1983, p. 121. A view of the received binary identifier sequence is shown in FIG. B (e).

Известные способы сравнения побитно принятой двоичной последовательности идентификатора с двоичной последовательностью идентификатора Ii i-ой мобильной станции описаны, например, в книге: Сикарев А.А., Лебедев О.И. Микроэлектронные устройства формирования и обработки сложных сигналов. - М.: Радио и связь, 1983, стр.108. Результатом сравнения побитно последовательностей может быть их совпадение или несовпадение. Например, в принятой двоичной последовательности идентификатора, показанной на фиг.6(д), и в двоичной последовательностью идентификатора Ii i-ой мобильной станции, показанной на фиг.4(б), первый, предпоследний и последний биты совпали, а второй бит - не совпал.Known methods for comparing the bitwise received binary sequence of the identifier with the binary sequence of the identifier I i of the i-th mobile station are described, for example, in the book: Sikarev A.A., Lebedev O.I. Microelectronic devices for the formation and processing of complex signals. - M.: Radio and Communications, 1983, p. 108. Bit-by-bit comparisons may result in coincidence or mismatch. For example, in the received binary identifier sequence shown in FIG. 6 (e) and in the binary identifier sequence I i of the i-th mobile station shown in FIG. 4 (b), the first, penultimate and last bits match, and the second bit - did not match.

Известные способы вычисления числа Кс совпавших битов заключаются в суммировании числа совпадений, что описано, например, в книге: Сикарев А.А., Лебедев О.И. Микроэлектронные устройства формирования и обработки сложных сигналов. - М.: Радио и связь, 1983, стр.125.Known methods for calculating the number K from matched bits consist in summing the number of matches, which is described, for example, in the book: Sikarev A.A., Lebedev O.I. Microelectronic devices for the formation and processing of complex signals. - M.: Radio and Communications, 1983, p. 125.

Считают принятую двоичную вызывную последовательность двоичной вызывной последовательностью i-ой мобильной станции при выполнении Кс≥М и предоставляют доступ к сети CDMA i-ой мобильной станции, в противном случае принятую двоичную вызывную последовательность считают двоичной вызывной последовательностью необслуживаемой мобильной станции и не предоставляют ей доступ. Известные способы установления выполнения условия Кс≥М описаны, например, в книге: Сикарев А.А., Лебедев О.И. Микроэлектронные устройства формирования и обработки сложных сигналов. - М.: Радио и связь, 1983, стр.108.The received binary calling sequence is considered the binary calling sequence of the i-th mobile station when performing K with ≥M and providing access to the CDMA network of the i-th mobile station, otherwise the received binary calling sequence is considered the binary calling sequence of the unattended mobile station and does not provide access . Known methods for establishing the fulfillment of condition K with ≥M are described, for example, in the book: Sikarev A.A., Lebedev O.I. Microelectronic devices for the formation and processing of complex signals. - M.: Radio and Communications, 1983, p. 108.

Известные способы предоставления доступа к сети CDMA i-ой мобильной станции описаны, например, в книге: Чекалин А.А., Заряев А.В., Скрыль С.В., Вохминцев В.А. Защита информации в системах мобильной связи: Учебное пособие для вузов. - М.: Горячая линия - Телеком, 2005, стр.121.Known methods for providing access to the CDMA network of the i-th mobile station are described, for example, in the book: Chekalin A.A., Zaryaev A.V., Skryl S.V., Vokhmintsev V.A. Information Security in Mobile Communication Systems: Textbook for High Schools. - M .: Hot line - Telecom, 2005, p. 121.

Проверка теоретических предпосылок заявленного способа управления доступом к сети CDMA проверялась путем его аналитических исследований.Verification of the theoretical background of the claimed method of access control to the CDMA network was verified by its analytical studies.

Вероятность предоставления доступа к сети CDMA i-ой мобильной станции при атаке блокирования доступа к сети CDMA нарушителями - необслуживаемыми мобильными станциями обозначим Рпд. Предварительно заданная допустимая вероятность ошибочного признания принятой двоичной вызывной последовательности как двоичной вызывной последовательностью i-ой мобильной станции устанавливается равной Р=10-9, что рекомендуется, например, в государственном стандарте 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Госстандарт СССР. 1989. Установив, например, длину в битах двоичной вызывной последовательности i-ой мобильной станции Мо=100, что рекомендуется в книге Окова И.Н. Аутентификация речевых сообщений и изображений в каналах связи. / Под ред. проф. В.Ф.Комаровича. - Издательство Санкт-Петербургского политехнического университета, 2006, стр.198, из условия

Figure 00000001
целесообразно установить минимально допустимое число М совпавших битов принятой двоичной последовательности идентификатора с двоичной последовательностью идентификатора Ii i-ой мобильной станции не менее 82. Для данных значений на фиг.7 представлена зависимость Рпд от интенсивности передачи двоичных вызывных последовательностей необслуживаемых мобильных станций α, определяемой в числе передаваемых двоичных вызывных последовательностей необслуживаемых мобильных станций в час. Ожидаемое число i-ых мобильных станций, зарегистрированных на базовой станции, составляет N=100, что определено, например, в книге: Чекалин А.А., Заряев А.В., Скрыль С.В., Вохминцев В.А. Защита информации в системах мобильной связи: Учебное пособие для вузов. - М.: Горячая линия - Телеком, 2005, стр.120. При данных условиях в сети CDMA стандарта IS-95 при интенсивности передачи двоичных вызывных последовательностей необслуживаемых мобильных станций λ=3600 вызовов в час вероятность предоставления доступа к сети CDMA i-ой мобильной станции при атаке блокирования доступа к сети CDMA нарушителями - необслуживаемыми мобильными станциями составляет Рпд=0,26, что является недопустимо низкой для известных сетей CDMA. Данная защищенность каналов доступа к сети CDMA стандарта IS-95 характерна для использованного прототипа заявленного способа управления доступом к сети CDMA.The probability of providing access to the CDMA network of the i-th mobile station in an attack of blocking access to the CDMA network by violators - unattended mobile stations is denoted by R PD . The predefined acceptable probability of erroneous recognition of the received binary calling sequence as the binary calling sequence of the i-th mobile station is set to P = 10 -9 , which is recommended, for example, in state standard 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. - M.: Gosstandart of the USSR. 1989. By setting, for example, the bit length of the binary calling sequence of the i-th mobile station M o = 100, which is recommended in the book by I. Okov. Authentication of voice messages and images in communication channels. / Ed. prof. V.F.Komarovich. - Publishing house of the St. Petersburg Polytechnic University, 2006, p.198, from the condition
Figure 00000001
it is advisable to set the minimum permissible number M of matching bits of the received binary identifier sequence with the binary sequence of the identifier I i of the i-th mobile station of at least 82. For these values, Fig. 7 shows the dependence of P PD on the transmission intensity of binary calling sequences of unattended mobile stations α, determined among the transmitted binary calling sequences of unattended mobile stations per hour. The expected number of i-th mobile stations registered at the base station is N = 100, which is determined, for example, in the book: Chekalin A.A., Zaryaev A.V., Skryl S.V., Vokhmintsev V.A. Information Security in Mobile Communication Systems: Textbook for High Schools. - M .: Hot line - Telecom, 2005, p. 120. Under these conditions, the IS-95 standard CDMA network with the transmission intensity of binary calling sequences of unattended mobile stations λ = 3600 calls per hour, the probability of granting access to the CDMA network of the ith mobile station in an attack of blocking access to the CDMA network by intruders - unattended mobile stations is P PD = 0.26, which is unacceptably low for known CDMA networks. This security of access channels to the CDMA network of the IS-95 standard is typical for the used prototype of the claimed method of access control to the CDMA network.

При использовании заявленного способа управления доступом к сети CDMA в этих же условиях вероятность предоставления доступа к сети CDMA i-ой мобильной станции при атаке блокирования доступа к сети CDMA нарушителями - необслуживаемыми мобильными станциями остается не менее Рпд=0,95, как показано на фиг.7.When using the claimed method for controlling access to the CDMA network under the same conditions, the probability of providing access to the CDMA network of the i-th mobile station in an attack of blocking access to the CDMA network by intruders — unattended mobile stations remains at least P PD = 0.95, as shown in FIG. .7.

Проведенные исследования подтверждают, что при использовании заявленного способа управления доступом к сети CDMA обеспечивается повышение защищенности от атаки блокирования доступа к сети CDMA, реализуемой нарушителями - необслуживаемыми мобильными станциями.The studies confirm that when using the claimed method of controlling access to the CDMA network, it provides increased security against an attack blocking access to the CDMA network, implemented by intruders - unattended mobile stations.

Claims (2)

1. Способ управления доступом к сети CDMA, заключающийся в том, что для сети CDMA, включающей по крайней мере одну базовую станцию, управляющее устройство сети CDMA и i-х мобильных станций, где i=1, 2,…, N, предварительно формируют двоичные последовательности идентификаторов Ii i-х мобильных станций, которые запоминают в управляющем устройстве сети CDMA и в i-ой мобильной станции, формируют в i-й мобильной станции двоичную вызывную последовательность из двоичной последовательности идентификатора Ii i-й мобильной станции и номера вызываемого абонента, передают двоичную вызывную последовательность i-й мобильной станции на базовую станцию, выделяют в базовой станции из принятой двоичной вызывной последовательности принятую двоичную последовательность идентификатора и предоставляют доступ к сети CDMA i-й мобильной станции, отличающийся тем, что дополнительно предварительно формируют для сети CDMA двоичные последовательности секретных ключей Ki мобильных станций, где i=1, 2, …, N, которые запоминают в управляющем устройстве сети CDMA и в i-й мобильной станции, функцию F1 формирования кодовой последовательности и функцию F2 формирования ключа вызова мобильной станции и, кроме того, предварительно устанавливают минимально допустимое число М совпавших битов принятой двоичной последовательности идентификатора с двоичной последовательностью идентификатора Ii 1-й мобильной станции, передают от i-й мобильной станции на базовую станцию запрос на регистрацию, включающий двоичную последовательность идентификатора Ii i-й мобильной станции, передают после получения запроса от базовой станции на управляющее устройство сети CDMA запрос на формирование случайной двоичной последовательности R и двоичной последовательности ключа вызова KBi i-й мобильной станции, формируют в управляющем устройстве сети CDMA случайную двоичную последовательность R, формируют в управляющем устройстве сети CDMA по функции F2 формирования ключа вызова мобильной станции, двоичной последовательности секретного ключа Ki i-й мобильной станции и случайной двоичной последовательности R двоичную последовательность ключа вызова KBi i-й мобильной станции, передают сформированные двоичную последовательность ключа вызова KBi i-й мобильной станции и случайную двоичную последовательность R от управляющего устройства сети CDMA на базовую станцию, передают от базовой станции на i-ю мобильную станцию случайную двоичную последовательность R и двоичную последовательность текущего значения времени Т, формируют в i-й мобильной станции по функции F2 формирования ключа вызова мобильной станции, двоичной последовательности секретного ключа Ki мобильной станции и случайной двоичной последовательности R двоичную последовательность ключа вызова KBi i-й мобильной станции, формируют в i-й мобильной станции по функции F1 формирования кодовой последовательности, двоичной последовательности ключа вызова KBi i-й мобильной станции, случайной двоичной последовательности R и двоичной последовательности текущего значения времени Т двоичную кодовую последовательность вызова, формируют в i-й мобильной станции двоичную вызывную последовательность, для чего формируют из двоичной последовательности идентификатора i-й мобильной станции и двоичной последовательности идентификатора Ii i-й мобильной станции и двоичной последовательности номера вызываемого абонента адресную двоичную последовательность, расширяют адресную двоичную последовательность путем повторения каждого ее бита n раз, суммируют побитно по модулю 2 расширенную двоичную последовательность с двоичной кодовой последовательностью вызова, передают двоичную вызывную последовательность i-й мобильной станции на базовую станцию, проверяют в базовой станции подлинность принятой двоичной вызывной последовательности, для чего формируют в базовой станции по функции F1 формирования кодовой последовательности, двоичной последовательности ключа вызова KBi i-й мобильной станции, случайной двоичной последовательности R и двоичной последовательности текущего значения времени Т двоичную кодовую последовательность проверки вызова, суммируют побитно по модулю 2 принятую двоичную вызывную последовательность с двоичной кодовой последовательностью проверки вызова, декодируют по правилу мажоритарного декодирования каждые очередные n бит просуммированной двоичной последовательности в очередные биты декодированной двоичной последовательности, выделяют из декодированной двоичной последовательности принятую двоичную последовательность идентификатора, сравнивают побитно принятую двоичную последовательность идентификатора с двоичной последовательностью идентификатора Ii i-й мобильной станции и вычисляют число Кс совпавших битов, считают принятую двоичную вызывную последовательность двоичной вызывной последовательностью i-й мобильной станции при выполнении Kc≥M и предоставляют доступ к сети CDMA i-й мобильной станции, в противном случае принятую двоичную вызывную последовательность считают двоичной вызывной последовательностью необслуживаемой мобильной станции и не предоставляют ей доступ.1. The method of access control to a CDMA network, which consists in the fact that for a CDMA network including at least one base station, the control device of the CDMA network and i-mobile stations, where i = 1, 2, ..., N, is pre-formed binary sequences of identifiers I i of the i-th mobile stations, which are stored in the control device of the CDMA network and in the i-th mobile station, form a binary calling sequence in the i-th mobile station from the binary sequence of the identifier I i of the i-th mobile station and the number of the called subscriber per the binary calling sequence of the ith mobile station is delivered to the base station, the received binary identifier sequence is extracted from the received binary calling sequence in the base station and the CDMA network of the ith mobile station is provided, characterized in that they additionally form binary sequences for the CDMA network private keys K i of mobile stations, where i = 1, 2, ..., N, which are stored in the control device of the CDMA network and in the i-th mobile station, the code sequence generation function F 1 and the function F 2 of generating the call key of the mobile station and, in addition, the minimum acceptable number M of matching bits of the received binary identifier sequence with the binary identifier sequence I i of the 1st mobile station is pre-set, a request is transmitted from the i-th mobile station to the base station registration comprising binary sequence identifier i i i-th mobile station is transmitted after receiving the request from the base station to the CDMA network control device a request to form tion random binary sequence R and the binary sequence call key K Bi i-th mobile station, is formed in the control CDMA network device random binary sequence R is formed in the control CDMA network device from the function F 2 generating a key of the mobile station call, the binary sequence of the secret key K i i-th mobile station and a random binary sequence of R binary sequence call key K Bi i-th mobile station, transmitting the generated binary sequence key Call K Bi i-th mobile station and a random binary sequence R by controlling CDMA network device to the base station transmitted from the base station to the i-th mobile station random binary sequence R and the binary sequence current value of time T, is formed in the i-th mobile station functions F 2 generating a key calling mobile station binary sequence a private key K i of the mobile station and a random binary sequence of R binary sequence call key K Bi i-th mobile with Antium is formed in i-th mobile station by the function F 1 forming the code sequence, the binary sequence key call K Bi i-th mobile station, a random binary sequence R and the binary sequence current time value T binary code calling sequence is formed in the i-th takeout mobile station binary sequence, which is formed from a binary sequence identifier i-th mobile station, and the binary sequence identifier i i i-th mobile station and FEB call sequence of the called subscriber’s number, the address binary sequence is expanded, the address binary sequence is expanded by repeating each of its bits n times, the extended binary sequence with the binary code sequence of the call is added, modulo 2 bitwise, the binary calling sequence of the ith mobile station is transmitted to the base station, checked in the base station authenticity of the received binary calling sequence, for which form in the base station according to the function F 1 formation of each sequence, the binary sequence of the call key K Bi of the i-th mobile station, the random binary sequence R and the binary sequence of the current time value T is the binary code sequence of the call test, the received binary call sequence with the binary code sequence of the call test is added modulo 2, decoded by to the majority decoding rule, each successive n bits of a summed binary sequence into successive bits of a decoded binary -th sequence, extract the received binary identifier sequence from the decoded binary sequence, compare the bitwise received binary identifier sequence with the binary identifier sequence I i of the i-th mobile station and calculate the number K from the matched bits, consider the received binary calling sequence as the binary calling sequence of the i-th mobile stations when performing K c ≥M and provide access to the CDMA network of the i-th mobile station, otherwise the received binary The calling sequence is considered the binary calling sequence of the unattended mobile station and does not provide access to it. 2. Способ по п.1, отличающийся тем, что минимально допустимое число М совпавших битов принятой двоичной последовательности идентификатора с двоичной последовательностью идентификатора Ii i-й мобильной станции определяют из условия
Figure 00000005
, где Рдоп - предварительно заданная допустимая вероятность ошибочного признания двоичной вызывной последовательности необслуживаемой мобильной станции как двоичной вызывной последовательности i-й мобильной станции,
Figure 00000006
- число сочетаний из М по µ,
а Мо<М - длина в битах двоичной вызывной последовательности i-й мобильной станции.
2. The method according to claim 1, characterized in that the minimum allowable number M of matching bits of the received binary identifier sequence with the binary identifier sequence I i of the i-th mobile station is determined from the condition
Figure 00000005
where P add - predefined acceptable probability of erroneous recognition of the binary calling sequence of the unattended mobile station as a binary calling sequence of the i-th mobile station,
Figure 00000006
- the number of combinations of M in µ,
and M o <M is the bit length of the binary calling sequence of the i-th mobile station.
RU2007149095/09A 2007-12-25 2007-12-25 Method of controlling access to cdma network RU2367099C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2007149095/09A RU2367099C1 (en) 2007-12-25 2007-12-25 Method of controlling access to cdma network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2007149095/09A RU2367099C1 (en) 2007-12-25 2007-12-25 Method of controlling access to cdma network

Publications (2)

Publication Number Publication Date
RU2007149095A RU2007149095A (en) 2009-06-27
RU2367099C1 true RU2367099C1 (en) 2009-09-10

Family

ID=41026900

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007149095/09A RU2367099C1 (en) 2007-12-25 2007-12-25 Method of controlling access to cdma network

Country Status (1)

Country Link
RU (1) RU2367099C1 (en)

Also Published As

Publication number Publication date
RU2007149095A (en) 2009-06-27

Similar Documents

Publication Publication Date Title
Lai et al. Privacy–security trade-offs in biometric security systems—Part I: Single use case
TW435026B (en) Method for securing over-the-air communication in a wireless system
CN104333455B (en) A kind of smart mobile phone secret signalling and method
CN108199845B (en) Light-weight authentication device and authentication method based on PUF
US6532290B1 (en) Authentication methods
EP2141883A1 (en) A method in a peer for authenticating the peer to an authenticator, corresponding device, and computer program product therefore
CN1879445B (en) Authentication of a wireless communication using expiration marker
KR20120122181A (en) User authentication method and system using biometric one-time password
US20170072875A1 (en) Data communication method for vehicle, electronic control unit and system thereof
Oke et al. Developing multifactor authentication technique for secure electronic voting system
US6934531B1 (en) Method for improving the security of authentication procedures in digital mobile radio telephone systems
CN109088729A (en) Key storage method and device
RU2367099C1 (en) Method of controlling access to cdma network
EP3236613B1 (en) Accessory, electronic device and system for accessory authentication
CN114389903A (en) Digital identity information encryption and authentication method
GB2463732A (en) A method and system of controlling access to a resource dependent on the location of the user
KR100713370B1 (en) Encryption method of a manless secure system over wireless sensor network
CN110768985A (en) Code scanning authentication method initiated by access terminal, access terminal and authentication system
CN116938597B (en) Stock transaction data interaction system
RU2393538C1 (en) Method for generation and verification of electronic image cartified with digital watermark
CN109302284A (en) Hardware wallet
Pathan A Review and Cryptanalysis of Similar Timestamp Based Password Authentication Schemes Using Smart Cards
Ma et al. Protecting satellite networks from disassociation DoS attacks
CN116828457B (en) Intelligent wireless monitoring method, system and medium applied to cellar
RU2684488C1 (en) Secure data transmission system

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20091226