RU2150790C1 - Method and device for confidential identification of mobile user in communication network - Google Patents

Method and device for confidential identification of mobile user in communication network Download PDF

Info

Publication number
RU2150790C1
RU2150790C1 RU97108167A RU97108167A RU2150790C1 RU 2150790 C1 RU2150790 C1 RU 2150790C1 RU 97108167 A RU97108167 A RU 97108167A RU 97108167 A RU97108167 A RU 97108167A RU 2150790 C1 RU2150790 C1 RU 2150790C1
Authority
RU
Russia
Prior art keywords
user
region
characterized
home
method
Prior art date
Application number
RU97108167A
Other languages
Russian (ru)
Other versions
RU97108167A (en
Inventor
Джин Тсудик
Original Assignee
Интернэшнл Бизнес Машинз Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Интернэшнл Бизнес Машинз Корпорейшн filed Critical Интернэшнл Бизнес Машинз Корпорейшн
Priority to RU97108167A priority Critical patent/RU2150790C1/en
Publication of RU97108167A publication Critical patent/RU97108167A/en
Application granted granted Critical
Publication of RU2150790C1 publication Critical patent/RU2150790C1/en

Links

Images

Abstract

FIELD: computer engineering. SUBSTANCE: information protection is important for information exchange between users in computer network, including user identification and tracing. Goal of invention is achieved by encryption of user identifier and/or password and synchronization indicator, preferably using fixed time interval and secret one-way function. Then encrypted message, which is called dynamic user identifier, is transmitted to authorized body of home region, where the user is registered. Authorized body of home region has set of mapping tables, which are preliminary calculated for each time interval (or another chosen method for synchronization), between dynamic user identifiers and respective real personal data about users. This results in possibility of rapid detection whether given encrypted message is sent by registered user or not. On the other hand, a hacker cannot decode personal data about user from encrypted message and track movements of user. EFFECT: increased protection of mobile user, prevention of tracing of movements of user. 15 cl, 5 dwg

Description

Изобретение относится к связи между мобильными пользователями через компьютерную сеть, в частности, оно касается способа и устройства, обеспечивающих защищенную идентификацию мобильного пользователя в сети связи. The invention relates to communication between mobile users via a computer network, in particular, it relates to a method and apparatus that provide a secure identification of the mobile user in a communication network.

Характеристика существующего уровня техники Characteristic of the prior art
В современных сетях связи мобильность пользователя становится весьма важным и распространенным признаком, в частности, в радиотелефонных или сотовых сетях. In modern communication networks user mobility is becoming a very important and popular feature, particularly in the radiotelephone or cellular networks. Являясь весьма полезной и желательной, эта возросшая мобильность пользователей выдвигает ряд важных вопросов, связанных с защитой информации. A highly useful and desirable, this increased user mobility raises a number of important issues related to information security. Один из них - это подтверждение или признание (полномочий) пользователя; One of them - this is an acknowledgment or recognition (power) user; другой - слежение за перемещениями мобильного пользователя и его текущим местоположением. another - tracking the movements of the mobile user and his current location.

В системах с подвижными объектами возникает типичная ситуация, когда объект, то есть, пользователь либо устройство, зарегистрирован в определенном своем, "домашнем" регионе, а появляется в другом, "чужом" регионе. In a mobile system there is a typical situation when an object, that is, the user or the device is registered in a specific his "home" region, but appears in another "foreign" region. Поскольку этот пользователь в чужом регионе не известен, то он/она должен быть отождествлен (аутентифицирован) и уполномоченному органу чужого региона должны быть подтверждены его/ее платежеспособность или устойчивая репутация. Since this user in another region is not known, then he / she should be identified (authenticated) and the competent authority of another region must be confirmed by his / her solvency and strong reputation. В последующем описании этот процесс носит название "аутентификация" (подтверждение права на доступ), как это обычно принято у специалистов. In the following description, this process is known as "authentication" (affirmation of the right of access), as is commonly accepted among experts. Конечно, единственным, кто способен подтвердить тождественность пользователя и его платежеспособность в данный момент, является уполномоченный орган его/ее домашнего региона. Of course, the only one who is able to confirm the identity of the user and his ability to pay at the moment, is authorized body of his / her home region. Из современной литературы известно несколько способов решения этой проблемы, к некоторым из которых мы обращаемся ниже. Of contemporary literature, there are several ways to solve this problem, some of which we address below. Однако аутентификация - это не тот вопрос, которому посвящено настоящее изобретение. However, authentication - is not an issue, which is dedicated to the present invention.

Как результат мобильности пользователя, здесь возникает еще одна проблема, связанная с защитой информации. As a result of user mobility, there arises another problem associated with information protection. Это - конфиденциальность личности пользователя и маршрутов его/ее передвижений. This - the confidentiality of the user's identity and route of his / her movements. В идеале только уполномоченный орган местного региона должен быть информирован о переездах и текущем местонахождении пользователя. Ideally, only the authorized body of the local region should be informed about the move, and the current location of the user. В дальнейшем этот процесс установления личности мобильного пользователя, то есть, определения того, кто в действительности пытается получить услуги от конкретного региона, будем называть "идентификацией". In the future, the process of establishing a mobile user's identity, that is, determining who is actually trying to get the service from a specific region will be called "identity".

В идеале никакой другой объект, кроме самого пользователя и уполномоченного органа в домашнем регионе пользователя, то есть в подсети или части сети, в которой обычно работает пользователь, не должен знать, кем в действительности является пользователь и/или знать действительное местоположение этого мобильного пользователя. Ideally, no other object, except for the user and the authorized body in the user's home region, that is on a subnet or part of a network in which the user typically works, should not know what is actually a user and / or know the actual location of the mobile user. В существующих системах эта проблема либо вообще не решается, либо решение базируется на аппаратных возможностях персонального устройства пользователя. In existing systems this problem is solved or no, a decision based on the hardware capabilities of the user of the personal device.

В общем случае можно считать, что известные решения указанной проблемы, предлагаемые в современных сотовых и других системах, работающих с подвижными объектами, либо неадекватны, либо слишком ограничены, чтобы обеспечить надежную идентификацию в условиях сохранения секретности, как это будет подробно описано ниже. In general, it can be assumed that the known solutions to this problem, proposed in the current cell and other systems with moving objects, either inadequate or too limited to provide reliable identification in conditions of secrecy, as it will be described in detail below.

Одно из имеющихся решений опубликовано M.Rahnema в (1). One of the solutions available in the published M.Rahnema (1). В этой так называемой GSM (цифровая мобильная телефонная сеть) системе, мобильному пользователю, когда он/она появляется в чужом регионе, стандартным образом присваивается временный идентификатор (TMSI на языке GSM). In this so-called GSM (digital mobile telephone network) system, mobile user, when he / she appears in a foreign region, the standard way is assigned temporary identity (TMSI in GSM only). Однако TMSI присваивается только после начальной аутентификации мобильного пользователя в чужом регионе; However TMSI is only assigned after the initial authentication of a mobile user in another region; в этой операции, которая выполняется GSM, действительные данные о личности пользователя (IMSI на языке GSM) передаются открыто и следовательно могут быть раскрыты и использованы злоумышленником. in this operation, which is performed GSM, the actual data of the user's identity (IMSI in GSM language) transmitted open and hence can be opened and used by the attacker.

Другое решение изложено в описании (2) системы "Cellular Diqital Packet Data" (CDPD). Another solution is described in the description (2) system "Cellular Diqital Packet Data" (CDPD). Подход, принятый в системе CDPD, дает более высокую степень защиты, чем в вышеупомянутом решении, принятом в GSM. The approach adopted in the CDPD system provides a higher degree of protection than in the above solution, adopted in GSM. В системе CDPD, прежде чем мобильный пользователь передаст данные о своей личности, он/она входит в протокол обмена ключом с уполномоченным органом местного, то есть чужого региона Diffie-Hellman. The CDPD system, before a mobile user transmit identification data, he / she enters the key exchange protocol with the competent authority of the local, that is someone else's region Diffie-Hellman. Этот протокол описан W.Diffie и М.Hellman в (2). This protocol is described in M.Hellman W.Diffie and (2). В результате обе стороны имеют доступ к секретному ключу. As a result, both parties have access to the secret key. Зашифрованный под этим ключом мобильный пользователь передает затем данные о себе уполномоченному органу чужого региона. Encrypted under this key mobile user then transmits data about themselves the competent authority of another region.

Давая более высокий уровень защиты, чем GSM, этот подход имеет два серьезных недостатка. Giving a higher level of protection than GSM, this approach has two serious drawbacks. Во-первых, он дает возможность уполномоченному органу местного, то есть чужого, региона раскрыть действительные данные о личности мобильного пользователя. Firstly, it allows the competent authority of the local, that is someone else's, the region reveal the real data on the mobile user's identity. В случае с CDPD это само по себе не является проблемой. In the case of the CDPD this in itself is not a problem. Однако в идеале данные о личности мобильного пользователя не должны предоставляться уполномоченному органу местного региона. Ideally, however, a mobile user's identity information should not be provided to the authorized body of the local region. Для подтверждения идентичности и текущей кредитоспособности достаточно, если это подтверждается или одобряется полномочным органом домашнего региона. To confirm the identity and the current credit is sufficient, if it is confirmed or approved by the competent authority of the home region. Вторая проблема вытекает из особенностей протокола обмена ключом Diffie-Hellman. The second problem stems from the characteristics of the key exchange protocol Diffie-Hellman. Его цель - оперативно установить секретный ключ. His goal - to quickly establish a secret key. Это дает возможность злоумышленнику замаскироваться под уполномоченный орган местного региона и таким образом войти в протокол обмена ключом с мобильным пользователем и получить общий с ним ключ. This allows an attacker to masquerade as the authorized body of the local region and thus enter into the key exchange protocol with the mobile user and have shared with him the key. Затем, когда мобильный пользователь передаст истинные данные о своей личности, зашифрованные с помощью этого общего ключа, злоумышленник сможет просто расшифровать эту передачу. Then, when a mobile user will give the true identification data encrypted using this public key, an attacker can simply decipher the transmission.

Другие подходы описаны R.Molva и другими в (4) и М.Beller и другими в (5). Other approaches are described in other R.Molva and (4) and M.Beller and other (5). Один побочный эффект, связанный с распределением ключей, описан в заявке PCT/ЕР 93/01989 (6) Заявителя PCT, а другой побочный эффект, относящийся к обмену паролем или ключом, описан в заявке PCT/ЕР 93/02540 (7) Заявителя PCT. One side effect associated with the key distribution, is described in application PCT / EP 93/01989 (6) PCT Applicant, and other side effects relating to password or key exchange described in the application PCT / EP 93/02540 (7) PCT Applicant .

Задача изобретения Objective of the invention
Таким образом имеются по существу три задачи, лежащие в основе проблемы конфиденциальности данных о личности мобильного пользователя и его передвижении. Thus, there are essentially three objectives underlying the mobile user and his mobility problems confidentiality of personal data.

Главной задачей защиты данных о личности является предотвращение раскрытия соответствия между мобильным пользователем и пользователем, зарегистрированным в конкретном домашнем регионе; The main objective of the protection of personal data is to prevent the disclosure of correspondence between the mobile user and a user registered in a particular home region; другими словами центральный вопрос - это поддержание конфиденциальности данных о личности пользователя. in other words, the central question - is to maintain the privacy of the user's identity. Самое легкое, скорее интуитивное решение - это присвоить каждому мобильному пользователю или устройству некоторый псевдоним при выезде из домашнего региона. The easiest, most intuitive solution - is assigned to each mobile user or device alias at a certain departure from the home area. Как показано ниже, этот псевдоним может быть фиксированным или время от времени изменяться. As shown below, this alias can be fixed or change over time. Таким образом главная задача изобретения - предложить способ и систему, приспособленную для использования таких псевдонимов. Thus the main object of the invention - to provide a method and system adapted to use such nicknames.

Вторым важным вопросом является поддержание чужих регионов "в темноте" (в неизвестности). The second important issue is the maintenance of foreign regions "in the dark" (in the dark). Если в чужом регионе не обязаны знать действительные данные о личности пользователя, то достаточно использовать псевдоним. If in another region is not required to know the real data about the user's identity, then use an alias enough. В большинстве случаев такой псевдоним должен быть еще согласован с уполномоченным органом домашнего региона. In most cases such an alias must still be agreed upon with the competent authority of the home region. Таким образом другой задачей изобретения является создание способа и системы, дающих возможность передачи информационных потоков через сеть без ознакомления чужого региона с данными о личности пользователя. Thus another object of the invention is to provide a method and a system enabling the transmission of information flow through the network without examination of another region with the user's identity data. (Независимо от того, используются либо нет псевдонимы, могут существовать причины, по которым уполномоченному органу чужого региона потребуется получить действительные данные о личности пользователя. В этом случае уполномоченный орган домашнего региона может секретно передать данные о личности пользователя, имея в виду, конечно, что эти два уполномоченных органа обладают заранее установленными средствами защищенной связи. Однако даже в этом случае уполномоченный орган чужого региона изначально не имеет данных о личности пользователя (Regardless of whether used or not nicknames, there may be reasons for which the competent authority of another of the region need to get real about the identity of the user data. In this case, the authorized body home region can secretly transfer the user's identity information, keeping in mind, of course, that these two authorized bodies have pre-established means of secure communication. However, even in this case, the authorized body of another of the region initially has no data about the user's identity ). ).

Третий вопрос - это предотвращение слежения или корреляции (раскрытия взаимосвязи между паролем и личностью пользователя). The third question - is to prevent tracking or correlation (disclosure of the relationship between the password and the user's identity). Даже если мобильный пользователь использует псевдоним при переездах, его/ее переезды могут отслеживаться злоумышленником. Even if a mobile user uses a pseudonym when traveling, his / her travel can be monitored by an attacker. Вероятность этого особенно велика, если псевдоним постоянный, например, зафиксирован для данной поездки пользователя либо постоянно закреплен за указанным пользователем. This is especially likely if the alias permanent, for example, is fixed for a given user or a trip is permanently assigned to the specified user. Псевдоним такого типа подобен долговременному паролю; Alias ​​this type is similar to long-term password; будучи однажды раскрытыми, данные о личности и перемещениях пользователя (в руках злоумышленника) могут долгое время служить для пользователя источником опасности. one being disclosed, the identity and the user's movements (in the hands of an attacker) can be used for a long time user a source of danger. Следовательно, еще одной задачей изобретения является предотвращение возможности слежения за пользователем путем создания системы, приспособленной к использованию часто меняющихся псевдонимов без задержки информационных потоков. Consequently, another object of the invention is to prevent a user tracking capabilities by creating a system adapted to use frequently changing aliases without delay information flow.

Ссылки references
(1) Rahnema: "Overview of the GSM System and Protocol Architecture", IEEE Communications Magazine, April 1993, Vol. (1) Rahnema: "Overview of the GSM System and Protocol Architecture", IEEE Communications Magazine, April 1993, Vol. 31, N 4, pp. 31, N 4, pp. 92-101. 92-101.

(2) "Cellular Digital Packrt Data (CDPD) System Specification", Release 1.0, 19 July 1993, CDPD Industry Input Coordinator, Costa Mesa, California, USA. (2) "Cellular Digital Packrt Data (CDPD) System Specification", Release 1.0, 19 July 1993, CDPD Industry Input Coordinator, Costa Mesa, California, USA.

(3) W.Diffie and M.Hellman: "New Directions in Cryprography", IEEE Transactions on Information Theory", November 1976, Vol. 22, N 6, pp. 644-654. (3) W.Diffie and M.Hellman:. "New Directions in Cryprography", IEEE Transactions on Information Theory ", November 1976, Vol 22, N 6, pp 644-654..

(4) R.Molva, D.Samfat, G.Tsudik: "Authentication of Mobile Users", IEEE Network, Special Issue on Mobile Communications, Spring 1994, pp. (4) R.Molva, D.Samfat, G.Tsudik: "Authentication of Mobile Users", IEEE Network, Special Issue on Mobile Communications, Spring 1994, pp. 25-35. 25-35.

(5) M. Beller, L.Chang, Y.Yacobi: "Privacy and Authentication on a Portable Communications System, IEEEJSAC, Special Issue on Wireless Personal Communications, August 1993, Vol. 11, N 6. pp. 821-829. (5) M. Beller, L.Chang, Y.Yacobi:. "Privacy and Authentication on a Portable Communications System, IEEEJSAC, Special Issue on Wireless Personal Communications, August 1993, Vol 11, N 6. pp 821-829..

(6) Patent Application PCT/EP 93/01989, entitled "Method and Apparatus for Providing Secure Key Distribution in a Communication System", by IBM Corporation and P.Janson, G.Tsudik. (6) Patent Application PCT / EP 93/01989, entitled "Method and Apparatus for Providing Secure Key Distribution in a Communication System", by IBM Corporation and P.Janson, G.Tsudik.

(7) Patent Application PCT/EP 93/02540, entitled "Method and System for Changing an Authorization Password or Key in a Distributed Communication System" by IBM Corporation and R.Hauser, P.Janson, R.Molva, G.Tsudik, E.Van Herreweghen. (7) Patent Application PCT / EP 93/02540, entitled "Method and System for Changing an Authorization Password or Key in a Distributed Communication System" by IBM Corporation and R.Hauser, P.Janson, R.Molva, G.Tsudik, E.Van Herreweghen.

(8) US National Bureau of Standards: "Federal Information Processing Standards", Publication 46, 1977. (8) US National Bureau of Standards: "Federal Information Processing Standards", Publication 46, 1977.

(9) R. Rivest: "The MD5 Message Digest Algorithm", Internet REC 1321, Internet Activities Board, April 1992. (9) R. Rivest: "The MD5 Message Digest Algorithm", Internet REC 1321, Internet Activities Board, April 1992.

(10) R.Molva and G.Tsudik: "Authentication Method with Impersonal Token Cards", 1993 IEEE Symposium on Research in Security and Privacy. (10) R.Molva and G.Tsudik: "Authentication Method with Impersonal Token Cards", 1993 IEEE Symposium on Research in Security and Privacy. May 1993, Proceedings published by IEEE Computer Society Press, Los Alamitos, California, USA. May 1993, Proceedings published by IEEE Computer Society Press, Los Alamitos, California, USA.

(11) Security Dynamics Technologies, Inc., Cambridge, Massachusetts, USA: "The ACE System Access Control Encryption", Product Information, 1992. (11) Security Dynamics Technologies, Inc., Cambridge, Massachusetts, USA: "The ACE System Access Control Encryption", Product Information, 1992.

Сущность изобретения SUMMARY OF THE iNVENTION
Настоящее изобретение дает решение вышеописанных задач. The present invention provides a solution to the above problems. Короче говоря, чтобы уменьшить вероятность либо избежать слежения и идентификации мобильного пользователя, предложен способ присвоения перемещающимся пользователем временных, простых, разовых псевдонимов, который является весьма эффективным и не привязан к конкретным аппаратным средствам. In short, to reduce the likelihood or prevent the tracking and identification of the mobile user is provided a method of assigning the user moves the time, a simple, one-time alias, which is very effective and is not tied to specific hardware. С одной стороны, изобретение дает возможность однозначной и практически мгновенной идентификации перемещающегося пользователя уполномоченным органом его домашнего региона; On the one hand, the invention enables an unambiguous and practically instantaneous identification of roaming users the competent authority of its home region; с другой стороны, неуполномоченная сторона не сможет идентифицировать мобильного пользователя либо отслеживать его/ее передвижение. On the other hand, unauthorized parties will not be able to identify a mobile user or track his / her movements.

Хотя данное изобретение касается всех трех обсужденных выше аспектов и обеспечивает их исчерпывающее решение, имеется ряд ограничений, которые трудно обойти. Although the present invention applies to all three aspects discussed above, and provides them exhaustive solution, there are some limitations that are difficult to circumvent. Одним из таких ограничений, например, является необходимость для уполномоченного органа чужого региона иметь данные о домашнем регионе перемещающегося пользователя. One such limitation, for example, is the need for an authorized body of another region to have data on the home area user moves. Вероятно это имеет место в случае, когда имеется достаточно большое число систем, работающих с мобильными пользователями, поскольку тарифы за услуги, принятые "заграницей", должны в конечном счете быть переданы в домашний регион. Probably this is the case when there is a sufficiently large number of systems that work with mobile users, as the rates for services received "abroad" must ultimately be transferred to the home area. Кроме того, как упоминалось ранее, только домашний регион может дать информацию о текущей кредитоспособности пользователя. In addition, as mentioned earlier, only the home area can provide information about the user's current creditworthiness. (Чтобы решить эту конкретную проблему, можно предусмотреть систему, где связь между уполномоченными органами регионов осуществляется анонимно через центральный расчетный орган. В этом случае псевдонимы удобно присваивать регионам так, чтобы перемещающийся пользователь мог с помощью псевдонима сослаться на свой домашний регион; затем можно будет связаться с центральным расчетным органом, чтобы раскрыть домашние псевдонимы). (To solve this particular problem, it is possible to provide a system where the relationship between the competent authorities of regions is carried out anonymously via the central settlement body in this case aliases conveniently assigned to the regions so as to move the user to using an alias to refer to their home region,. Then it will be possible to contact with a central settlement body to uncover domestic aliases).

В способе согласно данному изобретению предпринимается попытка согласовать два, казалось бы, противоречивых требования: аутентификации и конфиденциальности данных о личности. In the method according to the present invention, an attempt to reconcile two seemingly conflicting requirements: authentication and confidentiality of personal data. Чтобы аутентифицировать объект, сначала необходимо заявить конкретные данные о его личности и затем показать или подтвердить, что известно что-то, что может знать только действительный податель этих данных о личности. To authenticate an object, you first need to declare specific details about his personality and then show or confirm what is known is something that can only know the real bearer of the identity of these data. С другой стороны, конфиденциальность данных о личности требует, чтобы эти данные были секретными. On the other hand, the confidentiality of personal data requires that the data was confidential. Это приводит к в каком-то смысле парадоксальной ситуации, которая должна быть разрешена. This results in a sense, the paradoxical situation that must be resolved.

Короче говоря, сущность нового способа состоит в вычислении краткосрочных псевдонимов для перемещающихся объектов, которые в дальнейшем называются "динамическими идентификаторами пользователей". In short, the essence of the new method is to calculate the short aliases for moving objects that are referred to as "dynamic user IDs". Пользователь, передвигающийся вне своего домашнего региона, может получить такой псевдоним и скрыть взаимосвязь с действительными данными о своей личности. The user moves the outside of their home region, can receive such an alias and hide the relationship with the real data about their identity. Более того, это остается в силе, даже если чужой регион (либо любая неуполномоченная сторона) организует вскрытие пароля перемещающегося пользователя. Moreover, it remains in force, even if the foreign region (or any unauthorized party) organizes autopsy password the user moves.

Обозначения и краткое описание чертежей Notations and Brief Description of Drawings
Используемые обозначения The designations
В данном описании используются следующие обозначения: As used herein, the following symbols are used:
D x - имя региона, D x - the name of the region,
AS x - уполномоченный орган региона D x , обычно сервер для аутентификации, AS x - the authorized body in the region D x, typically a server for authentication,
U - перемещающийся пользователь, приписанный к региону D x , U - moving user assigned to region D x,
U x - (настоящее) имя данного перемещающегося пользователя U, U x - (now) the name of the user to move the U,
A u - псевдоним или идентификатор этого перемещающегося пользователя U, A u - alias or ID of the user to move the U,
PW u - пароль пользователя U, PW u - User password U,
SUid - динамический идентификатор пользователя, SUID - dynamic user identifier
δ x - временной интервал региона X, δ x - the time interval X region,
T u - индикатор временного интервала, то есть текущее время пользователя U, округленное до ближайшего значения δ. T u - the time interval indicator, that is, the current user while the U, rounded to the nearest δ.
На чертежах изображены: In the drawings:
фиг. FIG. 1 - интеллектуальная карточка, используемая в настоящем изобретении в обоих режимах, 1 - smart card used in the present invention, in both modes,
фиг. FIG. 2 - пример информационного потока от интеллектуальной карточки к уполномоченному органу домашнего региона пользователя, 2 - an example of the flow of information from the smart card to the competent body the user's home region,
фиг. FIG. 3 - сеть с двумя регионами для демонстрации использования изобретения, 3 - a network with two regions to demonstrate the use of the invention,
фиг. FIG. 4 - пример организации процесса для уполномоченного органа домашнего региона, и 4 - an example of the organization process for the authorized body of the home area, and
фиг. FIG. 5 - пример процесса на входной рабочей станции или терминале чужого региона. 5 - example of a process on the input workstation or terminal of another region.

Подробное описание изобретения DETAILED DESCRIPTION OF THE INVENTION
Вначале каждому мобильному пользователю вдобавок к постоянным данным о его личности присваивается долговременный псевдоним для перемещения A u . Initially, every mobile user in addition to the regular data about his identity is assigned an alias for the long-term movement of A u. В принципе A u не должен отличаться от действительного идентификатора пользователя U x . In principle, A u should not differ from the actual user ID U x. Защитные свойства данной схемы не зависят от A u , который является секретным. The protective properties of the scheme does not depend on A u, which is secret. В системе, где каждый пользователь снабжен интеллектуальной карточкой либо каким-то подобным устройством, A u может быть ни чем иным, как просто серийным номером, либо каким-то другим идентификатором устройства пользователя. In a system where each user is provided with a smart card or some similar device, A u may be nothing more than simply as a serial number or some other identifier of the user device. Список этих псевдонимов для перемещений A u поддерживается уполномоченным органом домашнего региона вместе с паролями и другой информацией пользователя. A list of these aliases A u movement is supported by the authorized body of the home region along with passwords and other user information.

Для каждого региона D x выбирается временной интервал δ x на весь регион. For each region D x selected time interval δ x in the entire region. Этот временной интервал δ x может быть достаточно грубым, например час или день. This time interval δ x can be quite coarse, for example an hour or a day.

Когда пользователь U, для которого домашним регионом является D x , попадает в чужой регион D y , то он/она сначала должен быть идентифицирован (и аутентифицирован). When a user U, whose home region is the D x, misses the opponent region D y, he / she first needs to be identified (and authenticated). Затем для него/нее в D y может быть создана временная запись для облегчения последующих доступов в этот чужой регион. Then, for him / her in D y can be created temporary record in order to facilitate subsequent accesses in this strange region. Другими словами, если пользователь планирует оставаться внутри D y в течение некоторого времени, ему может быть выгодно установить для себя некоторый временный "дом", вместо того чтобы при каждом доступе связываться со своим домашним регионом. In other words, if the user intends to remain inside the D y for some time, it may be advantageous to set for itself some temporary "home" rather than to communicate with their home region for each access. Но это только одна дополнительная возможность. But this is just one more opportunity. Главная цель изобретения - это идентификация пользователя. The main objective of the invention - a user identification.

Детальное описание протокола для аутентификации пользователя можно найти в публикации Molva (4), которая включена сюда по ссылке. You can find a detailed description of the protocol to authenticate the user in the publication Molva (4), which is incorporated herein by reference. В контексте настоящего изобретения точный формат потоков аутентификации не имеет значения. In the context of the present invention, the exact format of the authentication flows is not important. Независимо от конкретных особенностей аутентификации, данные о личности пользователя U должны быть переданы уполномоченному органу AS x его/ее домашнего региона. Regardless of the specific features of the authentication of the user U identity data must be transferred to the competent authority AS x his / her home region. Поскольку пользователь U не может напрямую связаться с уполномоченным органом домашнего региона AS x , то вся связь должна осуществляться через местный уполномоченный орган AS y . Since user U can not communicate directly with the competent authority AS x home region, then all communication should be through local authorized authority AS y. Это показано на фиг. This is shown in FIG. 2, которая описывается ниже. 2, which is described below.

Как вариант, перед протоколом аутентификации может быть выполнен двухсторонний обмен ключом Diffie-Hallman, как это раскрыто в указанном выше описании системы CDPD (2). Alternatively, before the authentication protocol can be configured sided key exchange Diffie-Hallman, as disclosed in the above description CDPD system (2). В этом случае вся процедура становится защищенной от пассивных злоумышленников, поскольку все сообщения могут быть зашифрованы с использованием нового ключа. In this case, the entire procedure is protected from passive intruders since all messages can be encrypted using the new key.

В общем случае поток для идентификации должен содержать динамический идентификатор пользователя SUid; In general, the identification flow must include the dynamic user identifier SUid; это действительно как для (первого) потока от интеллектуальной карточки/пользователя к уполномоченному органу чужого региона AS y , так и для (второго) потока от AS y к уполномоченному органу домашнего региона пользователя AS x . This applies both to the (first) flow from the smart card / user to the region of another authorized entity AS y, and for a (second) flow from AS y to the user's authorized entity AS x home region. Динамический идентификатор пользователя может состоять непосредственно из SUid либо, как вариант, зашифрованной версии SUid. Dynamic user identifier can be directly from the SUID or, alternatively, an encrypted version of SUID.

Решающим моментом протокола с точки зрения конфиденциальности данных с личности пользователя является вычисление динамического идентификатора пользователя SUid; The crucial point protocol in terms of confidentiality of data with the user's identity is the computation of the dynamic user identifier SUid; он вычисляется как it is calculated as
SUid = F(A u , T u , PW u ), SUid = F (A u, T u, PW u),
где F - строго однонаправленная функция. where F - is strictly one-way function. Примерами могут служить DES (Стандарты шифрования данных), описанные в Публикации 46 Национального Бюро Стандартов, сравни с (8) в разделе "Ссылки", или MD5, раскрытые Rivest в (7). Examples are DES (Data Encryption Standard) described in Publication 46 of the National Bureau of Standards, cf. (8) under "References", or MD5, disclosed Rivest in (7). В случае с DES или некоторыми другими шифровальными функциями важно иметь в виду, что для вычисления функции F нет необходимости в дополнительном секретном ключе, поскольку для этой цели достаточно иметь пароль пользователя PW u . In the case of DES or some other cryptographic functions it is important to bear in mind that for the calculation of F no additional secret key, because for this purpose it is sufficient to have a user password PW u. T u - текущее время, округленное до ближайшего значения δ. T u - the current time, rounded to the nearest δ. Если пользователь не оснащен устройством типа интеллектуальной карточки, то он вводит свой пароль PW u в рабочую станцию общего пользования либо другой подобного рода терминал, то есть, входное устройство, соединенное с уполномоченным органом чужого региона AS y . If the user is not provided with a device such as a smart card, he enters his password PW u into the working public station or another terminal of this kind, that is, the input device connected to the competent authority of another region AS y. Для пользователя с интеллектуальной карточкой PW u может быть либо: 1) в виде определенного ключа внутри интеллектуальной карточки (для тех интеллектуальных карточек, у которых нет клавиатуры или других средств ввода) или 2) в виде комбинации ключа интеллектуальной карточки и пароля пользователя (для интеллектуальных карточек, имеющих возможности ввода). For a user with the smart card PW u can be either: 1) as a specific key within the smart card (for those smart cards that do not have a keyboard or other input means), or 2) a combination of the smart card key and the user's password (for intelligent cards with input capabilities).

Как было определено, значение динамического идентификатора пользователя SUid не понятно уполномоченному органу чужого региона AS y . As defined, the dynamic user identifier value SUid is not clear region of another authorized entity AS y. Единственной информацией, которую может получить уполномоченный орган чужого региона AS y , является информация о том, что мобильный пользователь зарегистрирован в (домашнем) регионе D x . The only information that can receive the authorized body of another region AS y, is the information that the mobile user is logged in (home) region D x. Во втором потоке уполномоченный орган чужого региона AS y передает SUid (вместе с другой информацией, например, для аутентификации) уполномоченному органу домашнего региона AS x , заявленному пользователем. The second stream of another authorized body region AS y transmits SUid (along with other information, such as authentication) to the authorized authority AS x home region, the claimed user.

Вопрос заключается в том, как уполномоченный орган домашнего региона AS x определяет, что SUid соответствует зарегистрированному местным органом пользователю U. Это выполняется путем поддержания постоянно обновляемой таблицы, которая для каждого "родного" (своего для данного региона) пользователя ведет список соответствующих динамических значений SUid. The question is whether, as the authorized authority AS x home region determines that SUid correspond to a registered local authority user U. This is accomplished by maintaining a continuously updated table that for every "native" (his for the region), user maintains a list of the corresponding dynamic values SUid . Такая таблица перевода или ссылок пересчитывается на каждом интервале δ x . Such a translation table or references recalculated at each interval δ x. Поскольку уполномоченный орган домашнего региона AS x уже хранит псевдоним A u и пароль PW u для каждого пользователя, то имеется вся необходимая информация для расчета таблиц перевода. As the authorized body home region AS x already stores the alias A u and PW u password for each user, you have all the necessary information to calculate the translation tables.

Следует заметить, что, поскольку динамические идентификаторы пользователей SUid не зависят от текущего местоположения пользователей, таблицы перевода могут пересчитываться автономно и заранее. It should be noted that, since the dynamic user identifiers SUid not depend on the user's current location, the translation table may be recalculated independently and in advance. В частности, это относится к случаю, когда используется относительно грубое значение δ x , например, один час или один день, как упоминалось выше. In particular, it relates to the case when using relatively coarse value of δ x, e.g., one hour or one day, as mentioned above.

Конечно, установление "действительных" данных о личности мобильного пользователя - только половина дела; Of course, the establishment of "virtual" data on the mobile user's identity - only half the battle; уполномоченный орган домашнего региона AS x должен затем проверить данные аутентификации, поступающие во втором потоке. authorized body home region AS x must then verify the authentication data received in the second stream. Однако, как было упомянуто ранее, смотри пример в (4) Molva и др., это не связано с рассматриваемой проблемой. However, as previously mentioned, see the example in (4) Molva et al., It is not related to the problem in question.

Следующий раздел посвящен описанию выгодного варианта, уменьшающего "вычислительные издержки" (объем вычислений). The next section describes the favorable variant, reducing "computing costs" (amount of computation). В системе, где только несколько пользователей перемещаются за пределы своего домашнего региона, может оказаться совершенно неэффективным и даже невыгодным предварительно рассчитывать, поддерживать и осуществлять поиск в таблицах с временными псевдонимами для всех пользователей. In a system where only a few users travel outside of their home region, it may be totally ineffective and even unprofitable pre-calculate, maintain and search in tables with temporary aliases for all users. В этом случае способ уменьшить издержки - это потребовать, чтобы пользователь U информировал заранее уполномоченный орган своего домашнего региона AS x о своем намерении выехать. In this case, the way to reduce costs - is to require that the user U has informed the authorized body in advance of their home region AS x their intention to leave. Тогда уполномоченный орган домашнего региона должен будет следить только за теми пользователями, которые действительно находятся в отъезде. Then the authorized body home region will have to watch out for those users only who really are out. Тогда нет необходимости в том, чтобы пользователи раскрывали свое точное местонахождение, они просто должны зарегистрировать начало каждого выезда "заграницу", то есть в чужой регион. Then there is no need for the users to disclose their exact location, they simply need to register the beginning of each departure "abroad", ie in a foreign region. После уведомления уполномоченный орган домашнего региона AS x вносит отъезжающего пользователя в специальный список, который используется для вычисления временного динамического идентификатора. Upon notification the authorized body AS x home region makes the departing user to a special list, which is used to calculate temporary dynamic identifier. Однако для пользователя нет необходимости информировать уполномоченный орган домашнего региона AS x о завершении каждой поездки, уполномоченный орган домашнего региона может вычислить, что данный пользователь вернулся домой, когда этот пользователь попытается войти в систему с помощью своего настоящего, то есть, домашнего ID (идентификатора) при уполномоченном органе домашнего региона. However, users do not need to inform the authorized body of the home area AS x the completion of each visit, the authorized body home region can be calculated that this user has returned home, when the user tries to log in with your present, that is, the home ID (identifier) under the authorized home region.

Далее рассматривается тактовая синхронизация уполномоченного органа домашнего региона и уполномоченного органа чужого региона. Following is the clock synchronization of the authorized body of the home area and the authorized body of another region. Для большинства систем весьма реалистичным является допущение о том, что пользователь поддерживает грубую синхронизацию с уполномоченным органом домашнего региона. For most systems is quite realistic is the assumption that the user maintains coarse synchronization with the competent authority the home region. Ясно, что пользователь, имеющий интеллектуальную карточку, может положиться на тактовый генератор интеллектуальной карточки для слежения за временем пользователя T u . It is clear that the user has a smart card, can rely on the smart card clock generator for tracking user time T u. Для пользователя, не имеющего такой карточки, достаточно будет внутреннего тактового генератора рабочей станции. For the user, not having such a card, it will be sufficient internal clock workstation. Также пользователь может следить за временем просто по стенным или наручным часам. The user can also keep track of time simply on a wall or a wristwatch. Конечно, интервал разбиения δ x является определяющим. Of course, the partition interval δ x is decisive. Несмотря на очевидную легкость слежения за временем пользователя T u , можно предположить, что в некоторых случаях слежение за временем Т u по некоторой причине окажется невозможным. Despite the apparent ease of tracking user time T u, it can be assumed that in some cases the monitoring of the time T u for some reason will not be possible.

Чтобы разрешить эту проблему, протокол должен быть модифицирован либо путем, когда: 1) уполномоченный орган местного (то есть, чужого) региона AS y обеспечивает время Т u , либо 2) его обеспечивает уполномоченный орган домашнего региона пользователя AS x . To solve this problem, the protocol can be modified by any means, when: 1) the authorized body of the local (that is, someone else's) in the region AS y provides the time T u, or 2) it provides the authorized body member AS x home region. В любом случае время пользователю (или его устройству) должно быть выделено заранее, то есть, в дополнительном потоке, предшествующем описанному выше первому потоку. In any case, the time a user (or his device) should be allocated in advance, i.e., the additional flow preceding the first flow as described above. Это может быть сделано открытым, то есть, незашифрованным текстом, поскольку время Т x не является секретной величиной. This can be done by an open, that is, plain text, since the time T x is not a secret value.

Суммируя вышесказанное, важнейшим фактором в сохранении путешествующего инкогнито является частое изменение псевдонима и отсутствие связи между ними, то есть, между динамическими идентификаторами пользователя. In summary, the most important factor in maintaining the traveling incognito is the frequent change of the nickname and the lack of communication between them, that is, between the dynamic user identifiers. Коль скоро используются постоянные или долговременные идентификаторы, становится возможным установление связи между идентификаторами и слежение. As soon as the permanent or long-term use identifiers, it becomes possible to establish a relationship between the ID and tracking. В идеале псевдоним или динамический идентификатор должен быть разовым, то есть, использоваться только один раз. Ideally, an alias or dynamic identifier must be a one-off, that is used only once. Способ согласно данному изобретению не полностью удовлетворяет этому стандарту, поскольку он допускает повторное использование псевдонимов внутри временного интервала, определяемого δ x . The method according to the present invention does not fully satisfy this standard because it allows aliases reuse within the time interval defined by δ x. Следовательно, если пользователь проезжает в течение одного интервала δ x через несколько регионов, то он/она становится уязвимым с точки зрения возможности ограниченного слежения за идентификатором. Consequently, if a user travels during one interval δ x in a few regions, he / she is vulnerable in terms of the possibility of limited tracking identifier.

Чтобы избежать этого, в изобретении предлагаются два альтернативных подхода: To avoid this, the invention provides two alternative approaches:
1) псевдонимы формируются независимо от посещаемого региона, либо 1) aliases are formed independently from visiting the region, or
2) между пользователем и уполномоченным органом его/ее домашнего региона поддерживается тесная синхронизация. 2) between the user and the authorized body of his / her home region to maintain close synchronization.

Если при расчете динамического идентификатора пользователя используется имя чужого региона SUid, то корреляция идентификаторов становится невозможной, поскольку пользователь, мигрирующий из одного чужого региона в другой (даже в течение очень короткого времени, то есть внутри одного временного интервала δ x ), будет переезжать, имея несвязанные друг с другом динамические идентификаторы пользователя. If the calculation of the dynamic user identifier is used the name of another region SUid, the correlation identity becomes impossible since a user migrating from one of another region to another (even within a very short time, i.e. within a single time interval δ x), will move, having unrelated dynamic user identifiers. Главным недостатком такого подхода является необходимость больших затрат времени на его реализацию. The main drawback of this approach is the need for time-consuming to implement it. Поскольку в этом случае уполномоченный орган домашнего региона AS x не способен прогнозировать перемещения пользователей, он не может заранее вычислить таблицы перевода. Since in this case the authorized body AS x home region is not able to predict the movement of users, it can not be calculated in advance the translation table. Следовательно, если уполномоченный орган домашнего региона AS x представлен вместе с динамическим идентификатором пользователя SUid и именем уполномоченного органа чужого региона D y , то нет возможности немедленно принять решение или интерпретировать SUid, а значит, сразу дать ответ, поскольку отсутствует заранее вычисленная, хранящаяся в памяти таблица перевода. Therefore, if the authorized body of the home area AS x is presented along with a dynamic user identifier SUID and the name of the authorized body of another region D y, then there is no possibility of an immediate decision or interpret SUID, and therefore give an answer immediately, because there is no pre-computed, stored in the memory translation table. Вместо этого для каждого зарегистрированного пользователя U уполномоченный орган домашнего региона AS x должен рассчитать подходящее значение SUid, используя в числе входных данных D y . Instead, for every registered user AS x U authorized body home region must calculate an appropriate value SUID, including using input data D y. Это накладывает значительную нагрузку на уполномоченный орган домашнего региона AS x . This imposes a significant burden on the authorized body of AS x home region.

Другая возможность - это поддерживать тесную синхронизацию между пользователем (или, скорее, персональным устройством пользователя) и уполномоченным органом домашнего региона. Another possibility - is to maintain a close synchronization between the user (or rather, the user's personal device) and the competent authority of home region. Эта синхронизация может поддерживаться на основе времени, секретной последовательности чисел или с помощью генераторов случайных чисел с одинаковым начальным числом. This synchronization can be maintained on the basis of time, secret sequence numbers or using a generator of random numbers with the same initial number. Такой подход обеспечивает самый высокий уровень защиты, поскольку он гарантирует, что псевдоним или динамический идентификатор пользователя никогда не будет использован повторно. This approach provides the highest level of protection, since it guarantees that an alias or dynamic user identifier is never reused. Однако это связано с тем же недостатком, который характерен для псевдонимов, зависящих от региона. However, this is due to the same defect, which is characteristic of aliases, depending on the region. Кроме того, при таком подходе требуется, чтобы каждый пользователь имел надежное, защищенное от несанкционированного доступа персональное устройство. Furthermore, this approach requires each user to have a reliable, tamper-proof personal device.

Вышеописанные временные псевдонимы могут быть реализованы в системах, ориентированных на использование, например, таких устройств, как интеллектуальные карточки, сотовые телефоны, либо в более традиционных системах, где путешествующий пользователь обладает для идентификации только паролем. The above temporary aliases may be implemented in systems that focused on the use, for example, devices such as smart cards, cellular telephones, or in more traditional systems, where a traveling user has only a password for identification. В последнем случае пользователь неизбежно подвергается риску (раскрытия пароля) со стороны рабочих станций общего пользования, либо другого неперсонального оконечного оборудования, которое используется для доступа в сеть. In the latter case, the user is inevitably exposed to the risk (password disclosure) on the part of public workstations or other non-personal terminal equipment, which is used to access the network. Ниже дается один предпочтительный пример реализации изобретения. Below is another preferred embodiment of the invention.

Конкретные преимущества реализации изобретения связаны с использованием интеллектуальных карточек. Specific advantages of the invention involve the use of smart cards. Простейшая из всех возможных интеллектуальных карточек - это карточка, которая имеет лишь небольшой дисплей и возможно клавишу включения/выключения. The simplest of all possible smart card - a card that has a small display and possibly the on / off button. Внутри защищенного корпуса интеллектуальная карточка содержит тактовый генератор и секретный ключ, уникальный для каждой карточки. Within a secure enclosure smart card includes a clock and a secret key that is unique to each card. Интеллектуальная карточка такого типа описана R.Molva в (10). The smart card of this type is described in R.Molva (10). Имеющееся в продаже изделие, которое может быть приспособлено для работы в этом режиме, - это маркер SecureID, описанный в (11). A commercially available product which may be adapted for operation in this mode, - a marker SecureID, described in (11).

Реализация implementation
На фиг. FIG. 1-5 в графической форме показана реализация изобретения с интеллектуальными карточками. 1-5 graphically shows an implementation of the invention with intelligent cards. Далее следует их детальное описание. What follows is a detailed description of them.

Интеллектуальная карточка 1, показанная на фиг. The smart card 1 shown in FIG. 1, имеет серийный номер 2, который обычно зафиксирован на карточке и является уникальным; 1, has a serial number 2 which is usually fixed to the card and is unique; также имеется процессор и экран дисплея 3, часто в виде небольшого LCD (светодиода), при этом все элементы имеют батарейное питание. also has a processor and a display screen 3, often a small LCD (LED), all elements are battery powered. Как пояснено ниже, интеллектуальная карточка 1 имеет два различных режима: для поддержки способа временной динамической идентификации пользователя предусмотрены следующие признаки: As explained below, the smart card 1 has two different modes: a method for supporting the dynamic temporary user identification has the following features:
1. Запрограммировано переключение, либо автоматически, либо по требованию, между двумя режимами: "режимом аутентификации", в котором карточка отображает аутентификатор (которого, как было указано выше, мы здесь не касаемся), и "режимом ID пользователя", при котором карточка отображает динамический идентификатор пользователя SUid. 1. Programmed switch, either automatically or on demand between two modes: "authentication mode", in which the card displays an authenticator (which, as noted above, we are not concerned here), and "User ID Mode", in which the card It displays the dynamic user identifier SUID. Автоматическое переключение происходит с определенной частотой, например, каждые десять секунд. Automatic switching occurs with a certain frequency, e.g., every ten seconds. Автоматически переключаемая интеллектуальная карточка особенно удобна, поскольку она не требует каких-либо видоизменений внешней поверхности или аппаратных средств существующих в настоящее время интеллектуальных карт. Automatically switches the smart card is particularly useful because it does not require any modifications to the outer surface or hardware currently available smart cards. Как вариант, может быть предусмотрена кнопка или переключатель режима 4, которая позволяет пользователю переключаться с одного режима на другой. Alternatively, a mode button or switch 4 can be provided which allows the user to switch from one mode to another.

2. Тактовый генератор интеллектуальной карточки, используемый в режиме аутентификации, при вычислении идентификатора пользователя SUid "загрублен". 2. The clock generator is a smart card that is used in the authentication mode, the calculation of the user identifier SUid "roughened". Иметь отдельный тактовый генератор для режима ID пользователя нет необходимости, но он может быть предусмотрен. Have a separate clock for the user ID mode is not necessary, but it can also be provided.

В режиме ID пользователя интеллектуальная карточка 1 отображает десятичное число из 6-8 цифр или другую последовательность символов, показанную в виде XX XX XXX на фиг. In the user ID mode, the smart card 1 represents a decimal number of 6-8 digits, or other symbols sequence shown as XX XX XXX in Fig. 1 в качестве временного динамического идентификатора пользователя. 1 as a temporary dynamic user identifier. Этот идентификатор пользователя может содержать находящуюся впереди метку 5 для индикации того, что отображается именно индикатор пользователя. This user ID may contain located in front of the label 5 to indicate that the displayed user display. Пользователь в должный момент вводит его как свой "ID пользователя" в терминал или рабочую станцию для передачи уполномоченному органу чужого региона. User in due time introduces it as your "User ID" in the terminal or workstation for transmission to the authorized body of another region. Как указано ниже, этот шаг ввода может также выполняться автоматически. As described below, this input step can also be performed automatically. Здесь должно быть ясно, что динамический идентификатор пользователя несет данные, идентифицирующие пользователя, только в зашифрованном виде; There should be clear that the dynamic user identifier carries data identifying the user in encrypted form; никакой злоумышленник не должен иметь возможность извлечения из него истинных данных о личности пользователя. no attacker should not be able to extract from it the true data about the user's identity. Кроме того, должно быть ясно, что поскольку динамический идентификатор пользователя по окончании заданного интервала изменяется, то очевидно, что в любой последовательности динамических идентификаторов пользователя они не связаны друг с другом и не дают каких-либо видимых указаний на их принадлежность одному и тому же пользователю. Furthermore, it should be clear that since the dynamic user identifier after a specified time is changed, it is obvious that in any sequence of dynamic user IDs are not associated with each other and do not give any visible indication of their belonging to the same user .

В режиме аутентификации интеллектуальная карточка 1 отображает другое десятичное число из 6-8 цифр, либо другую последовательность символов, показанную в виде YYY YYY YY на фиг. In the authentication mode, the smart card 1 displays another 6-8 of decimal digits, or other symbols sequence shown as YYY YYY YY in FIG. 1 в качестве аутентификатора пользователя. 1 as the user authenticator. Пользователь вводит этот аутентификатор в качестве своего "пароля" в терминал, который, в свою очередь, передает его уполномоченному органу чужого региона. The user enters this authenticator as his "password" in the terminal, which, in turn, passes it to the competent authority of another region. (Как было упомянуто выше, сам процесс аутентификации не является частью данного изобретения и поэтому в дальнейшем подробно не описывается). (As mentioned above, the authentication process itself is not part of this invention and are therefore not further described in detail).

Такая интеллектуальная карточка может быть реализована посредством модификации имеющейся в продаже интеллектуальной карточки типа карточки SecurID, упоминаемой в (11), которая уже содержит тактовый генератор и процессор. This smart card can be implemented by modifying commercially available SecurID card type smart card referred to in (11), which already includes a clock and a processor. Специалистам ясно, что написание соответствующего программного обеспечения, если это необходимо, и адаптация карточки не представляет большой проблемы. Specialists it is clear that the writing of the appropriate software, if necessary, and the adaptation of the card is not a big problem. В физической модификации карточки нет необходимости, если выбирается вариант с автоматическим переключением из режима ID пользователя в режим аутентификации. The physical card is not necessary to modify, if you select an option to automatically switch from a user ID in the authentication mode.

На фиг. FIG. 2 показана передача динамического идентификатора пользователя и аутентификатора от интеллектуальной карточки 1 через уполномоченный орган чужого региона 6 на уполномоченный орган домашнего региона пользователя 8. 2 shows the transmission of the dynamic user identifier and an authenticator from the smart card 1 by the authorized body of another region 6 to the authorized body the user's home region 8.

Один предпочтительный вариант - это когда пользователь вводит оба отображаемых значения с интеллектуальной карточки 1. Другой способ - это считывание карточки в терминале, соединенном с уполномоченным органом чужого региона 6. Для такой операции могут быть приспособлены известные автоматические ответчики, широко используемые в банковском деле. One preferred embodiment - is when the user enters the two displayed values ​​from the smart card 1. Another method - a reading card in a terminal connected to a region of another authorized body 6. For this operation may be adapted known automatic transponders are widely used in banking. (Конечно, для аутентификации пользователь может также вводить пароль, PIN (персональный идентификационный номер), либо в системе для процесса аутентификации может быть использовано любое другое средство. Опять же, как указывалось выше, процесс аутентификации не является частью этого изобретения; здесь можно использовать любой известный способ). (Of course, for authentication, the user may also enter a password, PIN (personal identification number), or in a system for the authentication process can be used any other means Again, as noted above, the authentication process is not part of this invention. Herein may be any known method).

Уполномоченный орган чужого региона 6 "знает", к уполномоченному органу какого домашнего региона он должен обращаться. The authorized body of another region 6 "knows" to the competent authority of the home area it should apply. Это предпочтительно делать путем включения в динамический идентификатор пользователя соответствующего сегмента. This is preferably done by including in the dynamic user identifier corresponding segment. Как вариант, уполномоченный орган чужого региона 6 для идентификации уполномоченного органа домашнего региона может запросить отдельный вход. Alternatively, the authority of another region 6 to identify the authorized body of the home area may request a separate entrance.

Уполномоченный орган чужого региона 6 передает данные через соединение 7 в виде кабеля, схематически показанное на фиг. Entity in charge of another region 6 transmits data via connection 7 as a cable, shown schematically in FIG. 2, уполномоченному органу домашнего региона. 2, the authorized body home region. Конечно, это может быть соединение любого вида; Of course, this connection may be of any kind; от двухпроводной линии до радио- либо инфракрасной сети связи. by a two-wire line to a radio or infrared communication network. Злоумышленник, извлекающий данные от уполномоченного органа чужого региона 6 или из соединения 7, не сможет получить истинные данные о личности пользователя либо его/ее последнем местоположении, откуда осуществлялся доступ к системе. An attacker who successfully retrieves data from the competent authority of another region 6 or 7 from the compound would not be able to get the true information about the user's identity or his / her last location where the access to the system.

Поскольку динамический идентификатор пользователя SUid уже зашифрован, то в еще одном шифровании для обеспечения более защищенной передачи нет необходимости, но, конечно, это может быть предусмотрено. Since the dynamic user identifier SUid already encrypted, then in another encryption to ensure a secure transmission is not necessary, but, of course, it can be provided.

На фиг. FIG. 3 показана сеть, состоящая из двух регионов 10 и 20, каждый из которых имеет несколько терминалов или рабочих станций для доступа пользователей. 3 shows a network consisting of two regions 10 and 20, each of which has a number of terminals or workstations for user access. Первый регион 10 имеет шину 15, соединяющую терминалы пользователей 11-13 с сервером 14. Линия связи, показанная здесь в виде магистрали или кабеля, соединяет сервер 14 с машиной-шлюзом 30. Некоторые либо все терминалы или рабочие станции имеют встроенные вычислительные возможности. The first region 10 has a bus 15, which connects the user terminals 11-13 to the server 14. The communication link shown here in the form of a line or cable connecting the server 14 to the gateway machine 30. Some or all of terminals or workstations have built-in computing power. Также уполномоченный орган региона может быть распределенным и не находиться в конкретной машине или сервере. As the authorized body in the region can be distributed and not be in a particular machine or server.

Второй регион 20 также имеет ряд терминалов или рабочих станций 21-24, подсоединенных к кольцевой сети с эстафетным доступом 25. По меньшей мере одна рабочая станция 24 имеет встроенные вычислительные возможности и используется в качестве сервера для второго региона. The second region 20 also has a number of terminals or workstations 21-24 connected to the ring network Token 25. At least one workstation 24 has built-in computing power and is used as a server for the second region. Соединение 26, показанное в виде линии связи, также может быть беспроводным - инфракрасным либо радиоканалом к машине-шлюзу 30. Compound 26, shown as a line connection may also be wireless - infrared or radio link to the gateway machine 30.

Путешествующий пользователь U, который хочет получить доступ в систему через терминал или рабочую станцию 12 и который для региона 20 находится "дома", вводит свои данные, то есть, идентификатор, пароль и т.п. Traveling by the U, which wants to access the system through a terminal or workstation 12 and that of the region 20 is "home", enters their data, that is, ID, password, etc. с клавиатуры или другого устройства ввода на терминале 12 и/или вставляет свою интеллектуальную карточку в устройство считывания на рабочей станции. a keyboard or other input device at terminal 12 and / or inserts his smart card in the card reader at the workstation. Поскольку рабочая станция 12 с точки зрения пользователя является частью чужого региона, то его/ее попросят ввести имя домашнего региона, либо это имя будет считано с интеллектуальной карточки. Since workstation 12 from the point of view of the user is part of another region, then his / her name will be asked to enter your home area, or the name will be read from a smart card. Либо рабочая станция 12, либо, как вариант, интеллектуальная карточка пользователя вычисляет динамический идентификатор пользователя SUid, как было описано выше. Either workstation 12 or, alternatively, the user's smart card calculates a dynamic user identifier SUid, as described above. Уполномоченный орган чужого региона 14, принимающий этот динамический идентификатор пользователя, не способен его интерпретировать. The authorized body of another region 14 receiving this dynamic user identifier is not able to interpret it. Однако, он должен узнать домашний регион пользователя, в данном случае регион 20, для того чтобы направить или передать зашифрованные данные через машину-шлюз 30 в нужный (домашний) регион. However, he must know the user's home region, in this case, the region 20, in order to send or transmit the encrypted data through the gateway machine 30 at the right (home) region.

Машина-шлюз 30 либо любой другой межсетевой интерфейс или ретрансляционная станция на трассе также способен интерпретировать правильный домашний регион пользователя, но не может считывать или интерпретировать динамический идентификатор пользователя SUid. Machine-30 gateway or any other gateway or relay station on the road is also able to interpret the correct user's home region, but can not read or interpret the dynamic user identifier SUID. В данном случае машина-шлюз 30 передает полученный зашифрованный идентификатор пользователя уполномоченному органу домашнего региона пользователя 24. In this case the gateway machine 30 transmits the received encrypted user ID of the authorized user's body home region 24.

Уполномоченный орган региона 24, принимающий динамический идентификатор по месту жительства путешествующего пользователя U, имеет предварительно вычисленные обновляемые таблицы, которые содержат списки динамических идентификаторов для всех пользователей, действительных на данном временном интервале δ x . The authorized body region 24, which takes the dynamic identity of the place of residence of traveling user U has pre-computed updated tables that contain dynamic lists of identifiers for all users, valid for a given time interval δ x. Таким образом путем быстрого и легкого просмотра таблицы уполномоченный орган региона может проверить, является ли полученный динамический идентификатор пользователя действительным и какому пользователю он принадлежит. Thus, by quickly and easily view the tables authorized body region can verify whether the received dynamic user identifier valid and to which user it belongs. Более подробно это описано в связи с фиг. More details are described in connection with FIG. 4. Уполномоченный орган региона 24 может затем передать обратно соответствующее сообщение на терминал 12 (оттуда, где находится пользователь, желающий воспользоваться услугами системы) и/или выполнить процесс аутентификации. 4. The authorized body region 24 may then transmit back a message to the terminal 12 (from where the user is willing to use the services of the system) and / or to perform an authentication process.

Как показано на фиг. As shown in FIG. 4, при приеме динамического идентификатора пользователя SUid уполномоченный орган домашнего региона 24 выбирает соответствующую таблицу псевдонимов 42, скажем ТВ 2 , из набора 41 предварительно вычисленных таблиц TB 1 -ТВ n в соответствии с текущим временным интервалом δ x . 4, when receiving a dynamic user identifier SUid authorized body home region 24 selects the appropriate alias table 42, say the TV 2, a set of 41 pre-computed tables TB 1 -TV n in accordance with the current time interval δ x. Затем он осуществляет поиск в выбранной таблице, используя полученное значение SUid, и идентифицирует серийный номер (или какой-то другой ID) интеллектуальной карточки или рабочей станции пользователя, которая вычисляла SUid. It then searches the selected table using the obtained value SUid, and identifies the serial number (or some other ID) of the smart card or user workstation that calculates SUid. Серийный номер карточки однозначно идентифицирует пользователя. Card serial number uniquely identifies the user. Коль скоро эта идентификация выполнена, в уполномоченном органе региона 24 может быть сформировано соответствующее сообщение. As soon as this identification is made, the authorized body region 24 may be formed by a corresponding message.

В заключение на фиг. Finally in FIG. 5 показан пример того, как данные, введенные пользователем, могут быть обработаны во входном терминале 12 в чужом регионе. 5 shows an example of how the data entered by the user can be processed in the input terminal 12 in another region. Пользователь U вводит свой ID или идентификатор A u , свой пароль PW u и, как вариант, текущее время Т u , округленное до ближайшего временного интервала δ U , в рабочую станцию и терминал 12 в чужом регионе. User U inputs his ID or identifier A u, his password PW u, and, optionally, the current time T u, rounded to the nearest time interval δ U, a workstation and the terminal 12 in another region. Средство обработки 51, содержащее шифратор 52, шифрует входные данные пользователя, то есть i 1 - i 3 , которые соответствуют PW u , А u и Т u , как показано на фиг. The processing means 51 comprising the encoder 52 encodes the user input, i.e. i 1 - i 3, which correspond to PW u, A u, and T u, as shown in FIG. 5. Здесь сочленение i 1 и i 2 шифруется согласно DES (см. вышеупомянутую публикацию (8)) с использованием ключа i 3 , определяющего SUid, который посылается в домашний регион пользователя. 5. Here articulation i 1 and i 2 are encrypted according to DES (see. The above-mentioned publication (8)) using the key i 3, determining SUid, which is sent to the user's home region. Там сервер для аутентификации 24 производит оценку полученного динамического идентификатора пользователя SUid. There server for authentication 24 estimates received dynamic user identifier SUID.

Далее следует пошаговое описание всего процесса. This is followed by step description of the process.

Шаг 0 step 0
Сначала и предпочтительно постоянно каждый уполномоченный орган аутентификации (домашнего региона) AS x , обычно сервер аутентификации 24, вычисляет таблицы, необходимые для реализации процесса. First, and preferably continuously every authorized authentication authority (your home region) AS x, typically an authentication server 24, computes the tables necessary to implement the process. Это делается с определенной частотой, например, раз в день. This is done with a certain frequency, for example, once a day. Таким образом вычисляется последовательность таблиц, например, TB 1 , ТВ 2 ... ТВ n , где n - количество интервалов δ x в сутках либо в другой долговременной единице. Thus calculated sequence of tables, e.g., TB 1, TB 2 ... tv n, where n - the number of δ x intervals in a day or other long term one. Например, если δ x составляет один час, то сервер аутентификации 24 вычисляет каждый день 24 таблицы. For example, if δ x is one hour, the authentication server 24 calculates every day 24 tables.

Каждая таблица ТВ i содержит столько строк, сколько пользователей имеется в местном регионе. Each table TV i contains as many rows as there are users in the local region. Каждая строка содержит два столбца: Each row contains two columns:
- имя пользователя U и - U username and
- результат применения однонаправленной функции F(A u , T u , PW u ), где PW u - пароль или PIN пользователя U, а Т i = T ox . - the result of applying one-way function F (A u, T u, PW u), where PW u - password or PIN by user U, and T i = T ox.
Т 0 - абсолютное время, прошедшее с начала вычислений, то есть, если вычисление выполняется каждый день, то тогда Т 0 устанавливается на полночь. T 0 - the absolute time elapsed since the beginning of computing, that is, if the evaluation is carried out every day, then T 0 is set to midnight.

На этом первая часть процесса, а именно, вычисление таблиц, заканчивается. In this first part of the process, namely, the calculation of tables ends. Далее рассмотрим вторую часть, касающуюся решения вопроса идентификации. Next, consider the second part, relating to the issue of identification solutions. Для облегчения понимания описание разбито на несколько шагов. To facilitate the understanding of the description is divided into several steps.

Шаг 1 Step 1
Пользователь U прибывает в чужой регион. The user U comes in another region. На терминале или рабочей станции в этом чужом регионе, скажем, терминале 12 региона 10 на фиг. At a terminal or workstation in this foreign region, say terminal 12 of the region 10 in FIG. 3, он/она вводит свой ID U x , либо псевдоним А u , значение δ x и свой пароль (или PIN) PW u в рабочую станцию. 3, he / she enters his ID U x, or alias A u, the value of δ x and your password (or PIN) PW u into workstation. Исходя из введенных значений, рабочая станция (программным и/или аппаратным путем) вычисляет динамический идентификатор пользователя Based on the input values, the workstation (software and / or hardware means) computes the dynamic user identifier
SUid = F(A u , T u , PW u ), SUid = F (A u, T u, PW u),
где T u - местное время на рабочей станции, округленное до ближайшего δ x , то есть секунд, минут или часов в зависимости от того, в каких единицах измеряется δ x . where T u - local time on the workstation, rounded to the nearest δ x, ie seconds, minutes or hours, depending on the units of measure δ x. Заметим, что на рабочей станции нет необходимости иметь тактовый генератор; Note that the workstation is not necessary to have a clock; в этом случае пользователь вводит также время T u , например, посмотрев на свои часы. In this case, the user also enters the time T u, for example, looking at his watch.

Вдобавок пользователь вводит в рабочую станцию некоторую аутентифицирующую информацию. In addition, the user enters into the workstation some authentication information. Для настоящего изобретения неважно, что представляет из себя эта информация. For the present invention, no matter what it is the this information.

Шаг 2 step 2
Рабочая станция посылает значение SUid вместе с аутентифицирующей информацией уполномоченному органу домашнего региона пользователя AS x , например, терминал (или рабочую станцию) 24 в регионе 20. Это может быть сделано косвенно: сначала рабочая станция 12 может послать данные на свой собственный местный уполномоченный орган AS y , например, рабочую станцию 14 региона 10, который, в свою очередь, посылает затем данные на AS x , здесь это терминал или рабочая станция 24. The workstation sends the value SUid with the authentication information to the authorized body member AS x home region, for example, the terminal (or workstation) 24 in the region 20. This can be done indirectly: first workstation 12 may send the data to your own local authority authorized AS y, e.g., workstation 14 of the region 10 which, in turn, then sends data to AS x, here is a terminal 24 or workstation.

Шаг 3 step 3
Когда данные достигнут AS x , то есть рабочей станции 24, она сначала узнает свое местное время Т x . When the data reaches AS x, ie workstation 24, she first learns its local time T x. Затем вычисляется then calculated
j = (Т x0 )/ δ x , используя целочисленное деление, и j = (T x -T 0) / δ x, using integer division, and
k = (Т x0 )% δ x , где % - символ операции взятия модуля. k = (T 0 -T x)% δ x, wherein% - symbol capture module operation.

Шаг 4 step 4
Затем AS x , то есть, рабочая станция 24 ищет таблицу ТВ j (вычисленную ранее на шаге 0), используя SUid в качестве искомой величины. Next, AS x, i.e. workstation 24, searches the table TV j (computed previously at step 0), using SUid as the search value.

Шаг 4a step 4a
Если поиск оказался успешным, то элемент таблицы указывает на пользователя U. If the search was successful, the table entry points to user U.

Шаг 4b step 4b
Если поиск оказался безуспешным, то уполномоченный орган региона AS x , то есть, рабочая станция 24 может (в зависимости от значения k) осуществлять поиск либо в TB j-1 , либо в TB j+1 . If the search was unsuccessful, the authorized body in the region AS x, ie workstation 24 may (depending on the value of k) search either TB j-1, either TB j + 1.

Шаг 5 step 5
Когда пользователь U идентифицирован, уполномоченный орган региона AS x , то есть, рабочая станция 24, проверяет информацию для аутентификации, которая поступила вместе с SUid, как это известно специалистам. When the user U is identified, the authorized body in the region AS x, ie workstation 24, verifies the authentication information that came with the SUID, as it is known in the art. Опять же подробности этого процесса не имеют значения для настоящего изобретения. Again, details of this process are not relevant for the present invention.

Шаг 6 step 6
Когда уполномоченный орган региона AS x , то есть, рабочая станция 24, удостоверился, что SUid соответствует действительному пользователю U и сопровождающая информация для аутентификации правильная, он обращается к уполномоченному органу удаленного региона AS y , здесь к серверу 14 в регионе 10, и сообщает, что SUid является легитимным пользователем, который имеет право на обслуживание. When the Commissioner of the region AS x body, that is, the workstation 24, made sure SUid corresponds to the actual user U and the accompanying information is correct for the authentication, it appeals to the competent body remote region AS y, here server 14 in region 10, and reports SUid that is a legitimate customer who is entitled to maintenance.

Очевидно, что в вышеописанном процессе интеллектуальная карточка не используется. Obviously, in the above process, the smart card is not in use. Если необходимо использовать интеллектуальную карточку типа карточки 1, то на шаге 1 будет единственный обмен. If you must use a smart card card type 1, step 1 is the only exchange. Вместо того, чтобы вводить информацию в рабочую станцию, пользователь просто считывает значение, отображаемое в интеллектуальной карточке ID пользователя, и вводит его в рабочую станцию 12. Как вариант, это значение может быть считано автоматически рабочей станцией. Instead of having to enter the information into the workstation, the user simply reads the value displayed in the smart card user ID, and enters it into the workstation 12. Alternatively, this value can be read automatically workstation. Этим значением является SUid, уже вычисленным интеллектуальной карточкой 1 тем же способом, как это делает рабочая станция на шаге 1, рассмотренном выше. This value is the SUid, already calculated IC card 1 in the same manner as does the workstation in step 1, discussed above.

В итоге в конце шага 6 уполномоченный орган региона AS y , здесь рабочая станция 12, может удостовериться, что пользователь U является легитимным и в то же время неуполномоченный орган региона не может узнать данные о личности пользователя. As a result, at the end of step 6 of the authorized body in the region AS y, here workstation 12, can ensure that the user U is a legitimate and at the same time an unauthorized body region can learn about the identity of the user data. В действительности уполномоченный орган AS y лишь узнает SUid, который является ничем иным, как кратковременным псевдонимом. In fact, the authorized body only recognizes AS y SUID, which is nothing but a short-term alias. Соответствие между SUid u U x известно только пользователю U и уполномоченному органу его домашнего региона AS x . The correspondence between SUid u U x is known only to the user U, and authorized his home region AS x body.

Очевидно, что существует множество вариантов этого изобретения, от беспроволочной передачи, например, в радиочастотном или инфракрасном диапазоне, до мультиплексирования, когда одновременно обслуживается несколько пользователей. It is obvious that there are numerous embodiments of this invention, by wireless transmission, for example, a radio or infrared, to multiplexing when simultaneously served by multiple users. В регионе с радиосвязью один сервер может быть использован одновременно как приемопередатчик, так и в качестве уполномоченного органа региона. The region with the radio single server can be used simultaneously as a transceiver, and as the authorized body in the region. Синхронизация может быть достигнута, например, с помощью радиоуправляемых тактовых генераторов либо других синхронизирующих устройств. Synchronization can be achieved, for example, using radio-controlled clocks or other synchronization devices. Интеллектуальные карточки могут иметь значительные вычислительные возможности, чтобы сделать терминалы, насколько это возможно помехоустойчивыми. Smart cards can have significant computational capabilities to make the terminals as possible noise immunity. Во всех этих вариантах могут быть использованы существенные принципы данного изобретения, определенные в прилагаемой формуле изобретения. In all of these embodiments, the essential principles of the invention as defined in the appended claims may be used.

Claims (15)

1. Способ защищенной идентификации мобильного пользователя U в системе связи с множеством распределенных пользователей, сгруппированных по регионам, причем каждый указанный пользователь имеет идентификатор A U и пароль, или другой секретный аутентификатор PW U , причем указанные идентификатор и пароль запоминают в домашнем регионе указанного пользователя, при этом указанный способ включает в себя индикатор синхронизации, предпочтительно использующий индикатор T U временного интервала, синхронизирующий ввод указанного пользователя U в чу 1. A method for secure identification of a mobile user U in a communication system with a plurality of distributed users grouped by region, wherein each said user identifier is A U and password or other secret authenticator PW U, wherein said ID and password stored in the home area of said user, wherein the method includes a synchronization indicator, preferably using the indicator T U time slot, said clock input of the user U in chu ом регионе с домашним регионом пользователей, отличающийся тем, что способ содержит операции: шифрования в соответствии с секретной функцией, в частности, однонаправленной функцией, указанного идентификатора A U , указанного индикатора T U временного интервала и указанного пароля пользователя или другого секретного аутентификатора PW U и формирования динамического идентификатора пользователя SUid, указания чужому указанному региону, из которого указанный пользователь U намерен установить связь, указанного домашнего региона пользователя, th region from the home user region, characterized in that the method comprises the steps of: encrypting under a secret function, particularly a one-way function of said identifier A U, said indicator T U time slot, and said user password or other secret authenticator PW U and forming a dynamic user SUid identifier specifying a stranger specified region from which said user U intends to establish a connection, said user's home region, ередачи указанного динамического идентификатора пользователя SUid из указанного чужого региона в указанный домашний регион пользователя, определения подлинных данных о личности указанного пользователя U в указанном домашнем регионе пользователя с помощью динамического индентификатора пользователя SUid. Transferring said dynamic user identifier SUID from the specified region of another in the specified user's home region, the definition of authentic data about the specified user identity U in said home area user using the identifier of the dynamic user SUID.
2. Способ идентификации по п.1, отличающийся тем, что индикатор синхронизации T U выводят из генераторов случайных чисел, имеющих одинаковые начальные числа, или из чисел секретной последовательности, размещенных в домашнем регионе, и в чужом регионе, или по меньшей мере иногда к нему подключаемых. 2. A method for identification according to claim 1, characterized in that the synchronization indicator T U outputted from the random number generators having the same initial number or sequence of numbers secret, placed in the home area, and in another area, or at least sometimes to it connected.
3. Способ идентификации по п. 1 или 2, отличающийся тем, что регионы содержат некоторое число рабочих станций и/или терминалы для пользовательского доступа, причем операцию шифрования выполняют в чужом регионе, а динамический идентификатор пользователя SUid передают в указанный домашний регион пользователя для определения подлинной идентичности пользователя U. 3. The method of identification according to Claim. 1 or 2, characterized in that the regions comprise a number of workstations and / or terminals for user access, wherein the encryption operation is performed in another region, and the dynamic user identifier SUid is transmitted to said user's home area to determine the true identity of a user U.
4. Способ идентификации по п.1 или 2, отличающийся тем, что используют "интеллектуальное" портативное средство ввода, предпочтительно интеллектуальную карточку, со встроенными вычислительными возможностями, в котором шифрование и, если требуется, генерирование случайных чисел выполняют в указанном портативном средстве ввода, а динамический идентификатор пользователя SUid вводят в чужой регион. 4. The method of identification according to claim 1 or 2, characterized in that the "intelligent" portable input means, preferably a smart card with embedded computing capability, wherein the encryption and, if desired, random number generation is performed in said portable input means, and the dynamic user identifier SUid administered in a foreign region.
5. Способ идентификации по п.4, отличающийся тем, что по меньшей мере часть ввода в чужой регион выполняют из портативного средства ввода, предпочтительно, машинным считыванием. 5. Method of identification according to claim 4, characterized in that at least part of the bushing in another region is performed from the portable input means, preferably by machine reading.
6. Способ идентификации по любому из пп.1 - 5, отличающийся тем, что если определение подлинных данных о личности указанного пользователя U оказалось успешным, то из домашнего региона D U передают сообщение подтверждения, в частности в чужой регион D y , если определение подлинной идентичности указанного пользователя U оказалось безуспешным, то указывают соответствующий отказ. 6. The authentication method according to any of claims 1 - 5, characterized in that when determining the authenticity of said user data on the U the individual has been successful, then the home region D U transmitting a confirmation message, in particular in a foreign region D y, if the determination is true the identity of the user U has been unsuccessful, the point corresponding to the failure.
7. Способ идентификации по п.1 или 2, отличающийся тем, что функцией для шифрования является однонаправленная функция SUid = F (идентификатор A U , индикатор синхронизации T U , аутентификатор пользователя PW U ), и идентификатор A U является псевдонимом или вторичным идентификатором пользователя. 7. A method of identification according to claim 1 or 2, characterized in that the encryption function is a one-way function SUid = F (A U identifier, a synchronization indicator T U, the user authenticator PW U), and A U identifier is an alias or secondary identifier of user .
8. Способ идентификации по любому из пп.1 - 7, отличающийся тем, что в домашнем регионе перед соответствующим временным интервалом σ U или другим индикатором интервала синхронизации предварительно вычисляют и запоминают в таблице ссылок/перевода одно или несколько потенциальных зашифрованных сообщений для будущего временного интервала. 8. A method of identifying as claimed in any of claims 1 - 7, characterized in that the home area before the corresponding time interval σ U or other synchronization interval indication previously calculated and stored in the reference table / transfer one or more potential encrypted messages for a future time slot .
9. Способ идентификации по п. 8, отличающийся тем, что таблицу ссылок/перевода в домашнем регионе составляют выборочно, в частности, только для выбранных мобильных пользователей, о которых известно, что они перемещаются. 9. A method of identification according to claim. 8, characterized in that the reference table / transfer in the home area up selectively, in particular only for selected mobile users known to which they move.
10. Способ идентификации по п.1 или 2, отличающийся тем, что для каждого региона D x выбирают временной интервал σ U на весь регион, причем указанный выбранный временной интервал составляет один час, или несколько часов, или сутки. 10. The method of identification according to claim 1 or 2, characterized in that for each selected region D x σ U time slot to the entire region, said selected time interval is one hour or a few hours or days.
11. Портативное средство ввода, в частности, интеллектуальная карточка, выполненная с возможностью использования в системе связи согласно способу по любому из пп.1 - 10, содержащее идентификатор или ключ для каждого указанного средства ввода, генератор тактовых импульсов, процессор для вычисления динамического идентификатора пользователя SUid, отличающееся тем, что предусмотрены средство для переключения указанного средства ввода между режимом аутентификации и режимом ID пользователя, в которой вычисляется динамический идентификатор поль 11. A portable input means, in particular smart card, adapted to use in a communication system, the method according to any one of claims 1 - 10, comprising an identifier or key for each of said input means, a clock pulse generator, a processor for calculating the dynamic user identifier SUid, characterized in that means are provided for switching said input means between the treatment and the mode of user authentication ID, which is calculated dynamic identifier pol ователя SUid, и средство для отображения и/или ввода вычисленного динамического идентификатора пользователя SUid в чужой регион. ovatelya SUid, and means for displaying and / or entering a user identifier SUid computed dynamically in another region.
12. Средство ввода по п.11, отличающееся тем, что средство переключения является ручным переключателем режима для определяемого пользователем переключения указанного средства ввода между его режимами и/или автоматическим переключателем режима для автоматического переключения указанного средства ввода, предпочтительно, в зависимости от времени, между его режимами. 12. The input means of claim 11, characterized in that the switching means is a manual mode switch for switching the specified user-defined input means between its modes and / or an automatic mode switch for automatically switching said input means is preferably a function of time, between his regime.
13. Система для защищенной идентификации мобильного пользователя в сети связи, включающая в себя множество распределенных рабочих станций или терминалов, сгруппированных по регионам, причем пользователь имеет идентификатор A U и секретный аутентификатор PW U , отличающаяся тем, что предусмотрены средство для шлифования в соответствии с секретной функцией, в частности, однонаправленной функцией, указанного идентификатора A U , индикатора синхронизации T U и указанного аутентификатора пользователя PW U для формирования динамического идентифик 13. A system for secure identification of a mobile user in a communication network comprising a plurality of distributed workstations or terminals grouped by region, wherein the user identifier is A U, and a secret authenticator PW U, characterized in that means are provided for grinding in accordance with the secret function, in particular, one-way function, said identifier a U, a synchronization indicator T U and said user's authenticator PW U to form a dynamic identifier атора пользователя SUid и указания указанного домашнего региона пользователя, средство для передачи указанного динамического идентификатора пользователя SUid из указанного чужого региона в указанный домашний регион пользователя, и средство для приема в указанном домашнем регионе D U и указанного динамического идентификатора пользователя SUid и определения подлинных данных о личности указанного пользователя U. Ator user SUid and instructions specified user's home region, means for transmitting said dynamic user identifier SUid from said someone else in the region to the specified user's home region, and means for receiving in said home area D U and said dynamic user SUid identifier and determining the authenticity of personal data said user U.
14. Система идентификации по п.13, отличающаяся тем, что управление и обработку сообщений в чужом регионе и/или в домашнем регионе выполняют в пределах полномочий и в силу полномочий региона или сервера аутентификации AS y или AS U соответственно. 14. The system of claim 13 identification, characterized in that the control and processing messages in another region and / or the home area is carried out within the authority and by virtue of the powers in the region, or the authentication server AS y or AS U respectively.
15. Система идентификации по п.13, отличающаяся тем, что содержит в уполномоченном органе домашнего региона AS U средство для запоминания множества таблиц перевода. 15. An identification system according to claim 13, characterized in that it comprises the authorized body home region AS U means for storing a plurality of translation tables.
RU97108167A 1994-10-27 1994-10-27 Method and device for confidential identification of mobile user in communication network RU2150790C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU97108167A RU2150790C1 (en) 1994-10-27 1994-10-27 Method and device for confidential identification of mobile user in communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU97108167A RU2150790C1 (en) 1994-10-27 1994-10-27 Method and device for confidential identification of mobile user in communication network

Publications (2)

Publication Number Publication Date
RU97108167A RU97108167A (en) 1999-05-27
RU2150790C1 true RU2150790C1 (en) 2000-06-10

Family

ID=20193074

Family Applications (1)

Application Number Title Priority Date Filing Date
RU97108167A RU2150790C1 (en) 1994-10-27 1994-10-27 Method and device for confidential identification of mobile user in communication network

Country Status (1)

Country Link
RU (1) RU2150790C1 (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991387B2 (en) 2005-08-26 2011-08-02 Samsung Electronics Co., Ltd Method for mobile telecommunication security in a mobile communication network and device therefor
US8208636B2 (en) 2005-11-10 2012-06-26 Samsung Electronics Co., Ltd. Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor
US8254872B2 (en) 2006-04-27 2012-08-28 Nokia Siemens Networks Gmbh & Co. Simplified method for IMS registration in the event of emergency calls
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
US8607053B2 (en) 2009-12-11 2013-12-10 Nokia Corporation Smart card security feature profile in home subscriber server
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
US8788807B2 (en) 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
RU2608245C2 (en) * 2011-02-11 2017-01-17 Самсунг Электроникс Ко., Лтд. Method and system for handling messages

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991387B2 (en) 2005-08-26 2011-08-02 Samsung Electronics Co., Ltd Method for mobile telecommunication security in a mobile communication network and device therefor
US8208636B2 (en) 2005-11-10 2012-06-26 Samsung Electronics Co., Ltd. Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
US8788807B2 (en) 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
US9591470B2 (en) 2006-04-14 2017-03-07 Qualcomm Incorporated System and method for enabling operations based on distance to and motion of remote device
US9510383B2 (en) 2006-04-14 2016-11-29 Qualcomm Incorporated System and method of associating devices based on actuation of input devices and signal strength
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
US8254872B2 (en) 2006-04-27 2012-08-28 Nokia Siemens Networks Gmbh & Co. Simplified method for IMS registration in the event of emergency calls
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US9747613B2 (en) 2007-06-20 2017-08-29 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US8607053B2 (en) 2009-12-11 2013-12-10 Nokia Corporation Smart card security feature profile in home subscriber server
RU2608245C2 (en) * 2011-02-11 2017-01-17 Самсунг Электроникс Ко., Лтд. Method and system for handling messages

Similar Documents

Publication Publication Date Title
JP4313515B2 (en) Authentication method
JP4615892B2 (en) Execution of authentication in a communications system
EP1348280B1 (en) Authentication in data communication
RU2415470C2 (en) Method of creating security code, method of using said code, programmable device for realising said method
US9531548B2 (en) Security system for handheld wireless devices using time-variable encryption keys
KR100213188B1 (en) Apparatus and method for user authentication
US5343529A (en) Transaction authentication using a centrally generated transaction identifier
US7802307B2 (en) Systems and methods for communication protection
US5402490A (en) Process for improving public key authentication
US5661806A (en) Process of combined authentication of a telecommunication terminal and of a user module
US5778065A (en) Method and system for changing an authorization password or key in a distributed communication network
EP1504561B1 (en) Methods and systems for secure transmission of information using a mobile device
US7023995B2 (en) Secure location-based services system and method
ES2517865T3 (en) Methods, apparatus and software for using a witness to calculate time-limited password on cell phone
KR100606318B1 (en) Secure messaging system overlay for a selective call signaling system
CA2256881C (en) An automatic safe public communication system
US6745326B1 (en) Authentication process including setting up a secure channel between a subscriber and a service provider accessible through a telecommunications operator
US8726022B2 (en) Method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
CA2141318C (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
CN1146177C (en) Communication method and device
EP1602194B1 (en) Methods and software program product for mutual authentication in a communications network
EP1249095B1 (en) Method for issuing an electronic identity
US7293176B2 (en) Strong mutual authentication of devices
RU2399087C2 (en) Safe data storage with integrity protection
US20040090930A1 (en) Authentication method and system for public wireless local area network system