RU2150790C1 - Method and device for confidential identification of mobile user in communication network - Google Patents
Method and device for confidential identification of mobile user in communication network Download PDFInfo
- Publication number
- RU2150790C1 RU2150790C1 RU97108167A RU97108167A RU2150790C1 RU 2150790 C1 RU2150790 C1 RU 2150790C1 RU 97108167 A RU97108167 A RU 97108167A RU 97108167 A RU97108167 A RU 97108167A RU 2150790 C1 RU2150790 C1 RU 2150790C1
- Authority
- RU
- Russia
- Prior art keywords
- user
- region
- specified
- identifier
- suid
- Prior art date
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Изобретение относится к связи между мобильными пользователями через компьютерную сеть, в частности, оно касается способа и устройства, обеспечивающих защищенную идентификацию мобильного пользователя в сети связи. The invention relates to communication between mobile users through a computer network, in particular, it relates to a method and device that provide secure identification of a mobile user in a communication network.
Характеристика существующего уровня техники
В современных сетях связи мобильность пользователя становится весьма важным и распространенным признаком, в частности, в радиотелефонных или сотовых сетях. Являясь весьма полезной и желательной, эта возросшая мобильность пользователей выдвигает ряд важных вопросов, связанных с защитой информации. Один из них - это подтверждение или признание (полномочий) пользователя; другой - слежение за перемещениями мобильного пользователя и его текущим местоположением.Description of the Prior Art
In modern communication networks, user mobility is becoming a very important and common feature, in particular in radiotelephone or cellular networks. Being very useful and desirable, this increased user mobility raises a number of important issues related to the protection of information. One of them is the confirmation or recognition (authority) of the user; the other is tracking the movements of a mobile user and his current location.
В системах с подвижными объектами возникает типичная ситуация, когда объект, то есть, пользователь либо устройство, зарегистрирован в определенном своем, "домашнем" регионе, а появляется в другом, "чужом" регионе. Поскольку этот пользователь в чужом регионе не известен, то он/она должен быть отождествлен (аутентифицирован) и уполномоченному органу чужого региона должны быть подтверждены его/ее платежеспособность или устойчивая репутация. В последующем описании этот процесс носит название "аутентификация" (подтверждение права на доступ), как это обычно принято у специалистов. Конечно, единственным, кто способен подтвердить тождественность пользователя и его платежеспособность в данный момент, является уполномоченный орган его/ее домашнего региона. Из современной литературы известно несколько способов решения этой проблемы, к некоторым из которых мы обращаемся ниже. Однако аутентификация - это не тот вопрос, которому посвящено настоящее изобретение. In systems with moving objects, a typical situation arises when an object, that is, a user or a device, is registered in a particular, "home" region, and appears in another, "alien" region. Since this user is not known in a foreign region, he / she must be identified (authenticated) and his / her solvency or stable reputation must be confirmed to the authorized body of the foreign region. In the following description, this process is called "authentication" (confirmation of access rights), as is usually accepted by specialists. Of course, the only one who is able to confirm the identity of the user and his solvency at the moment is the authorized body of his / her home region. From modern literature there are several ways to solve this problem, some of which we address below. However, authentication is not the subject of the present invention.
Как результат мобильности пользователя, здесь возникает еще одна проблема, связанная с защитой информации. Это - конфиденциальность личности пользователя и маршрутов его/ее передвижений. В идеале только уполномоченный орган местного региона должен быть информирован о переездах и текущем местонахождении пользователя. В дальнейшем этот процесс установления личности мобильного пользователя, то есть, определения того, кто в действительности пытается получить услуги от конкретного региона, будем называть "идентификацией". As a result of user mobility, another problem arises in connection with information security. This is the confidentiality of the user's identity and the routes of his / her movements. Ideally, only the authorized body of the local region should be informed of the relocation and current location of the user. In the future, this process of identifying the mobile user, that is, determining who is actually trying to get services from a particular region, will be called "identification".
В идеале никакой другой объект, кроме самого пользователя и уполномоченного органа в домашнем регионе пользователя, то есть в подсети или части сети, в которой обычно работает пользователь, не должен знать, кем в действительности является пользователь и/или знать действительное местоположение этого мобильного пользователя. В существующих системах эта проблема либо вообще не решается, либо решение базируется на аппаратных возможностях персонального устройства пользователя. Ideally, no object other than the user himself and the authorized body in the user's home region, that is, in the subnet or part of the network in which the user usually works, should not know who the user really is and / or know the actual location of this mobile user. In existing systems, this problem is either not solved at all, or the solution is based on the hardware capabilities of the user's personal device.
В общем случае можно считать, что известные решения указанной проблемы, предлагаемые в современных сотовых и других системах, работающих с подвижными объектами, либо неадекватны, либо слишком ограничены, чтобы обеспечить надежную идентификацию в условиях сохранения секретности, как это будет подробно описано ниже. In the general case, it can be considered that the known solutions to this problem, proposed in modern cellular and other systems working with mobile objects, are either inadequate or too limited to provide reliable identification while maintaining secrecy, as will be described in detail below.
Одно из имеющихся решений опубликовано M.Rahnema в (1). В этой так называемой GSM (цифровая мобильная телефонная сеть) системе, мобильному пользователю, когда он/она появляется в чужом регионе, стандартным образом присваивается временный идентификатор (TMSI на языке GSM). Однако TMSI присваивается только после начальной аутентификации мобильного пользователя в чужом регионе; в этой операции, которая выполняется GSM, действительные данные о личности пользователя (IMSI на языке GSM) передаются открыто и следовательно могут быть раскрыты и использованы злоумышленником. One of the available solutions was published by M. Rahnema in (1). In this so-called GSM (digital mobile telephone network) system, a mobile user, when he / she appears in a foreign region, is assigned a temporary identifier (TMSI in GSM) in the standard way. However, TMSI is assigned only after the initial authentication of the mobile user in a foreign region; in this operation, which is performed by GSM, valid user identity data (IMSI in the GSM language) is transmitted openly and therefore can be disclosed and used by an attacker.
Другое решение изложено в описании (2) системы "Cellular Diqital Packet Data" (CDPD). Подход, принятый в системе CDPD, дает более высокую степень защиты, чем в вышеупомянутом решении, принятом в GSM. В системе CDPD, прежде чем мобильный пользователь передаст данные о своей личности, он/она входит в протокол обмена ключом с уполномоченным органом местного, то есть чужого региона Diffie-Hellman. Этот протокол описан W.Diffie и М.Hellman в (2). В результате обе стороны имеют доступ к секретному ключу. Зашифрованный под этим ключом мобильный пользователь передает затем данные о себе уполномоченному органу чужого региона. Another solution is described in the description (2) of the Cellular Diqital Packet Data (CDPD) system. The approach adopted in the CDPD system gives a higher degree of protection than in the aforementioned decision adopted in GSM. In the CDPD system, before the mobile user transmits information about his identity, he / she enters the key exchange protocol with the authorized body of the local, that is, a foreign region of Diffie-Hellman. This protocol is described by W. Diffie and M. Hellman in (2). As a result, both parties have access to the secret key. The mobile user encrypted under this key then transfers the data about itself to the authorized body of the foreign region.
Давая более высокий уровень защиты, чем GSM, этот подход имеет два серьезных недостатка. Во-первых, он дает возможность уполномоченному органу местного, то есть чужого, региона раскрыть действительные данные о личности мобильного пользователя. В случае с CDPD это само по себе не является проблемой. Однако в идеале данные о личности мобильного пользователя не должны предоставляться уполномоченному органу местного региона. Для подтверждения идентичности и текущей кредитоспособности достаточно, если это подтверждается или одобряется полномочным органом домашнего региона. Вторая проблема вытекает из особенностей протокола обмена ключом Diffie-Hellman. Его цель - оперативно установить секретный ключ. Это дает возможность злоумышленнику замаскироваться под уполномоченный орган местного региона и таким образом войти в протокол обмена ключом с мобильным пользователем и получить общий с ним ключ. Затем, когда мобильный пользователь передаст истинные данные о своей личности, зашифрованные с помощью этого общего ключа, злоумышленник сможет просто расшифровать эту передачу. Giving a higher level of protection than GSM, this approach has two serious drawbacks. Firstly, it enables the authorized body of a local, that is, a foreign, region to disclose valid information about the identity of a mobile user. In the case of CDPD, this alone is not a problem. However, ideally, the identity of the mobile user should not be provided to the authorized body of the local region. It is enough to confirm identity and current creditworthiness if it is confirmed or approved by the authorized body of the home region. The second problem stems from the features of the Diffie-Hellman key exchange protocol. Its purpose is to quickly establish a secret key. This makes it possible for an attacker to disguise himself as an authorized body of a local region and thus enter the key exchange protocol with a mobile user and obtain a shared key with him. Then, when the mobile user transmits the true data about his identity, encrypted using this shared key, the attacker can simply decrypt this transfer.
Другие подходы описаны R.Molva и другими в (4) и М.Beller и другими в (5). Один побочный эффект, связанный с распределением ключей, описан в заявке PCT/ЕР 93/01989 (6) Заявителя PCT, а другой побочный эффект, относящийся к обмену паролем или ключом, описан в заявке PCT/ЕР 93/02540 (7) Заявителя PCT. Other approaches are described by R. Molva and others in (4) and M. Beller and others in (5). One side effect associated with key distribution is described in PCT Application PCT / EP 93/01989 (6) and another side effect related to password or key exchange is described in PCT / EP 93/02540 (7) PCT Applicant .
Задача изобретения
Таким образом имеются по существу три задачи, лежащие в основе проблемы конфиденциальности данных о личности мобильного пользователя и его передвижении.Object of the invention
Thus, there are essentially three tasks underlying the problem of confidentiality of data on the identity of a mobile user and his movement.
Главной задачей защиты данных о личности является предотвращение раскрытия соответствия между мобильным пользователем и пользователем, зарегистрированным в конкретном домашнем регионе; другими словами центральный вопрос - это поддержание конфиденциальности данных о личности пользователя. Самое легкое, скорее интуитивное решение - это присвоить каждому мобильному пользователю или устройству некоторый псевдоним при выезде из домашнего региона. Как показано ниже, этот псевдоним может быть фиксированным или время от времени изменяться. Таким образом главная задача изобретения - предложить способ и систему, приспособленную для использования таких псевдонимов. The main task of protecting personal data is to prevent disclosure of correspondence between a mobile user and a user registered in a specific home region; in other words, the central issue is maintaining the confidentiality of user identity data. The easiest, most intuitive solution is to assign each mobile user or device a pseudonym when leaving your home region. As shown below, this alias may be fixed or change from time to time. Thus, the main objective of the invention is to propose a method and system adapted for using such aliases.
Вторым важным вопросом является поддержание чужих регионов "в темноте" (в неизвестности). Если в чужом регионе не обязаны знать действительные данные о личности пользователя, то достаточно использовать псевдоним. В большинстве случаев такой псевдоним должен быть еще согласован с уполномоченным органом домашнего региона. Таким образом другой задачей изобретения является создание способа и системы, дающих возможность передачи информационных потоков через сеть без ознакомления чужого региона с данными о личности пользователя. (Независимо от того, используются либо нет псевдонимы, могут существовать причины, по которым уполномоченному органу чужого региона потребуется получить действительные данные о личности пользователя. В этом случае уполномоченный орган домашнего региона может секретно передать данные о личности пользователя, имея в виду, конечно, что эти два уполномоченных органа обладают заранее установленными средствами защищенной связи. Однако даже в этом случае уполномоченный орган чужого региона изначально не имеет данных о личности пользователя). The second important issue is the maintenance of foreign regions "in the dark" (in the unknown). If in a foreign region you are not required to know the valid information about the user's identity, then it is enough to use a pseudonym. In most cases, such a pseudonym should still be agreed with the authorized body of the home region. Thus, another objective of the invention is the creation of a method and system that enables the transmission of information flows through a network without familiarizing a foreign region with information about the user's identity. (Regardless of whether or not pseudonyms are used, there may be reasons why the authorized body of a foreign region will need to obtain valid information about the user's identity. In this case, the authorized body of the home region may secretly transmit data about the user's identity, bearing in mind, of course, that these two authorized bodies possess pre-installed means of secure communication, however, even in this case, the authorized body of a foreign region does not initially have user identity data )
Третий вопрос - это предотвращение слежения или корреляции (раскрытия взаимосвязи между паролем и личностью пользователя). Даже если мобильный пользователь использует псевдоним при переездах, его/ее переезды могут отслеживаться злоумышленником. Вероятность этого особенно велика, если псевдоним постоянный, например, зафиксирован для данной поездки пользователя либо постоянно закреплен за указанным пользователем. Псевдоним такого типа подобен долговременному паролю; будучи однажды раскрытыми, данные о личности и перемещениях пользователя (в руках злоумышленника) могут долгое время служить для пользователя источником опасности. Следовательно, еще одной задачей изобретения является предотвращение возможности слежения за пользователем путем создания системы, приспособленной к использованию часто меняющихся псевдонимов без задержки информационных потоков. The third question is the prevention of tracking or correlation (disclosing the relationship between the password and the user's identity). Even if a mobile user uses a pseudonym when moving, his / her moves can be tracked by an attacker. The probability of this is especially high if the alias is permanent, for example, fixed for a given trip of the user or permanently assigned to the specified user. An alias of this type is like a long-term password; once disclosed, data on the user's identity and movements (in the hands of the attacker) can serve as a source of danger for the user for a long time. Therefore, another object of the invention is to prevent the possibility of tracking the user by creating a system adapted to use frequently changing aliases without delaying information flows.
Ссылки
(1) Rahnema: "Overview of the GSM System and Protocol Architecture", IEEE Communications Magazine, April 1993, Vol. 31, N 4, pp. 92-101.References
(1) Rahnema: "Overview of the GSM System and Protocol Architecture", IEEE Communications Magazine, April 1993, Vol. 31, N 4, pp. 92-101.
(2) "Cellular Digital Packrt Data (CDPD) System Specification", Release 1.0, 19 July 1993, CDPD Industry Input Coordinator, Costa Mesa, California, USA. (2) "Cellular Digital Packrt Data (CDPD) System Specification", Release 1.0, 19 July 1993, CDPD Industry Input Coordinator, Costa Mesa, California, USA.
(3) W.Diffie and M.Hellman: "New Directions in Cryprography", IEEE Transactions on Information Theory", November 1976, Vol. 22, N 6, pp. 644-654. (3) W. Diffie and M. Hellman: "New Directions in Cryprography", IEEE Transactions on Information Theory ", November 1976, Vol. 22, No. 6, pp. 644-654.
(4) R.Molva, D.Samfat, G.Tsudik: "Authentication of Mobile Users", IEEE Network, Special Issue on Mobile Communications, Spring 1994, pp. 25-35. (4) R. Molva, D. Samfat, G. Tsudik: "Authentication of Mobile Users", IEEE Network, Special Issue on Mobile Communications, Spring 1994, pp. 25-35.
(5) M. Beller, L.Chang, Y.Yacobi: "Privacy and Authentication on a Portable Communications System, IEEEJSAC, Special Issue on Wireless Personal Communications, August 1993, Vol. 11, N 6. pp. 821-829. (5) M. Beller, L. Chang, Y. Jacobi: "Privacy and Authentication on a Portable Communications System, IEEEJSAC, Special Issue on Wireless Personal Communications, August 1993, Vol. 11, N 6. pp. 821-829.
(6) Patent Application PCT/EP 93/01989, entitled "Method and Apparatus for Providing Secure Key Distribution in a Communication System", by IBM Corporation and P.Janson, G.Tsudik. (6) Patent Application PCT / EP 93/01989, entitled "Method and Apparatus for Providing Secure Key Distribution in a Communication System", by IBM Corporation and P. Janson, G. Tsudik.
(7) Patent Application PCT/EP 93/02540, entitled "Method and System for Changing an Authorization Password or Key in a Distributed Communication System" by IBM Corporation and R.Hauser, P.Janson, R.Molva, G.Tsudik, E.Van Herreweghen. (7) Patent Application PCT / EP 93/02540, entitled "Method and System for Changing an Authorization Password or Key in a Distributed Communication System" by IBM Corporation and R. Hauser, P. Janson, R. Molva, G. Tsudik, E. Van Herreweghen.
(8) US National Bureau of Standards: "Federal Information Processing Standards", Publication 46, 1977. (8) US National Bureau of Standards: "Federal Information Processing Standards", Publication 46, 1977.
(9) R. Rivest: "The MD5 Message Digest Algorithm", Internet REC 1321, Internet Activities Board, April 1992. (9) R. Rivest: "The MD5 Message Digest Algorithm", Internet REC 1321, Internet Activities Board, April 1992.
(10) R.Molva and G.Tsudik: "Authentication Method with Impersonal Token Cards", 1993 IEEE Symposium on Research in Security and Privacy. May 1993, Proceedings published by IEEE Computer Society Press, Los Alamitos, California, USA. (10) R. Molva and G. Tsudik: "Authentication Method with Impersonal Token Cards", 1993 IEEE Symposium on Research in Security and Privacy. May 1993, Proceedings published by IEEE Computer Society Press, Los Alamitos, California, USA.
(11) Security Dynamics Technologies, Inc., Cambridge, Massachusetts, USA: "The ACE System Access Control Encryption", Product Information, 1992. (11) Security Dynamics Technologies, Inc., Cambridge, Massachusetts, USA: "The ACE System Access Control Encryption", Product Information, 1992.
Сущность изобретения
Настоящее изобретение дает решение вышеописанных задач. Короче говоря, чтобы уменьшить вероятность либо избежать слежения и идентификации мобильного пользователя, предложен способ присвоения перемещающимся пользователем временных, простых, разовых псевдонимов, который является весьма эффективным и не привязан к конкретным аппаратным средствам. С одной стороны, изобретение дает возможность однозначной и практически мгновенной идентификации перемещающегося пользователя уполномоченным органом его домашнего региона; с другой стороны, неуполномоченная сторона не сможет идентифицировать мобильного пользователя либо отслеживать его/ее передвижение.SUMMARY OF THE INVENTION
The present invention provides a solution to the above problems. In short, in order to reduce the likelihood of either avoiding tracking and identifying a mobile user, a method is proposed for assigning a moving user temporary, simple, one-time aliases, which is very effective and not tied to specific hardware. On the one hand, the invention enables the unambiguous and almost instantaneous identification of a moving user by the authorized body of his home region; on the other hand, an unauthorized party will not be able to identify the mobile user or track his / her movement.
Хотя данное изобретение касается всех трех обсужденных выше аспектов и обеспечивает их исчерпывающее решение, имеется ряд ограничений, которые трудно обойти. Одним из таких ограничений, например, является необходимость для уполномоченного органа чужого региона иметь данные о домашнем регионе перемещающегося пользователя. Вероятно это имеет место в случае, когда имеется достаточно большое число систем, работающих с мобильными пользователями, поскольку тарифы за услуги, принятые "заграницей", должны в конечном счете быть переданы в домашний регион. Кроме того, как упоминалось ранее, только домашний регион может дать информацию о текущей кредитоспособности пользователя. (Чтобы решить эту конкретную проблему, можно предусмотреть систему, где связь между уполномоченными органами регионов осуществляется анонимно через центральный расчетный орган. В этом случае псевдонимы удобно присваивать регионам так, чтобы перемещающийся пользователь мог с помощью псевдонима сослаться на свой домашний регион; затем можно будет связаться с центральным расчетным органом, чтобы раскрыть домашние псевдонимы). Although this invention relates to all three aspects discussed above and provides a comprehensive solution, there are a number of limitations that are difficult to circumvent. One of such restrictions, for example, is the need for the authorized body of a foreign region to have data on the home region of the moving user. This is likely to be the case when there is a sufficiently large number of systems that work with mobile users, since the tariffs for services accepted by "abroad" must ultimately be transferred to the home region. In addition, as mentioned earlier, only the home region can provide information on the user's current creditworthiness. (In order to solve this specific problem, a system can be provided where communication between the authorized bodies of the regions is carried out anonymously through the central clearing house. In this case, it is convenient to assign aliases to the regions so that the moving user can refer to their home region using the alias; then you can contact with the central clearing house to disclose home aliases).
В способе согласно данному изобретению предпринимается попытка согласовать два, казалось бы, противоречивых требования: аутентификации и конфиденциальности данных о личности. Чтобы аутентифицировать объект, сначала необходимо заявить конкретные данные о его личности и затем показать или подтвердить, что известно что-то, что может знать только действительный податель этих данных о личности. С другой стороны, конфиденциальность данных о личности требует, чтобы эти данные были секретными. Это приводит к в каком-то смысле парадоксальной ситуации, которая должна быть разрешена. In the method according to this invention, an attempt is made to reconcile two seemingly contradictory requirements: authentication and confidentiality of personal data. In order to authenticate an object, it is first necessary to declare specific data about its identity and then show or confirm that something is known that only the real submitter of this personality data can know. On the other hand, the confidentiality of personal data requires that this data be kept confidential. This leads in a sense to a paradoxical situation that must be resolved.
Короче говоря, сущность нового способа состоит в вычислении краткосрочных псевдонимов для перемещающихся объектов, которые в дальнейшем называются "динамическими идентификаторами пользователей". Пользователь, передвигающийся вне своего домашнего региона, может получить такой псевдоним и скрыть взаимосвязь с действительными данными о своей личности. Более того, это остается в силе, даже если чужой регион (либо любая неуполномоченная сторона) организует вскрытие пароля перемещающегося пользователя. In short, the essence of the new method is to calculate short-term aliases for moving objects, which are hereinafter referred to as "dynamic user identifiers". A user traveling outside his home region can obtain such a pseudonym and hide the relationship with the actual data about his personality. Moreover, this remains valid even if a foreign region (or any unauthorized party) organizes the opening of the password of the moving user.
Обозначения и краткое описание чертежей
Используемые обозначения
В данном описании используются следующие обозначения:
Dx - имя региона,
ASx - уполномоченный орган региона Dx, обычно сервер для аутентификации,
U - перемещающийся пользователь, приписанный к региону Dx,
Ux - (настоящее) имя данного перемещающегося пользователя U,
Au - псевдоним или идентификатор этого перемещающегося пользователя U,
PWu - пароль пользователя U,
SUid - динамический идентификатор пользователя,
δx - временной интервал региона X,
Tu - индикатор временного интервала, то есть текущее время пользователя U, округленное до ближайшего значения δ.
На чертежах изображены:
фиг. 1 - интеллектуальная карточка, используемая в настоящем изобретении в обоих режимах,
фиг. 2 - пример информационного потока от интеллектуальной карточки к уполномоченному органу домашнего региона пользователя,
фиг. 3 - сеть с двумя регионами для демонстрации использования изобретения,
фиг. 4 - пример организации процесса для уполномоченного органа домашнего региона, и
фиг. 5 - пример процесса на входной рабочей станции или терминале чужого региона.Designations and brief description of drawings
Notation Used
In this description, the following notation is used:
D x is the name of the region,
AS x is an authorized body of region D x , usually a server for authentication,
U is the roaming user assigned to the region D x ,
U x is the (real) name of this roaming user U,
A u is the nickname or identifier of this roaming user U,
PW u - password of user U,
SUid - dynamic user identifier,
δ x - time interval of region X,
T u - an indicator of the time interval, that is, the current time of the user U, rounded to the nearest value δ.
The drawings show:
FIG. 1 is a smart card used in the present invention in both modes,
FIG. 2 - an example of the information flow from a smart card to an authorized body of the user's home region,
FIG. 3 is a network with two regions to demonstrate the use of the invention,
FIG. 4 is an example of a process organization for an authorized body of a home region, and
FIG. 5 is an example of a process at an input workstation or terminal of a foreign region.
Подробное описание изобретения
Вначале каждому мобильному пользователю вдобавок к постоянным данным о его личности присваивается долговременный псевдоним для перемещения Au. В принципе Au не должен отличаться от действительного идентификатора пользователя Ux. Защитные свойства данной схемы не зависят от Au, который является секретным. В системе, где каждый пользователь снабжен интеллектуальной карточкой либо каким-то подобным устройством, Au может быть ни чем иным, как просто серийным номером, либо каким-то другим идентификатором устройства пользователя. Список этих псевдонимов для перемещений Au поддерживается уполномоченным органом домашнего региона вместе с паролями и другой информацией пользователя.DETAILED DESCRIPTION OF THE INVENTION
First, each mobile user, in addition to permanent data about his identity, is assigned a long-term alias for moving A u . In principle, A u should not differ from the actual user identifier U x . The protective properties of this circuit are independent of A u , which is secret. In a system where each user is equipped with an intelligent card or some similar device, A u can be nothing more than a serial number, or some other identifier of the user device. The list of these aliases for movements A u is maintained by the authorized body of the home region along with passwords and other user information.
Для каждого региона Dx выбирается временной интервал δx на весь регион. Этот временной интервал δx может быть достаточно грубым, например час или день.For each region D x , the time interval δ x for the entire region is selected. This time interval δ x can be quite rough, for example, an hour or a day.
Когда пользователь U, для которого домашним регионом является Dx, попадает в чужой регион Dy, то он/она сначала должен быть идентифицирован (и аутентифицирован). Затем для него/нее в Dy может быть создана временная запись для облегчения последующих доступов в этот чужой регион. Другими словами, если пользователь планирует оставаться внутри Dy в течение некоторого времени, ему может быть выгодно установить для себя некоторый временный "дом", вместо того чтобы при каждом доступе связываться со своим домашним регионом. Но это только одна дополнительная возможность. Главная цель изобретения - это идентификация пользователя.When the user U, for whom the home region is D x , enters the foreign region D y , then he / she must first be identified (and authenticated). Then, a temporary entry can be created for him / her in D y to facilitate subsequent access to this foreign region. In other words, if the user plans to stay inside D y for some time, it may be beneficial for him to set up some temporary “home” for himself, instead of contacting his home region with every access. But this is only one additional opportunity. The main objective of the invention is the identification of the user.
Детальное описание протокола для аутентификации пользователя можно найти в публикации Molva (4), которая включена сюда по ссылке. В контексте настоящего изобретения точный формат потоков аутентификации не имеет значения. Независимо от конкретных особенностей аутентификации, данные о личности пользователя U должны быть переданы уполномоченному органу ASx его/ее домашнего региона. Поскольку пользователь U не может напрямую связаться с уполномоченным органом домашнего региона ASx, то вся связь должна осуществляться через местный уполномоченный орган ASy. Это показано на фиг. 2, которая описывается ниже.A detailed description of the protocol for user authentication can be found in the publication Molva (4), which is incorporated here by reference. In the context of the present invention, the exact format of the authentication flows does not matter. Regardless of the specific authentication features, the user identity U must be transferred to the authorized body AS x of his / her home region. Since user U cannot directly contact the authorized body of the AS x home region, all communication must be through the local authorized body of AS y . This is shown in FIG. 2, which is described below.
Как вариант, перед протоколом аутентификации может быть выполнен двухсторонний обмен ключом Diffie-Hallman, как это раскрыто в указанном выше описании системы CDPD (2). В этом случае вся процедура становится защищенной от пассивных злоумышленников, поскольку все сообщения могут быть зашифрованы с использованием нового ключа. Alternatively, a two-way Diffie-Hallman key exchange can be performed before the authentication protocol, as disclosed in the above description of the CDPD system (2). In this case, the whole procedure becomes protected from passive intruders, since all messages can be encrypted using a new key.
В общем случае поток для идентификации должен содержать динамический идентификатор пользователя SUid; это действительно как для (первого) потока от интеллектуальной карточки/пользователя к уполномоченному органу чужого региона ASy, так и для (второго) потока от ASy к уполномоченному органу домашнего региона пользователя ASx. Динамический идентификатор пользователя может состоять непосредственно из SUid либо, как вариант, зашифрованной версии SUid.In general, the flow for identification should contain a dynamic user identifier SUid; this is valid both for the (first) stream from the smart card / user to the authorized body of the foreign region AS y , and for the (second) stream from AS y to the authorized body of the home region of the user AS x . A dynamic user identifier may consist directly of SUid or, alternatively, an encrypted version of SUid.
Решающим моментом протокола с точки зрения конфиденциальности данных с личности пользователя является вычисление динамического идентификатора пользователя SUid; он вычисляется как
SUid = F(Au, Tu, PWu),
где F - строго однонаправленная функция. Примерами могут служить DES (Стандарты шифрования данных), описанные в Публикации 46 Национального Бюро Стандартов, сравни с (8) в разделе "Ссылки", или MD5, раскрытые Rivest в (7). В случае с DES или некоторыми другими шифровальными функциями важно иметь в виду, что для вычисления функции F нет необходимости в дополнительном секретном ключе, поскольку для этой цели достаточно иметь пароль пользователя PWu. Tu - текущее время, округленное до ближайшего значения δ. Если пользователь не оснащен устройством типа интеллектуальной карточки, то он вводит свой пароль PWu в рабочую станцию общего пользования либо другой подобного рода терминал, то есть, входное устройство, соединенное с уполномоченным органом чужого региона ASy. Для пользователя с интеллектуальной карточкой PWu может быть либо: 1) в виде определенного ключа внутри интеллектуальной карточки (для тех интеллектуальных карточек, у которых нет клавиатуры или других средств ввода) или 2) в виде комбинации ключа интеллектуальной карточки и пароля пользователя (для интеллектуальных карточек, имеющих возможности ввода).The crucial point of the protocol from the point of view of confidentiality of data from the user's identity is the calculation of the dynamic user identifier SUid; it is calculated as
SUid = F (A u , T u , PW u ),
where F is a strictly unidirectional function. Examples are DES (Data Encryption Standards) described in Publication 46 of the National Bureau of Standards, compare with (8) in the References section, or MD5 disclosed by Rivest in (7). In the case of DES or some other encryption functions, it is important to bear in mind that there is no need for an additional secret key to calculate the function F, since for this purpose it is enough to have the user password PW u . T u - current time, rounded to the nearest value of δ. If the user is not equipped with a device such as a smart card, then he enters his PW u password into a public workstation or other similar terminal, that is, an input device connected to an authorized body of a foreign region AS y . For a user with a smart card, PW u can be either: 1) in the form of a specific key inside the smart card (for those smart cards that do not have a keyboard or other input means) or 2) in the form of a combination of a smart card key and user password (for smart cards with input capabilities).
Как было определено, значение динамического идентификатора пользователя SUid не понятно уполномоченному органу чужого региона ASy. Единственной информацией, которую может получить уполномоченный орган чужого региона ASy, является информация о том, что мобильный пользователь зарегистрирован в (домашнем) регионе Dx. Во втором потоке уполномоченный орган чужого региона ASy передает SUid (вместе с другой информацией, например, для аутентификации) уполномоченному органу домашнего региона ASx, заявленному пользователем.As it was determined, the value of the dynamic user identifier SUid is not clear to the authorized body of the foreign region AS y . The only information that the authorized body of a foreign region AS y can receive is information that the mobile user is registered in the (home) region D x . In the second stream, the authorized body of the foreign region AS y transmits the SUid (together with other information, for example, for authentication) to the authorized body of the home region AS x , declared by the user.
Вопрос заключается в том, как уполномоченный орган домашнего региона ASx определяет, что SUid соответствует зарегистрированному местным органом пользователю U. Это выполняется путем поддержания постоянно обновляемой таблицы, которая для каждого "родного" (своего для данного региона) пользователя ведет список соответствующих динамических значений SUid. Такая таблица перевода или ссылок пересчитывается на каждом интервале δx. Поскольку уполномоченный орган домашнего региона ASx уже хранит псевдоним Au и пароль PWu для каждого пользователя, то имеется вся необходимая информация для расчета таблиц перевода.The question is how does the authorized body of the AS x home region determine that the SUid corresponds to the user U registered by the local authority. This is done by maintaining a constantly updated table that maintains a list of corresponding dynamic SUid values for each "native" (own for this region) user . Such a translation or reference table is recalculated at each interval δ x . Since the authorized body of the home region AS x already stores the pseudonym A u and the password PW u for each user, there is all the necessary information for calculating the translation tables.
Следует заметить, что, поскольку динамические идентификаторы пользователей SUid не зависят от текущего местоположения пользователей, таблицы перевода могут пересчитываться автономно и заранее. В частности, это относится к случаю, когда используется относительно грубое значение δx, например, один час или один день, как упоминалось выше.It should be noted that since dynamic SUid user identifiers do not depend on the current location of users, translation tables can be recalculated autonomously and in advance. In particular, this refers to the case where a relatively coarse δ x value is used, for example, one hour or one day, as mentioned above.
Конечно, установление "действительных" данных о личности мобильного пользователя - только половина дела; уполномоченный орган домашнего региона ASx должен затем проверить данные аутентификации, поступающие во втором потоке. Однако, как было упомянуто ранее, смотри пример в (4) Molva и др., это не связано с рассматриваемой проблемой.Of course, establishing "valid" data about the identity of a mobile user is only half the battle; the authorized authority of the AS x home region should then verify the authentication data coming in from the second stream. However, as mentioned earlier, see the example in (4) by Molva et al., This is not related to the problem under consideration.
Следующий раздел посвящен описанию выгодного варианта, уменьшающего "вычислительные издержки" (объем вычислений). В системе, где только несколько пользователей перемещаются за пределы своего домашнего региона, может оказаться совершенно неэффективным и даже невыгодным предварительно рассчитывать, поддерживать и осуществлять поиск в таблицах с временными псевдонимами для всех пользователей. В этом случае способ уменьшить издержки - это потребовать, чтобы пользователь U информировал заранее уполномоченный орган своего домашнего региона ASx о своем намерении выехать. Тогда уполномоченный орган домашнего региона должен будет следить только за теми пользователями, которые действительно находятся в отъезде. Тогда нет необходимости в том, чтобы пользователи раскрывали свое точное местонахождение, они просто должны зарегистрировать начало каждого выезда "заграницу", то есть в чужой регион. После уведомления уполномоченный орган домашнего региона ASx вносит отъезжающего пользователя в специальный список, который используется для вычисления временного динамического идентификатора. Однако для пользователя нет необходимости информировать уполномоченный орган домашнего региона ASx о завершении каждой поездки, уполномоченный орган домашнего региона может вычислить, что данный пользователь вернулся домой, когда этот пользователь попытается войти в систему с помощью своего настоящего, то есть, домашнего ID (идентификатора) при уполномоченном органе домашнего региона.The next section describes a profitable option that reduces “computational overhead” (amount of computation). In a system where only a few users move outside their home region, it may be completely ineffective and even unprofitable to pre-calculate, maintain and search tables with temporary aliases for all users. In this case, a way to reduce costs is to require user U to inform the pre-authorized body of his home region AS x about his intention to leave. Then the authorized body of the home region will have to monitor only those users who are really away. Then there is no need for users to disclose their exact location, they just have to register the beginning of each departure "abroad", that is, in a foreign region. After notification, the authorized body of the home region AS x places the departing user on a special list that is used to calculate the temporary dynamic identifier. However, the user does not need to inform the authorized body of the AS x home region about the completion of each trip, the authorized body of the home region can calculate that this user has returned home when this user tries to log in using his real, that is, his home ID (identifier) with an authorized body in the home region.
Далее рассматривается тактовая синхронизация уполномоченного органа домашнего региона и уполномоченного органа чужого региона. Для большинства систем весьма реалистичным является допущение о том, что пользователь поддерживает грубую синхронизацию с уполномоченным органом домашнего региона. Ясно, что пользователь, имеющий интеллектуальную карточку, может положиться на тактовый генератор интеллектуальной карточки для слежения за временем пользователя Tu. Для пользователя, не имеющего такой карточки, достаточно будет внутреннего тактового генератора рабочей станции. Также пользователь может следить за временем просто по стенным или наручным часам. Конечно, интервал разбиения δx является определяющим. Несмотря на очевидную легкость слежения за временем пользователя Tu, можно предположить, что в некоторых случаях слежение за временем Тu по некоторой причине окажется невозможным.Next, we consider the clock synchronization of the authorized body of the home region and the authorized body of a foreign region. For most systems, the assumption that the user maintains crude synchronization with an authorized authority in the home region is very realistic. It is clear that a user having a smart card can rely on a smart card clock to track user time T u . For a user who does not have such a card, an internal workstation clock will be sufficient. Also, the user can monitor the time simply by a wall or wristwatch. Of course, the partition interval δ x is decisive. Despite the obvious ease of tracking user time T u , it can be assumed that in some cases, tracking time T u for some reason will be impossible.
Чтобы разрешить эту проблему, протокол должен быть модифицирован либо путем, когда: 1) уполномоченный орган местного (то есть, чужого) региона ASy обеспечивает время Тu, либо 2) его обеспечивает уполномоченный орган домашнего региона пользователя ASx. В любом случае время пользователю (или его устройству) должно быть выделено заранее, то есть, в дополнительном потоке, предшествующем описанному выше первому потоку. Это может быть сделано открытым, то есть, незашифрованным текстом, поскольку время Тx не является секретной величиной.To solve this problem, the protocol must be modified either by: 1) the authorized body of the local (that is, someone else's) region AS y provides time T u , or 2) it is provided by the authorized body of the home region of the user AS x . In any case, time should be allocated to the user (or his device) in advance, that is, in an additional stream preceding the first stream described above. This can be made open, that is, unencrypted text, since the time T x is not a secret value.
Суммируя вышесказанное, важнейшим фактором в сохранении путешествующего инкогнито является частое изменение псевдонима и отсутствие связи между ними, то есть, между динамическими идентификаторами пользователя. Коль скоро используются постоянные или долговременные идентификаторы, становится возможным установление связи между идентификаторами и слежение. В идеале псевдоним или динамический идентификатор должен быть разовым, то есть, использоваться только один раз. Способ согласно данному изобретению не полностью удовлетворяет этому стандарту, поскольку он допускает повторное использование псевдонимов внутри временного интервала, определяемого δx. Следовательно, если пользователь проезжает в течение одного интервала δx через несколько регионов, то он/она становится уязвимым с точки зрения возможности ограниченного слежения за идентификатором.Summarizing the above, the most important factor in maintaining incognito traveling is the frequent change of the alias and the lack of communication between them, that is, between dynamic user identifiers. As long as permanent or long-term identifiers are used, it becomes possible to establish a connection between identifiers and tracking. Ideally, the alias or dynamic identifier should be a one-time, that is, be used only once. The method according to this invention does not fully meet this standard, since it allows the reuse of aliases within the time interval defined by δ x . Therefore, if a user travels through one region δ x through several regions, then he / she becomes vulnerable in terms of the possibility of limited tracking of the identifier.
Чтобы избежать этого, в изобретении предлагаются два альтернативных подхода:
1) псевдонимы формируются независимо от посещаемого региона, либо
2) между пользователем и уполномоченным органом его/ее домашнего региона поддерживается тесная синхронизация.To avoid this, the invention proposes two alternative approaches:
1) pseudonyms are formed regardless of the region visited, or
2) close synchronization is maintained between the user and the authorized body of his / her home region.
Если при расчете динамического идентификатора пользователя используется имя чужого региона SUid, то корреляция идентификаторов становится невозможной, поскольку пользователь, мигрирующий из одного чужого региона в другой (даже в течение очень короткого времени, то есть внутри одного временного интервала δx), будет переезжать, имея несвязанные друг с другом динамические идентификаторы пользователя. Главным недостатком такого подхода является необходимость больших затрат времени на его реализацию. Поскольку в этом случае уполномоченный орган домашнего региона ASx не способен прогнозировать перемещения пользователей, он не может заранее вычислить таблицы перевода. Следовательно, если уполномоченный орган домашнего региона ASx представлен вместе с динамическим идентификатором пользователя SUid и именем уполномоченного органа чужого региона Dy, то нет возможности немедленно принять решение или интерпретировать SUid, а значит, сразу дать ответ, поскольку отсутствует заранее вычисленная, хранящаяся в памяти таблица перевода. Вместо этого для каждого зарегистрированного пользователя U уполномоченный орган домашнего региона ASx должен рассчитать подходящее значение SUid, используя в числе входных данных Dy. Это накладывает значительную нагрузку на уполномоченный орган домашнего региона ASx.If the name of a foreign region SUid is used in the calculation of a dynamic user identifier, correlation of identifiers becomes impossible, since a user migrating from one foreign region to another (even within a very short time, that is, inside one time interval δ x ) will move, having unrelated dynamic user identifiers. The main disadvantage of this approach is the need for a large investment of time for its implementation. Since in this case the authorized body of the AS x home region is not able to predict the movements of users, it cannot calculate translation tables in advance. Therefore, if the authorized body of the home region AS x is presented together with the dynamic user ID SUid and the name of the authorized body of the foreign region D y , then there is no way to immediately make a decision or interpret the SUid, which means that you can immediately give an answer, since there is no previously calculated stored in memory translation table. Instead, for each registered user U, the authorized authority of the home region AS x should calculate the appropriate SUid value using D y as input. This puts a significant burden on the authorized body of the AS x home region.
Другая возможность - это поддерживать тесную синхронизацию между пользователем (или, скорее, персональным устройством пользователя) и уполномоченным органом домашнего региона. Эта синхронизация может поддерживаться на основе времени, секретной последовательности чисел или с помощью генераторов случайных чисел с одинаковым начальным числом. Такой подход обеспечивает самый высокий уровень защиты, поскольку он гарантирует, что псевдоним или динамический идентификатор пользователя никогда не будет использован повторно. Однако это связано с тем же недостатком, который характерен для псевдонимов, зависящих от региона. Кроме того, при таком подходе требуется, чтобы каждый пользователь имел надежное, защищенное от несанкционированного доступа персональное устройство. Another possibility is to maintain close synchronization between the user (or rather, the user's personal device) and the authorized body of the home region. This synchronization can be maintained based on time, a secret sequence of numbers, or using random number generators with the same initial number. This approach provides the highest level of protection because it ensures that the alias or dynamic user identifier is never reused. However, this is due to the same drawback that is characteristic of pseudonyms depending on the region. In addition, this approach requires each user to have a reliable, personal device protected from unauthorized access.
Вышеописанные временные псевдонимы могут быть реализованы в системах, ориентированных на использование, например, таких устройств, как интеллектуальные карточки, сотовые телефоны, либо в более традиционных системах, где путешествующий пользователь обладает для идентификации только паролем. В последнем случае пользователь неизбежно подвергается риску (раскрытия пароля) со стороны рабочих станций общего пользования, либо другого неперсонального оконечного оборудования, которое используется для доступа в сеть. Ниже дается один предпочтительный пример реализации изобретения. The above temporary aliases can be implemented in systems oriented to the use of, for example, devices such as smart cards, cell phones, or in more traditional systems where the traveling user has only a password for identification. In the latter case, the user is inevitably exposed to risk (password disclosure) from public workstations or other non-personal terminal equipment that is used to access the network. The following is one preferred embodiment of the invention.
Конкретные преимущества реализации изобретения связаны с использованием интеллектуальных карточек. Простейшая из всех возможных интеллектуальных карточек - это карточка, которая имеет лишь небольшой дисплей и возможно клавишу включения/выключения. Внутри защищенного корпуса интеллектуальная карточка содержит тактовый генератор и секретный ключ, уникальный для каждой карточки. Интеллектуальная карточка такого типа описана R.Molva в (10). Имеющееся в продаже изделие, которое может быть приспособлено для работы в этом режиме, - это маркер SecureID, описанный в (11). Particular advantages of implementing the invention are associated with the use of smart cards. The simplest of all possible smart cards is a card that has only a small display and possibly an on / off key. Inside the secure enclosure, the smart card contains a clock and a secret key unique to each card. This type of smart card is described by R. Molva in (10). A commercially available product that can be adapted to operate in this mode is the SecureID token described in (11).
Реализация
На фиг. 1-5 в графической форме показана реализация изобретения с интеллектуальными карточками. Далее следует их детальное описание.Implementation
In FIG. 1-5 in a graphical form shows the implementation of the invention with smart cards. Their detailed description follows.
Интеллектуальная карточка 1, показанная на фиг. 1, имеет серийный номер 2, который обычно зафиксирован на карточке и является уникальным; также имеется процессор и экран дисплея 3, часто в виде небольшого LCD (светодиода), при этом все элементы имеют батарейное питание. Как пояснено ниже, интеллектуальная карточка 1 имеет два различных режима: для поддержки способа временной динамической идентификации пользователя предусмотрены следующие признаки:
1. Запрограммировано переключение, либо автоматически, либо по требованию, между двумя режимами: "режимом аутентификации", в котором карточка отображает аутентификатор (которого, как было указано выше, мы здесь не касаемся), и "режимом ID пользователя", при котором карточка отображает динамический идентификатор пользователя SUid. Автоматическое переключение происходит с определенной частотой, например, каждые десять секунд. Автоматически переключаемая интеллектуальная карточка особенно удобна, поскольку она не требует каких-либо видоизменений внешней поверхности или аппаратных средств существующих в настоящее время интеллектуальных карт. Как вариант, может быть предусмотрена кнопка или переключатель режима 4, которая позволяет пользователю переключаться с одного режима на другой.The
1. A switch is programmed, either automatically or on demand, between two modes: "authentication mode", in which the card displays the authenticator (which, as mentioned above, we do not touch here), and "user ID mode", in which the card displays the dynamic SUid user ID. Automatic switching occurs at a certain frequency, for example, every ten seconds. An automatically switched smart card is especially convenient since it does not require any modifications to the external surface or hardware of the currently existing smart cards. Alternatively, a button or mode 4 switch may be provided that allows the user to switch from one mode to another.
2. Тактовый генератор интеллектуальной карточки, используемый в режиме аутентификации, при вычислении идентификатора пользователя SUid "загрублен". Иметь отдельный тактовый генератор для режима ID пользователя нет необходимости, но он может быть предусмотрен. 2. The clock of the smart card used in authentication mode, when calculating the user ID SUid "rude". It is not necessary to have a separate clock for the user ID mode, but it can be provided.
В режиме ID пользователя интеллектуальная карточка 1 отображает десятичное число из 6-8 цифр или другую последовательность символов, показанную в виде XX XX XXX на фиг. 1 в качестве временного динамического идентификатора пользователя. Этот идентификатор пользователя может содержать находящуюся впереди метку 5 для индикации того, что отображается именно индикатор пользователя. Пользователь в должный момент вводит его как свой "ID пользователя" в терминал или рабочую станцию для передачи уполномоченному органу чужого региона. Как указано ниже, этот шаг ввода может также выполняться автоматически. Здесь должно быть ясно, что динамический идентификатор пользователя несет данные, идентифицирующие пользователя, только в зашифрованном виде; никакой злоумышленник не должен иметь возможность извлечения из него истинных данных о личности пользователя. Кроме того, должно быть ясно, что поскольку динамический идентификатор пользователя по окончании заданного интервала изменяется, то очевидно, что в любой последовательности динамических идентификаторов пользователя они не связаны друг с другом и не дают каких-либо видимых указаний на их принадлежность одному и тому же пользователю. In user ID mode,
В режиме аутентификации интеллектуальная карточка 1 отображает другое десятичное число из 6-8 цифр, либо другую последовательность символов, показанную в виде YYY YYY YY на фиг. 1 в качестве аутентификатора пользователя. Пользователь вводит этот аутентификатор в качестве своего "пароля" в терминал, который, в свою очередь, передает его уполномоченному органу чужого региона. (Как было упомянуто выше, сам процесс аутентификации не является частью данного изобретения и поэтому в дальнейшем подробно не описывается). In authentication mode, the
Такая интеллектуальная карточка может быть реализована посредством модификации имеющейся в продаже интеллектуальной карточки типа карточки SecurID, упоминаемой в (11), которая уже содержит тактовый генератор и процессор. Специалистам ясно, что написание соответствующего программного обеспечения, если это необходимо, и адаптация карточки не представляет большой проблемы. В физической модификации карточки нет необходимости, если выбирается вариант с автоматическим переключением из режима ID пользователя в режим аутентификации. Such a smart card can be implemented by modifying a commercially available smart card such as a SecurID card, mentioned in (11), which already contains a clock and a processor. It is clear to specialists that writing the appropriate software, if necessary, and adapting the card is not a big problem. Physical modification of the card is not necessary if the option with automatic switching from the user ID mode to the authentication mode is selected.
На фиг. 2 показана передача динамического идентификатора пользователя и аутентификатора от интеллектуальной карточки 1 через уполномоченный орган чужого региона 6 на уполномоченный орган домашнего региона пользователя 8. In FIG. 2 shows the transfer of a dynamic user identifier and authenticator from a
Один предпочтительный вариант - это когда пользователь вводит оба отображаемых значения с интеллектуальной карточки 1. Другой способ - это считывание карточки в терминале, соединенном с уполномоченным органом чужого региона 6. Для такой операции могут быть приспособлены известные автоматические ответчики, широко используемые в банковском деле. (Конечно, для аутентификации пользователь может также вводить пароль, PIN (персональный идентификационный номер), либо в системе для процесса аутентификации может быть использовано любое другое средство. Опять же, как указывалось выше, процесс аутентификации не является частью этого изобретения; здесь можно использовать любой известный способ). One preferred option is when the user enters both displayed values from the
Уполномоченный орган чужого региона 6 "знает", к уполномоченному органу какого домашнего региона он должен обращаться. Это предпочтительно делать путем включения в динамический идентификатор пользователя соответствующего сегмента. Как вариант, уполномоченный орган чужого региона 6 для идентификации уполномоченного органа домашнего региона может запросить отдельный вход. The authorized body of a foreign region 6 “knows” to the authorized body of which home region it should contact. This is preferably done by including the corresponding segment in the dynamic user identifier. Alternatively, an authorized body of a foreign region 6 may request a separate entrance to identify the authorized body of a home region.
Уполномоченный орган чужого региона 6 передает данные через соединение 7 в виде кабеля, схематически показанное на фиг. 2, уполномоченному органу домашнего региона. Конечно, это может быть соединение любого вида; от двухпроводной линии до радио- либо инфракрасной сети связи. Злоумышленник, извлекающий данные от уполномоченного органа чужого региона 6 или из соединения 7, не сможет получить истинные данные о личности пользователя либо его/ее последнем местоположении, откуда осуществлялся доступ к системе. An authorized body of a foreign region 6 transmits data via a
Поскольку динамический идентификатор пользователя SUid уже зашифрован, то в еще одном шифровании для обеспечения более защищенной передачи нет необходимости, но, конечно, это может быть предусмотрено. Since the dynamic SUid is already encrypted, another encryption is not necessary to provide a more secure transmission, but, of course, this can be provided.
На фиг. 3 показана сеть, состоящая из двух регионов 10 и 20, каждый из которых имеет несколько терминалов или рабочих станций для доступа пользователей. Первый регион 10 имеет шину 15, соединяющую терминалы пользователей 11-13 с сервером 14. Линия связи, показанная здесь в виде магистрали или кабеля, соединяет сервер 14 с машиной-шлюзом 30. Некоторые либо все терминалы или рабочие станции имеют встроенные вычислительные возможности. Также уполномоченный орган региона может быть распределенным и не находиться в конкретной машине или сервере. In FIG. Figure 3 shows a network consisting of two
Второй регион 20 также имеет ряд терминалов или рабочих станций 21-24, подсоединенных к кольцевой сети с эстафетным доступом 25. По меньшей мере одна рабочая станция 24 имеет встроенные вычислительные возможности и используется в качестве сервера для второго региона. Соединение 26, показанное в виде линии связи, также может быть беспроводным - инфракрасным либо радиоканалом к машине-шлюзу 30. The
Путешествующий пользователь U, который хочет получить доступ в систему через терминал или рабочую станцию 12 и который для региона 20 находится "дома", вводит свои данные, то есть, идентификатор, пароль и т.п. с клавиатуры или другого устройства ввода на терминале 12 и/или вставляет свою интеллектуальную карточку в устройство считывания на рабочей станции. Поскольку рабочая станция 12 с точки зрения пользователя является частью чужого региона, то его/ее попросят ввести имя домашнего региона, либо это имя будет считано с интеллектуальной карточки. Либо рабочая станция 12, либо, как вариант, интеллектуальная карточка пользователя вычисляет динамический идентификатор пользователя SUid, как было описано выше. Уполномоченный орган чужого региона 14, принимающий этот динамический идентификатор пользователя, не способен его интерпретировать. Однако, он должен узнать домашний регион пользователя, в данном случае регион 20, для того чтобы направить или передать зашифрованные данные через машину-шлюз 30 в нужный (домашний) регион. A traveling user U who wants to access the system through a terminal or
Машина-шлюз 30 либо любой другой межсетевой интерфейс или ретрансляционная станция на трассе также способен интерпретировать правильный домашний регион пользователя, но не может считывать или интерпретировать динамический идентификатор пользователя SUid. В данном случае машина-шлюз 30 передает полученный зашифрованный идентификатор пользователя уполномоченному органу домашнего региона пользователя 24. The
Уполномоченный орган региона 24, принимающий динамический идентификатор по месту жительства путешествующего пользователя U, имеет предварительно вычисленные обновляемые таблицы, которые содержат списки динамических идентификаторов для всех пользователей, действительных на данном временном интервале δx. Таким образом путем быстрого и легкого просмотра таблицы уполномоченный орган региона может проверить, является ли полученный динамический идентификатор пользователя действительным и какому пользователю он принадлежит. Более подробно это описано в связи с фиг. 4. Уполномоченный орган региона 24 может затем передать обратно соответствующее сообщение на терминал 12 (оттуда, где находится пользователь, желающий воспользоваться услугами системы) и/или выполнить процесс аутентификации.The authorized body of the
Как показано на фиг. 4, при приеме динамического идентификатора пользователя SUid уполномоченный орган домашнего региона 24 выбирает соответствующую таблицу псевдонимов 42, скажем ТВ2, из набора 41 предварительно вычисленных таблиц TB1-ТВn в соответствии с текущим временным интервалом δx. Затем он осуществляет поиск в выбранной таблице, используя полученное значение SUid, и идентифицирует серийный номер (или какой-то другой ID) интеллектуальной карточки или рабочей станции пользователя, которая вычисляла SUid. Серийный номер карточки однозначно идентифицирует пользователя. Коль скоро эта идентификация выполнена, в уполномоченном органе региона 24 может быть сформировано соответствующее сообщение.As shown in FIG. 4, when receiving the dynamic user identifier SUid, the authorized body of the
В заключение на фиг. 5 показан пример того, как данные, введенные пользователем, могут быть обработаны во входном терминале 12 в чужом регионе. Пользователь U вводит свой ID или идентификатор Au, свой пароль PWu и, как вариант, текущее время Тu, округленное до ближайшего временного интервала δU, в рабочую станцию и терминал 12 в чужом регионе. Средство обработки 51, содержащее шифратор 52, шифрует входные данные пользователя, то есть i1 - i3, которые соответствуют PWu, Аu и Тu, как показано на фиг. 5. Здесь сочленение i1 и i2 шифруется согласно DES (см. вышеупомянутую публикацию (8)) с использованием ключа i3, определяющего SUid, который посылается в домашний регион пользователя. Там сервер для аутентификации 24 производит оценку полученного динамического идентификатора пользователя SUid.Finally, in FIG. 5 shows an example of how user input can be processed at an
Далее следует пошаговое описание всего процесса. The following is a step-by-step description of the entire process.
Шаг 0
Сначала и предпочтительно постоянно каждый уполномоченный орган аутентификации (домашнего региона) ASx, обычно сервер аутентификации 24, вычисляет таблицы, необходимые для реализации процесса. Это делается с определенной частотой, например, раз в день. Таким образом вычисляется последовательность таблиц, например, TB1, ТВ2 ... ТВn, где n - количество интервалов δx в сутках либо в другой долговременной единице. Например, если δx составляет один час, то сервер аутентификации 24 вычисляет каждый день 24 таблицы.Step 0
First and preferably constantly, each authorized AS x authentication authority (home region), typically the
Каждая таблица ТВi содержит столько строк, сколько пользователей имеется в местном регионе. Каждая строка содержит два столбца:
- имя пользователя U и
- результат применения однонаправленной функции F(Au, Tu, PWu), где PWu - пароль или PIN пользователя U, а Тi = Toiδx.
Т0 - абсолютное время, прошедшее с начала вычислений, то есть, если вычисление выполняется каждый день, то тогда Т0 устанавливается на полночь.Each TV i table contains as many rows as there are users in the local region. Each row contains two columns:
- username U and
- the result of applying the unidirectional function F (A u , T u , PW u ), where PW u is the password or PIN of the user U, and T i = T o iδ x .
T 0 is the absolute time elapsed since the start of the calculation, that is, if the calculation is performed every day, then T 0 is set to midnight.
На этом первая часть процесса, а именно, вычисление таблиц, заканчивается. Далее рассмотрим вторую часть, касающуюся решения вопроса идентификации. Для облегчения понимания описание разбито на несколько шагов. This is the first part of the process, namely, the calculation of tables, ends. Next, we consider the second part concerning the solution of the identification problem. To facilitate understanding, the description is divided into several steps.
Шаг 1
Пользователь U прибывает в чужой регион. На терминале или рабочей станции в этом чужом регионе, скажем, терминале 12 региона 10 на фиг. 3, он/она вводит свой ID Ux, либо псевдоним Аu, значение δx и свой пароль (или PIN) PWu в рабочую станцию. Исходя из введенных значений, рабочая станция (программным и/или аппаратным путем) вычисляет динамический идентификатор пользователя
SUid = F(Au, Tu, PWu),
где Tu - местное время на рабочей станции, округленное до ближайшего δx, то есть секунд, минут или часов в зависимости от того, в каких единицах измеряется δx. Заметим, что на рабочей станции нет необходимости иметь тактовый генератор; в этом случае пользователь вводит также время Tu, например, посмотрев на свои часы.
User U arrives in a foreign region. At a terminal or workstation in this foreign region, say
SUid = F (A u , T u , PW u ),
where T u is the local time at the workstation, rounded to the nearest δ x , that is, seconds, minutes or hours, depending on the units in which δ x is measured. Note that at the workstation there is no need to have a clock; in this case, the user also enters the time T u , for example, by looking at his watch.
Вдобавок пользователь вводит в рабочую станцию некоторую аутентифицирующую информацию. Для настоящего изобретения неважно, что представляет из себя эта информация. In addition, the user enters some authentication information into the workstation. For the present invention, it does not matter what this information is.
Шаг 2
Рабочая станция посылает значение SUid вместе с аутентифицирующей информацией уполномоченному органу домашнего региона пользователя ASx, например, терминал (или рабочую станцию) 24 в регионе 20. Это может быть сделано косвенно: сначала рабочая станция 12 может послать данные на свой собственный местный уполномоченный орган ASy, например, рабочую станцию 14 региона 10, который, в свою очередь, посылает затем данные на ASx, здесь это терминал или рабочая станция 24.Step 2
The workstation sends the SUid value along with the authentication information to the authorized body of the home region of the user AS x , for example, the terminal (or workstation) 24 in
Шаг 3
Когда данные достигнут ASx, то есть рабочей станции 24, она сначала узнает свое местное время Тx. Затем вычисляется
j = (Тx-Т0)/ δx, используя целочисленное деление, и
k = (Тx-Т0)% δx, где % - символ операции взятия модуля.Step 3
When the data reaches AS x , that is,
j = (T x −T 0 ) / δ x using integer division, and
k = (T x -T 0 )% δ x , where% is the symbol for the operation of taking the module.
Шаг 4
Затем ASx, то есть, рабочая станция 24 ищет таблицу ТВj (вычисленную ранее на шаге 0), используя SUid в качестве искомой величины.Step 4
Then, AS x , that is,
Шаг 4a
Если поиск оказался успешным, то элемент таблицы указывает на пользователя U.Step 4a
If the search was successful, then the table element points to user U.
Шаг 4b
Если поиск оказался безуспешным, то уполномоченный орган региона ASx, то есть, рабочая станция 24 может (в зависимости от значения k) осуществлять поиск либо в TBj-1, либо в TBj+1.Step 4b
If the search is unsuccessful, then the authorized body of the AS x region, that is,
Шаг 5
Когда пользователь U идентифицирован, уполномоченный орган региона ASx, то есть, рабочая станция 24, проверяет информацию для аутентификации, которая поступила вместе с SUid, как это известно специалистам. Опять же подробности этого процесса не имеют значения для настоящего изобретения.Step 5
When the user U is identified, the authorized body of the AS x region, that is, the
Шаг 6
Когда уполномоченный орган региона ASx, то есть, рабочая станция 24, удостоверился, что SUid соответствует действительному пользователю U и сопровождающая информация для аутентификации правильная, он обращается к уполномоченному органу удаленного региона ASy, здесь к серверу 14 в регионе 10, и сообщает, что SUid является легитимным пользователем, который имеет право на обслуживание.Step 6
When the authorized body of the AS x region, that is,
Очевидно, что в вышеописанном процессе интеллектуальная карточка не используется. Если необходимо использовать интеллектуальную карточку типа карточки 1, то на шаге 1 будет единственный обмен. Вместо того, чтобы вводить информацию в рабочую станцию, пользователь просто считывает значение, отображаемое в интеллектуальной карточке ID пользователя, и вводит его в рабочую станцию 12. Как вариант, это значение может быть считано автоматически рабочей станцией. Этим значением является SUid, уже вычисленным интеллектуальной карточкой 1 тем же способом, как это делает рабочая станция на шаге 1, рассмотренном выше. Obviously, the smart card is not used in the above process. If you want to use a smart card such as
В итоге в конце шага 6 уполномоченный орган региона ASy, здесь рабочая станция 12, может удостовериться, что пользователь U является легитимным и в то же время неуполномоченный орган региона не может узнать данные о личности пользователя. В действительности уполномоченный орган ASy лишь узнает SUid, который является ничем иным, как кратковременным псевдонимом. Соответствие между SUid u Ux известно только пользователю U и уполномоченному органу его домашнего региона ASx.As a result, at the end of step 6, the authorized body of the AS y region, here the
Очевидно, что существует множество вариантов этого изобретения, от беспроволочной передачи, например, в радиочастотном или инфракрасном диапазоне, до мультиплексирования, когда одновременно обслуживается несколько пользователей. В регионе с радиосвязью один сервер может быть использован одновременно как приемопередатчик, так и в качестве уполномоченного органа региона. Синхронизация может быть достигнута, например, с помощью радиоуправляемых тактовых генераторов либо других синхронизирующих устройств. Интеллектуальные карточки могут иметь значительные вычислительные возможности, чтобы сделать терминалы, насколько это возможно помехоустойчивыми. Во всех этих вариантах могут быть использованы существенные принципы данного изобретения, определенные в прилагаемой формуле изобретения. Obviously, there are many variations of this invention, from wireless transmission, for example, in the radio frequency or infrared range, to multiplexing, when several users are simultaneously served. In a region with radio communications, one server can be used simultaneously as a transceiver, and as an authorized body of the region. Synchronization can be achieved, for example, using radio-controlled clocks or other synchronizing devices. Smart cards can have significant computing power to make terminals as robust as possible. In all of these embodiments, the essential principles of the invention as defined in the appended claims may be used.
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU97108167A RU2150790C1 (en) | 1994-10-27 | 1994-10-27 | Method and device for confidential identification of mobile user in communication network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU97108167A RU2150790C1 (en) | 1994-10-27 | 1994-10-27 | Method and device for confidential identification of mobile user in communication network |
Publications (2)
Publication Number | Publication Date |
---|---|
RU97108167A RU97108167A (en) | 1999-05-27 |
RU2150790C1 true RU2150790C1 (en) | 2000-06-10 |
Family
ID=20193074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU97108167A RU2150790C1 (en) | 1994-10-27 | 1994-10-27 | Method and device for confidential identification of mobile user in communication network |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2150790C1 (en) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7991387B2 (en) | 2005-08-26 | 2011-08-02 | Samsung Electronics Co., Ltd | Method for mobile telecommunication security in a mobile communication network and device therefor |
US8208636B2 (en) | 2005-11-10 | 2012-06-26 | Samsung Electronics Co., Ltd. | Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor |
US8254872B2 (en) | 2006-04-27 | 2012-08-28 | Nokia Siemens Networks Gmbh & Co. | Simplified method for IMS registration in the event of emergency calls |
US8552903B2 (en) | 2006-04-18 | 2013-10-08 | Qualcomm Incorporated | Verified distance ranging |
US8607053B2 (en) | 2009-12-11 | 2013-12-10 | Nokia Corporation | Smart card security feature profile in home subscriber server |
US8774414B2 (en) | 2005-11-10 | 2014-07-08 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system |
US8788807B2 (en) | 2006-01-13 | 2014-07-22 | Qualcomm Incorporated | Privacy protection in communication systems |
US8837724B2 (en) | 2007-03-27 | 2014-09-16 | Qualcomm Incorporated | Synchronization test for device authentication |
US8886125B2 (en) | 2006-04-14 | 2014-11-11 | Qualcomm Incorporated | Distance-based association |
US9141961B2 (en) | 2007-06-20 | 2015-09-22 | Qualcomm Incorporated | Management of dynamic mobile coupons |
US9215581B2 (en) | 2006-04-14 | 2015-12-15 | Qualcomm Incorported | Distance-based presence management |
US9483769B2 (en) | 2007-06-20 | 2016-11-01 | Qualcomm Incorporated | Dynamic electronic coupon for a mobile environment |
US9524502B2 (en) | 2007-06-20 | 2016-12-20 | Qualcomm Incorporated | Management of dynamic electronic coupons |
RU2608245C2 (en) * | 2011-02-11 | 2017-01-17 | Самсунг Электроникс Ко., Лтд. | Method and system for handling messages |
US10542372B2 (en) | 2011-03-15 | 2020-01-21 | Qualcomm Incorporated | User identification within a physical merchant location through the use of a wireless network |
-
1994
- 1994-10-27 RU RU97108167A patent/RU2150790C1/en active
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7991387B2 (en) | 2005-08-26 | 2011-08-02 | Samsung Electronics Co., Ltd | Method for mobile telecommunication security in a mobile communication network and device therefor |
US8774414B2 (en) | 2005-11-10 | 2014-07-08 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system |
US8208636B2 (en) | 2005-11-10 | 2012-06-26 | Samsung Electronics Co., Ltd. | Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor |
US8788807B2 (en) | 2006-01-13 | 2014-07-22 | Qualcomm Incorporated | Privacy protection in communication systems |
US9510383B2 (en) | 2006-04-14 | 2016-11-29 | Qualcomm Incorporated | System and method of associating devices based on actuation of input devices and signal strength |
US8886125B2 (en) | 2006-04-14 | 2014-11-11 | Qualcomm Incorporated | Distance-based association |
US9591470B2 (en) | 2006-04-14 | 2017-03-07 | Qualcomm Incorporated | System and method for enabling operations based on distance to and motion of remote device |
US9215581B2 (en) | 2006-04-14 | 2015-12-15 | Qualcomm Incorported | Distance-based presence management |
US8552903B2 (en) | 2006-04-18 | 2013-10-08 | Qualcomm Incorporated | Verified distance ranging |
US8254872B2 (en) | 2006-04-27 | 2012-08-28 | Nokia Siemens Networks Gmbh & Co. | Simplified method for IMS registration in the event of emergency calls |
US8837724B2 (en) | 2007-03-27 | 2014-09-16 | Qualcomm Incorporated | Synchronization test for device authentication |
US9483769B2 (en) | 2007-06-20 | 2016-11-01 | Qualcomm Incorporated | Dynamic electronic coupon for a mobile environment |
US9524502B2 (en) | 2007-06-20 | 2016-12-20 | Qualcomm Incorporated | Management of dynamic electronic coupons |
US9141961B2 (en) | 2007-06-20 | 2015-09-22 | Qualcomm Incorporated | Management of dynamic mobile coupons |
US9747613B2 (en) | 2007-06-20 | 2017-08-29 | Qualcomm Incorporated | Dynamic electronic coupon for a mobile environment |
US8607053B2 (en) | 2009-12-11 | 2013-12-10 | Nokia Corporation | Smart card security feature profile in home subscriber server |
RU2608245C2 (en) * | 2011-02-11 | 2017-01-17 | Самсунг Электроникс Ко., Лтд. | Method and system for handling messages |
US10542372B2 (en) | 2011-03-15 | 2020-01-21 | Qualcomm Incorporated | User identification within a physical merchant location through the use of a wireless network |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6072875A (en) | Method and apparatus for secure identification of a mobile user in a communication network | |
KR0181566B1 (en) | Method and apparatus for efficient real-time authentication and encryption in a communication system | |
RU2150790C1 (en) | Method and device for confidential identification of mobile user in communication network | |
KR100642375B1 (en) | Systems and Methods For Communication Protection | |
US5347580A (en) | Authentication method and system with a smartcard | |
RU2415470C2 (en) | Method of creating security code, method of using said code, programmable device for realising said method | |
CN1224213C (en) | Method for issuing an electronic identity | |
US6799272B1 (en) | Remote device authentication system | |
US20040172536A1 (en) | Method for authentication between a portable telecommunication object and a public access terminal | |
JP2003058507A (en) | Method and apparatus for restricting access of user using cellular telephone | |
EP2805298B1 (en) | Methods and apparatus for reliable and privacy protecting identification of parties' mutual friends and common interests | |
US20080189297A1 (en) | Securely Storing and Accessing Data | |
US20030221098A1 (en) | Method for automatically updating a network ciphering key | |
FI964926A0 (en) | Verification of the correctness of the parties to the data transmission in the telecommunications network | |
EP0018129B1 (en) | Method of providing security of data on a communication path | |
CN110490561B (en) | Distributed encryption management method, device and system for encryption currency wallet | |
CN111586024B (en) | Authentication method, authentication equipment and storage medium | |
JPH063905B2 (en) | Authentication method between the center and the user | |
CN1128523C (en) | Method and apparatus for secure identification of mobile user in communication network | |
KR100321716B1 (en) | Key authentication method in authentication system | |
KR100705913B1 (en) | Method of Encryption Short Message in Paging Channel | |
HUT77782A (en) | Method and apparatus for secure identification of a mobile user in a communication network, as well as input means for a communication network | |
US10541990B2 (en) | Client device ticket | |
Alam et al. | A Secret Sim Switching Technique to Adapt the Upcoming Technology Trends |