RU2150790C1 - Method and device for confidential identification of mobile user in communication network - Google Patents

Method and device for confidential identification of mobile user in communication network Download PDF

Info

Publication number
RU2150790C1
RU2150790C1 RU97108167A RU97108167A RU2150790C1 RU 2150790 C1 RU2150790 C1 RU 2150790C1 RU 97108167 A RU97108167 A RU 97108167A RU 97108167 A RU97108167 A RU 97108167A RU 2150790 C1 RU2150790 C1 RU 2150790C1
Authority
RU
Russia
Prior art keywords
user
region
specified
identifier
suid
Prior art date
Application number
RU97108167A
Other languages
Russian (ru)
Other versions
RU97108167A (en
Inventor
Джин Тсудик
Original Assignee
Интернэшнл Бизнес Машинз Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Интернэшнл Бизнес Машинз Корпорейшн filed Critical Интернэшнл Бизнес Машинз Корпорейшн
Priority to RU97108167A priority Critical patent/RU2150790C1/en
Publication of RU97108167A publication Critical patent/RU97108167A/en
Application granted granted Critical
Publication of RU2150790C1 publication Critical patent/RU2150790C1/en

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

FIELD: computer engineering. SUBSTANCE: information protection is important for information exchange between users in computer network, including user identification and tracing. Goal of invention is achieved by encryption of user identifier and/or password and synchronization indicator, preferably using fixed time interval and secret one-way function. Then encrypted message, which is called dynamic user identifier, is transmitted to authorized body of home region, where the user is registered. Authorized body of home region has set of mapping tables, which are preliminary calculated for each time interval (or another chosen method for synchronization), between dynamic user identifiers and respective real personal data about users. This results in possibility of rapid detection whether given encrypted message is sent by registered user or not. On the other hand, a hacker cannot decode personal data about user from encrypted message and track movements of user. EFFECT: increased protection of mobile user, prevention of tracing of movements of user. 15 cl, 5 dwg

Description

Изобретение относится к связи между мобильными пользователями через компьютерную сеть, в частности, оно касается способа и устройства, обеспечивающих защищенную идентификацию мобильного пользователя в сети связи. The invention relates to communication between mobile users through a computer network, in particular, it relates to a method and device that provide secure identification of a mobile user in a communication network.

Характеристика существующего уровня техники
В современных сетях связи мобильность пользователя становится весьма важным и распространенным признаком, в частности, в радиотелефонных или сотовых сетях. Являясь весьма полезной и желательной, эта возросшая мобильность пользователей выдвигает ряд важных вопросов, связанных с защитой информации. Один из них - это подтверждение или признание (полномочий) пользователя; другой - слежение за перемещениями мобильного пользователя и его текущим местоположением.
Description of the Prior Art
In modern communication networks, user mobility is becoming a very important and common feature, in particular in radiotelephone or cellular networks. Being very useful and desirable, this increased user mobility raises a number of important issues related to the protection of information. One of them is the confirmation or recognition (authority) of the user; the other is tracking the movements of a mobile user and his current location.

В системах с подвижными объектами возникает типичная ситуация, когда объект, то есть, пользователь либо устройство, зарегистрирован в определенном своем, "домашнем" регионе, а появляется в другом, "чужом" регионе. Поскольку этот пользователь в чужом регионе не известен, то он/она должен быть отождествлен (аутентифицирован) и уполномоченному органу чужого региона должны быть подтверждены его/ее платежеспособность или устойчивая репутация. В последующем описании этот процесс носит название "аутентификация" (подтверждение права на доступ), как это обычно принято у специалистов. Конечно, единственным, кто способен подтвердить тождественность пользователя и его платежеспособность в данный момент, является уполномоченный орган его/ее домашнего региона. Из современной литературы известно несколько способов решения этой проблемы, к некоторым из которых мы обращаемся ниже. Однако аутентификация - это не тот вопрос, которому посвящено настоящее изобретение. In systems with moving objects, a typical situation arises when an object, that is, a user or a device, is registered in a particular, "home" region, and appears in another, "alien" region. Since this user is not known in a foreign region, he / she must be identified (authenticated) and his / her solvency or stable reputation must be confirmed to the authorized body of the foreign region. In the following description, this process is called "authentication" (confirmation of access rights), as is usually accepted by specialists. Of course, the only one who is able to confirm the identity of the user and his solvency at the moment is the authorized body of his / her home region. From modern literature there are several ways to solve this problem, some of which we address below. However, authentication is not the subject of the present invention.

Как результат мобильности пользователя, здесь возникает еще одна проблема, связанная с защитой информации. Это - конфиденциальность личности пользователя и маршрутов его/ее передвижений. В идеале только уполномоченный орган местного региона должен быть информирован о переездах и текущем местонахождении пользователя. В дальнейшем этот процесс установления личности мобильного пользователя, то есть, определения того, кто в действительности пытается получить услуги от конкретного региона, будем называть "идентификацией". As a result of user mobility, another problem arises in connection with information security. This is the confidentiality of the user's identity and the routes of his / her movements. Ideally, only the authorized body of the local region should be informed of the relocation and current location of the user. In the future, this process of identifying the mobile user, that is, determining who is actually trying to get services from a particular region, will be called "identification".

В идеале никакой другой объект, кроме самого пользователя и уполномоченного органа в домашнем регионе пользователя, то есть в подсети или части сети, в которой обычно работает пользователь, не должен знать, кем в действительности является пользователь и/или знать действительное местоположение этого мобильного пользователя. В существующих системах эта проблема либо вообще не решается, либо решение базируется на аппаратных возможностях персонального устройства пользователя. Ideally, no object other than the user himself and the authorized body in the user's home region, that is, in the subnet or part of the network in which the user usually works, should not know who the user really is and / or know the actual location of this mobile user. In existing systems, this problem is either not solved at all, or the solution is based on the hardware capabilities of the user's personal device.

В общем случае можно считать, что известные решения указанной проблемы, предлагаемые в современных сотовых и других системах, работающих с подвижными объектами, либо неадекватны, либо слишком ограничены, чтобы обеспечить надежную идентификацию в условиях сохранения секретности, как это будет подробно описано ниже. In the general case, it can be considered that the known solutions to this problem, proposed in modern cellular and other systems working with mobile objects, are either inadequate or too limited to provide reliable identification while maintaining secrecy, as will be described in detail below.

Одно из имеющихся решений опубликовано M.Rahnema в (1). В этой так называемой GSM (цифровая мобильная телефонная сеть) системе, мобильному пользователю, когда он/она появляется в чужом регионе, стандартным образом присваивается временный идентификатор (TMSI на языке GSM). Однако TMSI присваивается только после начальной аутентификации мобильного пользователя в чужом регионе; в этой операции, которая выполняется GSM, действительные данные о личности пользователя (IMSI на языке GSM) передаются открыто и следовательно могут быть раскрыты и использованы злоумышленником. One of the available solutions was published by M. Rahnema in (1). In this so-called GSM (digital mobile telephone network) system, a mobile user, when he / she appears in a foreign region, is assigned a temporary identifier (TMSI in GSM) in the standard way. However, TMSI is assigned only after the initial authentication of the mobile user in a foreign region; in this operation, which is performed by GSM, valid user identity data (IMSI in the GSM language) is transmitted openly and therefore can be disclosed and used by an attacker.

Другое решение изложено в описании (2) системы "Cellular Diqital Packet Data" (CDPD). Подход, принятый в системе CDPD, дает более высокую степень защиты, чем в вышеупомянутом решении, принятом в GSM. В системе CDPD, прежде чем мобильный пользователь передаст данные о своей личности, он/она входит в протокол обмена ключом с уполномоченным органом местного, то есть чужого региона Diffie-Hellman. Этот протокол описан W.Diffie и М.Hellman в (2). В результате обе стороны имеют доступ к секретному ключу. Зашифрованный под этим ключом мобильный пользователь передает затем данные о себе уполномоченному органу чужого региона. Another solution is described in the description (2) of the Cellular Diqital Packet Data (CDPD) system. The approach adopted in the CDPD system gives a higher degree of protection than in the aforementioned decision adopted in GSM. In the CDPD system, before the mobile user transmits information about his identity, he / she enters the key exchange protocol with the authorized body of the local, that is, a foreign region of Diffie-Hellman. This protocol is described by W. Diffie and M. Hellman in (2). As a result, both parties have access to the secret key. The mobile user encrypted under this key then transfers the data about itself to the authorized body of the foreign region.

Давая более высокий уровень защиты, чем GSM, этот подход имеет два серьезных недостатка. Во-первых, он дает возможность уполномоченному органу местного, то есть чужого, региона раскрыть действительные данные о личности мобильного пользователя. В случае с CDPD это само по себе не является проблемой. Однако в идеале данные о личности мобильного пользователя не должны предоставляться уполномоченному органу местного региона. Для подтверждения идентичности и текущей кредитоспособности достаточно, если это подтверждается или одобряется полномочным органом домашнего региона. Вторая проблема вытекает из особенностей протокола обмена ключом Diffie-Hellman. Его цель - оперативно установить секретный ключ. Это дает возможность злоумышленнику замаскироваться под уполномоченный орган местного региона и таким образом войти в протокол обмена ключом с мобильным пользователем и получить общий с ним ключ. Затем, когда мобильный пользователь передаст истинные данные о своей личности, зашифрованные с помощью этого общего ключа, злоумышленник сможет просто расшифровать эту передачу. Giving a higher level of protection than GSM, this approach has two serious drawbacks. Firstly, it enables the authorized body of a local, that is, a foreign, region to disclose valid information about the identity of a mobile user. In the case of CDPD, this alone is not a problem. However, ideally, the identity of the mobile user should not be provided to the authorized body of the local region. It is enough to confirm identity and current creditworthiness if it is confirmed or approved by the authorized body of the home region. The second problem stems from the features of the Diffie-Hellman key exchange protocol. Its purpose is to quickly establish a secret key. This makes it possible for an attacker to disguise himself as an authorized body of a local region and thus enter the key exchange protocol with a mobile user and obtain a shared key with him. Then, when the mobile user transmits the true data about his identity, encrypted using this shared key, the attacker can simply decrypt this transfer.

Другие подходы описаны R.Molva и другими в (4) и М.Beller и другими в (5). Один побочный эффект, связанный с распределением ключей, описан в заявке PCT/ЕР 93/01989 (6) Заявителя PCT, а другой побочный эффект, относящийся к обмену паролем или ключом, описан в заявке PCT/ЕР 93/02540 (7) Заявителя PCT. Other approaches are described by R. Molva and others in (4) and M. Beller and others in (5). One side effect associated with key distribution is described in PCT Application PCT / EP 93/01989 (6) and another side effect related to password or key exchange is described in PCT / EP 93/02540 (7) PCT Applicant .

Задача изобретения
Таким образом имеются по существу три задачи, лежащие в основе проблемы конфиденциальности данных о личности мобильного пользователя и его передвижении.
Object of the invention
Thus, there are essentially three tasks underlying the problem of confidentiality of data on the identity of a mobile user and his movement.

Главной задачей защиты данных о личности является предотвращение раскрытия соответствия между мобильным пользователем и пользователем, зарегистрированным в конкретном домашнем регионе; другими словами центральный вопрос - это поддержание конфиденциальности данных о личности пользователя. Самое легкое, скорее интуитивное решение - это присвоить каждому мобильному пользователю или устройству некоторый псевдоним при выезде из домашнего региона. Как показано ниже, этот псевдоним может быть фиксированным или время от времени изменяться. Таким образом главная задача изобретения - предложить способ и систему, приспособленную для использования таких псевдонимов. The main task of protecting personal data is to prevent disclosure of correspondence between a mobile user and a user registered in a specific home region; in other words, the central issue is maintaining the confidentiality of user identity data. The easiest, most intuitive solution is to assign each mobile user or device a pseudonym when leaving your home region. As shown below, this alias may be fixed or change from time to time. Thus, the main objective of the invention is to propose a method and system adapted for using such aliases.

Вторым важным вопросом является поддержание чужих регионов "в темноте" (в неизвестности). Если в чужом регионе не обязаны знать действительные данные о личности пользователя, то достаточно использовать псевдоним. В большинстве случаев такой псевдоним должен быть еще согласован с уполномоченным органом домашнего региона. Таким образом другой задачей изобретения является создание способа и системы, дающих возможность передачи информационных потоков через сеть без ознакомления чужого региона с данными о личности пользователя. (Независимо от того, используются либо нет псевдонимы, могут существовать причины, по которым уполномоченному органу чужого региона потребуется получить действительные данные о личности пользователя. В этом случае уполномоченный орган домашнего региона может секретно передать данные о личности пользователя, имея в виду, конечно, что эти два уполномоченных органа обладают заранее установленными средствами защищенной связи. Однако даже в этом случае уполномоченный орган чужого региона изначально не имеет данных о личности пользователя). The second important issue is the maintenance of foreign regions "in the dark" (in the unknown). If in a foreign region you are not required to know the valid information about the user's identity, then it is enough to use a pseudonym. In most cases, such a pseudonym should still be agreed with the authorized body of the home region. Thus, another objective of the invention is the creation of a method and system that enables the transmission of information flows through a network without familiarizing a foreign region with information about the user's identity. (Regardless of whether or not pseudonyms are used, there may be reasons why the authorized body of a foreign region will need to obtain valid information about the user's identity. In this case, the authorized body of the home region may secretly transmit data about the user's identity, bearing in mind, of course, that these two authorized bodies possess pre-installed means of secure communication, however, even in this case, the authorized body of a foreign region does not initially have user identity data )

Третий вопрос - это предотвращение слежения или корреляции (раскрытия взаимосвязи между паролем и личностью пользователя). Даже если мобильный пользователь использует псевдоним при переездах, его/ее переезды могут отслеживаться злоумышленником. Вероятность этого особенно велика, если псевдоним постоянный, например, зафиксирован для данной поездки пользователя либо постоянно закреплен за указанным пользователем. Псевдоним такого типа подобен долговременному паролю; будучи однажды раскрытыми, данные о личности и перемещениях пользователя (в руках злоумышленника) могут долгое время служить для пользователя источником опасности. Следовательно, еще одной задачей изобретения является предотвращение возможности слежения за пользователем путем создания системы, приспособленной к использованию часто меняющихся псевдонимов без задержки информационных потоков. The third question is the prevention of tracking or correlation (disclosing the relationship between the password and the user's identity). Even if a mobile user uses a pseudonym when moving, his / her moves can be tracked by an attacker. The probability of this is especially high if the alias is permanent, for example, fixed for a given trip of the user or permanently assigned to the specified user. An alias of this type is like a long-term password; once disclosed, data on the user's identity and movements (in the hands of the attacker) can serve as a source of danger for the user for a long time. Therefore, another object of the invention is to prevent the possibility of tracking the user by creating a system adapted to use frequently changing aliases without delaying information flows.

Ссылки
(1) Rahnema: "Overview of the GSM System and Protocol Architecture", IEEE Communications Magazine, April 1993, Vol. 31, N 4, pp. 92-101.
References
(1) Rahnema: "Overview of the GSM System and Protocol Architecture", IEEE Communications Magazine, April 1993, Vol. 31, N 4, pp. 92-101.

(2) "Cellular Digital Packrt Data (CDPD) System Specification", Release 1.0, 19 July 1993, CDPD Industry Input Coordinator, Costa Mesa, California, USA. (2) "Cellular Digital Packrt Data (CDPD) System Specification", Release 1.0, 19 July 1993, CDPD Industry Input Coordinator, Costa Mesa, California, USA.

(3) W.Diffie and M.Hellman: "New Directions in Cryprography", IEEE Transactions on Information Theory", November 1976, Vol. 22, N 6, pp. 644-654. (3) W. Diffie and M. Hellman: "New Directions in Cryprography", IEEE Transactions on Information Theory ", November 1976, Vol. 22, No. 6, pp. 644-654.

(4) R.Molva, D.Samfat, G.Tsudik: "Authentication of Mobile Users", IEEE Network, Special Issue on Mobile Communications, Spring 1994, pp. 25-35. (4) R. Molva, D. Samfat, G. Tsudik: "Authentication of Mobile Users", IEEE Network, Special Issue on Mobile Communications, Spring 1994, pp. 25-35.

(5) M. Beller, L.Chang, Y.Yacobi: "Privacy and Authentication on a Portable Communications System, IEEEJSAC, Special Issue on Wireless Personal Communications, August 1993, Vol. 11, N 6. pp. 821-829. (5) M. Beller, L. Chang, Y. Jacobi: "Privacy and Authentication on a Portable Communications System, IEEEJSAC, Special Issue on Wireless Personal Communications, August 1993, Vol. 11, N 6. pp. 821-829.

(6) Patent Application PCT/EP 93/01989, entitled "Method and Apparatus for Providing Secure Key Distribution in a Communication System", by IBM Corporation and P.Janson, G.Tsudik. (6) Patent Application PCT / EP 93/01989, entitled "Method and Apparatus for Providing Secure Key Distribution in a Communication System", by IBM Corporation and P. Janson, G. Tsudik.

(7) Patent Application PCT/EP 93/02540, entitled "Method and System for Changing an Authorization Password or Key in a Distributed Communication System" by IBM Corporation and R.Hauser, P.Janson, R.Molva, G.Tsudik, E.Van Herreweghen. (7) Patent Application PCT / EP 93/02540, entitled "Method and System for Changing an Authorization Password or Key in a Distributed Communication System" by IBM Corporation and R. Hauser, P. Janson, R. Molva, G. Tsudik, E. Van Herreweghen.

(8) US National Bureau of Standards: "Federal Information Processing Standards", Publication 46, 1977. (8) US National Bureau of Standards: "Federal Information Processing Standards", Publication 46, 1977.

(9) R. Rivest: "The MD5 Message Digest Algorithm", Internet REC 1321, Internet Activities Board, April 1992. (9) R. Rivest: "The MD5 Message Digest Algorithm", Internet REC 1321, Internet Activities Board, April 1992.

(10) R.Molva and G.Tsudik: "Authentication Method with Impersonal Token Cards", 1993 IEEE Symposium on Research in Security and Privacy. May 1993, Proceedings published by IEEE Computer Society Press, Los Alamitos, California, USA. (10) R. Molva and G. Tsudik: "Authentication Method with Impersonal Token Cards", 1993 IEEE Symposium on Research in Security and Privacy. May 1993, Proceedings published by IEEE Computer Society Press, Los Alamitos, California, USA.

(11) Security Dynamics Technologies, Inc., Cambridge, Massachusetts, USA: "The ACE System Access Control Encryption", Product Information, 1992. (11) Security Dynamics Technologies, Inc., Cambridge, Massachusetts, USA: "The ACE System Access Control Encryption", Product Information, 1992.

Сущность изобретения
Настоящее изобретение дает решение вышеописанных задач. Короче говоря, чтобы уменьшить вероятность либо избежать слежения и идентификации мобильного пользователя, предложен способ присвоения перемещающимся пользователем временных, простых, разовых псевдонимов, который является весьма эффективным и не привязан к конкретным аппаратным средствам. С одной стороны, изобретение дает возможность однозначной и практически мгновенной идентификации перемещающегося пользователя уполномоченным органом его домашнего региона; с другой стороны, неуполномоченная сторона не сможет идентифицировать мобильного пользователя либо отслеживать его/ее передвижение.
SUMMARY OF THE INVENTION
The present invention provides a solution to the above problems. In short, in order to reduce the likelihood of either avoiding tracking and identifying a mobile user, a method is proposed for assigning a moving user temporary, simple, one-time aliases, which is very effective and not tied to specific hardware. On the one hand, the invention enables the unambiguous and almost instantaneous identification of a moving user by the authorized body of his home region; on the other hand, an unauthorized party will not be able to identify the mobile user or track his / her movement.

Хотя данное изобретение касается всех трех обсужденных выше аспектов и обеспечивает их исчерпывающее решение, имеется ряд ограничений, которые трудно обойти. Одним из таких ограничений, например, является необходимость для уполномоченного органа чужого региона иметь данные о домашнем регионе перемещающегося пользователя. Вероятно это имеет место в случае, когда имеется достаточно большое число систем, работающих с мобильными пользователями, поскольку тарифы за услуги, принятые "заграницей", должны в конечном счете быть переданы в домашний регион. Кроме того, как упоминалось ранее, только домашний регион может дать информацию о текущей кредитоспособности пользователя. (Чтобы решить эту конкретную проблему, можно предусмотреть систему, где связь между уполномоченными органами регионов осуществляется анонимно через центральный расчетный орган. В этом случае псевдонимы удобно присваивать регионам так, чтобы перемещающийся пользователь мог с помощью псевдонима сослаться на свой домашний регион; затем можно будет связаться с центральным расчетным органом, чтобы раскрыть домашние псевдонимы). Although this invention relates to all three aspects discussed above and provides a comprehensive solution, there are a number of limitations that are difficult to circumvent. One of such restrictions, for example, is the need for the authorized body of a foreign region to have data on the home region of the moving user. This is likely to be the case when there is a sufficiently large number of systems that work with mobile users, since the tariffs for services accepted by "abroad" must ultimately be transferred to the home region. In addition, as mentioned earlier, only the home region can provide information on the user's current creditworthiness. (In order to solve this specific problem, a system can be provided where communication between the authorized bodies of the regions is carried out anonymously through the central clearing house. In this case, it is convenient to assign aliases to the regions so that the moving user can refer to their home region using the alias; then you can contact with the central clearing house to disclose home aliases).

В способе согласно данному изобретению предпринимается попытка согласовать два, казалось бы, противоречивых требования: аутентификации и конфиденциальности данных о личности. Чтобы аутентифицировать объект, сначала необходимо заявить конкретные данные о его личности и затем показать или подтвердить, что известно что-то, что может знать только действительный податель этих данных о личности. С другой стороны, конфиденциальность данных о личности требует, чтобы эти данные были секретными. Это приводит к в каком-то смысле парадоксальной ситуации, которая должна быть разрешена. In the method according to this invention, an attempt is made to reconcile two seemingly contradictory requirements: authentication and confidentiality of personal data. In order to authenticate an object, it is first necessary to declare specific data about its identity and then show or confirm that something is known that only the real submitter of this personality data can know. On the other hand, the confidentiality of personal data requires that this data be kept confidential. This leads in a sense to a paradoxical situation that must be resolved.

Короче говоря, сущность нового способа состоит в вычислении краткосрочных псевдонимов для перемещающихся объектов, которые в дальнейшем называются "динамическими идентификаторами пользователей". Пользователь, передвигающийся вне своего домашнего региона, может получить такой псевдоним и скрыть взаимосвязь с действительными данными о своей личности. Более того, это остается в силе, даже если чужой регион (либо любая неуполномоченная сторона) организует вскрытие пароля перемещающегося пользователя. In short, the essence of the new method is to calculate short-term aliases for moving objects, which are hereinafter referred to as "dynamic user identifiers". A user traveling outside his home region can obtain such a pseudonym and hide the relationship with the actual data about his personality. Moreover, this remains valid even if a foreign region (or any unauthorized party) organizes the opening of the password of the moving user.

Обозначения и краткое описание чертежей
Используемые обозначения
В данном описании используются следующие обозначения:
Dx - имя региона,
ASx - уполномоченный орган региона Dx, обычно сервер для аутентификации,
U - перемещающийся пользователь, приписанный к региону Dx,
Ux - (настоящее) имя данного перемещающегося пользователя U,
Au - псевдоним или идентификатор этого перемещающегося пользователя U,
PWu - пароль пользователя U,
SUid - динамический идентификатор пользователя,
δx - временной интервал региона X,
Tu - индикатор временного интервала, то есть текущее время пользователя U, округленное до ближайшего значения δ.
На чертежах изображены:
фиг. 1 - интеллектуальная карточка, используемая в настоящем изобретении в обоих режимах,
фиг. 2 - пример информационного потока от интеллектуальной карточки к уполномоченному органу домашнего региона пользователя,
фиг. 3 - сеть с двумя регионами для демонстрации использования изобретения,
фиг. 4 - пример организации процесса для уполномоченного органа домашнего региона, и
фиг. 5 - пример процесса на входной рабочей станции или терминале чужого региона.
Designations and brief description of drawings
Notation Used
In this description, the following notation is used:
D x is the name of the region,
AS x is an authorized body of region D x , usually a server for authentication,
U is the roaming user assigned to the region D x ,
U x is the (real) name of this roaming user U,
A u is the nickname or identifier of this roaming user U,
PW u - password of user U,
SUid - dynamic user identifier,
δ x - time interval of region X,
T u - an indicator of the time interval, that is, the current time of the user U, rounded to the nearest value δ.
The drawings show:
FIG. 1 is a smart card used in the present invention in both modes,
FIG. 2 - an example of the information flow from a smart card to an authorized body of the user's home region,
FIG. 3 is a network with two regions to demonstrate the use of the invention,
FIG. 4 is an example of a process organization for an authorized body of a home region, and
FIG. 5 is an example of a process at an input workstation or terminal of a foreign region.

Подробное описание изобретения
Вначале каждому мобильному пользователю вдобавок к постоянным данным о его личности присваивается долговременный псевдоним для перемещения Au. В принципе Au не должен отличаться от действительного идентификатора пользователя Ux. Защитные свойства данной схемы не зависят от Au, который является секретным. В системе, где каждый пользователь снабжен интеллектуальной карточкой либо каким-то подобным устройством, Au может быть ни чем иным, как просто серийным номером, либо каким-то другим идентификатором устройства пользователя. Список этих псевдонимов для перемещений Au поддерживается уполномоченным органом домашнего региона вместе с паролями и другой информацией пользователя.
DETAILED DESCRIPTION OF THE INVENTION
First, each mobile user, in addition to permanent data about his identity, is assigned a long-term alias for moving A u . In principle, A u should not differ from the actual user identifier U x . The protective properties of this circuit are independent of A u , which is secret. In a system where each user is equipped with an intelligent card or some similar device, A u can be nothing more than a serial number, or some other identifier of the user device. The list of these aliases for movements A u is maintained by the authorized body of the home region along with passwords and other user information.

Для каждого региона Dx выбирается временной интервал δx на весь регион. Этот временной интервал δx может быть достаточно грубым, например час или день.For each region D x , the time interval δ x for the entire region is selected. This time interval δ x can be quite rough, for example, an hour or a day.

Когда пользователь U, для которого домашним регионом является Dx, попадает в чужой регион Dy, то он/она сначала должен быть идентифицирован (и аутентифицирован). Затем для него/нее в Dy может быть создана временная запись для облегчения последующих доступов в этот чужой регион. Другими словами, если пользователь планирует оставаться внутри Dy в течение некоторого времени, ему может быть выгодно установить для себя некоторый временный "дом", вместо того чтобы при каждом доступе связываться со своим домашним регионом. Но это только одна дополнительная возможность. Главная цель изобретения - это идентификация пользователя.When the user U, for whom the home region is D x , enters the foreign region D y , then he / she must first be identified (and authenticated). Then, a temporary entry can be created for him / her in D y to facilitate subsequent access to this foreign region. In other words, if the user plans to stay inside D y for some time, it may be beneficial for him to set up some temporary “home” for himself, instead of contacting his home region with every access. But this is only one additional opportunity. The main objective of the invention is the identification of the user.

Детальное описание протокола для аутентификации пользователя можно найти в публикации Molva (4), которая включена сюда по ссылке. В контексте настоящего изобретения точный формат потоков аутентификации не имеет значения. Независимо от конкретных особенностей аутентификации, данные о личности пользователя U должны быть переданы уполномоченному органу ASx его/ее домашнего региона. Поскольку пользователь U не может напрямую связаться с уполномоченным органом домашнего региона ASx, то вся связь должна осуществляться через местный уполномоченный орган ASy. Это показано на фиг. 2, которая описывается ниже.A detailed description of the protocol for user authentication can be found in the publication Molva (4), which is incorporated here by reference. In the context of the present invention, the exact format of the authentication flows does not matter. Regardless of the specific authentication features, the user identity U must be transferred to the authorized body AS x of his / her home region. Since user U cannot directly contact the authorized body of the AS x home region, all communication must be through the local authorized body of AS y . This is shown in FIG. 2, which is described below.

Как вариант, перед протоколом аутентификации может быть выполнен двухсторонний обмен ключом Diffie-Hallman, как это раскрыто в указанном выше описании системы CDPD (2). В этом случае вся процедура становится защищенной от пассивных злоумышленников, поскольку все сообщения могут быть зашифрованы с использованием нового ключа. Alternatively, a two-way Diffie-Hallman key exchange can be performed before the authentication protocol, as disclosed in the above description of the CDPD system (2). In this case, the whole procedure becomes protected from passive intruders, since all messages can be encrypted using a new key.

В общем случае поток для идентификации должен содержать динамический идентификатор пользователя SUid; это действительно как для (первого) потока от интеллектуальной карточки/пользователя к уполномоченному органу чужого региона ASy, так и для (второго) потока от ASy к уполномоченному органу домашнего региона пользователя ASx. Динамический идентификатор пользователя может состоять непосредственно из SUid либо, как вариант, зашифрованной версии SUid.In general, the flow for identification should contain a dynamic user identifier SUid; this is valid both for the (first) stream from the smart card / user to the authorized body of the foreign region AS y , and for the (second) stream from AS y to the authorized body of the home region of the user AS x . A dynamic user identifier may consist directly of SUid or, alternatively, an encrypted version of SUid.

Решающим моментом протокола с точки зрения конфиденциальности данных с личности пользователя является вычисление динамического идентификатора пользователя SUid; он вычисляется как
SUid = F(Au, Tu, PWu),
где F - строго однонаправленная функция. Примерами могут служить DES (Стандарты шифрования данных), описанные в Публикации 46 Национального Бюро Стандартов, сравни с (8) в разделе "Ссылки", или MD5, раскрытые Rivest в (7). В случае с DES или некоторыми другими шифровальными функциями важно иметь в виду, что для вычисления функции F нет необходимости в дополнительном секретном ключе, поскольку для этой цели достаточно иметь пароль пользователя PWu. Tu - текущее время, округленное до ближайшего значения δ. Если пользователь не оснащен устройством типа интеллектуальной карточки, то он вводит свой пароль PWu в рабочую станцию общего пользования либо другой подобного рода терминал, то есть, входное устройство, соединенное с уполномоченным органом чужого региона ASy. Для пользователя с интеллектуальной карточкой PWu может быть либо: 1) в виде определенного ключа внутри интеллектуальной карточки (для тех интеллектуальных карточек, у которых нет клавиатуры или других средств ввода) или 2) в виде комбинации ключа интеллектуальной карточки и пароля пользователя (для интеллектуальных карточек, имеющих возможности ввода).
The crucial point of the protocol from the point of view of confidentiality of data from the user's identity is the calculation of the dynamic user identifier SUid; it is calculated as
SUid = F (A u , T u , PW u ),
where F is a strictly unidirectional function. Examples are DES (Data Encryption Standards) described in Publication 46 of the National Bureau of Standards, compare with (8) in the References section, or MD5 disclosed by Rivest in (7). In the case of DES or some other encryption functions, it is important to bear in mind that there is no need for an additional secret key to calculate the function F, since for this purpose it is enough to have the user password PW u . T u - current time, rounded to the nearest value of δ. If the user is not equipped with a device such as a smart card, then he enters his PW u password into a public workstation or other similar terminal, that is, an input device connected to an authorized body of a foreign region AS y . For a user with a smart card, PW u can be either: 1) in the form of a specific key inside the smart card (for those smart cards that do not have a keyboard or other input means) or 2) in the form of a combination of a smart card key and user password (for smart cards with input capabilities).

Как было определено, значение динамического идентификатора пользователя SUid не понятно уполномоченному органу чужого региона ASy. Единственной информацией, которую может получить уполномоченный орган чужого региона ASy, является информация о том, что мобильный пользователь зарегистрирован в (домашнем) регионе Dx. Во втором потоке уполномоченный орган чужого региона ASy передает SUid (вместе с другой информацией, например, для аутентификации) уполномоченному органу домашнего региона ASx, заявленному пользователем.As it was determined, the value of the dynamic user identifier SUid is not clear to the authorized body of the foreign region AS y . The only information that the authorized body of a foreign region AS y can receive is information that the mobile user is registered in the (home) region D x . In the second stream, the authorized body of the foreign region AS y transmits the SUid (together with other information, for example, for authentication) to the authorized body of the home region AS x , declared by the user.

Вопрос заключается в том, как уполномоченный орган домашнего региона ASx определяет, что SUid соответствует зарегистрированному местным органом пользователю U. Это выполняется путем поддержания постоянно обновляемой таблицы, которая для каждого "родного" (своего для данного региона) пользователя ведет список соответствующих динамических значений SUid. Такая таблица перевода или ссылок пересчитывается на каждом интервале δx. Поскольку уполномоченный орган домашнего региона ASx уже хранит псевдоним Au и пароль PWu для каждого пользователя, то имеется вся необходимая информация для расчета таблиц перевода.The question is how does the authorized body of the AS x home region determine that the SUid corresponds to the user U registered by the local authority. This is done by maintaining a constantly updated table that maintains a list of corresponding dynamic SUid values for each "native" (own for this region) user . Such a translation or reference table is recalculated at each interval δ x . Since the authorized body of the home region AS x already stores the pseudonym A u and the password PW u for each user, there is all the necessary information for calculating the translation tables.

Следует заметить, что, поскольку динамические идентификаторы пользователей SUid не зависят от текущего местоположения пользователей, таблицы перевода могут пересчитываться автономно и заранее. В частности, это относится к случаю, когда используется относительно грубое значение δx, например, один час или один день, как упоминалось выше.It should be noted that since dynamic SUid user identifiers do not depend on the current location of users, translation tables can be recalculated autonomously and in advance. In particular, this refers to the case where a relatively coarse δ x value is used, for example, one hour or one day, as mentioned above.

Конечно, установление "действительных" данных о личности мобильного пользователя - только половина дела; уполномоченный орган домашнего региона ASx должен затем проверить данные аутентификации, поступающие во втором потоке. Однако, как было упомянуто ранее, смотри пример в (4) Molva и др., это не связано с рассматриваемой проблемой.Of course, establishing "valid" data about the identity of a mobile user is only half the battle; the authorized authority of the AS x home region should then verify the authentication data coming in from the second stream. However, as mentioned earlier, see the example in (4) by Molva et al., This is not related to the problem under consideration.

Следующий раздел посвящен описанию выгодного варианта, уменьшающего "вычислительные издержки" (объем вычислений). В системе, где только несколько пользователей перемещаются за пределы своего домашнего региона, может оказаться совершенно неэффективным и даже невыгодным предварительно рассчитывать, поддерживать и осуществлять поиск в таблицах с временными псевдонимами для всех пользователей. В этом случае способ уменьшить издержки - это потребовать, чтобы пользователь U информировал заранее уполномоченный орган своего домашнего региона ASx о своем намерении выехать. Тогда уполномоченный орган домашнего региона должен будет следить только за теми пользователями, которые действительно находятся в отъезде. Тогда нет необходимости в том, чтобы пользователи раскрывали свое точное местонахождение, они просто должны зарегистрировать начало каждого выезда "заграницу", то есть в чужой регион. После уведомления уполномоченный орган домашнего региона ASx вносит отъезжающего пользователя в специальный список, который используется для вычисления временного динамического идентификатора. Однако для пользователя нет необходимости информировать уполномоченный орган домашнего региона ASx о завершении каждой поездки, уполномоченный орган домашнего региона может вычислить, что данный пользователь вернулся домой, когда этот пользователь попытается войти в систему с помощью своего настоящего, то есть, домашнего ID (идентификатора) при уполномоченном органе домашнего региона.The next section describes a profitable option that reduces “computational overhead” (amount of computation). In a system where only a few users move outside their home region, it may be completely ineffective and even unprofitable to pre-calculate, maintain and search tables with temporary aliases for all users. In this case, a way to reduce costs is to require user U to inform the pre-authorized body of his home region AS x about his intention to leave. Then the authorized body of the home region will have to monitor only those users who are really away. Then there is no need for users to disclose their exact location, they just have to register the beginning of each departure "abroad", that is, in a foreign region. After notification, the authorized body of the home region AS x places the departing user on a special list that is used to calculate the temporary dynamic identifier. However, the user does not need to inform the authorized body of the AS x home region about the completion of each trip, the authorized body of the home region can calculate that this user has returned home when this user tries to log in using his real, that is, his home ID (identifier) with an authorized body in the home region.

Далее рассматривается тактовая синхронизация уполномоченного органа домашнего региона и уполномоченного органа чужого региона. Для большинства систем весьма реалистичным является допущение о том, что пользователь поддерживает грубую синхронизацию с уполномоченным органом домашнего региона. Ясно, что пользователь, имеющий интеллектуальную карточку, может положиться на тактовый генератор интеллектуальной карточки для слежения за временем пользователя Tu. Для пользователя, не имеющего такой карточки, достаточно будет внутреннего тактового генератора рабочей станции. Также пользователь может следить за временем просто по стенным или наручным часам. Конечно, интервал разбиения δx является определяющим. Несмотря на очевидную легкость слежения за временем пользователя Tu, можно предположить, что в некоторых случаях слежение за временем Тu по некоторой причине окажется невозможным.Next, we consider the clock synchronization of the authorized body of the home region and the authorized body of a foreign region. For most systems, the assumption that the user maintains crude synchronization with an authorized authority in the home region is very realistic. It is clear that a user having a smart card can rely on a smart card clock to track user time T u . For a user who does not have such a card, an internal workstation clock will be sufficient. Also, the user can monitor the time simply by a wall or wristwatch. Of course, the partition interval δ x is decisive. Despite the obvious ease of tracking user time T u , it can be assumed that in some cases, tracking time T u for some reason will be impossible.

Чтобы разрешить эту проблему, протокол должен быть модифицирован либо путем, когда: 1) уполномоченный орган местного (то есть, чужого) региона ASy обеспечивает время Тu, либо 2) его обеспечивает уполномоченный орган домашнего региона пользователя ASx. В любом случае время пользователю (или его устройству) должно быть выделено заранее, то есть, в дополнительном потоке, предшествующем описанному выше первому потоку. Это может быть сделано открытым, то есть, незашифрованным текстом, поскольку время Тx не является секретной величиной.To solve this problem, the protocol must be modified either by: 1) the authorized body of the local (that is, someone else's) region AS y provides time T u , or 2) it is provided by the authorized body of the home region of the user AS x . In any case, time should be allocated to the user (or his device) in advance, that is, in an additional stream preceding the first stream described above. This can be made open, that is, unencrypted text, since the time T x is not a secret value.

Суммируя вышесказанное, важнейшим фактором в сохранении путешествующего инкогнито является частое изменение псевдонима и отсутствие связи между ними, то есть, между динамическими идентификаторами пользователя. Коль скоро используются постоянные или долговременные идентификаторы, становится возможным установление связи между идентификаторами и слежение. В идеале псевдоним или динамический идентификатор должен быть разовым, то есть, использоваться только один раз. Способ согласно данному изобретению не полностью удовлетворяет этому стандарту, поскольку он допускает повторное использование псевдонимов внутри временного интервала, определяемого δx. Следовательно, если пользователь проезжает в течение одного интервала δx через несколько регионов, то он/она становится уязвимым с точки зрения возможности ограниченного слежения за идентификатором.Summarizing the above, the most important factor in maintaining incognito traveling is the frequent change of the alias and the lack of communication between them, that is, between dynamic user identifiers. As long as permanent or long-term identifiers are used, it becomes possible to establish a connection between identifiers and tracking. Ideally, the alias or dynamic identifier should be a one-time, that is, be used only once. The method according to this invention does not fully meet this standard, since it allows the reuse of aliases within the time interval defined by δ x . Therefore, if a user travels through one region δ x through several regions, then he / she becomes vulnerable in terms of the possibility of limited tracking of the identifier.

Чтобы избежать этого, в изобретении предлагаются два альтернативных подхода:
1) псевдонимы формируются независимо от посещаемого региона, либо
2) между пользователем и уполномоченным органом его/ее домашнего региона поддерживается тесная синхронизация.
To avoid this, the invention proposes two alternative approaches:
1) pseudonyms are formed regardless of the region visited, or
2) close synchronization is maintained between the user and the authorized body of his / her home region.

Если при расчете динамического идентификатора пользователя используется имя чужого региона SUid, то корреляция идентификаторов становится невозможной, поскольку пользователь, мигрирующий из одного чужого региона в другой (даже в течение очень короткого времени, то есть внутри одного временного интервала δx), будет переезжать, имея несвязанные друг с другом динамические идентификаторы пользователя. Главным недостатком такого подхода является необходимость больших затрат времени на его реализацию. Поскольку в этом случае уполномоченный орган домашнего региона ASx не способен прогнозировать перемещения пользователей, он не может заранее вычислить таблицы перевода. Следовательно, если уполномоченный орган домашнего региона ASx представлен вместе с динамическим идентификатором пользователя SUid и именем уполномоченного органа чужого региона Dy, то нет возможности немедленно принять решение или интерпретировать SUid, а значит, сразу дать ответ, поскольку отсутствует заранее вычисленная, хранящаяся в памяти таблица перевода. Вместо этого для каждого зарегистрированного пользователя U уполномоченный орган домашнего региона ASx должен рассчитать подходящее значение SUid, используя в числе входных данных Dy. Это накладывает значительную нагрузку на уполномоченный орган домашнего региона ASx.If the name of a foreign region SUid is used in the calculation of a dynamic user identifier, correlation of identifiers becomes impossible, since a user migrating from one foreign region to another (even within a very short time, that is, inside one time interval δ x ) will move, having unrelated dynamic user identifiers. The main disadvantage of this approach is the need for a large investment of time for its implementation. Since in this case the authorized body of the AS x home region is not able to predict the movements of users, it cannot calculate translation tables in advance. Therefore, if the authorized body of the home region AS x is presented together with the dynamic user ID SUid and the name of the authorized body of the foreign region D y , then there is no way to immediately make a decision or interpret the SUid, which means that you can immediately give an answer, since there is no previously calculated stored in memory translation table. Instead, for each registered user U, the authorized authority of the home region AS x should calculate the appropriate SUid value using D y as input. This puts a significant burden on the authorized body of the AS x home region.

Другая возможность - это поддерживать тесную синхронизацию между пользователем (или, скорее, персональным устройством пользователя) и уполномоченным органом домашнего региона. Эта синхронизация может поддерживаться на основе времени, секретной последовательности чисел или с помощью генераторов случайных чисел с одинаковым начальным числом. Такой подход обеспечивает самый высокий уровень защиты, поскольку он гарантирует, что псевдоним или динамический идентификатор пользователя никогда не будет использован повторно. Однако это связано с тем же недостатком, который характерен для псевдонимов, зависящих от региона. Кроме того, при таком подходе требуется, чтобы каждый пользователь имел надежное, защищенное от несанкционированного доступа персональное устройство. Another possibility is to maintain close synchronization between the user (or rather, the user's personal device) and the authorized body of the home region. This synchronization can be maintained based on time, a secret sequence of numbers, or using random number generators with the same initial number. This approach provides the highest level of protection because it ensures that the alias or dynamic user identifier is never reused. However, this is due to the same drawback that is characteristic of pseudonyms depending on the region. In addition, this approach requires each user to have a reliable, personal device protected from unauthorized access.

Вышеописанные временные псевдонимы могут быть реализованы в системах, ориентированных на использование, например, таких устройств, как интеллектуальные карточки, сотовые телефоны, либо в более традиционных системах, где путешествующий пользователь обладает для идентификации только паролем. В последнем случае пользователь неизбежно подвергается риску (раскрытия пароля) со стороны рабочих станций общего пользования, либо другого неперсонального оконечного оборудования, которое используется для доступа в сеть. Ниже дается один предпочтительный пример реализации изобретения. The above temporary aliases can be implemented in systems oriented to the use of, for example, devices such as smart cards, cell phones, or in more traditional systems where the traveling user has only a password for identification. In the latter case, the user is inevitably exposed to risk (password disclosure) from public workstations or other non-personal terminal equipment that is used to access the network. The following is one preferred embodiment of the invention.

Конкретные преимущества реализации изобретения связаны с использованием интеллектуальных карточек. Простейшая из всех возможных интеллектуальных карточек - это карточка, которая имеет лишь небольшой дисплей и возможно клавишу включения/выключения. Внутри защищенного корпуса интеллектуальная карточка содержит тактовый генератор и секретный ключ, уникальный для каждой карточки. Интеллектуальная карточка такого типа описана R.Molva в (10). Имеющееся в продаже изделие, которое может быть приспособлено для работы в этом режиме, - это маркер SecureID, описанный в (11). Particular advantages of implementing the invention are associated with the use of smart cards. The simplest of all possible smart cards is a card that has only a small display and possibly an on / off key. Inside the secure enclosure, the smart card contains a clock and a secret key unique to each card. This type of smart card is described by R. Molva in (10). A commercially available product that can be adapted to operate in this mode is the SecureID token described in (11).

Реализация
На фиг. 1-5 в графической форме показана реализация изобретения с интеллектуальными карточками. Далее следует их детальное описание.
Implementation
In FIG. 1-5 in a graphical form shows the implementation of the invention with smart cards. Their detailed description follows.

Интеллектуальная карточка 1, показанная на фиг. 1, имеет серийный номер 2, который обычно зафиксирован на карточке и является уникальным; также имеется процессор и экран дисплея 3, часто в виде небольшого LCD (светодиода), при этом все элементы имеют батарейное питание. Как пояснено ниже, интеллектуальная карточка 1 имеет два различных режима: для поддержки способа временной динамической идентификации пользователя предусмотрены следующие признаки:
1. Запрограммировано переключение, либо автоматически, либо по требованию, между двумя режимами: "режимом аутентификации", в котором карточка отображает аутентификатор (которого, как было указано выше, мы здесь не касаемся), и "режимом ID пользователя", при котором карточка отображает динамический идентификатор пользователя SUid. Автоматическое переключение происходит с определенной частотой, например, каждые десять секунд. Автоматически переключаемая интеллектуальная карточка особенно удобна, поскольку она не требует каких-либо видоизменений внешней поверхности или аппаратных средств существующих в настоящее время интеллектуальных карт. Как вариант, может быть предусмотрена кнопка или переключатель режима 4, которая позволяет пользователю переключаться с одного режима на другой.
The smart card 1 shown in FIG. 1, has a serial number of 2, which is usually fixed on the card and is unique; there is also a processor and a display screen 3, often in the form of a small LCD (LED), while all elements are battery powered. As explained below, the smart card 1 has two different modes: the following features are provided to support the method of temporary dynamic user identification:
1. A switch is programmed, either automatically or on demand, between two modes: "authentication mode", in which the card displays the authenticator (which, as mentioned above, we do not touch here), and "user ID mode", in which the card displays the dynamic SUid user ID. Automatic switching occurs at a certain frequency, for example, every ten seconds. An automatically switched smart card is especially convenient since it does not require any modifications to the external surface or hardware of the currently existing smart cards. Alternatively, a button or mode 4 switch may be provided that allows the user to switch from one mode to another.

2. Тактовый генератор интеллектуальной карточки, используемый в режиме аутентификации, при вычислении идентификатора пользователя SUid "загрублен". Иметь отдельный тактовый генератор для режима ID пользователя нет необходимости, но он может быть предусмотрен. 2. The clock of the smart card used in authentication mode, when calculating the user ID SUid "rude". It is not necessary to have a separate clock for the user ID mode, but it can be provided.

В режиме ID пользователя интеллектуальная карточка 1 отображает десятичное число из 6-8 цифр или другую последовательность символов, показанную в виде XX XX XXX на фиг. 1 в качестве временного динамического идентификатора пользователя. Этот идентификатор пользователя может содержать находящуюся впереди метку 5 для индикации того, что отображается именно индикатор пользователя. Пользователь в должный момент вводит его как свой "ID пользователя" в терминал или рабочую станцию для передачи уполномоченному органу чужого региона. Как указано ниже, этот шаг ввода может также выполняться автоматически. Здесь должно быть ясно, что динамический идентификатор пользователя несет данные, идентифицирующие пользователя, только в зашифрованном виде; никакой злоумышленник не должен иметь возможность извлечения из него истинных данных о личности пользователя. Кроме того, должно быть ясно, что поскольку динамический идентификатор пользователя по окончании заданного интервала изменяется, то очевидно, что в любой последовательности динамических идентификаторов пользователя они не связаны друг с другом и не дают каких-либо видимых указаний на их принадлежность одному и тому же пользователю. In user ID mode, smart card 1 displays a decimal number of 6-8 digits or another sequence of characters shown as XX XX XXX in FIG. 1 as a temporary dynamic user identifier. This user identifier may include a label 5 in front to indicate that the user indicator is displayed. The user at the right time enters it as his "user ID" into the terminal or workstation for transmission to the authorized body of a foreign region. As indicated below, this input step can also be performed automatically. It should be clear here that the dynamic user identifier carries data identifying the user only in encrypted form; no attacker should be able to extract true user identity data from it. In addition, it should be clear that since the dynamic user identifier at the end of the specified interval changes, it is obvious that in any sequence of dynamic user identifiers they are not connected with each other and do not give any visible indications of their belonging to the same user .

В режиме аутентификации интеллектуальная карточка 1 отображает другое десятичное число из 6-8 цифр, либо другую последовательность символов, показанную в виде YYY YYY YY на фиг. 1 в качестве аутентификатора пользователя. Пользователь вводит этот аутентификатор в качестве своего "пароля" в терминал, который, в свою очередь, передает его уполномоченному органу чужого региона. (Как было упомянуто выше, сам процесс аутентификации не является частью данного изобретения и поэтому в дальнейшем подробно не описывается). In authentication mode, the smart card 1 displays another decimal number of 6-8 digits, or another sequence of characters shown as YYY YYY YY in FIG. 1 as a user authenticator. The user enters this authenticator as his "password" into the terminal, which, in turn, passes it to the authorized body of a foreign region. (As mentioned above, the authentication process itself is not part of this invention and therefore is not further described in detail).

Такая интеллектуальная карточка может быть реализована посредством модификации имеющейся в продаже интеллектуальной карточки типа карточки SecurID, упоминаемой в (11), которая уже содержит тактовый генератор и процессор. Специалистам ясно, что написание соответствующего программного обеспечения, если это необходимо, и адаптация карточки не представляет большой проблемы. В физической модификации карточки нет необходимости, если выбирается вариант с автоматическим переключением из режима ID пользователя в режим аутентификации. Such a smart card can be implemented by modifying a commercially available smart card such as a SecurID card, mentioned in (11), which already contains a clock and a processor. It is clear to specialists that writing the appropriate software, if necessary, and adapting the card is not a big problem. Physical modification of the card is not necessary if the option with automatic switching from the user ID mode to the authentication mode is selected.

На фиг. 2 показана передача динамического идентификатора пользователя и аутентификатора от интеллектуальной карточки 1 через уполномоченный орган чужого региона 6 на уполномоченный орган домашнего региона пользователя 8. In FIG. 2 shows the transfer of a dynamic user identifier and authenticator from a smart card 1 through an authorized body of a foreign region 6 to an authorized body of a user's home region 8.

Один предпочтительный вариант - это когда пользователь вводит оба отображаемых значения с интеллектуальной карточки 1. Другой способ - это считывание карточки в терминале, соединенном с уполномоченным органом чужого региона 6. Для такой операции могут быть приспособлены известные автоматические ответчики, широко используемые в банковском деле. (Конечно, для аутентификации пользователь может также вводить пароль, PIN (персональный идентификационный номер), либо в системе для процесса аутентификации может быть использовано любое другое средство. Опять же, как указывалось выше, процесс аутентификации не является частью этого изобретения; здесь можно использовать любой известный способ). One preferred option is when the user enters both displayed values from the smart card 1. Another way is to read the card in a terminal connected to the authorized body of a foreign region 6. Well-known automatic transponders widely used in banking can be adapted for such an operation. (Of course, for authentication, the user can also enter a password, PIN (personal identification number), or any other means can be used in the system for the authentication process. Again, as mentioned above, the authentication process is not part of this invention; any known method).

Уполномоченный орган чужого региона 6 "знает", к уполномоченному органу какого домашнего региона он должен обращаться. Это предпочтительно делать путем включения в динамический идентификатор пользователя соответствующего сегмента. Как вариант, уполномоченный орган чужого региона 6 для идентификации уполномоченного органа домашнего региона может запросить отдельный вход. The authorized body of a foreign region 6 “knows” to the authorized body of which home region it should contact. This is preferably done by including the corresponding segment in the dynamic user identifier. Alternatively, an authorized body of a foreign region 6 may request a separate entrance to identify the authorized body of a home region.

Уполномоченный орган чужого региона 6 передает данные через соединение 7 в виде кабеля, схематически показанное на фиг. 2, уполномоченному органу домашнего региона. Конечно, это может быть соединение любого вида; от двухпроводной линии до радио- либо инфракрасной сети связи. Злоумышленник, извлекающий данные от уполномоченного органа чужого региона 6 или из соединения 7, не сможет получить истинные данные о личности пользователя либо его/ее последнем местоположении, откуда осуществлялся доступ к системе. An authorized body of a foreign region 6 transmits data via a connection 7 in the form of a cable, schematically shown in FIG. 2, to the authorized body of the home region. Of course, it can be a connection of any kind; from a two-wire line to a radio or infrared communication network. An attacker extracting data from an authorized body of a foreign region 6 or from connection 7 will not be able to obtain true data about the user's identity or his / her last location from where the system was accessed.

Поскольку динамический идентификатор пользователя SUid уже зашифрован, то в еще одном шифровании для обеспечения более защищенной передачи нет необходимости, но, конечно, это может быть предусмотрено. Since the dynamic SUid is already encrypted, another encryption is not necessary to provide a more secure transmission, but, of course, this can be provided.

На фиг. 3 показана сеть, состоящая из двух регионов 10 и 20, каждый из которых имеет несколько терминалов или рабочих станций для доступа пользователей. Первый регион 10 имеет шину 15, соединяющую терминалы пользователей 11-13 с сервером 14. Линия связи, показанная здесь в виде магистрали или кабеля, соединяет сервер 14 с машиной-шлюзом 30. Некоторые либо все терминалы или рабочие станции имеют встроенные вычислительные возможности. Также уполномоченный орган региона может быть распределенным и не находиться в конкретной машине или сервере. In FIG. Figure 3 shows a network consisting of two regions 10 and 20, each of which has several terminals or workstations for user access. The first region 10 has a bus 15 connecting the user terminals 11-13 to the server 14. A communication line, shown here in the form of a trunk or cable, connects the server 14 to the gateway machine 30. Some or all of the terminals or workstations have built-in computing capabilities. Also, the authorized body of the region may be distributed and not be located in a specific machine or server.

Второй регион 20 также имеет ряд терминалов или рабочих станций 21-24, подсоединенных к кольцевой сети с эстафетным доступом 25. По меньшей мере одна рабочая станция 24 имеет встроенные вычислительные возможности и используется в качестве сервера для второго региона. Соединение 26, показанное в виде линии связи, также может быть беспроводным - инфракрасным либо радиоканалом к машине-шлюзу 30. The second region 20 also has a number of terminals or workstations 21-24 connected to the ring network with relay access 25. At least one workstation 24 has built-in computing capabilities and is used as a server for the second region. Connection 26, shown in the form of a communication line, can also be wireless - infrared or radio channel to the gateway machine 30.

Путешествующий пользователь U, который хочет получить доступ в систему через терминал или рабочую станцию 12 и который для региона 20 находится "дома", вводит свои данные, то есть, идентификатор, пароль и т.п. с клавиатуры или другого устройства ввода на терминале 12 и/или вставляет свою интеллектуальную карточку в устройство считывания на рабочей станции. Поскольку рабочая станция 12 с точки зрения пользователя является частью чужого региона, то его/ее попросят ввести имя домашнего региона, либо это имя будет считано с интеллектуальной карточки. Либо рабочая станция 12, либо, как вариант, интеллектуальная карточка пользователя вычисляет динамический идентификатор пользователя SUid, как было описано выше. Уполномоченный орган чужого региона 14, принимающий этот динамический идентификатор пользователя, не способен его интерпретировать. Однако, он должен узнать домашний регион пользователя, в данном случае регион 20, для того чтобы направить или передать зашифрованные данные через машину-шлюз 30 в нужный (домашний) регион. A traveling user U who wants to access the system through a terminal or workstation 12 and who is “at home” for region 20, enters his data, that is, identifier, password, etc. from a keyboard or other input device at terminal 12 and / or inserts its smart card into a reader at a workstation. Since the workstation 12 from the point of view of the user is part of a foreign region, he / she will be asked to enter the name of the home region, or this name will be read from the smart card. Either workstation 12, or, alternatively, the user's smart card computes the dynamic user identifier SUid, as described above. The authorized body of a foreign region 14 that receives this dynamic user identifier is not able to interpret it. However, he must know the user's home region, in this case region 20, in order to send or transmit encrypted data through the gateway machine 30 to the desired (home) region.

Машина-шлюз 30 либо любой другой межсетевой интерфейс или ретрансляционная станция на трассе также способен интерпретировать правильный домашний регион пользователя, но не может считывать или интерпретировать динамический идентификатор пользователя SUid. В данном случае машина-шлюз 30 передает полученный зашифрованный идентификатор пользователя уполномоченному органу домашнего региона пользователя 24. The gateway machine 30 or any other gateway or relay station on the highway is also able to interpret the correct home region of the user, but cannot read or interpret the dynamic user ID SUid. In this case, the gateway machine 30 transmits the received encrypted user ID to the authorized body of the user's home region 24.

Уполномоченный орган региона 24, принимающий динамический идентификатор по месту жительства путешествующего пользователя U, имеет предварительно вычисленные обновляемые таблицы, которые содержат списки динамических идентификаторов для всех пользователей, действительных на данном временном интервале δx. Таким образом путем быстрого и легкого просмотра таблицы уполномоченный орган региона может проверить, является ли полученный динамический идентификатор пользователя действительным и какому пользователю он принадлежит. Более подробно это описано в связи с фиг. 4. Уполномоченный орган региона 24 может затем передать обратно соответствующее сообщение на терминал 12 (оттуда, где находится пользователь, желающий воспользоваться услугами системы) и/или выполнить процесс аутентификации.The authorized body of the region 24, which accepts the dynamic identifier at the place of residence of the traveling user U, has pre-computed updated tables that contain lists of dynamic identifiers for all users valid for a given time interval δ x . Thus, by quickly and easily viewing the table, the authorized body of the region can check whether the received dynamic user identifier is valid and to which user it belongs. This is described in more detail in connection with FIG. 4. The authorized body of the region 24 may then transmit back the corresponding message to terminal 12 (from where the user who wants to use the system’s services is located) and / or perform the authentication process.

Как показано на фиг. 4, при приеме динамического идентификатора пользователя SUid уполномоченный орган домашнего региона 24 выбирает соответствующую таблицу псевдонимов 42, скажем ТВ2, из набора 41 предварительно вычисленных таблиц TB1-ТВn в соответствии с текущим временным интервалом δx. Затем он осуществляет поиск в выбранной таблице, используя полученное значение SUid, и идентифицирует серийный номер (или какой-то другой ID) интеллектуальной карточки или рабочей станции пользователя, которая вычисляла SUid. Серийный номер карточки однозначно идентифицирует пользователя. Коль скоро эта идентификация выполнена, в уполномоченном органе региона 24 может быть сформировано соответствующее сообщение.As shown in FIG. 4, when receiving the dynamic user identifier SUid, the authorized body of the home region 24 selects the corresponding alias table 42, say TV 2 , from the set of 41 pre-computed tables TB 1 -TV n in accordance with the current time interval δ x . He then searches the selected table using the obtained SUid, and identifies the serial number (or some other ID) of the smart card or user workstation that calculated the SUid. The card serial number uniquely identifies the user. As soon as this identification is completed, an appropriate message can be generated in the authorized body of the region 24.

В заключение на фиг. 5 показан пример того, как данные, введенные пользователем, могут быть обработаны во входном терминале 12 в чужом регионе. Пользователь U вводит свой ID или идентификатор Au, свой пароль PWu и, как вариант, текущее время Тu, округленное до ближайшего временного интервала δU, в рабочую станцию и терминал 12 в чужом регионе. Средство обработки 51, содержащее шифратор 52, шифрует входные данные пользователя, то есть i1 - i3, которые соответствуют PWu, Аu и Тu, как показано на фиг. 5. Здесь сочленение i1 и i2 шифруется согласно DES (см. вышеупомянутую публикацию (8)) с использованием ключа i3, определяющего SUid, который посылается в домашний регион пользователя. Там сервер для аутентификации 24 производит оценку полученного динамического идентификатора пользователя SUid.Finally, in FIG. 5 shows an example of how user input can be processed at an input terminal 12 in a foreign region. User U enters his ID or identifier A u , his password PW u and, alternatively, the current time T u , rounded to the nearest time interval δ U , in the workstation and terminal 12 in a foreign region. The processing means 51, comprising an encoder 52, encrypts the user input, i.e., i 1 - i 3 , which correspond to PW u , A u and T u , as shown in FIG. 5. Here, the junction i 1 and i 2 is encrypted according to DES (see the aforementioned publication (8)) using the key i 3 defining the SUid that is sent to the user's home region. There, the authentication server 24 evaluates the received dynamic SUid.

Далее следует пошаговое описание всего процесса. The following is a step-by-step description of the entire process.

Шаг 0
Сначала и предпочтительно постоянно каждый уполномоченный орган аутентификации (домашнего региона) ASx, обычно сервер аутентификации 24, вычисляет таблицы, необходимые для реализации процесса. Это делается с определенной частотой, например, раз в день. Таким образом вычисляется последовательность таблиц, например, TB1, ТВ2 ... ТВn, где n - количество интервалов δx в сутках либо в другой долговременной единице. Например, если δx составляет один час, то сервер аутентификации 24 вычисляет каждый день 24 таблицы.
Step 0
First and preferably constantly, each authorized AS x authentication authority (home region), typically the authentication server 24, computes the tables necessary for implementing the process. This is done with a certain frequency, for example, once a day. Thus, a sequence of tables is calculated, for example, TB 1 , TB 2 ... TB n , where n is the number of intervals δ x in days or in another long-term unit. For example, if δ x is one hour, then the authentication server 24 calculates 24 tables every day.

Каждая таблица ТВi содержит столько строк, сколько пользователей имеется в местном регионе. Каждая строка содержит два столбца:
- имя пользователя U и
- результат применения однонаправленной функции F(Au, Tu, PWu), где PWu - пароль или PIN пользователя U, а Тi = Tox.
Т0 - абсолютное время, прошедшее с начала вычислений, то есть, если вычисление выполняется каждый день, то тогда Т0 устанавливается на полночь.
Each TV i table contains as many rows as there are users in the local region. Each row contains two columns:
- username U and
- the result of applying the unidirectional function F (A u , T u , PW u ), where PW u is the password or PIN of the user U, and T i = T ox .
T 0 is the absolute time elapsed since the start of the calculation, that is, if the calculation is performed every day, then T 0 is set to midnight.

На этом первая часть процесса, а именно, вычисление таблиц, заканчивается. Далее рассмотрим вторую часть, касающуюся решения вопроса идентификации. Для облегчения понимания описание разбито на несколько шагов. This is the first part of the process, namely, the calculation of tables, ends. Next, we consider the second part concerning the solution of the identification problem. To facilitate understanding, the description is divided into several steps.

Шаг 1
Пользователь U прибывает в чужой регион. На терминале или рабочей станции в этом чужом регионе, скажем, терминале 12 региона 10 на фиг. 3, он/она вводит свой ID Ux, либо псевдоним Аu, значение δx и свой пароль (или PIN) PWu в рабочую станцию. Исходя из введенных значений, рабочая станция (программным и/или аппаратным путем) вычисляет динамический идентификатор пользователя
SUid = F(Au, Tu, PWu),
где Tu - местное время на рабочей станции, округленное до ближайшего δx, то есть секунд, минут или часов в зависимости от того, в каких единицах измеряется δx. Заметим, что на рабочей станции нет необходимости иметь тактовый генератор; в этом случае пользователь вводит также время Tu, например, посмотрев на свои часы.
Step 1
User U arrives in a foreign region. At a terminal or workstation in this foreign region, say terminal 12 of region 10 in FIG. 3, he / she enters his ID U x , or the alias A u , the value of δ x and his password (or PIN) PW u in the workstation. Based on the entered values, the workstation (software and / or hardware) calculates the dynamic user ID
SUid = F (A u , T u , PW u ),
where T u is the local time at the workstation, rounded to the nearest δ x , that is, seconds, minutes or hours, depending on the units in which δ x is measured. Note that at the workstation there is no need to have a clock; in this case, the user also enters the time T u , for example, by looking at his watch.

Вдобавок пользователь вводит в рабочую станцию некоторую аутентифицирующую информацию. Для настоящего изобретения неважно, что представляет из себя эта информация. In addition, the user enters some authentication information into the workstation. For the present invention, it does not matter what this information is.

Шаг 2
Рабочая станция посылает значение SUid вместе с аутентифицирующей информацией уполномоченному органу домашнего региона пользователя ASx, например, терминал (или рабочую станцию) 24 в регионе 20. Это может быть сделано косвенно: сначала рабочая станция 12 может послать данные на свой собственный местный уполномоченный орган ASy, например, рабочую станцию 14 региона 10, который, в свою очередь, посылает затем данные на ASx, здесь это терминал или рабочая станция 24.
Step 2
The workstation sends the SUid value along with the authentication information to the authorized body of the home region of the user AS x , for example, the terminal (or workstation) 24 in region 20. This can be done indirectly: first, the workstation 12 can send data to its own local authorized body AS y , for example, a workstation 14 of region 10, which, in turn, then sends data to AS x , here it is a terminal or workstation 24.

Шаг 3
Когда данные достигнут ASx, то есть рабочей станции 24, она сначала узнает свое местное время Тx. Затем вычисляется
j = (Тx0)/ δx, используя целочисленное деление, и
k = (Тx0)% δx, где % - символ операции взятия модуля.
Step 3
When the data reaches AS x , that is, workstation 24, it first finds out its local time T x . Then computed
j = (T x −T 0 ) / δ x using integer division, and
k = (T x -T 0 )% δ x , where% is the symbol for the operation of taking the module.

Шаг 4
Затем ASx, то есть, рабочая станция 24 ищет таблицу ТВj (вычисленную ранее на шаге 0), используя SUid в качестве искомой величины.
Step 4
Then, AS x , that is, workstation 24 searches for the table TB j (calculated earlier in step 0) using SUid as the desired value.

Шаг 4a
Если поиск оказался успешным, то элемент таблицы указывает на пользователя U.
Step 4a
If the search was successful, then the table element points to user U.

Шаг 4b
Если поиск оказался безуспешным, то уполномоченный орган региона ASx, то есть, рабочая станция 24 может (в зависимости от значения k) осуществлять поиск либо в TBj-1, либо в TBj+1.
Step 4b
If the search is unsuccessful, then the authorized body of the AS x region, that is, workstation 24 can (depending on the value of k) search either TB j-1 or TB j + 1 .

Шаг 5
Когда пользователь U идентифицирован, уполномоченный орган региона ASx, то есть, рабочая станция 24, проверяет информацию для аутентификации, которая поступила вместе с SUid, как это известно специалистам. Опять же подробности этого процесса не имеют значения для настоящего изобретения.
Step 5
When the user U is identified, the authorized body of the AS x region, that is, the workstation 24, checks the authentication information that came with the SUid, as is known to those skilled in the art. Again, the details of this process are not relevant to the present invention.

Шаг 6
Когда уполномоченный орган региона ASx, то есть, рабочая станция 24, удостоверился, что SUid соответствует действительному пользователю U и сопровождающая информация для аутентификации правильная, он обращается к уполномоченному органу удаленного региона ASy, здесь к серверу 14 в регионе 10, и сообщает, что SUid является легитимным пользователем, который имеет право на обслуживание.
Step 6
When the authorized body of the AS x region, that is, workstation 24, made sure that the SUid corresponds to the valid user U and the accompanying authentication information is correct, he contacts the authorized body of the remote region AS y , here the server 14 in region 10, and reports that SUid is a legitimate user who is entitled to service.

Очевидно, что в вышеописанном процессе интеллектуальная карточка не используется. Если необходимо использовать интеллектуальную карточку типа карточки 1, то на шаге 1 будет единственный обмен. Вместо того, чтобы вводить информацию в рабочую станцию, пользователь просто считывает значение, отображаемое в интеллектуальной карточке ID пользователя, и вводит его в рабочую станцию 12. Как вариант, это значение может быть считано автоматически рабочей станцией. Этим значением является SUid, уже вычисленным интеллектуальной карточкой 1 тем же способом, как это делает рабочая станция на шаге 1, рассмотренном выше. Obviously, the smart card is not used in the above process. If you want to use a smart card such as card 1, then in step 1 there will be a single exchange. Instead of entering information into the workstation, the user simply reads the value displayed on the user ID smart card and enters it into the workstation 12. Alternatively, this value can be read automatically by the workstation. This value is the SUid already calculated by the smart card 1 in the same way as the workstation does in step 1 above.

В итоге в конце шага 6 уполномоченный орган региона ASy, здесь рабочая станция 12, может удостовериться, что пользователь U является легитимным и в то же время неуполномоченный орган региона не может узнать данные о личности пользователя. В действительности уполномоченный орган ASy лишь узнает SUid, который является ничем иным, как кратковременным псевдонимом. Соответствие между SUid u Ux известно только пользователю U и уполномоченному органу его домашнего региона ASx.As a result, at the end of step 6, the authorized body of the AS y region, here the workstation 12, can make sure that the user U is legitimate and at the same time, the unauthorized body of the region cannot find out information about the user's identity. In fact, the authorized body AS y only recognizes SUid, which is nothing more than a short-term alias. The correspondence between SUid u U x is known only to the user U and the authorized body of his home region AS x .

Очевидно, что существует множество вариантов этого изобретения, от беспроволочной передачи, например, в радиочастотном или инфракрасном диапазоне, до мультиплексирования, когда одновременно обслуживается несколько пользователей. В регионе с радиосвязью один сервер может быть использован одновременно как приемопередатчик, так и в качестве уполномоченного органа региона. Синхронизация может быть достигнута, например, с помощью радиоуправляемых тактовых генераторов либо других синхронизирующих устройств. Интеллектуальные карточки могут иметь значительные вычислительные возможности, чтобы сделать терминалы, насколько это возможно помехоустойчивыми. Во всех этих вариантах могут быть использованы существенные принципы данного изобретения, определенные в прилагаемой формуле изобретения. Obviously, there are many variations of this invention, from wireless transmission, for example, in the radio frequency or infrared range, to multiplexing, when several users are simultaneously served. In a region with radio communications, one server can be used simultaneously as a transceiver, and as an authorized body of the region. Synchronization can be achieved, for example, using radio-controlled clocks or other synchronizing devices. Smart cards can have significant computing power to make terminals as robust as possible. In all of these embodiments, the essential principles of the invention as defined in the appended claims may be used.

Claims (15)

1. Способ защищенной идентификации мобильного пользователя U в системе связи с множеством распределенных пользователей, сгруппированных по регионам, причем каждый указанный пользователь имеет идентификатор AU и пароль, или другой секретный аутентификатор PWU, причем указанные идентификатор и пароль запоминают в домашнем регионе указанного пользователя, при этом указанный способ включает в себя индикатор синхронизации, предпочтительно использующий индикатор TU временного интервала, синхронизирующий ввод указанного пользователя U в чужом регионе с домашним регионом пользователей, отличающийся тем, что способ содержит операции: шифрования в соответствии с секретной функцией, в частности, однонаправленной функцией, указанного идентификатора AU, указанного индикатора TU временного интервала и указанного пароля пользователя или другого секретного аутентификатора PWU и формирования динамического идентификатора пользователя SUid, указания чужому указанному региону, из которого указанный пользователь U намерен установить связь, указанного домашнего региона пользователя, передачи указанного динамического идентификатора пользователя SUid из указанного чужого региона в указанный домашний регион пользователя, определения подлинных данных о личности указанного пользователя U в указанном домашнем регионе пользователя с помощью динамического индентификатора пользователя SUid.1. A method for securely identifying a mobile user U in a communication system with a plurality of distributed users grouped by region, each specified user having an identifier A U and a password or other secret authenticator PW U , said identifier and password being stored in the home region of the specified user, wherein the method includes a synchronization indicator, preferably using the indicator T U time slot, said clock input of the user U in chu th region from the home user region, characterized in that the method comprises the steps of: encrypting under a secret function, particularly a one-way function of said identifier A U, said indicator T U temporary user password interval and said or other secret authenticator PW U and the formation of a dynamic user ID SUid, indicating the specified region to the alien from which the specified user U intends to establish a connection, the specified user's home region, Transferring said dynamic user identifier SUID from the specified region of another in the specified user's home region, the definition of authentic data about the specified user identity U in said home area user using the identifier of the dynamic user SUID. 2. Способ идентификации по п.1, отличающийся тем, что индикатор синхронизации TU выводят из генераторов случайных чисел, имеющих одинаковые начальные числа, или из чисел секретной последовательности, размещенных в домашнем регионе, и в чужом регионе, или по меньшей мере иногда к нему подключаемых.2. The identification method according to claim 1, characterized in that the synchronization indicator T U is derived from random number generators having the same initial numbers, or from secret sequence numbers located in the home region and in a foreign region, or at least sometimes connected to it. 3. Способ идентификации по п. 1 или 2, отличающийся тем, что регионы содержат некоторое число рабочих станций и/или терминалы для пользовательского доступа, причем операцию шифрования выполняют в чужом регионе, а динамический идентификатор пользователя SUid передают в указанный домашний регион пользователя для определения подлинной идентичности пользователя U. 3. The identification method according to claim 1 or 2, characterized in that the regions contain a number of workstations and / or terminals for user access, moreover, the encryption operation is performed in a foreign region, and the dynamic user identifier SUid is transmitted to the specified home region of the user to determine genuine U user identity. 4. Способ идентификации по п.1 или 2, отличающийся тем, что используют "интеллектуальное" портативное средство ввода, предпочтительно интеллектуальную карточку, со встроенными вычислительными возможностями, в котором шифрование и, если требуется, генерирование случайных чисел выполняют в указанном портативном средстве ввода, а динамический идентификатор пользователя SUid вводят в чужой регион. 4. The identification method according to claim 1 or 2, characterized in that they use an "intelligent" portable input means, preferably an intelligent card, with built-in computing capabilities, in which encryption and, if required, generation of random numbers is performed in the specified portable input means, and the dynamic SUid is entered into a foreign region. 5. Способ идентификации по п.4, отличающийся тем, что по меньшей мере часть ввода в чужой регион выполняют из портативного средства ввода, предпочтительно, машинным считыванием. 5. The identification method according to claim 4, characterized in that at least part of the input to a foreign region is performed from a portable input means, preferably by machine reading. 6. Способ идентификации по любому из пп.1 - 5, отличающийся тем, что если определение подлинных данных о личности указанного пользователя U оказалось успешным, то из домашнего региона DU передают сообщение подтверждения, в частности в чужой регион Dy, если определение подлинной идентичности указанного пользователя U оказалось безуспешным, то указывают соответствующий отказ.6. The identification method according to any one of claims 1 to 5, characterized in that if the determination of the authentic data on the identity of the specified user U was successful, then a confirmation message is transmitted from the home region D U , in particular to the foreign region D y , if the determination is genuine the identity of the specified user U was unsuccessful, then indicate the corresponding failure. 7. Способ идентификации по п.1 или 2, отличающийся тем, что функцией для шифрования является однонаправленная функция SUid = F (идентификатор AU, индикатор синхронизации TU, аутентификатор пользователя PWU), и идентификатор AU является псевдонимом или вторичным идентификатором пользователя.7. The identification method according to claim 1 or 2, characterized in that the encryption function is a one-way function SUid = F (identifier A U , synchronization indicator T U , user authenticator PW U ), and identifier A U is an alias or secondary user identifier . 8. Способ идентификации по любому из пп.1 - 7, отличающийся тем, что в домашнем регионе перед соответствующим временным интервалом σU или другим индикатором интервала синхронизации предварительно вычисляют и запоминают в таблице ссылок/перевода одно или несколько потенциальных зашифрованных сообщений для будущего временного интервала.8. The identification method according to any one of claims 1 to 7, characterized in that in the home region, before the corresponding time interval σ U or another indicator of the synchronization interval, one or more potential encrypted messages for the future time interval are pre-computed and stored in the link / translation table . 9. Способ идентификации по п. 8, отличающийся тем, что таблицу ссылок/перевода в домашнем регионе составляют выборочно, в частности, только для выбранных мобильных пользователей, о которых известно, что они перемещаются. 9. The identification method according to claim 8, characterized in that the reference / translation table in the home region is selectively made, in particular, only for selected mobile users, of whom it is known that they are moving. 10. Способ идентификации по п.1 или 2, отличающийся тем, что для каждого региона Dx выбирают временной интервал σU на весь регион, причем указанный выбранный временной интервал составляет один час, или несколько часов, или сутки.10. The identification method according to claim 1 or 2, characterized in that for each region D x choose a time interval σ U for the entire region, and the specified selected time interval is one hour, or several hours, or a day. 11. Портативное средство ввода, в частности, интеллектуальная карточка, выполненная с возможностью использования в системе связи согласно способу по любому из пп.1 - 10, содержащее идентификатор или ключ для каждого указанного средства ввода, генератор тактовых импульсов, процессор для вычисления динамического идентификатора пользователя SUid, отличающееся тем, что предусмотрены средство для переключения указанного средства ввода между режимом аутентификации и режимом ID пользователя, в которой вычисляется динамический идентификатор пользователя SUid, и средство для отображения и/или ввода вычисленного динамического идентификатора пользователя SUid в чужой регион. 11. A portable input means, in particular, a smart card adapted for use in a communication system according to the method according to any one of claims 1 to 10, comprising an identifier or key for each specified input means, a clock, a processor for calculating a dynamic user identifier SUid, characterized in that means are provided for switching said input means between the authentication mode and the user ID mode, in which the dynamic user identifier is calculated ovatelya SUid, and means for displaying and / or entering a user identifier SUid computed dynamically in another region. 12. Средство ввода по п.11, отличающееся тем, что средство переключения является ручным переключателем режима для определяемого пользователем переключения указанного средства ввода между его режимами и/или автоматическим переключателем режима для автоматического переключения указанного средства ввода, предпочтительно, в зависимости от времени, между его режимами. 12. The input means according to claim 11, characterized in that the switching means is a manual mode switch for user-defined switching of said input means between its modes and / or an automatic mode switch for automatically switching said input means, preferably, depending on the time, between its modes. 13. Система для защищенной идентификации мобильного пользователя в сети связи, включающая в себя множество распределенных рабочих станций или терминалов, сгруппированных по регионам, причем пользователь имеет идентификатор AU и секретный аутентификатор PWU, отличающаяся тем, что предусмотрены средство для шлифования в соответствии с секретной функцией, в частности, однонаправленной функцией, указанного идентификатора AU, индикатора синхронизации TU и указанного аутентификатора пользователя PWU для формирования динамического идентификатора пользователя SUid и указания указанного домашнего региона пользователя, средство для передачи указанного динамического идентификатора пользователя SUid из указанного чужого региона в указанный домашний регион пользователя, и средство для приема в указанном домашнем регионе DU и указанного динамического идентификатора пользователя SUid и определения подлинных данных о личности указанного пользователя U.13. A system for securely identifying a mobile user in a communication network, including a plurality of distributed workstations or terminals grouped by region, the user having an identifier A U and a secret authenticator PW U , characterized in that means are provided for grinding in accordance with the secret function, in particular, a unidirectional function, the specified identifier A U , the synchronization indicator T U and the specified user authenticator PW U for generating a dynamic identifier user id SUid and indicating the specified home region of the user, means for transmitting the specified dynamic user ID SUid from the specified foreign region to the specified home region of the user, and means for receiving in the specified home region D U and the specified dynamic user ID SUid and determine the true identity the specified user U. 14. Система идентификации по п.13, отличающаяся тем, что управление и обработку сообщений в чужом регионе и/или в домашнем регионе выполняют в пределах полномочий и в силу полномочий региона или сервера аутентификации ASy или ASU соответственно.14. The identification system according to item 13, wherein the management and processing of messages in a foreign region and / or in the home region is performed within the authority and by virtue of the authority of the region or authentication server AS y or AS U, respectively. 15. Система идентификации по п.13, отличающаяся тем, что содержит в уполномоченном органе домашнего региона ASU средство для запоминания множества таблиц перевода.15. The identification system according to item 13, characterized in that it contains in the authorized body of the home region AS U a means for storing many translation tables.
RU97108167A 1994-10-27 1994-10-27 Method and device for confidential identification of mobile user in communication network RU2150790C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU97108167A RU2150790C1 (en) 1994-10-27 1994-10-27 Method and device for confidential identification of mobile user in communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU97108167A RU2150790C1 (en) 1994-10-27 1994-10-27 Method and device for confidential identification of mobile user in communication network

Publications (2)

Publication Number Publication Date
RU97108167A RU97108167A (en) 1999-05-27
RU2150790C1 true RU2150790C1 (en) 2000-06-10

Family

ID=20193074

Family Applications (1)

Application Number Title Priority Date Filing Date
RU97108167A RU2150790C1 (en) 1994-10-27 1994-10-27 Method and device for confidential identification of mobile user in communication network

Country Status (1)

Country Link
RU (1) RU2150790C1 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991387B2 (en) 2005-08-26 2011-08-02 Samsung Electronics Co., Ltd Method for mobile telecommunication security in a mobile communication network and device therefor
US8208636B2 (en) 2005-11-10 2012-06-26 Samsung Electronics Co., Ltd. Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor
US8254872B2 (en) 2006-04-27 2012-08-28 Nokia Siemens Networks Gmbh & Co. Simplified method for IMS registration in the event of emergency calls
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
US8607053B2 (en) 2009-12-11 2013-12-10 Nokia Corporation Smart card security feature profile in home subscriber server
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
US8788807B2 (en) 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
RU2608245C2 (en) * 2011-02-11 2017-01-17 Самсунг Электроникс Ко., Лтд. Method and system for handling messages
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991387B2 (en) 2005-08-26 2011-08-02 Samsung Electronics Co., Ltd Method for mobile telecommunication security in a mobile communication network and device therefor
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
US8208636B2 (en) 2005-11-10 2012-06-26 Samsung Electronics Co., Ltd. Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor
US8788807B2 (en) 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
US9510383B2 (en) 2006-04-14 2016-11-29 Qualcomm Incorporated System and method of associating devices based on actuation of input devices and signal strength
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US9591470B2 (en) 2006-04-14 2017-03-07 Qualcomm Incorporated System and method for enabling operations based on distance to and motion of remote device
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
US8254872B2 (en) 2006-04-27 2012-08-28 Nokia Siemens Networks Gmbh & Co. Simplified method for IMS registration in the event of emergency calls
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9747613B2 (en) 2007-06-20 2017-08-29 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US8607053B2 (en) 2009-12-11 2013-12-10 Nokia Corporation Smart card security feature profile in home subscriber server
RU2608245C2 (en) * 2011-02-11 2017-01-17 Самсунг Электроникс Ко., Лтд. Method and system for handling messages
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network

Similar Documents

Publication Publication Date Title
US6072875A (en) Method and apparatus for secure identification of a mobile user in a communication network
KR0181566B1 (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
RU2150790C1 (en) Method and device for confidential identification of mobile user in communication network
KR100642375B1 (en) Systems and Methods For Communication Protection
US5347580A (en) Authentication method and system with a smartcard
RU2415470C2 (en) Method of creating security code, method of using said code, programmable device for realising said method
CN1224213C (en) Method for issuing an electronic identity
US6799272B1 (en) Remote device authentication system
US20040172536A1 (en) Method for authentication between a portable telecommunication object and a public access terminal
JP2003058507A (en) Method and apparatus for restricting access of user using cellular telephone
EP2805298B1 (en) Methods and apparatus for reliable and privacy protecting identification of parties' mutual friends and common interests
US20080189297A1 (en) Securely Storing and Accessing Data
US20030221098A1 (en) Method for automatically updating a network ciphering key
FI964926A0 (en) Verification of the correctness of the parties to the data transmission in the telecommunications network
EP0018129B1 (en) Method of providing security of data on a communication path
CN110490561B (en) Distributed encryption management method, device and system for encryption currency wallet
CN111586024B (en) Authentication method, authentication equipment and storage medium
JPH063905B2 (en) Authentication method between the center and the user
CN1128523C (en) Method and apparatus for secure identification of mobile user in communication network
KR100321716B1 (en) Key authentication method in authentication system
KR100705913B1 (en) Method of Encryption Short Message in Paging Channel
HUT77782A (en) Method and apparatus for secure identification of a mobile user in a communication network, as well as input means for a communication network
US10541990B2 (en) Client device ticket
Alam et al. A Secret Sim Switching Technique to Adapt the Upcoming Technology Trends