WO2020222678A2 - Способ замены идентификатора конечного устройства - Google Patents

Способ замены идентификатора конечного устройства Download PDF

Info

Publication number
WO2020222678A2
WO2020222678A2 PCT/RU2020/000301 RU2020000301W WO2020222678A2 WO 2020222678 A2 WO2020222678 A2 WO 2020222678A2 RU 2020000301 W RU2020000301 W RU 2020000301W WO 2020222678 A2 WO2020222678 A2 WO 2020222678A2
Authority
WO
WIPO (PCT)
Prior art keywords
end device
message
identifier
server
counter
Prior art date
Application number
PCT/RU2020/000301
Other languages
English (en)
French (fr)
Other versions
WO2020222678A3 (ru
Inventor
Александр Юрьевич ШЕПТОВЕЦКИЙ
Сергей Алексеевич КОРОЛЬКОВ
Original Assignee
Общество с ограниченной ответственностью "РадиоТех"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "РадиоТех" filed Critical Общество с ограниченной ответственностью "РадиоТех"
Publication of WO2020222678A2 publication Critical patent/WO2020222678A2/ru
Publication of WO2020222678A3 publication Critical patent/WO2020222678A3/ru

Links

Definitions

  • the invention relates to methods for protecting data transmitted, in particular, in wireless networks, for example, in LPWAN (low-power, wide area network) for providing telemetry, collecting data from technical means of protecting objects, etc.
  • LPWAN low-power, wide area network
  • End devices are widely used, including in LPWAN networks for wireless transmission of small amounts of data over long distances.
  • LPWAN networks for wireless transmission of small amounts of data over long distances.
  • one-way radio communication is sufficient, which makes it possible to use the simplest end devices with a minimum cost and a maximum service life.
  • a feature of any LPWAN is the possibility of relatively easy interception of messages transmitted in the radio network, since messages are transmitted in a narrow frequency range, the volume of messages is small, and it is possible to intercept messages at a large distance from the transmitter.
  • LoRaWAN calculates the imitation rate from the entire package, including identifier (address) and payload.
  • identifier address
  • payload payload
  • SigFox each message contains a field calculated on the basis of a secret symmetric key, which confirms the authenticity and integrity of the message.
  • the specified LPWAN technologies allow you to control message integrity and authenticity, but do not provide hiding the composition (topology) of the network.
  • VPN Virtual Private Network
  • the claimed invention is aimed at preventing the identification of end devices when intercepting messages and, as a consequence, unauthorized detection of the composition of the network.
  • the use of the claimed invention is aimed at ensuring the security of communication and prevents unauthorized receipt of information in the event of interception of a message, since it prevents the identification of the end device that transmitted the message.
  • noise immunity and noise immunity communication channels i.e. ability to resist interference. If, due to interference, one or more messages of the end device were not received, then upon receipt of a subsequent message, each communication channel restores the ability to identify the end device that transmitted the subsequent message.
  • the specified technical result is achieved in the method of replacing the identifier of the end device of the wireless network in the message transmitted by the end device of the base station, relaying the received message to the network server, by generating this end device of the identifier in each transmitted message in accordance with the counter value of the end device, changed starting from the initial values, by a specified value after a specified time interval after the previous change and immediately after the transmission of the message, while the server of the network of end devices: - generates identifiers of each target device in accordance with the value of the server counter, which is changed, starting from the initial value of the counter of the target device, determined when the target device is registered with the server, to the specified value after a specified time interval after its previous change, and in accordance with the set (next ) sequentially calculated values of the counter following the current value of the counter, immediately after receiving the message,
  • the end device can generate an identifier in each transmitted message by encrypting the counter value using a secret key.
  • the end device can replace the identifier in each transmitted message and in accordance with the unique identifier of the end device, while the end device network server:
  • Messages can be sent asynchronously by a base station end device to make it difficult to identify messages from the same end device.
  • the end device can additionally generate and transmit in each message a simulated insert to control the integrity and authenticity of messages, calculated in accordance with the end device counter value and the transmitted message, and the end device network server, provided that the server counter value matches the end device counter value:
  • FIG. 1 shows the LPWAN diagram used for data transmission.
  • FIG. 2 shows a diagram of generating the end device identifier for the next message.
  • a third party When transmitting a data packet to an LPWAN radio network by an end device, as you know, it is necessary to ensure the identification of this end device, and if the identifier remains unchanged, a third party, based on intercepted messages with data packets of end devices, can determine the composition of the radio network, carry out attacks related to suppression of the device at the address, sending false messages with target device ID.
  • the end device generates a dynamic identifier (dynamic address) of the end device for each sent message.
  • the identifier (network address) of the target device is replaced, while the size of the identifier is preserved, which does not lead to increase the size of the message.
  • the network server accepts a message, but transmits it to the user only if the identifier in the received message is uniquely matched to the unique identifier of the target device, and the impersonation has been successfully verified.
  • End device 1 one of the many end devices shown, transmits data via radio channel 2 to base station (network gateway) 3, one of the many base stations, which relays this data via channel 4 to the network server 5.
  • base station network gateway
  • the network server accepts this message for processing if a one-to-one correspondence between the dynamic address given in this message and the counter value of the target device is established.
  • the data received from the end device is processed and stored by the network server, which determines the applications with which the end devices are associated and sends a message to the user application indicating the unique identifier of the end device.
  • the user application correlates the unique identifier of the target device with the physical object on which it is installed.
  • the network server Upon receipt of a message from the target device, the network server accepts the message for processing if the dynamic identifier is uniquely matched to the unique static identifier of the target device.
  • the final device has: a.
  • a unique static identifier is set during the production of sensors and stored using hardware.
  • Timer of the required accuracy usually no worse than 10-20 ppm (provides a care for 1-2 seconds per day)
  • End device secret key Kp
  • Kp End device secret key
  • the radio system server must have the following data for each end device:
  • the end device When generating each message (before sending), see FIG. 2, the end device generates its new identifier (address) and a new simulated insert, along with the transmitted data.
  • the dynamic identifier is calculated as follows.
  • T is the counter value of the target device.
  • the counter is incremented every X seconds and every time a message is sent;
  • the value of X is selected in accordance with the operating conditions of the radio network and can be equal, for example, 256 seconds.
  • the initial value of the counter of the end device T is determined when the end device is registered on the network.
  • the initial value of the counter can be a random number (if the target device can generate it) or a pseudo-random number generated in a conventional manner.
  • the initial value of the endpoint counter is passed appropriately to the network server when it is determined.
  • An example of such a transfer is a message sent when an end device is registered in the network and unambiguously interpreted by the server. This message contains both the initial value of the individual counter of the end device and its unique identifier.
  • the value of the time interval is selected in accordance with the operating conditions of the radio network.
  • a predetermined time interval for example, 2-8 seconds, if there are no messages from the device.
  • the base station After the message of the end device is received by the base station (network gateway), it is transmitted unchanged to the network server.
  • the network server When a message is received, the network server performs the following operations:
  • Dynld 32 bits from AES 128 (Kn; T1
  • AES 128 - AES encryption algorithm with a key length of 128 bits or any other block cipher of the required bit width and strength
  • T1 is an integer in the range from Ts-1 to Ts + W
  • Ts is the counter value for the end device according to the server data
  • W is an integer corresponding to the number of generated dynamic identifiers above the current Ts value.
  • the optimal value of the parameter W is determined for each radio network and depends on the risk of losing messages transmitted over the radio channel.
  • the network server checks the integrity of the message:

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

Изобретение относится к области вычислительной техники. Технический результат заключается в помехоустойчивости каналов связи. Способ замены идентификатора конечного устройства беспроводной сети в сообщении, передаваемом конечным устройством базовой станции, ретранслирующей полученное сообщение серверу сети, путем генерации конечным устройством идентификатора в каждом передаваемом сообщении в соответствии со значением счетчика конечного устройства, при этом сервер сети конечных устройств: генерирует идентификатор каждого конечного устройства в соответствии со значением счетчика сервера; хранит в памяти ряд последовательно сгенерированных идентификаторов каждого конечного устройства; сравнивает идентификатор в полученном сообщении с рядом последовательно сгенерированных идентификаторов каждого конечного устройства; выявляет передавшее сообщение конечное устройство, соответствующее идентификатору конечного устройства в полученном сообщении, и приводит в соответствие, при необходимости, значение счетчика сервера со значением счетчика каждого конечного устройства, соответствующее идентификатору этого конечного устройства в полученном сообщении.

Description

Способ замены идентификатора конечного устройства
ОБЛАСТЬ ТЕХНИКИ
Изобретение относится к способам защиты данных, передаваемых, в частности, в беспроводных сетях, например, в LPWAN (low-power, wide area network) для обеспечения телеметрии, сбора данных от технических средств охраны объектов и др.
УРОВЕНЬ ТЕХНИКИ
Конечные устройства широко используется, в том числе, в сетях LPWAN для беспроводной передачи небольших объемов данных на дальние расстояния. При этом для решения подавляющего большинства задач телеметрии достаточно осуществление односторонней радиосвязи, что позволяет применять наиболее простые конечные устройства с минимальной стоимостью и максимальным сроком работы.
В тоже время особенностью любой LPWAN является возможность относительно легкого перехвата сообщений, передаваемых в радиосети, поскольку сообщения передаются в узком диапазоне частот, объем сообщений мал, перехватить сообщения возможно на большом удалении от передатчика. Тем самым, существуют условия несанкционированного получения данных, содержащихся в сообщениях, передаваемых конечными устройствами. В свою очередь возникает возможность подавления передаваемых сообщений, подделке передаваемых сообщений и повторной отправке ранее перехваченных сообщений.
Распространенные LPWAN технологии, например, LoRaWAN и SigFox, частично противостоят указанной выше угрозе. У LoRaWAN осуществляется расчет имитовставки от всего пакета, включая идентификатор (адрес) и полезную нагрузку. У SigFox в каждом сообщении присутствует поле, рассчитываемое на основе секретного симметричного ключа, которое подтверждает аутентичность и целостность сообщения.
Указанные LPWAN технологии позволяют контролировать целостность сообщения и аутентичность, но не обеспечивают сокрытие состава (топологии) сети.
Известно, что для сокрытия топологии и состава сети применяются технологии VPN (Virtual Private Network виртуальная частная сеть). Для этого в VPN осуществляется шифрование заголовка сообщения путем инкапсуляции: к оригинальному пакету с реальным адресом добавляется виртуальный адрес в VPN сети и служебные данные. Это ведет к росту размера сообщения, так как фактически передается 2 адреса сообщения и служебная информация. В LPWAN такое увеличение размера сообщения неприемлемо, поскольку приведет к существенной потере пропускной способности сети.
Заявленное изобретение направлено на предотвращение идентификации конечных устройств при перехвате сообщений и, как следствие, несанкционированного выявления состава сети.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Использование заявленного изобретения направлено на обеспечение безопасности связи и препятствует несанкционированному получению информации в случае перехвата сообщения, поскольку препятствует идентификации конечного устройства, передавшего сообщение.
Техническим результатом, достигаемым при реализации изобретения, является помехозащищенность и помехоустойчивость каналов связи, т.е. способность противостоять воздействию помех. Если из-за воздействия помех одно или несколько сообщений конечного устройства не были приняты, то при приеме последующего сообщения каждый канал связи восстанавливает способность идентификации конечного устройства, передавшего последующее сообщение.
При реализации изобретения предусматривается использование счетчиков передающей и принимающей сторонами и синхронизацию - приведение в соответствие значений счетчиков конечных устройств (передающей стороной) со значениями счетчика сервера (принимающей стороной), в случае расхождения этих значений (ресинхронизации) по различным причинам, в том числе из-за пропуска передаваемых конечным устройством сообщений вследствие электромагнитных помех.
Поскольку идентификатор конечного устройства заменяется в каждом сообщении, то фактически используется динамический (меняющийся) идентификатор.
Указанный технический результат достигается в способе замены идентификатора конечного устройства беспроводной сети в сообщении, передаваемым конечным устройством базовой станции, ретранслирующей полученное сообщение серверу сети, путем генерации этим конечным устройством идентификатора в каждом передаваемом сообщении в соответствии со значением счетчика конечного устройства, измененяемым, начиная с начального значения, на заданное значение через заданный интервал времени после предыдущего изменения и непосредственно после передачи сообщения, при этом сервер сети конечных устройств: - генерирует идентификаторы каждого конечного устройства в соответствии со значением счетчика сервера, измененяемого, начиная с начального значения счетчика конечного устройства, определяемого при регистрации конечного устройства на сервере, на заданное значение через заданный интервал времени после предыдущего его изменения, и в соответствии с набором (рядом) последовательно рассчитанных значений счетчика, последующих за текущим значением счетчика, непосредственно после приема сообщения,
- хранит в памяти ряд последовательно сгенерированных идентификаторов каждого конечного устройства и уникальный (статический - неизменяемый) идентификатор, ассоциированный с данными, характеризующими свойства этого конечного устройства и, возможно, его месторасположение, сообщаемый серверу при регистрации конечного устройства,
- сравнивает идентификатор в полученном сообщении с рядом последовательно сгенерированных идентификаторов каждого конечного устройства,
- выявляет передавшее сообщение конечное устройство, характеризуемое уникальным идентификатором, соответствующее идентификатору конечного устройства в полученном сообщении, и приводит в соответствие (синхронизирует), при необходимости, значения счетчика сервера со значениями счетчиков каждого конечного устройства.
Конечное устройство может генерировать идентификатор в каждом передаваемом сообщении путем шифрования значения счетчика с использованием секретного ключа. Конечное устройство может заменять идентификатор в каждом передаваемом сообщении и в соответствии с уникальным идентификатором конечного устройства, при этом сервер сети конечных устройств:
рассчитывает набор последовательно измененных идентификаторов для каждого конечного устройства и в соответствии с уникальным идентификатором конечного устройства, и
- выявляет уникальный идентификатор конечного устройство, соответствующий идентификатору конечного устройства в полученном сообщении, сравнивая идентификатор в полученном сообщении с наборами последовательно измененных идентификаторов, рассчитанных для каждого конечного устройства на момент получения сообщения.
Сообщения могут передаваться конечным устройством базовой станции асинхронно для затруднения идентификации сообщений одного и того же конечного устройства.
Конечное устройство дополнительно может генерировать и передавать в каждом сообщении имитовставку для контроля целостности и аутентичности сообщений, рассчитанную в соответствии со значением счетчика конечного устройства и передаваемым сообщением, а сервер сети конечных устройств, при условии соответствия значения счетчика сервера значению счетчика конечного устройства:
- генерирует имитовставку, рассчитанную в соответствии со значением счетчика сервера и полученным сообщением,
- сравнивает имитовставку в полученном сообщении с имитовставкой, сгенерированной сервером, - пересылает полученное сообщение пользователю при совпадении имитовставок.
Регистрировать конечное устройство на сервере можно при получении сервером первого сообщения конечного устройства, содержащего начальное значение счетчика конечного устройства и его уникальный идентификатор, при этом счетчик сервера принимает значение равное начальному значению счетчика конечного устройства на момент получения первого сообщения.
ПЕРЕЧЕНЬ ЧЕРТЕЖЕЙ
На фиг. 1 приведена схема LPWAN, используемой для передачи данных.
На фиг. 2 приведена схема генерации идентификатора конечного устройства для очередного сообщения.
ПРИМЕРЫ ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ
При передаче в радиосети LPWAN пакета данных конечным устройством, как известно, необходимо обеспечить идентификацию этого конечного устройства, а при неизменности идентификатора стороннее лицо на основании перехваченных сообщений с пакетами данных конечных устройств может установить состав радиосети, проводить атаки связанные с подавлением устройства по адресу, отправки ложных сообщений с идентификатором конечного устройства.
В соответствии с заявленным изобретением конечное устройство генерирует динамический идентификатор (динамический адрес) конечного устройства для каждого отправляемого сообщения. В каждом последующем сообщении идентификатор (сетевой адрес) конечного устройства заменяется, при этом размер идентификатора сохраняется, что не приводит к увеличению размера сообщения. Сервер сети принимает сообщение, но передает его пользователю только, если установлено однозначное соответствие идентификатора в полученном сообщении уникальному идентификатору конечного устройства, а имитовставка проверена успешно.
Использование радиосети LPWAN поясняет схема на фиг. 1. Конечное устройство 1, показано одно из множества конечных устройств, передает данные по радиоканалу 2 базовой станции (сетевому шлюзу) 3, одной из множества базовых станций, которая ретранслирует эти данные по каналу 4 серверу сети 5. При получении сообщения конечного устройства сервер сети принимает это сообщение к обработке, если установлено однозначное соответствие динамического адреса, приведенного в этом сообщении, значению счетчика конечного устройства. Далее данные, полученные от конечного устройства, обрабатываются и хранятся сервером сети, который определяет приложения, с которым ассоциированы конечные устройства и передает сообщение приложению пользователя с указанием уникального идентификатора конечного устройства. Приложение пользователя осуществляет соотнесение уникального идентификатора конечного устройства с физическим объектом, на котором оно установлено.
При получении сообщения конечного устройства сервер сети принимает сообщение к обработке, если установлено однозначное соответствие динамического идентификатора уникальному статического идентификатору конечного устройства.
Для осуществления изобретения конечное устройство обладает: a. Уникальным статическим идентификатором. Обычно такой идентификатор устанавливается на этапе производства датчиков и хранится с использованием аппаратных средств
B. Таймером необходимой точности, обычно не хуже 10-20 ppm (обеспечивает уход на 1-2 секунды в сутки)
и может обладать, для большего затруднения идентификации конечного устройства в перехваченном сообщении,
c. Секретным ключом конечного устройства (Кп). Такой ключ может вырабатываться при регистрации в радиосети или прошиваться в конечном устройстве иным способом.
Соответственно, сервер радиосистемы должен обладать следующими данными каждого конечного устройства:
d. Уникальным идентификатором конечного устройства. Обычно эти данные становятся известны серверу после производства конечных устройств.
e. Секретным ключом конечного устройства (Кп).
f. Значением счетчика конечного устройства Ts.
При формировании каждого сообщения (перед отправкой), см. фиг. 2, конечное устройство генерирует свой новый идентификатор (адрес) и новую имитовставку, вместе с передаваемыми данными. Динамический идентификатор рассчитывается следующим образом.
Формула расчета динамического идентификатора:
DynJD 32 бит от A ES12S (Кп; Г f 0)
Где: • AES 128 - алгоритм шифрования AES с длиной ключа 128 бит или любой иной блочный шифр необходимой разрядности и стойкости;
• Кп - индивидуальный секретный сеансовый ключ конечного устройства, известный конечному устройству и серверу сети;
• Т - значение счетчика конечного устройства. Значение счетчика увеличивается каждые X секунд и при каждой отправке сообщения; Значение X выбирается в соответствии с условиями работы радиосети и может быть равным, например, 256 секундам.
• I - операция последовательной битовой записи данных («битовая склейка»)
Начальное значение счетчика конечного устройства Т определяется при регистрации конечного устройства в сети. Например, в качестве начального значения счетчика может быть случайное число (если конечное устройство может обеспечить его выработку) или псевдослучайное число, выработанное общепринятым способом. Начальное значение счетчика конечного устройства передается надлежащим образом серверу сети в момент его определения. Примером такой передачи может служить сообщение, отправляемое при регистрации конечного устройства в сети и однозначно трактуемое сервером. В этом сообщении передается одновременно и начальное значение индивидуального счетчика конечного устройства и его уникальный идентификатор.
В дальнейшем, в процессе работы конечного устройства происходит увеличение счетчика в следующих случаях:
• Каждый раз при прошествии заданного интервала времени, например, 2 секунд, при отсутствии необходимости передачи сообщения. Значение интервала времени выбирается в соответствии с условиями работы радиосети.
• Сразу после отправки сообщения.
На сервере сети, синхронно генерируются значения счетчиков конечных устройств:
Каждый раз при прошествии заданного интервала времени, например, 28 секунд, при отсутствии полученных от устройства сообщений.
• Сразу после успешного получения сообщения от конечного устройства.
После того как сообщение конечного устройства принято базовой станцией (сетевым шлюзом) оно передается в неизменном виде на сервер сети.
При приеме сообщения сервер сети выполняет следующие операции:
1. Выявляет передавшее сообщение конечное устройство, соответствующее идентификатору конечного устройства в полученном сообщении.
2. Проверяет имитовставку сообщения.
После успешного завершения указанных выше пунктов можно говорить об «успешном получении сообщения». В противном случае, сообщение признается искаженным или поддельным. Счетчик сервера сети не увеличивается и следующая 3-я операция не выполняется.
3. Сохраняет сообщение в базе данных для дальнейшей обработки данных от конечного устройства, передавшего сообщение. Выявление уникального идентификатора конечного устройства передавшего сообщение, соответствующее идентификатору конечного устройства в полученном сообщении осуществляется сервером сети следующим образом:
1. Генерирует несколько идентификаторов для каждого из зарегистрированных на сервере сети конечных устройств, рассчитываемых следующим образом:
Dynld=32 бит от AES 128 (Kn; Т1 | 0x00), где
AES 128 - алгоритм шифрования AES с длиной ключа 128 бит или любой иной блочный шифр необходимой разрядности и стойкости,
Кп - индивидуальный секретный сеансовый ключ сети конечного устройства. Известен конечному устройству и серверу сети.
Т1 - целое число в пределах от Ts-1 до Ts+W, Ts - значение счетчика для конечного устройства по данным сервера, W - целое число, соответствующее количеству генерируемых динамических идентификаторов свыше текущего значения Ts. Оптимальное значение параметра W определяется для каждой радиосети и зависит от риска потери сообщений, передаваемого по радиоканалу.
2. Хранит в памяти ряд последовательно сгенерированных идентификаторов (сетевых адресов) каждого конечного устройства, характеризуемого уникальным идентификатором.
3. Сравнивает идентификатор (сетевой адрес) в полученном сообщении с рядом последовательно сгенерированных сетевых адресов каждого конечного устройства. 4. Выявляет передавшее сообщение конечное устройство (уникальный идентификатор), соответствующее идентификатору (сетевому адресу) конечного устройства в полученном сообщении.
Если конечное устройство (уникальный идентификатор) выявлено, а значения счетчиков конечного устройства и сервера сети совпадают (синхронизированы), то сервер сети проверяет целостность сообщения:
- генерирует имитовставку, рассчитанную в соответствии со значением счетчика сервера и полученным сообщением,
- сравнивает имитовставку в полученном сообщении с имитовставкой, сгенерированной сервером, и при совпадении имитовставок, подтверждает целостность полученного сообщения.
Реализация выявления передавшего сообщение конечного устройства, например, на сервере с современным процессором позволяет проверять более 10 миллионов сетевых адресов в секунду. При значении W=5 этот же сервер позволяет проверять более 2 миллионов сетевых адресов в секунду. Таким образом, применение одного сервера с несколькими современными процессорами позволит осуществлять проверку потока сообщений в несколько тысяч сообщений в секунду от десятков миллионов конечных устройств. При этом следует учитывать, что в LPWAN конечные устройства передают сообщения редко - один раз в несколько часов. А сетевой сервер ведет свой счетчик для каждого конечного устройства. То есть количество счетчиков сервера сети равно количеству конечных устройств, передающих сообщение с динамическим идентификатором.

Claims

Формула изобретения
1. Способ замены идентификатора конечного устройства беспроводной сети в сообщении, передаваемом конечным устройством базовой станции, ретранслирующей полученное сообщение серверу сети, путем генерации конечным устройством идентификатора в каждом передаваемом сообщении в соответствии со значением счетчика конечного устройства, измененяемым, начиная с начального значения, на заданное значение через заданный интервал времени после предыдущего изменения и непосредственно после передачи сообщения, при этом сервер сети конечных устройств:
- генерирует идентификатор каждого конечного устройства в соответствии со значением счетчика сервера, измененяемым, начиная с начального значения счетчика конечного устройства, определяемого при регистрации конечного устройства на сервере, на заданное значение через заданный интервал времени после предыдущего его изменения, и в соответствии с набором последовательно рассчитанных значений счетчика, последующих за текущим значением счетчика, непосредственно после приема сообщения,
- хранит в памяти ряд последовательно сгенерированных идентификаторов каждого конечного устройства вместе с уникальным идентификатором этого конечного устройства, сообщаемого серверу при регистрации конечного устройства,
- сравнивает идентификатор в полученном сообщении с рядом последовательно сгенерированных идентификаторов каждого конечного устройства, - выявляет передавшее сообщение конечное устройство, соответствующее идентификатору конечного устройства в полученном сообщении, и
- приводит в соответствие, при необходимости, значение счетчика сервера со значением счетчика каждого конечного устройства, соответствующее идентификатору этого конечного устройства в полученном сообщении.
2. Способ по п. 1, отличающийся тем, что конечное устройство генерирует идентификатор в каждом передаваемом сообщении путем шифрования значения счетчика с использованием секретного ключа.
3. Способ по п. 1, отличающийся тем, что конечное устройство изменяет идентификатор для каждого передаваемого сообщения и в соответствии с уникальным идентификатором конечного устройства, а сервер сети конечных устройств:
рассчитывает набор последовательно измененных идентификаторов для каждого конечного устройства и в соответствии с уникальным идентификатором конечного устройства, и
- выявляет уникальный идентификатор конечного устройство, соответствующий идентификатору конечного устройства в полученном сообщении, сравнивая идентификатор в полученном сообщении с наборами последовательно измененных сетевых адресов, рассчитанных для каждого конечного устройства на момент получения сообщения.
4. Способ по п. 1 , отличающийся тем, что конечное устройство дополнительно генерирует и передает в каждом сообщении имитовставку, рассчитанную в соответствии со значением счетчика конечного устройства и передаваемым сообщением, а сервер сети конечных устройств, при условии соответствия значений счетчика сервера и счетчика конечного устройства:
- генерирует имитовставку, рассчитанную в соответствии со значением счетчика сервера и полученным сообщением,
- сравнивает имитовставку в полученном сообщении с имитовставкой, сгенерированной сервером, и при совпадении имитовставок, подтверждающем целостность и аутентичность полученного сообщения,
- пересылает полученное сообщение пользователю.
5. Способ по п. 1, отличающийся тем, что регистрируют конечное устройство на сервере сети при получении сервером сети первого сообщения конечного устройства, содержащего начальное значение счетчика конечного устройства, при этом счетчик сервера принимает значение, равное начальному значению счетчика конечного устройства на момент получения первого сообщения.
6. Способ по п. 1, отличающийся тем, что конечные устройства передают сообщения базовой станции асинхронно.
PCT/RU2020/000301 2019-04-23 2020-06-22 Способ замены идентификатора конечного устройства WO2020222678A2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2019112385A RU2712653C1 (ru) 2019-04-23 2019-04-23 Способ замены идентификатора конечного устройства
RU2019112385 2019-04-23

Publications (2)

Publication Number Publication Date
WO2020222678A2 true WO2020222678A2 (ru) 2020-11-05
WO2020222678A3 WO2020222678A3 (ru) 2020-12-24

Family

ID=69624990

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2020/000301 WO2020222678A2 (ru) 2019-04-23 2020-06-22 Способ замены идентификатора конечного устройства

Country Status (2)

Country Link
RU (1) RU2712653C1 (ru)
WO (1) WO2020222678A2 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2754632C1 (ru) * 2021-02-09 2021-09-06 Общество с ограниченной ответственностью «РадиоТех» Способ расширения адресного пространства в системе связи

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3183343B2 (ja) * 1999-02-26 2001-07-09 日本電気株式会社 データ通信方法、端末装置、中継装置、データ通信システム及びその記録媒体
GB0207454D0 (en) * 2002-03-28 2002-05-08 British Telecomm Method of data transfer in mobile and fixed telecommunications systems
RU2447508C2 (ru) * 2006-01-11 2012-04-10 Фишер-Роузмаунт Системз, Инк. Выборочное включение полевых устройств в низковольтной беспроводной ячеистой сети
US8565689B1 (en) * 2012-06-13 2013-10-22 All Purpose Networks LLC Optimized broadband wireless network performance through base station application server

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2754632C1 (ru) * 2021-02-09 2021-09-06 Общество с ограниченной ответственностью «РадиоТех» Способ расширения адресного пространства в системе связи

Also Published As

Publication number Publication date
WO2020222678A3 (ru) 2020-12-24
RU2712653C1 (ru) 2020-01-30

Similar Documents

Publication Publication Date Title
JP7164218B2 (ja) 通信システムにおける端末識別情報保護方法
EP1639777B1 (en) Secure two-message synchronization in wireless networks
CN1685687B (zh) 确定目标节点对于源节点的邻近性的方法
US11156704B2 (en) Method, device and system for secure distance measurement
JP4701434B2 (ja) 無線通信システム及び無線通信方法
Goher et al. Covert channel detection: A survey based analysis
CN100571124C (zh) 防止重放攻击的方法以及保证消息序列号不重复的方法
EP2232809A1 (en) Secure wireless communications system and related method
WO2007059558A1 (en) Wireless protocol for privacy and authentication
CA2280906C (en) Secure packet radio network
CN109067797B (zh) 一种网络安全防御方法
US20170104727A1 (en) Enhanced network security
EP4013004A1 (en) Data processing method and device
Annessi et al. It's about time: Securing broadcast time synchronization with data origin authentication
Gladisch et al. Securely connecting IoT devices with LoRaWAN
CN100512108C (zh) 入网终端物理唯一性识别方法和终端接入认证系统
WO2020222678A2 (ru) Способ замены идентификатора конечного устройства
CN101106568B (zh) 生成转交地址及提高路由优化安全性的方法、装置和系统
CN103200563B (zh) 一种基于认证码的阈下信道隐匿通信方法
Ray et al. A protocol for building secure and reliable covert channel
US20190373460A1 (en) Transmitter for emitting signals and receiver for receiving signals
Daza et al. LASER: lightweight And SEcure Remote keyless entry protocol (Extended version)
US20100177782A1 (en) Confidential transmission of data by change of frequency in a telecommunications network
RU2754632C1 (ru) Способ расширения адресного пространства в системе связи
Islam et al. A Link Layer Security Protocol for Suburban Ad-Hoc Networks

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 09/03/2022)

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20798732

Country of ref document: EP

Kind code of ref document: A2

122 Ep: pct application non-entry in european phase

Ref document number: 20798732

Country of ref document: EP

Kind code of ref document: A2