Способ работы сети, устройство управления системой, сеть и компьютерная программа для такого управления



Способ работы сети, устройство управления системой, сеть и компьютерная программа для такого управления
Способ работы сети, устройство управления системой, сеть и компьютерная программа для такого управления
Способ работы сети, устройство управления системой, сеть и компьютерная программа для такого управления
Способ работы сети, устройство управления системой, сеть и компьютерная программа для такого управления
Способ работы сети, устройство управления системой, сеть и компьютерная программа для такого управления

 


Владельцы патента RU 2536362:

КОНИНКЛЕЙКЕ ФИЛИПС ЭЛЕКТРОНИКС Н.В. (NL)

Изобретение относится к способу работы сети. Технический результат заключается в повышении безопасности. Сеть содержит узел и устройство управления системой. Устройство управления системой содержит корневой ключевой материал, являющийся набором функций, каждая из которых имеет степень сложности α, и узел обеспечен долей ключевого материала узла, имеющей степень сложности α, извлеченной из корневого ключевого материала. Посредством устройства управления системой генерируют долю ключевого материала для внешнего пользователя со степенью сложности α из корневого ключевого материала и генерируют идентификатор доступа. Посредством устройства управления системой генерируют ключевой материал для доступа со степенью сложности, меньшей чем α, из доли ключевого материала для внешнего пользователя и генерируют идентификатор узла. Посредством устройства управления системой предоставляют внешнему пользователю долю ключевого материала для доступа и идентификатор доступа. Внешний пользователь извлекает ключ из доли ключевого материала для доступа и передает узлу этот ключ и идентификатор доступа. С помощью узла вычисляют ключ из идентификатора доступа и доли ключевого материала узла и сравнивают ключ, переданный внешним пользователем, и ключ, вычисленный узлом, чтобы аутентифицировать внешнего пользователя. 4 н. и 10 з.п. ф-лы, 4 ил.

 

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Настоящее изобретение относится к способу работы сети, содержащей устройства связи, представляющие узлы сети.

Пример применения настоящего изобретения можно найти в персональных сетях (PAN), содержащих набор объектов связи, расположенных, по меньшей мере, временно, в пределах персональной области пользователя. PAN содержит, например, множество узлов с беспроводными медицинскими датчиками, расположенными внутри или на теле пользователя, и элементами контроля для контроля основных показателей жизнедеятельности пользователя или множество электронных устройств.

УРОВЕНЬ ТЕХНИКИ ИЗОБРЕТЕНИЯ

Безопасность является фундаментальным требованием для сетей подобного рода или любых управляющих уязвимых данных, чтобы гарантировать безопасность информации, которой обмениваются между различными узлами сети, а также управлять доступом к сетевым устройствам других пользователей, внешних по отношению к сети.

Соответственно, для этих сетей требуется система обеспечения безопасности, учитывающая несколько главных проблем:

- проблема доверия для обеспечения различным узлам сети средства идентификации, аутентификации и доверия любому другому узлу, как элементу той же самой сети,

- проблема безопасной связи для обеспечения средства, позволяющего обеспечивать безопасную связь между различными узлами сети, и

- проблема управления доступом для обеспечения механизма ограниченного доступа к информации или узлам сети.

Традиционные способы работы таких сетей обычно предусматривают главный узел, являющийся персональным устройством управления или доверительным центром, используемым для предварительного распределения криптографического материала по узлам сети и затем для аутентификации каждого узла как принадлежащего сети, когда между узлами должны быть установлены связи. Однако эти способы обладают несколькими недостатками:

- прежде всего, эти способы не позволяют двум узлам сети аутентифицировать друг друга, не обращаясь к главному узлу, и

- кроме того, так как криптографический материал заранее распределяется по узлам сети, это не позволяет обеспечивать доступ внешнему пользователю сети.

Кроме этого для предоставления доступа внешним пользователям сети доверительным и безопасным образом были предложены способы, основанные на криптографии с открытым ключом. Однако эти способы неблагоприятны для ресурсов с вычислительной точки зрения и требуют передачи длинных ключей. Таким образом, эти способы требуют наличия связи, вычислений и хранения, что не всегда доступно в устройствах, используемых в персональных сетях, обычно ограниченных в ресурсах.

Документ WO-A-2007/149850 раскрывает систему безопасности, содержащую L иерархических уровней, каждый из которых соответствует уровню области безопасности, и множество узлов локальной сети. Генератор ключевого материала генерирует набор коррелированного ключевого материала для каждого сетевого узла. Каждый набор ключевого материала состоит из L поднаборов ключевого материала, по одному для каждого уровня области безопасности. Установочный сервер распределяет генерированные наборы ключевого материала каждому сетевому узлу, чтобы дать возможность сетевым узлам связываться друг с другом в области безопасности иерархического уровня k, используя соответствующий поднабор ключевого материала безопасности.

Дополнительно, документ EP-A-0 511 483 описывает способ и устройство для аутентификации пользователей (объектов) компьютерной сети, основываясь на идентификации объектов. Ключи для каждой стороны потенциальной сессии получаются из прогнозов, хранящихся в месте расположения каждой стороны. Когда две такие стороны желают связаться друг с другом, они оценивают свой прогноз, который является полиномом в одной переменной, для идентификации другой стороны в другой переменной. При этом обе стороны получают один и тот же числовой результат, устанавливающий ключ для обеих сторон. Стороны затем проверяют правильность вычислений ключа, сравнивая два ключа, каждый из которых вычислила соответствующая сторона.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Задача изобретения состоит в том, чтобы предложить способ работы сети, преодолевающий представленные выше недостатки.

Другая задача изобретения состоит в том, чтобы предложить способ предоставления внешнему пользователю доступа к сети, минимизируя требования к связи в сети.

Еще одна задача изобретения состоит в обеспечении способа, минимизирующего требования к вычислениям на стороне внешнего пользователя.

Еще одной задачей изобретения является способ предоставления внешнему пользователю доступа к сети, не подвергая опасности или без последствий для устойчивости криптографических элементов сети.

С этой целью обеспечивается способ работы сети, содержащей узел и устройство управления системой, причем устройство управления системой содержит корневой ключевой материал, являющийся набором функций, каждая из которых имеет степень сложности α, а узел обеспечен долей ключевого материала узла со степенью сложности α, причем доля ключевого материала узла извлекается из корневого ключевого материала.

Такой способ содержит следующие этапы, на которых после приема устройством управления системой запроса от внешнего пользователя на получение доступа к узлу:

а) посредством устройства управления системой генерируют долю ключевого материала для внешнего пользователя со степенью сложности α из корневого ключевого материала и генерирует идентификатор доступа,

b) посредством устройства управления системой генерируют ключевой материал для доступа со степенью сложности, меньшей чем α, из доли ключевого материала для внешнего пользователя и генерирует идентификатор узла,

c) посредством устройства управления системой предоставляют внешнему пользователю долю ключевого материала для доступа и идентификатор доступа,

d) внешний пользователь извлекает ключ из доли ключевого материала для доступа и передает узлу этот ключ и идентификатор доступа,

e) с помощью узла вычисляют ключ из идентификатора доступа и доли ключевого материала узла, и

f) с помощью узла сравнивают ключ, переданный внешним пользователем, и ключ, вычисленный узлом, чтобы аутентифицировать внешнего пользователя.

Этот способ позволяет узлу аутентифицировать внешнего пользователя как разрешенного устройством управления системой для получения доступа к узлу. Как можно видеть на этапах d)-f), эта аутентификация выполняется без обращения к устройству управления системой и, таким образом, она может быть выполнена, даже если это устройство находится в автономном режиме.

Кроме того, так как внешнему пользователю предоставляется только доля ключевого материала для доступа пониженной сложности, способ позволяет поддерживать устойчивость основных криптографических элементов сети. Действительно, низкая сложность ключевого материала для доступа препятствует тому, чтобы взломщик получил корневой ключевой материал, даже если он захватывает внешнего пользователя и ставит под угрозу его долю ключевого материала для доступа.

В конкретном варианте осуществления изобретения идентификатор доступа является результатом хэш-функции, выполняемой на сертификате доступа, основываясь на запросе, принятом устройством управления системой, и узел снабжается хэш-функцией. В этом варианте осуществления узел может проверить подлинность сертификата доступа путем вычисления хэш-функции сертификата доступа и сравнения результата с принятым идентификатором доступа.

В одной версии этого варианта осуществления этап c) может дополнительно содержать обеспечение внешнего пользователя сертификатом доступа посредством устройства управления системой, и этап d) дополнительно содержит передачу узлу внешним пользователем сертификата доступа.

Как представляется из сказанного выше, в этом варианте осуществления, содержащем проверку действительности сертификата доступа, такая проверка действительности выполняется только после окончания процесса аутентификации. Это означает, что узел проверяет действительность сертификата, только когда он удостоверился, что сертификат был предоставлен устройством управления системой сети.

В соответствии с другим аспектом изобретения обеспечивается устройство управления системой, содержащее корневой ключевой материал, являющийся набором функций, каждая из которых имеет степень сложности α+1 в каждой переменной, причем устройство управления системой, содержащееся в сети, также содержит узел, причем устройство управления системой содержит:

- средство, которое после приема запроса от внешнего пользователя на предоставление доступа к узлу генерирует долю ключевого материала для внешнего пользователя со степенью сложности α+1 из корневого ключевого материала и генерирует идентификатор доступа,

- средство генерации ключевого материала доступа со степенью сложности, меньшей чем α+1, из доли ключевого материала для внешнего пользователя и генерации идентификатора узла, и

- устройство управления системой, предоставляющее внешнему пользователю долю ключевого материала для доступа и идентификатор доступа.

В частном варианте осуществления изобретения устройство управления системой дополнительно содержит:

- средство делегирования прав доступа от первого узла в сети внешнему пользователю, так чтобы пользователь мог получить доступ ко второму узлу в сети, не требуя связи с устройством управления системой, и

- некорреляционное средство, чтобы не коррелировать доли ключевого материала, распределенные по узлам в сети, так чтобы взломщик не мог получить информацию из долей ключевого материала, распределенных по узлам в сети, но узлы в сети все еще могут проверить подлинность сертификатов доступа и делегирования, связанных с долями ключевого материала, распределенными из устройства управления системой.

В соответствии с еще одним аспектом изобретения, обеспечивается сеть, содержащая устройство управления системой, соответствующее изобретению, и устройство связи, представляющее сетевой узел.

В соответствии с другим аспектом изобретения, обеспечивается компьютерная программа для осуществления способа, соответствующего изобретению.

Эти и другие аспекты изобретения станут очевидны и будут подробно объяснены со ссылкой на варианты осуществления, описанные здесь далее.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Настоящее изобретение будет теперь описано более подробно посредством примера со ссылкой на сопроводительные чертежи, на которых:

Фиг.1 - персональная сеть, работающая согласно способу, соответствующему изобретению.

Фиг.2 - схема, представляющая последовательность осуществления способа согласно изобретению, и

Фиг.3 - блок-схема последовательности осуществления операций устройством управления системой в соответствии с изобретением,

Фиг.4 - матрица коэффициентов двумерного полинома, используемого в одном варианте осуществления изобретения.

ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ

Настоящее изобретение относится к способу работы сети, например персональной сети, содержащей устройства связи.

На фиг.1 представлен пример сети 1, в которой может быть реализован первый вариант осуществления изобретения. Эта сеть 1 принадлежит пользователю 2, снабженному устройством 3 связи, и несколько устройств D1, D2, D3 представляют узлы сети. Эта сеть является персональной сетью, что означает, что все устройства в сети принадлежат пользователю 2, и, таким образом, устройство 3 связи используется в качестве устройства управления системой.

Устройством 3 управления системой является, например, мобильный телефон, содержащий SIM-карту, позволяющую генерировать и хранить криптографический материал.

Устройства D1, D2 и D3, например, в случае медицинской сети, являются узлами датчиков тела, установленными на или вокруг тела пользователя 2, или устройствами контроля, осуществляющими связь с узлами датчиков для контроля основных показателей жизнедеятельности пользователя.

В другом примере D1, D2 и D3 являются электронными устройствами, такими как мобильный телефон, музыкальный плеер, видеоустройство, электронная автомобильная система. В еще одном другом примере устройства D1, D2 и D3 являются бытовыми приборами или осветительным оборудованием.

В обоих примерах представляется полезным получить в сети 1 возможность предоставить внешнему пользователю 4 доступ к одному из устройств сети. В случае медицинской сети, внешний пользователь 4 может быть врачом, которому необходим доступ к устройству контроля для дистанционной проверки состояния пользователя 2. Пользователю 4 предоставляется устройство связи для получения доступа к устройству сети. В остальной части описания пользователь и его устройство связи будут обозначены как "пользователь 4".

В другом примере внешний пользователь 4 может быть другом пользователя 2, который хочет иметь доступ к устройству, принадлежащему пользователю 2, например, чтобы обмениваться мультимедийными файлами.

Из-за уязвимости приложений сетей, к которым относится настоящее изобретение, этим сетям необходимо предоставить системы обеспечения безопасности, чтобы управлять доступом для внешнего пользователя, как заявлялось выше, а также для безопасности связи между узлами сети.

В способе, соответствующем первому варианту осуществления изобретения, используется система обеспечения безопасности, основанная на системе распространения альфа-ключа безопасности. В такой системе узлы не используют совместно готовые ключи. Вместо этого, узлам предоставляется некоторая специфичная для узла информация, позволяющая им вычислять совместно используемый с любым другим узлом в сети ключ на входе идентификатора этого узла. Эта специфичная для узла информация выводится из корневого ключевого материала, предоставляемого устройством управления системой (KMRoot). Специфичная для узла информация определяется как доля ключевого материала узла и для узла i обозначается как KM(i).

Предпочтительно, корневой ключевой материал является многомерным полиномом. Узлы принимают доли полиномов, созданные из многомерного полинома. Например, многомерный полином может быть полиномом с двумя переменными (x, y) степени альфа и доля ключевого материала узла является моновариантным полиномом степени альфа, соответствующим двумерному полиному, оцениваемому в точке, соответствующей идентификатору узла.

Например, снова можно предположить, что симметричный двумерный полином f(x, y) используется в качестве корневого ключевого материала и устройства D1 и D2 в сети 1, показанной на фиг.1, несут доли f(D1, y) и f(D2, y) ключевого материала узла, соответственно. Когда оба узла хотят связаться, они получают свои соответствующие идентификаторы, то есть D2 получает идентификатор D1 ID D1 =D1 и D1 получает идентификатор D2 ID D2 =D2. Затем, каждый узел может генерировать общий ключ путем оценки свой доли полинома в идентификаторе другого устройства, то есть узел D1 оценивает свою долю f(D1, y) полинома в y=D2 и узел D2 оценивает f(D2, y) в y=D1. Таким образом, оба узла согласовывают общий ключ K=f(D1,D2)=f(D2, D1). Наконец, оба узла могут использовать K, чтобы аутентифицировать друг друга, например, посредством квитирования аутентификации типа "запрос-ответ" или извлечения ключа сеанса для обеспечения конфиденциальности.

Такая система безопасности предлагает высокую устойчивость при атаке взломщиков, когда связываются два узла, принадлежащих сети. Представленный способ работы сети определяется этой альфа-системой безопасности для обеспечения протокола управления доступом, предоставляющей доступ пользователям, не принадлежащим к сети, и которым, таким образом, первоначально не предоставляется доля ключевого материала.

Так как пользователь 4 не принадлежит к сети 1, необходимо его идентифицировать и аутентифицировать, чтобы гарантировать безопасность против атак. Соответственно, когда пользователь запрашивает доступ к сетевому узлу, необходимо, чтобы устройство 3 управления системой в составе системы в ответ на этот запрос генерировало идентификатор доступа, чтобы позволить пользователю 4 иметь дело напрямую с сетевым узлом, к которому он хочет получить доступ.

Такой протокол аутентификации и предоставления доступа описывается более точно со ссылкой на фиг.2, представляющую последовательность выполнения операций на различных этапах, выполняемых устройством управления системой (SMD), внешним пользователем U и узлом N при осуществлении способа, соответствующего изобретению. В последующем описании название узла и идентификатор узла будут обозначаться одинаково как "N".

Устройство управления системой является устройством, содержащим средство генерирования и хранения ключевых материалов, чтобы генерировать, вычислять и хранить криптографические функции, такие как хэш-функции, и для обработки и передачи этих элементов другим устройствам.

Последовательность, показанная на фиг.2, делится на три этапа. Эта последовательность также будет описана со ссылкой на фиг.3, где показаны операции, конкретно выполняемые устройством управления системой.

Во время этапа конфигурации CONFIG устройство управления системой генерирует ключевой материал KM(N) узла из корневого ключевого материала и хэш-функцию h, которые передаются узлу N.

Предпочтительно, корневой ключевой материал генерируется устройством управления системой, например, посредством SIM-карты, в форме двумерного полинома KM(x,y)= j = 0 i = 0 α a i , j x i y j . Могут использоваться и другие формы полиномного ключевого материала, такие как многомерный полином или множество многомерных полиномов, например, чтобы дать возможность работы системам с более высоким количеством пользователей в соответствии с многомерным характером полиномов. Ключевой материал полинома может также маскироваться другими криптографическими функциями, чтобы защитить корневой ключевой материал, такими как полиномы возмущения, известные в существующем уровне техники.

Ключевой материал KM(N) узла затем генерируется путем оценки KM(x, y) при x=N. Таким образом, ключевой материал KM(N) узла для узла N имеет вид: KM(N,y)= j = 0 α a j y j =(((a α y+a α-1 )y+a α-2 )y+...)y+a 0, который является мономерным полиномом степени альфа.

Этап конфигурации может иметь место во время этапа, предшествующего развертыванию сети, таким образом, что когда сеть только развертывается, узлу предоставляется его доля ключевого материала.

Во время этого этапа конфигурации устройство управления системой также предоставляет узлу хэш-функцию и может дополнительно предоставлять ему другие элементы, такие как:

- криптоидентификатор,

- основной секрет для взаимной аутентификации с устройством управления системой,

- некоторая информация, касающаяся прав узла по управлению доступом к другим узлам сети.

Второй этап, показанный на фиг.2, AUTH, соответствует аутентификации внешнего пользователя, отправляющего запрос на получение доступа к сети.

Пользователь U отправляет запрос Rqst устройству управления системой для запроса доступа к узлу N. Этот запрос содержит идентификатор узла N и в некоторых вариантах осуществления также содержит другие атрибуты доступа, такие как временная информация в отношении запрошенного срока действия и ограниченный набор действий, разрешенных внешнему пользователю. Как пример, пользователь может отправить запрос на разрешение считывать некоторую информацию, собранную узлом N за 15 минут.

После приема этого запроса Rqst устройство управления системой сначала генерирует сертификат C доступа в зависимости от части или всех атрибутов запроса. Сертификат может кодировать, например, доступ, предоставленный пользователю в течение ограниченного промежутка времени, C={пользователю U разрешается доступ к узлу N на 15 минут}.

Кроме того, в случае, если запрос Rqst не содержит никакой другой атрибут, кроме идентификатора узла, устройство управления системой, соответствующее одному из вариантов осуществления, может любым способом ограничить сертификат доступа заданным промежутком времени или ограниченным набором действий, основываясь, например, на заранее установленной политике управления доступом.

Основываясь на сертификате доступа, устройство управления системой генерирует идентификатор ID доступа, являющийся хэшем сертификата доступа, подобно следующему: ID=хэш (C)=хэш ({пользователю U разрешается доступ к узлу N на 15 минут}).

Устройство управления системой затем на этапе a) генерирует ключевой материал KM(U) внешнего пользователя путем оценки корневого ключевого материала KM(x, y) при x=ID, получая, таким образом, KM(ID, y), который является одномерным полиномом степени альфа.

Для внешнего пользователя, которому должен быть разрешен доступ к узлу N, устройство управления системой должно передать все криптографические элементы, а именно сертификат C, идентификатор ID и долю ключевого материала для внешнего пользователя.

Однако, так как KM(ID, y) является полиномом степени альфа, коэффициенты α+1 должны быть переданы пользователю U, предъявляя, таким образом, большие требования к связи. Соответственно, настоящее изобретение является таким, что перед передачей пользователю доли ключевого материала пользователя устройство управления системой на этапе b) предварительно вычисляет ее, чтобы понизить степень полинома и, таким образом, количество коэффициентов, которые должны быть переданы.

Такое предварительное вычисление выполняется путем оценки KM(ID, y) при y=N несколько раз. Например, выполнение оценки α-1 раз должно привести в результате к ключевому материалу доступа KM'(ID, y)= ( ( ( a α y + a α 1 ) y + a α 2 ) y + ) y = D y + a 0 = ( ( ( a α D + a α 1 ) D + a α 2 ) D + ) a D y + a 0

Таким образом, KM'(ID, y)=a D y+a 0 , что означает, что пользователю U должны быть переданы только два коэффициента.

В предпочтительном варианте осуществления предварительное вычисление выполняется α раз, что означает, что ключевой материал для доступа, переданный пользователю U, является непосредственно ключом, связанным с сертификатом доступа.

Когда выполняется предварительное вычисление ключевого материала для доступа, устройство управления системой передает пользователю U следующие элементы: C, ID и KM'(ID, y).

KM'(ID, y) является только формальной записью, чтобы отличать предварительно вычисленный полином от ключевого материала KM(ID, y) пользователя. Конечно, полное вычисление KM'(ID, y) для получения ключа обеспечивает тот же самый результат, что и полное вычисление KM(ID, y).

Эта передача может быть выполнена, используя, например, службу коротких сообщений (SMS), обеспечиваемую в сети передачи данных. Здесь, предполагая, что должны передаваться два коэффициента полинома, состав короткого сообщения может быть следующим:

Размер
(байты)
Название поля Содержание
2 Заголовок Идентификатор протокола
32 ID Идентификатор доступа
64 KM(ID, y) Полиномиальные коэффициенты
62 C Атрибуты, закодированные в сертификате доступа

Это сообщение может, таким образом, иметь длину 160 байтов, что дает возможность кодировать его в пределах одиночного короткого сообщения, потому что служба коротких сообщений (SMS) может кодировать сообщения до 160 символов. Таким образом, ограничение количества полиномиальных коэффициентов, которые должны передаваться, помогает снизить требования к связи.

Передача сертификата может производиться через любую другую беспроводную или проводную среду для любого вида доступа, такого как доступ к персональному компьютеру, электронному устройству, или предоставление доступа к средству.

Затем, когда пользователь хочет получить доступ к узлу N, он генерирует ключ путем оценки идентификатора доступа КМ(ID, y) при y=N. Затем он передает узлу N ключевой KM(ID, N) и ID. Узел N, уже получивший долю ключевого материала KM(N, y) своего узла, оценивает его при y=ID, чтобы получить ключевой KM(N, ID).

Полиномы, формирующие доли ключевого материала, генерированные устройством управления системой, в данном изобретении симметричны, что означает, что они таковы, что KM(x, y)=KM(y, x).

Соответственно, узел N сравнивает ключевой KM(ID, N), отправленный пользователем U, с вычисленным ключевым KM(N, ID) и, если ключи равны, он аутентифицирует пользователя U, потому что тем самым подтверждается, что криптографические элементы KM(ID, N) и ID действительно были предоставлены пользователю U устройством управления системой SMD. В другом варианте осуществления изобретения ключевой KM(ID, N) может использоваться для запуска протокола аутентификации, позволяющего обеим участвующим сторонам доказать владение общим секретным KM(ID, N).

Когда аутентификация выполнена, пользователь U может затем во время этапа проверки подлинности VALID передать сертификат C узлу N. Узел затем проверяет подлинность этого сертификата доступа, вычисляя хэш-функцию сертификата доступа h(C) и сравнивая результат с принятым идентификатором ID доступа. В некоторых вариантах осуществления сертификат C может быть передан одновременно как ключевой материал KM(ID, D) доступа и идентификатор ID.

При описании этого процесса аутентификации представляется, что другое преимущество предварительного вычисления доли ключевого материала пользователя заключается в том, что оно снижает требования к вычислению пользователем U генерации ключа. Фактически, пользователь должен только оценить ключевой материал для доступа ограниченное количество раз. А именно, если устройство управления системой во время предварительного вычисления оценивает ключевой материал α-x раз, чтобы генерировать ключевой материал для доступа, то пользователь U, чтобы получить ключ, должен оценить ключевой материал для доступа только x раз. Если x=α, пользователь U вообще не должен оценивать ключевой материал для доступа.

Кроме того, это предварительное вычисление позволяет повысить безопасность системы, потому что пользователю U предоставляется меньше информации об исходном корневом ключевом материале и объем информации, раскрываемой при захвате пользователя U, уменьшается при увеличении x.

Предположим, что устройство управления системой имеет корневой ключевой материал, содержащий одиночный симметричный двумерный полином f(x, y). Таким образом, только доли ключевого материала длиной α+1, f(ID, y) необходимы, чтобы повторно вычислить исходный корневой ключевой материал, используя следующую систему линейных уравнений:

f ( x , y ) = i , j = 0 λ a i j x i y j , где [ a 00 a 01 a 0 j a 0 λ a 10 a 11 a 1 j a 1 λ a i 0 a i 1 a i j a i λ a λ 0 a λ 1 a λ j a λ λ ]

Матрица, показанная на фиг.4, представляет полиномиальные коэффициенты двумерного полинома. Взломщик, пытающийся взломать систему, собирая доли ключевого материала доступа, должен учесть следующие проблемы:

• Взлом коэффициентов матрицы более низкого порядка [a 00 , a 01 , a 0j ,..., a ] требует комбинации коэффициентов более низкого порядка α+1 предварительно вычисленных полиномов f'(ID, y). Это позволяет решать систему линейных уравнений. Эти коэффициенты охватываются в приведенной матрице обоими эллипсами.

• Взлом остальных коэффициентов матрицы требует нахождения в общей сложности (α2-α-2)/2 различных коэффициентов, а именно коэффициентов в пределах треугольника. Благодаря тому, что полином симметричен, коэффициенты верхней диагонали матрицы равны соответствующим коэффициентам нижней диагонали матрицы, то есть aij=aji. Коэффициент a D более высокого порядка в коротких полиномах f'(ID, y) зависит от всех этих коэффициентов, поэтому для взлома системы необходимо в общей сложности (α2-α-2)/2 коротких полиномов.

Следовательно, альфа-система безопасности поддерживает тайное соглашение между (α2-α-2)/2 долями ключевого материала доступа. Это означает существенное повышение уровня безопасности.

Кроме того, использование доли ключевого материала с самой малой степенью сложности, как в настоящем изобретении, позволяет более удобное развертывание сети, например, персональной сети. Например, мы можем представить себе пользователя, несущего устройство управления системой SMD с корневым ключевым материалом и параметром α=100. Мы полагаем, что персональная сеть пользователя содержит 50 устройств, каждое из которых получает от SMD пользователя обычный набор криптографической информации, то есть, сертификат C, идентификатор ID и соответствующий ключевой материал пользователя. Устройство управления системой может выдавать ключевой материал для доступа, чтобы предоставить специальные права доступа внешним пользователям. Так как 50 групп пользователя или ключевого материала узлов уже были назначены, система может все еще разместить (502-50-2)/2=1224 групп ключевого материала доступа, не ставя под угрозу безопасность системы. Группа ключевого материала соответствует, например, группе коэффициентов полинома, соответствующего ключевому материалу. Соответственно, группа ключевого материала пользователей или узлов будет более длинной, чем группа ключевого материала для доступа.

Настоящее изобретение, следовательно, описывает подход, дающий возможность доступа посредством распространяемых сертификатов управления доступом, основываясь на полиномном ключевом материале, объединяющем функциональные возможности сертификата криптографии с открытым ключом с низкими требованиями к ресурсам криптографии с симметричными шифрами.

Как упоминалось ранее, способ, соответствующий изобретению, может найти применение в очень разных областях применения, в том числе:

- всестороннее здравоохранение для медицинского контроля, при котором пациент устанавливает свою собственную безопасную сеть для тела, например, раздавая группы безопасного ключевого альфа-материала доверенным клиницистам/специалистам по здоровому образу жизни/домашнему врачу;

- персонализация освещения, при которой пользователь конфигурирует свою систему освещения посредством конфигурации, помеченной так, чтобы только уполномоченные лица могли изменять настройки освещения;

- применения в связи, когда пользователь использует свой мобильный телефон в качестве устройства управления системой, чтобы конфигурировать устройства пользователя с использованием безопасного ключевого альфа-материала, так чтобы мобильный телефон мог аутентифицировать и предоставлять доступ к ресурсам на основе индивидуальной связи между устройствами и пользователь мог предоставлять другим людям, например другу, группу ключевого материала для доступа, связанную с сертификатом доступа, через безопасную линию связи, например, в виде SMS.

Внутри этих областей применения способ, соответствующий настоящему изобретению, позволяет несколько вариантов использования, таких как:

- обеспечение безопасности вхождения персонального компьютера в систему: пользователь А конфигурирует свой персональный компьютер с помощью безопасного ключевого альфаможет автоматически войти в систему посредством маркировочного признака;

- обеспечение безопасности конфигурации сети датчиков тела (BSN): пациент несет на себе BSN, которая управляется устройством управления системой SMD. SMD хранит на смарт-карте некоторые начальные числа для генерации безопасного корневого ключевого альфа-материала. Смарт-карта также содержит дополнительную информацию о пациенте, такую как политики управления доступом или идентификатор. Пациент может использовать свой SMD для управления устройствами или объектами в сети, такими как узлы беспроводных датчиков, имплантаты, или разрешить медицинскому персоналу иметь доступ к системе. Пользователь может ввести устройство или объект в свою сеть, предоставляя ему набор из ключевого материала узла и сертификата C. После конфигурации любая пара объектов может аутентифицировать друг друга как членов сети пациента. Например, пациент может прибавить двух разных клиницистов А и B в различных местах и в разное время. Позже, в случае необходимости, оба клинициста могут аутентифицировать друг друга как членов сети пользователя, используя наборы ключевого материала и сертификаты;

- применения в связи: микроплатеж: Каждый из платежных терминалов конфигурируется оператором платежной службы с использованием доли ключевого материала узла (например, мобильным сетевым оператором). Пользователь, желающий произвести микроплатеж, используя свой мобильный телефон, принимает ключевой материал для доступа через безопасный канал (например, SMS), частично предварительно оцененный для платежного терминала, который пользователь собирается использовать.

Способ, соответствующий изобретению, может быть также применен в случае, когда полиномы, соответствующие различным ключевым материалам, являются асимметричными полиномами, для которых f(x, y)≠f(y, x). Использование асимметричных полиномов имеет дополнительное преимущество идентификации и предварительной аутентификации объекта как элемента одной из двух групп: устройства, получающие ключевой материал, оцененный для переменной x или y соответственно; и ограничение обмена ключом безопасности парой объектов, из которых каждый является элементом разных групп. Это может быть предпочтительно в некоторых сценариях, например, пользователь(-и) и платежный терминал(-ы), пользователь(-и) и инфраструктура провайдера.

В конкретном варианте осуществления изобретения многомерные полиномы используются, чтобы позволить иметь функциональные возможности делегирования. В этом случае, корневой ключевой материал содержит многомерный ключевой материал, такой как многомерный полином, и обрабатывается устройством управления системой SMD. Первое и второе устройства или узлы принимают соответствующие доли ключевого материала, извлеченные из корневого многомерного ключевого материала, полученного от SMD. Доля ключевого материала, выделенная первому устройству, может быть использована первым устройством для получения доступа ко второму устройству. Первое устройство может дополнительно генерировать долю делегирования ключевого материала из своей доли ключевого материала, кодируя действия, которые делегируются третьему устройству. Третье устройство может использовать эту долю делегирования ключевого материала, чтобы доказать свои права доступа второму устройству. Такой подход делегирования может быть реализован при использовании трехмерного полинома в качестве корневого ключевого материала. Первое и второе устройства могут принимать доли двумерных полиномов, генерированные из трехмерного полинома, оценив первую переменную трехмерного полинома в точке, зависящей от идентификационных данных соответствующих устройств. Эти идентификационные данные могут быть генерированы из сертификата посредством хэш-функции. Первое и второе устройства могут согласовать общий ключ, используя свои доли двумерного полинома. Первое устройство может генерировать дополнительную долю делегирования ключевого материала для третьего устройства, оценивая свою долю двумерного полинома во второй переменной y в идентификаторе в зависимости от прав делегирования, назначенных третьему устройству. Третье устройство может без вмешательства SMD использовать свой ключевой материал делегирования, принятый от первого устройства, чтобы связаться со вторым устройством.

Еще один другой вариант осуществления способа, соответствующего изобретению, относится к использованию полиномного ключевого материала некорреляционными способами, которые защищают корневой ключевой материал от взлома. Такие некорреляционные способы могут использоваться, чтобы достигнуть полной безопасности в использовании основанных на полиномах сертификатов, основанных на полиномах сертификатов доступа и подходов с делегированием. Некорреляционный механизм может быть создан, добавляя к доле ключевого материала узла, используемой для аутентификации, основанного на полиномах сертификата, ключевого некорреляционного материала, например, некорреляционного полинома, так чтобы узел не знал ни ключевого материала узла, ни некорреляционного полинома. В случае использования некорреляционных полиномов, эти полиномы выбираются таким образом, что:

(i) они маскируют доли полинома, предоставленные узлам, так чтобы взломщик не мог получить из них информацию; и

(ii) они не взаимодействуют в процессе генерации ключей, требующемся при проверке подлинности сертификата доступа. Следовательно, использование некорреляционного средства позволяет осуществить развертывание основанных на полиноме сертификатов, которые полностью безопасны.

В настоящем описании и формуле изобретения единственное число элементов не исключает присутствие множества таких элементов. Дополнительно, слово "содержащий" не исключает присутствия других элементов или элементов, отличных от перечисленных. Заключение в скобки знаков ссылки в формуле изобретения предназначено помочь пониманию и не предназначено служить в качестве ограничения.

После прочтения настоящего описания специалистам в этой области техники будут ясны другие изменения. Эти изменения могут содержать другие признаки, уже известные в технике радиосвязи и управления мощностью передатчиков, которые могут использоваться вместо или в дополнение к уже описанным здесь признакам.

1. Способ работы сети (1), содержащей узлы (D1, N) и устройство (3, SMD) управления системой, причем устройство управления системой содержит корневой ключевой материал, являющийся набором функций, каждая из которых имеет степень сложности α, и узел обеспечен долей ключевого материала узла, имеющей степень сложности α, извлеченной из корневого ключевого материала, при этом способ содержит следующие этапы, выполняемые после приема устройством управления системой запроса (Rqst) от внешнего пользователя (U) на получение доступа к узлу (D1, N), на которых:
a) посредством устройства управления системой генерируют долю ключевого материала для внешнего пользователя со степенью сложности α из корневого ключевого материала и генерируют идентификатор доступа,
b) посредством устройства управления системой генерируют ключевой материал для доступа со степенью сложности, меньшей чем α, из доли ключевого материала для внешнего пользователя и генерируют идентификатор узла,
c) посредством устройства управления системой предоставляют внешнему пользователю долю ключевого материала для доступа и идентификатор доступа,
d) внешний пользователь извлекает ключ из доли ключевого материала для доступа и передает узлу этот ключ и идентификатор доступа,
e) с помощью узла вычисляют ключ из идентификатора доступа и доли ключевого материала узла, и
f) с помощью узла сравнивают ключ, переданный внешним пользователем, и ключ, вычисленный узлом, чтобы аутентифицировать внешнего пользователя.

2. Способ по п.1, в котором идентификатор доступа является результатом выполнения хэш-функции, выполняемой на сертификате доступа, основываясь на запросе, принятом устройством управления системой, и узел снабжается хэш-функцией,
при этом этап с) дополнительно содержит обеспечение внешнего пользователя сертификатом доступа посредством устройства управления системой, и этап d) дополнительно содержит передачу внешним пользователем сертификата доступа узлу,
и способ дополнительно содержит этап:
g) на котором с помощью узла проверяют подлинность сертификата доступа путем вычисления хэш-функции сертификата доступа, и сравнения результата с принятым идентификатором доступа.

3. Способ по п.2, в котором запрос, принятый устройством управления системой, содержит, по меньшей мере, один атрибут доступа, и сертификат доступа зависит от этого атрибута.

4. Способ по п.3, в котором атрибут доступа содержит, по меньшей мере, одно из следующего: идентификатор узла, параметр, определяющий срок действия, параметр, определяющий ограниченный набор действий, разрешенных для внешнего пользователя.

5. Способ по п.1, в котором корневой ключевой материал является двумерным полиномом с общей степенью альфа.

6. Способ по п.5, в котором
этап а) содержит оценку доли двумерного корневого ключевого материала в первой точке, соответствующей идентификатору доступа, чтобы получить одномерный полином степени альфа, соответствующий ключевому материалу пользователя, и
этап b) содержит
b1) предварительное вычисление, по меньшей мере, частично, одномерного полинома во второй точке, соответствующей идентификатору узла, чтобы получить одномерный полином пониженной степени.

7. Способ по п.6, в котором этап b1) содержит вычисление одномерного полинома степени альфа для набора коэффициентов самой высокой степени во второй точке.

8. Способ по п.7, в котором вычисляют коэффициенты с наивысшей степенью α-1.

9. Способ по п.1, в котором корневой ключевой материал и сертификаты доступа защищают посредством некорреляционных способов.

10. Способ по п.1, в котором система разрешает делегирование прав доступа от первого узла, который получил долю ключевого материала от устройства управления системой, третьему узлу, так чтобы третье устройство могло получать доступ ко второму узлу, который получил ключевой материал от устройства управления системой.

11. Устройство управления системой, содержащее корневой ключевой материал, являющийся набором функций, имеющих степень сложности α, причем устройство управления системой, содержащееся в сети, также содержит узел, причем устройство управления системой содержит:
- средство, которое после приема запроса от внешнего пользователя на предоставление доступа к узлу, генерирует долю ключевого материала для внешнего пользователя со степенью сложности α из корневого ключевого материала и генерирует идентификатор доступа,
- средство генерации ключевого материала доступа со степенью сложности, меньшей чем α, из доли ключевого материала для внешнего пользователя и генерации идентификатора узла, и
- устройство управления системой, предоставляющее внешнему пользователю долю ключевого материала для доступа и идентификатор доступа.

12. Устройство управления системой по п.11, дополнительно содержащее:
- средство делегирования прав доступа от первого узла в сети внешнему пользователю, так чтобы пользователь мог получить доступ ко второму узлу в сети, не требуя связи с устройством управления системой, и
- некорреляционное средство, чтобы не коррелировать доли ключевого материала, распределенные по узлам в сети, так чтобы взломщик не мог получить информацию из долей ключевого материала, распределенных по узлам в сети, но узлы в сети все еще могли проверять подлинность сертификатов доступа и делегирования, связанных с долями ключевого материала, распределенными из устройства управления системой.

13. Сеть, содержащая устройство управления системой по п.11, узел и работающая согласно способу, соответствующему п.1.

14. Машиночитаемый носитель, содержащий команды, которые при исполнении компьютером предписывают ему осуществлять способ по п.1.



 

Похожие патенты:

Изобретение относится к области связи. Технический результат заключается в ограничении количества нисходящих несущих, на которых мобильная станция UE детектирует канал PDCCH.

Изобретение относится к способу конфигурации сигнализации зондирующего опорного сигнала. Технический результат направлен на то, чтобы узел абонентского оборудования апериодически передавал зондирующий опорный сигнал (SRS), что повышает коэффициент использования ресурсов SRS и гибкость планирования ресурсов.

Изобретение относится к беспроводной связи. Технический результат заключается в создании методик с небольшими производительными издержками для назначения подтверждения (ACK) восходящей линии связи, которые поддерживают UE, которые устанавливают связь на основании постоянных назначений ресурсов.

Изобретение относится к беспроводной связи и, более конкретно, к облегчению связности сети передачи пакетных данных для трафика локального доступа согласно интернет-протоколу (LIPA) для беспроводной связи в развертывании сети.

Изобретение относится к системе управления работой в конфиденциальном режиме в автотранспортном средстве. Технический результат заключается в обеспечении безопасности водителя при управлении транспортным средством.

Изобретение относится к системам связи. Технический результат заключается в уменьшении задержки обработки пакетов.

Изобретение относится к системам беспроводной связи и позволяет сократить нерациональное использование ресурсов радиоинтерфейса во время распределения ресурсов и увеличить коэффициент использования ресурсов радиоинтерфейса.

Изобретение относится к системам связи. Технический результат заключается в обеспечении улучшения перемещения устройств беспроводной связи между одним сетевым доменом и другим сетевым доменом, в частности, между беспроводной локальной сетью (WLAN) и сотовой сетью и т.п., не ограничиваясь указанными сетями.

Изобретение относится к системам связи. Технический результат заключается в улучшении перемещения устройств беспроводной связи между одним сетевым доменом и другим сетевым доменом, в частности между беспроводной локальной сетью (WLAN) и сотовой сетью и т.п., не ограничиваясь указанными сетями.

Изобретение относится к области радиосвязи. Техническим результатом является обеспечение возможности начала обработки, по меньшей мере, двумя устройствами, если партнер по связи может проявлять как функцию регистратора, так и функцию подписчика.

Изобретение относится к способам обеспечения безопасности связи в сети. Технический результат заключается в повышении безопасности передачи данных в сети.

Изобретение относится к вычислительной технике, а именно к средствам защищенной связи в сети. Технический результат заключается в повышении безопасности передачи данных за счет разделения ключей на сегменты для предварительного распределительного материала создания ключа согласно переменному распределению.

Изобретение относится к вычислительной технике. Технический результат заключается в уменьшении времени переключения каналов при выборе пользователем другого канала.

Изобретение относится к распространению криптографического секретного ключа между передающей и принимающей сторонами. Технический результат заключается в возможности автоматического регулирования защиты и времени ожидания генерации криптографического секретного ключа за счет установки числа итераций, на основании которого управляют числом сообщений, обмен которыми должен быть выполнен в течение генерации криптографического секретного ключа.

Изобретение относится к устройству беспроводной связи. Технический результат состоит в передаче сигнала надлежащим образом даже при уменьшенной стабильности несущей частоты.

Изобретение относится к области пассивных оптических сетей (PON). Техническим результатом является повышение безопасности передачи данных в системах PON.

Изобретение относится к области квантовой криптографии - системам квантового распределения криптографических ключей, а более конкретно способу кодирования и передачи криптографических ключей.

В заявке описаны способы и устройство для аутентификации абонентов с использованием инфраструктуры открытых ключей (PKI) в среде IP-телефонии, такой как сеть IMS. Для аутентификации пользователя абонентского устройства при попытке получения доступа к сети IP-телефонии получают один или несколько индивидуальных ключей абонента из защищенной памяти, связанной с абонентским устройством; генерируют ключ целостности и ключ шифрования; шифруют ключ целостности и ключ шифрования с использованием сеансового ключа; шифруют сеансовый ключ открытым ключом сети IP-телефонии; и предоставляют зашифрованный сеансовый ключ, зашифрованный ключ целостности и зашифрованный ключ шифрования сети IP-телефонии для аутентификации.

Изобретение относится к области создания и проверки достоверности криптографически защищенных документов. Техническим результатом является обеспечение защиты документов от неавторизированного доступа.

Изобретение относится к области криптографии, в основном к защищенному каналу с аутентификацией, в частности, для вычисления сеансовых ключей для создания таких каналов для защиты цифрового контента.

Изобретение относится к устройствам обработки информации. Технический результат заключается в повышении безопасности передачи данных. Устройство содержит: блок хранения ключа, используемого для шифрования или дешифрования данных; блок приема запроса на передачу ключа, включающего в себя число разделений ключа, от операционного терминала посредством беспроводного сигнала; блок получения запроса на передачу ключа из беспроводного сигнала, принимаемого блоком приема; блок определения уровня безопасности во время передачи ключа операционному терминалу в качестве уровня безопасности передачи; блок определения мощности передачи в соответствии с уровнем безопасности передачи, определяемым блоком определения уровня безопасности, и числом разделения ключа, включенным в запрос на передачу ключа, получаемый блоком получения запроса на передачу ключа; блок получения каждого фрагмента ключа посредством разделения ключа, хранящегося в блоке хранения, на число разделений ключа; и блок передачи каждого фрагмента ключа, получаемого блоком получения ключа, с использованием мощности передачи, определяемой в блоке определения мощности передачи на операционный терминал посредством беспроводного сигнала. 4 н. и 11 з. п. ф-лы, 9 ил.
Наверх