Спосіб та пристрій (варіанти) для шифрування передачі в комунікаційній системі

Є ще 1 сторінка.

Дивитися все сторінки або завантажити PDF файл.

Формула / Реферат

1.Спосіб шифрування трафіку пересилання, який полягає у виробленні змінної величини та в уведенні змінної величини, ключа шифрування і трафіку пересилання в алгоритм шифрування.

2. Спосіб пересилання автентифікаційних змінних від передавального пристою до приймального пристою, який полягає в тому, що

виробляють у передавальному пристрої криптосинхронізаційний параметр,

виробляють у передавальному пристрої першу автентифікаційну сигнатуру на основі криптосинхронізаційного параметра, а також шифрувальний ключ,

пересилають криптосинхронізаційний параметр і автентифікаційну сигнатуру до приймального пристою,

виробляють у приймальному пристрої другу автентифікаційну сигнатуру на основі криптосинхронізаційного параметра, а також шифрувальний ключ,

прирощують криптосинхронізаційний параметр на приймальному пристрої, якщо перша автентифікаційна сигнатура та друга автентифікаційна сигнатура збігаються, та

роблять запит на обмін шифрувальними ключами, якщо перша автентифікаційна сигнатура та друга автентифікаційна сигнатура не збігаються.

3. Спосіб за п. 2, в якому криптосинхронізаційний параметр виробляють у передавальному пристрої з використанням значення послідовного номера, ідентифікаційного номера елемента даних та розряду напрямку.

4. Спосіб за п. 2, в якому криптосинхронізаційний параметр виробляють у передавальному пристрої з використанням значення системного часу та розряду напрямку.

5. Спосіб за п. 2, в якому першу автентифікаційну сигнатуру виробляють з використанням криптосинхронізаційного параметра та шифрувального ключа за допомогою геш-функції.

6. Спосіб за п. 5, в якому другу автентифікаційну сигнатуру виробляють з використанням криптосинхронізаційного параметра та шифрувального ключа за допомогою геш-функції.

7. Спосіб синхронізації криптосинхронізаційних параметрів алгоритму шифрування у передавальному та приймальному пристроях, який полягає в тому, що пересилають кадр шифрованого повідомлення до приймального пристрою,

перевіряють у приймальному пристрої поточний криптосинхронізаційний параметр, пов'язаний з кадром шифрованого повідомлення,

прирощують поточний криптосинхронізаційний параметр на передавальному і приймальному пристроях, якщо поточний криптосинхронізаційний параметр перевірено, і

пересилають від приймального пристрою до передавального пристрою повідомлення про збій, якщо поточний криптосинхронізаційний параметр не було перевірено.

8. Спосіб за п. 7, в якому поточний криптосинхронізаційний параметр перевіряють, декодуючи множину пересланих бітів контролю циклічним надлишковим кодом (CRC), де переслані біти CRC слугують для виявлення помилок пересилання,

декодуючи множину кодуючих бітів CRC, призначених для виявлення, чи збігається криптосинхронізаційний параметр, вироблений приймальним пристроєм, з криптосинхронізаційним параметром, виробленим передавальним пристроєм.

9. Спосіб вироблення кадру повідомлення, який полягає в тому, що множину кодуючих бітів CRC уводять у поле даних, поле даних шифрують, застосовуючи криптосинхронізаційний параметр, і множину бітів CRC пересилання долучають до кінця поля даних.

10. Спосіб за п. 9, в якому до кінця шифрованого поля даних долучають інформацію про послідовний номер і до кінця шифрованого поля даних долучають шифрувальний біт на позначення, чи поле даних шифровано.

11. Система для шифрування трафіку пересилання, який складається щонайменше з двох типів трафіків, яка містить

щонайменше два шифрувальні елементи, кожний з яких пов'язаний із щонайменше одним із цих щонайменше двох типів трафіків, і

щонайменше один генератор послідовних номерів, призначений для вироблення множини послідовних номерів і з'єднаний з цими щонайменше двома шифрувальними елементами.

12. Пристрій для окремого шифрування трафіку у системі радіозв'язку в залежності від типу трафіку, який містить процесор, з'єднаний з процесором запам'ятовувальний елемент, що має систему команд для виконання процесором, яка складається з команд на:

виробляння на передавальному пристрої криптосинхронізаційного параметра,

виробляння на передавальному пристрої першої автентифікаційної сигнатури на основі криптосинхронізаційного параметра та шифрувального ключа,

пересилання криптосинхронізаційного параметра і першої автентифікаційної сигнатури до приймального пристрою,

виробляння на приймальному пристрої другої автентифікаційної сигнатури на основі криптосинхронізаційного параметра та шифрувального ключа,

прирощування криптосинхронізаційного параметра на приймальному пристрої, якщо перша автентифікаційна сигнатура та друга автентифікаційна сигнатура збігаються, та

запит обміну шифрувальними ключами, якщо перша автентифікаційна сигнатура та друга автентифікаційна сигнатура не збігаються.

13. Пристрій для окремого шифрування трафіку у системі радіозв'язку в залежності від типу трафіку, який містить процесор,

з'єднаний з процесором запам'ятовувальний елемент, що має систему команд для виконання процесором, яка складається з команд на:

пересилання кадру шифрованого повідомлення до приймального пристрою,

перевірку у приймальному пристрої поточного криптосинхронізаційного параметра, пов'язаного з кадром шифрованого повідомлення,

прирощування поточного криптосинхронізаційного параметра на передавальному і приймальному пристроях, якщо поточний криптосинхронізаційний параметр перевірено, і

пересилання від приймального пристрою до передавального пристрою повідомлення про збій, якщо поточний криптосинхронізаційний параметр не було перевірено.

14. Пристрій для пересилання автентифікаційних змінних від передавального пристрою до приймального пристрою, який містить засіб для вироблення у передавальному пристрої криптосинхронізаційного параметра,

засіб для вироблення у передавальному пристрої першої автентифікаційної сигнатури на основі цього криптосинхронізаційного параметра і шифрувального ключа, засіб для пересилання до приймального пристрою криптосинхронізаційного параметра і першої автентифікаційної сигнатури,

засіб для вироблення у приймальному пристрої другої автентифікаційної сигнатури на основі цього криптосинхронізаційного параметра і шифрувального ключа,

засіб для прирощування криптосинхронізаційного параметра у приймальному пристрої, якщо перша і друга автентифікаційні сигнатури збігаються, і

засіб для запитування обміну шифрувальними ключами, якщо перша і друга автентифікаційні сигнатури не збігаються.

15. Пристрій для синхронізації криптосинхронізаційних параметрів алгоритма шифрування у передавальному і приймальному пристроях, який містить

засіб для пересилання кадру шифрованого повідомлення до приймального пристрою,

засіб для перевірки у приймальному пристрої поточного криптосинхронізаційного параметра, пов'язаного з цим кадром шифрованого повідомлення,

засіб для прирощування поточного криптосинхронізаційного параметра у передавальному і приймальному пристроях, якщо поточний криптосинхронізаційний параметр було перевірено, і

засіб для пересилання від приймального пристрою до передавального пристрою повідомлення про збій, якщо поточний криптосинхронізаційний параметр не було перевірено.

Текст

1.Спосіб шифрування трафіку пересилання, який полягає у виробленні змінної величини та в уведенні змінної величини, ключа шифрування і трафіку пересилання в алгоритм шифрування. 2. Спосіб пересилання автентифікаційних змінних від передавального пристою до приймального пристою, який полягає в тому, що виробляють у передавальному пристрої криптосинхронізаційний параметр, виробляють у передавальному пристрої першу автентифікаційну сигнатуру на основі криптосинхронізаційного параметра, а також шифрувальний ключ, пересилають криптосинхронізаційний параметр і автентифікаційну сигнатуру до приймального пристрою, виробляють у приймальному пристрої другу автентифікаційну сигнатуру на основі криптосинхронізаційного параметра, а також шифрувальний ключ, прирощують криптосинхронізаційний параметр на приймальному пристрої, якщо перша автентифікаційна сигнатура та друга автентифікаційна сигнатура збігаються, та роблять запит на обмін шифрувальними ключами, 2 (19) 1 3 76407 4 стосовуючи криптосинхронізаційний параметр, і приймального пристрою, множину бітів CRC пересилання долучають до перевірку у приймальному пристрої поточного кінця поля даних. криптосинхронізаційного параметра, пов'язаного з 10. Спосіб за п.9, в якому до кінця шифрованого кадром шифрованого повідомлення, поля даних долучають інформацію про послідовприрощування поточного криптосинхронізаційного ний номер і до кінця шифрованого поля даних допараметра на передавальному і приймальному лучають шифрувальний біт на позначення, чи попристроях, якщо поточний криптосинхронізаційний ле даних шифровано. параметр перевірено, і 11. Система для шифрування трафіку пересиланпересилання від приймального пристрою до переня, який складається щонайменше з двох типів давального пристрою повідомлення про збій, якщо трафіків, яка містить поточний криптосинхронізаційний параметр не щонайменше два шифрувальні елементи, кожний було перевірено. з яких пов'язаний із щонайменше одним із цих що14. Пристрій для пересилання автентифікаційних найменше двох типів трафіків, і змінних від передавального пристрою до приймащонайменше один генератор послідовних номерів, льного пристрою, який містить засіб для виробпризначений для вироблення множини послідовлення у передавальному пристрої криптосинхроніних номерів і з'єднаний з цими щонайменше двома заційного параметра, шифрувальними елементами. засіб для вироблення у передавальному пристрої 12. Пристрій для окремого шифрування трафіку у першої автентифікаційної сигнатури на основі цьосистемі радіозв'язку в залежності від типу трафіку, го криптосинхронізаційного параметра і шифруваякий містить процесор, з'єднаний з процесором льного ключа, засіб для пересилання до приймазапам'ятовувальний елемент, що має систему льного пристрою криптосинхронізаційного команд для виконання процесором, яка складапараметра і першої автентифікаційної сигнатури, ється з команд на: засіб для вироблення у приймальному пристрої виробляння на передавальному пристрої криптодругої автентифікаційної сигнатури на основі цього синхронізаційного параметра, криптосинхронізаційного параметра і шифрувальвиробляння на передавальному пристрої першої ного ключа, автентифікаційної сигнатури на основі криптосинзасіб для прирощування криптосинхронізаційного хронізаційного параметра та шифрувального клюпараметра у приймальному пристрої, якщо перша і ча, друга автентифікаційні сигнатури збігаються, і пересилання криптосинхронізаційного параметра і засіб для запитування обміну шифрувальними першої автентифікаційної сигнатури до приймальключами, якщо перша і друга автентифікаційні ного пристрою, сигнатури не збігаються. виробляння на приймальному пристрої другої ав15. Пристрій для синхронізації криптосинхронізатентифікаційної сигнатури на основі криптосинхційних параметрів алгоритма шифрування у переронізаційного параметра та шифрувального клюдавальному і приймальному пристроях, який місча, тить прирощування криптосинхронізаційного параметра засіб для пересилання кадру шифрованого повіна приймальному пристрої, якщо перша автентидомлення до приймального пристрою, фікаційна сигнатура та друга автентифікаційна засіб для перевірки у приймальному пристрої посигнатура збігаються, та точного криптосинхронізаційного параметра, позапит обміну шифрувальними ключами, якщо пев'язаного з цим кадром шифрованого повідомленрша автентифікаційна сигнатура та друга автення, тифікаційна сигнатура не збігаються. засіб для прирощування поточного криптосинхро13. Пристрій для окремого шифрування трафіку у нізаційного параметра у передавальному і прийсистемі радіозв'язку в залежності від типу трафіку, мальному пристроях, якщо поточний криптосинхякий містить процесор, ронізаційний параметр було перевірено, і з'єднаний з процесором запам'ятовувальний елезасіб для пересилання від приймального пристрою мент, що має систему команд для виконання продо передавального пристрою повідомлення про цесором, яка складається з команд на: збій, якщо поточний криптосинхронізаційний парапересилання кадру шифрованого повідомлення до метр не було перевірено. Винахід стосується взагалі безпровідного зв'язку і зокрема способу та пристрою для забезпечення безпеки при передачах у безпровідній системі зв'язку. Сучасні системи зв'язку використовують у різних режимах. Прикладом може бути система зв'язку з паралельним доступом і кодовим ущільненням каналів (ПДКУ), узгоджена з стандартом ТІА/ЕІА IS-95 ("Стандарт сумісності мобільних і базових станцій для широкосмугових систем двосторон нього зв'язку розширеного спектру") або з стандартом ТІА/ЕІА IS-2000 систем розширеного спектра cdma2000. Іншим стандартом ПДКУ є стандарт WCDMA, [описаний у документах 3G TS 25.211, 3G TS 25.212, 3G TS 25.213 і 3G TS 25.214]. Система з ПДКУ забезпечує голосовий і інформаційний зв'язок між користувачами через наземні канали зв'язку. Використання ПДКУ у системах зв'язку з паралельним доступом [описано у патентах США 4 901 307 і 5 103 459], включених у опис посилан 5 76407 6 ням. Прикладами інших таких систем є система з аутентифікаційні сигнатури не збігаються. паралельним доступом з розділенням каналів у Другою задачею винаходу є спосіб синхронічасі (ПДРЧ) і з паралельним доступом з частотним зації криптосинхронізаційних параметрів алгоритрозділенням каналів (ПДЧР). ма шифрування у передавальному і приймальноУ цьому описі базова станція (БС) є технічним му пристроях, який включає: передачу кадру пристроєм, з яким підтримує зв'язок віддалена шифрованого повідомлення до приймального пристанція (ВС). Коміркою називають географічну строю; верифікацію у приймальному пристрої позону обслуговування БС або саму БС залежно від точного криптосинхронізаційного параметра, поконтексту. Сектором називають частину комірки, в'язаного з цим кадром шифрованого яка має всі атрибути комірки, і тому все, що стосуповідомлення; інкрементування поточного криптоється комірки, стосується також сектора. синхронізаційного параметра у передавальному і У системі ПДКУ зв'язок між користувачами приймальному пристроях, якщо верифікація потоздійснюється через одну або кілька БС. Перший чного криптосинхронізаційного параметра відбукористувач на одній ВС підтримує зв'язок з другим лась; і передачу від приймального пристрою до користувачем на другій ВС, передаючи дані до БС передавального пристрою повідомлення про віду зворотному каналі зв'язку. БС приймає ці дані, і мову, якщо верифікація поточного криптосинхроніможе спрямувати їх до другої БС. Дані передаютьзаційного параметра не відбулась. ся до другої ВС у прямому каналі зв'язку тією ж Іншим об'єктом винаходу є система шифруабо іншою БС. Призначенням прямого каналу є вання призначеної для передачі інформації, яка передача від БС до ВС, а у зворотному каналі певключає щонайменше два типи інформації, а сисредаються дані від ВС до МС. У системах IS-95 і тема включає щонайменше два шифрувальні IS-2000 режиму FDD прямому і зворотному канаелементи, кожний з яких пов'язаний з щонайменлам призначаються окремі частоти. ше одним з цих щонайменше двох типів призначеУ системах безпровідного зв'язку дуже важлиної для передачі інформації, і щонайменше один во забезпечити безпеку при передачі в ефір. Для генератор послідовних чисел, з'єднаний з цими цього часто використовують протоколи шифрущонайменше двома шифрувальними елементами. вання, які запобігають доступу до приватного обОсобливості, об'єкти і переваги винаходу деміну повідомленнями між користувачами і/або відтально розглядаються у наведеному подальшому вертають несплачуваний доступ описі з посиланнями на креслення, у яких: незареєстрованих мобільних станцій (МС) до обФіг.1 - блок-схема типової системи з ПДКУ, слуговування системою. Шифруванням є процес, Фіг.2 - блок-схема архітектури схеми шифрування, при якому дані піддаються такому маніпулюванню Фіг.3А, 3В, 3С, 3D - зразки структури кадру перезгідно з рандомізованою процедурою, що дані дачі, стають нерозбірливими для всіх, окрім адресата. Фіг.4 - блок-схема процесу перетворення одиДешифруванням є процес відновлення первісних ниці нешифрованих даних у одиницю шифрованих даних. Одним з типів алгоритма шифрування, поданих, ширеним у галузі є Enhanced Cellular Message Фіг.5 - структура кадру передачі при пакетоваEncryption Algorithm - ECMEA (Удосконалений алній передачі даних, горитм шифрування стільникових повідомлень). Фіг.6 - схема операцій при типовій передачі сиВправність сучасних "хакерів" зумовлює потребу у гналів від МС до БС, створенні ефективніших, надійніших процедур Фіг.7 - схема операцій при успішному криптошифрування, щоб захистити користувачів і просинхронізаційному обміні між LMS і БС, вайдерів безпровідних систем зв'язку. Фіг.8 - схема операцій при спробі відтворення, Об'єктами винаходу є нові удосконалені спосіб Фіг.9 - схема операцій обміну шифрувальними і пристрій для шифрування передач, у яких спосіб ключами при відмові реєстрації, шифрування інформації включає: генерування Фіг.10 - кадр передачі для типової системи змінного параметра і введення цього змінного пазв'язку, раметра, шифрувального ключа і інформації, приФіг.11 - схема операцій при передачі сигналів, значеної для передачі, у алгоритм шифрування. коли БС виявляє невдале дешифрування, і Однією з задач винаходу є створення способу Фіг.12 - схема операцій при передачі сигналів, передачі аутентифікаційних змінних від передаваколи МС виявляє невдале дешифрування. льного пристрою до приймального пристрою, який Описані тут типові втілення призначаються у передавальному пристрої включає генерування для застосування з ефірним інтерфейсом у безкриптосинхронізаційного параметра, генерування провідних телефонних системах зв'язку з ПДКУ. першої аутентифікаційної сигнатури, базованої на Зрозуміло, однак, що спосіб і пристрій для шифруцьому криптосинхронізаційному параметрі, і шифвання передачі можуть бути використані будь-якій рувального ключа; передачу до приймального з систем різних типів і технологій. пристрою криптосинхронізаційного параметра і Типова система з ПДКУ першої аутентифікаційної сигнатури; генерування Зображена на Фіг.1 безпровідна система зв'язу приймальному пристрої другої аутентифікаційної ку 10 з ПДКУ звичайно включає сукупність мобільсигнатури, базованої на цьому криптосинхронізаних абонентських пристроїв 12, сукупність БС 14, ційному параметрі і шифрувального ключа; інкреконтролери БС (КБС) 14 і комутаторний центрів ментування криптосинхронізаційного параметра у мобільних пристроїв (КЦМ). КЦМ 18 має можлиприймальному пристрої, якщо перша і друга аутевість встановлювати зв'язок з звичайною комунантифікаційні сигнатури збігаються; і вимогу обміну льною комутаторною мережею (ККТМ) 22, вузлом шифрувальними ключами, якщо перша і друга обслуговування пакетних даних (ВОПД) або функ 7 76407 8 цією взаємодії (ФВ), та мережею 24 за інтернеттосинхронізаційного параметра, який є змінною, протоколом (IP) (скорочено Інтернет). КЦМ 18 має яку вводять у алгоритм шифрування разом з шитакож можливість встановлювати зв'язок з КБС 16. фрувальним ключем. Алгоритм шифрування генеКБС 16 мають зв'язок з БС 14 через окремі лінії, рує маску, через яку шифрують нешифровані дані. які можуть працювати з кількома відомими інтерКриптосинхронізаційні параметри відрізняються фейсами, включаючи Е1/Т1, ATM, IP, Frame Relay, від шифрувальних ключів тим, що останній є напіHDSL, ADSL, xDSL тощо. Система може мати бівпостійним спільним секретом, а криптосинхронільше двох КБС 16. Кожна БС 14 включає щонайзаційний параметр змінюють залежно від одиниць менше один сектор, який має неспрямовану антеданих, що передаються під час сеансу зв'язку, для ну або антену, спрямовану у певному напрямку захисту від спроб відтворення. При цьому крипторадіально від БС 14.У іншому варіанті кожний сексинхронізаційний параметр змінюється в залежнотор може мати дві антени для диверсифікації песті від генерованого послідовного номера, системредачі. Кожна БС 14 може підтримувати кілька ного часу або від іншого призначеного призначених частот. Сполучення сектора з призідентифікатора. Слід відзначити, що винахід пеначеною частотою можна вважати каналом ПДКУ. редбачає можливість зміни кількості біт у криптоБС 14 називають також базовими трансіверними синхронізаційному параметрі. підсистемами (БТП)14. Термін "базова станція" Криптосинхронізаційний параметр вводиться у може стосуватись як КБС 16, так і БТП 14. БТП 14 шифрувальні елементи (ШИФР) 204 разом з даназивають також "комірковими центрами" 14. У ними з сигнального елемента 205 L3 і телесервісіншому варіанті комірковими центрами називають ного елемента 205. Телесервіс може включати такі сектори БС 14. Мобільні абонентські станції 12 системи обслуговування, як Передача Даних Козвичайно є стільниковими телефонами або телероткими Серіями, Обслуговування Коротких Повіфонами PCS 12. Система узгоджена з стандартом домлень, Визначення Місцеположення тощо. Ви1S-95. Під час роботи БС 14 приймають сигнали ходу кожної системи обслуговування зворотного каналу від груп МС 12. МС 12 провопризначається окремий шифрувальний елемент дять телефонні або інші сеанси зв'язку. Кожний 204. Перевагою такої структури є те, що кожне сигнал зворотного каналу, прийнятий БС14, оброобслуговування може визначати рівень шифрубляється нею. Оброблені дані спрямовуються до вання згідно з потребою. У іншому втіленні шифКБС 16. КБС 16 призначає ресурси сеансу зв'язку і рувальний елемент може бути спільним для багавиконує функції контролю переміщень МС, вклютьох типів обслуговування. У цьому втіленні чаючи організацію м'яких передач зв'язку між БС виходи шифрувальних елементів разом мультип14. Крім того, КБС 16 надсилає прийняті дані до лексуються у елементі 206 мультиплексуванКЦМ 18, який додатково спрямовує дані до ККТМ ня/демультиплексування. У іншому втіленні 22 або ВОПД 20. Так само ККТМ 22 або ВОПД 20 фнформаційні кадри від елемента 203 пакетоваслужить засобом зв'язку з КЦМ 18,а КЦМ 18 слуних даних також шифруються у рівні 200 L3. жить засобом зв'язку з КБС 16,шо інструктує БС 14 На рівні 210 L2 вихід елемента мультиплексупередавати дані до МС 12 у прямому каналі. Зровання/демультиплексування проходить через Сигзуміло, що абонентські станції 12 можуть бути ненальне керування доступом до каналу (КДК) 206. рухомими. На рівні 220 L1 кадри повідомлень від елемента Архітектура 203 пакетованих даних проходять через рівень Фіг.2 ілюструє типову архітектуру схеми шиф225 Протоколу Радіозв'язку (ПРЗ), де відбувається рування, яку можна використовувати для шифрушифрування, базоване на криптосинхронізаційних вання передачі мови, даних і службових повідомпараметрах, побудованих згідно з послідовними лень. Ця структура забезпечує максимальну номерами ПРЗ. У цьому втіленні рівень 225 знахоефективність шифрування цих трьох типів передиться у рівні L2 210 і відповідає за повторну педачі на окремих рівнях. Як відомо, створення рівредачу пакетованих даних при появі помилок пенів є способом організації протоколів зв'язку з виредачі. Голосові кадри від голосового елемента користанням обміну добре визначеними 201 шифруються шифрувальним елементом 221 пакетованими одиницями даних між окремими окремо для кращого використання системного обробляючими комплексами пристроїв, тобто рівчасу як частини криптосинхронізаційного параметнями. У типовому втіленні (Фіг.2) використовуютьра для кожного голосового кадру, а не послідовних ся три протокольні рівні: 220 (L1), 210 (L2) і 200 номерів від генератора 202. Виходи шифрувально(L1), причому L1 забезпечує передачу і прийом го елемента 221, рівня 225 ПРЗ і Сигнального радіосигналів між БС і МС, L2 забезпечує обмін (КДК) 206 мультиплексуються разом у Субрівні 227 сигнальними повідомленнями і L3 забезпечує пеMUX/QoS. редачу керуючих повідомлень для системи зв'язку. Така архітектура дає численні переваги. ПоНа рівні L1 голосова інформація 201, пакети даних перше, кожний з телесервісів і сигнальні елементи 203 і дані 205 системного обслуговування передаL3 на рівні L3 можуть визначати рівень безпеки, ються у вигляді одиниць даних, визначених згадаякий забезпечується кожним з відповідних приєдними вище стандартами. На цьому рівні шифрунаних шифрувальних елементів. ються одиниці даних системного обслуговування, По-друге, кожний з типів передачі може ефекале не голосова інформація 201 і пакети даних тивно використовувати ресурси системи для побу203. У цьому втіленні шифрування голосу 201 і дови криптосинхронізаційних параметрів для кожданих 203 здійснюється на нижчих рівнях. ного кадру. Наприклад, голосові кадри не мають Генератор 202 (ENC_SEQ) формує послідовні місця для ENC_SEQ. Однак, замість цього можна номери, які використовуються для побудови крипвикористати системний час, оскільки він змінюєть 9 76407 10 ся від кадру до кадру і є відомим як у передавальвання даних. Криптосинхронізаційний параметр ному, так і у приймальному пристроях. Системний 400 і шифрувальний ключ 410 вводяться у алгочас не слід використовувати для шифрування паритм шифрування, наприклад, ЕСМЕА. Винахід кетів даних і телесервісу. Якщо для побудови кривключає і інші схеми шифрування. Одиниця даних птосинхронізаційного параметра використовують проходить через алгоритм 420 шифрування, який системний час, дані, що підлягають шифруванню, шифрує її у шифр-текст. мають шифруватись безпосередньо перед переВзагалі криптосинхронізаційний параметр видачею, щоб нести час передачі. Отже, шифровані значається для кожної одиниці даних, яка підлягає кадри не можна буферувати. Якщо використовушифруванню. Отже, кожний криптосинхронізаційють послідовний номер ПРЗ або номер ENC_SEQ, ний параметр породжує відмінний шифр-текст кадри передачі можна шифрувати і тимчасово навіть для такого ж вихідного тексту. зберігати у буфері перед передачею. Крім того, Як уже відзначалось, шифрування на рівні перевагою є можливість використання значення ПРЗ виконується з використанням розширеного ENC_SEQ., а не послідовного номера MSG_SEQ послідовного номера, ОБСЛ_ІД і напрямку каналу. повідомлення, оскільки очищення рівня КДК виЦі три змінні дають криптосинхронізаційний паракликає шифрування різних нешифрованих текстів метр для пакетованих даних. У деяких випадках однаковою шифрувальною маскою, що може запакетовані дані можуть бути включені у кадри, що шкодити рівню безпеки шифрування. вказують короткі серії даних (50В), якщо замкнені По-третє, розміщення шифрувальних елеменкадри передаються у спільних каналах. Фіг.5 містів на рівні вище КДК вирішує проблему ефективтить приклад замкненого кадру ПРЗ, у якому поля ності. Якщо мультиплексуванARQ; є шифрованими. У кадрі 500 зміст повідомня/демультиплексування відбувається на лення 505 включає три поля: ОБСЛ_ІД 506, поле фізичному рівні, поля ARQ (вимоги автоматичної 507 послідовного номера і шифрований кадр ПРЗ повторної передачі) потребують шифрування і 508. дешифрування перед тим, як можна буде передаФіг.6 містить схему обміну зразками між рівняти АСК. ARQ забезпечує перевірку переданих дами протоколу. У МС 600 має бути шифрована і них шляхом передачі підтверджень і негативних передана КСД до БС 650. Елемент 610 ПРЗ прийпідтверджень. Інше ускладнення, яке виникає, якмає індикатор даних і дані від DSR 602. ПРЗ 610 що мультиплексування/демультиплексування відпередає одиницю сервісних даних (SDU) з послібувається на фізичному рівні, полягає в тому, що довним номером, даними і ОБСЛ_ІД) до елемента біти КЦН (коду циклічної надмірності), які викорис612 SDBTS, який є частиною телесервісу у рівні товують для виявлення помилок передачі, обчисL3. SDBTS 612 передає інше SDU, яке містить люватимуться для нешифрованих даних. інформацію від ПРЗ 610 і ІДШ, до шифрувального Шифрування сигнальних повідомлень елемента 614. Елемент 614 передає інформацію Фіг.3А-3D містять варіанти структур для форкадру повідомлення і шифровану інформацію від мування кадрів передачі у типовому втіленні. Кадр попередніх елементів до елемента 616 L2/Mux, 300 має такі поля: поле 301 довжини повідомленякий формує кадр 620 повідомлення для безпроня, поле 302 типу повідомлення (ТИП_ПВД), поле відної передачі до БС 650. БС 650 передає підтве303 керування доступом до каналу, поле 304 іденрдження (АСК) 621 до МС 600. Інформація з кадру тифікатора повідомлення (ІД_ПВД), поле 305 повіповідомлення обробляється у БС 650 згідно з віддомлення (ПВД), поле 306 послідовного номера повідними елементами, що генерували зміст цього кодування, поле 307 ідентифікатора шифрування кадру. Отже, елемент 622 12/DeMux обробляє (ІДШ) і поле 308 КЦН повідомлення (КЦН_ПВД). У інформацію, додану елементом 616 12/Мuх, шифодному з втілень здійснюється шифрування лише рувальний елемент 624 обробляє інформацію, певних полів кадру. На Фіг.3А, 3В поле 303 КДК є додану шифрувальним елементом 614, елемент шифрованим. Однак, шифрування цього поля є SDBTS 616 обробляє інформацію, додану елеменпроблематичним, якщо спроби доступу надходять том SDBTS 612 і елемент 628 ПРЗ обробляє інфовід МС до БС, а БС вирішує . припинити ці спроби, рмацію, додану елементом ПРЗ 610, після чого надсилаючи АСК. Зокрема, якщо МС не може дедані надсилаються до DSR 630. шифрувати поле КДК кадру повідомлення від БС, Синхронізація криптосинхронізаційного параМС не припинить надсилання вимог доступу до метра досягнення максимальної кількості таких спроб. Як уже відзначалось, захист шифруванням заНа Фіг.3А, 3D поле 308 КЦН є шифрованим. безпечується через використання надійного крипОднак, шифрування поля КЦН унеможливлює витосинхронізаційного параметра, причому криптокористання довжини повідомлення. Отже, бажасинхронізаційний параметр, що використовується ним для типового втілення є кадр передачі, зодля шифрування певної одиниці даних, відрізнябражений на Фіг.3С. ється від криптосинхронізаційних параметрів, виГенерування шифрувальної маски користаних для шифрування інших одиниць даних. Фіг.4 ілюструє параметри, що використовуютьОтже, БС і МС мають бути здатними генерувати ся у типовому втіленні для шифрування даних, однакові криптосинхронізаційні параметри для коли одиниця даних несе "пакетовані інформаційні кодування і декодування однакових даних у наледані. Криптосинхронізаційний параметр 400 вклюжні моменти часу. Для забезпечення синхронності чає послідовний номер 401 шифрування, ідентигенерованих ними криптосинхронізаційних парафікаційний номер 402 обслуговування (SR_IDметрів необхідно здійснювати деякі безпровідні ОБСЛ_ІД) і біт, значення якого визначає напрямок передачі. Однак, передачі через ефір є вразливипередачі 403. ОБСЛ_ІД визначає тип обслуговуми для спроб доступу від нелегальних МС (НМС). 11 76407 12 У запропонованих схемах захисту БС відмовляЛМС, оскільки найменш значущі біти були інкреється приймати криптосинхронізаційний параметр, ментовані. Якщо БС не може генерувати аутентинадісланий МС, доки вона не доведе, що є легафікаційну сигнатуру, подібну переданій від МС, льним абонентом. Така відмова дозволяє відверсистема визначає, що шифрувальні ключі у МС і нути "спробу відтворення", коли НМС примушує БС не є однаковими. Має бути виконаний обмін БС застосувати одну й ту ж шифрувальну маску до ключем. двох різних простих текстів і цим скомпрометувати Фіг.9 ілюструє обмін шифрувальним ключем надійність шифрування. Наприклад, припустимо, після невдалої реєстрації. ЛМС 700 передає до БС що Ε - шифр-текст, Ρ - простий текст, а М - шиф710 реєстраційне повідомлення (РЕЄ_ПВД) 720, рувальна маска. Якщо ця маска є однаковою для яке містить CS_h криптосинхронізаційного парапростих текстів Ρ і Р', то Ε=Μ+Ρ (mod 2) і Ε'=Μ+Ρ' метра і аутентифікаційну сигнатуру f(CS_h, Ks). БС (mod 2). Тоді Ε+Ε'=Ρ+Ρ'. Навіть якщо НМС не знає 710 не може відтворити аутентифікаційну сигнатушифрувальної маски, прості тексти Ρ і Р' можуть ру f(CS_h, Ks), оскільки шифрувальний ключ БС бути визначені. Отже, у типовому випадку спроби 710 відрізняється від шифрувального ключа ЛМС доступу НМС може надсилати до БС повторні ре700. БС 710 ініціює операцію 770 обміну шифруєстраційні повідомлення, які змусять БС викорисвальним ключем, щоб забезпечити їх ідентичність тати один і той же криптосинхронізаційний парау ЛМС 700 і у БС 710. Захист цієї операції є відометр. мим для фахівців, але верифікація криптосинхроУ одному з втілень між легальною МС (ЛМС) і нізаційного параметра є ще не вирішеною задаБС для захисту шифрування забезпечується синхчею. Як уже відзначалось, криптосинхронізаційний ронізація найбільш значущих біт криптосинхроніпараметр є змінною, що змінюється для кожної заційного параметра. У типовому втіленні ЛМС одиниці даних, яка піддається шифруванню у попередає аутентифікаційні змінні, які містять найтоці нешифрованих даних. Необхідно мати певний більш значущі біти криптосинхронізаційного параспосіб верифікації, який забезпечував би ідентичметра, а у процесі реєстрації - аутентифікаційну ність криптосинхронізаційних параметрів при шисигнатуру. Далі найбільш значущі біти криптосинхфруванні і дешифруванні. Операція обміну шифронізаційного параметра позначено CS_h. Прикрувальними ключами не вирішує цієї проблеми, лад процесу реєстрації МС, що входить в зону БС, оскільки передбачає обмін єдиним ключем на поможна знайти [у патенті США 5 289 527], включечатку процесу реєстрації. Отже, методи захищеноному посиланням. го обміну ключем не забезпечує верифікації при Фіг.7 ілюструє успішний обмін криптосинхронізахищеному обміні криптосинхронізаційними пазаційними параметрами між ЛМС 700 і БС 710. раметрами. ЛМС 700 надсилає до БС 710 реєстраційне повіУ одному з втілень застосовується нове і недомлення (РЕЄ_ПВД) 720, яке має поля, признаочевидне використання біт КЦН для верифікації чені для CS_h і аутентифікаційної сигнатури. У ідентичності криптосинхронізаційних параметрів, одному з втілень аутентифікаційна сигнатура обгенерованих як у БС, так і у МС для однієї й тієї ж числюється через CS_h і шифрувальний ключ (Ks) одиниці даних. У цьому втіленні шифрувальний з використанням захищеної хеш-функції. Отже, КЦН (КЦН_ШИФР) включається у шифровану одикриптосинхронізаційна або аутентифікаційна сигницю даних. Цей КЦН обчислюється перед шифнатура є f(CS_h, Ks). руванням даних і додається до нешифрованої У даному випадку БС 710 захищена від спроб одиниці даних. Коли нешифрована одиниця даних доступу з боку НМС, оскільки НМС не може обчисшифрується відповідними CS_h і шифрувальним лити істинну аутентифікаційну сигнатуру для ключем Ks, цей КЦН також шифрується тими ж CS_h. CS_h і шифрувальним ключем Ks. Після генеруУ іншому втіленні забезпечується захист зв'язвання шифрованого тексту КЦН (КЦН_ПВД), призку між БС і ЛМС від НМС, яка записала реєстраначений для виявлення помилок передачі, додаційне повідомлення від ЛМС. Щоб завадити НМС ється до шифрованої одиниці даних разом з примусити БС використовувати CS_h, призначені полями, необхідними для передачі. Якщо для зв'язку з ЛМС, БС може інкрементувати найКЦН_ПВД успішно проходить перевірку у приймаменш значущі біти криптосинхронізаційного паральному пристрої, КЦН_ШИФР також піддається метра кожного разу, коли вона приймає реєстраперевірці. Якщо КЦН_ШИФР не проходить, це ційне повідомлення від МС. Ці біти далі позначено означає, що має місце незбіг CS_h, оскільки приCS_I. Отже, криптосинхронізаційний параметр датність ключа Ks вже була перевірена у процесі містить CS_h, конкатеновані з змінною CS_I. У реєстрації при обчисленні правильної аутенцьому втіленні БС не може повторювати використифікаційної сигнатури f(CS_h, Ks). тання того ж самого криптосинхронізаційного паФіг.10 ілюструє структуру кадру для передачі раметра у процесі шифрування. У випадках, коли повідомлень у системах со'та2000. Кадр 800, БС не має попереднього значення CS_I для ЛМС, складається з полів, необхідних для передачі інвона може генерувати рандомізоване CS_I або формації від однієї станції до іншої. КЦН_ШИФР встановити його нульовим. 812 є КЦН, обчисленим для протоколу L3 нешифФіг.8 ілюструє приклад зареєстрованої спроби рованих одиниць даних PDU 810. Після шифрудоступу. ЛМС 700 передає легальне реєстраційне вання КЦН_ШИФР 812 і ІЗ РОІІ 810 утворюють повідомлення 720 до БС 710. НМС 730 записує шифроване поле 805. Поле CS_І включене для реєстраційне повідомлення 720 і передає його визначення послідовного номера, згідно з яким копію 740 до БС 710. БС 710 не використає такого обчислено криптосинхронізаційний параметр. Біт ж криптосинхронізаційного параметра, як для ІДШ встановлюється у 0 або 1 залежно від присут 13 76407 14 ності шифрованого повідомлення. Після цього ефір. У одному з втілень МС надає криптосинхрообчислюється поле 808 КЦН_ПВД для всього каднізаційному параметру значення 1, додане до макру 800 повідомлення. Кадр 800 може також містисимального з значень найбільш значущих біт поти в собі поле 801 довжини повідомлення, поле точного криптосинхронізаційного параметра 802 типу повідомлення та поле 803 рівня L2. прямого каналу (CS_hfwd) і найбільш значущих біт Якщо на приймальному кінці результат обчиспоточного криптосинхронізаційного параметра лення КЦН_ШИФР показує, що біти CS_h криптопрямого каналу (CS_hrev), тобто синхронізаційного параметра втратили синхроніCS_h=1+max(CS_hfwd, CS_hrev). зацію з криптосинхронізаційним параметром Отже, були описані нові удосконалені спосіб і передавального пристрою, має бути виконана пристрій для шифрування передач. Зрозуміло, що процедура відновлення. Фіг.11, 12 містять схеми згадані у описі дані, інструкції, команди, інформаоперацій при виконанні процедури виправлення ція, сигнали, біти, символи і елементи кодів мопомилок. На Фіг.11 БС виявляє, що дешифрування жуть бути репрезентовані напругами, струмами, є невдалим. На Фіг.12 це виявляє МС. електромагнітними хвилями, магнітними полями На Фіг.11 ЛМС 900 передає шифроване повіабо частинками, оптичними полями або частинкадомлення 920 до БС 910. Біти КЦН шифрованого ми, або будь-якою їх комбінацією. Зрозуміло таповідомлення 920 успішно проходять перевірку, кож, що наведені при описі втілень на Фіг. логічні що вказує на відсутність помилок передачі або на блоки, модулі, схеми і операції алгоритмів можуть таку їх кількість, яка дозволяє корекцію. Однак, БС бути реалізовані у вигляді обладнання, комп'ютер910 не може декодувати КЦН_ШИФР і надсилає них програм або їх комбінації. Згадані логічні блодо ЛМС 900 повідомлення 930 про неможливість ки, модулі, схеми і операції алгоритмів описані з декодувати. У відповідь ЛМС 900 передає реєстточки зору їх функцій. Спосіб їх реалізації у вигляді раційне повідомлення 940, яке включає CS_h криобладнання або програм залежить від конкретного птосинхронізаційного параметра, аутентифікаційну застосування і конструктивних обмежень, накласигнатуру f(CS_h, Ks) і тимчасовий параметр обмідених на систему в цілому. Задачею фахівця є ну. На цій стадії ЛМС 900 і БС 910 мають однакові визначення взаємозамінності обладнання і пробіти CS h криптосинхронізаційного параметра. грам і вибір належної реалізації кожного функціоДалі ЛМС 900 повторно передає шифроване повінального елемента. Наприклад, згадані в описі домлення 950. логічні блоки, модулі, схеми і операції алгоритмів На Фіг.12 БС 910 передає шифроване повідоможуть бути реалізовані процесором цифрових млення 920 до ЛМС 900. Біти КЦН шифрованого сигналів (DSP), спеціалізованою інтегральною повідомлення 920 успішно проходять перевірку, схемою (ASIC), програмованим набором польових що вказує на відсутність помилок передачі або на ключів (FPGA) або іншим програмованим логічним таку їх кількість, яка дозволяє їх корекцію. Однак, пристроєм, дискретними ключами або транзисторЛМС 900 не може декодувати КЦН_ШИФР і надною логікою, такими дискретними компонентами силає до БС 910 реєстраційне повідомлення 940, обладнання, як регістри і FIFO, процесором, що яке включає CS_h криптосинхронізаційного паравиконує вбудовані інструкції, будь-якими звичайметра, аутентифікаційну сигнатуру f(CS_h, Ks) і ними програмованими модулем і процесором, або тимчасовий параметр обміну. На цій стадії ЛМС їх комбінацією, здатними виконувати описані вище 900 і БС 910 мають однакові біти CS_h криптосинфункції. Процесор може бути мікропроцесором хронізаційного параметра. Далі БС 900 повторно або звичайним процесором, контролером, мікропередає шифроване повідомлення 950. контролером або скінченим автоматом. ПрограмОтже, у обох випадках (Фіг.11 і 12) кадр повіний модуль може зберігатись у пам'яті з довільним домлення, який не був декодований у приймальдоступом (RAM), у флеш-пам'яті, ROM, ПЗП, ному пристрої, має бути переданий повторно, як ППЗП, регістрах, жорсткому диску, змінному диску, це робиться, коли у переданому кадрі виявляютьCD-ROM або іншому відомому засобі зберігання. ся невиправні помилки. Звичайно процесор має зв'язок з середовищем Слід відзначити, що наведених прикладах позберігання, з якого зчитує і у яке записує інформале CS_h ініціалізує найбільш значущі біти криптоцію. Процесор може бути також інтегрований з синхронізаційного параметра як для прямого, такі пам’яттю. Процесор і пам'ять можуть знаходитись для зворотного каналів зв'язку. Хоча обидва ці у ASIC, яка у свою чергу може бути розміщена у канали використовують однакові CS_h, результати телефоні. Процесор може бути виконаний як спошифрування будуть різними, оскільки різними є лучення DSP і мікропроцесора, або як два мікропнапрямки і різними будуть відповідні змінні (0 для роцесори з ядром DSP тощо. прямого каналу і 1 для зворотного), що вводяться Наведений вище опис бажаних втілень дозвов алгоритм генерування шифрувального ключа. лить будь-якому фахівцю використати винахід, Вибір криптосинхронізаційного параметра у зробивши належні модифікації і зміни згідно з конМС також може бути важливим. Для забезпечення цепціями і принципами винаходу. Об'єм винаходу захисту шифруванням криптосинхронізаційний не обмежується наведеними втіленнями і визнапараметр не можна повторювати при передачі в чається новими принципами і ознаками. 15 76407 16 17 Комп’ютерна верстка Т. Чепелева 76407 Підписне 18 Тираж 26 прим. Міністерство освіти і науки України Державний департамент інтелектуальної власності, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601

Дивитися

Додаткова інформація

Назва патенту англійською

Method and device (variants) for encrypting transmissions in a communication system

Автори англійською

Rezajifar Ramin, Wang Jun

Назва патенту російською

Способ и устройство (варианты) для шифрования передаваемых сообщений с системе связи

Автори російською

Резайифар Рамин, Ванг Джун

МПК / Мітки

МПК: H04L 9/00

Мітки: системі, шифрування, спосіб, пристрій, варіанти, передачі, комунікаційній

Код посилання

<a href="https://ua.patents.su/9-76407-sposib-ta-pristrijj-varianti-dlya-shifruvannya-peredachi-v-komunikacijjnijj-sistemi.html" target="_blank" rel="follow" title="База патентів України">Спосіб та пристрій (варіанти) для шифрування передачі в комунікаційній системі</a>

Подібні патенти