×
20.12.2014
216.013.134b

Результат интеллектуальной деятельности: СПОСОБ РАБОТЫ СЕТИ, УСТРОЙСТВО УПРАВЛЕНИЯ СИСТЕМОЙ, СЕТЬ И КОМПЬЮТЕРНАЯ ПРОГРАММА ДЛЯ ТАКОГО УПРАВЛЕНИЯ

Вид РИД

Изобретение

№ охранного документа
0002536362
Дата охранного документа
20.12.2014
Аннотация: Изобретение относится к способу работы сети. Технический результат заключается в повышении безопасности. Сеть содержит узел и устройство управления системой. Устройство управления системой содержит корневой ключевой материал, являющийся набором функций, каждая из которых имеет степень сложности α, и узел обеспечен долей ключевого материала узла, имеющей степень сложности α, извлеченной из корневого ключевого материала. Посредством устройства управления системой генерируют долю ключевого материала для внешнего пользователя со степенью сложности α из корневого ключевого материала и генерируют идентификатор доступа. Посредством устройства управления системой генерируют ключевой материал для доступа со степенью сложности, меньшей чем α, из доли ключевого материала для внешнего пользователя и генерируют идентификатор узла. Посредством устройства управления системой предоставляют внешнему пользователю долю ключевого материала для доступа и идентификатор доступа. Внешний пользователь извлекает ключ из доли ключевого материала для доступа и передает узлу этот ключ и идентификатор доступа. С помощью узла вычисляют ключ из идентификатора доступа и доли ключевого материала узла и сравнивают ключ, переданный внешним пользователем, и ключ, вычисленный узлом, чтобы аутентифицировать внешнего пользователя. 4 н. и 10 з.п. ф-лы, 4 ил.

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Настоящее изобретение относится к способу работы сети, содержащей устройства связи, представляющие узлы сети.

Пример применения настоящего изобретения можно найти в персональных сетях (PAN), содержащих набор объектов связи, расположенных, по меньшей мере, временно, в пределах персональной области пользователя. PAN содержит, например, множество узлов с беспроводными медицинскими датчиками, расположенными внутри или на теле пользователя, и элементами контроля для контроля основных показателей жизнедеятельности пользователя или множество электронных устройств.

УРОВЕНЬ ТЕХНИКИ ИЗОБРЕТЕНИЯ

Безопасность является фундаментальным требованием для сетей подобного рода или любых управляющих уязвимых данных, чтобы гарантировать безопасность информации, которой обмениваются между различными узлами сети, а также управлять доступом к сетевым устройствам других пользователей, внешних по отношению к сети.

Соответственно, для этих сетей требуется система обеспечения безопасности, учитывающая несколько главных проблем:

- проблема доверия для обеспечения различным узлам сети средства идентификации, аутентификации и доверия любому другому узлу, как элементу той же самой сети,

- проблема безопасной связи для обеспечения средства, позволяющего обеспечивать безопасную связь между различными узлами сети, и

- проблема управления доступом для обеспечения механизма ограниченного доступа к информации или узлам сети.

Традиционные способы работы таких сетей обычно предусматривают главный узел, являющийся персональным устройством управления или доверительным центром, используемым для предварительного распределения криптографического материала по узлам сети и затем для аутентификации каждого узла как принадлежащего сети, когда между узлами должны быть установлены связи. Однако эти способы обладают несколькими недостатками:

- прежде всего, эти способы не позволяют двум узлам сети аутентифицировать друг друга, не обращаясь к главному узлу, и

- кроме того, так как криптографический материал заранее распределяется по узлам сети, это не позволяет обеспечивать доступ внешнему пользователю сети.

Кроме этого для предоставления доступа внешним пользователям сети доверительным и безопасным образом были предложены способы, основанные на криптографии с открытым ключом. Однако эти способы неблагоприятны для ресурсов с вычислительной точки зрения и требуют передачи длинных ключей. Таким образом, эти способы требуют наличия связи, вычислений и хранения, что не всегда доступно в устройствах, используемых в персональных сетях, обычно ограниченных в ресурсах.

Документ WO-A-2007/149850 раскрывает систему безопасности, содержащую L иерархических уровней, каждый из которых соответствует уровню области безопасности, и множество узлов локальной сети. Генератор ключевого материала генерирует набор коррелированного ключевого материала для каждого сетевого узла. Каждый набор ключевого материала состоит из L поднаборов ключевого материала, по одному для каждого уровня области безопасности. Установочный сервер распределяет генерированные наборы ключевого материала каждому сетевому узлу, чтобы дать возможность сетевым узлам связываться друг с другом в области безопасности иерархического уровня k, используя соответствующий поднабор ключевого материала безопасности.

Дополнительно, документ EP-A-0 511 483 описывает способ и устройство для аутентификации пользователей (объектов) компьютерной сети, основываясь на идентификации объектов. Ключи для каждой стороны потенциальной сессии получаются из прогнозов, хранящихся в месте расположения каждой стороны. Когда две такие стороны желают связаться друг с другом, они оценивают свой прогноз, который является полиномом в одной переменной, для идентификации другой стороны в другой переменной. При этом обе стороны получают один и тот же числовой результат, устанавливающий ключ для обеих сторон. Стороны затем проверяют правильность вычислений ключа, сравнивая два ключа, каждый из которых вычислила соответствующая сторона.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Задача изобретения состоит в том, чтобы предложить способ работы сети, преодолевающий представленные выше недостатки.

Другая задача изобретения состоит в том, чтобы предложить способ предоставления внешнему пользователю доступа к сети, минимизируя требования к связи в сети.

Еще одна задача изобретения состоит в обеспечении способа, минимизирующего требования к вычислениям на стороне внешнего пользователя.

Еще одной задачей изобретения является способ предоставления внешнему пользователю доступа к сети, не подвергая опасности или без последствий для устойчивости криптографических элементов сети.

С этой целью обеспечивается способ работы сети, содержащей узел и устройство управления системой, причем устройство управления системой содержит корневой ключевой материал, являющийся набором функций, каждая из которых имеет степень сложности α, а узел обеспечен долей ключевого материала узла со степенью сложности α, причем доля ключевого материала узла извлекается из корневого ключевого материала.

Такой способ содержит следующие этапы, на которых после приема устройством управления системой запроса от внешнего пользователя на получение доступа к узлу:

а) посредством устройства управления системой генерируют долю ключевого материала для внешнего пользователя со степенью сложности α из корневого ключевого материала и генерирует идентификатор доступа,

b) посредством устройства управления системой генерируют ключевой материал для доступа со степенью сложности, меньшей чем α, из доли ключевого материала для внешнего пользователя и генерирует идентификатор узла,

c) посредством устройства управления системой предоставляют внешнему пользователю долю ключевого материала для доступа и идентификатор доступа,

d) внешний пользователь извлекает ключ из доли ключевого материала для доступа и передает узлу этот ключ и идентификатор доступа,

e) с помощью узла вычисляют ключ из идентификатора доступа и доли ключевого материала узла, и

f) с помощью узла сравнивают ключ, переданный внешним пользователем, и ключ, вычисленный узлом, чтобы аутентифицировать внешнего пользователя.

Этот способ позволяет узлу аутентифицировать внешнего пользователя как разрешенного устройством управления системой для получения доступа к узлу. Как можно видеть на этапах d)-f), эта аутентификация выполняется без обращения к устройству управления системой и, таким образом, она может быть выполнена, даже если это устройство находится в автономном режиме.

Кроме того, так как внешнему пользователю предоставляется только доля ключевого материала для доступа пониженной сложности, способ позволяет поддерживать устойчивость основных криптографических элементов сети. Действительно, низкая сложность ключевого материала для доступа препятствует тому, чтобы взломщик получил корневой ключевой материал, даже если он захватывает внешнего пользователя и ставит под угрозу его долю ключевого материала для доступа.

В конкретном варианте осуществления изобретения идентификатор доступа является результатом хэш-функции, выполняемой на сертификате доступа, основываясь на запросе, принятом устройством управления системой, и узел снабжается хэш-функцией. В этом варианте осуществления узел может проверить подлинность сертификата доступа путем вычисления хэш-функции сертификата доступа и сравнения результата с принятым идентификатором доступа.

В одной версии этого варианта осуществления этап c) может дополнительно содержать обеспечение внешнего пользователя сертификатом доступа посредством устройства управления системой, и этап d) дополнительно содержит передачу узлу внешним пользователем сертификата доступа.

Как представляется из сказанного выше, в этом варианте осуществления, содержащем проверку действительности сертификата доступа, такая проверка действительности выполняется только после окончания процесса аутентификации. Это означает, что узел проверяет действительность сертификата, только когда он удостоверился, что сертификат был предоставлен устройством управления системой сети.

В соответствии с другим аспектом изобретения обеспечивается устройство управления системой, содержащее корневой ключевой материал, являющийся набором функций, каждая из которых имеет степень сложности α+1 в каждой переменной, причем устройство управления системой, содержащееся в сети, также содержит узел, причем устройство управления системой содержит:

- средство, которое после приема запроса от внешнего пользователя на предоставление доступа к узлу генерирует долю ключевого материала для внешнего пользователя со степенью сложности α+1 из корневого ключевого материала и генерирует идентификатор доступа,

- средство генерации ключевого материала доступа со степенью сложности, меньшей чем α+1, из доли ключевого материала для внешнего пользователя и генерации идентификатора узла, и

- устройство управления системой, предоставляющее внешнему пользователю долю ключевого материала для доступа и идентификатор доступа.

В частном варианте осуществления изобретения устройство управления системой дополнительно содержит:

- средство делегирования прав доступа от первого узла в сети внешнему пользователю, так чтобы пользователь мог получить доступ ко второму узлу в сети, не требуя связи с устройством управления системой, и

- некорреляционное средство, чтобы не коррелировать доли ключевого материала, распределенные по узлам в сети, так чтобы взломщик не мог получить информацию из долей ключевого материала, распределенных по узлам в сети, но узлы в сети все еще могут проверить подлинность сертификатов доступа и делегирования, связанных с долями ключевого материала, распределенными из устройства управления системой.

В соответствии с еще одним аспектом изобретения, обеспечивается сеть, содержащая устройство управления системой, соответствующее изобретению, и устройство связи, представляющее сетевой узел.

В соответствии с другим аспектом изобретения, обеспечивается компьютерная программа для осуществления способа, соответствующего изобретению.

Эти и другие аспекты изобретения станут очевидны и будут подробно объяснены со ссылкой на варианты осуществления, описанные здесь далее.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Настоящее изобретение будет теперь описано более подробно посредством примера со ссылкой на сопроводительные чертежи, на которых:

Фиг.1 - персональная сеть, работающая согласно способу, соответствующему изобретению.

Фиг.2 - схема, представляющая последовательность осуществления способа согласно изобретению, и

Фиг.3 - блок-схема последовательности осуществления операций устройством управления системой в соответствии с изобретением,

Фиг.4 - матрица коэффициентов двумерного полинома, используемого в одном варианте осуществления изобретения.

ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ

Настоящее изобретение относится к способу работы сети, например персональной сети, содержащей устройства связи.

На фиг.1 представлен пример сети 1, в которой может быть реализован первый вариант осуществления изобретения. Эта сеть 1 принадлежит пользователю 2, снабженному устройством 3 связи, и несколько устройств D1, D2, D3 представляют узлы сети. Эта сеть является персональной сетью, что означает, что все устройства в сети принадлежат пользователю 2, и, таким образом, устройство 3 связи используется в качестве устройства управления системой.

Устройством 3 управления системой является, например, мобильный телефон, содержащий SIM-карту, позволяющую генерировать и хранить криптографический материал.

Устройства D1, D2 и D3, например, в случае медицинской сети, являются узлами датчиков тела, установленными на или вокруг тела пользователя 2, или устройствами контроля, осуществляющими связь с узлами датчиков для контроля основных показателей жизнедеятельности пользователя.

В другом примере D1, D2 и D3 являются электронными устройствами, такими как мобильный телефон, музыкальный плеер, видеоустройство, электронная автомобильная система. В еще одном другом примере устройства D1, D2 и D3 являются бытовыми приборами или осветительным оборудованием.

В обоих примерах представляется полезным получить в сети 1 возможность предоставить внешнему пользователю 4 доступ к одному из устройств сети. В случае медицинской сети, внешний пользователь 4 может быть врачом, которому необходим доступ к устройству контроля для дистанционной проверки состояния пользователя 2. Пользователю 4 предоставляется устройство связи для получения доступа к устройству сети. В остальной части описания пользователь и его устройство связи будут обозначены как "пользователь 4".

В другом примере внешний пользователь 4 может быть другом пользователя 2, который хочет иметь доступ к устройству, принадлежащему пользователю 2, например, чтобы обмениваться мультимедийными файлами.

Из-за уязвимости приложений сетей, к которым относится настоящее изобретение, этим сетям необходимо предоставить системы обеспечения безопасности, чтобы управлять доступом для внешнего пользователя, как заявлялось выше, а также для безопасности связи между узлами сети.

В способе, соответствующем первому варианту осуществления изобретения, используется система обеспечения безопасности, основанная на системе распространения альфа-ключа безопасности. В такой системе узлы не используют совместно готовые ключи. Вместо этого, узлам предоставляется некоторая специфичная для узла информация, позволяющая им вычислять совместно используемый с любым другим узлом в сети ключ на входе идентификатора этого узла. Эта специфичная для узла информация выводится из корневого ключевого материала, предоставляемого устройством управления системой (KMRoot). Специфичная для узла информация определяется как доля ключевого материала узла и для узла i обозначается как KM(i).

Предпочтительно, корневой ключевой материал является многомерным полиномом. Узлы принимают доли полиномов, созданные из многомерного полинома. Например, многомерный полином может быть полиномом с двумя переменными (x, y) степени альфа и доля ключевого материала узла является моновариантным полиномом степени альфа, соответствующим двумерному полиному, оцениваемому в точке, соответствующей идентификатору узла.

Например, снова можно предположить, что симметричный двумерный полином f(x, y) используется в качестве корневого ключевого материала и устройства D1 и D2 в сети 1, показанной на фиг.1, несут доли f(D1, y) и f(D2, y) ключевого материала узла, соответственно. Когда оба узла хотят связаться, они получают свои соответствующие идентификаторы, то есть D2 получает идентификатор D1 ID D1 =D1 и D1 получает идентификатор D2 ID D2 =D2. Затем, каждый узел может генерировать общий ключ путем оценки свой доли полинома в идентификаторе другого устройства, то есть узел D1 оценивает свою долю f(D1, y) полинома в y=D2 и узел D2 оценивает f(D2, y) в y=D1. Таким образом, оба узла согласовывают общий ключ K=f(D1,D2)=f(D2, D1). Наконец, оба узла могут использовать K, чтобы аутентифицировать друг друга, например, посредством квитирования аутентификации типа "запрос-ответ" или извлечения ключа сеанса для обеспечения конфиденциальности.

Такая система безопасности предлагает высокую устойчивость при атаке взломщиков, когда связываются два узла, принадлежащих сети. Представленный способ работы сети определяется этой альфа-системой безопасности для обеспечения протокола управления доступом, предоставляющей доступ пользователям, не принадлежащим к сети, и которым, таким образом, первоначально не предоставляется доля ключевого материала.

Так как пользователь 4 не принадлежит к сети 1, необходимо его идентифицировать и аутентифицировать, чтобы гарантировать безопасность против атак. Соответственно, когда пользователь запрашивает доступ к сетевому узлу, необходимо, чтобы устройство 3 управления системой в составе системы в ответ на этот запрос генерировало идентификатор доступа, чтобы позволить пользователю 4 иметь дело напрямую с сетевым узлом, к которому он хочет получить доступ.

Такой протокол аутентификации и предоставления доступа описывается более точно со ссылкой на фиг.2, представляющую последовательность выполнения операций на различных этапах, выполняемых устройством управления системой (SMD), внешним пользователем U и узлом N при осуществлении способа, соответствующего изобретению. В последующем описании название узла и идентификатор узла будут обозначаться одинаково как "N".

Устройство управления системой является устройством, содержащим средство генерирования и хранения ключевых материалов, чтобы генерировать, вычислять и хранить криптографические функции, такие как хэш-функции, и для обработки и передачи этих элементов другим устройствам.

Последовательность, показанная на фиг.2, делится на три этапа. Эта последовательность также будет описана со ссылкой на фиг.3, где показаны операции, конкретно выполняемые устройством управления системой.

Во время этапа конфигурации CONFIG устройство управления системой генерирует ключевой материал KM(N) узла из корневого ключевого материала и хэш-функцию h, которые передаются узлу N.

Предпочтительно, корневой ключевой материал генерируется устройством управления системой, например, посредством SIM-карты, в форме двумерного полинома KM(x,y)= . Могут использоваться и другие формы полиномного ключевого материала, такие как многомерный полином или множество многомерных полиномов, например, чтобы дать возможность работы системам с более высоким количеством пользователей в соответствии с многомерным характером полиномов. Ключевой материал полинома может также маскироваться другими криптографическими функциями, чтобы защитить корневой ключевой материал, такими как полиномы возмущения, известные в существующем уровне техники.

Ключевой материал KM(N) узла затем генерируется путем оценки KM(x, y) при x=N. Таким образом, ключевой материал KM(N) узла для узла N имеет вид: KM(N,y)= =(((a α y+a α-1 )y+a α-2 )y+...)y+a 0, который является мономерным полиномом степени альфа.

Этап конфигурации может иметь место во время этапа, предшествующего развертыванию сети, таким образом, что когда сеть только развертывается, узлу предоставляется его доля ключевого материала.

Во время этого этапа конфигурации устройство управления системой также предоставляет узлу хэш-функцию и может дополнительно предоставлять ему другие элементы, такие как:

- криптоидентификатор,

- основной секрет для взаимной аутентификации с устройством управления системой,

- некоторая информация, касающаяся прав узла по управлению доступом к другим узлам сети.

Второй этап, показанный на фиг.2, AUTH, соответствует аутентификации внешнего пользователя, отправляющего запрос на получение доступа к сети.

Пользователь U отправляет запрос Rqst устройству управления системой для запроса доступа к узлу N. Этот запрос содержит идентификатор узла N и в некоторых вариантах осуществления также содержит другие атрибуты доступа, такие как временная информация в отношении запрошенного срока действия и ограниченный набор действий, разрешенных внешнему пользователю. Как пример, пользователь может отправить запрос на разрешение считывать некоторую информацию, собранную узлом N за 15 минут.

После приема этого запроса Rqst устройство управления системой сначала генерирует сертификат C доступа в зависимости от части или всех атрибутов запроса. Сертификат может кодировать, например, доступ, предоставленный пользователю в течение ограниченного промежутка времени, C={пользователю U разрешается доступ к узлу N на 15 минут}.

Кроме того, в случае, если запрос Rqst не содержит никакой другой атрибут, кроме идентификатора узла, устройство управления системой, соответствующее одному из вариантов осуществления, может любым способом ограничить сертификат доступа заданным промежутком времени или ограниченным набором действий, основываясь, например, на заранее установленной политике управления доступом.

Основываясь на сертификате доступа, устройство управления системой генерирует идентификатор ID доступа, являющийся хэшем сертификата доступа, подобно следующему: ID=хэш (C)=хэш ({пользователю U разрешается доступ к узлу N на 15 минут}).

Устройство управления системой затем на этапе a) генерирует ключевой материал KM(U) внешнего пользователя путем оценки корневого ключевого материала KM(x, y) при x=ID, получая, таким образом, KM(ID, y), который является одномерным полиномом степени альфа.

Для внешнего пользователя, которому должен быть разрешен доступ к узлу N, устройство управления системой должно передать все криптографические элементы, а именно сертификат C, идентификатор ID и долю ключевого материала для внешнего пользователя.

Однако, так как KM(ID, y) является полиномом степени альфа, коэффициенты α+1 должны быть переданы пользователю U, предъявляя, таким образом, большие требования к связи. Соответственно, настоящее изобретение является таким, что перед передачей пользователю доли ключевого материала пользователя устройство управления системой на этапе b) предварительно вычисляет ее, чтобы понизить степень полинома и, таким образом, количество коэффициентов, которые должны быть переданы.

Такое предварительное вычисление выполняется путем оценки KM(ID, y) при y=N несколько раз. Например, выполнение оценки α-1 раз должно привести в результате к ключевому материалу доступа KM'(ID, y)=

Таким образом, KM'(ID, y)=a D y+a 0 , что означает, что пользователю U должны быть переданы только два коэффициента.

В предпочтительном варианте осуществления предварительное вычисление выполняется α раз, что означает, что ключевой материал для доступа, переданный пользователю U, является непосредственно ключом, связанным с сертификатом доступа.

Когда выполняется предварительное вычисление ключевого материала для доступа, устройство управления системой передает пользователю U следующие элементы: C, ID и KM'(ID, y).

KM'(ID, y) является только формальной записью, чтобы отличать предварительно вычисленный полином от ключевого материала KM(ID, y) пользователя. Конечно, полное вычисление KM'(ID, y) для получения ключа обеспечивает тот же самый результат, что и полное вычисление KM(ID, y).

Эта передача может быть выполнена, используя, например, службу коротких сообщений (SMS), обеспечиваемую в сети передачи данных. Здесь, предполагая, что должны передаваться два коэффициента полинома, состав короткого сообщения может быть следующим:

Размер
(байты)
Название поля Содержание
2 Заголовок Идентификатор протокола
32 ID Идентификатор доступа
64 KM(ID, y) Полиномиальные коэффициенты
62 C Атрибуты, закодированные в сертификате доступа

Это сообщение может, таким образом, иметь длину 160 байтов, что дает возможность кодировать его в пределах одиночного короткого сообщения, потому что служба коротких сообщений (SMS) может кодировать сообщения до 160 символов. Таким образом, ограничение количества полиномиальных коэффициентов, которые должны передаваться, помогает снизить требования к связи.

Передача сертификата может производиться через любую другую беспроводную или проводную среду для любого вида доступа, такого как доступ к персональному компьютеру, электронному устройству, или предоставление доступа к средству.

Затем, когда пользователь хочет получить доступ к узлу N, он генерирует ключ путем оценки идентификатора доступа КМ(ID, y) при y=N. Затем он передает узлу N ключевой KM(ID, N) и ID. Узел N, уже получивший долю ключевого материала KM(N, y) своего узла, оценивает его при y=ID, чтобы получить ключевой KM(N, ID).

Полиномы, формирующие доли ключевого материала, генерированные устройством управления системой, в данном изобретении симметричны, что означает, что они таковы, что KM(x, y)=KM(y, x).

Соответственно, узел N сравнивает ключевой KM(ID, N), отправленный пользователем U, с вычисленным ключевым KM(N, ID) и, если ключи равны, он аутентифицирует пользователя U, потому что тем самым подтверждается, что криптографические элементы KM(ID, N) и ID действительно были предоставлены пользователю U устройством управления системой SMD. В другом варианте осуществления изобретения ключевой KM(ID, N) может использоваться для запуска протокола аутентификации, позволяющего обеим участвующим сторонам доказать владение общим секретным KM(ID, N).

Когда аутентификация выполнена, пользователь U может затем во время этапа проверки подлинности VALID передать сертификат C узлу N. Узел затем проверяет подлинность этого сертификата доступа, вычисляя хэш-функцию сертификата доступа h(C) и сравнивая результат с принятым идентификатором ID доступа. В некоторых вариантах осуществления сертификат C может быть передан одновременно как ключевой материал KM(ID, D) доступа и идентификатор ID.

При описании этого процесса аутентификации представляется, что другое преимущество предварительного вычисления доли ключевого материала пользователя заключается в том, что оно снижает требования к вычислению пользователем U генерации ключа. Фактически, пользователь должен только оценить ключевой материал для доступа ограниченное количество раз. А именно, если устройство управления системой во время предварительного вычисления оценивает ключевой материал α-x раз, чтобы генерировать ключевой материал для доступа, то пользователь U, чтобы получить ключ, должен оценить ключевой материал для доступа только x раз. Если x=α, пользователь U вообще не должен оценивать ключевой материал для доступа.

Кроме того, это предварительное вычисление позволяет повысить безопасность системы, потому что пользователю U предоставляется меньше информации об исходном корневом ключевом материале и объем информации, раскрываемой при захвате пользователя U, уменьшается при увеличении x.

Предположим, что устройство управления системой имеет корневой ключевой материал, содержащий одиночный симметричный двумерный полином f(x, y). Таким образом, только доли ключевого материала длиной α+1, f(ID, y) необходимы, чтобы повторно вычислить исходный корневой ключевой материал, используя следующую систему линейных уравнений:

, где

Матрица, показанная на фиг.4, представляет полиномиальные коэффициенты двумерного полинома. Взломщик, пытающийся взломать систему, собирая доли ключевого материала доступа, должен учесть следующие проблемы:

• Взлом коэффициентов матрицы более низкого порядка [a 00 , a 01 , a 0j ,..., a ] требует комбинации коэффициентов более низкого порядка α+1 предварительно вычисленных полиномов f'(ID, y). Это позволяет решать систему линейных уравнений. Эти коэффициенты охватываются в приведенной матрице обоими эллипсами.

• Взлом остальных коэффициентов матрицы требует нахождения в общей сложности (α2-α-2)/2 различных коэффициентов, а именно коэффициентов в пределах треугольника. Благодаря тому, что полином симметричен, коэффициенты верхней диагонали матрицы равны соответствующим коэффициентам нижней диагонали матрицы, то есть aij=aji. Коэффициент a D более высокого порядка в коротких полиномах f'(ID, y) зависит от всех этих коэффициентов, поэтому для взлома системы необходимо в общей сложности (α2-α-2)/2 коротких полиномов.

Следовательно, альфа-система безопасности поддерживает тайное соглашение между (α2-α-2)/2 долями ключевого материала доступа. Это означает существенное повышение уровня безопасности.

Кроме того, использование доли ключевого материала с самой малой степенью сложности, как в настоящем изобретении, позволяет более удобное развертывание сети, например, персональной сети. Например, мы можем представить себе пользователя, несущего устройство управления системой SMD с корневым ключевым материалом и параметром α=100. Мы полагаем, что персональная сеть пользователя содержит 50 устройств, каждое из которых получает от SMD пользователя обычный набор криптографической информации, то есть, сертификат C, идентификатор ID и соответствующий ключевой материал пользователя. Устройство управления системой может выдавать ключевой материал для доступа, чтобы предоставить специальные права доступа внешним пользователям. Так как 50 групп пользователя или ключевого материала узлов уже были назначены, система может все еще разместить (502-50-2)/2=1224 групп ключевого материала доступа, не ставя под угрозу безопасность системы. Группа ключевого материала соответствует, например, группе коэффициентов полинома, соответствующего ключевому материалу. Соответственно, группа ключевого материала пользователей или узлов будет более длинной, чем группа ключевого материала для доступа.

Настоящее изобретение, следовательно, описывает подход, дающий возможность доступа посредством распространяемых сертификатов управления доступом, основываясь на полиномном ключевом материале, объединяющем функциональные возможности сертификата криптографии с открытым ключом с низкими требованиями к ресурсам криптографии с симметричными шифрами.

Как упоминалось ранее, способ, соответствующий изобретению, может найти применение в очень разных областях применения, в том числе:

- всестороннее здравоохранение для медицинского контроля, при котором пациент устанавливает свою собственную безопасную сеть для тела, например, раздавая группы безопасного ключевого альфа-материала доверенным клиницистам/специалистам по здоровому образу жизни/домашнему врачу;

- персонализация освещения, при которой пользователь конфигурирует свою систему освещения посредством конфигурации, помеченной так, чтобы только уполномоченные лица могли изменять настройки освещения;

- применения в связи, когда пользователь использует свой мобильный телефон в качестве устройства управления системой, чтобы конфигурировать устройства пользователя с использованием безопасного ключевого альфа-материала, так чтобы мобильный телефон мог аутентифицировать и предоставлять доступ к ресурсам на основе индивидуальной связи между устройствами и пользователь мог предоставлять другим людям, например другу, группу ключевого материала для доступа, связанную с сертификатом доступа, через безопасную линию связи, например, в виде SMS.

Внутри этих областей применения способ, соответствующий настоящему изобретению, позволяет несколько вариантов использования, таких как:

- обеспечение безопасности вхождения персонального компьютера в систему: пользователь А конфигурирует свой персональный компьютер с помощью безопасного ключевого альфаможет автоматически войти в систему посредством маркировочного признака;

- обеспечение безопасности конфигурации сети датчиков тела (BSN): пациент несет на себе BSN, которая управляется устройством управления системой SMD. SMD хранит на смарт-карте некоторые начальные числа для генерации безопасного корневого ключевого альфа-материала. Смарт-карта также содержит дополнительную информацию о пациенте, такую как политики управления доступом или идентификатор. Пациент может использовать свой SMD для управления устройствами или объектами в сети, такими как узлы беспроводных датчиков, имплантаты, или разрешить медицинскому персоналу иметь доступ к системе. Пользователь может ввести устройство или объект в свою сеть, предоставляя ему набор из ключевого материала узла и сертификата C. После конфигурации любая пара объектов может аутентифицировать друг друга как членов сети пациента. Например, пациент может прибавить двух разных клиницистов А и B в различных местах и в разное время. Позже, в случае необходимости, оба клинициста могут аутентифицировать друг друга как членов сети пользователя, используя наборы ключевого материала и сертификаты;

- применения в связи: микроплатеж: Каждый из платежных терминалов конфигурируется оператором платежной службы с использованием доли ключевого материала узла (например, мобильным сетевым оператором). Пользователь, желающий произвести микроплатеж, используя свой мобильный телефон, принимает ключевой материал для доступа через безопасный канал (например, SMS), частично предварительно оцененный для платежного терминала, который пользователь собирается использовать.

Способ, соответствующий изобретению, может быть также применен в случае, когда полиномы, соответствующие различным ключевым материалам, являются асимметричными полиномами, для которых f(x, y)≠f(y, x). Использование асимметричных полиномов имеет дополнительное преимущество идентификации и предварительной аутентификации объекта как элемента одной из двух групп: устройства, получающие ключевой материал, оцененный для переменной x или y соответственно; и ограничение обмена ключом безопасности парой объектов, из которых каждый является элементом разных групп. Это может быть предпочтительно в некоторых сценариях, например, пользователь(-и) и платежный терминал(-ы), пользователь(-и) и инфраструктура провайдера.

В конкретном варианте осуществления изобретения многомерные полиномы используются, чтобы позволить иметь функциональные возможности делегирования. В этом случае, корневой ключевой материал содержит многомерный ключевой материал, такой как многомерный полином, и обрабатывается устройством управления системой SMD. Первое и второе устройства или узлы принимают соответствующие доли ключевого материала, извлеченные из корневого многомерного ключевого материала, полученного от SMD. Доля ключевого материала, выделенная первому устройству, может быть использована первым устройством для получения доступа ко второму устройству. Первое устройство может дополнительно генерировать долю делегирования ключевого материала из своей доли ключевого материала, кодируя действия, которые делегируются третьему устройству. Третье устройство может использовать эту долю делегирования ключевого материала, чтобы доказать свои права доступа второму устройству. Такой подход делегирования может быть реализован при использовании трехмерного полинома в качестве корневого ключевого материала. Первое и второе устройства могут принимать доли двумерных полиномов, генерированные из трехмерного полинома, оценив первую переменную трехмерного полинома в точке, зависящей от идентификационных данных соответствующих устройств. Эти идентификационные данные могут быть генерированы из сертификата посредством хэш-функции. Первое и второе устройства могут согласовать общий ключ, используя свои доли двумерного полинома. Первое устройство может генерировать дополнительную долю делегирования ключевого материала для третьего устройства, оценивая свою долю двумерного полинома во второй переменной y в идентификаторе в зависимости от прав делегирования, назначенных третьему устройству. Третье устройство может без вмешательства SMD использовать свой ключевой материал делегирования, принятый от первого устройства, чтобы связаться со вторым устройством.

Еще один другой вариант осуществления способа, соответствующего изобретению, относится к использованию полиномного ключевого материала некорреляционными способами, которые защищают корневой ключевой материал от взлома. Такие некорреляционные способы могут использоваться, чтобы достигнуть полной безопасности в использовании основанных на полиномах сертификатов, основанных на полиномах сертификатов доступа и подходов с делегированием. Некорреляционный механизм может быть создан, добавляя к доле ключевого материала узла, используемой для аутентификации, основанного на полиномах сертификата, ключевого некорреляционного материала, например, некорреляционного полинома, так чтобы узел не знал ни ключевого материала узла, ни некорреляционного полинома. В случае использования некорреляционных полиномов, эти полиномы выбираются таким образом, что:

(i) они маскируют доли полинома, предоставленные узлам, так чтобы взломщик не мог получить из них информацию; и

(ii) они не взаимодействуют в процессе генерации ключей, требующемся при проверке подлинности сертификата доступа. Следовательно, использование некорреляционного средства позволяет осуществить развертывание основанных на полиноме сертификатов, которые полностью безопасны.

В настоящем описании и формуле изобретения единственное число элементов не исключает присутствие множества таких элементов. Дополнительно, слово "содержащий" не исключает присутствия других элементов или элементов, отличных от перечисленных. Заключение в скобки знаков ссылки в формуле изобретения предназначено помочь пониманию и не предназначено служить в качестве ограничения.

После прочтения настоящего описания специалистам в этой области техники будут ясны другие изменения. Эти изменения могут содержать другие признаки, уже известные в технике радиосвязи и управления мощностью передатчиков, которые могут использоваться вместо или в дополнение к уже описанным здесь признакам.


СПОСОБ РАБОТЫ СЕТИ, УСТРОЙСТВО УПРАВЛЕНИЯ СИСТЕМОЙ, СЕТЬ И КОМПЬЮТЕРНАЯ ПРОГРАММА ДЛЯ ТАКОГО УПРАВЛЕНИЯ
СПОСОБ РАБОТЫ СЕТИ, УСТРОЙСТВО УПРАВЛЕНИЯ СИСТЕМОЙ, СЕТЬ И КОМПЬЮТЕРНАЯ ПРОГРАММА ДЛЯ ТАКОГО УПРАВЛЕНИЯ
СПОСОБ РАБОТЫ СЕТИ, УСТРОЙСТВО УПРАВЛЕНИЯ СИСТЕМОЙ, СЕТЬ И КОМПЬЮТЕРНАЯ ПРОГРАММА ДЛЯ ТАКОГО УПРАВЛЕНИЯ
СПОСОБ РАБОТЫ СЕТИ, УСТРОЙСТВО УПРАВЛЕНИЯ СИСТЕМОЙ, СЕТЬ И КОМПЬЮТЕРНАЯ ПРОГРАММА ДЛЯ ТАКОГО УПРАВЛЕНИЯ
Источник поступления информации: Роспатент

Showing 11-19 of 19 items.
20.05.2016
№216.015.41a5

Способ функционирования и ввода в действие устройств в сети zigbee

Настоящее изобретение относится к сети ZigBee, содержащей устройства с поддержкой ZigBee Green Power (ZGP) и устройства без поддержки ZGP. Техническим результатом является эффективное управление устройствами в сети ZigBee. Способ функционирования устройств в сети ZigBee, содержащей устройства с...
Тип: Изобретение
Номер охранного документа: 0002584499
Дата охранного документа: 20.05.2016
25.08.2017
№217.015.b16e

Выполнение протокола безопасности в сети

Изобретение относится к области дистанционного управления осветительными устройствами. Технический результат – безопасное управление дистанционным осветительным устройством. Система освещения для обеспечения безопасности выполнения протокола в сети, содержащая: осветительное устройство;...
Тип: Изобретение
Номер охранного документа: 0002613032
Дата охранного документа: 14.03.2017
25.08.2017
№217.015.c23a

Предотвращение враждебных атак в сети

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных в сети. Блок управления для узла сети содержит: модуль адаптации к фазе для настройки по меньшей мере одного рабочего параметра узла на основе текущей фазы сети, при...
Тип: Изобретение
Номер охранного документа: 0002617931
Дата охранного документа: 28.04.2017
25.08.2017
№217.015.d050

Устройство совместного использования ключа и система для его конфигурации

Изобретение относится к области сетевой связи. Технический результат – обеспечение безопасности между двумя сетевыми устройствами за счет ключа совместного использования. Система для конфигурирования сетевого устройства для совместного использования ключа, содержащая: средство получения...
Тип: Изобретение
Номер охранного документа: 0002621182
Дата охранного документа: 31.05.2017
26.08.2017
№217.015.d93b

Устройство обнаружения перегрузки

Использование: в области электротехники. Технический результат – повышение надежности восстановления системы постоянного тока после обнаружения перегурузки. Изобретение относится к устройству (1) обнаружения перегрузки для обнаружения состояния перегрузки в системе (5) постоянного тока,...
Тип: Изобретение
Номер охранного документа: 0002623456
Дата охранного документа: 26.06.2017
26.08.2017
№217.015.d93d

Способы, устройства и системы для создания сквозных безопасных соединений и для безопасной передачи пакетов данных

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных в сети. Система связи, содержащая: первую сеть, основанную на первом протоколе транспортного уровня, первое устройство, выполненное с возможностью осуществления связи...
Тип: Изобретение
Номер охранного документа: 0002623197
Дата охранного документа: 27.06.2017
29.12.2017
№217.015.f8a0

Способ управления таблицей посредников в беспроводной сети, использующей устройства-посредники

Изобретение относится к сетям связи. Технический результат заключается в добавлении элементов протокола, которые могут использоваться для улучшения эвристики очистки таблицы на посредниках, что приводит к повышению быстродействия и эффективности сети связи. Узел-посредник содержит средство для...
Тип: Изобретение
Номер охранного документа: 0002639688
Дата охранного документа: 21.12.2017
19.01.2018
№218.015.ff3a

Эффективное управление таблицами посредников в сетях связи

Изобретение относится к устройству и способу для управления таблицей посредника устройства-посредника в сети связи, где устройства-посредники работают в качестве ретрансляционных устройств для перенаправления сообщений от устройств связи с ограниченными ресурсами к устройствам-адресатам....
Тип: Изобретение
Номер охранного документа: 0002629428
Дата охранного документа: 29.08.2017
20.01.2018
№218.016.198b

Использующее общий ключ сетевое устройство и его конфигурирование

Изобретение относится к области конфигурирования сетевых устройств. Технический результат – обеспечение эффективной сетевой безопасности. Способ конфигурирования сетевого устройства для использования общего ключа содержит этапы, на которых получают в электронной форме по меньшей мере два набора...
Тип: Изобретение
Номер охранного документа: 0002636109
Дата охранного документа: 20.11.2017
Showing 91-100 of 1,349 items.
10.07.2013
№216.012.557d

Способ и система для кодирования сигнала трехмерного видео, инкапсулированный сигнал трехмерного видео, способ и система для декодера сигнала трехмерного видео

Изобретение относится к области кодирования и декодирования сигнала трехмерного видео. Техническим результатом является повышение эффективности кодирования и предоставление способа для кодирования данных трехмерного изображения на стороне передачи, причем видимые дефекты вокруг разрывов глубины...
Тип: Изобретение
Номер охранного документа: 0002487488
Дата охранного документа: 10.07.2013
20.07.2013
№216.012.579b

Осветительное устройство с отражающим электроактивным полимерным приводом

Изобретение относится к области осветительных устройств и осветительных модулей, содержащих осветительный элемент в качестве источника света. Заявленное устройство содержит, по меньшей мере, частично отражающий электроактивный полимерный привод и осветительный элемент, освещающий...
Тип: Изобретение
Номер охранного документа: 0002488035
Дата охранного документа: 20.07.2013
20.07.2013
№216.012.583a

Сид на фотонных кристаллах

Полупроводниковый светоизлучающий диод (СИД) (1), содержащий первый и второй электроды (40, 11) для приложения напряжения к активной области (4), расположенной между слоем (21) полупроводника первого типа и слоем (30) полупроводника второго типа для генерирования света, светоизлучающую...
Тип: Изобретение
Номер охранного документа: 0002488194
Дата охранного документа: 20.07.2013
20.07.2013
№216.012.586a

Устройство и способ ввода выбора цвета

Изобретение относится к вводу выбора цвета, например, посредством дисков или клавишных панелей выбора цвета, в особенности для системы освещения. Вариант осуществления изобретения обеспечивает устройство (10) ввода выбора цвета, содержащее - средство (12) выбора цветового тона, представляющее...
Тип: Изобретение
Номер охранного документа: 0002488242
Дата охранного документа: 20.07.2013
27.07.2013
№216.012.58b9

Подставка с двойной опорной поверхностью для чашек и других емкостей в машинах для приготовления напитков

Изобретение относится к области приготовления напитков. Подставка для емкости, принимающей напитки, в машине для приготовления напитков содержит первую опорную поверхность и вторую опорную поверхность, которые могут быть установлены поверх друг друга на разных высотах. Причем указанные первая и...
Тип: Изобретение
Номер охранного документа: 0002488334
Дата охранного документа: 27.07.2013
27.07.2013
№216.012.58c1

Узел рукоятки для всасывающего узла

Изобретение относится к всасывающему узлу (1), узлу рукоятки и вакуумному пылесосу. Изобретение направлено на создание всасывающего узла с рукояткой, имеющего улучшенное эргономическое управление и снижающего риск возникновения проблем со спиной пользователя. Всасывающий узел (1) для вакуумного...
Тип: Изобретение
Номер охранного документа: 0002488342
Дата охранного документа: 27.07.2013
27.07.2013
№216.012.58ca

Визуализация васкуляризации

Группа изобретений относится к медицине, визуализации сосудов и их связей с патологическим изменением. Создают данные пространственного изображения, отражающие пространственно изменяющуюся степень связи сосудов между областями данных в пространственном изображении и патологическим изменением....
Тип: Изобретение
Номер охранного документа: 0002488351
Дата охранного документа: 27.07.2013
27.07.2013
№216.012.5adf

Способ коррекции движения для выравнивания динамического объема без временных ограничений

Изобретение относится к сканирующим системам, в частности к коррекции ошибок в медицинских сканирующих системах. Техническим результатом является сокращение времени сканирования и улучшение качества сканирования с оперативной коррекцией движения в реальном времени. При выполнении повторных...
Тип: Изобретение
Номер охранного документа: 0002488884
Дата охранного документа: 27.07.2013
10.08.2013
№216.012.5bc8

Устройство стыковки головки щетки и ручки для электрической зубной щетки

Изобретение относится к области гигиены полости рта и может быть использовано для чистки зубов. Устройство стыковки головки щетки и ручки для электрической зубной щетки (10) содержит узел (20) головки щетки, приводной вал (14), соединительный элемент (22) и пружинный элемент (34). Узел (20)...
Тип: Изобретение
Номер охранного документа: 0002489117
Дата охранного документа: 10.08.2013
10.08.2013
№216.012.5e13

Микроэлектронное сенсорное устройство сенсора для детектирования целевых частиц

Изобретение относится к микроэлектронному сенсорному устройству для исследования целевых частиц (1), которые связаны с местами (3) связывания на поверхности (12) связывания носителя (11). Входной пучок (L1) света передается на носитель (11), где имеет место фрустрированное полное внутреннее...
Тип: Изобретение
Номер охранного документа: 0002489704
Дата охранного документа: 10.08.2013
+ добавить свой РИД