Способ и устройство для защищенной идентификации мобильного пользователя в сети связи
Обмен информацией между пользователями через компьютерную сеть связан с множеством вопросов защиты информации, в частности, к таким важным вопросам относятся идентификация пользователя и слежения за его передвижениями. В изобретении предлагается способ и устройство для защищенной идентификации мобильного пользователя, позволяющие избежать отслеживания его/ее передвижения, то есть, предлагается способ защищенной идентификации пользователя, сохраняющий тайну информации. Главный момент изобретения - шифрование идентификатора пользователя и/или его/ее пароля и индикатора синхронизации, предпочтительно фиксированного временного интервала, с использованием секретной однонаправленной функции и посылка зашифрованного сообщения, называемого здесь "динамический идентификатор пользователя" уполномоченному органу "домашнего региона", где он/она зарегистрированы. Уполномоченный орган домашнего региона содержит набор таблиц соответствия, предварительно вычисляемых для каждого временного интервала (или для другого выбранного способа синхронизации), динамические идентификаторы пользователей и соответствующие действительные данные о личности пользователей и таким образом может быстро установить, исходит ли полученное зашифрованное сообщение от зарегистрированного пользователя или нет. С другой стороны, злоумышленник не в состоянии извлечь из зашифрованных сообщений данные о личности пользователя, а также не может проследить за его перемещениями. Технический результат, достигаемый при реализации заявленной группы изобретения, состоит в том, чтобы обеспечить защиту мобильного пользователя, позволяющую избежать отслеживания его передвижения. 3 с. и 12 з.п. ф-лы, 5 ил.
Изобретение относится к связи между мобильными пользователями через компьютерную сеть, в частности, оно касается способа и устройства, обеспечивающих защищенную идентификацию мобильного пользователя в сети связи.
Характеристика существующего уровня техники В современных сетях связи мобильность пользователя становится весьма важным и распространенным признаком, в частности, в радиотелефонных или сотовых сетях. Являясь весьма полезной и желательной, эта возросшая мобильность пользователей выдвигает ряд важных вопросов, связанных с защитой информации. Один из них - это подтверждение или признание (полномочий) пользователя; другой - слежение за перемещениями мобильного пользователя и его текущим местоположением. В системах с подвижными объектами возникает типичная ситуация, когда объект, то есть, пользователь либо устройство, зарегистрирован в определенном своем, "домашнем" регионе, а появляется в другом, "чужом" регионе. Поскольку этот пользователь в чужом регионе не известен, то он/она должен быть отождествлен (аутентифицирован) и уполномоченному органу чужого региона должны быть подтверждены его/ее платежеспособность или устойчивая репутация. В последующем описании этот процесс носит название "аутентификация" (подтверждение права на доступ), как это обычно принято у специалистов. Конечно, единственным, кто способен подтвердить тождественность пользователя и его платежеспособность в данный момент, является уполномоченный орган его/ее домашнего региона. Из современной литературы известно несколько способов решения этой проблемы, к некоторым из которых мы обращаемся ниже. Однако аутентификация - это не тот вопрос, которому посвящено настоящее изобретение. Как результат мобильности пользователя, здесь возникает еще одна проблема, связанная с защитой информации. Это - конфиденциальность личности пользователя и маршрутов его/ее передвижений. В идеале только уполномоченный орган местного региона должен быть информирован о переездах и текущем местонахождении пользователя. В дальнейшем этот процесс установления личности мобильного пользователя, то есть, определения того, кто в действительности пытается получить услуги от конкретного региона, будем называть "идентификацией". В идеале никакой другой объект, кроме самого пользователя и уполномоченного органа в домашнем регионе пользователя, то есть в подсети или части сети, в которой обычно работает пользователь, не должен знать, кем в действительности является пользователь и/или знать действительное местоположение этого мобильного пользователя. В существующих системах эта проблема либо вообще не решается, либо решение базируется на аппаратных возможностях персонального устройства пользователя. В общем случае можно считать, что известные решения указанной проблемы, предлагаемые в современных сотовых и других системах, работающих с подвижными объектами, либо неадекватны, либо слишком ограничены, чтобы обеспечить надежную идентификацию в условиях сохранения секретности, как это будет подробно описано ниже. Одно из имеющихся решений опубликовано M.Rahnema в (1). В этой так называемой GSM (цифровая мобильная телефонная сеть) системе, мобильному пользователю, когда он/она появляется в чужом регионе, стандартным образом присваивается временный идентификатор (TMSI на языке GSM). Однако TMSI присваивается только после начальной аутентификации мобильного пользователя в чужом регионе; в этой операции, которая выполняется GSM, действительные данные о личности пользователя (IMSI на языке GSM) передаются открыто и следовательно могут быть раскрыты и использованы злоумышленником. Другое решение изложено в описании (2) системы "Cellular Diqital Packet Data" (CDPD). Подход, принятый в системе CDPD, дает более высокую степень защиты, чем в вышеупомянутом решении, принятом в GSM. В системе CDPD, прежде чем мобильный пользователь передаст данные о своей личности, он/она входит в протокол обмена ключом с уполномоченным органом местного, то есть чужого региона Diffie-Hellman. Этот протокол описан W.Diffie и М.Hellman в (2). В результате обе стороны имеют доступ к секретному ключу. Зашифрованный под этим ключом мобильный пользователь передает затем данные о себе уполномоченному органу чужого региона. Давая более высокий уровень защиты, чем GSM, этот подход имеет два серьезных недостатка. Во-первых, он дает возможность уполномоченному органу местного, то есть чужого, региона раскрыть действительные данные о личности мобильного пользователя. В случае с CDPD это само по себе не является проблемой. Однако в идеале данные о личности мобильного пользователя не должны предоставляться уполномоченному органу местного региона. Для подтверждения идентичности и текущей кредитоспособности достаточно, если это подтверждается или одобряется полномочным органом домашнего региона. Вторая проблема вытекает из особенностей протокола обмена ключом Diffie-Hellman. Его цель - оперативно установить секретный ключ. Это дает возможность злоумышленнику замаскироваться под уполномоченный орган местного региона и таким образом войти в протокол обмена ключом с мобильным пользователем и получить общий с ним ключ. Затем, когда мобильный пользователь передаст истинные данные о своей личности, зашифрованные с помощью этого общего ключа, злоумышленник сможет просто расшифровать эту передачу. Другие подходы описаны R.Molva и другими в (4) и М.Beller и другими в (5). Один побочный эффект, связанный с распределением ключей, описан в заявке PCT/ЕР 93/01989 (6) Заявителя PCT, а другой побочный эффект, относящийся к обмену паролем или ключом, описан в заявке PCT/ЕР 93/02540 (7) Заявителя PCT. Задача изобретения Таким образом имеются по существу три задачи, лежащие в основе проблемы конфиденциальности данных о личности мобильного пользователя и его передвижении. Главной задачей защиты данных о личности является предотвращение раскрытия соответствия между мобильным пользователем и пользователем, зарегистрированным в конкретном домашнем регионе; другими словами центральный вопрос - это поддержание конфиденциальности данных о личности пользователя. Самое легкое, скорее интуитивное решение - это присвоить каждому мобильному пользователю или устройству некоторый псевдоним при выезде из домашнего региона. Как показано ниже, этот псевдоним может быть фиксированным или время от времени изменяться. Таким образом главная задача изобретения - предложить способ и систему, приспособленную для использования таких псевдонимов. Вторым важным вопросом является поддержание чужих регионов "в темноте" (в неизвестности). Если в чужом регионе не обязаны знать действительные данные о личности пользователя, то достаточно использовать псевдоним. В большинстве случаев такой псевдоним должен быть еще согласован с уполномоченным органом домашнего региона. Таким образом другой задачей изобретения является создание способа и системы, дающих возможность передачи информационных потоков через сеть без ознакомления чужого региона с данными о личности пользователя. (Независимо от того, используются либо нет псевдонимы, могут существовать причины, по которым уполномоченному органу чужого региона потребуется получить действительные данные о личности пользователя. В этом случае уполномоченный орган домашнего региона может секретно передать данные о личности пользователя, имея в виду, конечно, что эти два уполномоченных органа обладают заранее установленными средствами защищенной связи. Однако даже в этом случае уполномоченный орган чужого региона изначально не имеет данных о личности пользователя). Третий вопрос - это предотвращение слежения или корреляции (раскрытия взаимосвязи между паролем и личностью пользователя). Даже если мобильный пользователь использует псевдоним при переездах, его/ее переезды могут отслеживаться злоумышленником. Вероятность этого особенно велика, если псевдоним постоянный, например, зафиксирован для данной поездки пользователя либо постоянно закреплен за указанным пользователем. Псевдоним такого типа подобен долговременному паролю; будучи однажды раскрытыми, данные о личности и перемещениях пользователя (в руках злоумышленника) могут долгое время служить для пользователя источником опасности. Следовательно, еще одной задачей изобретения является предотвращение возможности слежения за пользователем путем создания системы, приспособленной к использованию часто меняющихся псевдонимов без задержки информационных потоков. Ссылки (1) Rahnema: "Overview of the GSM System and Protocol Architecture", IEEE Communications Magazine, April 1993, Vol. 31, N 4, pp. 92-101. (2) "Cellular Digital Packrt Data (CDPD) System Specification", Release 1.0, 19 July 1993, CDPD Industry Input Coordinator, Costa Mesa, California, USA. (3) W.Diffie and M.Hellman: "New Directions in Cryprography", IEEE Transactions on Information Theory", November 1976, Vol. 22, N 6, pp. 644-654. (4) R.Molva, D.Samfat, G.Tsudik: "Authentication of Mobile Users", IEEE Network, Special Issue on Mobile Communications, Spring 1994, pp. 25-35. (5) M. Beller, L.Chang, Y.Yacobi: "Privacy and Authentication on a Portable Communications System, IEEEJSAC, Special Issue on Wireless Personal Communications, August 1993, Vol. 11, N 6. pp. 821-829. (6) Patent Application PCT/EP 93/01989, entitled "Method and Apparatus for Providing Secure Key Distribution in a Communication System", by IBM Corporation and P.Janson, G.Tsudik. (7) Patent Application PCT/EP 93/02540, entitled "Method and System for Changing an Authorization Password or Key in a Distributed Communication System" by IBM Corporation and R.Hauser, P.Janson, R.Molva, G.Tsudik, E.Van Herreweghen. (8) US National Bureau of Standards: "Federal Information Processing Standards", Publication 46, 1977. (9) R. Rivest: "The MD5 Message Digest Algorithm", Internet REC 1321, Internet Activities Board, April 1992. (10) R.Molva and G.Tsudik: "Authentication Method with Impersonal Token Cards", 1993 IEEE Symposium on Research in Security and Privacy. May 1993, Proceedings published by IEEE Computer Society Press, Los Alamitos, California, USA. (11) Security Dynamics Technologies, Inc., Cambridge, Massachusetts, USA: "The ACE System Access Control Encryption", Product Information, 1992. Сущность изобретения Настоящее изобретение дает решение вышеописанных задач. Короче говоря, чтобы уменьшить вероятность либо избежать слежения и идентификации мобильного пользователя, предложен способ присвоения перемещающимся пользователем временных, простых, разовых псевдонимов, который является весьма эффективным и не привязан к конкретным аппаратным средствам. С одной стороны, изобретение дает возможность однозначной и практически мгновенной идентификации перемещающегося пользователя уполномоченным органом его домашнего региона; с другой стороны, неуполномоченная сторона не сможет идентифицировать мобильного пользователя либо отслеживать его/ее передвижение. Хотя данное изобретение касается всех трех обсужденных выше аспектов и обеспечивает их исчерпывающее решение, имеется ряд ограничений, которые трудно обойти. Одним из таких ограничений, например, является необходимость для уполномоченного органа чужого региона иметь данные о домашнем регионе перемещающегося пользователя. Вероятно это имеет место в случае, когда имеется достаточно большое число систем, работающих с мобильными пользователями, поскольку тарифы за услуги, принятые "заграницей", должны в конечном счете быть переданы в домашний регион. Кроме того, как упоминалось ранее, только домашний регион может дать информацию о текущей кредитоспособности пользователя. (Чтобы решить эту конкретную проблему, можно предусмотреть систему, где связь между уполномоченными органами регионов осуществляется анонимно через центральный расчетный орган. В этом случае псевдонимы удобно присваивать регионам так, чтобы перемещающийся пользователь мог с помощью псевдонима сослаться на свой домашний регион; затем можно будет связаться с центральным расчетным органом, чтобы раскрыть домашние псевдонимы). В способе согласно данному изобретению предпринимается попытка согласовать два, казалось бы, противоречивых требования: аутентификации и конфиденциальности данных о личности. Чтобы аутентифицировать объект, сначала необходимо заявить конкретные данные о его личности и затем показать или подтвердить, что известно что-то, что может знать только действительный податель этих данных о личности. С другой стороны, конфиденциальность данных о личности требует, чтобы эти данные были секретными. Это приводит к в каком-то смысле парадоксальной ситуации, которая должна быть разрешена. Короче говоря, сущность нового способа состоит в вычислении краткосрочных псевдонимов для перемещающихся объектов, которые в дальнейшем называются "динамическими идентификаторами пользователей". Пользователь, передвигающийся вне своего домашнего региона, может получить такой псевдоним и скрыть взаимосвязь с действительными данными о своей личности. Более того, это остается в силе, даже если чужой регион (либо любая неуполномоченная сторона) организует вскрытие пароля перемещающегося пользователя. Обозначения и краткое описание чертежей Используемые обозначения В данном описании используются следующие обозначения: Dx - имя региона, ASx - уполномоченный орган региона Dx, обычно сервер для аутентификации, U - перемещающийся пользователь, приписанный к региону Dx,Ux - (настоящее) имя данного перемещающегося пользователя U,
Au - псевдоним или идентификатор этого перемещающегося пользователя U,
PWu - пароль пользователя U,
SUid - динамический идентификатор пользователя,

Tu - индикатор временного интервала, то есть текущее время пользователя U, округленное до ближайшего значения

На чертежах изображены:
фиг. 1 - интеллектуальная карточка, используемая в настоящем изобретении в обоих режимах,
фиг. 2 - пример информационного потока от интеллектуальной карточки к уполномоченному органу домашнего региона пользователя,
фиг. 3 - сеть с двумя регионами для демонстрации использования изобретения,
фиг. 4 - пример организации процесса для уполномоченного органа домашнего региона, и
фиг. 5 - пример процесса на входной рабочей станции или терминале чужого региона. Подробное описание изобретения
Вначале каждому мобильному пользователю вдобавок к постоянным данным о его личности присваивается долговременный псевдоним для перемещения Au. В принципе Au не должен отличаться от действительного идентификатора пользователя Ux. Защитные свойства данной схемы не зависят от Au, который является секретным. В системе, где каждый пользователь снабжен интеллектуальной карточкой либо каким-то подобным устройством, Au может быть ни чем иным, как просто серийным номером, либо каким-то другим идентификатором устройства пользователя. Список этих псевдонимов для перемещений Au поддерживается уполномоченным органом домашнего региона вместе с паролями и другой информацией пользователя. Для каждого региона Dx выбирается временной интервал


SUid = F(Au, Tu, PWu),
где F - строго однонаправленная функция. Примерами могут служить DES (Стандарты шифрования данных), описанные в Публикации 46 Национального Бюро Стандартов, сравни с (8) в разделе "Ссылки", или MD5, раскрытые Rivest в (7). В случае с DES или некоторыми другими шифровальными функциями важно иметь в виду, что для вычисления функции F нет необходимости в дополнительном секретном ключе, поскольку для этой цели достаточно иметь пароль пользователя PWu. Tu - текущее время, округленное до ближайшего значения






1) псевдонимы формируются независимо от посещаемого региона, либо
2) между пользователем и уполномоченным органом его/ее домашнего региона поддерживается тесная синхронизация. Если при расчете динамического идентификатора пользователя используется имя чужого региона SUid, то корреляция идентификаторов становится невозможной, поскольку пользователь, мигрирующий из одного чужого региона в другой (даже в течение очень короткого времени, то есть внутри одного временного интервала

На фиг. 1-5 в графической форме показана реализация изобретения с интеллектуальными карточками. Далее следует их детальное описание. Интеллектуальная карточка 1, показанная на фиг. 1, имеет серийный номер 2, который обычно зафиксирован на карточке и является уникальным; также имеется процессор и экран дисплея 3, часто в виде небольшого LCD (светодиода), при этом все элементы имеют батарейное питание. Как пояснено ниже, интеллектуальная карточка 1 имеет два различных режима: для поддержки способа временной динамической идентификации пользователя предусмотрены следующие признаки:
1. Запрограммировано переключение, либо автоматически, либо по требованию, между двумя режимами: "режимом аутентификации", в котором карточка отображает аутентификатор (которого, как было указано выше, мы здесь не касаемся), и "режимом ID пользователя", при котором карточка отображает динамический идентификатор пользователя SUid. Автоматическое переключение происходит с определенной частотой, например, каждые десять секунд. Автоматически переключаемая интеллектуальная карточка особенно удобна, поскольку она не требует каких-либо видоизменений внешней поверхности или аппаратных средств существующих в настоящее время интеллектуальных карт. Как вариант, может быть предусмотрена кнопка или переключатель режима 4, которая позволяет пользователю переключаться с одного режима на другой. 2. Тактовый генератор интеллектуальной карточки, используемый в режиме аутентификации, при вычислении идентификатора пользователя SUid "загрублен". Иметь отдельный тактовый генератор для режима ID пользователя нет необходимости, но он может быть предусмотрен. В режиме ID пользователя интеллектуальная карточка 1 отображает десятичное число из 6-8 цифр или другую последовательность символов, показанную в виде XX XX XXX на фиг. 1 в качестве временного динамического идентификатора пользователя. Этот идентификатор пользователя может содержать находящуюся впереди метку 5 для индикации того, что отображается именно индикатор пользователя. Пользователь в должный момент вводит его как свой "ID пользователя" в терминал или рабочую станцию для передачи уполномоченному органу чужого региона. Как указано ниже, этот шаг ввода может также выполняться автоматически. Здесь должно быть ясно, что динамический идентификатор пользователя несет данные, идентифицирующие пользователя, только в зашифрованном виде; никакой злоумышленник не должен иметь возможность извлечения из него истинных данных о личности пользователя. Кроме того, должно быть ясно, что поскольку динамический идентификатор пользователя по окончании заданного интервала изменяется, то очевидно, что в любой последовательности динамических идентификаторов пользователя они не связаны друг с другом и не дают каких-либо видимых указаний на их принадлежность одному и тому же пользователю. В режиме аутентификации интеллектуальная карточка 1 отображает другое десятичное число из 6-8 цифр, либо другую последовательность символов, показанную в виде YYY YYY YY на фиг. 1 в качестве аутентификатора пользователя. Пользователь вводит этот аутентификатор в качестве своего "пароля" в терминал, который, в свою очередь, передает его уполномоченному органу чужого региона. (Как было упомянуто выше, сам процесс аутентификации не является частью данного изобретения и поэтому в дальнейшем подробно не описывается). Такая интеллектуальная карточка может быть реализована посредством модификации имеющейся в продаже интеллектуальной карточки типа карточки SecurID, упоминаемой в (11), которая уже содержит тактовый генератор и процессор. Специалистам ясно, что написание соответствующего программного обеспечения, если это необходимо, и адаптация карточки не представляет большой проблемы. В физической модификации карточки нет необходимости, если выбирается вариант с автоматическим переключением из режима ID пользователя в режим аутентификации. На фиг. 2 показана передача динамического идентификатора пользователя и аутентификатора от интеллектуальной карточки 1 через уполномоченный орган чужого региона 6 на уполномоченный орган домашнего региона пользователя 8. Один предпочтительный вариант - это когда пользователь вводит оба отображаемых значения с интеллектуальной карточки 1. Другой способ - это считывание карточки в терминале, соединенном с уполномоченным органом чужого региона 6. Для такой операции могут быть приспособлены известные автоматические ответчики, широко используемые в банковском деле. (Конечно, для аутентификации пользователь может также вводить пароль, PIN (персональный идентификационный номер), либо в системе для процесса аутентификации может быть использовано любое другое средство. Опять же, как указывалось выше, процесс аутентификации не является частью этого изобретения; здесь можно использовать любой известный способ). Уполномоченный орган чужого региона 6 "знает", к уполномоченному органу какого домашнего региона он должен обращаться. Это предпочтительно делать путем включения в динамический идентификатор пользователя соответствующего сегмента. Как вариант, уполномоченный орган чужого региона 6 для идентификации уполномоченного органа домашнего региона может запросить отдельный вход. Уполномоченный орган чужого региона 6 передает данные через соединение 7 в виде кабеля, схематически показанное на фиг. 2, уполномоченному органу домашнего региона. Конечно, это может быть соединение любого вида; от двухпроводной линии до радио- либо инфракрасной сети связи. Злоумышленник, извлекающий данные от уполномоченного органа чужого региона 6 или из соединения 7, не сможет получить истинные данные о личности пользователя либо его/ее последнем местоположении, откуда осуществлялся доступ к системе. Поскольку динамический идентификатор пользователя SUid уже зашифрован, то в еще одном шифровании для обеспечения более защищенной передачи нет необходимости, но, конечно, это может быть предусмотрено. На фиг. 3 показана сеть, состоящая из двух регионов 10 и 20, каждый из которых имеет несколько терминалов или рабочих станций для доступа пользователей. Первый регион 10 имеет шину 15, соединяющую терминалы пользователей 11-13 с сервером 14. Линия связи, показанная здесь в виде магистрали или кабеля, соединяет сервер 14 с машиной-шлюзом 30. Некоторые либо все терминалы или рабочие станции имеют встроенные вычислительные возможности. Также уполномоченный орган региона может быть распределенным и не находиться в конкретной машине или сервере. Второй регион 20 также имеет ряд терминалов или рабочих станций 21-24, подсоединенных к кольцевой сети с эстафетным доступом 25. По меньшей мере одна рабочая станция 24 имеет встроенные вычислительные возможности и используется в качестве сервера для второго региона. Соединение 26, показанное в виде линии связи, также может быть беспроводным - инфракрасным либо радиоканалом к машине-шлюзу 30. Путешествующий пользователь U, который хочет получить доступ в систему через терминал или рабочую станцию 12 и который для региона 20 находится "дома", вводит свои данные, то есть, идентификатор, пароль и т.п. с клавиатуры или другого устройства ввода на терминале 12 и/или вставляет свою интеллектуальную карточку в устройство считывания на рабочей станции. Поскольку рабочая станция 12 с точки зрения пользователя является частью чужого региона, то его/ее попросят ввести имя домашнего региона, либо это имя будет считано с интеллектуальной карточки. Либо рабочая станция 12, либо, как вариант, интеллектуальная карточка пользователя вычисляет динамический идентификатор пользователя SUid, как было описано выше. Уполномоченный орган чужого региона 14, принимающий этот динамический идентификатор пользователя, не способен его интерпретировать. Однако, он должен узнать домашний регион пользователя, в данном случае регион 20, для того чтобы направить или передать зашифрованные данные через машину-шлюз 30 в нужный (домашний) регион. Машина-шлюз 30 либо любой другой межсетевой интерфейс или ретрансляционная станция на трассе также способен интерпретировать правильный домашний регион пользователя, но не может считывать или интерпретировать динамический идентификатор пользователя SUid. В данном случае машина-шлюз 30 передает полученный зашифрованный идентификатор пользователя уполномоченному органу домашнего региона пользователя 24. Уполномоченный орган региона 24, принимающий динамический идентификатор по месту жительства путешествующего пользователя U, имеет предварительно вычисленные обновляемые таблицы, которые содержат списки динамических идентификаторов для всех пользователей, действительных на данном временном интервале



Сначала и предпочтительно постоянно каждый уполномоченный орган аутентификации (домашнего региона) ASx, обычно сервер аутентификации 24, вычисляет таблицы, необходимые для реализации процесса. Это делается с определенной частотой, например, раз в день. Таким образом вычисляется последовательность таблиц, например, TB1, ТВ2 ... ТВn, где n - количество интервалов


- имя пользователя U и
- результат применения однонаправленной функции F(Au, Tu, PWu), где PWu - пароль или PIN пользователя U, а Тi = Toi

Т0 - абсолютное время, прошедшее с начала вычислений, то есть, если вычисление выполняется каждый день, то тогда Т0 устанавливается на полночь. На этом первая часть процесса, а именно, вычисление таблиц, заканчивается. Далее рассмотрим вторую часть, касающуюся решения вопроса идентификации. Для облегчения понимания описание разбито на несколько шагов. Шаг 1
Пользователь U прибывает в чужой регион. На терминале или рабочей станции в этом чужом регионе, скажем, терминале 12 региона 10 на фиг. 3, он/она вводит свой ID Ux, либо псевдоним Аu, значение

SUid = F(Au, Tu, PWu),
где Tu - местное время на рабочей станции, округленное до ближайшего


Рабочая станция посылает значение SUid вместе с аутентифицирующей информацией уполномоченному органу домашнего региона пользователя ASx, например, терминал (или рабочую станцию) 24 в регионе 20. Это может быть сделано косвенно: сначала рабочая станция 12 может послать данные на свой собственный местный уполномоченный орган ASy, например, рабочую станцию 14 региона 10, который, в свою очередь, посылает затем данные на ASx, здесь это терминал или рабочая станция 24. Шаг 3
Когда данные достигнут ASx, то есть рабочей станции 24, она сначала узнает свое местное время Тx. Затем вычисляется
j = (Тx-Т0)/

k = (Тx-Т0)%

Затем ASx, то есть, рабочая станция 24 ищет таблицу ТВj (вычисленную ранее на шаге 0), используя SUid в качестве искомой величины. Шаг 4a
Если поиск оказался успешным, то элемент таблицы указывает на пользователя U. Шаг 4b
Если поиск оказался безуспешным, то уполномоченный орган региона ASx, то есть, рабочая станция 24 может (в зависимости от значения k) осуществлять поиск либо в TBj-1, либо в TBj+1. Шаг 5
Когда пользователь U идентифицирован, уполномоченный орган региона ASx, то есть, рабочая станция 24, проверяет информацию для аутентификации, которая поступила вместе с SUid, как это известно специалистам. Опять же подробности этого процесса не имеют значения для настоящего изобретения. Шаг 6
Когда уполномоченный орган региона ASx, то есть, рабочая станция 24, удостоверился, что SUid соответствует действительному пользователю U и сопровождающая информация для аутентификации правильная, он обращается к уполномоченному органу удаленного региона ASy, здесь к серверу 14 в регионе 10, и сообщает, что SUid является легитимным пользователем, который имеет право на обслуживание. Очевидно, что в вышеописанном процессе интеллектуальная карточка не используется. Если необходимо использовать интеллектуальную карточку типа карточки 1, то на шаге 1 будет единственный обмен. Вместо того, чтобы вводить информацию в рабочую станцию, пользователь просто считывает значение, отображаемое в интеллектуальной карточке ID пользователя, и вводит его в рабочую станцию 12. Как вариант, это значение может быть считано автоматически рабочей станцией. Этим значением является SUid, уже вычисленным интеллектуальной карточкой 1 тем же способом, как это делает рабочая станция на шаге 1, рассмотренном выше. В итоге в конце шага 6 уполномоченный орган региона ASy, здесь рабочая станция 12, может удостовериться, что пользователь U является легитимным и в то же время неуполномоченный орган региона не может узнать данные о личности пользователя. В действительности уполномоченный орган ASy лишь узнает SUid, который является ничем иным, как кратковременным псевдонимом. Соответствие между SUid u Ux известно только пользователю U и уполномоченному органу его домашнего региона ASx. Очевидно, что существует множество вариантов этого изобретения, от беспроволочной передачи, например, в радиочастотном или инфракрасном диапазоне, до мультиплексирования, когда одновременно обслуживается несколько пользователей. В регионе с радиосвязью один сервер может быть использован одновременно как приемопередатчик, так и в качестве уполномоченного органа региона. Синхронизация может быть достигнута, например, с помощью радиоуправляемых тактовых генераторов либо других синхронизирующих устройств. Интеллектуальные карточки могут иметь значительные вычислительные возможности, чтобы сделать терминалы, насколько это возможно помехоустойчивыми. Во всех этих вариантах могут быть использованы существенные принципы данного изобретения, определенные в прилагаемой формуле изобретения.
Формула изобретения


РИСУНКИ
Рисунок 1, Рисунок 2, Рисунок 3, Рисунок 4, Рисунок 5