способ аутентификации объекта

Классы МПК:H04B7/26 из которых по меньшей мере одна передвижная
G06F12/14 защита от обращений к памяти посторонних пользователей
Автор(ы):
Патентообладатель(и):Закрытое акционерное общество "ОРГА Зеленоград"
Приоритеты:
подача заявки:
2002-06-18
публикация патента:

Изобретение относится к области аутентификации объектов. Технический результат заключается в повышении защиты от несанкционированного пользования услугами сети. В данном способе с использованием идентификационного модуля (например, SIM-карты) внешним устройством осуществляется формирование запроса, содержащего случайное число и криптограмму, полученную обработкой случайного числа алгоритмом 2 с использованием секретного ключа 2, передача запроса на идентификационный модуль, проверка идентификационным модулем криптограммы случайного числа, формирование идентификационным модулем ответа путем шифрования запроса с использованием алгоритма 1 и случайного числа 1, возврат ответа внешнему устройству, сравнение внешним устройством полученного ответа с результатом проведенного внешним устройством шифрования запроса с использованием алгоритма 1 и секретного ключа 1. 3 з.п.ф-лы, 2 ил.
Рисунок 1, Рисунок 2

Формула изобретения

1. Способ аутентификации объекта внешним устройством с использованием идентификационного модуля, выполненного, например, в виде SIM-карты, заключающийся в формировании внешним устройством запроса в виде случайного числа, передаче запроса на идентификационный модуль, формировании идентификационным модулем ответа путем шифрования полученного запроса при помощи алгоритма 1 с использованием секретного ключа 1, возврате ответа внешнему устройству, сравнение внешним устройством полученного ответа идентификационного модуля с результатом проведенного внешним устройством шифрования запроса с использованием алгоритма 1 и секретного ключа 1, отличающийся тем, что сформированный внешним устройством запрос содержит помимо случайного числа, как максимум, полную криптограмму, полученную шифрованием случайного числа алгоритмом 2 с использованием секретного ключа 2, при этом формирование ответа идентификационным модулем начинается только после успешной проверки криптограммы.

2. Способ по п.1, отличающийся тем, что запрос представляет собой случайное число, у которого часть заменена соответствующей по длине частью криптограммы.

3. Способ по любому из пп.1 и 2, отличающийся тем, что алгоритм шифрования 2 тождественен алгоритму 1, а секретный ключ 2 тождественен секретному ключу 1.

4. Способ по любому из пп.1 - 3, отличающийся тем, что идентификационный модуль содержит счетчик запросов, содержащих неверную криптограмму, и в случае достижения количества запросов, содержащих неверную криптограмму, и в случае достижения количества запросов с неверной криптограммой наперед заданного значения работа идентификационного модуля блокируется.

Описание изобретения к патенту

Изобретение относится к области аутентификации объектов и может использоваться, например, для аутентификации мобильного терминала (телефона) абонента в сети с использованием идентификационного модуля, например, с помощью персональной Чип-карты (карты со встроенной микросхемой), в частности с помощью так называемой SIM-карты (от англ. "Subscriber Identity Module", модуль идентификации абонента).

В телекоммуникационных системах стандарта GSM (Global System for Mobile communication) аутентификация абонента в сети выполняется по известной процедуре (Стандарт GSM 11.11) следующим образом. Сеть посылает Запрос (случайное число RAND) на мобильный терминал (МТ). МТ передает запрос на SIM-карту, используя команду RUN GSM ALGORITHM. SIM-карта шифрует случайное число на секретном ключе Кi, хранящемся в памяти SIM-карты, по алгоритму A3 и получает значение SRES (Ответ), которое посредством МТ передается в сеть.

SRES=ENC (Кi, RAND),

где SRES - результат шифрования длиной 4 байта,

ENC - процедура шифрования,

Кi - секретный ключ длиной 16 байт,

RAND - случайное число длиной 16 байт.

Такая же процедура шифрования этого же случайного числа RAND (на этом же ключе и с использованием такого же алгоритма шифрования) выполняется в сети для получения значения RES. В случае совпадения SRES, полученного от МТ, и RES, вычисленного в сети, процедура аутентификации считается успешно выполненной. Абоненту разрешается пользоваться услугами сети. Аутентификация такого рода называется внутренней.

Недостатком такого решения является принципиальная возможность подбора секретного ключа Кi путем многократной (несколько десятков или сотен тысяч раз) подачи Запроса с помощью команды RUN GSM ALGORITHM на карту, вставленную в считыватель карт. Подбор ключа Кi осуществляется путем анализа результатов выполнения команды RUN GSM ALGORITHM (Ответа) с помощью специальных алгоритмов. Целью определения секретного ключа является создание дубля (клона) карты, что дает возможность несанкционированного пользования услугами сети.

Известны способы, использующие счетчик аутентификаций, который ограничивает количество попыток подбора ключа Кi (SIM SCAN v/1/21 (Aug. 8 2001). Web: http: // www/net.yu/~dejan). После выполнения каждой процедуры аутентификации значение счетчика уменьшается на единицу, а обнуление счетчика делает карту неработоспособной. Таким образом ограничивается количество возможного выполнения команд RUN GSM ALGORITHM, а следовательно, и полученных пар Запрос-Ответ, используемых для подбора секретного ключа. Типичное начальное значение счетчика аутентификации составляет 100000. Однако развитие вычислительной техники и совершенствование алгоритмов подбора ключа приводят к возможности подбора ключа за (40-60) тысяч попыток. Дальнейшее ограничение начального значения счетчика аутентификации создает неудобства как абоненту сети (малый срок жизни карты), так и сетевому оператору (замена карты или операции по обновлению содержимого счетчика аутентификации).

Наиболее близким техническим решением является способ, использующий процедуру внешней аутентификации (способ описан в стандарте ISO/IES (1987): ISO 7816-4, integrated circuit(s) cards with contacts. Part 4: Interindustry command for interchange).

Суть внешней аутентификации заключается в следующем. Карта выдает на внешнее устройство (например, терминал) случайное число, которое терминал шифрует на известном карте ключе. Результат шифрования возвращается карте, которая сравнивает его с результатом шифрования, полученным внутри карты. Если оба результата совпадают, то внешняя аутентификация считается успешной. После выполнения внешней аутентификации карта "уверена", что работает с легальным устройством. Затем выполняется процедура внутренней аутентификации, т.е. теперь уже карта подтверждает свою "легитимность" внешнему устройству.

На фиг. 1 представлен алгоритм обработки Запроса в идентификационном модуле.

На фиг. 2 представлен алгоритм формирования запроса во внешнем устройстве.

Техническим результатом, на достижение которого направлено изобретение является повышение защиты от несанкционированного пользования услугами сети. Технический результат достигается за счет того, что в способе идентификации объекта, с использованием идентификационного модуля, выполненного, например, в виде SIM-карты, внешним устройством осуществляется формирование Запроса, содержащего случайное число и, в отличие от известного способа, криптограмму, полученную обработкой случайного числа алгоритмом 2 с использованием секретного ключа 2; передачи запроса на идентификационный модуль; проверки идентификационным модулем криптограммы случайного числа с возможностью блокировки работы идентификационного модуля в случае, когда число запросов с неправильной криптограммой превышает наперед заданное число, например, 3; формировании Ответа идентификационным модулем путем шифрования Запроса с использованием алгоритма 1 и секретного ключа 1; возврате Ответа внешнему устройству; сравнение внешним устройством полученного Ответа идентификационного модуля с результатом, проведенного внешним устройством шифрования Запроса с использованием алгоритма 1 и секретного ключа 1.

Предлагаемое техническое решение работает следующим образом. Сетью генерируется случайное число RAND длиной 16 байт, последние 4 байта случайного числа заменяются на (FF FF FF FF)hex, затем полученное число обрабатывается по определенному алгоритму 2 (например. DES, 3-DES, A3) на некотором секретном ключе 2. Первые 4 байта результата обработки (криптограмма) заменяют собой последние 4 байта случайного числа. Полученный результат длиной 16 байт является запросом, который передается на SIM-карту мобильного терминала посредством команды RUN GSM ALGORITHM. SIM-карта вычисляет по известному ей ключу 2 и алгоритму 2 криптограмму следующим образом: получив 16-байтный Запрос, карта сохраняет последние 4 байта (криптограмму). Затем последние 4 байта запроса заменяются на (FF FF FF FF)hex и полученный результат обрабатывает с использованием алгоритма 2 и секретного ключа 2. Первые 4 байта результата обработки сравниваются с запомненными 4 байтами криптограммы. В случае совпадения криптограммы, полученной от сети и вычисленной внутри карты проверка считается проведенной успешно, после чего выполняется формирование Ответа. Формирование Ответа идентификационным модулем осуществляется путем шифрования Запроса с использованием алгоритма 1 (например, DES, 3-DES, A3) и секретного ключа 1. Далее выполняется возврат Ответа внешнему устройству, сравнение внешним устройством полученного Ответа идентификационного модуля с результатом, проведенного внешним устройством шифрования Запроса с использованием алгоритма 1 и секретного ключа 1.

Для исключения возможности подбора криптограммы случайного числа путем многократной подачи на карту случайного числа с неправильной криптограммой, в операционную систему карты может быть встроен счетчик неправильного предъявления криптограммы. Счетчик работает аналогичным образом, как и счетчик неправильного предъявления PIN-кода. т.е. после ограниченного количества (например, 3 раза) предъявления карте, неправильно вычисленной криптограммы, карта блокируется.

Таким образом, в предлагаемом техническом решении невозможно получить достаточно большое количество пар Запрос-Ответ, а следовательно, и начать процедуру подбора ключа не предоставив карте правильную криптограмму Запроса. Возможность подбора криптограммы исключается наличием счетчика неправильного предъявления криптограммы.

Предлагаемое техническое решение не исключает возможность перехвата запроса с криптограммой и Ответа карты (например, с помощью перехвата протокола обмена с картой путем присоединения непосредственно к контактным площадкам карты во время реальной работы в сети, а следовательно, позволяет после достаточно большой (несколько десятков тысяч) выборки Запрос-Ответ подобрать ключи, используемые как для вычисления криптограммы, так и для формирования Ответа.

Следует отметить, что в этом случае частота выполнения процедуры Запрос-Ответ задается самой сетью, а не программой подбора ключа, следовательно, для получения реально необходимой величины выборки Запрос-Ответ может понадобиться несколько лет (среднее количество аутентификаций в сутки в реальной сети составляет 10-50, следовательно, для получения 65 000 пар Запрос-Ответ необходимо будет осуществлять перехват информации в течение 65000: 50 аутентификаций/сутки=13000 дн.:365дн.=3,5 лет).

Следует также отметить, что использование предлагаемого решения, в котором часть случайного числа заменяется его криптограммой, и для формирования криптограммы используется тот же ключ, который используется для аутентификации, не требует переделки мобильного терминала, а влечет за собой только сравнительно небольшие изменения программного обеспечения сети (Центр Аутентификаций) и, естественно, внесения изменений в операционную систему SIM-карты.

Класс H04B7/26 из которых по меньшей мере одна передвижная

способы и устройства для отправки опорных сигналов позиционирования при отправке данных и при получении данных -  патент 2528563 (20.09.2014)
система для автоматического конфигурирования мобильной системы связи -  патент 2527486 (10.09.2014)
способы, устройства и картографические базы данных для прокладки "зеленого" маршрута -  патент 2523192 (20.07.2014)
релейный узел, базовая станция и способ приема и передачи широковещательной системной информации -  патент 2521596 (10.07.2014)
передача зондирующих опорных сигналов в tdd системах связи -  патент 2521093 (27.06.2014)
способ и система для отправки опорного сигнала измерения канала -  патент 2518493 (10.06.2014)
способ беспроводного доступа и используемые в нем мобильная и базовая станции -  патент 2518412 (10.06.2014)
устройство и способ передачи и приема информации быстрой обратной связи в широкополосной системе беспроводной связи -  патент 2518059 (10.06.2014)
система радиосвязи с подвижными объектами -  патент 2518054 (10.06.2014)
система радиосвязи с подвижными объектами -  патент 2518014 (10.06.2014)

Класс G06F12/14 защита от обращений к памяти посторонних пользователей

способ скрытного хранения конфиденциальных данных в защищенной энергонезависимой памяти и устройство для его реализации -  патент 2527758 (10.09.2014)
способ разрушения интегральных схем памяти носителей информации -  патент 2527241 (27.08.2014)
система контроля доступа к файлам на основе их автоматической разметки -  патент 2524566 (27.07.2014)
устройство для внедрения водяного знака в информационное представление, детектор для обнаружения водяного знака в информационном представлении, способ и компьютерная программа и информационный сигнал -  патент 2510937 (10.04.2014)
способ обнаружения вредоносного программного обеспечения в ядре операционной системы -  патент 2510075 (20.03.2014)
система и способ проверки исполняемого кода перед его выполнением -  патент 2510074 (20.03.2014)
устройство хранения данных (варианты) -  патент 2506633 (10.02.2014)
система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну -  патент 2504835 (20.01.2014)
система и способ для обнаружения вредоносных программ -  патент 2497189 (27.10.2013)
использование защищенного устройства для обеспечения безопасной передачи данных в небезопасных сетях -  патент 2494448 (27.09.2013)
Наверх