Способ аутентификации по меньшей мере одного пользователя при обмене данными
Реферат
В способе аутентификации по меньшей мере одного пользователя при обмене данными по меньшей мере между двумя пользователями от первого пользователя к второму пользователю передаются первые данные (запрос), второй пользователь обрабатывает эти первые данные (запрос) посредством первого алгоритма для получения вторых данных (отклика) и передает их первому пользователю, который проверяет правильность полученного отклика. Одновременно для обработки первых данных (запроса) посредством первого алгоритма производится по меньшей мере одна другая обработка первых данных (запроса). Технический результат: максимально эффективным образом скрыть тип проводимого способа аутентификации. 6 з.п. ф-лы, 1 ил.
Изобретение относится к способу аутентификации по меньшей мере одного пользователя при обмене данными по меньшей мере между двумя пользователями, при котором первому пользователю от второго пользователя передаются первые данные. Первый пользователь обрабатывает первые данные с помощью некоторого алгоритма для получения вторых данных и передает их второму пользователю, который проверяет их правильность.
Подобные способы известны из работы "Cryptographic Identification Methods for Smart Cards in the Process of Standardization", Hanns-Peter IEEE Communications Magazine, Vol. 29, No. 6, June 1991, pp. 42-48. В описанном известном способе в качестве первых данных от терминала записи/считывания на интеллектуальную карточку передается случайное число, которое там зашифровывается с помощью секретного алгоритма и по меньшей мере одного секретного числа. Зашифрованный результат передается обратно с интеллектуальной карточки на терминал и там вновь расшифровывается или аналогичным образом также зашифровывается. Соответствующий результат сравнивается с исходным переданным случайным числом или с принятыми вторыми данными. Положительный результат сравнения указывает на то, что оба пользователя, участвующие в обмене данными, располагают правильным алгоритмом и правильными секретными числами или соответственно правильным ключом шифрования и таким образом могут быть аутентифицированы. Способы аутентификации применяются прежде всего в том случае, когда при обмене данными речь идет о суммах денежных средств или о процессах, критичных с точки зрения обеспечения защищенности. Такие процессы естественным образом подвергаются риску несанкционированного доступа. Лицо, пытающееся получить такой несанкционированный доступ, ставит перед собой задачу отыскать применяемый ключ шифрования, секретные числа и алгоритмы. Исходя из процедуры обмена данными, можно сделать выводы относительно применяемой аутентификации и реализовать поставленную цель несанкционированного доступа. Задачей настоящего изобретения является максимально эффективным образом скрыть тип проводимого способа аутентификации. Эта задача решается способом, охарактеризованным в пункте 1 формулы изобретения. Предпочтительные варианты заявленного способа отражены в зависимых пунктах формулы изобретения. Одновременное выполнение по меньшей мере двух процедур обработки существенным образом затрудняет для постороннего лица получение информации о внутреннем ходе процедуры аутентификации, например, путем анализа потребления мощности в зависимости от времени. Изобретение поясняется ниже на примере его осуществления, иллюстрируемом чертежом. На схеме, показанной на чертеже, иллюстрирующей систему обмена данными, представлен первый пользователь 1, который может быть, например, терминалом считывания/записи, и второй пользователь, который в показанном примере должен быть интеллектуальной картой или картой с микросхемой (чип-картой). В поясняемом ниже примере второй пользователь, представленный картой, должен аутентифицировать себя по отношению к первому пользователю, т.е. терминалу. По этой причине на чертеже показаны только необходимые схемные устройства. Для случая, когда терминал 1 должен также аутентифицировать себя по отношению к карте 2, терминал 1 также должен содержать соответствующие схемные устройства. Терминал 1 первым пересылает первые данные, так называемый запрос, на карту 2. Запрос в соответствии с изобретением поступает как в первое устройство обработки УО1, так и во второе устройство обработки УО2. Для осуществления обработки запроса, необходимой для аутентификации, на устройства обработки УО1, УО2 из области памяти ОП подается необходимая информация, такая как секретные числа или ключ шифрования. Собственно обработка может представлять собой либо простое сравнение запроса с ожидаемым сохраненным в области памяти ОП значением, либо более сложное шифрование, например в соответствии с алгоритмом шифрования DES (Стандарт шифрования данных) или RSA (алгоритм цифровой подписи Райвеста-Шамира-Адлемана). С этой целью устройства обработки УО1, УО2 выполняются в виде сложных микропроцессоров с относящимися к ним крипто-сопроцессорами. Часто применяются реализованные аппаратными средствами однонаправленные устройства шифрования, выполненные, например, на основе регистров сдвига с обратными связями. Выходные данные устройств обработки УО1, УО2 подаются на логическую комбинационную схему КС, выходной сигнал которой передается дальше в качестве отклика в терминал 1. Комбинационная схема КС не обязательно должна определенным образом связывать друг с другом выходные данные устройств обработки УО1, УО2, но также может пропускать в качестве отклика только выходные данные первого устройства обработки УО1 в неизменном виде, а выходные данные второго устройства обработки УО2 блокировать, так как существенный аспект изобретения заключается в одновременном протекании по меньшей мере двух, предпочтительно различающихся, процессов обработки, чтобы, например, путем анализа потребления мощности невозможно было получить информацию о внутреннем строении устройства и о соответствующих данных. Однако предпочтительным является вариант, когда выходные данные устройств обработки УО1, УО2 связываются друг с другом, например, с помощью логической схемы ИСКЛЮЧАЮЩЕЕ ИЛИ, реализующей логическую комбинационную схему КС. Блок-схема, представленная на чертеже, также иллюстрирует соответствующую изобретению дополнительную связь обоих устройств обработки УО1, УО2. Такая связь соответствует в данном случае тому, что промежуточные или конечные результаты обработки данных в одном блоке обработки используются для обработки в соответствующем другом блоке обработки. При этом в соответствии с первым вариантом осуществления изобретения выходные данные только одного устройства обработки учитываются в другом устройстве обработки, а в другом варианте осуществления изобретения выходные данные обоих устройств обработки учитываются в соответствующем другом устройстве обработки. Как отмечено в начале описания, правильность отклика в терминале 1 может быть проверена различным образом. Некоторые возможные варианты подробно охарактеризованы и обсуждены в вышеупомянутом источнике и по этой причине на чертеже подробно не иллюстрируются. В другом варианте осуществления изобретения предусмотрен счетчик ошибок СО, который определяет число отрицательных результатов сравнения и при определенном предварительно установленном числе блокирует устройства обработки УО1, УО2, чтобы не могла осуществляться дальнейшая аутентификация и, следовательно, дальнейший обмен данными между терминалом 1 и картой 2. Тем самым обеспечивается то, что не допускается проведение любого произвольного числа попыток для анализа процесса аутентификации.Формула изобретения
1. Способ аутентификации по меньшей мере одной части системы посредством другой части системы (1, 2) в системе передачи информации, образованной из карты с микросхемой и терминала записи/считывания, при котором от одной части системы (1) к другой части системы (2) передается запрос, другая часть системы (2) обрабатывает этот запрос посредством первого алгоритма для получения отклика и передает его первой части системы (1), которая проверяет этот отклик в отношении его результата, отличающийся тем, что во время вычисления отклика посредством первого алгоритма путем обработки запроса производится по меньшей мере одна дополнительная обработка запроса. 2. Способ по п. 1, отличающийся тем, что упомянутая дополнительная обработка запроса производится посредством второго алгоритма. 3. Способ по п. 1, отличающийся тем, что упомянутая другая обработка представляет собой сравнение запроса с предварительно заданным случайным числом. 4. Способ по любому из пп. 1-3, отличающийся тем, что результаты обеих обработок комбинируются друг с другом для получения отклика. 5. Способ по любому из пп. 1-4, отличающийся тем, что конечный или промежуточный результат упомянутой дополнительной обработки запроса используется для обработки запроса посредством первого алгоритма. 6. Способ по любому из пп. 1-5, отличающийся тем, что конечный или промежуточный результат обработки запроса посредством первого алгоритма используется для упомянутой дополнительной обработки запроса. 7. Способ по любому из пп. 1-6, отличающийся тем, что количество процедур обработки ограничено посредством счетчика ошибок.РИСУНКИ
Рисунок 1