Система аутентификации в сетях сотовой связи и ее узлы

 

Полезная модель относится к области систем сотовой связи, в частности к системе аутентификации в сетях сотовой связи и ее узлам. Для упрощения реализация взаимной аутентификации модулей аутентификации мобильных станций и центра аутентификации и защиты от повторного воспроизведения аутентификационных данных, в заявленных технических решениях, без модернизаций стандартного оборудования сети GSM в системе аутентификации в сетях сотовой связи, содержащей мобильные станции, выполненные с возможностью связи с центром (1) аутентификации абонентов, взаимосвязанный с ними через гостевой регистр (2), контроллер (3) базовых станций и базовую станцию (4), центр (1) аутентификации абонентов содержит блок (7) формирования числа с предопределенной избыточностью, информационный вход которого является информационным входом (6) центра (1), информационный выход подключен к информационному входу блока (10) формирования значений сеансового ключа и отклика центра аутентификации и к информационному входу блока (11) шифрования, информационные выходы которых подключены к информационному выходу (12) центра (1) аутентификации абонентов, а модуль (5-i) аутентификации каждой мобильной станции содержит блок (14) расшифрования, блок (15) проверки значения полученного числа и блок (16) формирования значения сеансового ключа и значения отклика мобильной станции. Ил.4 л.

Полезная модель относится к области систем сотовой связи, в частности к системе аутентификации в сетях сотовой связи и ее узлам.

В сетях мобильной связи основанных на Global System for Mobile Communications (GSM), абонент должен быть аутентифицирован до того, как он получит возможность использовать сервисы сети. Аутентификация основана на секрете, который разделяется между сторонами связи. На модуле аутентификации мобильной станции хранятся идентификатор мобильного абонента (IMSI), секретный (долговременный) ключ (Ki), который используется для аутентификации мобильной станции на гостевом регистре, который управляет доступом в сеть. Секретный ключ (Ki) также хранится в центре аутентификации абонентов.

Известна система аутентификации в сетях сотовой связи, содержащая центр аутентификации, гостевой регистр, контроллер базовых станций, базовые станции и мобильные станции с модулем аутентификации (SIM-картой) (см. патент США №5661806, кл. Н 04 L 9/00 от 26 августа 1997 г., или стандарт 3GPP TS 03.20 V8.3.0 (2006-06)).

Известная система аутентификации обладает следующими недостатками:

Во-первых, модуль аутентификации в данной системе не может идентифицировать сеть, прежде чем сеть идентифицирует ее, т.е. отсутствует взаимная аутентификация.

Во-вторых, модуль аутентификации в данной системе не обеспечивает защиту от атак с повторным воспроизведением параметров аутентификации.

Кроме того, известная система не реализует проверку однократности использования поступающих векторов (RAND).

Известен центр аутентификации абонентов, содержащий базу данных и узел формирования сигналов (SRES) и (Кс) (см. патент США №5661806, кл.

H 04 L 9/00 от 26 августа 1997 г., или стандарт 3GPP TS 03.20 V8.3.0 (2006-06)).

Недостатком известного устройства являются ограниченные функциональные возможности, т.к. оно не способно обеспечивать формирование идентифицированного значения (RAND), способного нести достаточную информацию о сети мобильной связи. Это может привести к невозможности определения модулем аутентификации, получающем (RAND), данных о сети.

Известен модуль аутентификации мобильной станции, содержащий блок хранения (Ki) и блок формирования значений сеансового ключа и отклика мобильной станции (см. патент США №5661806, кл. H 04 L 9/00 от 26 августа 1997 г., или стандарт 3GPP TS 03.20 V8.3.0 (2006-06)).

Однако известный модуль имеет ограниченные функциональные возможности из-за отсутствия в нем узлов, необходимых для проверки подлинности формирования числа (RAND) сетью своего оператора. Кроме того, известный модуль не может обеспечивать сохранность значения долговременного ключа абонента (Ki), т.к. выдает информацию о нем всем обращающимся к нему через его информационные входы.

По технической сущности наиболее близким к предлагаемым техническим решениям является система аутентификации в сетях сотовой связи, содержащая центр аутентификации абонентов, взаимосвязанный через гостевой регистр, контроллер базовых станций и базовые станции с модулями аутентификации мобильных станций (Патент США №6711400 B1, 2004 г., МКИ 7 Н 04 М 1/66).

Однако известная система отличается сложностью реализации, так как требует модернизации и замены стандартного оборудования сети сотовой связи, использующей двухпроходной протокол аутентификации, в частности сети GSM, включая замены гостевых регистров и мобильных станций. Кроме того, в известной системе отсутствует защита от повторного воспроизведения аутентификационных данных, что может привести к незаконному использованию ресурсов сети нарушителями. Кроме того, в известных технических

решениях используется случайно сформированное число (RAND), что не позволяет проверить в мобильной станции правильность его формирования.

Техническим результатом предлагаемой полезной модели является упрощение реализации внедрения аутентификации в системах сотовой связи на действующих сетях, а также повышение надежности путем обеспечения защиты от повторного воспроизведения аутентификационных данных для исключения возможности неправомерных попыток доступа к модулям аутентификации мобильных станций.

Другим техническим результатом является расширение функциональных возможностей за счет обеспечения взаимной аутентификации между центром аутентификации абонентов и модулями аутентификации мобильных станций путем обеспечения центру аутентификации возможности формировать неслучайное число (RAND), которое можно проверить в модуле аутентификации мобильной станции.

Технический результат достигается тем, что в системе аутентификации в сетях сотовой связи, содержащей мобильные станции, выполненные с возможностью связи с центром (1) аутентификации абонентов, взаимосвязанный с ними через гостевой регистр (2), контроллер (3) базовых станций и базовую станцию (4), согласно техническому решению центр (1) аутентификации абонентов содержит блок (7) формирования числа с предопределенной избыточностью, информационный вход которого является информационным входом (6) центра (1), информационный выход подключен к информационному входу блока (10) формирования значений сеансового ключа и отклика центра аутентификации и к информационному входу блока (11) шифрования, информационные выходы которых подключены к информационному выходу (12) центра (1) аутентификации абонентов, а модуль (5-i) аутентификации каждой мобильной станции содержит блок (14) расшифрования, блок (15) проверки значения полученного числа и блок (16) формирования значения сеансового ключа и значения отклика мобильной станции, причем информационный

вход блока (14) является информационным входом модуля (5-i), информационный выход блока (14) расшифрования подключен к первому информационному входу блока (15) проверки значения полученного числа, а информационный выход блока (15) к первому информационному входу блока (16) формирования значения сеансового ключа и значения отклика мобильной станции, информационный выход которого является информационный выходом (17) модуля аутентификации мобильной станции, кроме того блок (7) формирования числа с предопределенной избыточностью содержит базу (8-1) данных, датчик (8-2) случайных чисел и узел (8-3) формирования значения однократно используемого параметра, выполняющих функцию формирования используемых параметров, и узел (9) формирования вектора с предопределенной избыточностью, причем информационные входы базы (8-1) данных, датчика (8-2) и узла (8-3) образуют информационный вход блока (7) формирования числа с предопределенной избыточностью, информационные выходы датчика (8-2) случайных чисел и узла (8-3) формирования значения однократно используемого параметра подключены к информационному входу узла (9) формирования вектора с предопределенной избыточностью, выходы узла (9) формирования вектора с предопределенной избыточностью и базы (8-1) данных образуют информационный выход блока (7) формирования числа с предопределенной избыточностью, а модуль (5-i) аутентификации мобильной станции дополнительно содержит блок (13-1) хранения значения долговременного ключа и блок (13-2) хранения ранее использованных параметров, причем информационный выход блока (13-1) подключен ко вторым информационным входам блоков (14) и (16), а информационный выход блока (13-2) хранения ранее использованных параметров, подключен ко второму информационному входу блока (15) проверки значения полученного числа.

Технический результат для второго технического решения достигается тем, что центр аутентификации абонентов содержит блок (7) формирования числа с предопределенной избыточностью, блок (10) формирования значений

сеансового ключа и отклика центра аутентификации и блок (11) шифрования, причем информационный вход блока (7) является информационным входом центра (1), информационный выход блока (7) подключен к информационным входам блока (10) формирования значений сеансового ключа и отклика центра аутентификации и блока (11) шифрования, информационные выходы которых подключены к информационному выходу (12) центра (1) аутентификации абонентов, кроме того блок (7) формирования числа с предопределенной избыточностью содержит базу (8-1) данных, датчик (8-2) случайных чисел и узел (8-3) формирования значения однократно используемого параметра, выполняющих функцию формирования используемых параметров, причем их информационные входы образуют информационный вход блока (7) формирования числа с предопределенной избыточностью, информационные выходы датчика (8-2) случайных чисел и узла (8-3) формирования значения однократно используемого параметра подключены к информационному входу узла (9) формирования вектора с предопределенной избыточностью, выходы узла (9) формирования вектора с предопределенной избыточностью и базы (8-1) данных образуют информационный выход блока (7) формирования числа с предопределенной избыточностью.

Технический результат для третьего технического решения достигается тем, что модуль (5-i) аутентификации мобильной станции содержит блок (14) расшифрования, блок (15) проверки значения полученного числа и блок (16) формирования значения сеансового ключа и значения отклика мобильной станции, причем информационный вход блока (14) является информационным входом модуля (5-i), информационный выход блока (14) расшифрования подключен к первому информационному входу блока (15) проверки значения полученного числа, а информационный выход блока (15) к первому информационному входу блока (16) формирования значения сеансового ключа и значения отклика мобильной станции, информационный выход которого является информационный выходом (17) модуля аутентификации мобильной станции, кроме того, дополнительно введены блок (13-1) хранения значения

долговременного ключа и блок (13-2) хранения ранее использованных параметров, причем информационный выход блока (13-1) соединен со вторыми информационными входами блоков (14) расшифрования и блока (16) формирования значения сеансового ключа и значения отклика мобильной станции, а информационный выход блока (13-2) подключен ко второму информационному входу блока (15) проверки значения полученного числа.

Сущность технических решений заключается в том, что введение дополнительных узлов и блоков только в центр аутентификации и в модули мобильных станций позволяет проводить обоюдную аутентификацию без замены стандартного оборудования (гостевого регистра, контроллера базовых станций и базовых станций) в действующих сетях систем сотовой связи.

На Фиг.1 приведена структурная схема сети сотовой связи, на Фиг.2 - структурная схема центра аутентификации абонентов, на Фиг.3 - структурная схема модуля аутентификации мобильной станции, на Фиг.4 - структурная схема блока формирования значения числа с предопределенной избыточностью, на Фиг.5 - структурная схема блока формирования значений сеансового ключа и отклика центра аутентификации, на Фиг.6 - структурная схема блока проверки значения полученного числа.

Система аутентификации в сети сотовой связи (Фиг.1) содержит центр 1 аутентификации абонентов, взаимосвязанный через гостевой регистр 2, контроллер 3 базовых станций и базовую станцию 4 с модулями 5-1...5-n (где n - целое число) аутентификации мобильных станций.

Центр 1 аутентификации абонентов (Фиг.2) содержит информационный вход 6, соединенный с информационным входом блока 7 формирования числа с предопределенной избыточностью, блок (10) формирования значений сеансового ключа (Кс) и отклика центра аутентификации (SRES) и блок (11) шифрования (зашифрования). Блок (7) включает базу (8-1) данных, датчик (8-2) случайных чисел и может включать узел (8-3) формирования значения однократно используемого параметра и блок (9) формирования числа (вектора)

с предопределенной избыточностью (TEMP). Информационные входы базы (8-1) данных, датчика (8-2) случайных чисел и узла (8-3) формирования значения однократно используемого параметра подключены к информационному входу блока (7) формирования значений используемых параметров, а информационные выходы базы (8-1) и узла (9) образуют информационный выход блока (7). К информационному входу узла (9) подключены информационный выходы датчика (8-2) и узла (8-3). К информационному входу блока (10) формирования значений сеансового ключа (Кс) и отклика центра аутентификации (SRES) и информационному входу блока (11) подключен информационный выход блока (7). Информационные выходы блоков (10) и (11) подключены к информационному выходу (12) центра (1) аутентификации абонентов. База (8-1) данных и узел (8-3) формирования однократно используемого параметра соединены между собой через свои информационные входы-выходы.

Узел (9) формирования числа с предопределенной избыточностью (Фиг.4) содержит информационный вход (18) и информационный выход (21), а так же последовательно соединенные первый и второй регистры (19) и (20), соответственно. Причем вход первого регистра (19) является входом (18) узла (9), а выход второго регистра (20) является выходом (21) блока (9). Второй регистр (20) состоит из двух равных частей, каждая из которых представляет собой первый регистр (19). Выход первого регистра (19) подключен ко входам частей второго регистра (20). Например, регистр (19) имеет 64 разряда, а регистр (20) имеет 128 разрядов.

Блок (10) формирования значений сеансового ключа и отклика центра аутентификации (Фиг.5) содержит информационный вход (22), и информационный выход (23, а так же два регистра (24) и (27) одинаковой длины, узел расшифрования (25) и два узла сложения (26) и (28). Информационный вход первого регистра (24) и первый информационный вход узла (25) расшифрования образуют информационный вход (22) блока (10). Информационный выход первого регистра (24) подключен ко второму информационному входу

узла (25) и первому информационному входу узла (26) сложения. Информационный выход узла (25) подключен ко второму информационному входу узла (26), информационный выход которого подключен к информационному входу второго регистра (27). Регистр (27) состоит из трех частей, входы которых подключены к общему информационному входу регистра. Выходы первой и второй частей регистра (27) подключены к информационным входам блока (28) сложения, выход которого и выход третьей части регистра (27) образуют информационный выход (23) блока (10). Причем размеры (количество разрядов) первой и второй части регистра (27) равны четверти его длины, а размер третьей части равен половине его длины. Например, длина регистра (27) равна 128 разрядов, тогда первая его часть равна разрядам с 1 по 32, вторая - с 33 по 64, а третья - с 65 по 128 разряд.

Блок (11) шифрования и блок (25) и (14) расшифрования (дешифрования) могут быть выполнены по стандартным схемам шифратора и дешифратора, соответственно (см., например, - Advanced Encryption Standard, FIPS 197).

Датчик (8-2) случайных чисел может быть выполнен по стандартной схеме генератора случайных чисел (см., например, - NIST SP 800-90).

Модуль (5-i) аутентификации каждой мобильной станции содержит блок (13-1) хранения значения долговременного ключа, блок (14) расшифрования (дешифрования), блок (15) проверки значения полученного числа и блок (16) формирования значения сеансового ключа и значения ожидаемого отклика мобильной станции. Причем первый информационный вход блока (14) расшифрования является информационным входом модуля (5-i) мобильной станции, информационный выход блока (13-1) подключен ко второму информационному входу блока (14) расшифрования и второму информационному входу блока (16) формирования значения сеансового ключа и значения ожидаемого отклика мобильной станции, выход которого является информационным выходом (17) модуля аутентификации мобильной станции. Информационный выход блока (14) расшифрования подключен к первому

информационному входу блока (15) проверки значения полученного числа. Информационный выход блока (15) подключен к первому информационному входу блока (16) формирования значения сеансового ключа и значения ожидаемого отклика мобильной станции.

Блок (16) формирования значения сеансового ключа и значения ожидаемого отклика мобильной станции выполнен аналогично блоку (10). Причем первый и второй информационные входы блока (16) выполняют функцию объединенного информационного входа блока (10). При одинаковых значениях на входах эти блоки должны давать одинаковые результаты на выходах.

Блоки (13-1) и (13-2) могут быть выполнены как стандартные ячейки памяти ПЗУ.

Блок (15) содержит первый и второй информационный входы (30) и (31), соответственно, регистр (32), узел (33) проверки избыточности числа с предопределенной избыточностью, узел (34) проверки однократности однократно используемого параметра, коммутатор (35) и информационный выход (29). Первый информационный вход (30) подключен к регистру (32), информационный выход которого (32) подключен к первым информационным входам узлов (33) и (34). А информационный вход (31) подключен ко второму информационному входу узла (34). Выходы узлов (33) и (34) подключены к информационному входу коммутатора (35), выход которого подключен информационному выходу (29) блока (15).

Узел (33) проверки избыточности числа с предопределенной избыточностью выполняет сравнения частей, из которых составлено число с предопределенной избыточностью, тем самым, проверяя правильность его формирования, и при правильности выдает подтверждение правильности формирования избыточности в числе (положительный результат). Узел (33) может быть выполнен в виде стандартного блока сравнения многоразрядных чисел.

Узел (34) проверки однократности однократно используемого параметра выполняет сравнение однократно используемого при формировании числа

с предопределенной избыточностью параметра (числа) с использованными ранее параметрами (числами) и, если совпадения не обнаружены, выдает подтверждение однократности на информационный выход и запоминает используемый параметр (число). Узел (34) может быть выполнен в виде стандартного блока сравнения многоразрядных чисел, сравнивающего однократно используемый параметр со значениями, хранящимися в ПЗУ блока (13-2).

Коммутатор (35) при положительных результатах на его входе выдает полученное блоком (15) число с предопределенной избыточностью, а при отрицательных любое другое случайное число.

Следует отметить, что если узел (8-3) формирования значения однократно используемого параметра включен в состав блока (7), то в модуле аутентификации мобильной станции должен содержатся блок (13-2) хранения ранее использованных параметров, информационный выход которого подключен ко второму информационному входу блока (15) проверки значения полученного числа. Блок (15) должен быть выполнен с возможностью проверки однократности использования параметра, полученного из узла (8-3) формирования значения однократно используемого параметра.

Узел (8-3) формирования значения однократно используемого параметра может быть выполнен в виде счетчика, выдающего при каждом сеансе аутентификации новое, не использованное ранее значение. Например, последовательные числа, каждое из которых на единицу больше предыдущего - 1, 2, 3...

Система работает следующим образом:

Вначале, i-я мобильная станция посылает хранящиеся в модуле (5-i) аутентификации идентификационные данные (IMSI) абонента через базовую станцию (4), контроллер (3) базовых станций и гостевой регистр (2) в центр (1) аутентификации абонентов. Центр (1) аутентификации абонентов, получив через информационный вход (6) значение идентификационных данных абонента (IMSI) находит в своей базе (8-1) данных связанный с идентификационными данными (IMSI) абонента долговременный ключ (Ki) абонента.

Одновременно с датчика (8-2) получают случайное число (RNG), которое направляется в узел (9) формирования числа с предопределенной избыточностью. В узле (9) формируется значение числа (TEMP) с предопределенной избыточностью.

Из узла (9) через его информационный выход число (TEMP) поступает на информационный вход блока (10) формирования значений сеансового ключа и отклика центра аутентификации и информационный вход блока (11) шифрования. На те же информационные входы поступает значение долговременного ключа Ki абонента, полученное из базы (8-1) данных. Затем центр (1) аутентификации зашифровывает в блоке (11) шифрования число (TEMP) с предопределенной избыточностью с использованием долговременного ключа (Ki) абонента, в результате чего получает зашифрованное значение числа (RAND) с предопределенной избыточностью, которое направляется на информационный выход (12) центра (1). Затем в блоке (10) формирования значений сеансового ключа и отклика центра аутентификации на основе того же числа (TEMP) с предопределенной избыточностью центр (1) аутентификации формирует значение отклика центра (SRES) аутентификации абонентов и значение сеансового ключа (Кс) и так же направляет их на информационные выход (12). В блоке (10) при формировании значения отклика центра аутентификации (SRES) и значения сеансового ключа (Кс) число (TEMP) с предопределенной избыточностью поступает на вход (22) блока (10) и помещается в регистр (24), затем оно поступает на первый информационный вход блока (25) для расшифрования (применяют функцию расшифрования к числу (TEMP)) в блоке (25) расшифрования на долговременном ключе (Ki) абонента. Затем в узле (26) сложения к результату расшифрования побитово прибавляют число (TEMP). Результат сложения помещается в регистр (27), который имеет N разрядов, в двух равных частях, одна из которых состоит с 1 по N/2 разряды, а вторая - с N/2+1 по N разряды. Из значения числа, записанного в регистр (27), выделяют число (Кс), хранящееся в разрядах с N/2+1 по N, и направляют его с информационного выхода (23), и, соответственно,

на выход (12) центра (1). Значение числа, записанного в разрядах с 1 по N/4, побитово складывают со значением числа, записанного в разрядах с N/4+1 по N/2, получают таким образом (SRES) и направляют его на информационный выход (23) и, соответственно, на выход (12) центра (1).

После этого центр (1) аутентификации посылает триплет (RAND, SRES, Kc) на гостевой регистр (2), который сохраняет триплет у себя, а полученное значение числа (RAND) посылает через контроллер (3) базовых станций и базовую станцию (4) на i-ю мобильную станцию в ее модуль (5-i) аутентификации. Модуль (5-i) расшифровывает в блоке (14) расшифрования полученное число (RAND) с использованием значения долговременного ключа (Ki) абонента, в результате чего получает число (TEMP), а затем проверяет избыточность полученного в результате расшифрования числа (TEMP) в блоке (15) проверки значения полученного числа. При положительном результате проверки, модуль (5-i) аутентификации i-ой мобильной станции аутентифицирует центр (1) аутентификации абонентов и на выходе модуля (15) появляется число (TEMP), а при отрицательном результате - случайное число, отличное от (TEMP). Затем с информационного выхода блока (15) число (TEMP) или случайное число поступают в блок (16) формирования значения сеансового ключа и значения ожидаемого отклика мобильной станции, который работает аналогично блоку (10) формирования значений сеансового ключа и отклика центра аутентификации. В результате на выходе (17) модуля (5-i) получаем значение сеансового ключа (Kc*) и значение (SRES*) ожидаемого отклика мобильной станции. Таким образом, при положительной проверке в блоке (15) модуль (5-i) аутентификации i-ой мобильной станции аутентифицирует центр (1) аутентификации абонентов и формирует с использованием значения числа (TEMP) с предопределенной избыточностью значение отклика (SRES*) мобильной станции и значение сеансового ключа (Kc*), равные сформированным (SRES) и (Kc) в центре аутентификации, а при отрицательном результате проверки - формирует случайные, независящие от зашифрованного числа (RAND) с предопределенной

избыточностью, значения отклика (SRES*) и сеансового ключа (Кс*), отличные от значений при успешной аутентификации.

Рассмотрим подробнее процесс формирования и проверки числа (TEMP) с предопределенной избыточностью. Следует отметить, что в узле (9) при формировании значения числа (TEMP) с предопределенной избыточностью (Фиг.4) в центре (1) аутентификации абонентов можно поступать следующим образом. Через информационный вход (18) получают значение случайного числа на первом регистре (19) с датчика (8-2) случайных чисел. Затем из этого случайного числа формируют два одинаковых числа и конкатенируют их друг с другом и записывают во второй регистр (20), которое и называют числом с предопределенной избыточностью (TEMP). При проверке его избыточности (Фиг.6) в блоке (15) проверки значения полученного числа в модуле (5-i) аутентификации i-ой мобильной станции производят проверку правильности формирования полученного модулем аутентификации числа, находящегося в регистре (32), путем сравнения его половинок друг с другом в узле (33) и при их равенстве считают формирование числа (TEMP) с предопределенной избыточностью правильным, а в обратном случае - неправильным. Если число было сформировано правильно (то есть с большой долей уверенности можно утверждать, что оно было сформировано в центре аутентификации абонентов), то из коммутатора (35), на информационном выходе (29) появится число (TEMP) с предопределенной избыточностью, а иначе любое другое случайное число.

Кроме того, формирование значения числа (TEMP) с предопределенной избыточностью в центре (1) аутентификации абонентов возможно осуществлять и таким образом. В узле (8-3) формирования значения однократно используемого параметра дополнительно формируют значение однократно используемого числа (SQN). Под однократно используемым числом (SQN) понимают такое число, которое не использовалось при предыдущих сеансах аутентификации для этой мобильной станции. Затем из значений числа (SQN) и случайного числа (RNG) в узле (9) формируют значение числа с предопределенной

избыточностью (TEMP). А в блоке (15) проверки значения полученного числа проверяют не только его избыточность, но и дополнительно проверяют однократность его использования путем проверки однократности использования числа (SQN), получаемого из числа (TEMP), и сравнения его в узле (34) проверки однократности однократно используемого параметра с используемыми ранее числами (SQN), которые сохраняются после каждой успешной аутентификации. Результаты проверок в узлах (33) и (34) поступают на коммутатор (35). Если число было сформировано правильно (то есть с большой долей уверенности можно утверждать, что оно было сформировано в доверенном центре аутентификации абонентов), то из коммутатора (35), на информационном выходе (29) появится число (TEMP) с предопределенной избыточностью, а иначе любое другое случайное число.

Затем модуль (5-i) аутентификации отправляет сформированное значение отклика (SRES*) в гостевой регистр (2), который производит сравнение сохраненного в нем значения отклика (SRES), полученного от центра (1) аутентификации, с полученным откликом (SRES*) от модуля (5-i) аутентификации мобильной станции. При совпадении значений этих откликов процесс аутентификации i-й мобильной станции считают успешно завершенным, и начинают сеанс связи на значениях сеансовых ключей, выработанных в центре аутентификации (Кс), и в модуле аутентификации мобильной станции (Кс*), равных друг другу при успешной аутентификации.

Таким образом, в заявленных технических решениях достигается поставленный технический результат. Без модернизаций стандартного оборудования сети GSM обеспечивается реализация взаимной аутентификации модулей аутентификации мобильных станций и центра аутентификации.

Кроме того, надежно обеспечена защита от повторного воспроизведения аутентификационных данных.

1. Система аутентификации в сетях сотовой связи, содержащая мобильные станции, выполненные с возможностью связи с центром (1) аутентификации абонентов, взаимосвязанный с ними через гостевой регистр (2), контроллер (3) базовых станций и базовую станцию (4), отличающаяся тем, что центр (1) аутентификации абонентов содержит блок (7) формирования числа с предопределенной избыточностью, информационный выход которого подключен к информационным входу блока (10) формирования значений сеансового ключа и отклика центра аутентификации и к информационному входу блока (11) шифрования, информационные выходы которых подключены к информационному выходу (12) центра (1) аутентификации абонентов, а модуль (5-i) аутентификации каждой мобильной станции содержит блок (14) расшифрования, блок (15) проверки значения полученного числа и блок (16) формирования значения сеансового ключа и значения отклика мобильной станции, причем информационный выход блока (14) расшифрования подключен к первому информационному входу блока (15) проверки значения полученного числа, а информационный выход блока (15) к первому информационному входу блока (16) формирования значения сеансового ключа и значения отклика мобильной станции, информационный выход которого является информационный выходом (17) модуля аутентификации мобильной станции.

2. Система по п.1, отличающаяся тем, что блок (7) формирования числа с предопределенной избыточностью содержит базу (8-1) данных, датчик (8-2) случайных чисел и узел (8-3) формирования значения однократно используемого параметра, выполняющих функцию формирования используемых параметров, причем их информационные входы образуют информационный вход блока (7) формирования числа с предопределенной избыточностью, информационные выходы датчика (8-2) случайных чисел и узла (8-3) формирования значения однократно используемого параметра подключены к информационному входу узла (9) формирования вектора с предопределенной избыточностью, выходы узла (9) формирования вектора с предопределенной избыточностью и базы (8-1) данных образуют информационный выход блока (7) формирования числа с предопределенной избыточностью, а модуль (5-i) аутентификации мобильной станции дополнительно содержит блок (13-1) хранения значения долговременного ключа и блок (13-2) хранения ранее использованных параметров, причем, информационный выход блока (13-1) подключен ко вторым информационным входам блоков (14) и (16), а информационный выход блока (13-2) хранения ранее использованных параметров, подключен ко второму информационному входу блока (15) проверки значения полученного числа.

3. Центр (1) аутентификации абонентов, характеризующийся тем, что он содержит блок (7) формирования числа с предопределенной избыточностью, информационный выход которого подключен к информационным входам блока (10) формирования значений сеансового ключа и отклика центра аутентификации и блока (11) шифрования, информационные выходы которых подключены к информационному выходу (12) центра (1) аутентификации абонентов.

4. Центр по п.3, отличающийся тем, что блок (7) формирования числа с предопределенной избыточностью содержит базу (8-1) данных, датчик (8-2) случайных чисел и узел (8-3) формирования значения однократно используемого параметра, выполняющих функцию формирования используемых параметров, причем их информационные входы образуют информационный вход блока (7) формирования числа с предопределенной избыточностью, информационные выходы датчика (8-2) случайных чисел и узла (8-3) формирования значения однократно используемого параметра подключены к информационному входу узла (9) формирования вектора с предопределенной избыточностью, выходы узла (9) формирования вектора с предопределенной избыточностью и базы (8-1) изданных образуют информационный выход блока (7) формирования числа с предопределенной избыточностью.

5. Модуль (5-i) аутентификации мобильной станции, характеризующийся тем, что содержит блок (14) расшифрования, блок (15) проверки значения полученного числа и блок (16) формирования значения сеансового ключа и значения отклика мобильной станции, причем информационный выход блока (14) расшифрования подключен к информационному входу блока (15) проверки значения полученного числа, а информационный выход блока (15) к первому информационному входу блока (16), формирования значения сеансового ключа и значения отклика мобильной станции, информационный выход которого является информационный выходом (17) модуля аутентификации мобильной станции.

6. Модуль по п.15, отличающийся тем, что дополнительно введены блок (13-1) хранения значения долговременного ключа и блок (13-2) хранения ранее использованных параметров, причем информационный выход блока (13-1) соединен со вторыми информационными входами блоков (14) расшифрования и блока (16) формирования значения сеансового ключа и значения отклика мобильной станции, а информационный выход блока (13-2) подключен ко второму информационному входу блока (15) проверки значения полученного числа.



 

Наверх