механизм взаимоаутентификации в распределенных информационно-управляющих системах

Классы МПК:G06F12/14 защита от обращений к памяти посторонних пользователей
G06F12/16 защита от потерь данных в памяти
H04L9/32 со средствами для установления личности или полномочий пользователя системы
Автор(ы):, , , , ,
Патентообладатель(и):Центральный научно-исследовательский институт "Курс"
Приоритеты:
подача заявки:
1998-03-05
публикация патента:

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера. Механизм взаимоаутентификации в РИУС содержит два функционально и конструктивно законченных модуля аутентификации - терминального (ТМА) и центрального (ЦМА), которыми оснащены удаленные терминалы и ЭВМ соответственно, причем в состав ТМА входят арифметико-логический узел, блок хранения ключа (Кт), блок цифрования и компаратор, а в составе ЦМА входят арифметико-логический узел, блок дешифрования, блок хранения ключей (Кц), компаратор и блок разрешения выдачи аутентификатора Центра (АЦ). Технический результат, достигаемый при реализации заявленного изобретения, состоит в уменьшении времени занятия канала связи в процессе взаимоаутентификации. 2 ил.
Рисунок 1, Рисунок 2

Формула изобретения

Механизм взаимоаутентификации в распределенных информационно-управляющих системах, содержащий терминальный модуль аутентификации (ТМА), в состав которого входят последовательно соединенные блок хранения ключа терминала и блок шифрования, а также компаратор, и центральный модуль аутентификации (ЦМА), в состав которого входят блок хранения ключей Центра, а также компаратор, отличающийся тем, что в состав ТМА введен арифметико-логический узел (АЛУ), выход которого соединен с другим входом блока шифрования и с первым входом компаратора, один из выходов которого является выходом сигнала "Готовность", а другой выход - выходом сигнала "Тревога", а в состав ЦМА введены АЛУ и последовательно соединенные блок дешифрования и блок разрешения выдачи аутентификатора Центра (Ац), при этом один из выходов АЛУ соединен с входом блока хранения ключей Центра, а другой выход АЛУ соединен с первым входом компаратора, к второму входу которого подключен выход блока дешифрования, к одному из входов которого подключен выход блока хранения ключей Центра, один из выходов компаратора соединен с другим входом блока разрешения выдачи Ац, а другой выход компаратора является выходом сигнала "Тревога", причем вход блока дешифрования и выход блока разрешения выдачи Ац ЦМА соединены соответственно с выходом блока шифрования и с вторым входом компаратора ТМА, входы АЛУ ТМА и ЦМА соединены между собой и являются входом сигнала "Имя" терминала.

Описание изобретения к патенту

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера.

Сложность структуры коммуникаций РИУС, обусловленная рассредоточенностью технических средств и удаленностью их от центра обработки данных системы - Центра, не позволяет подключать объекты управления системы - Периферию непосредственно к вычислительным средствам Центра. Их подключение осуществляется с использованием специальной аппаратуры коммутации. Это обстоятельство таит в себе потенциальную опасность преднамеренного нарушения физического/логического интерфейса с целью установления между Центром и Периферией таких связей, которые отвечали бы замыслу Злоумышленника. Таким образом, в случае "удачной" перекоммутации регламентированных связей Периферия и Центр будут взаимодействовать с теми вычислительными и иными техническими средствами, которые "назначит" им Злоумышленник. Поэтому в системах, оперирующих информацией конфиденциального характера, наряду со ставшей уже традиционной процедурой установления Центром подлинности Периферии применяется аналогичная процедура установления Периферией подлинности Центра. Совмещенные по времени выполнения, обе эти процедуры образуют единый процесс взаимного установления подлинности - процесс взаимоаутентификации.

В качестве примера реализации процесса взаимоаутентификации рассмотрено техническое решение, разработанное в экспериментальной системе Исследовательского центра фирмы IBM, которое описано в статье Хорста Фейстеля, Вильяма А.Нотца и Дж.Л.Смита "Криптографические методы в межмашинном обмене информацией", ТИИЭР, 1975, т.63, 11, с.1545-1555.

Существенный недостаток этого технического решения заключается в том, что повышение его криптостойкости достигается за счет многократного обмена партнерами диалога - удаленным терминалом и центральной ЭВМ - аутентифицирующей информацией, что сопряжено с увеличением затрат системных ресурсов: процессорного времени, памяти, времени занятия канала связи и др. Поэтому его реализация возможна лишь в РИУС широкого назначения, в которых процесс взаимоаутентификации составляет ничтожную долю от общего процесса функционирования системы.

Проблема непроизводительных затрат системных ресурсов актуальна для РИУС, в которых между Центром и Периферией осуществляется интенсивный взаимообмен информацией. При этом наиболее важным параметром для систем такого класса является пропускная способность канала связи. И наиболее критичен этот параметр для РИУС, функционирующих в реальном масштабе времени. Поэтому для осуществления процесса взаимоаутентификации в таких системах требуются технические решения, реализующие этот процесс за минимально возможное количество сеансов связи.

Наиболее близким по технической сущности к предлагаемому изобретению является техническое решение, описанное в статье Контура Ж.С. и Летама Л. Защита компьютеров и информации от несанкционированного доступа, журнал "Электроника", Москва, 1985, 4, с.77-83, рис.1-4.

Механизм взаимоаутентификации реализован посредством электрически программируемых ПЗУ с доступом по ключам (КЭППЗУ), разработанных на базе серийно выпускаемого фирмой Jntel прибора ЭППЗУ-27128. КЭППЗУ выпускаются в двух модификациях: с функциями "рядового" устройства, которыми оснащаются удаленные терминалы и с функциями "центрального", которым оснащается центральная ЭВМ системы.

В состав "рядового" - терминального модуля аутентификации (ТМА) входят: генератор случайных чисел, блок шифрования, блок хранения ключа терминала (Кт) и компаратор.

В состав "центрального" - центрального модуля аутентификации (ЦМА) входят: генератор случайных чисел, блок шифрования, блок хранения ключа ЭВМ (Кц) и компаратор.

Ключей ЭВМ в реализуемом фирмой Jntel ЦМА 1024 - максимальное количество, на которое рассчитано подключение к центральной ЭВМ удаленных терминалов.

Блок-схема технического решения фирмы Jntel, реализующего процесс взаимоаутентификации между одним из удаленных терминалов и центральной ЭВМ системы, представлена на фиг.1.

Процесс взаимоаутентификации осуществляется за два сеанса связи: вначале терминал устанавливает подлинность ЭВМ, а затем ЭВМ - подлинность терминала.

В соответствии с "именем", поступившим из обратившегося к ЭВМ терминала, в блок хранения Кц ЦМА устанавливается ключ, идентичный ключу, который должен быть размещен в блоке хранения Кт ТМА терминала с данным "именем".

Сеанс 1. ТМА удаленного терминала инициирует обращение к ЦМА ЭВМ выдачей сформированного генератором случайных чисел 32-разрядного слова. Одновременно это же слово, зашифрованное 64-разрядным ключом (Кт), направляется в качестве эталона аутентификатора ЭВМ (Ац) в компаратор. Принятое в ЭВМ слово шифруется в ЦМА ключом. Сформированный таким образом Ац передается терминалу. Принятый терминалом Ац направляется в компаратор ТМА, где сравнивается с находящимся в нем эталоном Ац. В случае их совпадения (что означает корректность выполнения в ЦМА операции шифрования и тем самым подтверждается подлинность ЭВМ) осуществляется переход к сеансу 2, при несовпадении - сигнал "Тревога".

Сеанс 2. Сеанс 2 осуществляется аналогичным образом. ЦМА ЭВМ инициирует обращение к ТМА удаленного терминала выдачей сформированного генератором случайных чисел 32-разрядного слова. Одновременно это же слово, зашифрованное 64-разрядным ключом (Кц), направляется в качестве эталона аутентификатора терминала (Ат) в компаратор. Принятое в терминал слово шифруется в ТМА ключом Кт. Сформированный таким образом Ат направляется в компаратор ТМА, где сравнивается с находящимся в нем эталоном Ат. В случае их совпадения (что означает корректность выполнения в ТМА операции шифрования, и тем самым подтверждается подлинность терминала) ЭВМ сообщает терминалу о готовности взаимодействовать с ним, при несовпадении - сигнал "Тревога".

Задача, на решение которой направлено изобретение, - уменьшение времени занятия канала связи.

Как и в техническом решении-прототипе, механизм взаимоаутентификации реализуется посредством двух функционально и конструктивно законченных модулей аутентификации - терминального - ТМА и центрального - ЦМА, которыми оснащаются удаленные терминалы и центральная ЭВМ соответственно.

ТМА включает в себя арифметико-логический узел, блок хранения ключа терминала (Кт), блок шифрования и компаратор.

ЦМА включает в себя арифметико-логический узел, блок дешифрования, блок хранения ключей ЭВМ - Центра (Кц), компаратор и блок разрешения выдачи аутентификатора Центра (Ац).

Настройка модулей аутентификации осуществляется на специально оборудованном терминале системной службы безопасности. Заключается она в формировании ключей Кт и Кц и размещении их в соответствующих блоках хранения: в каждом из N ТМА по одному, в ЦМА - N (N - количество подключаемых к центральной ЭВМ терминалов). Причем, как и в прототипе, каждый i-й ключ Кт идентичен i-му ключу Кц (i = 1 - N).

После настройки модули аутентификации ТМА и ЦМА подключаются к специально предусмотренным в терминалах и ЭВМ разъемам (в случае реализации терминалов и ЭВМ на базе персональных компьютеров модули аутентификации вставляются в слоты расширения).

Блок-схема предлагаемого изобретения, реализующего процесс взаимоаутентификации между одним из удаленных терминалов и центральной ЭВМ, представлена на фиг.2.

Детальное изложение механизма взаимообмена аутенифицирующей информацией потребовало бы включения в состав блок-схемы как терминала с ЭВМ, так и соответствующего интерфейса, что усложнило бы рассмотрение собственно процесса взаимоаутентификации. Поэтому на блок-схеме интерфейс показан на уровне модулей аутентификации ТМА и ЦМА.

Процесс взаимоаутентификации осуществляется за один сеанс связи и проходит три фазы: начальную в ТМА, промежуточную в ЦМА и заключительную вновь в ТМА.

Начальная фаза. Принципиальным отличием предлагаемого изобретения от прототипа является способ получения исходного слова для формирования аутентификатора терминала (Ат). Это слово - не случайно сгенерированное, как в прототипе, а результат математического преобразования "Имени" терминала (Ит), его персонального номера.

Сформированное в АЛУ слово поступает в блок шифрования и одновременно - в качестве эталона аутентификатора Центра (Ац) - в компаратор. Далее результат шифрования Ат вместе с Ит поступает в ЦМА.

Промежуточная фаза. Поступившие в ЦМА Ит и Ат направляются соответственно в АЛУ и в блок дешифрования.

Ит служит для настройки параметров алгоритма математического преобразования (что необходимо для получения точно такого же слова, как и в АЛУ ТМА), а также для выработки команды блоку хранения ключей Кц установить ключ, идентичный ключу, размещенному в блоке хранения Кт ТМА (который должен быть подключен к терминалу с данным Ит).

Сформированное в АЛУ слово и результат дешифрования Ат направляются в компаратор для сравнения. (Одновременно результат дешифрования Ат "подпирает" блок разрешения выдачи Ац). В случае их совпадения (что означает корректность выполнения в ТМА операции формирования Ат и, следовательно, подтверждает подлинность терминала) блок разрешения выдачи Ац "пропускает" результат дешифрования Ат, который в качестве Ац поступает в компаратор ТМА; при несовпадении формируется сигнал "Тревога".

Заключительная фаза. Поступивший из ЦМА Ац сравнивается в компараторе ТМА с его эталоном. В случае их совпадения (что означает корректность выполнения операций в АЛУ и в блоке дешифрования ЦМА и, следовательно, подтверждает подлинность ЭВМ) формируется сигнал "Готовность", при несовпадении - сигнал "Тревога".

Как следует из описания работы предлагаемого изобретения, передача Ац в канал связи осуществляется в незашифрованном виде, что позволило бы Злоумышленнику, используя методы криптоанализа "перехваченной" им аутентифицирующей информации Ат, Ац (при известном Ит), восстановить не только Кт и Кц, но также и алгоритм преобразования Ит. Это позволило бы Злоумышленнику осуществить подмену штатного, зарегистрированного в составе системы терминала (или ЭВМ) со всеми вытекающими из этого последствиями. Поэтому в предлагаемом изобретении предусматривается использование алгоритма преобразования Ит с изменяемыми в каждом последующем сеансе взаимоаутентификации параметрами преобразования. Таким образом, Ац (результат преобразования Ит) в каждом последующем сеансе взаимоаутентификации будет отличаться от предыдущего, что существенно затруднит возможность несанкционированного восстановления ключевой информации и, следовательно, повысится криптостойкость процесса взаимоаутентификации в целом.

Класс G06F12/14 защита от обращений к памяти посторонних пользователей

способ скрытного хранения конфиденциальных данных в защищенной энергонезависимой памяти и устройство для его реализации -  патент 2527758 (10.09.2014)
способ разрушения интегральных схем памяти носителей информации -  патент 2527241 (27.08.2014)
система контроля доступа к файлам на основе их автоматической разметки -  патент 2524566 (27.07.2014)
устройство для внедрения водяного знака в информационное представление, детектор для обнаружения водяного знака в информационном представлении, способ и компьютерная программа и информационный сигнал -  патент 2510937 (10.04.2014)
способ обнаружения вредоносного программного обеспечения в ядре операционной системы -  патент 2510075 (20.03.2014)
система и способ проверки исполняемого кода перед его выполнением -  патент 2510074 (20.03.2014)
устройство хранения данных (варианты) -  патент 2506633 (10.02.2014)
система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну -  патент 2504835 (20.01.2014)
система и способ для обнаружения вредоносных программ -  патент 2497189 (27.10.2013)
использование защищенного устройства для обеспечения безопасной передачи данных в небезопасных сетях -  патент 2494448 (27.09.2013)

Класс G06F12/16 защита от потерь данных в памяти

способ восстановления данных в системе управления базами данных -  патент 2526753 (27.08.2014)
система и способ обнаружения вредоносных объектов, распространяемых через пиринговые сети -  патент 2487406 (10.07.2013)
поэтапная, облегченная система резервного копирования -  патент 2483349 (27.05.2013)
программатор -  патент 2470389 (20.12.2012)
самоуправляемое обрабатывающее устройство -  патент 2461053 (10.09.2012)
способ определения ошибочного использования памяти -  патент 2458386 (10.08.2012)
способ адаптивного управления пакетом антивирусных сканеров и система для его осуществления -  патент 2457533 (27.07.2012)
система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных -  патент 2449348 (27.04.2012)
способ восстановления записей в запоминающем устройстве, система для его осуществления и машиночитаемый носитель -  патент 2448361 (20.04.2012)
электромеханическое устройство защиты информации, размещенной на цифровом накопителе, от несанкционированного доступа -  патент 2448360 (20.04.2012)

Класс H04L9/32 со средствами для установления личности или полномочий пользователя системы

методики обеспечения и управления цифровым телефонным аппаратом для аутентификации с сетью -  патент 2518441 (10.06.2014)
способ и устройство для генерации и аутентификации псевдонима -  патент 2512139 (10.04.2014)
способ и устройство управления потоками данных распределенной информационной системы -  патент 2509425 (10.03.2014)
аутентификация потоков данных -  патент 2509424 (10.03.2014)
интеграция корпоративной авторизации идентичности в конференциях -  патент 2507692 (20.02.2014)
сетевая архитектура для безопасной передачи данных -  патент 2504912 (20.01.2014)
электронная сертификация, индентификация и передача информации с использованием кодированных графических изображений -  патент 2494455 (27.09.2013)
способ аутентификации пользовательского терминала в сервере интерфейса, а также сервер интерфейса и пользовательский терминал для его осуществления -  патент 2491771 (27.08.2013)
способ аутентификации пользовательского терминала и сервер аутентификации и пользовательский терминал для него -  патент 2491733 (27.08.2013)
способы для автоматической идентификации участников для события мультимедийной конференц-связи -  патент 2488227 (20.07.2013)
Наверх