механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени

Классы МПК:G06F12/14 защита от обращений к памяти посторонних пользователей
H04L9/32 со средствами для установления личности или полномочий пользователя системы
Автор(ы):, , , , ,
Патентообладатель(и):Государственное унитарное предприятие Центральный научно- исследовательский институт "Курс"
Приоритеты:
подача заявки:
1999-09-02
публикация патента:

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера. Технический результат заключается в повышении крипто- и имитостойкости механизма взаимоаутентификации без увеличения времени занятия канала связи. Технический результат достигается за счет введения в терминальный модуль аутентификации (ТМА) блока дешифрования, таймера и второго блока сравнения, а в центральный модуль аутентификации (ЦМА) блока шифрования, таймера и второго блока сравнения. 1 ил.
Рисунок 1

Формула изобретения

Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени, содержащий терминальный модуль аутентификации (ТМА), в состав которого входит блок хранения, первый выход которого соединен с первым входом блока шифрования, а также первый блок сравнения, первый выход которого является выходом сигнала "Тревога" ТМА, и центральный модуль аутентификации (ЦМА), в состав которого входит блок хранения, первый выход которого через блок дешифрования соединен с первым входом первого блока сравнения, первый выход которого является выходом сигнала "Тревога" ЦМА, отличающийся тем, что в ТМА введены блок дешифрования, таймер и второй блок сравнения, при этом выход таймера соединен со вторым входом блока шифрования и с первым входом первого блока сравнения, ко второму входу которого подключен второй выход блока хранения через блок дешифрования, другой вход которого является входом ТМА, третий выход блока хранения и второй выход первого блока сравнения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первым входом первого блока сравнения, второй выход второго блока сравнения является выходом сигнала "Норма" ТМА, четвертый выход блока хранения соединен с третьим входом блока шифрования, выход которого является выходом ТМА, предназначенным для передачи идентификатора терминала в ЦМА, а в состав ЦМА введены блок шифрования, таймер и второй блок сравнения, при этом выход таймера соединен с первым входом блока шифрования и со вторым входом первого блока сравнения, второй выход которого и второй выход блока хранения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первым выходом первого блока сравнения, а второй выход второго блока сравнения соединен со вторым входом блока шифрования, третий вход которого соединен с третьим выходом блока хранения, вход которого соединен с другим входом блока дешифрования и является входом ЦМА, а выход блока шифрования является выходом ЦМА, предназначенным для передачи идентификатора центра в ТМА.

Описание изобретения к патенту

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера.

Одной из особенностей РИУС является сложность структуры коммуникаций, обусловленная рассредоточенностью периферийных технических средств (Периферии). Подключение Периферии к центру обработки данных (Центру) осуществляется с помощью сети связи, включающей линии связи и узлы коммутации. Это обстоятельство таит в себе потенциальную опасность преднамеренного перехвата информации обмена, а также нарушения физического и (или) логического интерфейса между Центром и Периферией с целью организации связей, которые отвечали бы замыслам Злоумышленника. Например, возможно подключение ложного периферийного терминала для получения конфиденциальной информации из вычислительных средств Центра или организация ложного Центра для введения в заблуждение Периферии и получения от нее нужной Злоумышленнику информации. Поэтому в системах, оперирующих информацией конфиденциального характера, наряду с традиционной процедурой установления Центром подлинности периферийных терминалов применяется аналогичная процедура установления терминалом подлинности Центра. Совмещенные по времени обе эти процедуры образуют единый процесс взаимного установления подлинности - процесс взаимоаутентификации.

В качестве примера реализации процесса взаимоаутентификации в РИУС реального времени рассмотрено техническое решение, описанное в статье Ж.С.Контура и Л.Летама "Защита компьютеров и информации от несанкционированного доступа", журнал "Электроника", Москва, 1985, N4, стр.77-83.

В состав "рядового" терминального модуля аутентификации (ТМА) и "центрального" модуля аутентификации (ЦМА) входят генератор случайных чисел, блок шифрования, блок хранения ключа (ключей) и компаратор. В отличие от ТМА, в котором хранится один ключ соответствующего терминала, в ЦМА кроме ключа Центра хранится до 1024 ключей, соответствующих различным терминалам. Процесс взаимоаутентификации осуществляется за два аналогичных сеанса связи: аутентификация терминалом Центра, затем аутентификация Центром терминала. В каждом сеансе инициатор сеанса посылает ответчику случайное число, которое на приемной стороне шифруется общим для обеих сторон ключом и возвращается инициатору. Инициатор шифрует исходное случайное число тем же ключом и сравнивает полученную криптограмму с криптограммой, принятой от ответчика. При совпадении указанных чисел подлинность ответчика считается установленной.

Одним из недостатков описанного технического решения является то, что по сети связи передается как исходное случайное число, так и соответствующая ему криптограмма. Путем перехвата идентифицирующей информации в сети связи может быть собран достаточно большой набор пар из исходных случайных чисел и соответствующих им криптограмм, что существенно облегчит раскрытие ключа методами криптоанализа. Для получения приемлемой криптостойкости необходимо использовать ключ достаточной длины (порядка нескольких сотен бит), что, в свою очередь, приводит к увеличению затрат времени на передачу идентифицирующей информации.

Имитостойкость в описанном техническом решении обеспечивается использованием в процессе взаимоаутентификации случайных чисел, которые не должны повторяться в течение одного периода действия ключа шифрования. Это обстоятельство не позволяет имитировать ответ путем выбора криптограммы из ранее собранных пар исходных случайных чисел и соответствующих им криптограмм.

Наиболее близким по технической сущности к предлагаемому изобретению является техническое решение, описанное в патенте РФ N 2126170 "Механизм взаимоаутентификации в распределенных информационно-управляющих системах".

Процесс взаимоаутентификации в этом техническом решении также реализуется посредством терминального и центрального модулей аутентификации. Однако в отличие от вышеописанного технического решения в ТМА вместо случайного числа в качестве идентификатора используется преобразованное с помощью арифметико-логического устройства (АЛУ) имя терминала, которое шифруется затем ключом терминала. Сформированная таким образом криптограмма вместе с именем терминала передается Центру. При этом преобразованное ИТ запоминается в качестве эталона в ТМА для использования при сравнении ответа Центра. В ЦМА имя терминала преобразуется в АЛУ по тому же алгоритму, что и в АЛУ ТМА. Формируется аналогичный идентификатор, который сравнивается с идентификатором, полученным при дешифровании принятой от терминала криптограммы с помощью ключа терминала, выбранного из блока хранения ключей в соответствии с ИТ. При совпадении сравниваемых значений подлинность терминала считается установленной и ЦМА возвращает терминалу принятый от него идентификатор. Принятый от ЦМА идентификатор сравнивается в ТМА с эталоном. При совпадении значений подлинность Центра считается установленной.

Так как имя терминала является постоянным, то для повышения крипто- и имитостойкости в описанном техническом решении предусмотрено его преобразование в АЛУ с изменением от сеанса к сеансу параметров преобразования. Алгоритм этой процедуры в описании патента не приведен.

В этом техническом решении также предусмотрена передача по сети связи идентификатора - преобразованного ИТ и соответствующей ему криптограммы, что при организации перехвата идентифицирующей информации может существенно облегчить раскрытие ключа шифрования. В результате появляется возможность организации ложного Центра, в котором принятые от терминала криптограммы могут быть дешифрованы и полученное при этом преобразованное ИТ возвращено терминалу в качестве идентификатора Центра. Более сложной задачей является организация ложного терминала, так как кроме ключа шифрования для этого необходимо определить функцию преобразования ИТ.

Существенным недостатком является также и то, что не предусмотрена синхронизация по времени процедур формирования Центром и терминалами идентификаторов, что в случае недоведения сообщений, содержащих эти идентификаторы, может привести вообще к отказу механизма взаимоаутентификации. Это ограничивает область применения данного технического решения требованием гарантированного доведения всех сообщений в сети связи.

Задача, на решение которой направлено изобретение, -повышение крипто- и имитостойкости механизма взаимоаутентификации без увеличения времени занятия канала связи.

Поставленная задача решается тем, что в механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени, содержащий терминальный модуль аутентификации (ТМА), в состав которого входит блок хранения, первый выход которого соединен с первым входом блока шифрования, а также первый блок сравнения, первый выход которого является выходом сигнала "Тревога" ТМА, и центральный модуль аутентификации (ЦМА), в состав которого входит блок хранения, первый выход которого через блок дешифрования соединен с первым входом первого блока сравнения, первый выход которого является выходом сигнала "Тревога" ЦМА, в ТМА введены блок дешифрования, таймер и второй блок сравнения, при этом выход таймера соединен со вторым входом блока шифрования и с первым входом первого блока сравнения, ко второму входу которого подключен второй выход блока хранения через блок дешифрования, другой вход которого является входом ТМА, третий выход блока хранения и второй выход первого блока сравнения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первом входом первого блока сравнения, второй выход второго блока сравнения является выходом сигнала "Норма" ТМА, четвертый выход блока хранения соединен с третьим входом блока шифрования, выход которого является выходом ТМА, предназначенным для передачи идентификатора терминала в ЦМА, а в составе ЦМА введены блок шифрования, таймер и второй блок сравнения, при этом выход таймера соединен с первым входом блока шифрования и со вторым входом первого блока сравнения, второй выход которого и второй выход блока хранения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первым выходом первого блока сравнения, а второй выход второго блока сравнения соединен со вторым входом блока шифрования, третий вход которого соединен с третьим выходом блока хранения, вход которого соединен с другим входом блока дешифрования и являются входом ЦМА, а выход блока шифрования является выходом ЦМА, предназначенным для передачи идентификатора центра в ТМА.

Суть предлагаемого технического решения заключается в том, что в качестве исходного слова при формировании идентификатора используется зашифрованное значение текущего времени Tтек.

При сравнении принятого идентификатора после дешифрования со значением текущего времени на приемной стороне разность между ними механизм взаимоаутентификации в распределенных   информационно-управляющих системах реального времени, патент № 2154856T зависит от времени прохождения в сети сообщения, содержащего идентификатор, а также от расхождения показаний таймеров сторон, участвующих в процессе взаимоаутентификации. Разность между указанными значениями времени механизм взаимоаутентификации в распределенных   информационно-управляющих системах реального времени, патент № 2154856T должна быть не больше максимальной разности, которая определяется по формуле

механизм взаимоаутентификации в распределенных   информационно-управляющих системах реального времени, патент № 2154856Tmax = Tcmax+2T0,

где> механизм взаимоаутентификации в распределенных   информационно-управляющих системах реального времени, патент № 2154856Tmax - максимальная разность (с):

Tс max - максимальное время прохождения сообщения (с);

T0 - максимальный уход таймера от истинного времени за принятый период его корректировки (с).

Чтобы указанная разность не могла принимать отрицательных значений, должно выполняться соотношение Tс min > 2T0, где Tс min - минимальное время прохождения сообщения (с). Это накладывает ограничения на точность таймеров и определяет период их корректировки.

Так как терминалы системы могут быть удалены от Центра на различные расстояния и подключаться по различным каналам связи, то значение максимальной разности механизм взаимоаутентификации в распределенных   информационно-управляющих системах реального времени, патент № 2154856Tmax для каждого из них должно определяться экспериментально, заранее. Если разность между принятым идентификатором после его дешифрования и текущим временем механизм взаимоаутентификации в распределенных   информационно-управляющих системах реального времени, патент № 2154856T на приемной стороне не превышает механизм взаимоаутентификации в распределенных   информационно-управляющих системах реального времени, патент № 2154856Tmax, то подлинность стороны, передавшей идентификатор, считается установленной.

Блок-схема предлагаемого механизма взаимоаутентификации показана на чертеже.

Детальное изложение механизма взаимообмена идентифицирующей информацией потребовало бы включения в состав блок-схемы других составных частей терминала и Центра, включая ЭВМ, а также соответствующего интерфейса между ними, что усложнило бы рассмотрение собственно процесса взаимоаутентификации. Поэтому интерфейс на блок-схеме показан лишь на уровне взаимодействующих между собой модулей аутентификации - ТМА и ЦМА.

ТМА включает в себя блок шифрования - 1, блок дешифрования - 2, первый блок сравнения - 3, блок хранения - 4, таймер - 5 и второй блок сравнения - 6.

ЦМА включает в себя блок шифрования - 7, блок дешифрования - 8, первый блок сравнения - 9, блок хранения - 10, таймер - 11 и второй блок сравнения - 12.

Настройка модулей аутентификации осуществляется на специально оборудованном терминале системной Службы безопасности. В процессе настройки осуществляется:

размещение в блоке хранения - 4 ТМА каждого терминала собственного персонального кода - ПКт (присваивается терминалу в процессе его изготовления);

формирование и размещение в блоке хранения - 4 ТМА каждого терминала ключей шифрования: данного терминала - Кт и Центра - Кц, а также значения механизм взаимоаутентификации в распределенных   информационно-управляющих системах реального времени, патент № 2154856Tmax;

формирование и размещение в блоке хранения - 10 ЦМА ключа шифрования Центра - Кц и N ключей шифрования периферийных терминалов - Кт (N - количество взаимодействующих с Центром терминалов Периферии), а также N значений механизм взаимоаутентификации в распределенных   информационно-управляющих системах реального времени, патент № 2154856Tmax.

После подключения настроенных модулей аутентификации производится начальная установка текущего времени таймеров, периодическая корректировка которых осуществляется в соответствии с сигналами точного времени.

Процесс взаимоаутентификации осуществляется за один сеанс двустороннего обмена, который проходит три фазы: начальную - в ТМА, промежуточную - в ЦМА и заключительную - вновь в ТМА.

Начальная фаза - формирование в ТМА идентификатора и передача его в ЦМА.

В блоке шифрования - 1 формируется криптограмма считываемого с таймера - 5 Tтек. Ключом шифрования служит поступающий из блока хранения - 4 ключ шифрования терминала - Кт. К криптограмме Tтек, в "хвост", добавляется из блока хранения - 4 персональный код терминала - ПКт и сформированный таким образом идентификатор терминала - Ит передается из блока шифрования - 1 в ЦМА.

Промежуточная фаза - проверка принятого в ЦМА идентификатора терминала и, в случае положительного результата, формирование и передача в ТМА идентификатора Центра.

Принятый в ЦМА идентификатор терминала Ит поступает одновременно в блок дешифрования - 8 и в блок хранения - 10. Разделение идентификатора терминала - Ит на две части осуществляется по принципу: блок дешифрования - 8 принимает только "головную" часть Ит - криптограмму Tтек, блок хранения - 10 - "хвостовую" - персональный код терминала - ПКт.

ПКт служит адресом, по которому из блока хранения - 10 выбирается и передается в блок дешифрования - 8 ключ терминала-инициатора - Кт. Результат дешифрования передается в первый блок сравнения - 9, где он сравнивается с показанием таймера - 11. Если результат сравнения - механизм взаимоаутентификации в распределенных   информационно-управляющих системах реального времени, патент № 2154856T отрицательный, формируется сигнал "Тревога". Если положительный, механизм взаимоаутентификации в распределенных   информационно-управляющих системах реального времени, патент № 2154856T передается во второй блок сравнения - 12, где производится сравнение с механизм взаимоаутентификации в распределенных   информационно-управляющих системах реального времени, патент № 2154856Tmax, выбранным из блока хранения - 10 в соответствии с ПКт терминала-инициатора. Если механизм взаимоаутентификации в распределенных   информационно-управляющих системах реального времени, патент № 2154856T не превышает механизм взаимоаутентификации в распределенных   информационно-управляющих системах реального времени, патент № 2154856Tmax, подлинность терминала считается установленной, после чего осуществляется переход к формированию идентификатора Центра - Иц. В противном случае формируется сигнал "Тревога".

Формирование идентификатора Центра - Иц осуществляется по сигналу из второго блока сравнения - 12 в блок шифрования - 7. Ключом, используемым при шифровании считываемого с таймера - 11 Tтек, является ключ Центра - Кц, который поступает в блок шифрования - 7 из блока хранения - 10. Сформированный идентификатор Центра - криптограмма Tтек направляется в ТМА.

Заключительная фаза - проверка на соответствие идентификатора Центра.

Проверка принятого в ТМА идентификатора Центра осуществляется в порядке, изложенном в промежуточной фазе, и в зависимости от результата заканчивается либо формированием сигнала "Норма", либо - "Тревога"р

Класс G06F12/14 защита от обращений к памяти посторонних пользователей

способ скрытного хранения конфиденциальных данных в защищенной энергонезависимой памяти и устройство для его реализации -  патент 2527758 (10.09.2014)
способ разрушения интегральных схем памяти носителей информации -  патент 2527241 (27.08.2014)
система контроля доступа к файлам на основе их автоматической разметки -  патент 2524566 (27.07.2014)
устройство для внедрения водяного знака в информационное представление, детектор для обнаружения водяного знака в информационном представлении, способ и компьютерная программа и информационный сигнал -  патент 2510937 (10.04.2014)
способ обнаружения вредоносного программного обеспечения в ядре операционной системы -  патент 2510075 (20.03.2014)
система и способ проверки исполняемого кода перед его выполнением -  патент 2510074 (20.03.2014)
устройство хранения данных (варианты) -  патент 2506633 (10.02.2014)
система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну -  патент 2504835 (20.01.2014)
система и способ для обнаружения вредоносных программ -  патент 2497189 (27.10.2013)
использование защищенного устройства для обеспечения безопасной передачи данных в небезопасных сетях -  патент 2494448 (27.09.2013)

Класс H04L9/32 со средствами для установления личности или полномочий пользователя системы

методики обеспечения и управления цифровым телефонным аппаратом для аутентификации с сетью -  патент 2518441 (10.06.2014)
способ и устройство для генерации и аутентификации псевдонима -  патент 2512139 (10.04.2014)
способ и устройство управления потоками данных распределенной информационной системы -  патент 2509425 (10.03.2014)
аутентификация потоков данных -  патент 2509424 (10.03.2014)
интеграция корпоративной авторизации идентичности в конференциях -  патент 2507692 (20.02.2014)
сетевая архитектура для безопасной передачи данных -  патент 2504912 (20.01.2014)
электронная сертификация, индентификация и передача информации с использованием кодированных графических изображений -  патент 2494455 (27.09.2013)
способ аутентификации пользовательского терминала в сервере интерфейса, а также сервер интерфейса и пользовательский терминал для его осуществления -  патент 2491771 (27.08.2013)
способ аутентификации пользовательского терминала и сервер аутентификации и пользовательский терминал для него -  патент 2491733 (27.08.2013)
способы для автоматической идентификации участников для события мультимедийной конференц-связи -  патент 2488227 (20.07.2013)
Наверх