Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени (РИУС РВ).
Характерной особенностью РИУС является сложность структуры коммуникаций, обусловленная рассредоточенностью периферийных технических средств (Периферия). Подключение Периферии к центру обработки данных (Центру) Системы осуществляется посредством сети связи, включающей линии связи и узлы коммутации. Это обстоятельство таит в себе потенциальную угрозу преднамеренного нарушения физического и (или) логического интерфейса между Центром и Периферией с целью организации таких связей, которые отвечали бы замыслу Злоумышленника. Таким образом, возможна подмена штатных, зарегистрированных в составе Системы, технических средств ложными. В целях предотвращения этого в РИУС, оперирующих информацией высокого уровня конфиденциальности, между техническими средствами Центра и Периферии предусматривается взаимное установление подлинности - взаимоаутентификация. Примером практической реализации процесса взаимоаутентификации (ПВА) является техническое решение фирмы INTEL, описанное в статье Контура Ж.С. и Летама Л. "Защита компьютеров от несанкционированного доступа", журнал "Электроника", Москва, 1985, N 4, с. 77-83, а также техническое решение, описанное в патенте РФ N 2126170.
Другая, не менее серьезная опасность, - это возможность преднамеренного (или ошибочного) изменения трафика информационных потоков в Системе, в результате чего возможна задержка и даже потеря обмениваемых между Центром и Периферией сообщений. Особенно серьезно подобного рода нарушение при функционировании РИУС РВ, в которых темп формирования управляющих воздействий, как и реакция управляющего органа - Центра на сигналы обратной связи объектов управления - Периферии, соизмеримы со скоростью происходящих в Системе процессов. Очевидно, исполнение объектами управления задержанных, ставших неактуальными, управляющих воздействий может привести к непредсказуемым последствиям. В особенности, если это объекты специального назначения. Поэтому одним из основных требований к РИУС РВ является необходимость обеспечения своевременного, гарантированного доведения управляющих воздействий до объектов управления, а также оперативного оповещения ими Центра об их исполнении. Это ставит задачу осуществления в РИУС РВ проверки своевременности доставки сообщений. На решение этой задачи и направлено предлагаемое изобретение.
Наиболее близким по технической сущности к предлагаемому изобретению является техническое решение, описанное в патенте РФ N 2126170 "Механизм взаимоаутентификации в распределенных информационно-управляющих системах".
Как и в техническом решении-прототипе, предлагаемое изобретение реализуется посредством функционально и конструктивно законченных модулей аутентификации - центрального (ЦМА) и терминального (ТМА), которыми оснащаются системный терминал Администратора Центра (СТА) и периферийные терминалы соответственно.
Суть предлагаемого технического решения заключается в использовании в качестве исходного слова для формирования идентификаторов Центра - Иц и периферийных терминалов - Ит значения текущего времени. В этом случае включение идентификаторов в состав сообщений, которыми Центр обменивается с Периферией, позволяет совместить процесс взаимоаутентификации с проверкой этих сообщений на предмет их своевременности.
Блок-схема технического решения, реализующего в процессе взаимоаутентификации проверку своевременности доставки сообщений, которыми СТА обменивается с одним из периферийных терминалов, представлена на чертеже.
Примечание 1. Детальное описание информационного взаимодействия между СТА и периферийным терминалом потребовало бы включения в состав блок-схемы других программно-аппаратных блоков, участвующих в подготовке, приеме-передаче и обработке информации, что существенно усложнило бы рассмотрение собственно процесса взаимоаутентификации. Поэтому интерфейс на блок-схеме показан лишь на уровне взаимодействующих между собой функциональных модулей.
ЦМА включает в себя: блок формирования Иц - 1, блок шифрования - 2, блок памяти - 3, таймер - 4, блок дешифрования - 5 и блок анализа - 6.
ТМА включает в себя: блок формирования Ит - 7, блок памяти - 8, блок шифрования - 9, блок дешифрования - 10, таймер - 11 и блок анализа - 12.
Настройка функциональных модулей осуществляется на специально оборудованном терминале системной Службы безопасности. В процессе настройки осуществляются:
размещение в блоке памяти ЦМА N персональных кодов периферийных терминалов - ПКт (N - количество подключаемых к Центру терминалов Периферии) и собственного - персонального кода Центра - ПКц;
формирование и размещение в блоке памяти ЦМА собственного ключа - Кц, N ключей периферийных терминалов - Кт и N величин ΔTмах.т;
размещение в блоке памяти ТМА персонального кода данного терминала - ПКт и персонального кода Центра - ПКц;
формирование и размещение в блоке памяти ТМА каждого терминала собственного ключа - Кт, ключа Центра - Кц и ΔTмах.ц.
Примечание 2:
- Персональные коды присваиваются терминалам (персональным компьютерам) в процессе их изготовления.
-ΔTмах - максимально допустимая разность значений времен приема (Тпрм) и передачи (Тпрд) сообщения между Центром и терминалом - время доставки сообщения. Т.к. размещение терминалов Периферии возможно на различном удалении от Центра, ΔTмах для каждой из N пар "Центр - терминал" ("терминал - Центр") может быть также различной. Определяется для каждой пары заранее.
Настроенные функциональные модули подключаются к специально предусмотренным в СТА и периферийных терминалах разъемам (в случае реализации терминалов на базе персональных компьютеров функциональные модули вставляются в специально предназначенные для этих целей разъемы - слоты расширения).
После подключения функциональных модулей производится начальная установка значения текущего времени таймеров. Периодическая их корректировка осуществляется в процессе эксплуатации в соответствии с сигналами точного времени.
Процесс взаимоаутентификации осуществляется за один сеанс связи и проходит три фазы: начальную - в ЦМА, промежуточную - в ТМА и заключительную - вновь в ЦМА.
Начальная фаза. Началом формирования Иц служит сигнал "Старт ПВА", поступающий в блок формирования Иц - 1 и блок шифрования - 2. В блоке шифрования - 2 формируется криптограмма Тпрд.ц - значения текущего времени передачи Центром сообщения терминалу, снимаемое с таймера - 4. Ключом шифрования Тпрд.ц служит хранящийся в блоке памяти - 3 ключ Центра - Кц. Криптограмма Тпрд.ц передается в блок формирования Иц - 1. Туда же из блока памяти - 3 поступает персональный код Центра - ПКц. Формирование Иц заключается в "перемешивании" каким-либо образом Тпрд.ц и ПКц. Алгоритм "перемешивания" не приводится. Одним из множества возможных вариантов "перемешивания" может быть, например, способ последовательного расположения каждого разряда ПКц, начиная с младшего, между двумя соседними разрядами Тпрд.ц Сформированный таким образом Иц направляется в ТМА.
Промежуточная фаза. Из идентификатора Центра - Иц, поступившего в блок дешифрования Иц - 10, "вычленяется" ПКц, служащий адресом, по которому в блоке памяти - 8 хранится ключ Центра - Кц и ΔTмах.ц. Выбранный из блока памяти - 8 ключ Центра - Кц служит ключом дешифрования криптограммы Тпрд.ц, результат которого - Тпрд.ц направляется в блок анализа - 12. Туда же с таймера - 11 поступает Тпрм.ц - значение текущего времени приема в терминал сообщения Центра, а из блока памяти - 8 - ΔTмах.ц. В случае, если разность времен приема - Тпрм.ц и передачи - Тпрд.ц превышает ΔTмах.ц, блок анализа - 12 формирует сигнал "Тревога". При положительном результате анализа (что означает корректность выполнения в ЦМА начальной фазы ПВА и что сообщение Центра поступило в терминал своевременно) в блок формирования Ит - 7 и блок шифрования - 9 и посылается сигнал "Формировать Ит".
Процедуры формирования Иц и Ит аналогичны. Сформированный Ит направляется в ЦМА.
Заключительная фаза. Из идентификатора терминала - Ит, поступившего в блок дешифрования - 5, "вычленяется" ПКт, служащий адресом, по которому в блоке памяти - 3 хранится ключ терминала - Кт и ΔTмах.т. Выбранный из блока памяти - 3 ключ терминала - Кт служит ключом дешифрования криптограммы Тпрд.т, результат которого - Тпрд.т направляется в блок анализа - 6. Туда же с таймера - 4 поступает Тпрм.т - значение текущего времени приема в Центр сообщения из терминала, а из блока памяти - 3 - ΔTмах.т. В случае, если разность времен приема - Тпрм.т и передачи - Тпрд.т превышает ΔTмах.т, блок анализа - 6 формирует сигнал "Тревога". При положительном результате анализа (что означает корректность выполнения в ТМА промежуточной фазы ПВА и что сообщение терминала поступило в Центр своевременно) формируется сигнал "Норма".
название | год | авторы | номер документа |
---|---|---|---|
МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ | 1999 |
|
RU2154856C1 |
МЕХАНИЗМ ДИСТАНЦИОННОГО КОНТРОЛЯ ДОСТУПА | 1999 |
|
RU2164038C2 |
МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ | 2000 |
|
RU2178913C1 |
МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ | 1998 |
|
RU2126170C1 |
МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ ТИПА "АБОНЕНТ-ЦЕНТР" В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ | 2000 |
|
RU2178912C2 |
УСТРОЙСТВО ВВОДА И ХРАНЕНИЯ КЛЮЧЕВОЙ ИНФОРМАЦИИ | 2000 |
|
RU2175775C1 |
СПОСОБ ПЕРЕДАЧИ И ПРИЕМА С ОБЕСПЕЧЕНИЕМ ПОДЛИННОСТИ СООБЩЕНИЯ | 1992 |
|
RU2027311C1 |
СПОСОБ РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ В БОЛЬШОЙ ТЕРРИТОРИАЛЬНО РАЗНЕСЕННОЙ СИСТЕМЕ | 2004 |
|
RU2273877C1 |
НАВИГАЦИОННО-ИНФОРМАЦИОННАЯ СИСТЕМА ВЫСОКОТОЧНОГО ПОЗИЦИОНИРОВАНИЯ | 2007 |
|
RU2365061C2 |
СПОСОБ ПРИЕМА АБОНЕНТОМ ПРОГРАММЫ ДЕЙСТВИЙ ПРИ ЧРЕЗВЫЧАЙНОЙ СИТУАЦИИ (ВАРИАНТЫ) | 2009 |
|
RU2400819C1 |
Изобретение относится к распределенным информационно-управляющим системам, преимущественно к системам, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера. Техническим результатом является возможность совмещения процесса взаимоаутентификации с проверкой этих сообщений на предмет их своевременности. Механизм взаимоаутентификации содержит центральный модуль аутентификации (ЦМА), в состав которого входят блок формирования Иц, блок шифрования, блок памяти, таймер, блок дешифрования и блок анализа и терминальный модуль аутентификации (ТМА), в состав которого входят блок формирования Ит, блок памяти, блок шифрования, блок дешифрования, таймер и блок анализа. 1 ил.
Механизм проверки своевременности доставки сообщений в распределенных информационно-управляющих системах реального времени, содержащий центральный модуль аутентификации (ЦМА), в состав которого входят последовательно соединенные блок памяти и блок дешифрования, а также блок анализа, один из входов которого является выходом сигнала "Тревога" ЦМА, и терминальный модуль аутентификации (ТМА), в состав которого входят последовательно соединенные блок памяти и блок шифрования, а также блок анализа, один из выходов которого является выходом сигнала "Тревога" ТМА, отличающийся тем, что в состав ЦМА введены последовательно соединенные таймер, блок шифрования и блок формирования идентификатора Центра, к входу которого подключен выход "Персональный код Центра" (ПКц) блока памяти, выход "Ключ центра" (Кц) которого соединен с соответствующим входом блока шифрования, вход "Персональный код терминала" (ПКт) блока памяти соединен с соответствующим выходом блока дешифрования, выход блока дешифрования, другой выход таймера и выход "Время доставки сообщения" блока памяти подключены к соответствующим входам блока анализа, другой выход которого является выходом сигнала "Норма" ЦМА, входом "Старт процесса взаимоаутентификации" ЦМА являются соединенные между собой управляющие входы блока шифрования и блока формирования идентификатора Центра, а в состав ТМА введены блок формирования идентификатора терминала, блок дешифрования и таймер, при этом выход ПКт блока памяти и выход блока шифрования соединены с соответствующими входами блока формирования идентификатора терминала, первый и второй выходы таймера соединены соответственно с входами блока шифрования и блока анализа, к другим входам которого подключены соответственно выход "Время доставки сообщения" блока памяти и выход блока дешифрования, другой выход блока анализа соединен с управляющими входами блока формирования идентификатора терминала и блока шифрования, причем выход блока формирования идентификатора терминала и вход блока дешифрования ТМА соединены соответственно со входом блока дешифрования ЦМА и с выходом блока формирования идентификатора Центра ЦМА.
МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ | 1998 |
|
RU2126170C1 |
US 5517652 A, 14.05.1996 | |||
US 4800488 A, 24.01.1989 | |||
EP 0635790 A1, 25.01.1995 | |||
УСТРОЙСТВО ЗАЩИТЫ ИНФОРМАЦИИ, ХРАНЯЮЩЕЙСЯ В ПЕРСОНАЛЬНОЙ ЭВМ | 1995 |
|
RU2099779C1 |
Авторы
Даты
2000-12-20—Публикация
1999-08-18—Подача