МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ Российский патент 2002 года по МПК G06F12/14 H04L9/32 

Описание патента на изобретение RU2178913C1

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера.

Одной из особенностей РИУС является сложность структуры коммуникаций, обусловленная рассредоточенностью абонентских пунктов (АП) и центров обработки данных (серверов приложений - СП). Взаимодействие АП между собой и с СП осуществляется с помощью сети связи, включающей линии связи и узлы коммутации. Это обстоятельство таит в себе потенциальную опасность преднамеренного перехвата информации обмена, а также нарушения физического и (или) логического интерфейса с целью организации таких связей, которые отвечали бы замыслам Злоумышленника. Например, возможно подключение ложного АП для получения конфиденциальной информации от других АП и (или) от СП или организация ложного СП для введения в заблуждение взаимодействующих с ним АП и получения от них нужной Злоумышленнику информации. Поэтому в распределенных системах, оперирующих информацией конфиденциального характера, необходима взаимная аутентификация взаимодействующих сторон не только в начале сеанса обмена информацией, но и аутентификация отправителя каждого сообщения внутри сеанса.

Указанные требования содержатся в действующих нормативных документах по защите информации от несанкционированного доступа (НСД), например в руководящем документе Государственной технической комиссии России "Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации", утвержденном 25 июля 1997г.

Другой особенностью современных РИУС является наличие "интеллектуальных" АП, которые имеют собственные ЭВМ и могут взаимодействовать между собой и с СП произвольным образом, при этом могут передаваться как сообщения, адресуемые одному получателю ("избирательно"), так и сообщения с групповым адресом получателя ("широковещательно", "по списку", "циркулярно" и т. д. ). Коммутация сообщения в сети связи осуществляется в соответствии с адресом получателя, указанным в заголовке сообщения.

В качестве примера реализации процесса взаимоаутентификации в РИУС реального времени рассмотрено техническое решение по патенту РФ 2126170. Механизм взаимоаутентификации между периферийным терминалом и центром обработки данных (Центром) реализуется в терминальном (ТМА) и центральном (ЦМА) модулях аутентификации за один сеанс двусторонней связи. В ТМА в качестве идентификатора, передаваемого Центру, используется преобразованное с помощью арифметико-логического устройства (АЛУ) имя терминала (ИТ), которое шифруется затем ключом терминала. Сформированная таким образом криптограмма вместе с именем терминала передается Центру. При этом преобразованное ИТ запоминается в ТМА в качестве эталона для анализа ответа Центра. В ЦМА имя терминала преобразуется в АЛУ по тому же алгоритму, что и в АЛУ ТМА, в результате чего формируется аналогичный идентификатор, который сравнивается с идентификатором, полученным при дешифровании принятой от терминала криптограммы с помощью ключа терминала, выбранного из блока хранения ключей в соответствии с ИТ. При совпадении сравниваемых значений подлинность терминала считается установленной, после чего из ЦМА в качестве ответа Центра терминалу возвращается принятый от него идентификатор (преобразованное имя терминала). Принятый от ЦМА идентификатор сравнивается в ТМА с эталоном, и при совпадении их значений подлинность Центра считается установленной.

Описанный механизм взаимоаутентификации является несимметричным, при этом инициативной стороной является терминал, а состав информации, передаваемой в процессе взаимоаутентификации от терминала к Центру (имя терминала и криптограмма), отличается от состава информации ответа Центра (преобразованное имя терминала). В связи с этим описанный механизм не может быть использован для взаимоаутентификации при обмене информацией между АП (СП), так как инициатива в этом случае может исходить от любой из сторон.

Наиболее близким по технической сущности к предлагаемому изобретению является техническое решение, описанное в патенте РФ 2154856. Процесс взаимоаутентификации реализуется также в терминальном и центральном модулях аутентификации за один сеанс связи. Однако в отличие от описанного выше технического решения в качестве идентификатора используется значение текущего времени таймера, а на приемной стороне близкое к нему значение определяется значением текущего времени собственного таймера. Если полученная разность между идентификаторами ΔТ не больше максимальной ΔТmах, то подлинность стороны - инициатора считается установленной.

В ТМА и ЦМА осуществляется шифрование идентификатора, передаваемого другой стороне, и его дешифрование на приемной стороне.

Описанный механизм взаимоаутентификации также является несимметричным, однако состав информации, передаваемой в процессе взаимоаутентификации от терминала к Центру (имя терминала и зашифрованное значение текущего времени), аналогичен составу информации, передаваемой в обратном направлении (имя Центра и зашифрованное значение текущего времени).

Задача, на решение которой направлено изобретение, - расширение области применения путем обеспечения симметричности механизма взаимоаутентификации, которая позволяет обеспечить также одностороннюю аутентификацию по инициативе любой стороны.

Достигается это тем, что в известном механизме взаимоаутентификации в распределенных информационно-управляющих системах реального времени, содержащем n идентичных модулей взаимоаутентификации (МВА), где n= 1, 2, . . . n, в состав каждого из которых входит блок хранения ключей, первый выход которого подключен к первым входам блока шифрования и блока дешифрования, к второму входу блока шифрования и к первому входу блока сравнения подключен выход таймера, выход блока дешифрования соединен с вторым входом блока сравнения, первый выход которого соединен с первым выходом компаратора и является выходом сигнала "Тревога", а второй выход блока сравнения подключен к первому входу компаратора, второй вход которого соединен с вторым выходом блока хранения ключей, второй выход компаратора является выходом сигнала "Норма", в состав каждого из n МВА введены блок формирования и последовательно соединенные блок приема, дешифратор и элемент совпадения, к другому входу которого подключен второй выход компаратора, два других выхода блока приема подключены к первому входу блока хранения ключей и к второму входу блока дешифрования соответственно, выход элемента совпадения подключен к второму входу блока хранения ключей и к первому входу блока формирования, второй вход которого соединен с выходом блока шифрования, а третий вход блока формирования соединен с третьим входом блока хранения ключей и является входом сигнала "Запрос", выходом и входом которого является выход блока формирования и вход блока приема соответственно.

Блок-схема предлагаемого механизма взаимоаутентификации показана на чертеже.

n модулей взаимоаутентификации встраиваются в n АП и СП системы, объединенные сетью связи (по одному МВА в каждый АП или СП). Механизм взаимоаутентификации реализуется в процессе взаимодействия n АП и (или) СП между собой.

Детальное изложение механизма взаимообмена АП (СП) аутентификаторами в процессе взаимоаутентификации потребовало бы включения в состав блок-схемы других составных частей АП (СП), включая ЭВМ, а также соответствующего интерфейса между ними, что усложнило бы рассмотрение собственно процесса взаимоаутентификации. Поэтому механизм взаимоаутентификации описан лишь на уровне взаимодействующих между собой МВА.

Аутентификатор включается в заголовок сообщений информационного обмена между АП (СП), при этом взаимоаутентификация (или аутентификация) осуществляется при обмене сообщениями как между одним АП (СП) - инициатором и одним АП (СП) - ответчиком, так и между одним АП (СП) - инициатором и группой АП (СП) - ответчиков, определяемых адресом получателя, также присутствующим в заголовке сообщения.

Процедуры формирования и обработки аутентификационной информации и обмена ею как между одним АП (СП) - инициатором и одним АП (СП) - ответчиком, так и между одним АП (СП) - инициатором и любым АП (СП) из группы АП (СП) - ответчиков идентичны.

Каждый из n МВА включает в себя блок хранения ключей 1, таймер 2, блок формирования 3, блок шифрования 4, блок приема 5, блок дешифрования 6, блок сравнения 7, компаратор 8, дешифратор 9 и элемент совпадения 10.

При изготовлении МВА каждому из них присваивается уникальный (порядковый) номер.

Настройка каждого модуля взаимоаутентификации осуществляется на специально оборудованном терминале системной Службы безопасности, в процессе которой в блок хранения ключей 1 i-го МВА записываются:
- установленный для данного модуля ключ шифрования (размещаемый в памяти по адресу, соответствующему номеру, присвоенному данному МВА);
- ключ шифрования и ΔTmax для каждого МВА, взаимодействующего с i-м МВА (по адресу памяти, соответствующему номеру взаимодействующего МВА).

После подключения n настроенных МВА на взаимодействующих АП (СП) производится установка текущего времени таймеров 2, периодическая корректировка которых осуществляется в дальнейшем в соответствии с сигналами точного времени.

Процесс взаимоаутентификации осуществляется за один сеанс двустороннего обмена, который проходит три фазы:
1. Формирование аутентификатора в МВА1 АП (СП) - инициатора и передача его в адрес АП (СП) - ответчика.

2. Прием аутентификатора в МВА2 АП (СП) - ответчика, проверка подлинности МВА1 АП (СП) - инициатора и в случае ее успешного завершения формирование ответа и передача аутентификатора в адрес АП (СП) - инициатора.

3. Прием аутентификатора ответа в МВА1 АП (СП) - инициатора и проверка подлинности МВА2 АП (СП) - ответчика.

Последовательность формирования и обработки аутентификатора определяется признаком процедуры обмена: В - взаимоаутентификация; А - односторонняя аутентификация (при которой ответ другой стороны не требуется).

Рассмотрим вначале работу механизма для случая взаимоаутентификации.

В фазе 1 в МВА1 АП (СП) - инициатора поступает запрос с признаком процедуры обмена В, содержащий номер данного МВА, по которому из блока хранения ключей 1 выбирается соответствующий ему ключ шифрования. В блоке формирования 3 МВА1 формируется аутентификатор для передачи в адрес АП (СП) - ответчика в виде сигналов:
- номер МВА1;
- признак процедуры обмена - В;
- идентификатор, сформированный в виде криптограммы, содержащей зашифрованное блоком шифрования 4 значение текущего времени таймера 2 с использованием выбранного из блока хранения 1 ключа шифрования.

Сформированный аутентификатор передается в адрес АП (СП) -ответчика в заголовке текущего сообщения в процессе информационного обмена.

Вторая фаза начинается с поступления в МВА2 АП (СП) - ответчика аутентификатора в блок приема 5, с выходов которого:
- номер МВА1 поступает в блок хранения ключей 1 (используется в качестве адреса памяти для выборки соответствующих значений ключа шифрования и ΔTmax);
- признак процедуры обмена (В) поступает в дешифратор 9;
- аутентификатор в виде криптограммы поступает в блок дешифрования 6 и дешифруется с помощью выбранного из блока хранения ключей 1 ключа шифрования.

Дешифрованный аутентификатор, представляющий собой значение текущего времени, анализируется в МВА2 в следующем порядке:
- в блоке сравнения 7 производится алгебраическое сравнение значения текущего времени таймера 2 с дешифрованным аутентификатором; вычисленная разность ΔT между ними должна быть положительной;
- в компараторе 8 производится алгебраическое сравнение разности ΔT, полученной из блока сравнения 7, с ΔTmax; ΔT не должна превышать ΔTmax.
Если любое из перечисленных условий не выполнено, то формируется сигнал "Тревога".

При выполнении обоих условий аутентификация МВА1 АП (СП) считается успешной и формируется сигнал "Норма", который поступает также на элемент совпадения 10 МВА2.

При совпадении сигнала разрешения с дешифратора 9 и сигнала "Норма" с компаратора 8 на выходе элемента совпадения 10 появляется "Запрос" с признаком процедуры обмена О (ответ). Указанный "Запрос" поступает на входы блока хранения ключей 1 МВА2 и блока формирования 3. Из блока хранения ключей 1 МВА2 по адресу номера МВА2 выбирается соответствующий ключ шифрования.

В блоке формирования 3 МВА2 формируется аутентификатор для передачи в адрес АП (СП) - инициатора в виде сигналов:
- номер МВА2;
- признак процедуры обмена - О;
- идентификатор в виде криптограммы, содержащей зашифрованное блоком шифрования 4 значение текущего времени таймера 2 с использованием выбранного из блока хранения ключей 1 ключа шифрования.

Сформированный аутентификатор передается в заголовке текущего сообщения в адрес АП (СП) - инициатора.

В третьей фазе принятый в МВА1 АП (СП) - инициатора аутентификатор ответа поступает на блок приема 5 и обрабатывается в порядке, описанном выше в фазе 2 для обработки принятого аутентификатора в МВА2 АП (СП) - ответчика, с тем отличием, что дешифратор 9 в соответствии с поступившим признаком процедуры обмена О запрещает прохождение сигнала через элемент совпадения 10 и обработка заканчивается только выдачей с компаратора 8 сигнала "Норма" или "Тревога".

Если производится односторонняя аутентификация, то на вход МВА1 поступает "Запрос", содержащий признак процедуры обмена, А (ответ не требуется). В первой фазе формирование аутентификатора для передачи в адрес другого АП (СП) осуществляется в порядке, описанном выше для фазы 1 процедуры взаимоаутентификации, с тем отличием, что в сформированном в блоке формирования 3 аутентификаторе вместо признака В проставляется признак А.

В фазе 2 обработка поступившего в блок приема 5 МВА2 аутентификатора осуществляется в порядке, описанном выше в фазе 2 для обработки принятого аутентификатора в МВА2 при взаимоаутентификации, с тем отличием, что дешифратор 9 в соответствии с поступившим признаком процедуры обмена А запрещает прохождение сигнала через элемент совпадения 10 и обработка заканчивается только выдачей с компаратора 8 сигнала "Норма" или "Тревога".

Предлагаемое техническое решение обеспечивает возможность аутентификации и взаимоаутентификации по инициативе любой стороны. Небольшая длина идентификатора - криптограммы (порядка 10-16 байт) позволяет реализовать аутентификацию автоматически с каждым текущим сообщением обмена, так как включение аутентификатора в заголовок сообщения не приведет к существенному увеличению затрат ресурсов каналов связи и времени прохождения сообщения.

Похожие патенты RU2178913C1

название год авторы номер документа
МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ 1999
  • Борисов И.Б.
  • Бородин Ю.И.
  • Воронин Г.П.
  • Гоманюк В.Т.
  • Клячко Л.М.
  • Хетагуров Я.А.
RU2154856C1
МЕХАНИЗМ ПРОВЕРКИ СВОЕВРЕМЕННОСТИ ДОСТАВКИ СООБЩЕНИЙ В ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ 1999
  • Борисов И.Б.
  • Бородин Ю.И.
  • Воронин Г.П.
  • Клячко Л.М.
  • Хетагуров Я.А.
RU2160924C1
МЕХАНИЗМ ДИСТАНЦИОННОГО КОНТРОЛЯ ДОСТУПА 1999
  • Борисов И.Б.
  • Бородин Ю.И.
  • Воронин Г.П.
  • Клячко Л.М.
  • Хетагуров Я.А.
RU2164038C2
МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ 1998
  • Борисов И.Б.
  • Бородин Ю.И.
  • Воронин Г.П.
  • Клячко Л.М.
  • Тодуров В.Г.
  • Хетагуров Я.А.
RU2126170C1
МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ ТИПА "АБОНЕНТ-ЦЕНТР" В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ 2000
  • Борисов И.Б.
  • Бородин Ю.И.
  • Воронин Г.П.
  • Клячко Л.М.
  • Хетагуров Я.А.
RU2178912C2
СПОСОБ ПЕРЕДАЧИ И ПРИЕМА С ОБЕСПЕЧЕНИЕМ ПОДЛИННОСТИ СООБЩЕНИЯ БЕЗ ЕГО ШИФРОВАНИЯ 1992
  • Устинов Г.Н.
  • Беляков А.А.
RU2027310C1
СПОСОБ ПЕРЕДАЧИ СООБЩЕНИЙ С ОБЕСПЕЧЕНИЕМ КОНФИДЕНЦИАЛЬНОСТИ ИДЕНТИФИКАЦИОННЫХ ПРИЗНАКОВ ВЗАИМОДЕЙСТВУЮЩИХ ОБЪЕКТОВ В СЕТИ СВЯЗИ 2003
  • Зверев Е.М.
  • Шарамок А.В.
RU2253948C1
УСТРОЙСТВО СВЯЗИ И СПОСОБ ОПРЕДЕЛЕНИЯ РОЛИ УРОВНЯ СВЯЗИ 2007
  • Фудзии Кенити
RU2402883C2
СПОСОБ ПЕРЕДАЧИ И ПРИЕМА С ОБЕСПЕЧЕНИЕМ ПОДЛИННОСТИ СООБЩЕНИЯ 1997
  • Устинов Г.Н.
  • Першов А.Н.
  • Думнов А.В.
  • Бутенко В.В.
  • Горштейн М.Я.
RU2141169C1
СПОСОБ ПЕРЕДАЧИ И ПРИЕМА С ОБЕСПЕЧЕНИЕМ ПОДЛИННОСТИ И КОНФИДЕНЦИАЛЬНОСТИ СООБЩЕНИЯ 1992
  • Устинов Г.Н.
RU2040117C1

Реферат патента 2002 года МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих конфиденциальной информацией. Технический результат, достигаемый при реализации заявленного изобретения, состоит в расширении области применения технического решения. Механизм аутентификации в РИУС содержит два или более унифицированных функционально законченных модуля взаимоаутентификации (МАВ), которыми оснащены абонентские пункты и центры обработки данных (серверы приложений) системы, причем каждый из n MBA содержит блок хранения ключей, блоки шифрования и дешифрования, таймер, блок формирования и блок приема, блок сравнения, компаратор, дешифратор и элемент совпадения. 1 ил.

Формула изобретения RU 2 178 913 C1

Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени, содержащий n идентичных модулей взаимоаутентификации (МВА), где n= 1, 2. . . , n, в состав каждого из которых входит блок хранения ключей, первый выход которого подключен к первым входам блока шифрования и блока дешифрования, первый вход блока хранения ключей является входом МВА, к второму входу блока шифрования и к первому входу блока сравнения подключен выход таймера, выход блока дешифрования соединен с вторым входом блока сравнения, первый выход которого соединен с первым выходом компаратора и является выходом сигнала "Тревога", а второй выход блока сравнения подключен к первому входу компаратора, второй выход которого соединен с вторым выходом блока хранения ключей, второй выход компаратора является выходом сигнала "Норма", отличающийся тем, что в состав каждого из n МВА введены блок формирования аутентификатора и последовательно соединенные блок приема, дешифратор и элемент совпадения, к другому входу которого подключен второй выход компаратора, два других выхода блока приема подключены к первому входу блока хранения ключей и к второму входу блока дешифрования соответственно, выход элемента совпадения подключен к второму входу блока хранения ключей и к первому входу блока формирования аутентификатора, второй вход которого соединен с выходом блока шифрования, а третий вход блока формирования аутентификатора соединен с первым входом блока хранения и является входом сигнала "Запрос" МВА, выходом и входом которого являются выход блока формирования аутентификатора и вход блока приема соответственно, причем блок формирования аутентификатора предназначен для формирования и передачи аутентификатора на другой МВА, а блок приема предназначен для приема аутентификатора ответа от другого МВА.

Документы, цитированные в отчете о поиске Патент 2002 года RU2178913C1

МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ 1999
  • Борисов И.Б.
  • Бородин Ю.И.
  • Воронин Г.П.
  • Гоманюк В.Т.
  • Клячко Л.М.
  • Хетагуров Я.А.
RU2154856C1
МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ 1998
  • Борисов И.Б.
  • Бородин Ю.И.
  • Воронин Г.П.
  • Клячко Л.М.
  • Тодуров В.Г.
  • Хетагуров Я.А.
RU2126170C1
US 5964835 A, 12.10.1999
ДОВЕРЕННЫЕ АГЕНТЫ ДЛЯ ОТКРЫТОГО ЭЛЕКТРОННОГО БИЗНЕСА 1995
  • Шолом С. Розен
RU2136042C1
СПОСОБ ОБЕСПЕЧЕНИЯ ДОСТУПА К ДАННЫМ В СИСТЕМЕ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ "ЛИНТЕР-ВС" 1998
RU2130643C1
US 5914953 A, 22.06.1999
US 5892900 A, 06.04.1999.

RU 2 178 913 C1

Авторы

Борисов И.Б.

Бородин Ю.И.

Гоманюк В.Т.

Егоров Ю.П.

Клячко Л.М.

Даты

2002-01-27Публикация

2000-09-18Подача