Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени

 

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих конфиденциальной информацией. Технический результат, достигаемый при реализации заявленного изобретения, состоит в расширении области применения технического решения. Механизм аутентификации в РИУС содержит два или более унифицированных функционально законченных модуля взаимоаутентификации (МАВ), которыми оснащены абонентские пункты и центры обработки данных (серверы приложений) системы, причем каждый из n MBA содержит блок хранения ключей, блоки шифрования и дешифрования, таймер, блок формирования и блок приема, блок сравнения, компаратор, дешифратор и элемент совпадения. 1 ил.

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера.

Одной из особенностей РИУС является сложность структуры коммуникаций, обусловленная рассредоточенностью абонентских пунктов (АП) и центров обработки данных (серверов приложений - СП). Взаимодействие АП между собой и с СП осуществляется с помощью сети связи, включающей линии связи и узлы коммутации. Это обстоятельство таит в себе потенциальную опасность преднамеренного перехвата информации обмена, а также нарушения физического и (или) логического интерфейса с целью организации таких связей, которые отвечали бы замыслам Злоумышленника. Например, возможно подключение ложного АП для получения конфиденциальной информации от других АП и (или) от СП или организация ложного СП для введения в заблуждение взаимодействующих с ним АП и получения от них нужной Злоумышленнику информации. Поэтому в распределенных системах, оперирующих информацией конфиденциального характера, необходима взаимная аутентификация взаимодействующих сторон не только в начале сеанса обмена информацией, но и аутентификация отправителя каждого сообщения внутри сеанса.

Указанные требования содержатся в действующих нормативных документах по защите информации от несанкционированного доступа (НСД), например в руководящем документе Государственной технической комиссии России "Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации", утвержденном 25 июля 1997г.

Другой особенностью современных РИУС является наличие "интеллектуальных" АП, которые имеют собственные ЭВМ и могут взаимодействовать между собой и с СП произвольным образом, при этом могут передаваться как сообщения, адресуемые одному получателю ("избирательно"), так и сообщения с групповым адресом получателя ("широковещательно", "по списку", "циркулярно" и т. д. ). Коммутация сообщения в сети связи осуществляется в соответствии с адресом получателя, указанным в заголовке сообщения.

В качестве примера реализации процесса взаимоаутентификации в РИУС реального времени рассмотрено техническое решение по патенту РФ 2126170. Механизм взаимоаутентификации между периферийным терминалом и центром обработки данных (Центром) реализуется в терминальном (ТМА) и центральном (ЦМА) модулях аутентификации за один сеанс двусторонней связи. В ТМА в качестве идентификатора, передаваемого Центру, используется преобразованное с помощью арифметико-логического устройства (АЛУ) имя терминала (ИТ), которое шифруется затем ключом терминала. Сформированная таким образом криптограмма вместе с именем терминала передается Центру. При этом преобразованное ИТ запоминается в ТМА в качестве эталона для анализа ответа Центра. В ЦМА имя терминала преобразуется в АЛУ по тому же алгоритму, что и в АЛУ ТМА, в результате чего формируется аналогичный идентификатор, который сравнивается с идентификатором, полученным при дешифровании принятой от терминала криптограммы с помощью ключа терминала, выбранного из блока хранения ключей в соответствии с ИТ. При совпадении сравниваемых значений подлинность терминала считается установленной, после чего из ЦМА в качестве ответа Центра терминалу возвращается принятый от него идентификатор (преобразованное имя терминала). Принятый от ЦМА идентификатор сравнивается в ТМА с эталоном, и при совпадении их значений подлинность Центра считается установленной.

Описанный механизм взаимоаутентификации является несимметричным, при этом инициативной стороной является терминал, а состав информации, передаваемой в процессе взаимоаутентификации от терминала к Центру (имя терминала и криптограмма), отличается от состава информации ответа Центра (преобразованное имя терминала). В связи с этим описанный механизм не может быть использован для взаимоаутентификации при обмене информацией между АП (СП), так как инициатива в этом случае может исходить от любой из сторон.

Наиболее близким по технической сущности к предлагаемому изобретению является техническое решение, описанное в патенте РФ 2154856. Процесс взаимоаутентификации реализуется также в терминальном и центральном модулях аутентификации за один сеанс связи. Однако в отличие от описанного выше технического решения в качестве идентификатора используется значение текущего времени таймера, а на приемной стороне близкое к нему значение определяется значением текущего времени собственного таймера. Если полученная разность между идентификаторами Т не больше максимальной Тmах, то подлинность стороны - инициатора считается установленной.

В ТМА и ЦМА осуществляется шифрование идентификатора, передаваемого другой стороне, и его дешифрование на приемной стороне.

Описанный механизм взаимоаутентификации также является несимметричным, однако состав информации, передаваемой в процессе взаимоаутентификации от терминала к Центру (имя терминала и зашифрованное значение текущего времени), аналогичен составу информации, передаваемой в обратном направлении (имя Центра и зашифрованное значение текущего времени).

Задача, на решение которой направлено изобретение, - расширение области применения путем обеспечения симметричности механизма взаимоаутентификации, которая позволяет обеспечить также одностороннюю аутентификацию по инициативе любой стороны.

Достигается это тем, что в известном механизме взаимоаутентификации в распределенных информационно-управляющих системах реального времени, содержащем n идентичных модулей взаимоаутентификации (МВА), где n= 1, 2, . . . n, в состав каждого из которых входит блок хранения ключей, первый выход которого подключен к первым входам блока шифрования и блока дешифрования, к второму входу блока шифрования и к первому входу блока сравнения подключен выход таймера, выход блока дешифрования соединен с вторым входом блока сравнения, первый выход которого соединен с первым выходом компаратора и является выходом сигнала "Тревога", а второй выход блока сравнения подключен к первому входу компаратора, второй вход которого соединен с вторым выходом блока хранения ключей, второй выход компаратора является выходом сигнала "Норма", в состав каждого из n МВА введены блок формирования и последовательно соединенные блок приема, дешифратор и элемент совпадения, к другому входу которого подключен второй выход компаратора, два других выхода блока приема подключены к первому входу блока хранения ключей и к второму входу блока дешифрования соответственно, выход элемента совпадения подключен к второму входу блока хранения ключей и к первому входу блока формирования, второй вход которого соединен с выходом блока шифрования, а третий вход блока формирования соединен с третьим входом блока хранения ключей и является входом сигнала "Запрос", выходом и входом которого является выход блока формирования и вход блока приема соответственно.

Блок-схема предлагаемого механизма взаимоаутентификации показана на чертеже.

n модулей взаимоаутентификации встраиваются в n АП и СП системы, объединенные сетью связи (по одному МВА в каждый АП или СП). Механизм взаимоаутентификации реализуется в процессе взаимодействия n АП и (или) СП между собой.

Детальное изложение механизма взаимообмена АП (СП) аутентификаторами в процессе взаимоаутентификации потребовало бы включения в состав блок-схемы других составных частей АП (СП), включая ЭВМ, а также соответствующего интерфейса между ними, что усложнило бы рассмотрение собственно процесса взаимоаутентификации. Поэтому механизм взаимоаутентификации описан лишь на уровне взаимодействующих между собой МВА.

Аутентификатор включается в заголовок сообщений информационного обмена между АП (СП), при этом взаимоаутентификация (или аутентификация) осуществляется при обмене сообщениями как между одним АП (СП) - инициатором и одним АП (СП) - ответчиком, так и между одним АП (СП) - инициатором и группой АП (СП) - ответчиков, определяемых адресом получателя, также присутствующим в заголовке сообщения.

Процедуры формирования и обработки аутентификационной информации и обмена ею как между одним АП (СП) - инициатором и одним АП (СП) - ответчиком, так и между одним АП (СП) - инициатором и любым АП (СП) из группы АП (СП) - ответчиков идентичны.

Каждый из n МВА включает в себя блок хранения ключей 1, таймер 2, блок формирования 3, блок шифрования 4, блок приема 5, блок дешифрования 6, блок сравнения 7, компаратор 8, дешифратор 9 и элемент совпадения 10.

При изготовлении МВА каждому из них присваивается уникальный (порядковый) номер.

Настройка каждого модуля взаимоаутентификации осуществляется на специально оборудованном терминале системной Службы безопасности, в процессе которой в блок хранения ключей 1 i-го МВА записываются: - установленный для данного модуля ключ шифрования (размещаемый в памяти по адресу, соответствующему номеру, присвоенному данному МВА); - ключ шифрования и Tmax для каждого МВА, взаимодействующего с i-м МВА (по адресу памяти, соответствующему номеру взаимодействующего МВА).

После подключения n настроенных МВА на взаимодействующих АП (СП) производится установка текущего времени таймеров 2, периодическая корректировка которых осуществляется в дальнейшем в соответствии с сигналами точного времени.

Процесс взаимоаутентификации осуществляется за один сеанс двустороннего обмена, который проходит три фазы: 1. Формирование аутентификатора в МВА1 АП (СП) - инициатора и передача его в адрес АП (СП) - ответчика.

2. Прием аутентификатора в МВА2 АП (СП) - ответчика, проверка подлинности МВА1 АП (СП) - инициатора и в случае ее успешного завершения формирование ответа и передача аутентификатора в адрес АП (СП) - инициатора.

3. Прием аутентификатора ответа в МВА1 АП (СП) - инициатора и проверка подлинности МВА2 АП (СП) - ответчика.

Последовательность формирования и обработки аутентификатора определяется признаком процедуры обмена: В - взаимоаутентификация; А - односторонняя аутентификация (при которой ответ другой стороны не требуется).

Рассмотрим вначале работу механизма для случая взаимоаутентификации.

В фазе 1 в МВА1 АП (СП) - инициатора поступает запрос с признаком процедуры обмена В, содержащий номер данного МВА, по которому из блока хранения ключей 1 выбирается соответствующий ему ключ шифрования. В блоке формирования 3 МВА1 формируется аутентификатор для передачи в адрес АП (СП) - ответчика в виде сигналов: - номер МВА1; - признак процедуры обмена - В; - идентификатор, сформированный в виде криптограммы, содержащей зашифрованное блоком шифрования 4 значение текущего времени таймера 2 с использованием выбранного из блока хранения 1 ключа шифрования.

Сформированный аутентификатор передается в адрес АП (СП) -ответчика в заголовке текущего сообщения в процессе информационного обмена.

Вторая фаза начинается с поступления в МВА2 АП (СП) - ответчика аутентификатора в блок приема 5, с выходов которого: - номер МВА1 поступает в блок хранения ключей 1 (используется в качестве адреса памяти для выборки соответствующих значений ключа шифрования и Tmax); - признак процедуры обмена (В) поступает в дешифратор 9; - аутентификатор в виде криптограммы поступает в блок дешифрования 6 и дешифруется с помощью выбранного из блока хранения ключей 1 ключа шифрования.

Дешифрованный аутентификатор, представляющий собой значение текущего времени, анализируется в МВА2 в следующем порядке:
- в блоке сравнения 7 производится алгебраическое сравнение значения текущего времени таймера 2 с дешифрованным аутентификатором; вычисленная разность T между ними должна быть положительной;
- в компараторе 8 производится алгебраическое сравнение разности T, полученной из блока сравнения 7, с Tmax; T не должна превышать Tmax.
Если любое из перечисленных условий не выполнено, то формируется сигнал "Тревога".

При выполнении обоих условий аутентификация МВА1 АП (СП) считается успешной и формируется сигнал "Норма", который поступает также на элемент совпадения 10 МВА2.

При совпадении сигнала разрешения с дешифратора 9 и сигнала "Норма" с компаратора 8 на выходе элемента совпадения 10 появляется "Запрос" с признаком процедуры обмена О (ответ). Указанный "Запрос" поступает на входы блока хранения ключей 1 МВА2 и блока формирования 3. Из блока хранения ключей 1 МВА2 по адресу номера МВА2 выбирается соответствующий ключ шифрования.

В блоке формирования 3 МВА2 формируется аутентификатор для передачи в адрес АП (СП) - инициатора в виде сигналов:
- номер МВА2;
- признак процедуры обмена - О;
- идентификатор в виде криптограммы, содержащей зашифрованное блоком шифрования 4 значение текущего времени таймера 2 с использованием выбранного из блока хранения ключей 1 ключа шифрования.

Сформированный аутентификатор передается в заголовке текущего сообщения в адрес АП (СП) - инициатора.

В третьей фазе принятый в МВА1 АП (СП) - инициатора аутентификатор ответа поступает на блок приема 5 и обрабатывается в порядке, описанном выше в фазе 2 для обработки принятого аутентификатора в МВА2 АП (СП) - ответчика, с тем отличием, что дешифратор 9 в соответствии с поступившим признаком процедуры обмена О запрещает прохождение сигнала через элемент совпадения 10 и обработка заканчивается только выдачей с компаратора 8 сигнала "Норма" или "Тревога".

Если производится односторонняя аутентификация, то на вход МВА1 поступает "Запрос", содержащий признак процедуры обмена, А (ответ не требуется). В первой фазе формирование аутентификатора для передачи в адрес другого АП (СП) осуществляется в порядке, описанном выше для фазы 1 процедуры взаимоаутентификации, с тем отличием, что в сформированном в блоке формирования 3 аутентификаторе вместо признака В проставляется признак А.

В фазе 2 обработка поступившего в блок приема 5 МВА2 аутентификатора осуществляется в порядке, описанном выше в фазе 2 для обработки принятого аутентификатора в МВА2 при взаимоаутентификации, с тем отличием, что дешифратор 9 в соответствии с поступившим признаком процедуры обмена А запрещает прохождение сигнала через элемент совпадения 10 и обработка заканчивается только выдачей с компаратора 8 сигнала "Норма" или "Тревога".

Предлагаемое техническое решение обеспечивает возможность аутентификации и взаимоаутентификации по инициативе любой стороны. Небольшая длина идентификатора - криптограммы (порядка 10-16 байт) позволяет реализовать аутентификацию автоматически с каждым текущим сообщением обмена, так как включение аутентификатора в заголовок сообщения не приведет к существенному увеличению затрат ресурсов каналов связи и времени прохождения сообщения.


Формула изобретения

Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени, содержащий n идентичных модулей взаимоаутентификации (МВА), где n= 1, 2. . . , n, в состав каждого из которых входит блок хранения ключей, первый выход которого подключен к первым входам блока шифрования и блока дешифрования, первый вход блока хранения ключей является входом МВА, к второму входу блока шифрования и к первому входу блока сравнения подключен выход таймера, выход блока дешифрования соединен с вторым входом блока сравнения, первый выход которого соединен с первым выходом компаратора и является выходом сигнала "Тревога", а второй выход блока сравнения подключен к первому входу компаратора, второй выход которого соединен с вторым выходом блока хранения ключей, второй выход компаратора является выходом сигнала "Норма", отличающийся тем, что в состав каждого из n МВА введены блок формирования аутентификатора и последовательно соединенные блок приема, дешифратор и элемент совпадения, к другому входу которого подключен второй выход компаратора, два других выхода блока приема подключены к первому входу блока хранения ключей и к второму входу блока дешифрования соответственно, выход элемента совпадения подключен к второму входу блока хранения ключей и к первому входу блока формирования аутентификатора, второй вход которого соединен с выходом блока шифрования, а третий вход блока формирования аутентификатора соединен с первым входом блока хранения и является входом сигнала "Запрос" МВА, выходом и входом которого являются выход блока формирования аутентификатора и вход блока приема соответственно, причем блок формирования аутентификатора предназначен для формирования и передачи аутентификатора на другой МВА, а блок приема предназначен для приема аутентификатора ответа от другого МВА.

РИСУНКИ

Рисунок 1

NF4A Восстановление действия патента Российской Федерации на изобретение

Номер и год публикации бюллетеня: 14-2004

Извещение опубликовано: 20.05.2004        

NF4A Восстановление действия патента Российской Федерации на изобретение

Извещение опубликовано: 10.12.2005        БИ: 34/2005



 

Похожие патенты:

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС с топологией "звезда", оперирующим информацией конфиденциального характера

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера

Изобретение относится к связи между мобильными пользователями через компьютерную сеть, в частности, оно касается способа и устройства, обеспечивающих защищенную идентификацию мобильного пользователя в сети связи

Изобретение относится к управлению доступом в вычислительной системе
Изобретение относится к вычислительной технике

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера

Изобретение относится к получению доступа к ресурсам компьютерной системы или компьютерной (вычислительной) сети, которые защищены брандмауэром, в ответ на запросы от объектов, находящихся вне брандмауэра

Изобретение относится к технике связи и может использоваться для ввода и хранения конфиденциальной информации, в том числе шифроключей

Изобретение относится к железнодорожной автоматике и используется в управлении транспортными средствами

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использовано для защиты информационных ресурсов в рабочих станциях, информационных и функциональных (например, выделенный сервер безопасности, Proxy-сервер, межсетевой экран и т

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использовано для реализации принципов распределенной защиты ресурсов вычислительных систем и сетей

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использовано для защиты информационных ресурсов в рабочих станциях и информационных серверах

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использовано для защиты информационных ресурсов в рабочих станциях, информационных и функциональных серверах

Изобретение относится к вычислительной технике

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использовано в части контроля целостности для защиты информационных ресурсов в рабочих станциях, информационных и функциональных серверах
Наверх