Патент на изобретение №2154856

Published by on




РОССИЙСКАЯ ФЕДЕРАЦИЯ



ФЕДЕРАЛЬНАЯ СЛУЖБА
ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ,
ПАТЕНТАМ И ТОВАРНЫМ ЗНАКАМ
(19) RU (11) 2154856 (13) C1
(51) МПК 7
G06F12/14, H04L9/32
(12) ОПИСАНИЕ ИЗОБРЕТЕНИЯ К ПАТЕНТУ

Статус: по данным на 07.06.2011 – действует

(21), (22) Заявка: 99119011/09, 02.09.1999

(24) Дата начала отсчета срока действия патента:

02.09.1999

(45) Опубликовано: 20.08.2000

(56) Список документов, цитированных в отчете о
поиске:
RU 2126170 C1, 10.02.1999. RU 2040117 C1, 20.07.1995. JP 05334517 A, 17.12.1993. US 5724423 A, 03.03.1998. US 5908469 A, 01.06.1999.

Адрес для переписки:

109457, Москва, ул. Зеленодольская, д.15, к.2, кв.32, Борисову И.Б.

(71) Заявитель(и):

Государственное унитарное предприятие Центральный научно-исследовательский институт “Курс”

(72) Автор(ы):

Борисов И.Б.,
Бородин Ю.И.,
Воронин Г.П.,
Гоманюк В.Т.,
Клячко Л.М.,
Хетагуров Я.А.

(73) Патентообладатель(и):

Государственное унитарное предприятие Центральный научно-исследовательский институт “Курс”

(54) МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ


(57) Реферат:

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера. Технический результат заключается в повышении крипто- и имитостойкости механизма взаимоаутентификации без увеличения времени занятия канала связи. Технический результат достигается за счет введения в терминальный модуль аутентификации (ТМА) блока дешифрования, таймера и второго блока сравнения, а в центральный модуль аутентификации (ЦМА) блока шифрования, таймера и второго блока сравнения. 1 ил.


Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера.

Одной из особенностей РИУС является сложность структуры коммуникаций, обусловленная рассредоточенностью периферийных технических средств (Периферии). Подключение Периферии к центру обработки данных (Центру) осуществляется с помощью сети связи, включающей линии связи и узлы коммутации. Это обстоятельство таит в себе потенциальную опасность преднамеренного перехвата информации обмена, а также нарушения физического и (или) логического интерфейса между Центром и Периферией с целью организации связей, которые отвечали бы замыслам Злоумышленника. Например, возможно подключение ложного периферийного терминала для получения конфиденциальной информации из вычислительных средств Центра или организация ложного Центра для введения в заблуждение Периферии и получения от нее нужной Злоумышленнику информации. Поэтому в системах, оперирующих информацией конфиденциального характера, наряду с традиционной процедурой установления Центром подлинности периферийных терминалов применяется аналогичная процедура установления терминалом подлинности Центра. Совмещенные по времени обе эти процедуры образуют единый процесс взаимного установления подлинности – процесс взаимоаутентификации.

В качестве примера реализации процесса взаимоаутентификации в РИУС реального времени рассмотрено техническое решение, описанное в статье Ж.С.Контура и Л.Летама “Защита компьютеров и информации от несанкционированного доступа”, журнал “Электроника”, Москва, 1985, N4, стр.77-83.

В состав “рядового” терминального модуля аутентификации (ТМА) и “центрального” модуля аутентификации (ЦМА) входят генератор случайных чисел, блок шифрования, блок хранения ключа (ключей) и компаратор. В отличие от ТМА, в котором хранится один ключ соответствующего терминала, в ЦМА кроме ключа Центра хранится до 1024 ключей, соответствующих различным терминалам. Процесс взаимоаутентификации осуществляется за два аналогичных сеанса связи: аутентификация терминалом Центра, затем аутентификация Центром терминала. В каждом сеансе инициатор сеанса посылает ответчику случайное число, которое на приемной стороне шифруется общим для обеих сторон ключом и возвращается инициатору. Инициатор шифрует исходное случайное число тем же ключом и сравнивает полученную криптограмму с криптограммой, принятой от ответчика. При совпадении указанных чисел подлинность ответчика считается установленной.

Одним из недостатков описанного технического решения является то, что по сети связи передается как исходное случайное число, так и соответствующая ему криптограмма. Путем перехвата идентифицирующей информации в сети связи может быть собран достаточно большой набор пар из исходных случайных чисел и соответствующих им криптограмм, что существенно облегчит раскрытие ключа методами криптоанализа. Для получения приемлемой криптостойкости необходимо использовать ключ достаточной длины (порядка нескольких сотен бит), что, в свою очередь, приводит к увеличению затрат времени на передачу идентифицирующей информации.

Имитостойкость в описанном техническом решении обеспечивается использованием в процессе взаимоаутентификации случайных чисел, которые не должны повторяться в течение одного периода действия ключа шифрования. Это обстоятельство не позволяет имитировать ответ путем выбора криптограммы из ранее собранных пар исходных случайных чисел и соответствующих им криптограмм.

Наиболее близким по технической сущности к предлагаемому изобретению является техническое решение, описанное в патенте РФ N 2126170 “Механизм взаимоаутентификации в распределенных информационно-управляющих системах”.

Процесс взаимоаутентификации в этом техническом решении также реализуется посредством терминального и центрального модулей аутентификации. Однако в отличие от вышеописанного технического решения в ТМА вместо случайного числа в качестве идентификатора используется преобразованное с помощью арифметико-логического устройства (АЛУ) имя терминала, которое шифруется затем ключом терминала. Сформированная таким образом криптограмма вместе с именем терминала передается Центру. При этом преобразованное ИТ запоминается в качестве эталона в ТМА для использования при сравнении ответа Центра. В ЦМА имя терминала преобразуется в АЛУ по тому же алгоритму, что и в АЛУ ТМА. Формируется аналогичный идентификатор, который сравнивается с идентификатором, полученным при дешифровании принятой от терминала криптограммы с помощью ключа терминала, выбранного из блока хранения ключей в соответствии с ИТ. При совпадении сравниваемых значений подлинность терминала считается установленной и ЦМА возвращает терминалу принятый от него идентификатор. Принятый от ЦМА идентификатор сравнивается в ТМА с эталоном. При совпадении значений подлинность Центра считается установленной.

Так как имя терминала является постоянным, то для повышения крипто- и имитостойкости в описанном техническом решении предусмотрено его преобразование в АЛУ с изменением от сеанса к сеансу параметров преобразования. Алгоритм этой процедуры в описании патента не приведен.

В этом техническом решении также предусмотрена передача по сети связи идентификатора – преобразованного ИТ и соответствующей ему криптограммы, что при организации перехвата идентифицирующей информации может существенно облегчить раскрытие ключа шифрования. В результате появляется возможность организации ложного Центра, в котором принятые от терминала криптограммы могут быть дешифрованы и полученное при этом преобразованное ИТ возвращено терминалу в качестве идентификатора Центра. Более сложной задачей является организация ложного терминала, так как кроме ключа шифрования для этого необходимо определить функцию преобразования ИТ.

Существенным недостатком является также и то, что не предусмотрена синхронизация по времени процедур формирования Центром и терминалами идентификаторов, что в случае недоведения сообщений, содержащих эти идентификаторы, может привести вообще к отказу механизма взаимоаутентификации. Это ограничивает область применения данного технического решения требованием гарантированного доведения всех сообщений в сети связи.

Задача, на решение которой направлено изобретение, -повышение крипто- и имитостойкости механизма взаимоаутентификации без увеличения времени занятия канала связи.

Поставленная задача решается тем, что в механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени, содержащий терминальный модуль аутентификации (ТМА), в состав которого входит блок хранения, первый выход которого соединен с первым входом блока шифрования, а также первый блок сравнения, первый выход которого является выходом сигнала “Тревога” ТМА, и центральный модуль аутентификации (ЦМА), в состав которого входит блок хранения, первый выход которого через блок дешифрования соединен с первым входом первого блока сравнения, первый выход которого является выходом сигнала “Тревога” ЦМА, в ТМА введены блок дешифрования, таймер и второй блок сравнения, при этом выход таймера соединен со вторым входом блока шифрования и с первым входом первого блока сравнения, ко второму входу которого подключен второй выход блока хранения через блок дешифрования, другой вход которого является входом ТМА, третий выход блока хранения и второй выход первого блока сравнения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первом входом первого блока сравнения, второй выход второго блока сравнения является выходом сигнала “Норма” ТМА, четвертый выход блока хранения соединен с третьим входом блока шифрования, выход которого является выходом ТМА, предназначенным для передачи идентификатора терминала в ЦМА, а в составе ЦМА введены блок шифрования, таймер и второй блок сравнения, при этом выход таймера соединен с первым входом блока шифрования и со вторым входом первого блока сравнения, второй выход которого и второй выход блока хранения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первым выходом первого блока сравнения, а второй выход второго блока сравнения соединен со вторым входом блока шифрования, третий вход которого соединен с третьим выходом блока хранения, вход которого соединен с другим входом блока дешифрования и являются входом ЦМА, а выход блока шифрования является выходом ЦМА, предназначенным для передачи идентификатора центра в ТМА.

Суть предлагаемого технического решения заключается в том, что в качестве исходного слова при формировании идентификатора используется зашифрованное значение текущего времени Tтек.

При сравнении принятого идентификатора после дешифрования со значением текущего времени на приемной стороне разность между ними T зависит от времени прохождения в сети сообщения, содержащего идентификатор, а также от расхождения показаний таймеров сторон, участвующих в процессе взаимоаутентификации. Разность между указанными значениями времени T должна быть не больше максимальной разности, которая определяется по формуле
Tmax = Tcmax+2T0,
где> Tmax – максимальная разность (с):
Tс max – максимальное время прохождения сообщения (с);
T0 – максимальный уход таймера от истинного времени за принятый период его корректировки (с).

Чтобы указанная разность не могла принимать отрицательных значений, должно выполняться соотношение Tс min > 2T0, где Tс min – минимальное время прохождения сообщения (с). Это накладывает ограничения на точность таймеров и определяет период их корректировки.

Так как терминалы системы могут быть удалены от Центра на различные расстояния и подключаться по различным каналам связи, то значение максимальной разности Tmax для каждого из них должно определяться экспериментально, заранее. Если разность между принятым идентификатором после его дешифрования и текущим временем T на приемной стороне не превышает Tmax, то подлинность стороны, передавшей идентификатор, считается установленной.

Блок-схема предлагаемого механизма взаимоаутентификации показана на чертеже.

Детальное изложение механизма взаимообмена идентифицирующей информацией потребовало бы включения в состав блок-схемы других составных частей терминала и Центра, включая ЭВМ, а также соответствующего интерфейса между ними, что усложнило бы рассмотрение собственно процесса взаимоаутентификации. Поэтому интерфейс на блок-схеме показан лишь на уровне взаимодействующих между собой модулей аутентификации – ТМА и ЦМА.

ТМА включает в себя блок шифрования – 1, блок дешифрования – 2, первый блок сравнения – 3, блок хранения – 4, таймер – 5 и второй блок сравнения – 6.

ЦМА включает в себя блок шифрования – 7, блок дешифрования – 8, первый блок сравнения – 9, блок хранения – 10, таймер – 11 и второй блок сравнения – 12.

Настройка модулей аутентификации осуществляется на специально оборудованном терминале системной Службы безопасности. В процессе настройки осуществляется:
размещение в блоке хранения – 4 ТМА каждого терминала собственного персонального кода – ПКт (присваивается терминалу в процессе его изготовления);
формирование и размещение в блоке хранения – 4 ТМА каждого терминала ключей шифрования: данного терминала – Кт и Центра – Кц, а также значения Tmax;
формирование и размещение в блоке хранения – 10 ЦМА ключа шифрования Центра – Кц и N ключей шифрования периферийных терминалов – Кт (N – количество взаимодействующих с Центром терминалов Периферии), а также N значений Tmax.
После подключения настроенных модулей аутентификации производится начальная установка текущего времени таймеров, периодическая корректировка которых осуществляется в соответствии с сигналами точного времени.

Процесс взаимоаутентификации осуществляется за один сеанс двустороннего обмена, который проходит три фазы: начальную – в ТМА, промежуточную – в ЦМА и заключительную – вновь в ТМА.

Начальная фаза – формирование в ТМА идентификатора и передача его в ЦМА.

В блоке шифрования – 1 формируется криптограмма считываемого с таймера – 5 Tтек. Ключом шифрования служит поступающий из блока хранения – 4 ключ шифрования терминала – Кт. К криптограмме Tтек, в “хвост”, добавляется из блока хранения – 4 персональный код терминала – ПКт и сформированный таким образом идентификатор терминала – Ит передается из блока шифрования – 1 в ЦМА.

Промежуточная фаза – проверка принятого в ЦМА идентификатора терминала и, в случае положительного результата, формирование и передача в ТМА идентификатора Центра.

Принятый в ЦМА идентификатор терминала Ит поступает одновременно в блок дешифрования – 8 и в блок хранения – 10. Разделение идентификатора терминала – Ит на две части осуществляется по принципу: блок дешифрования – 8 принимает только “головную” часть Ит – криптограмму Tтек, блок хранения – 10 – “хвостовую” – персональный код терминала – ПКт.

ПКт служит адресом, по которому из блока хранения – 10 выбирается и передается в блок дешифрования – 8 ключ терминала-инициатора – Кт. Результат дешифрования передается в первый блок сравнения – 9, где он сравнивается с показанием таймера – 11. Если результат сравнения – T отрицательный, формируется сигнал “Тревога”. Если положительный, T передается во второй блок сравнения – 12, где производится сравнение с Tmax, выбранным из блока хранения – 10 в соответствии с ПКт терминала-инициатора. Если T не превышает Tmax, подлинность терминала считается установленной, после чего осуществляется переход к формированию идентификатора Центра – Иц. В противном случае формируется сигнал “Тревога”.

Формирование идентификатора Центра – Иц осуществляется по сигналу из второго блока сравнения – 12 в блок шифрования – 7. Ключом, используемым при шифровании считываемого с таймера – 11 Tтек, является ключ Центра – Кц, который поступает в блок шифрования – 7 из блока хранения – 10. Сформированный идентификатор Центра – криптограмма Tтек направляется в ТМА.

Заключительная фаза – проверка на соответствие идентификатора Центра.

Проверка принятого в ТМА идентификатора Центра осуществляется в порядке, изложенном в промежуточной фазе, и в зависимости от результата заканчивается либо формированием сигнала “Норма”, либо – “Тревога”р

Формула изобретения


Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени, содержащий терминальный модуль аутентификации (ТМА), в состав которого входит блок хранения, первый выход которого соединен с первым входом блока шифрования, а также первый блок сравнения, первый выход которого является выходом сигнала “Тревога” ТМА, и центральный модуль аутентификации (ЦМА), в состав которого входит блок хранения, первый выход которого через блок дешифрования соединен с первым входом первого блока сравнения, первый выход которого является выходом сигнала “Тревога” ЦМА, отличающийся тем, что в ТМА введены блок дешифрования, таймер и второй блок сравнения, при этом выход таймера соединен со вторым входом блока шифрования и с первым входом первого блока сравнения, ко второму входу которого подключен второй выход блока хранения через блок дешифрования, другой вход которого является входом ТМА, третий выход блока хранения и второй выход первого блока сравнения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первым входом первого блока сравнения, второй выход второго блока сравнения является выходом сигнала “Норма” ТМА, четвертый выход блока хранения соединен с третьим входом блока шифрования, выход которого является выходом ТМА, предназначенным для передачи идентификатора терминала в ЦМА, а в состав ЦМА введены блок шифрования, таймер и второй блок сравнения, при этом выход таймера соединен с первым входом блока шифрования и со вторым входом первого блока сравнения, второй выход которого и второй выход блока хранения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первым выходом первого блока сравнения, а второй выход второго блока сравнения соединен со вторым входом блока шифрования, третий вход которого соединен с третьим выходом блока хранения, вход которого соединен с другим входом блока дешифрования и является входом ЦМА, а выход блока шифрования является выходом ЦМА, предназначенным для передачи идентификатора центра в ТМА.

РИСУНКИ

Рисунок 1


MM4A Досрочное прекращение действия патента Российской Федерации на изобретение из-за неуплаты в установленный срок пошлины за поддержание патента в силе

Дата прекращения действия патента: 03.09.2001

Номер и год публикации бюллетеня: 12-2003

Извещение опубликовано: 27.04.2003


NF4A Восстановление действия патента Российской Федерации на изобретение

Номер и год публикации бюллетеня: 11-2004

Извещение опубликовано: 20.04.2004


MM4A Досрочное прекращение действия патента Российской Федерации на изобретение из-за неуплаты в установленный срок пошлины за поддержание патента в силе

Дата прекращения действия патента: 03.09.2004

Извещение опубликовано: 20.10.2005 БИ: 29/2005


NF4A Восстановление действия патента Российской Федерации на изобретение

Извещение опубликовано: 10.12.2005 БИ: 34/2005


PD4A – Изменение наименования обладателя патента СССР или патента Российской Федерации на изобретение

(73) Новое наименование патентообладателя:

Открытое акционерное общество «Центральный научно-исследовательский институт «Курс» (RU)

Адрес для переписки:

105187, Москва, ул. Кирпичная, 34 а, ОАО «ЦНИИ «Курс»

Извещение опубликовано: 10.04.2009 БИ: 10/2009


Categories: BD_2154000-2154999