Патент на изобретение №2160924

Published by on




РОССИЙСКАЯ ФЕДЕРАЦИЯ



ФЕДЕРАЛЬНАЯ СЛУЖБА
ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ,
ПАТЕНТАМ И ТОВАРНЫМ ЗНАКАМ
(19) RU (11) 2160924 (13) C1
(51) МПК 7
G06F15/16, G06F15/163, H04L12/28, G06F12/14
(12) ОПИСАНИЕ ИЗОБРЕТЕНИЯ К ПАТЕНТУ

Статус: по данным на 07.06.2011 – действует

(21), (22) Заявка: 99117993/09, 18.08.1999

(24) Дата начала отсчета срока действия патента:

18.08.1999

(45) Опубликовано: 20.12.2000

(56) Список документов, цитированных в отчете о
поиске:
RU 2126170 C1, 10.12.1999. US 5517652 A, 14.05.1996. US 4800488 A, 24.01.1989. EP 0635790 A1, 25.01.1995. RU 2099779 C1, 20.12.1997.

Адрес для переписки:

109457, Москва, ул. Зеленодольская, д.15, корп.2, кв.32, Борисову И.Б.

(71) Заявитель(и):

Государственное унитарное предприятие Центральный научно-исследовательский институт “Курс”

(72) Автор(ы):

Борисов И.Б.,
Бородин Ю.И.,
Воронин Г.П.,
Клячко Л.М.,
Хетагуров Я.А.

(73) Патентообладатель(и):

Государственное унитарное предприятие Центральный научно-исследовательский институт “Курс”

(54) МЕХАНИЗМ ПРОВЕРКИ СВОЕВРЕМЕННОСТИ ДОСТАВКИ СООБЩЕНИЙ В ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ


(57) Реферат:

Изобретение относится к распределенным информационно-управляющим системам, преимущественно к системам, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера. Техническим результатом является возможность совмещения процесса взаимоаутентификации с проверкой этих сообщений на предмет их своевременности. Механизм взаимоаутентификации содержит центральный модуль аутентификации (ЦМА), в состав которого входят блок формирования Иц, блок шифрования, блок памяти, таймер, блок дешифрования и блок анализа и терминальный модуль аутентификации (ТМА), в состав которого входят блок формирования Ит, блок памяти, блок шифрования, блок дешифрования, таймер и блок анализа. 1 ил.


Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени (РИУС РВ).

Характерной особенностью РИУС является сложность структуры коммуникаций, обусловленная рассредоточенностью периферийных технических средств (Периферия). Подключение Периферии к центру обработки данных (Центру) Системы осуществляется посредством сети связи, включающей линии связи и узлы коммутации. Это обстоятельство таит в себе потенциальную угрозу преднамеренного нарушения физического и (или) логического интерфейса между Центром и Периферией с целью организации таких связей, которые отвечали бы замыслу Злоумышленника. Таким образом, возможна подмена штатных, зарегистрированных в составе Системы, технических средств ложными. В целях предотвращения этого в РИУС, оперирующих информацией высокого уровня конфиденциальности, между техническими средствами Центра и Периферии предусматривается взаимное установление подлинности – взаимоаутентификация. Примером практической реализации процесса взаимоаутентификации (ПВА) является техническое решение фирмы INTEL, описанное в статье Контура Ж.С. и Летама Л. “Защита компьютеров от несанкционированного доступа”, журнал “Электроника”, Москва, 1985, N 4, с. 77-83, а также техническое решение, описанное в патенте РФ N 2126170.

Другая, не менее серьезная опасность, – это возможность преднамеренного (или ошибочного) изменения трафика информационных потоков в Системе, в результате чего возможна задержка и даже потеря обмениваемых между Центром и Периферией сообщений. Особенно серьезно подобного рода нарушение при функционировании РИУС РВ, в которых темп формирования управляющих воздействий, как и реакция управляющего органа – Центра на сигналы обратной связи объектов управления – Периферии, соизмеримы со скоростью происходящих в Системе процессов. Очевидно, исполнение объектами управления задержанных, ставших неактуальными, управляющих воздействий может привести к непредсказуемым последствиям. В особенности, если это объекты специального назначения. Поэтому одним из основных требований к РИУС РВ является необходимость обеспечения своевременного, гарантированного доведения управляющих воздействий до объектов управления, а также оперативного оповещения ими Центра об их исполнении. Это ставит задачу осуществления в РИУС РВ проверки своевременности доставки сообщений. На решение этой задачи и направлено предлагаемое изобретение.

Наиболее близким по технической сущности к предлагаемому изобретению является техническое решение, описанное в патенте РФ N 2126170 “Механизм взаимоаутентификации в распределенных информационно-управляющих системах”.

Как и в техническом решении-прототипе, предлагаемое изобретение реализуется посредством функционально и конструктивно законченных модулей аутентификации – центрального (ЦМА) и терминального (ТМА), которыми оснащаются системный терминал Администратора Центра (СТА) и периферийные терминалы соответственно.

Суть предлагаемого технического решения заключается в использовании в качестве исходного слова для формирования идентификаторов Центра – Иц и периферийных терминалов – Ит значения текущего времени. В этом случае включение идентификаторов в состав сообщений, которыми Центр обменивается с Периферией, позволяет совместить процесс взаимоаутентификации с проверкой этих сообщений на предмет их своевременности.

Блок-схема технического решения, реализующего в процессе взаимоаутентификации проверку своевременности доставки сообщений, которыми СТА обменивается с одним из периферийных терминалов, представлена на чертеже.

Примечание 1. Детальное описание информационного взаимодействия между СТА и периферийным терминалом потребовало бы включения в состав блок-схемы других программно-аппаратных блоков, участвующих в подготовке, приеме-передаче и обработке информации, что существенно усложнило бы рассмотрение собственно процесса взаимоаутентификации. Поэтому интерфейс на блок-схеме показан лишь на уровне взаимодействующих между собой функциональных модулей.

ЦМА включает в себя: блок формирования Иц – 1, блок шифрования – 2, блок памяти – 3, таймер – 4, блок дешифрования – 5 и блок анализа – 6.

ТМА включает в себя: блок формирования Ит – 7, блок памяти – 8, блок шифрования – 9, блок дешифрования – 10, таймер – 11 и блок анализа – 12.

Настройка функциональных модулей осуществляется на специально оборудованном терминале системной Службы безопасности. В процессе настройки осуществляются:
размещение в блоке памяти ЦМА N персональных кодов периферийных терминалов – ПКт (N – количество подключаемых к Центру терминалов Периферии) и собственного – персонального кода Центра – ПКц;
формирование и размещение в блоке памяти ЦМА собственного ключа – Кц, N ключей периферийных терминалов – Кт и N величин Tмах.т;
размещение в блоке памяти ТМА персонального кода данного терминала – ПКт и персонального кода Центра – ПКц;
формирование и размещение в блоке памяти ТМА каждого терминала собственного ключа – Кт, ключа Центра – Кц и Tмах.ц.
Примечание 2:
– Персональные коды присваиваются терминалам (персональным компьютерам) в процессе их изготовления.

Tмах – максимально допустимая разность значений времен приема (Тпрм) и передачи (Тпрд) сообщения между Центром и терминалом – время доставки сообщения. Т.к. размещение терминалов Периферии возможно на различном удалении от Центра, Tмах для каждой из N пар “Центр – терминал” (“терминал – Центр”) может быть также различной. Определяется для каждой пары заранее.

Настроенные функциональные модули подключаются к специально предусмотренным в СТА и периферийных терминалах разъемам (в случае реализации терминалов на базе персональных компьютеров функциональные модули вставляются в специально предназначенные для этих целей разъемы – слоты расширения).

После подключения функциональных модулей производится начальная установка значения текущего времени таймеров. Периодическая их корректировка осуществляется в процессе эксплуатации в соответствии с сигналами точного времени.

Процесс взаимоаутентификации осуществляется за один сеанс связи и проходит три фазы: начальную – в ЦМА, промежуточную – в ТМА и заключительную – вновь в ЦМА.

Начальная фаза. Началом формирования Иц служит сигнал “Старт ПВА”, поступающий в блок формирования Иц – 1 и блок шифрования – 2. В блоке шифрования – 2 формируется криптограмма Тпрд.ц – значения текущего времени передачи Центром сообщения терминалу, снимаемое с таймера – 4. Ключом шифрования Тпрд.ц служит хранящийся в блоке памяти – 3 ключ Центра – Кц. Криптограмма Тпрд.ц передается в блок формирования Иц – 1. Туда же из блока памяти – 3 поступает персональный код Центра – ПКц. Формирование Иц заключается в “перемешивании” каким-либо образом Тпрд.ц и ПКц. Алгоритм “перемешивания” не приводится. Одним из множества возможных вариантов “перемешивания” может быть, например, способ последовательного расположения каждого разряда ПКц, начиная с младшего, между двумя соседними разрядами Тпрд.ц Сформированный таким образом Иц направляется в ТМА.

Промежуточная фаза. Из идентификатора Центра – Иц, поступившего в блок дешифрования Иц – 10, “вычленяется” ПКц, служащий адресом, по которому в блоке памяти – 8 хранится ключ Центра – Кц и Tмах.ц. Выбранный из блока памяти – 8 ключ Центра – Кц служит ключом дешифрования криптограммы Тпрд.ц, результат которого – Тпрд.ц направляется в блок анализа – 12. Туда же с таймера – 11 поступает Тпрм.ц – значение текущего времени приема в терминал сообщения Центра, а из блока памяти – 8 – Tмах.ц. В случае, если разность времен приема – Тпрм.ц и передачи – Тпрд.ц превышает Tмах.ц, блок анализа – 12 формирует сигнал “Тревога”. При положительном результате анализа (что означает корректность выполнения в ЦМА начальной фазы ПВА и что сообщение Центра поступило в терминал своевременно) в блок формирования Ит – 7 и блок шифрования – 9 и посылается сигнал “Формировать Ит”.

Процедуры формирования Иц и Ит аналогичны. Сформированный Ит направляется в ЦМА.

Заключительная фаза. Из идентификатора терминала – Ит, поступившего в блок дешифрования – 5, “вычленяется” ПКт, служащий адресом, по которому в блоке памяти – 3 хранится ключ терминала – Кт и Tмах.т. Выбранный из блока памяти – 3 ключ терминала – Кт служит ключом дешифрования криптограммы Тпрд.т, результат которого – Тпрд.т направляется в блок анализа – 6. Туда же с таймера – 4 поступает Тпрм.т – значение текущего времени приема в Центр сообщения из терминала, а из блока памяти – 3 – Tмах.т. В случае, если разность времен приема – Тпрм.т и передачи – Тпрд.т превышает Tмах.т, блок анализа – 6 формирует сигнал “Тревога”. При положительном результате анализа (что означает корректность выполнения в ТМА промежуточной фазы ПВА и что сообщение терминала поступило в Центр своевременно) формируется сигнал “Норма”.

Формула изобретения


Механизм проверки своевременности доставки сообщений в распределенных информационно-управляющих системах реального времени, содержащий центральный модуль аутентификации (ЦМА), в состав которого входят последовательно соединенные блок памяти и блок дешифрования, а также блок анализа, один из входов которого является выходом сигнала “Тревога” ЦМА, и терминальный модуль аутентификации (ТМА), в состав которого входят последовательно соединенные блок памяти и блок шифрования, а также блок анализа, один из выходов которого является выходом сигнала “Тревога” ТМА, отличающийся тем, что в состав ЦМА введены последовательно соединенные таймер, блок шифрования и блок формирования идентификатора Центра, к входу которого подключен выход “Персональный код Центра” (ПКц) блока памяти, выход “Ключ центра” (Кц) которого соединен с соответствующим входом блока шифрования, вход “Персональный код терминала” (ПКт) блока памяти соединен с соответствующим выходом блока дешифрования, выход блока дешифрования, другой выход таймера и выход “Время доставки сообщения” блока памяти подключены к соответствующим входам блока анализа, другой выход которого является выходом сигнала “Норма” ЦМА, входом “Старт процесса взаимоаутентификации” ЦМА являются соединенные между собой управляющие входы блока шифрования и блока формирования идентификатора Центра, а в состав ТМА введены блок формирования идентификатора терминала, блок дешифрования и таймер, при этом выход ПКт блока памяти и выход блока шифрования соединены с соответствующими входами блока формирования идентификатора терминала, первый и второй выходы таймера соединены соответственно с входами блока шифрования и блока анализа, к другим входам которого подключены соответственно выход “Время доставки сообщения” блока памяти и выход блока дешифрования, другой выход блока анализа соединен с управляющими входами блока формирования идентификатора терминала и блока шифрования, причем выход блока формирования идентификатора терминала и вход блока дешифрования ТМА соединены соответственно со входом блока дешифрования ЦМА и с выходом блока формирования идентификатора Центра ЦМА.

РИСУНКИ

Рисунок 1


MM4A Досрочное прекращение действия патента Российской Федерации на изобретение из-за неуплаты в установленный срок пошлины за поддержание патента в силе

Дата прекращения действия патента: 19.08.2001

Номер и год публикации бюллетеня: 11-2003

Извещение опубликовано: 20.04.2003


NF4A Восстановление действия патента Российской Федерации на изобретение

Номер и год публикации бюллетеня: 11-2004

Извещение опубликовано: 20.04.2004


PD4A – Изменение наименования обладателя патента СССР или патента Российской Федерации на изобретение

(73) Новое наименование патентообладателя:

Открытое акционерное общество «Центральный научно-исследовательский институт «Курс» (RU)

Адрес для переписки:

105187, Москва, ул. Кирпичная, 34 а, ОАО «ЦНИИ «Курс»

Извещение опубликовано: 10.04.2009 БИ: 10/2009


Categories: BD_2160000-2160999