Патент на изобретение №2164038

Published by on




РОССИЙСКАЯ ФЕДЕРАЦИЯ



ФЕДЕРАЛЬНАЯ СЛУЖБА
ПО ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ,
ПАТЕНТАМ И ТОВАРНЫМ ЗНАКАМ
(19) RU (11) 2164038 (13) C2
(51) МПК 7
G06F12/14, H04L9/32
(12) ОПИСАНИЕ ИЗОБРЕТЕНИЯ К ПАТЕНТУ

Статус: по данным на 27.05.2011 – действует

(21), (22) Заявка: 99111808/09, 07.06.1999

(24) Дата начала отсчета срока действия патента:

07.06.1999

(45) Опубликовано: 10.03.2001

(56) Список документов, цитированных в отчете о
поиске:
RU 2126170 C1, 10.02.1999. RU 2040117 C1, 20.07.1995. US 5724423 A, 03.03.1998. JP 05334517 A, 17.12.1993.

Адрес для переписки:

109457, Москва, ул. Зеленодольская, д.15, корп.2, кв.32, Борисову И.Б.

(71) Заявитель(и):

Государственное унитарное предприятие Центральный научно-исследовательский институт “Курс”

(72) Автор(ы):

Борисов И.Б.,
Бородин Ю.И.,
Воронин Г.П.,
Клячко Л.М.,
Хетагуров Я.А.

(73) Патентообладатель(и):

Государственное унитарное предприятие Центральный научно-исследовательский институт “Курс”

(54) МЕХАНИЗМ ДИСТАНЦИОННОГО КОНТРОЛЯ ДОСТУПА


(57) Реферат:

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС с топологией “звезда”, оперирующим информацией конфиденциального характера. Технический результат заключается в обеспечении дистанционного контроля доступа к системному терминалу Администратора. Технический результат достигается за счет того, что механизм дистанционного контроля доступа содержит терминальный модуль аутентификации (ТМА) и центральный модуль аутентификации (ЦМА), в состав ТМА введены последовательно соединенные блок хранения персональных кодов Администратора (ПКа) и второй блок шифрования, а в состав ЦМА введен блок шифрования. 1 ил.


Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС с топологией “звезда”, оперирующим информацией конфиденциального характера.

Характерной особенностью РИУС является сложность структуры коммуникаций, обусловленная рассредоточенностью периферийных технических средств (Периферия). Подключение Периферии к центру обработки данных (Центру) системы осуществляется посредством сети связи, включающей линии связи и узлы коммутации. Это обстоятельство таит в себе потенциальную угрозу преднамеренного нарушения физического и (или) логического интерфейса между Центром и Периферией с целью организации таких связей, которые отвечали бы замыслу Злоумышленника. Таким образом, возможна подмена штатных, зарегистрированных в составе системы технических средств ложными. В целях предотвращения этого в РИУС, оперирующих информацией высокого уровня конфиденциальности, между техническими средствами Центра и Периферии предусматривается взаимное установление подлинности – взаимоаутентификация. Примером практической реализации процедуры взаимоаутентификации является техническое решение фирмы Intel, описанное в статье Контура Ж.С. и Летама Л. Защита компьютеров и информации от несанкционированного доступа, журнал “Электроника”. Москва, 1985 г. , N 4, с. 77-83, а также техническое решение, описанное в патенте РФ N 2126170.

Значительный акцент при разработке РИУС делается также на предотвращение возможности несанкционированного доступа к информации Центра пользователей периферийных терминалов. С этой целью используются различные способы установления подлинности должностных лиц, использующих технические средства системы. Тем не менее возможность проникновения в систему непосредственно с периферийных терминалов все же существует. Однако несравненно более серьезную опасность представляет возможность несанкционированного использования органов управления системного терминала Центра. Бесконтрольное манипулирование органами управления системного терминала может позволить Злоумышленнику формировать и задавать терминалам Периферии такие управляющие воздействия, исполнение которых может привести к непредсказуемым последствиям. В особенности если терминалы – объекты управления специального назначения. Поэтому одним из основных требований к РИУС специального назначения является повышенная надежность методов и средств установления подлинности должностного лица, ответственного за регламентированное функционирование Центра и системы в целом – Администратора.

Необходимо отметить, что современные методы и средства обеспечивают достаточно высокую надежность аутентификации личности. В то же время, если предположить, что Злоумышленником может оказаться лицо, зарегистрированное в составе системы, например кто-либо из обслуживающего Центр технического персонала, то в этом случае не исключена возможность нейтрализации даже самого надежного механизма аутентификации. Прежде всего это возможно при выполнении ремонтно-профилактических работ, когда технические средства Центра (как программные, так и аппаратурные) достаточно длительное время находятся в распоряжении технического персонала. В результате каким бы совершенным ни был механизм аутентификации – основанный на использовании индивидуальных или же присваиваемых должностному лицу признаков (а возможно и их совокупности) – в случае “удачной” его нейтрализации он будет одинаково положительно реагировать как на истинный персональный код Администратора, так и на абракадабру Злоумышленника.

Речь, таким образом, может идти не о недостатках существующих технических решений, реализующих процедуру установления подлинности Пользователя (в данном случае системного Администратора), а о подверженности механизма этой процедуры (как, впрочем, и операционной среды в целом, составной частью которой она является) целенаправленной атаке со стороны Злоумышленника с целью модификации или подмены официальной версии своей, отвечающей его замыслу. Из этого следует вывод о целесообразности (а для систем указанного класса, по-видимому, и о необходимости) размещения механизма аутентификации личности – системного Администратора вне пределов досягаемости Злоумышленника, прежде всего из состава обслуживающего Центр технического персонала.

Одним из вариантов такого решения является размещение механизма аутентификации непосредственно в терминалах Периферии, что позволило бы в случае реализации в системе механизма взаимоаутентификации, например, типа одного из вышеназванных совместить выполнение одним и тем же устройством процедуры установления периферийным терминалом подлинности системного терминала Администратора СТА и использующего этот терминал Администратора. Тем самым может быть обеспечен дистанционный контроль доступа к системному терминалу Администратора. На решение этой задачи и направлено предлагаемое изобретение.

Наиболее близким по технической сущности к предлагаемому изобретению является техническое решение, описанное в патенте РФ N 2126170.

Процесс взаимоаутентификации в нем реализуется посредством двух функционально и конструктивно законченных модулей аутентификации – терминального и центрального, которыми оснащаются периферийные терминалы и центральная ЭВМ соответственно.

В качестве исходного слова для формирования идентификатора терминала (Ит) используется его имя, т.е. персональный код – уникальный номер, присваиваемый данному терминалу. Необходимая криптостойкость процесса взаимоаутентификации обеспечивается за счет двойного преобразования персонального кода терминала в терминальном модуле аутентификации: первого – в арифметико-логическом блоке (алгоритм этой процедуры в описании патента не приводится); второго – посредством шифрования результата математического преобразования персонального кода терминала индивидуальным ключом данного терминала.

Как и в техническом решении-прототипе, механизм дистанционного контроля доступа реализуется посредством модулей аутентификации – терминального (ТМА) и центрального (ЦМА), которыми оснащаются терминалы Периферии и СТА соответственно.

Блок-схема предлагаемого изобретения, представляющего собой механизм дистанционного контроля доступа, реализуемый посредством одного из периферийных терминалов и СТА, представлена на чертеже.

Примечание. Детальное изложение процесса взаимообмена идентифицирующей информацией потребовало бы включения в состав блок-схемы других составных частей терминала и СТА, а также соответствующего интерфейса между ними, что усложнило бы рассмотрение собственно механизма контроля доступа. Поэтому интерфейс на блок-схеме показан только на уровне взаимодействующих между собой модулей аутентификации.

ТМА включает в себя: арифметико-логический блок, блок хранения ключа терминала (Кт), первый и второй блоки шифрования, блок хранения персонального кода Администратора (ПКа) и компаратор.

ЦМА включает в себя: арифметико-логический блок, блок дешифрования, блок хранения ключей Центра (Кц), компаратор и блок шифрования.

Настройка модулей аутентификации осуществляется на специально оборудованном терминале системной системы службы безопасности. Заключается настройка:
в формировании Кт и Кц и размещении их в соответствующих блоках хранения: в каждом из N ТМА по одному, в ЦМА – N (N – количество подключаемых к Центру терминалов Периферии). Причем каждый i-ый ключ терминала идентичен i-ому ключу Центра (i= 1…N);
в формировании ПКа и размещении его в соответствующих блоках хранения ТМА.

Настроенные модули аутентификации подключаются к специально предусмотренным в периферийных терминалах и СТА разъемам (в случае реализации терминалов на базе персональных компьютеров модули аутентификации вставляются в специально предназначенные для этих целей разъемы – слоты расширения).

Контроль доступа к СТА осуществляется за один сеанс связи и проходит три фазы: начальную – в ТМА, промежуточную – в ЦМА и заключительную – вновь в ТМА.

Начальная фаза. Исходное слово для формирования идентификатора терминала (Ит) получается путем математического преобразования в арифметико-логическом блоке (АЛБ) персонального кода терминала (ПКт). Полученное в АЛБ исходное слово поступает одновременно в первый и второй блоки шифрования. Во втором блоке шифрования формируется эталон идентификатора Центра (Иц), который поступает в компаратор. В качестве ключа шифрования используется персональный код Администратора, размещенный в блоке хранения ПКа. В первом блоке шифрования формируется Ит. В качестве ключа шифрования используется ключ терминала, размещенный в блоке хранения Кт. Ит вместе с ПКт направляется в ЦМА.

Промежуточная фаза. Поступившие в ЦМА ПКт и Ит направляются соответственно в АЛБ и блок дешифрования. ПКт служит для настройки параметров алгоритма математического преобразования (что необходимо для получения точно такого же слова, как в АЛБ ТМА), а также для выработки команды блоку хранения Кц установить ключ, идентичный ключу, размещаемому в блоке хранения Кт ТМА контролируемого терминала. Сформированное в АЛБ слово и результат дешифрования Ит направляются в компаратор для сравнения (одновременно результат дешифрования Ит направляется в блок шифрования). В случае их совпадения (что означает корректность выполнения в ТМА операции формирования Ит, и, следовательно, подтверждается подлинность терминала) сигнал с выхода положительного результата сравнения (Да) компаратора разрешает выполнение операции формирования Иц в блоке шифрования. В качестве ключа шифрования используется ПКа. При несовпадении формируется сигнал “Тревога”. Сформированный в блоке шифрования Иц направляется в ТМА.

Заключительная фаза. Поступивший из ЦМА Иц сравнивается в компараторе с его эталоном. В случае их совпадения (что означает корректность выполнения в ЦМА операций в АЛБ и блоке дешифрования, и, следовательно, подтверждается подлинность СТА, с одной стороны, а также подлинность Администратора – с другой) формируется сигнал “Готовность”. При несовпадении – сигнал “Тревога”.

Формула изобретения


Механизм дистанционного контроля доступа, содержащий терминальный модуль аутентификации (ТМА), в состав которого входят арифметико-логический блок (АЛБ), выход которого подключен к первому входу первого блока шифрования, ко второму входу которого подключен выход блока хранения ключа терминала (Кт), а также компаратор, причем вход АЛБ является входом сигнала “Персональный код терминала” (ПКт) ТМА, выходом сигнала “Идентификатор терминала” (Ит) ТМА является выход первого блока шифрования, а выходами сигналов “Тревога” и “Готовность” ТМА являются соответствующие выходы компаратора, и центральный модуль аутентификации (ЦМА), в состав которого входят компаратор и последовательно соединенные АЛБ, выполненный с возможностью принятия сигнала ПКт, блок хранения ключей Центра (Кц) и блок дешифрования, выход которого подключен к первому входу компаратора, ко второму входу которого подключен другой выход АЛБ, причем выходом сигнала “Тревога” ЦМА является один из выходов компаратора, а входом сигнала Ит ЦМА является вход блока дешифрования, отличающийся тем, что в состав ТМА введены последовательно соединенные блок хранения персональных кодов Администратора (ПКа) и второй блок шифрования, при этом в ТМА другой вход второго блока шифрования соединен с выходом АЛБ, а выход второго блока шифрования соединен с первым входом компаратора, второй вход которого является входом сигнала “Идентификатор центра” (Иц) ЦМА, в состав которого введен блок шифрования, и в котором к первому и второму входам блока шифрования подключены соответственно выход блока дешифрования и другой выход компаратора, третий вход блока шифрования является входом ПКа ЦМА, а выходом сигнала Иц ЦМА является выход блока шифрования.

РИСУНКИ

Рисунок 1


MM4A Досрочное прекращение действия патента Российской Федерации на изобретение из-за неуплаты в установленный срок пошлины за поддержание патента в силе

Дата прекращения действия патента: 08.06.2001

Номер и год публикации бюллетеня: 34-2002

Извещение опубликовано: 10.12.2002


NF4A Восстановление действия патента Российской Федерации на изобретение

Номер и год публикации бюллетеня: 11-2004

Извещение опубликовано: 20.04.2004


PD4A – Изменение наименования обладателя патента СССР или патента Российской Федерации на изобретение

(73) Новое наименование патентообладателя:

Открытое акционерное общество «Центральный научно-исследовательский институт «Курс» (RU)

Адрес для переписки:

105187, Москва, ул. Кирпичная, 34 а, ОАО «ЦНИИ «Курс»

Извещение опубликовано: 10.04.2009 БИ: 10/2009


Categories: BD_2164000-2164999