Патент на изобретение №2178913
|
||||||||||||||||||||||||||
(54) МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ
(57) Реферат: Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих конфиденциальной информацией. Технический результат, достигаемый при реализации заявленного изобретения, состоит в расширении области применения технического решения. Механизм аутентификации в РИУС содержит два или более унифицированных функционально законченных модуля взаимоаутентификации (МАВ), которыми оснащены абонентские пункты и центры обработки данных (серверы приложений) системы, причем каждый из n MBA содержит блок хранения ключей, блоки шифрования и дешифрования, таймер, блок формирования и блок приема, блок сравнения, компаратор, дешифратор и элемент совпадения. 1 ил. Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера. Одной из особенностей РИУС является сложность структуры коммуникаций, обусловленная рассредоточенностью абонентских пунктов (АП) и центров обработки данных (серверов приложений – СП). Взаимодействие АП между собой и с СП осуществляется с помощью сети связи, включающей линии связи и узлы коммутации. Это обстоятельство таит в себе потенциальную опасность преднамеренного перехвата информации обмена, а также нарушения физического и (или) логического интерфейса с целью организации таких связей, которые отвечали бы замыслам Злоумышленника. Например, возможно подключение ложного АП для получения конфиденциальной информации от других АП и (или) от СП или организация ложного СП для введения в заблуждение взаимодействующих с ним АП и получения от них нужной Злоумышленнику информации. Поэтому в распределенных системах, оперирующих информацией конфиденциального характера, необходима взаимная аутентификация взаимодействующих сторон не только в начале сеанса обмена информацией, но и аутентификация отправителя каждого сообщения внутри сеанса. Указанные требования содержатся в действующих нормативных документах по защите информации от несанкционированного доступа (НСД), например в руководящем документе Государственной технической комиссии России “Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации”, утвержденном 25 июля 1997г. Другой особенностью современных РИУС является наличие “интеллектуальных” АП, которые имеют собственные ЭВМ и могут взаимодействовать между собой и с СП произвольным образом, при этом могут передаваться как сообщения, адресуемые одному получателю (“избирательно”), так и сообщения с групповым адресом получателя (“широковещательно”, “по списку”, “циркулярно” и т. д. ). Коммутация сообщения в сети связи осуществляется в соответствии с адресом получателя, указанным в заголовке сообщения. В качестве примера реализации процесса взаимоаутентификации в РИУС реального времени рассмотрено техническое решение по патенту РФ 2126170. Механизм взаимоаутентификации между периферийным терминалом и центром обработки данных (Центром) реализуется в терминальном (ТМА) и центральном (ЦМА) модулях аутентификации за один сеанс двусторонней связи. В ТМА в качестве идентификатора, передаваемого Центру, используется преобразованное с помощью арифметико-логического устройства (АЛУ) имя терминала (ИТ), которое шифруется затем ключом терминала. Сформированная таким образом криптограмма вместе с именем терминала передается Центру. При этом преобразованное ИТ запоминается в ТМА в качестве эталона для анализа ответа Центра. В ЦМА имя терминала преобразуется в АЛУ по тому же алгоритму, что и в АЛУ ТМА, в результате чего формируется аналогичный идентификатор, который сравнивается с идентификатором, полученным при дешифровании принятой от терминала криптограммы с помощью ключа терминала, выбранного из блока хранения ключей в соответствии с ИТ. При совпадении сравниваемых значений подлинность терминала считается установленной, после чего из ЦМА в качестве ответа Центра терминалу возвращается принятый от него идентификатор (преобразованное имя терминала). Принятый от ЦМА идентификатор сравнивается в ТМА с эталоном, и при совпадении их значений подлинность Центра считается установленной. Описанный механизм взаимоаутентификации является несимметричным, при этом инициативной стороной является терминал, а состав информации, передаваемой в процессе взаимоаутентификации от терминала к Центру (имя терминала и криптограмма), отличается от состава информации ответа Центра (преобразованное имя терминала). В связи с этим описанный механизм не может быть использован для взаимоаутентификации при обмене информацией между АП (СП), так как инициатива в этом случае может исходить от любой из сторон. Наиболее близким по технической сущности к предлагаемому изобретению является техническое решение, описанное в патенте РФ 2154856. Процесс взаимоаутентификации реализуется также в терминальном и центральном модулях аутентификации за один сеанс связи. Однако в отличие от описанного выше технического решения в качестве идентификатора используется значение текущего времени таймера, а на приемной стороне близкое к нему значение определяется значением текущего времени собственного таймера. Если полученная разность между идентификаторами ![]() ![]() – установленный для данного модуля ключ шифрования (размещаемый в памяти по адресу, соответствующему номеру, присвоенному данному МВА); – ключ шифрования и ![]() 1. Формирование аутентификатора в МВА1 АП (СП) – инициатора и передача его в адрес АП (СП) – ответчика. 2. Прием аутентификатора в МВА2 АП (СП) – ответчика, проверка подлинности МВА1 АП (СП) – инициатора и в случае ее успешного завершения формирование ответа и передача аутентификатора в адрес АП (СП) – инициатора. 3. Прием аутентификатора ответа в МВА1 АП (СП) – инициатора и проверка подлинности МВА2 АП (СП) – ответчика. Последовательность формирования и обработки аутентификатора определяется признаком процедуры обмена: В – взаимоаутентификация; А – односторонняя аутентификация (при которой ответ другой стороны не требуется). Рассмотрим вначале работу механизма для случая взаимоаутентификации. В фазе 1 в МВА1 АП (СП) – инициатора поступает запрос с признаком процедуры обмена В, содержащий номер данного МВА, по которому из блока хранения ключей 1 выбирается соответствующий ему ключ шифрования. В блоке формирования 3 МВА1 формируется аутентификатор для передачи в адрес АП (СП) – ответчика в виде сигналов: – номер МВА1; – признак процедуры обмена – В; – идентификатор, сформированный в виде криптограммы, содержащей зашифрованное блоком шифрования 4 значение текущего времени таймера 2 с использованием выбранного из блока хранения 1 ключа шифрования. Сформированный аутентификатор передается в адрес АП (СП) -ответчика в заголовке текущего сообщения в процессе информационного обмена. Вторая фаза начинается с поступления в МВА2 АП (СП) – ответчика аутентификатора в блок приема 5, с выходов которого: – номер МВА1 поступает в блок хранения ключей 1 (используется в качестве адреса памяти для выборки соответствующих значений ключа шифрования и ![]() – признак процедуры обмена (В) поступает в дешифратор 9; – аутентификатор в виде криптограммы поступает в блок дешифрования 6 и дешифруется с помощью выбранного из блока хранения ключей 1 ключа шифрования. Дешифрованный аутентификатор, представляющий собой значение текущего времени, анализируется в МВА2 в следующем порядке: – в блоке сравнения 7 производится алгебраическое сравнение значения текущего времени таймера 2 с дешифрованным аутентификатором; вычисленная разность ![]() – в компараторе 8 производится алгебраическое сравнение разности ![]() ![]() ![]() ![]() Если любое из перечисленных условий не выполнено, то формируется сигнал “Тревога”. При выполнении обоих условий аутентификация МВА1 АП (СП) считается успешной и формируется сигнал “Норма”, который поступает также на элемент совпадения 10 МВА2. При совпадении сигнала разрешения с дешифратора 9 и сигнала “Норма” с компаратора 8 на выходе элемента совпадения 10 появляется “Запрос” с признаком процедуры обмена О (ответ). Указанный “Запрос” поступает на входы блока хранения ключей 1 МВА2 и блока формирования 3. Из блока хранения ключей 1 МВА2 по адресу номера МВА2 выбирается соответствующий ключ шифрования. В блоке формирования 3 МВА2 формируется аутентификатор для передачи в адрес АП (СП) – инициатора в виде сигналов: – номер МВА2; – признак процедуры обмена – О; – идентификатор в виде криптограммы, содержащей зашифрованное блоком шифрования 4 значение текущего времени таймера 2 с использованием выбранного из блока хранения ключей 1 ключа шифрования. Сформированный аутентификатор передается в заголовке текущего сообщения в адрес АП (СП) – инициатора. В третьей фазе принятый в МВА1 АП (СП) – инициатора аутентификатор ответа поступает на блок приема 5 и обрабатывается в порядке, описанном выше в фазе 2 для обработки принятого аутентификатора в МВА2 АП (СП) – ответчика, с тем отличием, что дешифратор 9 в соответствии с поступившим признаком процедуры обмена О запрещает прохождение сигнала через элемент совпадения 10 и обработка заканчивается только выдачей с компаратора 8 сигнала “Норма” или “Тревога”. Если производится односторонняя аутентификация, то на вход МВА1 поступает “Запрос”, содержащий признак процедуры обмена, А (ответ не требуется). В первой фазе формирование аутентификатора для передачи в адрес другого АП (СП) осуществляется в порядке, описанном выше для фазы 1 процедуры взаимоаутентификации, с тем отличием, что в сформированном в блоке формирования 3 аутентификаторе вместо признака В проставляется признак А. В фазе 2 обработка поступившего в блок приема 5 МВА2 аутентификатора осуществляется в порядке, описанном выше в фазе 2 для обработки принятого аутентификатора в МВА2 при взаимоаутентификации, с тем отличием, что дешифратор 9 в соответствии с поступившим признаком процедуры обмена А запрещает прохождение сигнала через элемент совпадения 10 и обработка заканчивается только выдачей с компаратора 8 сигнала “Норма” или “Тревога”. Предлагаемое техническое решение обеспечивает возможность аутентификации и взаимоаутентификации по инициативе любой стороны. Небольшая длина идентификатора – криптограммы (порядка 10-16 байт) позволяет реализовать аутентификацию автоматически с каждым текущим сообщением обмена, так как включение аутентификатора в заголовок сообщения не приведет к существенному увеличению затрат ресурсов каналов связи и времени прохождения сообщения. Формула изобретения
РИСУНКИ
MM4A Досрочное прекращение действия патента Российской Федерации на изобретение из-за неуплаты в установленный срок пошлины за поддержание патента в силе
Дата прекращения действия патента: 19.09.2002
Номер и год публикации бюллетеня: 13-2004
Извещение опубликовано: 10.05.2004
NF4A Восстановление действия патента Российской Федерации на изобретение
Номер и год публикации бюллетеня: 14-2004
Извещение опубликовано: 20.05.2004
MM4A Досрочное прекращение действия патента Российской Федерации на изобретение из-за неуплаты в установленный срок пошлины за поддержание патента в силе
Дата прекращения действия патента: 19.09.2004
Извещение опубликовано: 10.10.2005 БИ: 28/2005
NF4A Восстановление действия патента Российской Федерации на изобретение
Извещение опубликовано: 10.12.2005 БИ: 34/2005
PD4A – Изменение наименования обладателя патента СССР или патента Российской Федерации на изобретение
(73) Новое наименование патентообладателя:
Адрес для переписки:
Извещение опубликовано: 10.04.2009 БИ: 10/2009
|
||||||||||||||||||||||||||