×
19.06.2019
219.017.8c30

Результат интеллектуальной деятельности: МЕХАНИЗМ ДИСТАНЦИОННОГО КОНТРОЛЯ ДОСТУПА

Вид РИД

Изобретение

№ охранного документа
02164038
Дата охранного документа
10.03.2001
Аннотация: Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС с топологией "звезда", оперирующим информацией конфиденциального характера. Технический результат заключается в обеспечении дистанционного контроля доступа к системному терминалу Администратора. Технический результат достигается за счет того, что механизм дистанционного контроля доступа содержит терминальный модуль аутентификации (ТМА) и центральный модуль аутентификации (ЦМА), в состав ТМА введены последовательно соединенные блок хранения персональных кодов Администратора (ПКа) и второй блок шифрования, а в состав ЦМА введен блок шифрования. 1 ил.

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС с топологией "звезда", оперирующим информацией конфиденциального характера.

Характерной особенностью РИУС является сложность структуры коммуникаций, обусловленная рассредоточенностью периферийных технических средств (Периферия). Подключение Периферии к центру обработки данных (Центру) системы осуществляется посредством сети связи, включающей линии связи и узлы коммутации. Это обстоятельство таит в себе потенциальную угрозу преднамеренного нарушения физического и (или) логического интерфейса между Центром и Периферией с целью организации таких связей, которые отвечали бы замыслу Злоумышленника. Таким образом, возможна подмена штатных, зарегистрированных в составе системы технических средств ложными. В целях предотвращения этого в РИУС, оперирующих информацией высокого уровня конфиденциальности, между техническими средствами Центра и Периферии предусматривается взаимное установление подлинности - взаимоаутентификация. Примером практической реализации процедуры взаимоаутентификации является техническое решение фирмы Intel, описанное в статье Контура Ж.С. и Летама Л. Защита компьютеров и информации от несанкционированного доступа, журнал "Электроника". Москва, 1985 г. , N 4, с. 77-83, а также техническое решение, описанное в патенте РФ N 2126170.

Значительный акцент при разработке РИУС делается также на предотвращение возможности несанкционированного доступа к информации Центра пользователей периферийных терминалов. С этой целью используются различные способы установления подлинности должностных лиц, использующих технические средства системы. Тем не менее возможность проникновения в систему непосредственно с периферийных терминалов все же существует. Однако несравненно более серьезную опасность представляет возможность несанкционированного использования органов управления системного терминала Центра. Бесконтрольное манипулирование органами управления системного терминала может позволить Злоумышленнику формировать и задавать терминалам Периферии такие управляющие воздействия, исполнение которых может привести к непредсказуемым последствиям. В особенности если терминалы - объекты управления специального назначения. Поэтому одним из основных требований к РИУС специального назначения является повышенная надежность методов и средств установления подлинности должностного лица, ответственного за регламентированное функционирование Центра и системы в целом - Администратора.

Необходимо отметить, что современные методы и средства обеспечивают достаточно высокую надежность аутентификации личности. В то же время, если предположить, что Злоумышленником может оказаться лицо, зарегистрированное в составе системы, например кто-либо из обслуживающего Центр технического персонала, то в этом случае не исключена возможность нейтрализации даже самого надежного механизма аутентификации. Прежде всего это возможно при выполнении ремонтно-профилактических работ, когда технические средства Центра (как программные, так и аппаратурные) достаточно длительное время находятся в распоряжении технического персонала. В результате каким бы совершенным ни был механизм аутентификации - основанный на использовании индивидуальных или же присваиваемых должностному лицу признаков (а возможно и их совокупности) - в случае "удачной" его нейтрализации он будет одинаково положительно реагировать как на истинный персональный код Администратора, так и на абракадабру Злоумышленника.

Речь, таким образом, может идти не о недостатках существующих технических решений, реализующих процедуру установления подлинности Пользователя (в данном случае системного Администратора), а о подверженности механизма этой процедуры (как, впрочем, и операционной среды в целом, составной частью которой она является) целенаправленной атаке со стороны Злоумышленника с целью модификации или подмены официальной версии своей, отвечающей его замыслу. Из этого следует вывод о целесообразности (а для систем указанного класса, по-видимому, и о необходимости) размещения механизма аутентификации личности - системного Администратора вне пределов досягаемости Злоумышленника, прежде всего из состава обслуживающего Центр технического персонала.

Одним из вариантов такого решения является размещение механизма аутентификации непосредственно в терминалах Периферии, что позволило бы в случае реализации в системе механизма взаимоаутентификации, например, типа одного из вышеназванных совместить выполнение одним и тем же устройством процедуры установления периферийным терминалом подлинности системного терминала Администратора СТА и использующего этот терминал Администратора. Тем самым может быть обеспечен дистанционный контроль доступа к системному терминалу Администратора. На решение этой задачи и направлено предлагаемое изобретение.

Наиболее близким по технической сущности к предлагаемому изобретению является техническое решение, описанное в патенте РФ N 2126170.

Процесс взаимоаутентификации в нем реализуется посредством двух функционально и конструктивно законченных модулей аутентификации - терминального и центрального, которыми оснащаются периферийные терминалы и центральная ЭВМ соответственно.

В качестве исходного слова для формирования идентификатора терминала (Ит) используется его имя, т.е. персональный код - уникальный номер, присваиваемый данному терминалу. Необходимая криптостойкость процесса взаимоаутентификации обеспечивается за счет двойного преобразования персонального кода терминала в терминальном модуле аутентификации: первого - в арифметико-логическом блоке (алгоритм этой процедуры в описании патента не приводится); второго - посредством шифрования результата математического преобразования персонального кода терминала индивидуальным ключом данного терминала.

Как и в техническом решении-прототипе, механизм дистанционного контроля доступа реализуется посредством модулей аутентификации - терминального (ТМА) и центрального (ЦМА), которыми оснащаются терминалы Периферии и СТА соответственно.

Блок-схема предлагаемого изобретения, представляющего собой механизм дистанционного контроля доступа, реализуемый посредством одного из периферийных терминалов и СТА, представлена на чертеже.

Примечание. Детальное изложение процесса взаимообмена идентифицирующей информацией потребовало бы включения в состав блок-схемы других составных частей терминала и СТА, а также соответствующего интерфейса между ними, что усложнило бы рассмотрение собственно механизма контроля доступа. Поэтому интерфейс на блок-схеме показан только на уровне взаимодействующих между собой модулей аутентификации.

ТМА включает в себя: арифметико-логический блок, блок хранения ключа терминала (Кт), первый и второй блоки шифрования, блок хранения персонального кода Администратора (ПКа) и компаратор.

ЦМА включает в себя: арифметико-логический блок, блок дешифрования, блок хранения ключей Центра (Кц), компаратор и блок шифрования.

Настройка модулей аутентификации осуществляется на специально оборудованном терминале системной системы службы безопасности. Заключается настройка:
в формировании Кт и Кц и размещении их в соответствующих блоках хранения: в каждом из N ТМА по одному, в ЦМА - N (N - количество подключаемых к Центру терминалов Периферии). Причем каждый i-ый ключ терминала идентичен i-ому ключу Центра (i= 1...N);
в формировании ПКа и размещении его в соответствующих блоках хранения ТМА.

Настроенные модули аутентификации подключаются к специально предусмотренным в периферийных терминалах и СТА разъемам (в случае реализации терминалов на базе персональных компьютеров модули аутентификации вставляются в специально предназначенные для этих целей разъемы - слоты расширения).

Контроль доступа к СТА осуществляется за один сеанс связи и проходит три фазы: начальную - в ТМА, промежуточную - в ЦМА и заключительную - вновь в ТМА.

Начальная фаза. Исходное слово для формирования идентификатора терминала (Ит) получается путем математического преобразования в арифметико-логическом блоке (АЛБ) персонального кода терминала (ПКт). Полученное в АЛБ исходное слово поступает одновременно в первый и второй блоки шифрования. Во втором блоке шифрования формируется эталон идентификатора Центра (Иц), который поступает в компаратор. В качестве ключа шифрования используется персональный код Администратора, размещенный в блоке хранения ПКа. В первом блоке шифрования формируется Ит. В качестве ключа шифрования используется ключ терминала, размещенный в блоке хранения Кт. Ит вместе с ПКт направляется в ЦМА.

Промежуточная фаза. Поступившие в ЦМА ПКт и Ит направляются соответственно в АЛБ и блок дешифрования. ПКт служит для настройки параметров алгоритма математического преобразования (что необходимо для получения точно такого же слова, как в АЛБ ТМА), а также для выработки команды блоку хранения Кц установить ключ, идентичный ключу, размещаемому в блоке хранения Кт ТМА контролируемого терминала. Сформированное в АЛБ слово и результат дешифрования Ит направляются в компаратор для сравнения (одновременно результат дешифрования Ит направляется в блок шифрования). В случае их совпадения (что означает корректность выполнения в ТМА операции формирования Ит, и, следовательно, подтверждается подлинность терминала) сигнал с выхода положительного результата сравнения (Да) компаратора разрешает выполнение операции формирования Иц в блоке шифрования. В качестве ключа шифрования используется ПКа. При несовпадении формируется сигнал "Тревога". Сформированный в блоке шифрования Иц направляется в ТМА.

Заключительная фаза. Поступивший из ЦМА Иц сравнивается в компараторе с его эталоном. В случае их совпадения (что означает корректность выполнения в ЦМА операций в АЛБ и блоке дешифрования, и, следовательно, подтверждается подлинность СТА, с одной стороны, а также подлинность Администратора - с другой) формируется сигнал "Готовность". При несовпадении - сигнал "Тревога".

Механизмдистанционногоконтролядоступа,содержащийтерминальныймодульаутентификации(ТМА),всоставкотороговходятарифметико-логическийблок(АЛБ),выходкоторогоподключенкпервомувходупервогоблокашифрования,ковторомувходукоторогоподключенвыходблокахраненияключатерминала(Кт),атакжекомпаратор,причемвходАЛБявляетсявходомсигнала"Персональныйкодтерминала"(ПКт)ТМА,выходомсигнала"Идентификатортерминала"(Ит)ТМАявляетсявыходпервогоблокашифрования,авыходамисигналов"Тревога"и"Готовность"ТМАявляютсясоответствующиевыходыкомпаратора,ицентральныймодульаутентификации(ЦМА),всоставкотороговходяткомпараторипоследовательносоединенныеАЛБ,выполненныйсвозможностьюпринятиясигналаПКт,блокхраненияключейЦентра(Кц)иблокдешифрования,выходкоторогоподключенкпервомувходукомпаратора,ковторомувходукоторогоподключендругойвыходАЛБ,причемвыходомсигнала"Тревога"ЦМАявляетсяодинизвыходовкомпаратора,авходомсигналаИтЦМАявляетсявходблокадешифрования,отличающийсятем,чтовсоставТМАвведеныпоследовательносоединенныеблокхраненияперсональныхкодовАдминистратора(ПКа)ивторойблокшифрования,приэтомвТМАдругойвходвторогоблокашифрованиясоединенсвыходомАЛБ,авыходвторогоблокашифрованиясоединенспервымвходомкомпаратора,второйвходкоторогоявляетсявходомсигнала"Идентификаторцентра"(Иц)ЦМА,всоставкотороговведенблокшифрования,ивкоторомкпервомуивторомувходамблокашифрованияподключенысоответственновыходблокадешифрованияидругойвыходкомпаратора,третийвходблокашифрованияявляетсявходомПКаЦМА,авыходомсигналаИцЦМАявляетсявыходблокашифрования.
Источник поступления информации: Роспатент

Показаны записи 1-1 из 1.
29.03.2019
№219.016.f83e

Механизм взаимоаутентификации типа "абонент-центр" в распределенных информационно-управляющих системах реального времени

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера. Технический результат,...
Тип: Изобретение
Номер охранного документа: 0002178912
Дата охранного документа: 27.01.2002
Показаны записи 1-3 из 3.
11.03.2019
№219.016.d6af

Система автоматического управления судном

Изобретение относится к области судовождения, в частности к управлению движением судна как в открытых акваториях, так и в узкостях по заданному фарватеру. Система автоматического управления судном содержит датчик и задатчик курса, датчик угловой скорости, датчик кормовых рулей, выходы которых...
Тип: Изобретение
Номер охранного документа: 0002248914
Дата охранного документа: 27.03.2005
29.03.2019
№219.016.f83e

Механизм взаимоаутентификации типа "абонент-центр" в распределенных информационно-управляющих системах реального времени

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера. Технический результат,...
Тип: Изобретение
Номер охранного документа: 0002178912
Дата охранного документа: 27.01.2002
09.05.2019
№219.017.4aa7

Способ формирования и устройство радиолокационной станции обзора окружающей поверхности с расширенной зоной обнаружения

Изобретение относится к области радиолокации, в частности к радиолокационным станциям (РЛС) освещения обстановки. Сущность изобретения состоит в том, что в центральный пост освещения обстановки устанавливают на вершинах затеняющих препятствий системы переизлучателей радиолокационных сигналов,...
Тип: Изобретение
Номер охранного документа: 0002265865
Дата охранного документа: 10.12.2005
+ добавить свой РИД