RU2178913C1 - Mechanism of mutual authentication in real-time distributed data-control systems - Google Patents

Mechanism of mutual authentication in real-time distributed data-control systems Download PDF

Info

Publication number
RU2178913C1
RU2178913C1 RU2000123670/09A RU2000123670A RU2178913C1 RU 2178913 C1 RU2178913 C1 RU 2178913C1 RU 2000123670/09 A RU2000123670/09 A RU 2000123670/09A RU 2000123670 A RU2000123670 A RU 2000123670A RU 2178913 C1 RU2178913 C1 RU 2178913C1
Authority
RU
Russia
Prior art keywords
unit
input
output
authenticator
mutual authentication
Prior art date
Application number
RU2000123670/09A
Other languages
Russian (ru)
Inventor
И.Б. Борисов
Ю.И. Бородин
В.Т. Гоманюк
Ю.П. Егоров
чко Л.М. Кл
Л.М. Клячко
Original Assignee
Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" filed Critical Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс"
Priority to RU2000123670/09A priority Critical patent/RU2178913C1/en
Application granted granted Critical
Publication of RU2178913C1 publication Critical patent/RU2178913C1/en

Links

Abstract

FIELD: miscellaneous systems handling secret information. SUBSTANCE: authentication mechanism has two or more unified functionally completed mutual- authentication modules incorporated in subscriber stations and in data processing centers (application program servers) of system; each of n modules has switch storage unit, ciphering and deciphering units, timer, shaping unit, receiving unit, comparison unit, comparator, decipherer, and coincidence gate. EFFECT: enlarged functional capabilities. 1 dwg

Description

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера. The invention relates to distributed information management systems (RIUS), mainly to RIUS, operating in real time, and can be used in systems for various purposes, operating with confidential information.

Одной из особенностей РИУС является сложность структуры коммуникаций, обусловленная рассредоточенностью абонентских пунктов (АП) и центров обработки данных (серверов приложений - СП). Взаимодействие АП между собой и с СП осуществляется с помощью сети связи, включающей линии связи и узлы коммутации. Это обстоятельство таит в себе потенциальную опасность преднамеренного перехвата информации обмена, а также нарушения физического и (или) логического интерфейса с целью организации таких связей, которые отвечали бы замыслам Злоумышленника. Например, возможно подключение ложного АП для получения конфиденциальной информации от других АП и (или) от СП или организация ложного СП для введения в заблуждение взаимодействующих с ним АП и получения от них нужной Злоумышленнику информации. Поэтому в распределенных системах, оперирующих информацией конфиденциального характера, необходима взаимная аутентификация взаимодействующих сторон не только в начале сеанса обмена информацией, но и аутентификация отправителя каждого сообщения внутри сеанса. One of the features of RIUS is the complexity of the communication structure, due to the dispersion of subscriber points (AP) and data centers (application servers - SP). Interaction between the AP and the joint venture is carried out using a communication network, including communication lines and switching nodes. This circumstance is fraught with the potential danger of deliberate interception of exchange information, as well as violation of the physical and (or) logical interface in order to organize such communications that would meet the intentions of the attacker. For example, it is possible to connect a false AP to obtain confidential information from other APs and (or) from a joint venture, or to organize a false joint venture to mislead the interacting APs and to obtain information necessary for the attacker from them. Therefore, in distributed systems that operate with confidential information, mutual authentication of the interacting parties is necessary not only at the beginning of the information exchange session, but also the authentication of the sender of each message within the session.

Указанные требования содержатся в действующих нормативных документах по защите информации от несанкционированного доступа (НСД), например в руководящем документе Государственной технической комиссии России "Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации", утвержденном 25 июля 1997г. These requirements are contained in the current regulatory documents on the protection of information from unauthorized access (unauthorized access), for example, in the guidance document of the State Technical Commission of Russia "Computer facilities. Firewalls. Protection against unauthorized access to information. Indicators of protection from unauthorized access to information", approved on July 25 1997

Другой особенностью современных РИУС является наличие "интеллектуальных" АП, которые имеют собственные ЭВМ и могут взаимодействовать между собой и с СП произвольным образом, при этом могут передаваться как сообщения, адресуемые одному получателю ("избирательно"), так и сообщения с групповым адресом получателя ("широковещательно", "по списку", "циркулярно" и т. д. ). Коммутация сообщения в сети связи осуществляется в соответствии с адресом получателя, указанным в заголовке сообщения. Another feature of modern RIUS is the presence of “intelligent” APs that have their own computers and can interact with each other and with the SP in any way, while messages addressed to one recipient (“selectively”), as well as messages with the recipient's group address ( “broadcast”, “by list”, “circularly”, etc.). The message is switched in the communication network in accordance with the recipient address indicated in the message header.

В качестве примера реализации процесса взаимоаутентификации в РИУС реального времени рассмотрено техническое решение по патенту РФ 2126170. Механизм взаимоаутентификации между периферийным терминалом и центром обработки данных (Центром) реализуется в терминальном (ТМА) и центральном (ЦМА) модулях аутентификации за один сеанс двусторонней связи. В ТМА в качестве идентификатора, передаваемого Центру, используется преобразованное с помощью арифметико-логического устройства (АЛУ) имя терминала (ИТ), которое шифруется затем ключом терминала. Сформированная таким образом криптограмма вместе с именем терминала передается Центру. При этом преобразованное ИТ запоминается в ТМА в качестве эталона для анализа ответа Центра. В ЦМА имя терминала преобразуется в АЛУ по тому же алгоритму, что и в АЛУ ТМА, в результате чего формируется аналогичный идентификатор, который сравнивается с идентификатором, полученным при дешифровании принятой от терминала криптограммы с помощью ключа терминала, выбранного из блока хранения ключей в соответствии с ИТ. При совпадении сравниваемых значений подлинность терминала считается установленной, после чего из ЦМА в качестве ответа Центра терминалу возвращается принятый от него идентификатор (преобразованное имя терминала). Принятый от ЦМА идентификатор сравнивается в ТМА с эталоном, и при совпадении их значений подлинность Центра считается установленной. As an example of real-time mutual authentication process implementation in RIUS, the technical solution according to RF patent 2126170 is considered. The mutual authentication mechanism between the peripheral terminal and the data processing center (Center) is implemented in the terminal (TMA) and central (TsMA) authentication modules in a single two-way communication session. In TMA, the identifier of the terminal (IT) that is transformed using an arithmetic logic unit (ALU) is used as an identifier transmitted to the Center, which is then encrypted with the terminal key. The cryptogram thus formed along with the name of the terminal is transmitted to the Center. At the same time, the converted IT is stored in TMA as a standard for analyzing the response of the Center. In CMA, the terminal name is converted to ALU according to the same algorithm as in ALU TMA, as a result of which a similar identifier is generated, which is compared with the identifier obtained when decrypting the cryptogram received from the terminal using the terminal key selected from the key storage unit in accordance with IT If the compared values coincide, the authenticity of the terminal is considered established, after which the identifier received from it (the transformed name of the terminal) is returned from the CMA as a response from the Center. The identifier received from the TSMA is compared in the TMA with the standard, and if their values coincide, the authenticity of the Center is considered established.

Описанный механизм взаимоаутентификации является несимметричным, при этом инициативной стороной является терминал, а состав информации, передаваемой в процессе взаимоаутентификации от терминала к Центру (имя терминала и криптограмма), отличается от состава информации ответа Центра (преобразованное имя терминала). В связи с этим описанный механизм не может быть использован для взаимоаутентификации при обмене информацией между АП (СП), так как инициатива в этом случае может исходить от любой из сторон. The described mutual authentication mechanism is asymmetric, while the initiative is the terminal, and the information transmitted during the mutual authentication from the terminal to the Center (terminal name and cryptogram) differs from the composition of the Center’s response information (transformed terminal name). In this regard, the described mechanism cannot be used for mutual authentication in the exchange of information between the AP (SP), since the initiative in this case can come from either side.

Наиболее близким по технической сущности к предлагаемому изобретению является техническое решение, описанное в патенте РФ 2154856. Процесс взаимоаутентификации реализуется также в терминальном и центральном модулях аутентификации за один сеанс связи. Однако в отличие от описанного выше технического решения в качестве идентификатора используется значение текущего времени таймера, а на приемной стороне близкое к нему значение определяется значением текущего времени собственного таймера. Если полученная разность между идентификаторами ΔТ не больше максимальной ΔТmах, то подлинность стороны - инициатора считается установленной. The closest in technical essence to the proposed invention is the technical solution described in the patent of the Russian Federation 2154856. The process of mutual authentication is also implemented in the terminal and central authentication modules in one communication session. However, unlike the technical solution described above, the value of the current timer time is used as an identifier, and on the receiving side, a value close to it is determined by the value of the current time of the own timer. If the received difference between the identifiers ΔТ is not more than the maximum ΔТmax, then the authenticity of the initiating party is considered established.

В ТМА и ЦМА осуществляется шифрование идентификатора, передаваемого другой стороне, и его дешифрование на приемной стороне. In TMA and CMA, the identifier transmitted to the other side is encrypted and decrypted at the receiving side.

Описанный механизм взаимоаутентификации также является несимметричным, однако состав информации, передаваемой в процессе взаимоаутентификации от терминала к Центру (имя терминала и зашифрованное значение текущего времени), аналогичен составу информации, передаваемой в обратном направлении (имя Центра и зашифрованное значение текущего времени). The described mutual authentication mechanism is also asymmetric, however, the composition of the information transmitted during the mutual authentication from the terminal to the Center (the name of the terminal and the encrypted value of the current time) is similar to the composition of information transmitted in the opposite direction (the name of the Center and the encrypted value of the current time).

Задача, на решение которой направлено изобретение, - расширение области применения путем обеспечения симметричности механизма взаимоаутентификации, которая позволяет обеспечить также одностороннюю аутентификацию по инициативе любой стороны. The problem to which the invention is directed is to expand the scope by ensuring the symmetry of the mutual authentication mechanism, which also allows for one-way authentication on the initiative of either side.

Достигается это тем, что в известном механизме взаимоаутентификации в распределенных информационно-управляющих системах реального времени, содержащем n идентичных модулей взаимоаутентификации (МВА), где n= 1, 2, . . . n, в состав каждого из которых входит блок хранения ключей, первый выход которого подключен к первым входам блока шифрования и блока дешифрования, к второму входу блока шифрования и к первому входу блока сравнения подключен выход таймера, выход блока дешифрования соединен с вторым входом блока сравнения, первый выход которого соединен с первым выходом компаратора и является выходом сигнала "Тревога", а второй выход блока сравнения подключен к первому входу компаратора, второй вход которого соединен с вторым выходом блока хранения ключей, второй выход компаратора является выходом сигнала "Норма", в состав каждого из n МВА введены блок формирования и последовательно соединенные блок приема, дешифратор и элемент совпадения, к другому входу которого подключен второй выход компаратора, два других выхода блока приема подключены к первому входу блока хранения ключей и к второму входу блока дешифрования соответственно, выход элемента совпадения подключен к второму входу блока хранения ключей и к первому входу блока формирования, второй вход которого соединен с выходом блока шифрования, а третий вход блока формирования соединен с третьим входом блока хранения ключей и является входом сигнала "Запрос", выходом и входом которого является выход блока формирования и вход блока приема соответственно. This is achieved by the fact that in the well-known mechanism of mutual authentication in distributed real-time information-control systems containing n identical modules of mutual authentication (MVA), where n = 1, 2,. . . n, each of which includes a key storage unit, the first output of which is connected to the first inputs of the encryption unit and the decryption unit, a timer output is connected to the second input of the encryption unit and the first input of the comparison unit, the output of the decryption unit is connected to the second input of the comparison unit, the first output of which is connected to the first output of the comparator and is the output of the Alarm signal, and the second output of the comparison unit is connected to the first input of the comparator, the second input of which is connected to the second output of the key storage unit, the second output of the comparator is the output of the “Norma” signal, each of the n MVAs has a generating unit and series-connected receiving unit, a decoder and a matching element, the second output of the comparator is connected to its other input, two other outputs of the receiving unit are connected to the first input of the storage unit keys and to the second input of the decryption unit, respectively, the output of the matching element is connected to the second input of the key storage unit and to the first input of the generating unit, the second input of which is connected to the output of the cipher block Hovhan and the third forming unit input is connected to the third input key storage unit and the input signal is "Request", the output and input of which is the output formation unit and the input receiving unit, respectively.

Блок-схема предлагаемого механизма взаимоаутентификации показана на чертеже. A block diagram of the proposed mutual authentication mechanism is shown in the drawing.

n модулей взаимоаутентификации встраиваются в n АП и СП системы, объединенные сетью связи (по одному МВА в каждый АП или СП). Механизм взаимоаутентификации реализуется в процессе взаимодействия n АП и (или) СП между собой. n mutual authentication modules are integrated into n APs and SPs connected by a communication network (one MVA in each AP or SP). The mechanism of mutual authentication is implemented in the process of interaction of n APs and (or) SPs with each other.

Детальное изложение механизма взаимообмена АП (СП) аутентификаторами в процессе взаимоаутентификации потребовало бы включения в состав блок-схемы других составных частей АП (СП), включая ЭВМ, а также соответствующего интерфейса между ними, что усложнило бы рассмотрение собственно процесса взаимоаутентификации. Поэтому механизм взаимоаутентификации описан лишь на уровне взаимодействующих между собой МВА. A detailed exposition of the mechanism for exchanging APs (SPs) with authenticators during mutual authentication would require the inclusion of other components of APs (SPs), including computers, as well as the corresponding interface between them, which would complicate the consideration of the process of mutual authentication. Therefore, the mechanism of mutual authentication is described only at the level of interacting MBAs.

Аутентификатор включается в заголовок сообщений информационного обмена между АП (СП), при этом взаимоаутентификация (или аутентификация) осуществляется при обмене сообщениями как между одним АП (СП) - инициатором и одним АП (СП) - ответчиком, так и между одним АП (СП) - инициатором и группой АП (СП) - ответчиков, определяемых адресом получателя, также присутствующим в заголовке сообщения. An authenticator is included in the message header of information exchange between APs (SP), while mutual authentication (or authentication) is carried out during the exchange of messages between one AP (SP) - the initiator and one AP (SP) - the responder, and between one AP (SP) - the initiator and the group of AP (SP) - respondents, determined by the address of the recipient, also present in the message header.

Процедуры формирования и обработки аутентификационной информации и обмена ею как между одним АП (СП) - инициатором и одним АП (СП) - ответчиком, так и между одним АП (СП) - инициатором и любым АП (СП) из группы АП (СП) - ответчиков идентичны. The procedures for the formation and processing of authentication information and its exchange both between one AP (SP) - the initiator and one AP (SP) - the responder, and between one AP (SP) - the initiator and any AP (SP) from the AP (SP) group - defendants are identical.

Каждый из n МВА включает в себя блок хранения ключей 1, таймер 2, блок формирования 3, блок шифрования 4, блок приема 5, блок дешифрования 6, блок сравнения 7, компаратор 8, дешифратор 9 и элемент совпадения 10. Each of the n MBAs includes a key storage unit 1, a timer 2, a generating unit 3, an encryption unit 4, a receiving unit 5, a decryption unit 6, a comparison unit 7, a comparator 8, a decoder 9, and a match element 10.

При изготовлении МВА каждому из них присваивается уникальный (порядковый) номер. In the manufacture of MBA, each of them is assigned a unique (serial) number.

Настройка каждого модуля взаимоаутентификации осуществляется на специально оборудованном терминале системной Службы безопасности, в процессе которой в блок хранения ключей 1 i-го МВА записываются:
- установленный для данного модуля ключ шифрования (размещаемый в памяти по адресу, соответствующему номеру, присвоенному данному МВА);
- ключ шифрования и ΔTmax для каждого МВА, взаимодействующего с i-м МВА (по адресу памяти, соответствующему номеру взаимодействующего МВА).
Each mutual authentication module is configured on a specially equipped terminal of the system Security Service, during which the following are recorded in the key storage unit of the 1st i-MVA:
- the encryption key set for this module (located in memory at the address corresponding to the number assigned to this MBA);
- the encryption key and ΔT max for each MVA interacting with the ith MVA (at the memory address corresponding to the number of the interacting MVA).

После подключения n настроенных МВА на взаимодействующих АП (СП) производится установка текущего времени таймеров 2, периодическая корректировка которых осуществляется в дальнейшем в соответствии с сигналами точного времени. After connecting n configured MBAs to the interacting APs (SP), the current time of timers 2 is set, the periodic adjustment of which is carried out in the future in accordance with the exact time signals.

Процесс взаимоаутентификации осуществляется за один сеанс двустороннего обмена, который проходит три фазы:
1. Формирование аутентификатора в МВА1 АП (СП) - инициатора и передача его в адрес АП (СП) - ответчика.
The process of mutual authentication is carried out in one session of two-way exchange, which goes through three phases:
1. The formation of the authenticator in MBA1 AP (SP) - the initiator and its transfer to the address of the AP (SP) - the defendant.

2. Прием аутентификатора в МВА2 АП (СП) - ответчика, проверка подлинности МВА1 АП (СП) - инициатора и в случае ее успешного завершения формирование ответа и передача аутентификатора в адрес АП (СП) - инициатора. 2. Reception of the authenticator in the MVA2 AP (SP) - the responder, authentication of the MBA1 AP (SP) - the initiator and, if it is successful, the formation of the response and the transfer of the authenticator to the address of the AP (SP) - the initiator.

3. Прием аутентификатора ответа в МВА1 АП (СП) - инициатора и проверка подлинности МВА2 АП (СП) - ответчика. 3. Reception authenticator response in MBA1 AP (SP) - the initiator and authentication MBA2 AP (SP) - the defendant.

Последовательность формирования и обработки аутентификатора определяется признаком процедуры обмена: В - взаимоаутентификация; А - односторонняя аутентификация (при которой ответ другой стороны не требуется). The sequence of formation and processing of the authenticator is determined by the sign of the exchange procedure: B - mutual authentication; A - one-way authentication (in which the response of the other side is not required).

Рассмотрим вначале работу механизма для случая взаимоаутентификации. Let us first consider the operation of the mechanism for the case of mutual authentication.

В фазе 1 в МВА1 АП (СП) - инициатора поступает запрос с признаком процедуры обмена В, содержащий номер данного МВА, по которому из блока хранения ключей 1 выбирается соответствующий ему ключ шифрования. В блоке формирования 3 МВА1 формируется аутентификатор для передачи в адрес АП (СП) - ответчика в виде сигналов:
- номер МВА1;
- признак процедуры обмена - В;
- идентификатор, сформированный в виде криптограммы, содержащей зашифрованное блоком шифрования 4 значение текущего времени таймера 2 с использованием выбранного из блока хранения 1 ключа шифрования.
In phase 1, a request is sent to MBA1 AP (SP) of the initiator with an indication of exchange procedure B containing the number of this MBA, by which the corresponding encryption key is selected from key storage unit 1. In the unit of formation 3 MVA1, an authenticator is formed for transmission to the address of the AP (SP) - responder in the form of signals:
- MBA1 number;
- sign of exchange procedure - B;
- an identifier formed in the form of a cryptogram containing the value of the current time of timer 2 encrypted by the encryption unit 4 using the encryption key selected from the storage unit 1.

Сформированный аутентификатор передается в адрес АП (СП) -ответчика в заголовке текущего сообщения в процессе информационного обмена. The generated authenticator is transmitted to the address of the AP (SP) -responder in the header of the current message in the process of information exchange.

Вторая фаза начинается с поступления в МВА2 АП (СП) - ответчика аутентификатора в блок приема 5, с выходов которого:
- номер МВА1 поступает в блок хранения ключей 1 (используется в качестве адреса памяти для выборки соответствующих значений ключа шифрования и ΔTmax);
- признак процедуры обмена (В) поступает в дешифратор 9;
- аутентификатор в виде криптограммы поступает в блок дешифрования 6 и дешифруется с помощью выбранного из блока хранения ключей 1 ключа шифрования.
The second phase begins with the receipt in MBA2 AP (SP) - the authenticator responder in the receiving unit 5, from the outputs of which:
- MBA1 number enters the key storage unit 1 (used as a memory address for selecting the corresponding values of the encryption key and ΔT max );
- a sign of the exchange procedure (B) enters the decoder 9;
- the authenticator in the form of a cryptogram enters the decryption unit 6 and is decrypted using the encryption key selected from the key storage unit 1.

Дешифрованный аутентификатор, представляющий собой значение текущего времени, анализируется в МВА2 в следующем порядке:
- в блоке сравнения 7 производится алгебраическое сравнение значения текущего времени таймера 2 с дешифрованным аутентификатором; вычисленная разность ΔT между ними должна быть положительной;
- в компараторе 8 производится алгебраическое сравнение разности ΔT, полученной из блока сравнения 7, с ΔTmax; ΔT не должна превышать ΔTmax.
Если любое из перечисленных условий не выполнено, то формируется сигнал "Тревога".
The decrypted authenticator, which is the value of the current time, is analyzed in MBA2 in the following order:
- in the comparison unit 7, an algebraic comparison is made of the current time value of timer 2 with the decrypted authenticator; the calculated difference ΔT between them must be positive;
- in the comparator 8 is an algebraic comparison of the difference ΔT obtained from the comparison unit 7, with ΔT max ; ΔT must not exceed ΔT max .
If any of the above conditions is not fulfilled, then an alarm signal is generated.

При выполнении обоих условий аутентификация МВА1 АП (СП) считается успешной и формируется сигнал "Норма", который поступает также на элемент совпадения 10 МВА2. If both conditions are met, the authentication MBA1 AP (SP) is considered successful and a signal is generated "Norm", which is also sent to the element of coincidence 10 MVA2.

При совпадении сигнала разрешения с дешифратора 9 и сигнала "Норма" с компаратора 8 на выходе элемента совпадения 10 появляется "Запрос" с признаком процедуры обмена О (ответ). Указанный "Запрос" поступает на входы блока хранения ключей 1 МВА2 и блока формирования 3. Из блока хранения ключей 1 МВА2 по адресу номера МВА2 выбирается соответствующий ключ шифрования. If the permission signal from the decoder 9 coincides with the “Normal” signal from the comparator 8, a “Request” appears with the sign of the exchange procedure O (response) at the output of coincidence element 10. The specified "Request" is received at the inputs of the key storage unit 1 MVA2 and the generating unit 3. From the key storage unit 1 MVA2, the corresponding encryption key is selected at the address of the MBA2 number.

В блоке формирования 3 МВА2 формируется аутентификатор для передачи в адрес АП (СП) - инициатора в виде сигналов:
- номер МВА2;
- признак процедуры обмена - О;
- идентификатор в виде криптограммы, содержащей зашифрованное блоком шифрования 4 значение текущего времени таймера 2 с использованием выбранного из блока хранения ключей 1 ключа шифрования.
In the 3 MVA2 formation block, an authenticator is formed for transmission to the address of the AP (SP) - initiator in the form of signals:
- MBA2 number;
- sign of the exchange procedure - O;
- an identifier in the form of a cryptogram containing the value of the current time of timer 2 encrypted by the encryption unit 4 using the encryption key selected from the key storage unit 1.

Сформированный аутентификатор передается в заголовке текущего сообщения в адрес АП (СП) - инициатора. The generated authenticator is transmitted in the header of the current message to the address of the AP (SP) - the initiator.

В третьей фазе принятый в МВА1 АП (СП) - инициатора аутентификатор ответа поступает на блок приема 5 и обрабатывается в порядке, описанном выше в фазе 2 для обработки принятого аутентификатора в МВА2 АП (СП) - ответчика, с тем отличием, что дешифратор 9 в соответствии с поступившим признаком процедуры обмена О запрещает прохождение сигнала через элемент совпадения 10 и обработка заканчивается только выдачей с компаратора 8 сигнала "Норма" или "Тревога". In the third phase, the response authenticator adopted in the MBA1 of the initiator (SP) of the initiator is received at the receiving unit 5 and processed in the manner described above in phase 2 for processing the received authenticator in the MVA2 of the responder, with the difference that the decoder is 9 In accordance with the received sign of the exchange procedure, O prohibits the signal from passing through coincidence element 10 and the processing ends only by issuing a “Normal” or “Alarm” signal from comparator 8.

Если производится односторонняя аутентификация, то на вход МВА1 поступает "Запрос", содержащий признак процедуры обмена, А (ответ не требуется). В первой фазе формирование аутентификатора для передачи в адрес другого АП (СП) осуществляется в порядке, описанном выше для фазы 1 процедуры взаимоаутентификации, с тем отличием, что в сформированном в блоке формирования 3 аутентификаторе вместо признака В проставляется признак А. If one-way authentication is performed, then “Request” is received at the input of MBA1, which contains a sign of the exchange procedure, A (no response is required). In the first phase, the formation of the authenticator for transmission to the address of another AP (SP) is carried out in the manner described above for phase 1 of the mutual authentication procedure, with the difference that in the authenticator formed in the forming unit 3, instead of attribute B, sign A.

В фазе 2 обработка поступившего в блок приема 5 МВА2 аутентификатора осуществляется в порядке, описанном выше в фазе 2 для обработки принятого аутентификатора в МВА2 при взаимоаутентификации, с тем отличием, что дешифратор 9 в соответствии с поступившим признаком процедуры обмена А запрещает прохождение сигнала через элемент совпадения 10 и обработка заканчивается только выдачей с компаратора 8 сигнала "Норма" или "Тревога". In phase 2, the processing of the authenticator received in the receiving unit 5 MVA2 is carried out in the manner described above in phase 2 for processing the received authenticator in MBA2 during mutual authentication, with the difference that the decoder 9, in accordance with the received sign of the exchange procedure A, prevents the signal from passing through the matching element 10 and the processing ends only by issuing from the comparator 8 a signal of "Normal" or "Alarm".

Предлагаемое техническое решение обеспечивает возможность аутентификации и взаимоаутентификации по инициативе любой стороны. Небольшая длина идентификатора - криптограммы (порядка 10-16 байт) позволяет реализовать аутентификацию автоматически с каждым текущим сообщением обмена, так как включение аутентификатора в заголовок сообщения не приведет к существенному увеличению затрат ресурсов каналов связи и времени прохождения сообщения. The proposed technical solution provides the possibility of authentication and mutual authentication at the initiative of any party. The small length of the identifier - cryptograms (of the order of 10-16 bytes) allows authentication to be implemented automatically with each current exchange message, since the inclusion of the authenticator in the message header will not significantly increase the cost of communication channel resources and message transit time.

Claims (1)

Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени, содержащий n идентичных модулей взаимоаутентификации (МВА), где n= 1, 2. . . , n, в состав каждого из которых входит блок хранения ключей, первый выход которого подключен к первым входам блока шифрования и блока дешифрования, первый вход блока хранения ключей является входом МВА, к второму входу блока шифрования и к первому входу блока сравнения подключен выход таймера, выход блока дешифрования соединен с вторым входом блока сравнения, первый выход которого соединен с первым выходом компаратора и является выходом сигнала "Тревога", а второй выход блока сравнения подключен к первому входу компаратора, второй выход которого соединен с вторым выходом блока хранения ключей, второй выход компаратора является выходом сигнала "Норма", отличающийся тем, что в состав каждого из n МВА введены блок формирования аутентификатора и последовательно соединенные блок приема, дешифратор и элемент совпадения, к другому входу которого подключен второй выход компаратора, два других выхода блока приема подключены к первому входу блока хранения ключей и к второму входу блока дешифрования соответственно, выход элемента совпадения подключен к второму входу блока хранения ключей и к первому входу блока формирования аутентификатора, второй вход которого соединен с выходом блока шифрования, а третий вход блока формирования аутентификатора соединен с первым входом блока хранения и является входом сигнала "Запрос" МВА, выходом и входом которого являются выход блока формирования аутентификатора и вход блока приема соответственно, причем блок формирования аутентификатора предназначен для формирования и передачи аутентификатора на другой МВА, а блок приема предназначен для приема аутентификатора ответа от другого МВА. Mutual authentication mechanism in distributed real-time information management systems containing n identical modules for mutual authentication (MVA), where n = 1, 2.. . , n, each of which includes a key storage unit, the first output of which is connected to the first inputs of the encryption unit and the decryption unit, the first input of the key storage unit is the MBA input, the timer output is connected to the second input of the encryption unit and the first input of the comparison unit, the output of the decryption unit is connected to the second input of the comparison unit, the first output of which is connected to the first output of the comparator and is the output of the Alarm signal, and the second output of the comparison unit is connected to the first input of the comparator, the second output to of which is connected to the second output of the key storage unit, the second output of the comparator is the “Normal” signal output, characterized in that each of the n MVAs contains an authenticator forming unit and serially connected receiving unit, a decoder and a matching element, the second input of which is connected to the second the output of the comparator, the other two outputs of the receiving unit are connected to the first input of the key storage unit and to the second input of the decryption unit, respectively, the output of the matching element is connected to the second input of the storage unit keys to the first input of the authenticator forming unit, the second input of which is connected to the output of the encryption unit, and the third input of the authenticator forming unit is connected to the first input of the storage unit and is the input of the MVA Request signal, the output and input of which is the authenticator forming unit and the input a receiving unit, respectively, wherein the authenticator forming unit is for generating and transmitting the authenticator to another MBA, and the receiving unit is for receiving a response authenticator from rugogo MBA.
RU2000123670/09A 2000-09-18 2000-09-18 Mechanism of mutual authentication in real-time distributed data-control systems RU2178913C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2000123670/09A RU2178913C1 (en) 2000-09-18 2000-09-18 Mechanism of mutual authentication in real-time distributed data-control systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2000123670/09A RU2178913C1 (en) 2000-09-18 2000-09-18 Mechanism of mutual authentication in real-time distributed data-control systems

Publications (1)

Publication Number Publication Date
RU2178913C1 true RU2178913C1 (en) 2002-01-27

Family

ID=20240071

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000123670/09A RU2178913C1 (en) 2000-09-18 2000-09-18 Mechanism of mutual authentication in real-time distributed data-control systems

Country Status (1)

Country Link
RU (1) RU2178913C1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7949138B2 (en) 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US7949873B2 (en) 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US8848920B2 (en) 2004-07-14 2014-09-30 Qualcomm Incorporated Method and apparatus for delivering keys
US9083514B2 (en) 2008-11-24 2015-07-14 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8848920B2 (en) 2004-07-14 2014-09-30 Qualcomm Incorporated Method and apparatus for delivering keys
US7949138B2 (en) 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US7949873B2 (en) 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US9083514B2 (en) 2008-11-24 2015-07-14 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9118463B2 (en) 2008-11-24 2015-08-25 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9160528B2 (en) 2008-11-24 2015-10-13 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9184910B2 (en) 2008-11-24 2015-11-10 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9641514B2 (en) 2008-11-24 2017-05-02 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US10298562B2 (en) 2008-11-24 2019-05-21 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating

Similar Documents

Publication Publication Date Title
Lubbe Basic methods of cryptography
US5729608A (en) Method and system for providing secure key distribution in a communication system
Kulseng et al. Lightweight mutual authentication and ownership transfer for RFID systems
US10171435B1 (en) Devices that utilize random tokens which direct dynamic random access
GB2538052B (en) Encoder, decoder, encryption system, encryption key wallet and method
CN109559122A (en) Block chain data transmission method and block chain data transmission system
CN106973056B (en) Object-oriented security chip and encryption method thereof
US6535607B1 (en) Method and apparatus for providing interoperability between key recovery and non-key recovery systems
JPH06202558A (en) Commercial data masking
JPH1056448A (en) Information transmission method, communication equipment, and storage medium
CN105610837B (en) For identity authentication method and system between SCADA system main website and slave station
JPH0969830A (en) Cipher communication system
Liu et al. An improved secure and efficient password and chaos-based two-party key agreement protocol
Shetty et al. A survey on performance analysis of block cipher algorithms
CN110225028B (en) Distributed anti-counterfeiting system and method thereof
CN115967941A (en) Power 5G terminal authentication method and authentication system
Kent Encryption-based protection for interactive user/computer communication
RU2178913C1 (en) Mechanism of mutual authentication in real-time distributed data-control systems
US10616192B2 (en) Devices that utilize random tokens which direct dynamic random access
Laser et al. A comparative survey of various cryptographic techniques
CN102694652A (en) Method for realizing lightweight authenticated encryption by using symmetric cryptographic algorithm
WO2018231753A1 (en) Devices that utilize random tokens which direct dynamic random access
Moldovyan et al. Deniability of symmetric encryption based on computational indistinguishability from probabilistic ciphering
KR20000072516A (en) end-to-end data encryption/decryption method and device for mobile data communication
Qi et al. A security transmission and early warning mechanism for intelligent sensing information in internet of things

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20040919

NF4A Reinstatement of patent
PD4A Correction of name of patent owner
MM4A The patent is invalid due to non-payment of fees

Effective date: 20160919