RU2648623C1 - Способ управления объектами путем скрытого идентифицирующего подобия - Google Patents

Способ управления объектами путем скрытого идентифицирующего подобия Download PDF

Info

Publication number
RU2648623C1
RU2648623C1 RU2017123174A RU2017123174A RU2648623C1 RU 2648623 C1 RU2648623 C1 RU 2648623C1 RU 2017123174 A RU2017123174 A RU 2017123174A RU 2017123174 A RU2017123174 A RU 2017123174A RU 2648623 C1 RU2648623 C1 RU 2648623C1
Authority
RU
Russia
Prior art keywords
unique
key
recorded
technical
identifying
Prior art date
Application number
RU2017123174A
Other languages
English (en)
Inventor
Александр Петрович Мартынов
Дмитрий Борисович Николаев
Андрей Владимирович Точилин
Виктор Николаевич Фомченко
Original Assignee
Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом"
Федеральное государственное унитарное предприятие "Российский Федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики" (ФГУП "РФЯЦ-ВНИИЭФ")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом", Федеральное государственное унитарное предприятие "Российский Федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики" (ФГУП "РФЯЦ-ВНИИЭФ") filed Critical Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом"
Priority to RU2017123174A priority Critical patent/RU2648623C1/ru
Application granted granted Critical
Publication of RU2648623C1 publication Critical patent/RU2648623C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к области идентификации технических средств путем использования их уникальных индивидуальных параметров. Технический результат заключается в обеспечении достоверного управления техническими объектами и формирования уникального идентифицирующего признака, присущего только конкретному техническому объекту. Технический результат достигается за счет способа управления объектами путем скрытого идентифицирующего подобия, который заключается в том, что с помощью внешней битовой последовательности запроса формируют случайную последовательность, из которой получают уникальный признак и ключ, которые записывают в каждый объект, при этом ключ используют для преобразования уникального признака в учетный номер соответствующего объекта, при идентификации объекта вводят в каждый объект соответствующий ему учетный номер, который преобразуют с помощью записанного в объекте ключа, результат преобразования сравнивают с записанным в объекте уникальным признаком, в случае их совпадения объект считается идентифицированным, затем осуществляют управление идентифицированным объектом путем ввода в объект команды управления, содержащей идентификационные признаки субъекта управления, по завершении процесса управления информацию о выполненных действиях заносят в журнал учета объекта. 3 ил.

Description

Изобретение относится к области идентификации технических средств путем использования их уникальных индивидуальных параметров и может использоваться в динамически настраиваемых средствах управления и контроля.
Известен способ управления объектами путем скрытого идентифицирующего подобия (см. патент РФ №2416169, МПК: H04L 9/32, G07F 7/12 «Способ аутентификации объекта», Мартынов А.П., Николаев Д.Б., бюл. 10, опубл. 10.04.20 11), заключающийся в том, что предварительно в норный и второй блоки обработки данных вносят соответственно первые и вторые данные, затем производят выработку первой битовой последовательности в первом блоке обработки данных и ее передачу во второй блок обработки данных, в котором производят выработку второй битовой последовательности из первой битовой последовательности и вторых данных посредством первого алгоритма преобразования и ее передачу в первый блок обработки данных, в котором производят выработку результата аутентификации из первой и второй битовых последовательностей и первых данных посредством второго алгоритма преобразования. Во вторую битовую последовательность осуществляют встраивание признака объекта, который дополнительно вносят во второй блок обработки данных. Дополнительно в первом блоке обработки данных осуществляют выработку третьей битовой последовательности посредством третьего алгоритма преобразования. Выработку четвертой битовой последовательности и их передачу во второй блок обработки данных. Данный способ является наиболее близким по технической сущности к заявляемому способу и поэтому выбран в качестве прототипа.
Недостатками данного способа являются возможность компрометации идентификационного признака объекта при его установке, возможность подмены одного идентификационного признака объекта другим из-за отсутствия уникальности идентификационного признака для объекта, невозможность использования идентификационного признака для изменения режимов работы технических средств.
Задачей, на решение которой направлено изобретение, является создание способа управления объектами путем скрытого идентифицирующего подобия, обладающего расширенными функциональными возможностями и защитой от компрометации и подмены в процессе установки и изменения идентифицирующего признака объекта.
Достигаемым техническим результатом является обеспечение достоверного управления техническими объектами, отсутствие возможности подмены признака объекта в процессе идентификации и обеспечение формирования уникального идентифицирующего признака, присущего только конкретному техническому объекту.
Для достижения технического результата в способе управления объектами путем скрытого идентифицирующего подобия, заключающемся в том, что формируют внешнюю битовую последовательность запроса, а для идентификации каждого объекта используют уникальный признак, новым является то, что с помощью внешней битовой последовательности запроса формируют случайную последовательность, из которой получают уникальный признак и ключ, которые записывают в каждый объект, при этом ключ используют для преобразования уникального признака в учетный номер соответствующего объекта, при идентификации объекта вводят в каждый объект соответствующий ему учетный номер, который преобразуют с помощью записанного в объекте ключа, результат преобразования сравнивают с записанным в объекте уникальным признаком, в случае их совпадения объект считается идентифицированным, затем осуществляют управление идентифицированным объектом путем ввода в объект команды управления, содержащей идентификационные признаки субъекта управления, по завершении процесса управления информацию о выполненных действиях заносят в журнал учета объекта.
Указанная совокупность существенных признаков позволяет расширить функциональные возможности способа управления объектами путем скрытого идентифицирующего подобия за счет применения уникального признака объекта в процессе его функционирования при изменении режимов эксплуатации, проведении технического обслуживания и других регламентных работ и повысить защиту от компрометации и подмены за счет исключения прямого использования уникального идентифицирующего при знака объекта в операциях идентификации и управления.
На фиг. 1 представлена схема заявляемого способа управления объектами путем скрытого идентифицирующего подобия при формировании уникального идентифицирующего признака. На фиг. 2 представлена схема заявляемого способа управления объектами путем скрытого идентифицирующего подобия в процессе идентификации объекта. На фиг. 3 представлена схема заявляемого способа управления объектами путем скрытого идентифицирующего подобия при выполнении команд управления.
Способ реализуется устройством, представленным на фиг. 1-3, и содержит последовательно соединенные блок-анализатор 1 приема входных запросов и команд (БАП ВЗК), первый коммутатор управления 2, генератор 3 случайной последовательности (ГСП), блок 4 управления записью (БУЗ), второй коммутатор управления 5, репрограммируемое постоянное запоминающее устройство 6 (РПЗУ), блок алгоритмического преобразования 7 (БАП), вход которого соединен с входом последовательно соединенных устройства регистрации операций 8 (УРО) и блока выдачи информации 9 (БВИ), вход которого соединен со вторыми входами первого 2 и второго 5 коммутаторов управления, а выход является выходом устройства, вход блока-анализатора 1 приема входных запросов и команд является входом устройства, а его второй выход через последовательно соединенные блок обратного алгоритмического преобразования 10 (БОАП), блок сравнения 11, блок выдачи информации 9 соединен с выходом устройства, второй вход блока сравнения 11 соединен со вторым выходом репрограммируемого постоянного запоминающего устройства 6, а выход - с входом устройства регистрации операций 8, второй выход блока-анализатора 1 приема входных запросов и команд через последовательно соединенные третий коммутатор управления 12 и блок анализа и выполнения команд 13 (БАВК) соединен с входом устройства регистрации операций 8, второй вход третьего коммутатора управления 12 соединен с выходом блока сравнения 11. При этом команды управления (КУ) передаются вместе с ученым номером (УН) и в случае достоверной идентификации выполняются с использованием алгоритма управления, записанного в блоке анализа и выполнения команд 13.
Блок-анализатор 1 приема входных запросов и команд представляет собой комбинационную логическую схему, связь между входными и выходными переменными в которой задается с помощью булевых функций, и осуществляет выборочное подключение коммутирующих цепей. Выходные переменные однозначно определяются значениями входных переменных. Для их схемотехнической реализации можно использовать логические элементы, которые реализуют булевы функций, например, мультиплексоры, демультиплексоры, комбинационное устройство сдвига, компараторы, сумматоры, цифровые функциональные преобразователи. Коммутаторы управления 2, 5 и 12 состоят из компактных реле с коммутационной способностью и низким потреблением мощности серии NG6D. Генератор случайных последовательностей 3 может быть выполнен по известной схеме (см. патент ЕР №665492, МПК: G06F 7/58, «Генератор псевдослучайных последовательностей с повышенной частотой», Van Ravesteijn, Robertus Lambertus Adrianus; Zwartenkot, Klaas Elze, опубл. 02.08.95, Бюл. «Изобретения стран мира» Вып. 93 №1/98). Блок управления записью 4 может быть выполнен по схеме (Г.Й. Волович «Схемотехника аналоговых и аналогово-цифровых электронных устройств» - М: Издательский дом «Додэка-ХХI», 2005 г., стр. 412-413, рис. 8.33, 8.34). Репрограммируемое постоянное запоминающее устройство 6 может быть выполнено на микросхеме типа 558РР4. Блок алгоритмического преобразования 7 и блок обратного алгоритмического преобразования 10 могут быть выполнены на микросхеме 1533ЛИ1. Схема сравнения 11 может быть выполнена на микросхеме 1533СП1. Устройства регистрации операций 8 и блок анализа и выполнения команд 13 могут быть выполнены на микросхеме типа 1623РТ2. Блок выдачи информации 9 может быть выполнен по известной схеме (см. Сташин В.В.. Урусов А.В., Мологонцева О.Ф. «Проектирование цифровых устройств на однокристальных микроконтроллерах». - М.: Энергоатомиздат, 1990 г., стр. 162-163).
Способ реализуется тремя режимами: формирование уникального идентифицирующего признака (см. фиг. 1), идентификация объекта (см. фиг. 2), выполнение команд управления (см. фиг. 3).
В исходном состоянии коммутаторы управления 2 и 5 - открыты, а коммутатор управления 12 - закрыт. В режиме формирования уникального идентифицирующего признака (фиг. 1) на вход блока-анализатора 1 приема входных запросов и команд поступает внешний запрос (ВЗ), который, проходя через коммутатор 2, инициирует работу генератора случайных последовательностей 3. Генератор 3 формирует уникальный идентифицирующий признак и ключ. Уникальный идентифицирующий признак посредством блока управления записью 4 через коммутатор 5 записывают в репрограммируемое постоянное запоминающее устройство 6, а ключ устанавливают в блоки прямого 7 и обратного 10 алгоритмического преобразования (цепи установки ключа на фиг. не показаны). При этом для исключения воздействия на сформированный уникальный идентифицирующий признак коммутаторы управления 2 и 5 закрывают. После этого записанный в репрограммируемом постоянном запоминающем устройстве 6 уникальный идентификатор преобразуют в блоке прямого алгоритмического преобразования 7 в учетный номер объекта (УН), который через блок выдачи информации 9 поступает на выход устройства в виде исходных данных для последующей идентификации. Все выполненные операции фиксируют в устройстве регистрации операций 8. Режим формирования уникального идентифицирующего признака завершен. Для других объектов формирование уникального идентифицирующего признака осуществляют аналогичным образом.
В режиме идентификации объекта (фиг. 2) на вход блока-анализатора 1 приема входных запросов и команд поступает учетный номер объекта (УН), который должен однозначно подтвердить наличие в объекте уникального идентифицирующего признака, соответствующего учетному номеру объекта. Для того учетный номер преобразуют в блоке обратного алгоритмического преобразования 10 с использованием ранее установленного ключа. Результат преобразования сравнивают в схеме сравнения 11 с записанным в репрограммируемом постоянном запоминающем устройстве 6 уникальным признаком, в случае их совпадения объект считается идентифицированным. Результат сравнения (идентификации объекта (РИО)) через блок выдачи информации 9 поступает на выход устройства. Все выполненные операции фиксируют в устройстве регистрации операций 8. Режим идентификации объекта завершен. Для других объектов идентификацию осуществляют аналогичным образом.
В режиме выполнения команд управления (фиг. 3) на вход блока-анализатора 1 приема входных запросов и команд поступает учетный номер объекта (УН) и команда управления (КУ). Команда управления содержит идентификационные признаки субъекта управления. По учетному номеру объекта осуществляется идентификация объекта по алгоритму, аналогичному алгоритму в режиме идентификации объекта. В случае успешной идентификации коммутатор управления 12 - открывают, и команда управления выполняется в соответствии с алгоритмом, записанным в блоке анализа и выполнения команд 13. Результат выполнения команды (РВК) через блок выдачи информации 9 поступает на выход устройства. Все выполненные операции фиксируют в устройстве регистрации операций 8. Режим выполнения команд управления завершен. Для других объектов режим выполнения команд управления осуществляют аналогичным образом.
В случае дистанционного ввода учетного номера и команды (каналы передачи на фиг. не показаны) проверяют целостность и подлинность полученной информации с использованием надежных схем контроля, таких как MD5, CRC32 и другие.
В качестве прямого и обратного алгоритмических преобразований может быть использован один из известных из предшествующего уровня техники алгоритмов, таких как DES, ГОСТ 28147-89 в режиме гаммирования с обратной связью.
Реализация данного способа позволяет повысить защиту от компрометации и подмены за счет исключения прямого использования уникального идентифицирующего признака объекта в операциях идентификации и управления и расширить функциональные возможности за счет применения уникального признака объекта в процессе его функционирования при изменении режимов эксплуатации, проведении технического обслуживания и других регламентных работ, что позволяет создавать универсальные многофункциональные системы управления, подстраивающиеся под структуру и состав динамически изменяющихся управляемых объектов.
Таким образом, способ обеспечивает повышение защиты от компрометации и подмены путем применения скрытого идентифицирующего подобия в процессе инициализации и эксплуатации, а также расширение функциональных возможностей путем применения уникального признака объекта в процессе его функционирования при изменении режимов работы.
Программная и программно-аппаратная реализации данного способа управления объектами подтвердили осуществимость и практическую ценность заявленного способа.

Claims (1)

  1. Способ управления объектами путем скрытого идентифицирующего подобия, заключающийся в том, что формируют внешнюю битовую последовательность запроса, а для идентификации каждого объекта используют уникальный признак, отличающийся тем, что с помощью внешней битовой последовательности запроса формируют случайную последовательность, из которой получают уникальный признак и ключ, которые записывают в каждый объект, при этом ключ используют для преобразования уникального признака в учетный номер соответствующего объекта, при идентификации объекта вводят в каждый объект соответствующий ему учетный номер, который преобразуют с помощью записанного в объекте ключа, результат преобразования сравнивают с записанным в объекте уникальным признаком, в случае их совпадения объект считается идентифицированным, затем осуществляют управление идентифицированным объектом путем ввода в объект команды управления, содержащей идентификационные признаки субъекта управления, по завершении процесса управления информацию о выполненных действиях заносят в журнал учета объекта.
RU2017123174A 2017-06-29 2017-06-29 Способ управления объектами путем скрытого идентифицирующего подобия RU2648623C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017123174A RU2648623C1 (ru) 2017-06-29 2017-06-29 Способ управления объектами путем скрытого идентифицирующего подобия

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017123174A RU2648623C1 (ru) 2017-06-29 2017-06-29 Способ управления объектами путем скрытого идентифицирующего подобия

Publications (1)

Publication Number Publication Date
RU2648623C1 true RU2648623C1 (ru) 2018-03-26

Family

ID=61707909

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017123174A RU2648623C1 (ru) 2017-06-29 2017-06-29 Способ управления объектами путем скрытого идентифицирующего подобия

Country Status (1)

Country Link
RU (1) RU2648623C1 (ru)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2416169C1 (ru) * 2009-07-20 2011-04-10 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Способ аутентификации объекта
RU2450344C2 (ru) * 2007-02-16 2012-05-10 Фраунхофер-Гезелльшафт цур Фёрдерунг дер ангевандтен Устройство и метод формирования потока данных и устройство и метод считывания потока данных
US20130042147A1 (en) * 2010-03-11 2013-02-14 Nec Corporation Fault analysis rule extraction device, fault analysis rule extraction method and storage medium
US20160139884A1 (en) * 2007-11-09 2016-05-19 Psyleron, Inc. Systems and methods employing unique device for generating random signals and metering and addressing, e.g., unusual deviations in said random signals
US20170093866A1 (en) * 2015-09-25 2017-03-30 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2450344C2 (ru) * 2007-02-16 2012-05-10 Фраунхофер-Гезелльшафт цур Фёрдерунг дер ангевандтен Устройство и метод формирования потока данных и устройство и метод считывания потока данных
US20160139884A1 (en) * 2007-11-09 2016-05-19 Psyleron, Inc. Systems and methods employing unique device for generating random signals and metering and addressing, e.g., unusual deviations in said random signals
RU2416169C1 (ru) * 2009-07-20 2011-04-10 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Способ аутентификации объекта
US20130042147A1 (en) * 2010-03-11 2013-02-14 Nec Corporation Fault analysis rule extraction device, fault analysis rule extraction method and storage medium
US20170093866A1 (en) * 2015-09-25 2017-03-30 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network

Similar Documents

Publication Publication Date Title
CN104734854B (zh) 密钥的安全提供
Crutchfield et al. Statistical complexity of simple one-dimensional spin systems
DE102007016467B3 (de) Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder
CN106372539B (zh) 变频环形振荡器puf电路及其控制方法
CN101753304B (zh) 一种生物特征和密钥绑定的方法
CN105474167A (zh) 将基于电路延迟的物理不可克隆功能(puf)应用于基于存储器的puf的掩蔽操作以抵抗入侵及克隆攻击
CN103548040A (zh) 数字值生成装置及方法
CN106846580A (zh) 智能解锁方法及系统
CN111213170B (zh) 资产托管方法,存储介质,区块链系统及区块链节点
CN111355589B (zh) 一种可重构环形振荡器物理不可克隆函数电路及其激励生成方法
DE102015212887A1 (de) Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät
CN107222306A (zh) 一种密钥更新方法、装置及系统
RU2648623C1 (ru) Способ управления объектами путем скрытого идентифицирующего подобия
CN106548094B (zh) 一种利用单稳态定时偏差的物理不可克隆函数电路
DE102008057907A1 (de) Steuerung eines Pseudozufallszahlengenerators und einer Verbraucherschaltung, die mit demselben gekoppelt ist
CN110545170A (zh) 一种基于密码抽签的区块链共识方法和装置以及设备
KR101956487B1 (ko) 디바이스 고유 정보의 에러율 제어 방법과 디바이스 고유 정보의 에러율 제어 프로그램
US11423290B2 (en) Methods of executing an arithmetic operation and semiconductor devices performing the arithmetic operation
CN110704511B (zh) 数据处理方法、设备、装置、介质
CN206773793U (zh) 解锁装置及系统
CN104662834A (zh) 识别电路
CN109784099A (zh) 一种基于查找表的新型强物理不可克隆函数
Chaurasia et al. Palmprint biometric versus encrypted hash based digital signature for securing DSP cores used in CE systems
DE102019220464B3 (de) Vorrichtung und Verfahren zur Hardware-basierten Datenverschlüsselung mit Impedanzschalter
CN108521332A (zh) 一种电子数据固证关联方法