RU2726144C1 - Device for cryptographic protection of information transmitted over communication networks - Google Patents
Device for cryptographic protection of information transmitted over communication networks Download PDFInfo
- Publication number
- RU2726144C1 RU2726144C1 RU2019137914A RU2019137914A RU2726144C1 RU 2726144 C1 RU2726144 C1 RU 2726144C1 RU 2019137914 A RU2019137914 A RU 2019137914A RU 2019137914 A RU2019137914 A RU 2019137914A RU 2726144 C1 RU2726144 C1 RU 2726144C1
- Authority
- RU
- Russia
- Prior art keywords
- unit
- subscriber
- encryption
- channel
- block
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 33
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 230000009977 dual effect Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 230000001360 synchronised effect Effects 0.000 description 10
- 238000000034 method Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/14—Multichannel or multilink protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Изобретение относится к области связи и вычислительной технике и может быть использовано в устройствах передачи данных.The invention relates to the field of communication and computer engineering and can be used in data transmission devices.
Известно устройство передачи данных с сохранением и защитой информации (см. описание полезной модели RU №158591, МПК Н04М 3/487).A device for data transmission with the preservation and protection of information (see the description of the utility model RU No. 158591, IPC Н04М 3/487).
Известно также устройство защиты данных с переводом (см. патент RU №2631983, МПК G06F 21/60).A data protection device with translation is also known (see patent RU No. 2631983, IPC G06F 21/60).
К недостаткам данных устройств относится низкий уровень защиты информации от несанкционированного доступа.The disadvantages of these devices include a low level of information protection from unauthorized access.
Наиболее близким аналогом, т.е. прототипом, является устройство, описанное в патенте RU №2164038, МПК G06F 12/14, H04L 9/32, и содержащее информационно-управляющую систему с топологией «звезда», оперирующее информацией конфиденциального характера. Устройство содержит i абонентских модулей и центральный модуль аутентификации, причем в состав абонентского модуля введены блок хранения ключей, блок персональных данных и блок шифрования, а центральный модуль имеет второй блок шифрования. Недостатком известного устройства являются низкий уровень защиты информации, передаваемой через телекоммуникационную сеть.The closest analogue, i.e. the prototype is the device described in patent RU No. 2164038, IPC G06F 12/14, H04L 9/32, and containing information management system with topology "star", operating with confidential information. The device contains i subscriber modules and a central authentication module, wherein a key storage unit, a personal data unit and an encryption unit are introduced into the subscriber module, and the central module has a second encryption unit. A disadvantage of the known device is the low level of protection of information transmitted through a telecommunication network.
Техническим результатом изобретения является повышение уровня защиты информации и возможность передачи секретной информации по открытым каналам связи.The technical result of the invention is to increase the level of information security and the ability to transmit classified information through open communication channels.
УКЗИ обеспечивает двойное шифрование, передаваемой информации, на канальном и абонентском (представительском) уровне с помощью симметричных ключей парной связи, уникальных для каждого сеанса взаимодействия.UKZI provides double encryption of the transmitted information at the channel and subscriber (representative) level using symmetric pair communication keys unique to each interaction session.
Сущность предлагаемого устройства заключается в том, что устройство криптографической защиты информации, передаваемой по сетям связи, содержащее i абонентских модулей, где i=1÷N, и один центральный модуль передачи данных (ЦМ), при этом каждый из абонентских модулей (AM) содержит последовательно соединенные двойными линиями связи блок ввода-вывода, интерфейс с тремя входами-выходами, процессор с 8-ю входами-выходами, блок памяти с 4-мя, приемо-передатчик с 4-мя входами-выходами, где второй вход-выход интерфейса AM соединен двойной линией связи с блоком формирования пакетов, вход-выход которого соединен с 1-м входом-выходом блока абонентского шифрования, а 2-й, 3-й, 4-й, 5-й, 6-й, 7-й и 8-й вход-выход процессора соответственно соединены двойными линиями связи с блок абонентского шифрования, с блоком канального шифрования, с приемо-передатчиком, с блоком абонентского шифрования, с блоком канального дешифрования и с носителем информации, а 2-й, 3-й и 4-й вход-выход приемо-передатчика AM соответственно соединены двойными линиями связи с блоком канального шифрования, с блоком канального дешифрования и с телекоммуникационной сетью связи, причем ЦМ устройства имеет блок управления с 7-ю входами-выходами, которые двойными линиями связи соответственно соединены с интерфейсом управления, с интерфейсом управления информационной безопасностью, с блоком памяти ключей шифрования, с блоком аутентификации абонентов, 2-й вход-выход которого соединен двойной линий связи с блоком памяти адресов абонентов, а 5-й, 6-й и 7-й входы-выходы блока управления соответственно соединены с сервером абонентского шифрования, блоком памяти ЦМ и сервером канального шифрования, а 1-й вход-выход блока управления двойными линиями связи соединен с интерфейсом управления, а интерфейс управления информационной безопасностью двойными линиями связи соединен с блоком управления ключами шифрования, и приемопередатчик ЦМ с 4-мя входами-выходами последовательно соединен двойными линиями связи с телекоммуникационной сетью связи, с сервером канального шифрования, блоком канального шифрования, с блоком канального дешифрования, сервер же канального шифрования соединен последовательно с блоком памяти ЦМ, с сервером абонентского шифрования, входы-выходы которого соответственно соединены двойными линиями связи с блоком абонентского шифрования ЦМ, блоком абонентского дешифрования ЦМ и блоком формирования пакетов ЦМ.The essence of the proposed device lies in the fact that the device cryptographic protection of information transmitted over communication networks, containing i subscriber modules, where i = 1 ÷ N, and one central data transmission module (CM), each of the subscriber modules (AM) contains I / O block, an interface with three inputs / outputs, a processor with 8 inputs / outputs, a memory unit with 4, a transmitter-receiver with 4 inputs / outputs, where the second input / output interface is connected in series by double communication lines AM is connected by a double line of communication with the packet-forming unit, the input-output of which is connected to the 1st input-output of the subscriber encryption unit, and the 2nd, 3rd, 4th, 5th, 6th, 7th and the 8th processor input-output, respectively, are connected by double lines of communication with a subscriber encryption block, with a channel encryption block, with a transceiver, with a subscription encryption block, with a channel decryption block and a storage medium, and the 2nd, 3rd and the 4th input-output of the AM transceiver with responsibly connected by double lines of communication with a channel encryption unit, with a channel decryption unit and with a telecommunication communication network, the device’s CM has a control unit with 7 inputs / outputs, which are connected by double communication lines to a control interface, to an information security management interface, with a memory block of encryption keys, with a subscriber authentication block, the 2nd input-output of which is connected by a double communication line to the memory block of the addresses of subscribers, and the 5th, 6th and 7th inputs and outputs of the control unit are respectively connected to the subscriber server encryption, the memory unit of the CM and the channel encryption server, and the 1st input-output of the control unit of the dual communication lines is connected to the control interface, and the information security management interface of the double communication lines is connected to the control unit of the encryption keys, and the CM transceiver with 4 inputs outputs connected in series by double communication lines with telecommunication a communication network, with a channel encryption server, a channel encryption unit, with a channel decryption unit, the channel encryption server is connected in series with the digital memory unit, with a subscriber encryption server, the inputs and outputs of which are respectively connected by double lines to the digital subscriber encryption unit, block subscriber decryption of the digital module and the digital packet forming unit.
Техническая реализация устройства осуществляется на элементной базе компьютерной техники с помощью промышленных аппаратно-программных средств.The technical implementation of the device is carried out on the basis of computer technology using industrial hardware and software.
На фиг. 1 представлена функциональная схема заявленного устройства криптографической защиты информации, передаваемой по сетям связи, где каждый абонентский модуль устройства содержит:In FIG. 1 shows a functional diagram of the claimed device cryptographic protection of information transmitted over communication networks, where each subscriber module of the device contains:
- блок ввода-вывода - 1,- input-output unit - 1,
- интерфейс - 2,- interface - 2,
- блок формирования пакетов - 3,- packet forming unit - 3,
- процессор - 4,- processor - 4,
- носитель информации - 5,- storage medium - 5,
- блок памяти - 6,- memory block - 6,
- блок абонентского шифрования - 7,- subscriber encryption unit - 7,
- блок абонентского дешифрования - 8,- subscriber decryption unit - 8,
- блок канального шифрования - 9,- channel encryption block - 9,
- блок канального дешифрования - 10,- channel decryption unit - 10,
- приемо-передатчик - 11,- transceiver - 11,
а центральный модуль передачи данных (ЦМ) устройства содержит:and the central data transfer module (DTM) of the device contains:
- приемо-передатчик ЦМ - 12,- CM transceiver - 12,
- сервер канального шифрования - 13,- channel encryption server - 13,
- блок канального шифрования ЦМ - 14,- block channel encryption CM - 14,
- блок канального дешифрования - 15,- channel decryption unit - 15,
- блок памяти ЦМ - 16,- memory block ЦМ - 16,
- сервер абонентского шифрования - 17,- subscriber encryption server - 17,
- блок абонентского шифрования ЦМ - 18,- block subscriber encryption CM - 18,
- блок абонентского дешифрования ЦМ - 19,- block subscriber decryption CM - 19,
- блок формирования пакетов ЦМ - 20,- a block of packet formation CM - 20,
- блок управления - 21,- control unit - 21,
- интерфейс управления - 22,- control interface - 22,
- интерфейс управления информационной безопасностью (ИБ) - 23,- information security management (IS) interface - 23,
- блок управления ключами шифрования - 24,- block encryption key management - 24,
- блок памяти ключей шифрования - 25,- block memory encryption keys - 25,
- блок аутентификации абонентов - 26,- subscriber authentication unit - 26,
- блок памяти адресов абонентов - 27.- block memory addresses of subscribers - 27.
Пакет данных, передаваемый в ЦМ, состоит из:The data packet transmitted to the CM consists of:
- идентификационной части, позволяющей в ЦМ выполнить достоверную идентификацию и аутентификацию абонента,- the identification part, which allows the CM to perform reliable identification and authentication of the subscriber,
- адресной части, определяющей перечень абонентов, которым через ЦМ должна быть передана содержательная часть пакета абонентской информации,- the address part that defines the list of subscribers to whom the content of the subscriber information package should be transmitted through the digital center,
- содержательной части, предназначенной для передачи в зашифрованном виде перечню абонентов, указанных в адресной части.- the content part intended for transmission in encrypted form to the list of subscribers indicated in the address part.
Техническая реализация устройства показана на примере работы одного сеанса передачи пакета данных от абонентского модуля отправителя (АМО) через центральный модуль (ЦМ) к абонентскому модулю получателя (АМП).The technical implementation of the device is shown by the example of the operation of one session of data packet transmission from the subscriber module of the sender (AMO) through the central module (CM) to the subscriber module of the receiver (AMP).
Блок ввода-вывода AM (1) через интерфейс AM (2) переводит процессор (4) в режим абонентского шифрования и через интерфейс AM (2) и процессор (4) переносит с носителя информации (5) открытые абонентские данные, предназначенные для шифрования и передачи одному или нескольким абонентам устройства, в блок формирования пакетов (3). Блок ввода-вывода AM (1) через интерфейс (2) инициирует работу блока абонентского шифрования (7) для шифрования содержательной части пакета, при этом и производит шифрование на абонентском уровне содержательной части абонентских данных, хранящихся в блоке формирования пакетов (3) с использованием криптографического парного с центральным модулем синхронного ключа абонентского шифрования. Зашифрованная на абонентском уровне содержательная часть сохраняется в блок формирования пакетов (3). Блок ввода-вывода AM (1) через интерфейс (2) и процессор (4) формирует в блоке формирования пакетов (3) пакет для передачи, состоящий из идентификационной части (кода пакета, идентификатор абонентского модуля и т.д.), адресной части, включающей адреса М получателей, и ранее зашифрованной на абонентском уровне содержательной части абонентских данных. Блок ввода-вывода AM (1) через интерфейс (2) и процессор (4) инициирует сохранение сформированного ранее пакета в блок памяти AM (6). После сохранения в блоке памяти (6) пакет из блока формирования пакетов (3) удаляется. Блок ввода-вывода AM (1) через интерфейс (2) переводит процессор (3) в режим канального шифрования и через интерфейс (2) и процессор (3) инициирует передачу подготовленного в блоке памяти (6) пакета. Процессор (3) через приемо-передатчик (11) и телекоммуникационную сеть передает на приемо-передатчик ЦМ (12) сигнал, содержащий уникальный код AM о готовности к передаче. Приемопередатчик передает уникальный код AM через сервер канального шифрования (13) в блок управления (21). Блок управления (21) в соответствии с уникальным кодом AM проводит через блок аутентификации абонентов (26) аутентификацию AM отправителя и после успешного завершения операции через интерфейс управления информационной безопасностью (25) и блок управления ключами шифрования (24) выгружает из блока памяти ключей шифрования (25) ключ канального шифрования, соответствующего АМО и загружает его через сервер канального шифрования (13) в блок канального шифрования (15). После загрузки ключа сервер канального шифрования (13) передает через приемо-передатчик ЦМ (12) и телекоммуникационную сеть сигнал «истина» в приемо-передатчик AM (11) отправителя. После получения сигнала «истина» приемо-передатчик AM (11) инициирует передачу подготовленного ранее пакета из блока памяти AM (6) в блок канального шифрования (9), в котором происходит шифрование пакета на канальном уровне с использованием парного с ЦМ синхронного ключа канального шифрования, хранящегося в блоке канального шифрования (9), и передается через приемо-передатчик (11) и телекоммуникационную сеть в приемо-передатчик ЦМ (12). Из приемопередатчика ЦМ (12) пакет, зашифрованный на абонентском и канальном уровне, попадает в блок канального дешифрования (15), в котором происходит дешифрование пакета на канальном уровне с использованием парного с ЦМ синхронного ключа канального шифрования, загруженного в блок канального шифрования (9). Расшифрованный на канальном уровне пакет из блока канального дешифрования (15) передается на сервер канального шифрования (13), который записывает пакет в блок памяти ЦМ (16) и последовательно передает сигнал «истина» и расшифрованные идентификационную и адресную части пакета на блок управления (21). В случае если процесс дешифрования не был успешно завершен, то сервер канального шифрования (12) передает сигнал «сбой» через приемопередатчик ЦМ (12) и телекоммуникационную сеть в приемо-передатчик AM (11) и синхронно в блок управления (21). Процесс передачи пакета устройством на этом прерывается. После получения сигналов (п. 12) блок управления (21) передает идентификационную и адресную части пакета, в блок аутентификации абонентов (26). Блок аутентификации абонентов (26) извлекает из блока памяти адресов абонентов (27) записи, соответствующие AM отправителю и AM, получателям и выполняет аутентификация AM. Сигнал «истина», подтверждающий успешную аутентификацию AM отправителя и AM получателей передается через блок управления (21) в интерфейс управления (22). Интерфейс управления (22), получив сигнал «истина» от блока управления (21), формирует в блоке управления (21) последовательную серию из М команд для запуска дешифрования пакета с использованием парного с AM получателя синхронного ключа абонентского шифрования зашифрованных абонентских данных, хранящихся в блоке памяти ЦМ (16) и абонентского одновременного дешифрования и шифрования с использованием парных с каждым из М абонентов синхронных ключей абонентского шифрования, хранящихся в блоке памяти ключей шифрования (25), и формирования в блоке памяти ЦМ (16) М зашифрованных пакетов для отправки абонентам. После формирования команд блок управления (21) формирует и передает сигнал «истина» в интерфейс управления ИБ (23). Интерфейс управления ИБ (23) выполняет проверку сформированных команд и инициирует передачу из блока памяти ключей шифрования (25) через блок управления ключами (24) ключей абонентского шифрования в блок управления (21), соответствующего AM отправителя и М ключей абонентского и М ключей канального шифрования, соответствующих AM получателей. После получения необходимых ключей блок управления (21) передает сигнал «истина» в интерфейс управления (22). После получения сигнала «истина» интерфейс управления (22) инициирует сигнал управления, инициирующий серию передач в блок управления (21). Блок управления (21) формирует и передает последовательно серию из М сигналов управления на сервер абонентского шифрования (17), содержащих в каждом сигнале ключ абонентского шифрования AM отправителя и ключ абонентского шифрования i-го AM получателя и синхронно серию сигналов управления на блок канального шифрования (14), содержащих ключ канального шифрования i-го AM получателя. Сервер абонентского шифрования (17) после получения сигнала управления последовательно М раз извлекает из блока памяти (16) зашифрованные на абонентском уровне данные и выполняет через блок абонентского дешифрования (19) дешифрование с использованием полученных от блока управления (21) синхронного ключа парного с AM отправителя и через блок абонентского шифрования (18) шифрование содержательной части пакета с использованием синхронных ключей парных соответствующим i-му AM получателя. Операция перешифрования выполняется как единая команда без промежуточной записи результатов дешифрования в блок памяти (16). После перешифрования содержательной части пакета сервер абонентского шифрования (17) формирует в блоке формирования пакетов (20) пакет для передачи, включающий зашифрованную на абонентском уровне содержательную часть, идентификационную часть, соответствующую AM отправителя и адресную часть, соответствующую i-му AM получателю. Сформированный в блоке формирования пакетов (20) пакет через сервер абонентского шифрования (17) записывается в блок памяти (16) и после завершения записи сервер абонентского шифрования (17) передает сигнал «истина» на блок управления (21). После получения сигнала «истина» от сервера абонентского шифрования (17) блок управления (21) формирует и передает сигнал управления на сервер канального шифрования (13). Сервер канального шифрования (13) передает подготовленный пакет в блок канального шифрования (15), содержащий загруженный ключ канального шифрования, соответствующий i-му AM получателя. В блоке канального шифрования (15) выполняется шифрование пакета на канальном уровне с использованием ключа парной связи канального шифрования и зашифрованный пакет передается через приемо-передатчик ЦМ (12) и телекоммуникационную сеть на приемо-передатчик i-го АМП (11). Процессы абонентского перешифрования, загрузки в блок памяти (16), канального шифрования и передачи повторяются М раз с применением М синхронных ключей парной связи на абонентском и канальном уровне. Приемопередатчик АМП (11) передает пакет на блок канального дешифрования АМП (10), в котором автоматически выполняется дешифрование данных на канальном уровне с использованием парного с ЦМ синхронного ключа канального шифрования, хранящегося в блоке канального дешифрования АМП (10) и далее передается на процессор (4). Процессор (4), находясь в стационарном режиме в состоянии канального шифрования, принимает от блока канального дешифрования АПМ (10), зашифрованный на абонентском уровне пакет и записывает его в блок памяти (6). После записи процессор (4) передает через интерфейс (2) в блок ввода-вывода (1) сигнал «истина», подтверждающий прием пакета. Блок ввода/вывода (1), получив сигнал о приеме пакета, переводит процессор (4) в режим абонентского шифрования. Блок ввода-вывода (1) через интерфейс (2) передает на процессор (4) управляющий сигнал и инициирует процесс абонентского дешифрования. Содержательная часть пакета передается через процессор (4) из блока памяти АМП (6) в блок абонентского дешифрования (8), в котором происходит дешифрование с использованием парного с ЦМ синхронного ключа абонентского шифрования, хранящегося в блоке абонентского дешифрования (8). Дешифрованная содержательная часть пакета из блока абонентского дешифрования (8) через процессор (4) записываются в отдельную зону блока памяти (6). После завершения записи процессор (4) передает сигнал «истина» через интерфейс (2) в блок ввода-вывода (1). Блок ввода-вывода (1) через интерфейс (2) передает сигнал управления в процессор (4). Процессор (4) извлекает содержательную и идентификационную части пакета из соответствующих зон блока памяти (6) и записывает их на носитель информации (5). После завершения записи на носитель информации (5) процессор (4) формирует сигнал управления в блок памяти (6) и ранее записанная в блок памяти (5) информация удаляется.The input / output unit AM (1) transfers the processor (4) to the subscriber encryption mode via the AM interface (2) and transfers open subscriber data intended for encryption from the storage medium (5) and, via the AM (2) interface and the processor (4) transmitting to one or more subscribers of the device to the packet forming unit (3). The I / O block AM (1) through the interface (2) initiates the operation of the subscriber encryption block (7) to encrypt the content of the packet, and at the same time it encrypts the content of the subscriber data stored in the packet generation block (3) using cryptographic pairing with a central module of a synchronous key of subscriber encryption. The content portion encrypted at the subscriber level is stored in the packet generation unit (3). The input / output unit AM (1) through the interface (2) and the processor (4) forms in the packet generation unit (3) a transmission packet consisting of an identification part (packet code, subscriber module identifier, etc.), address part , including the addresses of M recipients, and previously encrypted at the subscriber level of the content of the subscriber data. The I / O block AM (1) through the interface (2) and the processor (4) initiates the storage of the previously generated packet in the AM memory block (6). After saving in the memory unit (6), the packet from the packet forming unit (3) is deleted. The input-output unit AM (1) through the interface (2) puts the processor (3) in the channel encryption mode and through the interface (2) and the processor (3) initiates the transfer of the packet prepared in the memory unit (6). The processor (3) through the transceiver (11) and the telecommunication network transmits to the transceiver DTM (12) a signal containing a unique AM code about readiness for transmission. The transceiver transmits a unique AM code via the channel encryption server (13) to the control unit (21). The control unit (21), in accordance with the unique AM code, authenticates the sender's AM through the subscriber authentication unit (26) and, after successful completion of the operation, through the information security management interface (25) and the encryption key management unit (24) unloads the encryption keys from the memory unit ( 25) the channel encryption key corresponding to AMO and downloads it through the channel encryption server (13) to the channel encryption block (15). After downloading the key, the channel encryption server (13) transmits a “true” signal through the transceiver CM (12) and the telecommunication network to the sender transceiver AM (11). After receiving the “true” signal, the AM transceiver (11) initiates the transfer of a previously prepared packet from the AM memory block (6) to the channel encryption block (9), in which the packet is encrypted at the channel level using a synchronous channel encryption key paired with the digital module stored in the channel encryption block (9), and transmitted through the transceiver (11) and the telecommunications network to the transceiver CM (12). From the CM transceiver (12), the packet encrypted at the subscriber and channel level enters the channel decryption block (15), in which the packet is decrypted at the channel level using the synchronous channel encryption key paired with the CM loaded in the channel encryption block (9) . The channel-decrypted packet from the channel decryption block (15) is transmitted to the channel encryption server (13), which writes the packet to the digital memory (16) and sequentially transmits the signal “true” and the decrypted identification and address parts of the packet to the control unit (21 ) If the decryption process was not successfully completed, the channel encryption server (12) transmits a failure signal through the CM transceiver (12) and the telecommunication network to the AM transceiver (11) and synchronously to the control unit (21). The process of transmitting the packet by the device is interrupted. After receiving the signals (p. 12), the control unit (21) transmits the identification and address parts of the packet to the subscriber authentication unit (26). The subscriber authentication unit (26) extracts from the memory block of the addresses of the subscribers (27) records corresponding to the AM sender and AM recipients and performs authentication AM. The signal "true", confirming the successful authentication of the sender AM and recipients AM is transmitted through the control unit (21) to the control interface (22). The control interface (22), having received the “true” signal from the control unit (21), forms in the control unit (21) a sequential series of M commands to start decrypting the packet using the synchronous subscriber key of the subscriber encryption of the encrypted subscriber data stored in the memory block of the digital memory (16) and subscriber simultaneous decryption and encryption using paired with each of the M subscribers synchronous keys of the customer encryption stored in the memory block of the encryption keys (25), and the formation in the memory of the digital memory (16) of M encrypted packets for sending to subscribers . After generating the commands, the control unit (21) generates and transmits a “true” signal to the IS control interface (23). The IS control interface (23) verifies the generated commands and initiates the transfer of encryption keys (25) from the memory unit through the key management unit (24) of the subscription encryption keys to the control unit (21) corresponding to the sender AM and M subscriber keys and M channel encryption keys matching AM recipients. After receiving the necessary keys, the control unit (21) transmits a “true” signal to the control interface (22). After receiving the “true” signal, the control interface (22) initiates a control signal initiating a series of transmissions to the control unit (21). The control unit (21) generates and transmits sequentially a series of M control signals to the subscriber encryption server (17), containing in each signal the subscriber encryption key AM of the sender and the subscriber encryption key of the i-th recipient AM and simultaneously a series of control signals to the channel encryption block ( 14), containing the channel encryption key of the i-th recipient AM. After receiving the control signal, the subscriber encryption server (17) sequentially M times extracts the data encrypted at the subscriber level from the memory unit (16) and decrypts it using the subscriber decryption unit (19) using the synchronous key pair from the sender AM received from the control unit (21) and through the subscriber encryption unit (18) encryption of the content of the packet using synchronous keys paired with the corresponding i-th AM recipient. The decryption operation is performed as a single command without an intermediate record of decryption results in the memory unit (16). After re-encryption of the content part of the packet, the subscriber encryption server (17) forms in the packet generation block (20) a transmission packet including the content part encrypted at the subscriber level, the identification part corresponding to the sender’s AM and the address part corresponding to the ith AM recipient. The packet generated in the packet forming unit (20) through the subscriber encryption server (17) is recorded in the memory unit (16) and after the recording is completed, the subscriber encryption server (17) transmits a “true” signal to the control unit (21). After receiving the “true” signal from the subscriber encryption server (17), the control unit (21) generates and transmits a control signal to the channel encryption server (13). The channel encryption server (13) transmits the prepared packet to the channel encryption block (15) containing the loaded channel encryption key corresponding to the ith AM of the recipient. In the channel encryption block (15), the packet is encrypted at the channel level using the channel encryption pairing key and the encrypted packet is transmitted through the CM transceiver (12) and the telecommunication network to the ith AMP transceiver (11). The processes of subscriber re-encryption, downloading to the memory unit (16), channel encryption and transmission are repeated M times using M synchronous pair communication keys at the subscriber and channel level. The AMP transceiver (11) transmits the packet to the channel decryption unit of the AMP (10), in which data is automatically decrypted at the channel level using a synchronous channel encryption key paired with the digital module stored in the channel decryption block of the AMP (10) and then transmitted to the processor ( 4). The processor (4), in stationary mode in a channel encryption state, receives a packet encrypted at the subscriber level from the channel decryption unit APM (10) and writes it to the memory unit (6). After recording, the processor (4) transmits a true signal through the interface (2) to the input-output unit (1), confirming the receipt of the packet. The input / output unit (1), having received a signal about the reception of the packet, puts the processor (4) into subscriber encryption mode. The input-output unit (1) through the interface (2) transmits a control signal to the processor (4) and initiates the subscriber decryption process. The content of the packet is transmitted through the processor (4) from the AMP memory block (6) to the subscriber decryption block (8), in which the decryption takes place using the synchronous subscriber encryption key paired with the CM stored in the subscriber decryption block (8). The decrypted content of the packet from the subscriber decryption unit (8) through the processor (4) is recorded in a separate area of the memory unit (6). After recording is completed, the processor (4) transmits a true signal through the interface (2) to the input-output unit (1). The input-output unit (1) through the interface (2) transmits a control signal to the processor (4). The processor (4) extracts the content and identification parts of the packet from the corresponding zones of the memory block (6) and writes them to the storage medium (5). After recording on the storage medium (5) is completed, the processor (4) generates a control signal in the memory unit (6) and the information previously recorded in the memory unit (5) is deleted.
Экономический результат изобретения заключается в повышении эффективности, надежности и безопасности информационного обмена между участниками рынка.The economic result of the invention is to increase the efficiency, reliability and security of information exchange between market participants.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019137914A RU2726144C1 (en) | 2019-11-25 | 2019-11-25 | Device for cryptographic protection of information transmitted over communication networks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019137914A RU2726144C1 (en) | 2019-11-25 | 2019-11-25 | Device for cryptographic protection of information transmitted over communication networks |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2726144C1 true RU2726144C1 (en) | 2020-07-09 |
Family
ID=71510563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019137914A RU2726144C1 (en) | 2019-11-25 | 2019-11-25 | Device for cryptographic protection of information transmitted over communication networks |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2726144C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2801835C1 (en) * | 2022-12-13 | 2023-08-16 | Акционерное общество "Концерн "Созвездие" | Internal network formed by network cryptographic protection modules |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2164038C2 (en) * | 1999-06-07 | 2001-03-10 | Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" | Remote access control mechanism |
US20020176581A1 (en) * | 1997-12-10 | 2002-11-28 | Bilgic Izzet M. | Authentication and security in wireless communication system |
US20070223703A1 (en) * | 2005-10-07 | 2007-09-27 | Sanjeev Verma | Method and apparatus for providing service keys within multiple broadcast networks |
US7418596B1 (en) * | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
US20110016322A1 (en) * | 2009-07-15 | 2011-01-20 | Research In Motion Limited | System and method for exchanging key generation parameters for secure communications |
CN103532939A (en) * | 2002-06-20 | 2014-01-22 | 高通股份有限公司 | Key generation in a communication system |
RU2631983C2 (en) * | 2012-01-05 | 2017-09-29 | Виза Интернэшнл Сервис Ассосиэйшн | Data protection with translation |
-
2019
- 2019-11-25 RU RU2019137914A patent/RU2726144C1/en active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020176581A1 (en) * | 1997-12-10 | 2002-11-28 | Bilgic Izzet M. | Authentication and security in wireless communication system |
RU2164038C2 (en) * | 1999-06-07 | 2001-03-10 | Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" | Remote access control mechanism |
US7418596B1 (en) * | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
CN103532939A (en) * | 2002-06-20 | 2014-01-22 | 高通股份有限公司 | Key generation in a communication system |
US20070223703A1 (en) * | 2005-10-07 | 2007-09-27 | Sanjeev Verma | Method and apparatus for providing service keys within multiple broadcast networks |
US20110016322A1 (en) * | 2009-07-15 | 2011-01-20 | Research In Motion Limited | System and method for exchanging key generation parameters for secure communications |
RU2631983C2 (en) * | 2012-01-05 | 2017-09-29 | Виза Интернэшнл Сервис Ассосиэйшн | Data protection with translation |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2801835C1 (en) * | 2022-12-13 | 2023-08-16 | Акционерное общество "Концерн "Созвездие" | Internal network formed by network cryptographic protection modules |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3633913B1 (en) | Provisioning a secure connection using a pre-shared key | |
US10979221B2 (en) | Generation of keys of variable length from cryptographic tables | |
US5491749A (en) | Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks | |
US7907735B2 (en) | System and method of creating and sending broadcast and multicast data | |
CN101197674B (en) | Encrypted communication method, server and encrypted communication system | |
CA1292790C (en) | Controlled use of cryptographic keys via generating station establishedcontrol values | |
CN105553951A (en) | Data transmission method and data transmission device | |
US8750512B2 (en) | Authenticating an ephemeral Diffie-Hellman using a trusted third party | |
KR101608815B1 (en) | Method and system for providing service encryption in closed type network | |
CN102202299A (en) | Realization method of end-to-end voice encryption system based on 3G/B3G | |
EP2923458A1 (en) | Method, system and device for securely transferring content between devices within a network | |
US20210144002A1 (en) | Secondary Channel Authentication of Public Keys | |
CN105208028A (en) | Data transmission method and related device and equipment | |
CN106411504A (en) | Data encryption system, method and apparatus | |
CN104901803A (en) | Data interaction safety protection method based on CPK identity authentication technology | |
TW202231014A (en) | Message transmitting system, user device and hardware security module for use therein | |
RU2726144C1 (en) | Device for cryptographic protection of information transmitted over communication networks | |
JP2014527786A (en) | Communication system for authentication by fingerprint information and use thereof | |
WO2023221856A1 (en) | Quantum secure communication method and device, quantum password service network, and communication system | |
CN103986640A (en) | Instant messaging method and system capable of guaranteeing safety of user communication content | |
WO2022185328A1 (en) | System and method for identity-based key agreement for secure communication | |
CN116074115B (en) | Method for realizing cross-chain encryption session based on intelligent contract | |
JPH0435538A (en) | Encipherment communication system | |
CN114765546A (en) | End-to-end hard encryption method, system, encryption equipment and key management server | |
CN110650121A (en) | Stream media data security system based on distributed system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20200903 |