RU2433547C1 - Method, apparatus and system for end-to-end encryption of voice data and transmission thereof over public communication networks - Google Patents

Method, apparatus and system for end-to-end encryption of voice data and transmission thereof over public communication networks Download PDF

Info

Publication number
RU2433547C1
RU2433547C1 RU2010111336/08A RU2010111336A RU2433547C1 RU 2433547 C1 RU2433547 C1 RU 2433547C1 RU 2010111336/08 A RU2010111336/08 A RU 2010111336/08A RU 2010111336 A RU2010111336 A RU 2010111336A RU 2433547 C1 RU2433547 C1 RU 2433547C1
Authority
RU
Russia
Prior art keywords
subscriber
information
encryption
encrypted
communication
Prior art date
Application number
RU2010111336/08A
Other languages
Russian (ru)
Inventor
Андрей Владимирович Беляков (RU)
Андрей Владимирович Беляков
Сергей Александрович Ермилов (RU)
Сергей Александрович Ермилов
Дмитрий Александрович Шкуренков (RU)
Дмитрий Александрович Шкуренков
Сергей Михайлович Болотин (RU)
Сергей Михайлович Болотин
Original Assignee
Федеральное государственное унитарное предприятие "Научно-технический центр "Атлас" (ФГУП "НТЦ "Атлас")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное унитарное предприятие "Научно-технический центр "Атлас" (ФГУП "НТЦ "Атлас") filed Critical Федеральное государственное унитарное предприятие "Научно-технический центр "Атлас" (ФГУП "НТЦ "Атлас")
Priority to RU2010111336/08A priority Critical patent/RU2433547C1/en
Application granted granted Critical
Publication of RU2433547C1 publication Critical patent/RU2433547C1/en

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

FIELD: information technology. ^ SUBSTANCE: method for end-to-end encryption and transmission of encrypted voice data in public mobile communication networks, in which a connection is established between transceiving parts (modems) of user equipment to form a "transparent" duplex communication channel; cryptographic synchronisation of encryption devices of user equipment is performed over the formed communication channel and an encrypted communication channel is established; voice-conversion devices are synchronised; synchronisation of all elements of user equipment is maintained during reception/transmission of encrypted voice data. The invention also discloses user equipment for encryption and transmission of encrypted voice data (cellular telephone), comprising "untrusted" software-hardware which does not affect the information security level and "trusted" software-hardware. ^ EFFECT: high confidentiality of transmitting information. ^ 14 cl, 7 dwg

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Изобретение относится к области техники шифрованной связи.The invention relates to the field of encrypted communication technology.

Уровень техникиState of the art

Известен «Способ шифрования и передачи шифрованной речевой информации в сетях сотовой подвижной связи стандартов GSM-900, DCS-1800» [1] (далее GSM-900, DCS-1800 именуется как GSM-900/1800).The well-known "Method of encrypting and transmitting encrypted voice information in cellular mobile networks of GSM-900, DCS-1800 standards" [1] (hereinafter GSM-900, DCS-1800 is referred to as GSM-900/1800).

Указанный способ позволяет обеспечить конфиденциальность передаваемой речевой информации абонентов в сетях GSM-900/1800 и невозможность компрометации этой информации при перехвате зашифрованных сообщений в любом из интерфейсов системы связи.The specified method allows to ensure the confidentiality of the transmitted voice information of subscribers in the GSM-900/1800 networks and the impossibility of compromising this information when intercepting encrypted messages in any of the communication system interfaces.

Способ заключается в преобразовании речевых сигналов в речепреобразующем устройстве (РПУ) с последующим шифрованием на передаче и соответствующим расшифрованием и декодированием на приеме в абонентских радиотелефонных устройствах. При этом цифровые сигналы РПУ шифруются/дешифруются на ключах парной связи, не известных третьим лицам, и в зашифрованном виде передаются по всему каналу связи от абонента до абонента с использованием «прозрачного» дуплексного канала передачи данных.The method consists in converting speech signals in a speech-converting device (RPU), followed by encryption in transmission and corresponding decryption and decoding in reception in subscriber radiotelephone devices. In this case, the digital signals of the RPU are encrypted / decrypted on the pairing keys not known to third parties, and in encrypted form are transmitted over the entire communication channel from subscriber to subscriber using a “transparent” duplex data channel.

Указанные в «Способе……………» принципы дополнительной защитыThe principles of additional protection specified in the “Method ……………”

речевой информации, передаваемой в сетях GSM-900/1800, недостаточны для гарантированной защиты информации при создании электронного устройства, реализующего данные принципы. Иными словами, выполнение этих принципов является необходимым, но недостаточным условием для обеспечения конфиденциальности речевой информации при построении соответствующего абонентского устройства.voice information transmitted in GSM-900/1800 networks is insufficient for guaranteed information protection when creating an electronic device that implements these principles. In other words, the implementation of these principles is a necessary but not sufficient condition to ensure the confidentiality of voice information when building the appropriate subscriber device.

При создании специального сотового телефона (ССТ), гарантирующего конфиденциальность передаваемой речевой информации, одним из основных условий является доказуемость («доверенность») обеспечения данного свойства.When creating a special cell phone (CCT), guaranteeing the confidentiality of the transmitted voice information, one of the main conditions is the provability ("power of attorney") to ensure this property.

Это достигается применением сертифицированных алгоритмов шифрования и выполнением требований в части их практической реализации.This is achieved by using certified encryption algorithms and meeting the requirements for their practical implementation.

Однако при применении зарубежных технологий дополнительно появляется требование «доверенности» к применяемым программно-аппаратным средствам.However, when applying foreign technologies, there is an additional requirement of a “power of attorney” for the applied hardware and software.

Согласно ГОСТ Р ИСО/МЭК 15408-1 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий», «Доверие»: «Основание для уверенности в том, что сущность отвечает своим целям безопасности».According to GOST R ISO / IEC 15408-1 “Information technology. Security methods and tools. Criteria for assessing the security of information technology "," Trust ":" The basis for confidence that the entity meets its security goals. "

«Доверенные» программно-аппаратные средства - это конструктивно и схемотехнически выделенная часть программно-аппаратных средств изделия, относительно которой проводится цикл следующих работ по обеспечению и обоснованию предъявленных требований по защите информации или иначе того, что сущность отвечает своим целям безопасности."Trusted" software and hardware means is a structurally and schematically allocated part of the hardware and software of a product, regarding which a cycle of the following works is carried out to ensure and justify the requirements for information protection or otherwise that the entity meets its security goals.

«Недоверенные» программно-аппаратные средства - это та часть изделия, относительно которой не обязательно проведение дополнительного комплекса специальных работ."Untrusted" hardware and software - this is the part of the product, regarding which it is not necessary to carry out an additional set of special works.

Сети GSM (в том числе и GSM-900/1800), оборудование этих сетей и сотовые телефоны реализуются на основе международных стандартов с использованием специально спроектированной и изготовленной элементной базы зарубежного производства [4].GSM networks (including GSM-900/1800), the equipment of these networks and cell phones are implemented on the basis of international standards using specially designed and manufactured components of foreign production [4].

В эту элементную базу жестко прошивается часть алгоритмов GSM, которая становится недоступной для анализа и модификации при ее использовании для создания изделий. Кроме того, в элементной базе могут содержаться и программно-аппаратные фрагменты, которые не относятся к стандартным функциям GSM и не декларируются производителями [4].A part of GSM algorithms is rigidly flashed into this element base, which becomes inaccessible for analysis and modification when it is used to create products. In addition, the hardware base may contain hardware and software fragments that do not belong to the standard GSM functions and are not declared by manufacturers [4].

Все это требуется учитывать при создании специального сотового телефона, обеспечивающего гарантированную конфиденциальность передаваемой речевой информации.All this must be taken into account when creating a special cell phone that ensures guaranteed confidentiality of transmitted voice information.

Кроме того, в способе [1] речевые сигналы наIn addition, in the method [1] speech signals on

приеме/передаче обрабатываются последовательно в РПУ, шифраторе/дешифраторе и абонентском оборудовании, реализующем функции стандарта GSM с последующей передачей шифрованной информации по прозрачному дуплексному каналу передачи данных системы GSM-900/1800 (фиг.1).reception / transmission are processed sequentially in the RPU, encoder / decoder and subscriber equipment that implements the functions of the GSM standard with subsequent transmission of encrypted information via a transparent duplex data channel of the GSM-900/1800 system (Fig. 1).

Однако практическая реализация данного способа обработки и передачи шифрованной информации требует наличие сложной системы синхронизации всей цепочки устройств, указанных на фиг.1.However, the practical implementation of this method of processing and transmitting encrypted information requires a complex synchronization system for the entire chain of devices indicated in Fig. 1.

Также дополнительные требования к системе синхронизации предъявляются и со стороны прозрачного дуплексного канала передачи данных стандарта GSM-900/1800. Это связанно с тем, что данный канал системы GSM-900/1800 имеет ряд особенностей:Additional requirements for the synchronization system are also imposed by the transparent duplex data channel of the GSM-900/1800 standard. This is due to the fact that this channel of the GSM-900/1800 system has a number of features:

- малая пропускная способность и ограниченная скорость передачи данных (9,6 Кбит/сек);- low bandwidth and limited data transfer rate (9.6 Kbps);

- не используется дополнительное кодирование («прозрачный канал»);- no additional coding is used (“transparent channel”);

- нельзя применять коды с перезапросами, т.к. требуется передача речи в реальном времени;- you cannot use codes with re-requests, because real-time voice transmission is required;

- нельзя применять «сильные» (требующие большой избыточности) коды, исправляющие ошибки, т.к. имеется ограничение по скорости передачи информации;- it is impossible to apply “strong” (requiring a lot of redundancy) codes that correct errors, because there is a limit on the speed of information transfer;

- в силу того, что канал имеет радиочасть (на приеме и передаче до базовых станций), существенно возрастают вероятности ошибки как на бит передаваемой информации, так и на пакеты информации.- due to the fact that the channel has a radio part (at reception and transmission to base stations), the probability of error significantly increases both for the bit of transmitted information and for information packets.

Таким образом, при реализации устройства по «Способу……………» необходимоThus, when implementing the device according to the "Method ……………" it is necessary

предусмотреть сложную систему синхронизации (алгоритм и/или устройство).Provide a complex synchronization system (algorithm and / or device).

В оборудовании стандарта GSM-900/1800 (в том числе и в абонентском устройстве GSM, отраженном на фиг.2) применяется штатная система синхронизации собственных РПУ, шифратора/дешифратора и радиочасти [2].In the GSM-900/1800 standard equipment (including the GSM subscriber device, shown in FIG. 2), a standard system for synchronizing own RPUs, an encoder / decoder and radio parts is used [2].

В этой системе синхронизации приемлемые параметры по установлению и удержанию соединения, качеству передаваемой речевой информации в условиях помех, характерных для сетей GSM-900/1800, достигаются за счет применения многоступенчатой системы кодирования передаваемой информации, которая вносит существенную дополнительную избыточность и требует высоких скоростей передачи данных [2].In this synchronization system, acceptable parameters for establishing and maintaining a connection, the quality of transmitted voice information in the conditions of interference characteristic of GSM-900/1800 networks, are achieved through the use of a multi-stage encoding system of transmitted information, which introduces significant additional redundancy and requires high data rates [2].

Такая система синхронизации не может быть применена в предлагаемом изобретении по причинам, отмеченным выше, и в силу того, что шифрованную речевую информацию от абонента до абонента в сети GSM-900/1800 можно передать только по прозрачному дуплексному каналу передачи данных (сервис BS-26T) [л 1].Such a synchronization system cannot be applied in the present invention for the reasons noted above, and due to the fact that encrypted voice information from subscriber to subscriber in the GSM-900/1800 network can be transmitted only via a transparent duplex data transmission channel (BS-26T service ) [l 1].

Сущность изобретенияSUMMARY OF THE INVENTION

Настоящее изобретение предлагает способ и техническое решение проблемы обеспечения гарантированной конфиденциальности речевой информации, передаваемой по сетям мобильной связи и сопрягаемым с ними сетям связи общего пользования, путем построения дополнительного по отношению к сетям связи контура абонентского шифрования на основе специального сотового телефона и криптографического шлюза сопряжения сетей связи.The present invention provides a method and technical solution to the problem of ensuring guaranteed confidentiality of voice information transmitted over mobile communication networks and public communication networks connected to them by constructing a subscriber encryption circuit additional to communication networks based on a special cell phone and a cryptographic gateway for connecting communication networks .

Изобретение предлагает способ построения и наращивания системы передачи шифрованной речевой информации, используя общедоступные сети связи в качестве глобальной телекоммуникационной транспортной среды.The invention provides a method for constructing and building up a system for transmitting encrypted voice information using publicly available communication networks as a global telecommunication transport medium.

Согласно настоящему изобретению предлагается:According to the present invention, it is proposed:

- способ абонентского шифрования и передачи шифрованной речевой информации по прозрачным дуплексным каналам передачи данных мобильных сетей связи общего пользования;- a method of subscriber encryption and transmission of encrypted voice information over transparent duplex data channels of public mobile communications networks;

- абонентское устройство шифрования и передачи шифрованной речевой информации (специальный сотовый телефон);- a subscriber device for encrypting and transmitting encrypted voice information (special cell phone);

- система передачи шифрованной речевой информации с использованием сетей связи общего пользования;- a system for transmitting encrypted voice information using public communication networks;

способ расширения системы подключением к ней различных телекоммуникаций и специального сотового телефона с использованием радиоинтерфейса DECT;a way to expand the system by connecting various telecommunications and a special cell phone to it using the DECT radio interface;

- способ расширения системы подключением к ней ведомственных сетей телефонной связи через криптографический шлюз.- a way to expand the system by connecting to it departmental telephone networks through a cryptographic gateway.

Краткое описание чертежейBrief Description of the Drawings

Фиг.1. Блок-схема взаимодействия основных элементов специального сотового телефона (ССТ).Figure 1. The block diagram of the interaction of the main elements of a special cell phone (CCT).

Фиг.2. Блок-схема взаимодействия основных элементов ССТ с учетом системы синхронизации.Figure 2. The block diagram of the interaction of the main elements of the CCT with the synchronization system.

Фиг.3. Блок-схема ССТ согласно настоящему изобретению.Figure 3. The CCT block diagram of the present invention.

Фиг.4. Блок-схема системы передачи шифрованной речевой информации с использованием ССТ и сетей связи общего пользования.Figure 4. Block diagram of a system for transmitting encrypted voice information using CCT and public communication networks.

Фиг.5. Блок-схема подключения к системе передачи шифрованной речевой информации различных телекоммуникаций через радиоинтерфейс ССТ в стандарте DECT.Figure 5. The block diagram of the connection to the system for transmitting encrypted voice information of various telecommunications via the CCT radio interface in the DECT standard.

Фиг.6. Блок-схема многоканального шлюзового оборудования и подключения к системе передачи шифрованной речевой информации ведомственных телефонных сетей связи.6. Block diagram of multi-channel gateway equipment and connection to the system for transmitting encrypted voice information of departmental telephone communication networks.

Фиг.7. Блок-схема системы передачи шифрованной речевой информации с использованием различных сетей связи общего пользования в качестве глобальной телекоммуникационной среды.7. Block diagram of a system for transmitting encrypted voice information using various public communication networks as a global telecommunication environment.

Подробное описание изобретенияDETAILED DESCRIPTION OF THE INVENTION

На фиг.1 отображена блок-схема основных элементов ССТ. Согласно предлагаемому изобретению и фиг.1 после установления оконечным оборудованием стандарта GSM соединения с образованием прозрачного дуплексного канала передачи данных сервиса BS-26T осуществляется последовательное преобразование речевого сигнала в приемных и передающих комплектах РПУ и шифратора с последующей его передачей/приемом через оконечное оборудование стандарта GSM.Figure 1 shows a block diagram of the main elements of the CCT. According to the invention and FIG. 1, after the terminal equipment establishes a GSM standard connection with the formation of a transparent duplex data channel of the BS-26T service, the speech signal is sequentially converted in the receiving and transmitting sets of the RPU and the encoder, followed by its transmission / reception through the terminal equipment of the GSM standard.

На фиг.2 отображена блок-схема взаимодействия основных элементов ССТ с учетом системы синхронизации. Согласно предлагаемому изобретению для установления и удержания шифрованного канала передачи речевой информации требуется общая система синхронизации всех элементов ССТ. Эта система синхронизации может быть реализована в виде алгоритма или устройства синхронизации (фиг.2) и выполнять следующие основные функции:Figure 2 shows a block diagram of the interaction of the main elements of the CCT, taking into account the synchronization system. According to the invention, to establish and hold an encrypted voice channel, a common synchronization system for all CCT elements is required. This synchronization system can be implemented in the form of an algorithm or a synchronization device (figure 2) and perform the following main functions:

- управление синхронизацией оконечного оборудования стандарта GSM;- synchronization management of terminal equipment of the GSM standard;

- криптографическая синхронизация шифраторов;- cryptographic synchronization of encoders;

- синхронизация РПУ;- RPU synchronization;

- удержание синхронизации всех элементов в режиме установившейся передачи шифрованных данных.- keeping synchronization of all elements in the mode of steady transmission of encrypted data.

На фиг.3 отображена блок-схема абонентского устройства шифрования и передачи шифрованной информации (специального сотового телефона (ССТ)) согласно настоящему изобретению. Все аппаратно-программное устройство ССТ архитектурно (технологически) разделено на 2 основные части.Figure 3 shows a block diagram of a subscriber device for encrypting and transmitting encrypted information (special cell phone (CCT)) according to the present invention. The entire hardware and software device ССТ is architecturally (technologically) divided into 2 main parts.

Первая часть - это абонентские программно-аппаратные средства, реализующие в основном все стандартные функции GSM и в элементах которых могут содержаться недекларированные возможности («недоверенная среда»).The first part is the subscriber software and hardware that implements basically all the standard GSM functions and whose elements may contain undeclared features (“untrusted environment”).

Вторая часть - это абонентские программно-аппаратные средства, реализующие дополнительные функции ССТ, такие как:The second part is subscriber software and hardware tools that implement additional functions of the FTA, such as:

- средство цифрового преобразования и кодирования речевых сигналов- means of digital conversion and encoding of speech signals

(РПУ),(RPU),

- средство шифрования/дешифрования цифровых потоков речевых сигналов,- means of encryption / decryption of digital streams of speech signals,

- система синхронизации РПУ и средства шифрования/дешифрования,- RPU synchronization system and encryption / decryption tools,

- система управления устройствами специального сотового телефона, например микрофона, телефона, клавиатуры (по необходимости), дисплеем (при необходимости), датчика НСД, интерфейсами обслуживания гарнитурного оборудования и др., а также- a control system for devices of a special cell phone, for example, a microphone, telephone, keyboard (if necessary), a display (if necessary), a tamper sensor, headset service interfaces, etc., as well as

- средства ввода/вывода и обработки конфиденциальной (парольной, служебной) информации, средства ввода ключевой информации и систему управления абонентским устройством в целом.- means of input / output and processing of confidential (password, service) information, means of input of key information and the subscriber device control system as a whole.

Вторая часть ССТ строится с применением «доверенной» элементной базы и программой обеспечения и в связи с этим представляет собой «доверенную среду».The second part of the FTA is built using a “trusted” elemental base and software and, in this regard, is a “trusted environment”.

Третья часть - это программно-аппаратные средства, которые могут быть включены как в 1-ю, так и во 2-ю части в зависимости от нюансов требований к информационной безопасности, к ним относятся, например, дисплей и модуль идентификации абонента (SIM-карта).The third part is software and hardware that can be included in both the 1st and 2nd parts depending on the nuances of information security requirements, these include, for example, a display and a subscriber identity module (SIM card )

Предложенная архитектура (технология) построения ССТ обеспечивает обработку всех возможных каналов, по которым циркулирует конфиденциальная информация (ключевая информация, непреобразованная и преобразованная речь, вводимые с клавиатуры пароли и служебная информация, информация с датчика НСД и др.) в «доверенной среде». Это позволяет обеспечить гарантированную конфиденциальность передаваемой от абонента до абонента речевой информации в условиях применения в ССТ элементов «недоверенной среды».The proposed architecture (technology) for constructing an FTA provides processing of all possible channels through which confidential information circulates (key information, unreformed and converted speech, passwords and service information entered from the keyboard, information from the tamper sensor, etc.) in a "trusted environment". This allows you to ensure guaranteed confidentiality of voice information transmitted from subscriber to subscriber in conditions of application of elements of an "untrusted environment" in the CCT.

В ССТ фиг.3 осуществляется следующая последовательность во взаимодействии программно-аппаратных средств:In the CCT of figure 3, the following sequence is carried out in the interaction of software and hardware:

1. С использованием штатных функций стандарта GSM (часть 1, фиг.3) устанавливается между двумя комплектами ССТ соединение с образованием и удержанием «прозрачного» дуплексного канала передачи данных (сервис BS-26T); для этого:1. Using the standard functions of the GSM standard (part 1, FIG. 3), a connection is established between two sets of CCTs with the formation and holding of a “transparent” duplex data channel (BS-26T service); for this:

- с клавиатуры (часть 2, фиг.3) вводится необходимая служебная информация (пароль, номер телефона и т.п.);- from the keyboard (part 2, figure 3) enter the necessary service information (password, phone number, etc.);

- после обработки этой информации в дополнительных программно-аппаратных средствах (часть 2, фиг.3) с отображением на дисплее (часть 3) в часть 1 поступает сигнал на установление соединения по сервису BS-26T с абонентом по номеру телефона;- after processing this information in additional software and hardware (part 2, figure 3) with a display (part 3), part 1 receives a signal to establish a connection via the BS-26T service to the subscriber by phone number;

- часть 1 устанавливает соединение по заказанному сервису и передает в часть 2 соответствующий сигнал, который также отображается на дисплее (часть 3).- Part 1 establishes a connection for the ordered service and transmits to Part 2 the corresponding signal, which is also displayed on the display (part 3).

2. Дополнительные программно-аппаратные средства (часть 2, фиг.3), используя установившийся канал передачи данных, проводят синхронизацию программно-аппаратных средств шифрования и РПУ (подробно в описании синхронизации, приведенном ниже) с установлением шифрованного канала передачи данных.2. Additional software and hardware (part 2, figure 3), using the established data channel, synchronize the software and hardware encryption and RPU (in detail in the synchronization description below) with the establishment of an encrypted data channel.

3. После установления шифрованного соединения, факт которого отражается на дисплее и звуковой сигнализацией, речевая информация абонента через микрофон (часть 2) поступает на последовательную обработку программно-аппаратными средствами РПУ и шифратора с последующей передачей шифрованной информации через часть 1 (фиг.3) по установленному каналу сервиса BS-26T приемной стороне.3. After establishing an encrypted connection, the fact of which is reflected on the display and sound signaling, the subscriber’s speech information through a microphone (part 2) goes to sequential processing of the RPU and encoder software and hardware, followed by the transmission of encrypted information through part 1 (Fig. 3) the established BS-26T service channel to the receiving side.

4. На приемной стороне шифрованная информация через часть 1 поступает в часть 2, где происходит дешифрование информации, ее восстановление в исходную речевую в РПУ и акустическое воспроизведение.4. On the receiving side, the encrypted information through part 1 goes to part 2, where the information is decrypted, restored to the original speech in the RPU and acoustic reproduction.

5. Абонентские программно/аппаратные средства, реализующие функции стандарта GSM (часть 1), и дополнительные программно/аппаратные средства, реализующие функции шифрования, РПУ и управления (часть 2) работают в дуплексном режиме приема/передачи и обработки сигналов.5. Subscriber software / hardware that implements the functions of the GSM standard (part 1), and additional software / hardware that implements the functions of encryption, RPU and control (part 2) operate in duplex mode for receiving / transmitting and processing signals.

6. Модуль идентификации абонента (Sim-карта) (часть 3) используется и работает в штатных режимах стандарта GSM совместно с частью 1. Если в Sim-карту заносят какие-либо параметры, требующие дополнительной защиты, Sim-карта к части 1 может быть подключена через часть 2. При этом все «открытые» режимы и информация проходят через часть 2 в часть 1 без изменений, а дополнительная информация обрабатывается в части 2.6. Subscriber Identity Module (Sim-card) (part 3) is used and works in the standard GSM standard modes together with part 1. If any parameters requiring additional protection are entered into the SIM-card, the SIM-card to part 1 can be connected through part 2. In this case, all “open” modes and information pass through part 2 to part 1 without changes, and additional information is processed in part 2.

7. Дисплей (часть 3) (фиг.3) может подключаться напрямую к части 1 (если вся отображаемая информация не требует дополнительной защиты) или через часть 2, если некоторая информация требует дополнительной защиты.7. The display (part 3) (Fig. 3) can be connected directly to part 1 (if all the displayed information does not require additional protection) or through part 2, if some information requires additional protection.

8. Датчик несанкционированного доступа (НСД) сигнализирует о попытках несанкционированного доступа (вскрытие ССТ). Эта информация обрабатывается в дополнительных программно-аппаратных средствах и осуществляются алгоритмические меры по недопущению компрометации ключей и ранее переданной информации.8. An unauthorized access sensor (unauthorized access) signals unauthorized access attempts (opening the CCT). This information is processed in additional hardware and software and algorithmic measures are taken to prevent compromise of keys and previously transmitted information.

9. Интерфейс ввода ключей обеспечивает их безопасный ввод в программно-аппаратные средства шифрования и невозможность их считывания из ССТ.9. The key input interface ensures their safe entry into the encryption software and hardware and the inability to read them from the CCT.

10. Интерфейс гарнитуры обеспечивает безопасное подключение зарядного устройства, внешнего компьютера, телефонной гарнитуры, факс-модема и др.10. The headset interface provides a secure connection to the charger, external computer, telephone headset, fax modem, etc.

Все программно-аппаратные средства ССТ (фиг.3) имеют физические интерфейсы, которые конкретно определяются используемой элементной базой.All software and hardware CCT (figure 3) have physical interfaces that are specifically determined by the used elemental base.

Взаимодействие всех частей ССТ (фиг.3) и их составляющих, отраженных на фиг.3, именно по физическим интерфейсам, позволяют технологически произвести разделение конструкции ССТ на две основные составные части.The interaction of all parts of the FTA (figure 3) and their components, reflected in figure 3, it is physical interfaces that allow technologically to divide the design of the FTA into two main components.

Отраженная на фиг.2 система синхронизации предлагает реализацию способа синхронизации, учитывающего особенности передачи шифрованной информации от абонента до абонента в сетях GSM-900/1800 по прозрачному дуплексному каналу передачи данных сервиса BS-26T (скорость до 9,6 Кбит/сек).The synchronization system shown in FIG. 2 offers an implementation of a synchronization method that takes into account the specifics of encrypted information transmission from subscriber to subscriber in GSM-900/1800 networks via a transparent duplex data transmission channel of the BS-26T service (speed up to 9.6 Kbps).

Синхронизация осуществляется в следующей последовательности:Synchronization is carried out in the following sequence:

- синхронизация оконечного оборудования ССТ, реализующего функции стандарта GSM-900/1800;- synchronization of the terminal equipment ССТ, which implements the functions of the standard GSM-900/1800;

- криптографическая синхронизация шифраторов;- cryptographic synchronization of encoders;

- синхронизация РПУ;- RPU synchronization;

- удержание синхронизации всех элементов в режиме установившейся передачи шифрованных данных.- keeping synchronization of all elements in the mode of steady transmission of encrypted data.

Синхронизация оконечного оборудования ССТ [фиг.2] осуществляется штатными алгоритмами [2]. После установления соединения это устройство выдает сигнал «соединение» или «отказ в соединении». При получении сигнала «соединение» начинается процедура синхронизации шифраторов и РПУ.Synchronization of terminal equipment CCT [figure 2] is carried out by standard algorithms [2]. After establishing a connection, this device issues a “connection” or “connection failure” signal. Upon receipt of the “connection” signal, the process of synchronizing the encoders and RPU begins.

Синхронизация шифраторов называется криптосинхронизацией. На этапе криптосинхронизации происходит обмен открытой информацией и проверка подлинности абонентов, устанавливающих связь, то есть их взаимная аутентификация. Проверка подлинности абонентов базируется на проверке электронной цифровой подписи (ЭЦП) идентификационной информации абонентов, передаваемой в канал связи в процессе установления логического закрытого канала. Вся информация, циркулирующая в канале на этапе синхронизации, также как и при передаче шифрованной информации, имеет кадровую структуру, подробно описанную ниже.Encryption synchronization is called crypto synchronization. At the cryptosynchronization stage, there is an exchange of open information and authentication of subscribers establishing a connection, that is, their mutual authentication. Subscriber authentication is based on verification of the electronic digital signature (EDS) of the subscriber’s identification information transmitted to the communication channel in the process of establishing a logical closed channel. All information circulating in the channel at the synchronization stage, as well as when transmitting encrypted information, has a frame structure, described in detail below.

В этой структуре используется нумерация кадров в виде некоторого номера кадров (НК). Если во время передачи речевой информации каждый новый кадр приобретает свой уникальный номер, на единицу больший чем предыдущий, то при передаче служебной информации (необходимой для синхронизации шифраторов) каждый конкретный кадр имеет закрепленный только за ним номер из заданного диапазона. Передача служебной информации происходит циклично до момента установления синхронизации.In this structure, frame numbering in the form of some frame number (NK) is used. If during the transmission of voice information each new frame acquires its own unique number, one greater than the previous one, then when transmitting service information (necessary for synchronization of the encoders), each specific frame has only a number assigned to it from a given range. Service information is transmitted cyclically until synchronization is established.

Для получения приемлемого качества речи при передаче ее по каналу BS-26T информационный обмен осуществляется пакетами данных, в основу которых положен кадр РПУ на скорости 4800бит/с. РПУ построено на базе алгоритма CELP (Code Excited Liner Prediction), который, в свою очередь, строится на модели кодирования с использованием процедур анализа через синтез линейного предсказания и векторного квантования.To obtain acceptable speech quality when transmitting it via the BS-26T channel, information exchange is carried out by data packets, which are based on an RPU frame at a speed of 4800 bit / s. RPU is built on the basis of the CELP (Code Excited Liner Prediction) algorithm, which, in turn, is built on the coding model using analysis procedures through the synthesis of linear prediction and vector quantization.

Кодер оперирует с кадрами речевого сигнала длиной 30мс (240 отсчетов), дискредитированными с частотой 8 КГц. Для каждого кадра производится анализ речевого сигнала и выделяются передаваемые параметры CELP-модели. Далее эти параметры кодируются в битовый поток и передаются в шифратор. Битовый поток такого вакодера составляет 144 бит за 30 мс, что соответствует скорости 4800 бит/с.The encoder operates on frames of a speech signal with a length of 30ms (240 samples), discredited with a frequency of 8 kHz. For each frame, a speech signal is analyzed and the transmitted parameters of the CELP model are highlighted. Further, these parameters are encoded into the bitstream and transmitted to the encoder. The bitstream of such a vocoder is 144 bits in 30 ms, which corresponds to a speed of 4800 bps.

Полученный битовый поток разбивается на 16-разрядные двоичные слова. При шифровании каждому кадру РПУ присваивается порядковый номер. На базе анализа номеров кадров построен принцип исходной синхронизации и удержания синхронизации шифраторов путем выработки на приемной стороне кода шифра с таким же номером.The resulting bitstream is split into 16-bit binary words. During encryption, each RPU frame is assigned a sequence number. Based on the analysis of frame numbers, the principle of initial synchronization and retention of synchronization of encoders is constructed by generating a cipher with the same number on the receiving side.

Для повышения помехоустойчивости номер кадра (НК) кодируется кодом Рида-Маллера 11*16 RM (2,4), исправляющим одиночные ошибки. Таким образом, после кодирования НК размещается в двух 16-разрядных словах.To increase the noise immunity, the frame number (NK) is encoded by the Reed-Muller code 11 * 16 RM (2,4), correcting single errors. Thus, after coding, NK is placed in two 16-bit words.

Перед выдачей в оконечное оборудование ССТ кадры информации, снабженные номерами, обрамляются маркерами начала и окончания кадра. Эти маркеры представляют собой 16-разрядные слова.Before issuing to the CST terminal equipment, information frames equipped with numbers are framed with start and end markers. These markers are 16-bit words.

Вся информация, поступающая в оконечное оборудование ССТ, имеет размер 26 байт, что с учетом единицы времени (30мс) составляет скорость передачи 8700 бит/с и соответственно может быть передана по каналу GSM сервиса BS-26T. При этом помехоустойчивость шифрованной речи будет выше, чем помехоустойчивость открытой передачи кодов РПУ, так как кадровая структура РПУ дополнительно защищена помехоустойчивым кодом, а применяемый шифратор работает в линейном режиме без размножения ошибок.All information entering the terminal equipment of the CCT has a size of 26 bytes, which, taking into account the time unit (30ms), is the transmission speed of 8700 bps and, accordingly, can be transmitted via the GSM channel of the BS-26T service. In this case, the noise immunity of encrypted speech will be higher than the noise immunity of the open transmission of RPU codes, since the personnel structure of the RPU is additionally protected by an error-correcting code, and the encoder used operates in a linear mode without propagating errors.

Несмотря на то, что настоящее изобретение было описано с учетом особенностей применения в сетях стандартов GSM, для специалиста в этой области техники будет очевидно, что настоящее изобретение может быть применимо и в других цифровых системах мобильной связи [3].Despite the fact that the present invention has been described taking into account the peculiarities of using GSM standards in networks, it will be obvious to a person skilled in the art that the present invention may be applicable to other digital mobile communication systems [3].

С точки зрения возможности применения в сетях связи дополнительного контура абонентского шифрования, требующей доставки информации в реальном времени, главным свойством является возможность передачи по этим сетям связи произвольных (шифрованных) данных от абонента до абонента в «прозрачном» (без перекодирования, уплотнения и т.п.) виде с приемлемой для данной информации задержкой, скорости передачи и вероятности ошибок на бит передаваемой информации (в целом - качеством восстановленной информации).From the point of view of the possibility of using an additional subscriber encryption circuit in communication networks that requires real-time information delivery, the main property is the ability to transmit arbitrary (encrypted) data from these subscriber to subscriber in a transparent mode (without re-encoding, compression, etc.). p.) a form with a delay acceptable for this information, transmission speed and error probability per bit of transmitted information (in general, by the quality of the restored information).

Этому требованию, с учетом параметров описанных выше РПУ и систем синхронизации специального сотового телефона для передачи шифрованной речевой информации, в частности, удовлетворяют система сотовой связи 3-го поколения стандарта UMTS и система микросотовой связи DECT. Также указанный трафик шифрованной речевой информации может быть передан с удовлетворительным качеством по современным телефонным сетям общего пользования (ТфОП) при междугородних и международных соединениях.This requirement, taking into account the parameters of the RPM described above and the synchronization systems of a special cell phone for transmitting encrypted voice information, in particular, is satisfied by the 3rd generation UMTS cellular communication system and the DECT microcellular communication system. Also, the specified traffic of encrypted voice information can be transmitted with satisfactory quality over modern public switched telephone networks (PSTN) for long-distance and international connections.

Таким образом, дополнительный контур абонентского шифрования речевой информации, реализованный в специальных сотовых телефонах, может функционировать как наложенная подсистема конфиденциальной речевой связи с использованием сетей GSM (GSM-800/900/1800/1900), UMTS, ТфОП в качестве глобальной транспортной сети. В этом случае конфиденциальная сеть связи будет строиться по схеме, приведенной на фиг.4 [4].Thus, an additional voice encryption subscriber circuit implemented in special cell phones can function as an imposed subsystem of confidential voice communication using GSM networks (GSM-800/900/1800/1900), UMTS, PSTN as a global transport network. In this case, a confidential communication network will be built according to the scheme shown in figure 4 [4].

Для расширения возможностей по построению наложенной подсистемы конфиденциальной связи с применением дополнительного абонентского контура шифрования речевой информации, согласно настоящему изобретению, и с использованием общедоступных каналов и сетей связи в качестве глобальной транспортной среды предлагается использовать ССТ стандарта DECT в качестве абонентской аппаратуры шифрования речи, обеспечивающей локальный радиодоступ к оборудованию и каналам связи [5] в соответствии с фиг.5.To expand the capabilities for constructing an imposed subsystem of confidential communication using an additional subscriber circuit for encrypting voice information, according to the present invention, and using public channels and communication networks as a global transport medium, it is proposed to use CCT of the DECT standard as a subscriber equipment for voice encryption providing local radio access to equipment and communication channels [5] in accordance with Fig.5.

БС-DECT - базовая станция DECT, преобразующая радиоинтерфейс DECT в проводной интерфейс канального оборудования (модема) сопрягаемой системы (RS-232, IP-интерфейс и др.).BS-DECT is a DECT base station that converts the DECT radio interface into a wired interface of channel equipment (modem) of the interfaced system (RS-232, IP-interface, etc.).

Канальное оборудование может иметь выход в сеть связи в виде радиоинтерфейса или проводного интерфейса.Channel equipment can have access to the communication network in the form of a radio interface or a wired interface.

По схеме фиг.5 ССТ стандарта DECT обеспечит встречную работу с применением следующих систем и коммуникационного оборудования:According to the scheme of Fig. 5, the CCT of the DECT standard will provide oncoming work using the following systems and communication equipment:

- телефонная сеть общего пользования при подключении через модем по протоколу V32 и/или VI10;- public telephone network when connected via modem using the V32 and / or VI10 protocol;

- спутниковые сети типа INMARSAT, VSAT с соответствующими модемами;- satellite networks like INMARSAT, VSAT with the corresponding modems;

- IP-сети (Internet, Ethernet и др.) с IP-модемом.- IP networks (Internet, Ethernet, etc.) with an IP modem.

Таким образом, предлагаемая подсистема связи может быть расширена присоединением вышеуказанных сетей и коммуникаций.Thus, the proposed communication subsystem can be expanded by connecting the above networks and communications.

Кроме того, настоящее изобретение может быть использовано и в других сетях связи. Как известно, многие государственные ведомства и коммерческие организации имеют собственные защищенные стационарные телефонные сети связи, которые могут действовать как локально (здание, территория), так и глобально с применением криптографических (шифрование) или некриптографических способов защиты передаваемой речевой информации (далее - ведомственные сети связи).In addition, the present invention can be used in other communication networks. As you know, many government departments and commercial organizations have their own secure stationary telephone communication networks that can operate both locally (building, territory), and globally using cryptographic (encryption) or non-cryptographic methods of protecting transmitted voice information (hereinafter - departmental communication networks )

Эти ведомственные сети связи при условии их соответствия требованиям, предъявляемым к настоящему изобретению, могут быть присоединены к общей сети связи при применении специального шлюза сопряжения.These departmental communication networks, provided they meet the requirements of the present invention, can be connected to a common communication network using a special gateway.

Шлюз сопряжения сетей должен выполнять:The gateway network pairing must perform:

- функции сопряжения (преобразования) телекоммуникационных протоколов и интерфейсов со стороны внешних сетей связи;- functions of interfacing (transformation) of telecommunication protocols and interfaces from external communication networks;

- функции многоканального специального сотового телефона;- Functions of a multi-channel special cell phone;

- функции сопряжения с коммутатором ведомственной сети связи.- functions of interfacing with the switch departmental communication network.

Этот многоканальный криптошлюз предлагается строить по следующей схемеIt is proposed to build this multi-channel crypto gateway according to the following scheme.

фиг.6.Fig.6.

Наложенная подсистема конфиденциальной связи, согласно настоящему изобретению, построенная на основе применения дополнительного абонентского контура шифрования речевой информации и использования различных сетей мобильной и стационарной связи, может быть построена и функционировать в соответствии с фиг.7.The superimposed confidential communication subsystem according to the present invention, constructed on the basis of using an additional subscriber circuit for encrypting voice information and using various mobile and fixed communication networks, can be constructed and operated in accordance with FIG. 7.

При этом главными ее свойствами будут обеспечение конфиденциальности речевой информации от абонента до абонента путем применения дополнительного контура абонентского шифрования и возможности ее построения и расширения за счет использования ресурсов общедоступных сетей связи общего пользования.Moreover, its main properties will be the confidentiality of voice information from subscriber to subscriber through the use of an additional subscriber encryption circuit and the possibility of its construction and expansion through the use of resources of publicly available public communication networks.

Источники информацииInformation sources

1. «Способ шифрования и передачи шифрованной речевой информации в сетях сотовой связи стандарта GSM-900, DSC-1800», патент на изобретение №2132597.1. "A method for encrypting and transmitting encrypted voice information in cellular networks of the GSM-900, DSC-1800 standard", patent for invention No. 2132597.

2. Громаков Ю.А. «Стандарты и системы подвижной радиосвязи». - М.: Мобильные телесистемы и Эко-Трейдз, 1997 г., 240 с.2. Gromakov Yu.A. “Standards and systems for mobile radio communications”. - M .: Mobile telesystems and Eco-Trades, 1997, 240 p.

3. С.Болотин, А. Сикорский. «Защита информации в сетях мобильной связи общего пользования», «Мобильные телекоммуникации», №8, 2005 г.3. S. Bolotin, A. Sikorsky. “Information Protection in Public Mobile Telecommunication Networks”, “Mobile Telecommunications”, No. 8, 2005

4. «Абоненты GSM в России могут стать защищенными», «Информкурьерсвязь», №3, март 2004 г.4. “GSM subscribers in Russia can become protected”, “Informkuryersvyaz”, No. 3, March 2004

5. С.Болотин. «Опыт использования сетей DECT в силовых и государственных структурах. Защита информации в DECT». Материалы конференции по цифровой беспроводной связи стандарта DECT, 2-3 октября 2007 г.5. S. Bolotin. “The experience of using DECT networks in law enforcement and government agencies. Information security in DECT. ” Conference materials on the digital wireless standard DECT, October 2-3, 2007

Claims (14)

1. Способ абонентского шифрования и передачи шифрованной речевой информации по «прозрачным» дуплексным каналам передачи данных мобильных сетей связи общего пользования по меньшей мере двумя абонентскими устройствами, заключающийся в преобразовании речевых сигналов в цифровую форму, их кодирования с использованием алгоритма сжатия речи, последующим шифрованием на ключах парной связи, не известных третьим лицам, линейным шифром, не размножающим ошибки, передачи в зашифрованном виде по «прозрачному» дуплексному каналу передачи данных от абонента до абонента со следующей этапностью:
- устанавливается соединение между приемо/передающими частями (модемами) абонентских устройств с образованием «прозрачного» дуплексного канала связи;
- по образованному каналу связи выполняется криптографическая синхронизация шифраторов абонентских устройств и устанавливается шифрованный канал связи;
- осуществляется синхронизация речепреобразующих устройств;
- удерживается синхронизация всех элементов абонентских устройств в установившемся режиме передачи шифрованной речевой информации;
- осуществляется прием/передача шифрованной речевой информации;
- осуществляется восстановление исходных речевых сигналов.
1. The method of subscriber encryption and transmission of encrypted voice information via “transparent” duplex data channels of public mobile communications networks with at least two subscriber devices, which consists in converting speech signals to digital form, encoding them using a speech compression algorithm, followed by encryption on pair communication keys not known to third parties, a linear cipher that does not propagate errors, encrypted transmissions via a “transparent” duplex data transmission channel t subscriber to the caller with the next landmark:
- a connection is established between the receiving / transmitting parts (modems) of the subscriber devices with the formation of a “transparent” duplex communication channel;
- cryptographic synchronization of subscriber device encoders is performed over the established communication channel and an encrypted communication channel is established;
- synchronization of speech-converting devices;
- synchronization of all elements of subscriber devices is maintained in the steady state mode for transmitting encrypted voice information;
- receiving / transmitting encrypted speech information;
- the initial speech signals are restored.
2. Способ по п.1, в котором на этапе криптографической синхронизации шифраторов осуществляется проверка подлинности абонентов, входящих в шифрованную связь, с использованием электронной цифровой подписи идентификационной информации абонентов.2. The method according to claim 1, in which at the stage of cryptographic synchronization of the encryptors, the authenticity of the subscribers included in the encrypted communication is verified using an electronic digital signature of the identification information of the subscribers. 3. Способ по п.1, в котором на этапах установления и удержания шифрованного канала связи вся передаваемая информация разбивается на кадры, при этом кадры служебной информации имеют номера, закрепленные из заданного диапазона, а кадрам шифрованной речевой информации присваиваются уникальные номера с увеличением на единицу каждого последующего номера кадра.3. The method according to claim 1, in which at the stages of establishing and holding an encrypted communication channel, all transmitted information is divided into frames, while service information frames have numbers fixed from a given range, and unique numbers are assigned to encrypted voice information frames with an increase of one each subsequent frame number. 4. Способ по п.3, в котором номера кадров кодируются кодом, исправляющим ошибки, и дополнительно обрамляются маркерами начала и конца кадра, при этом вносимая избыточность не превышает пропускной способности установившегося канала связи.4. The method according to claim 3, in which the frame numbers are encoded with error-correcting code, and are additionally framed by markers of the beginning and end of the frame, while the introduced redundancy does not exceed the throughput of the established communication channel. 5. Способ по п.1, в котором установление синхронизации шифраторов осуществляется цикличной передачей кадров служебной информации, а удержание синхронизации шифраторов, шифрование/расшифрование речевой информации обеспечивается использованием для выработки шифрующих кодовых последовательностей одинаковых номеров кадров, которые передаются по каналу связи в незашифрованном виде.5. The method according to claim 1, in which the establishment of synchronization of the encoders is carried out by cyclically transmitting frames of service information, and the retention of synchronization of the encoders, encryption / decryption of voice information is provided by using the same frame numbers to generate encryption code sequences that are transmitted unencrypted over the communication channel. 6. Абонентское устройство шифрования и передачи шифрованной информации, состоящее из двух конструктивно и схемотехнически разделенных частей, первая из которых включает («недоверенные») программно/аппаратные средства, реализующие стандартные функции установления связи, не влияющие на уровень обеспечения безопасности защищаемой информации, и вторая часть, включающая («доверенные») программно/аппаратные средства, реализующие дополнительные функции абонентского шифрования, управления и стандартные функции установления связи, в которые включены механизмы обеспечения защиты информации, определяющие заданный уровень безопасности.6. A subscriber device for encrypting and transmitting encrypted information, consisting of two structurally and schematically separated parts, the first of which includes (“untrusted”) software / hardware that implements standard communication functions that do not affect the level of security of protected information, and the second a part including (“trusted”) software / hardware that implements additional subscriber encryption, control and standard communication functions, in which e included information security mechanisms that define a given level of security. 7. Абонентское устройство по п.6, в котором программно/аппаратные средства, реализующие функции установления связи, обеспечивают интерфейсы стандартов GSM, UMTS, DECT.7. The subscriber device according to claim 6, in which the software / hardware that implements the functions of establishing communication, provide interfaces of GSM, UMTS, DECT standards. 8. Абонентское устройство по п.6, в котором программно/аппаратные средства, реализующие дополнительные функции шифрования и управления включают в себя: средства цифрового преобразования и кодирования речевых сигналов (РПУ), средства шифрования/дешифрования цифровых потоков речевых сигналов, систему синхронизации РПУ и средства шифрования/дешифрования, средства ввода/вывода и обработки конфиденциальной (парольной, служебной) информации, средства ввода ключевой информации, систему управления и коммутации микрофоном, телефоном, клавиатурой (по необходимости), дисплеем (при необходимости), интерфейсами обслуживания гарнитурного оборудования и датчиков НСД, систему управления абонентским устройством в целом.8. The subscriber device according to claim 6, in which the software / hardware that implements additional encryption and control functions includes: means for digital conversion and encoding of speech signals (RPU), means for encrypting / decrypting digital streams of speech signals, synchronization system RPU and encryption / decryption tools, input / output and processing tools for confidential (password, service) information, key information input tools, control and switching system for microphone, telephone, keyboard th (where appropriate), a display (if needed), service interfaces garniturnaja equipment and tamper sensors, a subscriber unit as a whole control system. 9. Система передачи шифрованной речевой информации, состоящая, по крайней мере, из двух абонентских устройств, реализующих способ по любому из пп.1-5, каждое из которых состоит из двух частей, первая из которых включает («недоверенные») программно-аппаратные средства, реализующие стандартные функции установления связи, и вторая часть, включающая («доверенные») программно-аппаратные средства, реализующие дополнительные функции абонентского шифрования и управления абонентским устройством, и сетей связи общего пользования, обеспечивающих установление соединения абонентских устройств по «прозрачному» дуплексному каналу передачи данных.9. A system for transmitting encrypted voice information, consisting of at least two subscriber devices that implement the method according to any one of claims 1 to 5, each of which consists of two parts, the first of which includes (“untrusted”) hardware and software tools that implement the standard functions of establishing communication, and the second part, including (“trusted”) hardware and software tools that implement additional functions of subscriber encryption and control of the subscriber device, and public communication networks providing tanovlenii compound of subscriber units "transparent" duplex data transfer channel. 10. Система по п.9, в которой в качестве сетей связи общего пользования применяются сети стандартов GSM, UMTS, DECT, ТфОП.10. The system according to claim 9, in which networks of GSM, UMTS, DECT, PSTN standards are used as public communication networks. 11. Система по п.10, в которой абонентские устройства, поддерживающие стандарт DECT, используются для сопряжения по локальному радиоинтерфейсу через базовую станцию стандарта DECT, включающую соответствующие конверторы протоколов, с различным канальным оборудованием (модемом) сетей связи общего пользования, обеспечивающих установление «прозрачного» дуплексного канала передачи данных.11. The system of claim 10, in which the subscriber devices that support the DECT standard are used for pairing on the local radio interface through the base station of the DECT standard, including the appropriate protocol converters, with various channel equipment (modem) of public communication networks, providing the establishment of "transparent "Duplex data channel. 12. Система по п.11, в которой в качестве присоединенных сетей связи общего пользования применяются: телефонная сеть связи общего пользования при подключении через модем по протоколу V32 и/или VI10; спутниковые сети связи типа INMARSAT, VSAT при подключении через модемы этих сетей; IP-сети типа Internet, Ethernet при подключении через IP-модем.12. The system according to claim 11, in which the following are used as connected public communication networks: a public telephone network when connected through a modem using the V32 and / or VI10 protocol; satellite communication networks of the type INMARSAT, VSAT when connected via modems of these networks; IP networks such as Internet, Ethernet when connected via an IP modem. 13. Система по п.9, в которую дополнительно включается многоканальный криптографический шлюз сопряжения с ведомственными телефонными сетями связи, который включает: устройство преобразования интерфейсов и протоколов внешних сетей в протоколы абонентского устройства шифрования и передачи шифрованной информации по пп.6-8 (V32, VI10); многоканальное устройство шифрования/дешифрования, реализующее способ по пп.1-5, устройство сопряжения с коммутатором ведомственной телефонной сети.13. The system according to claim 9, which further includes a multi-channel cryptographic gateway for interfacing with departmental telephone communication networks, which includes: a device for converting interfaces and protocols of external networks into protocols of a subscriber encryption device and transmitting encrypted information according to claims 6-8 (V32, VI10); a multi-channel encryption / decryption device that implements the method according to claims 1-5, a device for interfacing with a switch of a departmental telephone network. 14. Система по п.13, в которой все или часть абонентских устройств, реализующих способ по пп.1-5, и многоканальный криптографический шлюз сопряжения с ведомственными телефонными сетями связи, работают на парных ключах связи единой ключевой структуры по типу «полная матрица», что обеспечивает конфиденциальность передачи речевой информации от абонента до абонента и возможность установления шифрованного канала связи между всеми абонентами единой ключевой структуры с использованием ресурсов сетей связи общего пользования в качестве глобальной телекоммуникационной транспортной среды. 14. The system according to item 13, in which all or part of the subscriber devices that implement the method according to claims 1-5, and a multi-channel cryptographic gateway for interfacing with departmental telephone communication networks, operate on paired communication keys of a single key structure of the "full matrix" type This ensures the confidentiality of the transmission of voice information from subscriber to subscriber and the ability to establish an encrypted communication channel between all subscribers of a single key structure using the resources of public communication networks as a global oh telecommunications transport medium.
RU2010111336/08A 2010-03-24 2010-03-24 Method, apparatus and system for end-to-end encryption of voice data and transmission thereof over public communication networks RU2433547C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010111336/08A RU2433547C1 (en) 2010-03-24 2010-03-24 Method, apparatus and system for end-to-end encryption of voice data and transmission thereof over public communication networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010111336/08A RU2433547C1 (en) 2010-03-24 2010-03-24 Method, apparatus and system for end-to-end encryption of voice data and transmission thereof over public communication networks

Publications (1)

Publication Number Publication Date
RU2433547C1 true RU2433547C1 (en) 2011-11-10

Family

ID=44997376

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010111336/08A RU2433547C1 (en) 2010-03-24 2010-03-24 Method, apparatus and system for end-to-end encryption of voice data and transmission thereof over public communication networks

Country Status (1)

Country Link
RU (1) RU2433547C1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2686005C1 (en) * 2018-02-21 2019-04-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of providing transmission of encrypted data in a digital data transmission system (versions)
RU2718953C1 (en) * 2019-03-11 2020-04-15 ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ "Военная академия Ракетных войск стратегического назначения имени Петра Великого" МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ Information and energy security transmitter

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2686005C1 (en) * 2018-02-21 2019-04-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of providing transmission of encrypted data in a digital data transmission system (versions)
RU2718953C1 (en) * 2019-03-11 2020-04-15 ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ "Военная академия Ракетных войск стратегического назначения имени Петра Великого" МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ Information and energy security transmitter

Similar Documents

Publication Publication Date Title
US5060266A (en) Continuous cipher synchronization for cellular communication system
US5592555A (en) Wireless communications privacy method and system
JP3816337B2 (en) Security methods for transmission in telecommunications networks
AU643771B2 (en) Continuous cipher synchronization for cellular communication system
CN101197674B (en) Encrypted communication method, server and encrypted communication system
CA2168717C (en) Variable security level encryption
US5081679A (en) Resynchronization of encryption systems upon handoff
EP1209845B1 (en) maintaining end-to end synchronization on a telecommuncations connection
CA2370586C (en) Methods and apparatus for transmitting, receiving, and processing secure voice over internet protocol
CA2322404C (en) Automatic resynchronization of crypto-sync information
US7466824B2 (en) Method and system for encryption of streamed data
US9363034B2 (en) Method to encrypt information that is transferred between two communication units
KR20100087023A (en) End-to-end encrypted communication
CN112118573A (en) Voice encryption communication method and device between different systems of wide-band and narrow-band clusters
KR20150055004A (en) Streaming alignment of key stream to unaligned data stream
CN107517184A (en) Message transmitting method, apparatus and system
RU2433547C1 (en) Method, apparatus and system for end-to-end encryption of voice data and transmission thereof over public communication networks
US5361302A (en) Method for encryption sync compression in an encrypted radio telephone interconnect system
US20110302404A1 (en) System for secure variable data rate transmission
CN105120457A (en) Mobile communication circuit domain voice processing apparatus, method and system
US7460671B1 (en) Encryption processing apparatus and method for voice over packet networks
US8300824B1 (en) System and method for encrypting data using a cipher text in a communications environment
RU2132597C1 (en) Method for encryption and transmission of encrypted voice data in gsm-900 and dcs-1800 cellular mobile communication networks
RU2425455C1 (en) Method of protecting information in burst transmission radio network
Rekha et al. End-to-end security for GSM users [speech coding method]