RU2726144C1 - Устройство криптографической защиты информации, передаваемой по сетям связи - Google Patents

Устройство криптографической защиты информации, передаваемой по сетям связи Download PDF

Info

Publication number
RU2726144C1
RU2726144C1 RU2019137914A RU2019137914A RU2726144C1 RU 2726144 C1 RU2726144 C1 RU 2726144C1 RU 2019137914 A RU2019137914 A RU 2019137914A RU 2019137914 A RU2019137914 A RU 2019137914A RU 2726144 C1 RU2726144 C1 RU 2726144C1
Authority
RU
Russia
Prior art keywords
unit
subscriber
encryption
channel
block
Prior art date
Application number
RU2019137914A
Other languages
English (en)
Inventor
Феликс Семенович Кордыш
Валерий Алексеевич Степанов
Original Assignee
Валерий Алексеевич Степанов
Феликс Семенович Кордыш
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Валерий Алексеевич Степанов, Феликс Семенович Кордыш filed Critical Валерий Алексеевич Степанов
Priority to RU2019137914A priority Critical patent/RU2726144C1/ru
Application granted granted Critical
Publication of RU2726144C1 publication Critical patent/RU2726144C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к области технологии сетей связи. Технический результат заключается в повышении уровня защиты информации и возможности передачи секретной информации по открытым каналам связи. Технический результат достигается за счет устройства криптографической защиты информации, передаваемой по сетям связи, содержащего i абонентских модулей (AM), где i=1÷N, один центральный модуль передачи данных (ЦМ) и телекоммуникационную сеть связи, при этом каждый из AM содержит блок ввода-вывода, интерфейс, процессор, блок памяти, приемопередатчик, блок формирования пакетов, блок абонентского шифрования, блок канального шифрования, блок абонентского дешифрования, блок канального дешифрования, носитель информации, причем ЦМ устройства имеет блок управления, интерфейс управления, интерфейс управления информационной безопасностью, блок памяти ключей шифрования, блок аутентификации абонентов, блок памяти адресов абонентов, сервер абонентского шифрования, блок памяти ЦМ, сервер канального шифрования, блок управления ключами шифрования, приемопередатчик ЦМ, блок канального шифрования, блок канального дешифрования, блок абонентского шифрования ЦМ, блок абонентского дешифрования ЦМ, блок формирования пакетов ЦМ. 1 ил.

Description

Изобретение относится к области связи и вычислительной технике и может быть использовано в устройствах передачи данных.
Известно устройство передачи данных с сохранением и защитой информации (см. описание полезной модели RU №158591, МПК Н04М 3/487).
Известно также устройство защиты данных с переводом (см. патент RU №2631983, МПК G06F 21/60).
К недостаткам данных устройств относится низкий уровень защиты информации от несанкционированного доступа.
Наиболее близким аналогом, т.е. прототипом, является устройство, описанное в патенте RU №2164038, МПК G06F 12/14, H04L 9/32, и содержащее информационно-управляющую систему с топологией «звезда», оперирующее информацией конфиденциального характера. Устройство содержит i абонентских модулей и центральный модуль аутентификации, причем в состав абонентского модуля введены блок хранения ключей, блок персональных данных и блок шифрования, а центральный модуль имеет второй блок шифрования. Недостатком известного устройства являются низкий уровень защиты информации, передаваемой через телекоммуникационную сеть.
Техническим результатом изобретения является повышение уровня защиты информации и возможность передачи секретной информации по открытым каналам связи.
УКЗИ обеспечивает двойное шифрование, передаваемой информации, на канальном и абонентском (представительском) уровне с помощью симметричных ключей парной связи, уникальных для каждого сеанса взаимодействия.
Сущность предлагаемого устройства заключается в том, что устройство криптографической защиты информации, передаваемой по сетям связи, содержащее i абонентских модулей, где i=1÷N, и один центральный модуль передачи данных (ЦМ), при этом каждый из абонентских модулей (AM) содержит последовательно соединенные двойными линиями связи блок ввода-вывода, интерфейс с тремя входами-выходами, процессор с 8-ю входами-выходами, блок памяти с 4-мя, приемо-передатчик с 4-мя входами-выходами, где второй вход-выход интерфейса AM соединен двойной линией связи с блоком формирования пакетов, вход-выход которого соединен с 1-м входом-выходом блока абонентского шифрования, а 2-й, 3-й, 4-й, 5-й, 6-й, 7-й и 8-й вход-выход процессора соответственно соединены двойными линиями связи с блок абонентского шифрования, с блоком канального шифрования, с приемо-передатчиком, с блоком абонентского шифрования, с блоком канального дешифрования и с носителем информации, а 2-й, 3-й и 4-й вход-выход приемо-передатчика AM соответственно соединены двойными линиями связи с блоком канального шифрования, с блоком канального дешифрования и с телекоммуникационной сетью связи, причем ЦМ устройства имеет блок управления с 7-ю входами-выходами, которые двойными линиями связи соответственно соединены с интерфейсом управления, с интерфейсом управления информационной безопасностью, с блоком памяти ключей шифрования, с блоком аутентификации абонентов, 2-й вход-выход которого соединен двойной линий связи с блоком памяти адресов абонентов, а 5-й, 6-й и 7-й входы-выходы блока управления соответственно соединены с сервером абонентского шифрования, блоком памяти ЦМ и сервером канального шифрования, а 1-й вход-выход блока управления двойными линиями связи соединен с интерфейсом управления, а интерфейс управления информационной безопасностью двойными линиями связи соединен с блоком управления ключами шифрования, и приемопередатчик ЦМ с 4-мя входами-выходами последовательно соединен двойными линиями связи с телекоммуникационной сетью связи, с сервером канального шифрования, блоком канального шифрования, с блоком канального дешифрования, сервер же канального шифрования соединен последовательно с блоком памяти ЦМ, с сервером абонентского шифрования, входы-выходы которого соответственно соединены двойными линиями связи с блоком абонентского шифрования ЦМ, блоком абонентского дешифрования ЦМ и блоком формирования пакетов ЦМ.
Техническая реализация устройства осуществляется на элементной базе компьютерной техники с помощью промышленных аппаратно-программных средств.
На фиг. 1 представлена функциональная схема заявленного устройства криптографической защиты информации, передаваемой по сетям связи, где каждый абонентский модуль устройства содержит:
- блок ввода-вывода - 1,
- интерфейс - 2,
- блок формирования пакетов - 3,
- процессор - 4,
- носитель информации - 5,
- блок памяти - 6,
- блок абонентского шифрования - 7,
- блок абонентского дешифрования - 8,
- блок канального шифрования - 9,
- блок канального дешифрования - 10,
- приемо-передатчик - 11,
а центральный модуль передачи данных (ЦМ) устройства содержит:
- приемо-передатчик ЦМ - 12,
- сервер канального шифрования - 13,
- блок канального шифрования ЦМ - 14,
- блок канального дешифрования - 15,
- блок памяти ЦМ - 16,
- сервер абонентского шифрования - 17,
- блок абонентского шифрования ЦМ - 18,
- блок абонентского дешифрования ЦМ - 19,
- блок формирования пакетов ЦМ - 20,
- блок управления - 21,
- интерфейс управления - 22,
- интерфейс управления информационной безопасностью (ИБ) - 23,
- блок управления ключами шифрования - 24,
- блок памяти ключей шифрования - 25,
- блок аутентификации абонентов - 26,
- блок памяти адресов абонентов - 27.
Пакет данных, передаваемый в ЦМ, состоит из:
- идентификационной части, позволяющей в ЦМ выполнить достоверную идентификацию и аутентификацию абонента,
- адресной части, определяющей перечень абонентов, которым через ЦМ должна быть передана содержательная часть пакета абонентской информации,
- содержательной части, предназначенной для передачи в зашифрованном виде перечню абонентов, указанных в адресной части.
Техническая реализация устройства показана на примере работы одного сеанса передачи пакета данных от абонентского модуля отправителя (АМО) через центральный модуль (ЦМ) к абонентскому модулю получателя (АМП).
Блок ввода-вывода AM (1) через интерфейс AM (2) переводит процессор (4) в режим абонентского шифрования и через интерфейс AM (2) и процессор (4) переносит с носителя информации (5) открытые абонентские данные, предназначенные для шифрования и передачи одному или нескольким абонентам устройства, в блок формирования пакетов (3). Блок ввода-вывода AM (1) через интерфейс (2) инициирует работу блока абонентского шифрования (7) для шифрования содержательной части пакета, при этом и производит шифрование на абонентском уровне содержательной части абонентских данных, хранящихся в блоке формирования пакетов (3) с использованием криптографического парного с центральным модулем синхронного ключа абонентского шифрования. Зашифрованная на абонентском уровне содержательная часть сохраняется в блок формирования пакетов (3). Блок ввода-вывода AM (1) через интерфейс (2) и процессор (4) формирует в блоке формирования пакетов (3) пакет для передачи, состоящий из идентификационной части (кода пакета, идентификатор абонентского модуля и т.д.), адресной части, включающей адреса М получателей, и ранее зашифрованной на абонентском уровне содержательной части абонентских данных. Блок ввода-вывода AM (1) через интерфейс (2) и процессор (4) инициирует сохранение сформированного ранее пакета в блок памяти AM (6). После сохранения в блоке памяти (6) пакет из блока формирования пакетов (3) удаляется. Блок ввода-вывода AM (1) через интерфейс (2) переводит процессор (3) в режим канального шифрования и через интерфейс (2) и процессор (3) инициирует передачу подготовленного в блоке памяти (6) пакета. Процессор (3) через приемо-передатчик (11) и телекоммуникационную сеть передает на приемо-передатчик ЦМ (12) сигнал, содержащий уникальный код AM о готовности к передаче. Приемопередатчик передает уникальный код AM через сервер канального шифрования (13) в блок управления (21). Блок управления (21) в соответствии с уникальным кодом AM проводит через блок аутентификации абонентов (26) аутентификацию AM отправителя и после успешного завершения операции через интерфейс управления информационной безопасностью (25) и блок управления ключами шифрования (24) выгружает из блока памяти ключей шифрования (25) ключ канального шифрования, соответствующего АМО и загружает его через сервер канального шифрования (13) в блок канального шифрования (15). После загрузки ключа сервер канального шифрования (13) передает через приемо-передатчик ЦМ (12) и телекоммуникационную сеть сигнал «истина» в приемо-передатчик AM (11) отправителя. После получения сигнала «истина» приемо-передатчик AM (11) инициирует передачу подготовленного ранее пакета из блока памяти AM (6) в блок канального шифрования (9), в котором происходит шифрование пакета на канальном уровне с использованием парного с ЦМ синхронного ключа канального шифрования, хранящегося в блоке канального шифрования (9), и передается через приемо-передатчик (11) и телекоммуникационную сеть в приемо-передатчик ЦМ (12). Из приемопередатчика ЦМ (12) пакет, зашифрованный на абонентском и канальном уровне, попадает в блок канального дешифрования (15), в котором происходит дешифрование пакета на канальном уровне с использованием парного с ЦМ синхронного ключа канального шифрования, загруженного в блок канального шифрования (9). Расшифрованный на канальном уровне пакет из блока канального дешифрования (15) передается на сервер канального шифрования (13), который записывает пакет в блок памяти ЦМ (16) и последовательно передает сигнал «истина» и расшифрованные идентификационную и адресную части пакета на блок управления (21). В случае если процесс дешифрования не был успешно завершен, то сервер канального шифрования (12) передает сигнал «сбой» через приемопередатчик ЦМ (12) и телекоммуникационную сеть в приемо-передатчик AM (11) и синхронно в блок управления (21). Процесс передачи пакета устройством на этом прерывается. После получения сигналов (п. 12) блок управления (21) передает идентификационную и адресную части пакета, в блок аутентификации абонентов (26). Блок аутентификации абонентов (26) извлекает из блока памяти адресов абонентов (27) записи, соответствующие AM отправителю и AM, получателям и выполняет аутентификация AM. Сигнал «истина», подтверждающий успешную аутентификацию AM отправителя и AM получателей передается через блок управления (21) в интерфейс управления (22). Интерфейс управления (22), получив сигнал «истина» от блока управления (21), формирует в блоке управления (21) последовательную серию из М команд для запуска дешифрования пакета с использованием парного с AM получателя синхронного ключа абонентского шифрования зашифрованных абонентских данных, хранящихся в блоке памяти ЦМ (16) и абонентского одновременного дешифрования и шифрования с использованием парных с каждым из М абонентов синхронных ключей абонентского шифрования, хранящихся в блоке памяти ключей шифрования (25), и формирования в блоке памяти ЦМ (16) М зашифрованных пакетов для отправки абонентам. После формирования команд блок управления (21) формирует и передает сигнал «истина» в интерфейс управления ИБ (23). Интерфейс управления ИБ (23) выполняет проверку сформированных команд и инициирует передачу из блока памяти ключей шифрования (25) через блок управления ключами (24) ключей абонентского шифрования в блок управления (21), соответствующего AM отправителя и М ключей абонентского и М ключей канального шифрования, соответствующих AM получателей. После получения необходимых ключей блок управления (21) передает сигнал «истина» в интерфейс управления (22). После получения сигнала «истина» интерфейс управления (22) инициирует сигнал управления, инициирующий серию передач в блок управления (21). Блок управления (21) формирует и передает последовательно серию из М сигналов управления на сервер абонентского шифрования (17), содержащих в каждом сигнале ключ абонентского шифрования AM отправителя и ключ абонентского шифрования i-го AM получателя и синхронно серию сигналов управления на блок канального шифрования (14), содержащих ключ канального шифрования i-го AM получателя. Сервер абонентского шифрования (17) после получения сигнала управления последовательно М раз извлекает из блока памяти (16) зашифрованные на абонентском уровне данные и выполняет через блок абонентского дешифрования (19) дешифрование с использованием полученных от блока управления (21) синхронного ключа парного с AM отправителя и через блок абонентского шифрования (18) шифрование содержательной части пакета с использованием синхронных ключей парных соответствующим i-му AM получателя. Операция перешифрования выполняется как единая команда без промежуточной записи результатов дешифрования в блок памяти (16). После перешифрования содержательной части пакета сервер абонентского шифрования (17) формирует в блоке формирования пакетов (20) пакет для передачи, включающий зашифрованную на абонентском уровне содержательную часть, идентификационную часть, соответствующую AM отправителя и адресную часть, соответствующую i-му AM получателю. Сформированный в блоке формирования пакетов (20) пакет через сервер абонентского шифрования (17) записывается в блок памяти (16) и после завершения записи сервер абонентского шифрования (17) передает сигнал «истина» на блок управления (21). После получения сигнала «истина» от сервера абонентского шифрования (17) блок управления (21) формирует и передает сигнал управления на сервер канального шифрования (13). Сервер канального шифрования (13) передает подготовленный пакет в блок канального шифрования (15), содержащий загруженный ключ канального шифрования, соответствующий i-му AM получателя. В блоке канального шифрования (15) выполняется шифрование пакета на канальном уровне с использованием ключа парной связи канального шифрования и зашифрованный пакет передается через приемо-передатчик ЦМ (12) и телекоммуникационную сеть на приемо-передатчик i-го АМП (11). Процессы абонентского перешифрования, загрузки в блок памяти (16), канального шифрования и передачи повторяются М раз с применением М синхронных ключей парной связи на абонентском и канальном уровне. Приемопередатчик АМП (11) передает пакет на блок канального дешифрования АМП (10), в котором автоматически выполняется дешифрование данных на канальном уровне с использованием парного с ЦМ синхронного ключа канального шифрования, хранящегося в блоке канального дешифрования АМП (10) и далее передается на процессор (4). Процессор (4), находясь в стационарном режиме в состоянии канального шифрования, принимает от блока канального дешифрования АПМ (10), зашифрованный на абонентском уровне пакет и записывает его в блок памяти (6). После записи процессор (4) передает через интерфейс (2) в блок ввода-вывода (1) сигнал «истина», подтверждающий прием пакета. Блок ввода/вывода (1), получив сигнал о приеме пакета, переводит процессор (4) в режим абонентского шифрования. Блок ввода-вывода (1) через интерфейс (2) передает на процессор (4) управляющий сигнал и инициирует процесс абонентского дешифрования. Содержательная часть пакета передается через процессор (4) из блока памяти АМП (6) в блок абонентского дешифрования (8), в котором происходит дешифрование с использованием парного с ЦМ синхронного ключа абонентского шифрования, хранящегося в блоке абонентского дешифрования (8). Дешифрованная содержательная часть пакета из блока абонентского дешифрования (8) через процессор (4) записываются в отдельную зону блока памяти (6). После завершения записи процессор (4) передает сигнал «истина» через интерфейс (2) в блок ввода-вывода (1). Блок ввода-вывода (1) через интерфейс (2) передает сигнал управления в процессор (4). Процессор (4) извлекает содержательную и идентификационную части пакета из соответствующих зон блока памяти (6) и записывает их на носитель информации (5). После завершения записи на носитель информации (5) процессор (4) формирует сигнал управления в блок памяти (6) и ранее записанная в блок памяти (5) информация удаляется.
Экономический результат изобретения заключается в повышении эффективности, надежности и безопасности информационного обмена между участниками рынка.

Claims (1)

  1. Устройство криптографической защиты информации, передаваемой по сетям связи, содержащее i абонентских модулей, где i=1÷N, и один центральный модуль передачи данных (ЦМ), при этом каждый из абонентских модулей (AM) содержит последовательно соединенные двойными линиями связи блок ввода-вывода, интерфейс с тремя входами-выходами, процессор с 8 входами-выходами, блок памяти с 4 входами-выходами, приемопередатчик с 4 входами-выходами, где второй вход-выход интерфейса AM соединен двойной линией связи с блоком формирования пакетов, вход-выход которого соединен с 1-м входом-выходом блока абонентского шифрования, а 2-й, 3-й, 4-й, 5-й, 6-й, 7-й и 8-й вход-выход процессора соответственно соединены двойными линиями связи с блоком абонентского шифрования, с блоком канального шифрования, с приемопередатчиком, с блоком абонентского дешифрования, с блоком канального дешифрования и с носителем информации, а 2-й, 3-й и 4-й вход-выход приемопередатчика AM соответственно соединены двойными линиями связи с блоком канального шифрования, с блоком канального дешифрования и с телекоммуникационной сетью связи, причем ЦМ устройства имеет блок управления с 7 входами-выходами, которые двойными линиями связи соответственно соединены с интерфейсом управления, с интерфейсом управления информационной безопасностью, с блоком памяти ключей шифрования, с блоком аутентификации абонентов, 2-й вход-выход которого соединен двойной линий связи с блоком памяти адресов абонентов, а 5-й, 6-й и 7-й входы-выходы блока управления соответственно соединены с сервером абонентского шифрования, блоком памяти ЦМ и сервером канального шифрования, а 1-й вход-выход блока управления двойными линиями связи соединен с интерфейсом управления, а интерфейс управления информационной безопасностью двойными линиями связи соединен с блоком управления ключами шифрования, и приемопередатчик ЦМ с 4 входами-выходами последовательно соединен двойными линиями связи с телекоммуникационной сетью связи, с сервером канального шифрования, блоком канального шифрования, с блоком канального дешифрования, сервер же канального шифрования соединен последовательно с блоком памяти ЦМ, с сервером абонентского шифрования, входы-выходы которого соответственно соединены двойными линиями связи с блоком абонентского шифрования ЦМ, блоком абонентского дешифрования ЦМ и блоком формирования пакетов ЦМ.
RU2019137914A 2019-11-25 2019-11-25 Устройство криптографической защиты информации, передаваемой по сетям связи RU2726144C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019137914A RU2726144C1 (ru) 2019-11-25 2019-11-25 Устройство криптографической защиты информации, передаваемой по сетям связи

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019137914A RU2726144C1 (ru) 2019-11-25 2019-11-25 Устройство криптографической защиты информации, передаваемой по сетям связи

Publications (1)

Publication Number Publication Date
RU2726144C1 true RU2726144C1 (ru) 2020-07-09

Family

ID=71510563

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019137914A RU2726144C1 (ru) 2019-11-25 2019-11-25 Устройство криптографической защиты информации, передаваемой по сетям связи

Country Status (1)

Country Link
RU (1) RU2726144C1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2801835C1 (ru) * 2022-12-13 2023-08-16 Акционерное общество "Концерн "Созвездие" Внутренняя сеть, формируемая модулями сетевой криптографической защиты

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2164038C2 (ru) * 1999-06-07 2001-03-10 Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" Механизм дистанционного контроля доступа
US20020176581A1 (en) * 1997-12-10 2002-11-28 Bilgic Izzet M. Authentication and security in wireless communication system
US20070223703A1 (en) * 2005-10-07 2007-09-27 Sanjeev Verma Method and apparatus for providing service keys within multiple broadcast networks
US7418596B1 (en) * 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
US20110016322A1 (en) * 2009-07-15 2011-01-20 Research In Motion Limited System and method for exchanging key generation parameters for secure communications
CN103532939A (zh) * 2002-06-20 2014-01-22 高通股份有限公司 通信***中的密钥生成
RU2631983C2 (ru) * 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020176581A1 (en) * 1997-12-10 2002-11-28 Bilgic Izzet M. Authentication and security in wireless communication system
RU2164038C2 (ru) * 1999-06-07 2001-03-10 Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" Механизм дистанционного контроля доступа
US7418596B1 (en) * 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
CN103532939A (zh) * 2002-06-20 2014-01-22 高通股份有限公司 通信***中的密钥生成
US20070223703A1 (en) * 2005-10-07 2007-09-27 Sanjeev Verma Method and apparatus for providing service keys within multiple broadcast networks
US20110016322A1 (en) * 2009-07-15 2011-01-20 Research In Motion Limited System and method for exchanging key generation parameters for secure communications
RU2631983C2 (ru) * 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2801835C1 (ru) * 2022-12-13 2023-08-16 Акционерное общество "Концерн "Созвездие" Внутренняя сеть, формируемая модулями сетевой криптографической защиты

Similar Documents

Publication Publication Date Title
EP3633913B1 (en) Provisioning a secure connection using a pre-shared key
US10979221B2 (en) Generation of keys of variable length from cryptographic tables
US7907735B2 (en) System and method of creating and sending broadcast and multicast data
CN101197674B (zh) 加密通信方法、服务器及加密通信***
CN108574569B (zh) 一种基于量子密钥的认证方法及认证装置
EP0661844B1 (en) Improvements to security in data processing systems
EP0292790B1 (en) Controlling the use of cryptographic keys via generating station established control values
CN105553951A (zh) 数据传输方法和装置
US8750512B2 (en) Authenticating an ephemeral Diffie-Hellman using a trusted third party
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
CN102088441A (zh) 消息中间件的数据加密传输方法和***
US20210144002A1 (en) Secondary Channel Authentication of Public Keys
CN102088352B (zh) 消息中间件的数据加密传输方法和***
CN105208028A (zh) 一种数据传输方法和相关装置及设备
CN106411504A (zh) 数据加密***、方法及装置
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN109995739A (zh) 一种信息传输方法、客户端、服务器及存储介质
CN109995785B (zh) 基于量子密码的局域网内文件安全解锁方法
TW202231014A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
RU2726144C1 (ru) Устройство криптографической защиты информации, передаваемой по сетям связи
CN101572694A (zh) 媒体流密钥的获取方法、会话设备与密钥管理功能实体
US20230188330A1 (en) System and method for identity-based key agreement for secure communication
CN103986640A (zh) 一种可保障用户通讯内容安全的即时通讯方法及其***
CN110650121A (zh) 基于分布式***的流媒体数据保密***
CN116074115B (zh) 一种基于智能合约实现跨链加密会话方法

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20200903