Багатофункціональний мобільний мультисервісний термінал конфіденційного зв’язку mobile security office “барконі”

Є ще 3 сторінки.

Дивитися все сторінки або завантажити PDF файл.

Формула / Реферат

1. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку, який складається з корпусу з розміщеними в ньому пристроєм формування і прийому сигналів повідомлень електронної пошти користувача локальної обчислювальної мережі, пристроєм проміжного запису сигналів повідомлень електронної пошти, пристроєм формування і прийому сигналів повідомлень електронної пошти користувача глобальної інформаційної мережі і пристроєм зберігання і фільтрації сигналів повідомлень електронної пошти локальної обчислювальної мережі і глобальної інформаційної мережі, який відрізняється тим, що він додатково містить ноутбук з Card-rider для захищених карт доступу до послуг і IP-шифратором, програмований ІР-шифратор з вбудованим IP-шлюзом, спеціалізовану АТС зі своїм Soft-ом, пристрій XDSL/ADSL, пристрій безпровідного доступу в Глобальну інформаційну мережу, пристрій захисту Wi-Fi і Wi-Max доступу, універсальний шлюз для роботи в мобільних мережах стандартів типу GSM/CDMA, пульт керування з функціями технічного захисту інформації для корпоративних, виділених і спеціальних абонентських мереж, абонентські аналогові телефонні апарати фіксованого зв'язку, цифрові, ІР-телефонні апарати і мобільні телефонні апарати лінійки пристроїв типу Барконі з функціями технічного захисту інформації і/або криптографічного захисту інформації, універсальні мікропроцесорні крипто-смарт-карти, призначені як для аутентифікації, так і для збереження ключів, системне програмне забезпечення і блок живлення, при цьому пристрій формування і прийому сигналів повідомлень електронної пошти користувача локальної обчислювальної мережі, пристрій проміжного запису сигналів повідомлень електронної пошти, пристрій формування і прийому сигналів повідомлень електронної пошти користувача глобальної інформаційної мережі і пристрій зберігання і фільтрації сигналів повідомлень електронної пошти локальної обчислювальної мережі і глобальної інформаційної мережі входять до складу ноутбука, до складу ноутбука додатково входять USB-ключ безпеки, модем безпровідного Інтернету, блок алгоритмів, універсальні мікропроцесорні крипто-смарт-карти, карткова операційна система і системне програмне забезпечення, системне програмне забезпечення включає загальне програмне забезпечення і спеціальне програмне забезпечення, блок алгоритмів входить складовою частиною як в ноутбук, так і в програмований IP-шифратор з вбудованим IP-шлюзом, універсальні мікропроцесорні крипт-смарт-карти є складовою частиною елемента/елементів комплексної системи безпеки в ноутбуку, в пульті керування з функціями технічного захисту інформації для корпоративних, виділених і спеціальних абонентських мереж, в абонентських аналогових телефонних апаратах фіксованого зв'язку, цифрових, IP-телефонних апаратах, мобільних телефонних апаратах лінійки пристроїв типу Барконі з функціями технічного захисту інформації і/або криптографічного захисту інформації, до складу блока алгоритмів входять: симетричний потоковий алгоритм шифрування/розшифровки, відповідний ГОСТу 28147-89 з розміром ключа до 256 біт в режимі гамування або гамування із зворотним зв'язком, реалізований в універсальній мікропроцесорній крипто-смарт-карті, алгоритм шифрування даних, відповідних ГОСТу 28147-89 в режимі гамування або гамування із зворотним зв'язком і обчисленням імітовставки, алгоритм хешування, відповідний ГОСТу 34.311-95, алгоритм формування і перевірки електронного цифрового підпису, відповідний ДСТУ 4145-2002, алгоритм генерації випадкових послідовностей, відповідний Ачса. 460709.00, і протокол розподілу сеансових ключових даних, відповідний Ачса. 460709.001, причому мобільні і IP-телефонні апарати виконані криптозахищеними, універсальні мікропроцесорні крипто-смарт-карти виконані з функціями криптографічного захисту, всі пристрої, які входять до складу вказаного терміналу, виконані з можливістю технічного захисту від несанкціонованого підключення і зняття інформації на апаратному рівні, термінал виконаний з можливістю використання мультисервісної технології конфіденційного зв'язку типу Барконі, з одночасним забезпеченням криптозахисту інформації IP-потоків і телефонного трафіку в телекомунікаційних мережах, у тому числі і мобільних типу 3G і 802.11, спеціалізована АТС зі своїм Soft-ом сполучена з пристроєм захисту Wi-Fi і Wi-Max доступу, ноутбуком, абонентськими аналоговими апаратами фіксованого зв'язку через пристрій XDSL/ADSL, пультом керування з функціями технічного захисту інформації для корпоративних, виділених і спеціальних абонентських мереж, цифровими і IP-телефонними апаратами, мобільні телефонні апарати лінійки пристроїв типу Барконі з функціями технічного захисту інформації і/або криптографічного захисту інформації з'єднані з мережею різних мобільних операторів і з вказаною спеціалізованою АТС через пристрій захисту Wi-Fi і Wi-мах доступу і універсальний шлюз для роботи в мобільних мережах стандартів типу GSM/CDMA, блок алгоритмів підключений до програмованого IP-шифратора з вбудованим IP-шлюзом, загальне програмне забезпечення і спеціальне програмне забезпечення функціонують по узгодженому алгоритму, телефонна мережа загального користування підключається до спеціалізованої АТС зі своїм Soft-ом через програмований IP-шифратор з вбудованим шлюзом при режимі з криптозахищеним трафіком, Інтернет різних інтернет-провайдерів - мобільний, супутниковий, провідний, підключений послідовно через пристрій безпровідного доступу в Глобальну інформаційну мережу і програмований IP-шифратор до спеціалізованої АТС зі своїм Soft-ом, а корпус виконаний у вигляді зручної для транспортування і забезпечення рухливого зв'язку валізи/кофра/кейса.

2. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку за п. 1, який відрізняється тим, що він виконаний з можливістю надання послуги в гетерогенних і гомогенних мережах із захистом інформації, що передається, від несанкціонованого доступу в Україні.

3. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку за п. 1, який відрізняється тим, що в ньому всі пристрої, які входять до складу термінала, мають технічний захист від несанкціонованого підключення і зняття інформації на апаратному рівні.

4. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку за п. 1, який відрізняється тим, що в ньому використовується мультисервісна технологія конфіденційного зв'язку типу Барконі.

5. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку за п. 1, який відрізняється тим, що в ньому застосовується нова смарт-технологія Барконі, використовувана для виготовлення універсальної мікропроцесорної крипто-смарт-карти, при цьому вказана універсальна мікропроцесорна крипто-смарт-карта виготовлена з можливістю виконання функції аутентифікації і модуля криптозахисту з довжиною ключа до 256 біт.

6. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку за п. 1, який відрізняється тим, що він одночасно забезпечує криптозахист інформації IP-потоків і телефонного трафіку в телекомунікаційних мережах, у тому числі і мобільних типу 3G, 802.11.

7. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку за п. 1, який відрізняється тим, що дозволяє, як активний пристрій, формувати єдину мережу з інтеграцією послуг для Національної системи конфіденційного зв'язку України.

8. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку за п. 1, який відрізняється тим, що він має в своєму складі зазначений криптозахищений мобільний телефон типу Барконі, що підтримує одночасно декілька стандартів мобільного зв'язку з використанням універсальної мікропроцесорної крипто-смарт-карти.

9. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку за п. 1, який відрізняється тим, що він забезпечує абонентське засекречування інформації з необхідним рівнем захисту в режимах роботи абонентських пристроїв, що задаються.

Текст

1. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку, який складається з корпусу з розміщеними в ньому пристроєм формування і прийому сигналів повідомлень електронної пошти користувача локальної обчислювальної мережі, пристроєм проміжного запису сигналів повідомлень електронної пошти, пристроєм формування і прийому сигналів повідомлень електронної пошти користувача глобальної інформаційної мережі і пристроєм зберігання і фільтрації сигналів повідомлень електронної пошти локальної обчислювальної мережі і глобальної інформаційної мережі, який відрізняється тим, що він додатково містить ноутбук з Card-rider для захищених карт доступу до послуг і IPшифратором, програмований ІР-шифратор з вбудованим IP-шлюзом, спеціалізовану АТС зі своїм Soft-ом, пристрій XDSL/ADSL, пристрій безпровідного доступу в Глобальну інформаційну мережу, пристрій захисту Wi-Fi і Wi-Max доступу, універсальний шлюз для роботи в мобільних мережах стандартів типу GSM/CDMA, пульт керування з функціями технічного захисту інформації для корпоративних, виділених і спеціальних абонентських мереж, абонентські аналогові телефонні апарати фіксованого зв'язку, цифрові, ІРтелефонні апарати і мобільні телефонні апарати лінійки пристроїв типу Барконі з функціями технічного захисту інформації і/або криптографічного захисту інформації, універсальні мікропроцесорні крипто-смарт-карти, призначені як для аутентифікації, так і для збереження ключів, системне програмне забезпечення і блок живлення, при цьому пристрій формування і прийому сигналів повідомлень електронної пошти користувача локальної обчислювальної мережі, пристрій проміжного за 2 (19) 1 3 40764 4 всі пристрої, які входять до складу вказаного терміналу, виконані з можливістю технічного захисту від несанкціонованого підключення і зняття інформації на апаратному рівні, термінал виконаний з можливістю використання мультисервісної технології конфіденційного зв'язку типу Барконі, з одночасним забезпеченням криптозахисту інформації IP-потоків і телефонного трафіку в телекомунікаційних мережах, у тому числі і мобільних типу 3G і 802.11, спеціалізована АТС зі своїм Soft-ом сполучена з пристроєм захисту Wi-Fi і Wi-Max доступу, ноутбуком, абонентськими аналоговими апаратами фіксованого зв'язку через пристрій XDSL/ADSL, пультом керування з функціями технічного захисту інформації для корпоративних, виділених і спеціальних абонентських мереж, цифровими і IPтелефонними апаратами, мобільні телефонні апарати лінійки пристроїв типу Барконі з функціями технічного захисту інформації і/або криптографічного захисту інформації з'єднані з мережею різних мобільних операторів і з вказаною спеціалізованою АТС через пристрій захисту Wi-Fi і Wi-мах доступу і універсальний шлюз для роботи в мобільних мережах стандартів типу GSM/CDMA, блок алгоритмів підключений до програмованого IPшифратора з вбудованим IP-шлюзом, загальне програмне забезпечення і спеціальне програмне забезпечення функціонують по узгодженому алгоритму, телефонна мережа загального користування підключається до спеціалізованої АТС зі своїм Soft-ом через програмований IP-шифратор з вбудованим шлюзом при режимі з криптозахищеним трафіком, Інтернет різних інтернет-провайдерів мобільний, супутниковий, провідний, підключений послідовно через пристрій безпровідного доступу в Глобальну інформаційну мережу і програмований IP-шифратор до спеціалізованої АТС зі своїм Soft-ом, а корпус виконаний у вигляді зручної для транспортування і забезпечення рухливого зв'язку валізи/кофра/кейса. 2. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку за п. 1, який відрізняється тим, що він виконаний з можливістю надання послуги в гетерогенних і гомогенних мережах із захистом інформації, що передається, від несанкціонованого доступу в Україні. 3. Багатофункціональний мобільний мультисервіс ний термінал конфіденційного зв'язку за п. 1, який відрізняється тим, що в ньому всі пристрої, які входять до складу термінала, мають технічний захист від несанкціонованого підключення і зняття інформації на апаратному рівні. 4. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку за п. 1, який відрізняється тим, що в ньому використовується мультисервісна технологія конфіденційного зв'язку типу Барконі. 5. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку за п. 1, який відрізняється тим, що в ньому застосовується нова смарт-технологія Барконі, використовувана для виготовлення універсальної мікропроцесорної крипто-смарт-карти, при цьому вказана універсальна мікропроцесорна крипто-смарт-карта виготовлена з можливістю виконання функції аутентифікації і модуля криптозахисту з довжиною ключа до 256 біт. 6. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку за п. 1, який відрізняється тим, що він одночасно забезпечує криптозахист інформації IP-потоків і телефонного трафіку в телекомунікаційних мережах, у тому числі і мобільних типу 3G, 802.11. 7. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку за п. 1, який відрізняється тим, що дозволяє, як активний пристрій, формувати єдину мережу з інтеграцією послуг для Національної системи конфіденційного зв'язку України. 8. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку за п. 1, який відрізняється тим, що він має в своєму складі зазначений криптозахищений мобільний телефон типу Барконі, що підтримує одночасно декілька стандартів мобільного зв'язку з використанням універсальної мікропроцесорної крипто-смарткарти. 9. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку за п. 1, який відрізняється тим, що він забезпечує абонентське засекречування інформації з необхідним рівнем захисту в режимах роботи абонентських пристроїв, що задаються. Корисна модель відноситься до області електрозв'язку, зокрема, до мультисервісних криптотерміналів, призначених для криптографічного захисту конфіденційної інформації в телекомунікаційних мережах і системах, а саме, до багатофункціональних мобільних мультисервісних терміналів конфіденційного зв'язку, і призначений для використання в системах і пристроях передачі потоків інформації і телефонного трафіку в мережах і системах, включаючи мережі мобільних операторів третього покоління типу 3G, а також може бути використаний для стандартів типу IEEE 802.11. Проблема захисту інформації шляхом її пере творення, що виключає її прочитання сторонньою особою, хвилювала людський розум з давніх давен. З широким розповсюдженням писемності криптографія почала формуватися як самостійна наука. Особливо актуальне значення проблема використання криптографічних методів і криптографічних систем захисту в інформаційних мережах набула останнім часом: - з однієї сторони, розширилося використання глобальної мережі Internet, якою передаються великі обсяги інформації державного, військового, комерційного і приватного характеру, яке не допускає можливості несанкціонованого доступу до неї 5 сторонніх осіб; - з іншої сторони, бурхливий розвиток нових технологій, поява нових потужних комп'ютерів, технологій мережевих і нейронних обчислень уможливило дискредитацію окремих криптографічних систем, які ще недавно вважалися практично такими, що не розкривалися. До основних напрямів використання криптографічних методів і систем можна віднести передачу конфіденційної інформації каналами зв'язку (наприклад, електронна пошта), встановлення достовірності повідомлень, що передаються, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді. Більшість закордонних серійних засобів шифрування засновано на американському стандарті AES. Вітчизняні ж розробники використовують досконаліші стандарти шифрування і захисту інформації, прийняті в Україні. Реалізація функцій захисту інформації здійснюється на програмному, апаратному, програмноапаратному і технологічному рівнях. Основними достоїнствами програмних методів реалізації захисту є їх гнучкість, тобто можливість швидкої зміни алгоритмів шифрування. Головним же недоліком програмної реалізації є суттєво менша швидкодія порівняно з апаратними засобами (приблизно у 10 разів). Останнім часом починають використовуватися комбіновані засоби шифрування, так звані програмно-апаратні засоби. В цьому випадку в комп'ютері використовується своєрідний «Криптографічний сопроцесор» - обчислювальний пристрій, орієнтований на виконання криптографічних операцій (складання по модулю, зрушення і так далі). Змінюючи програмне забезпечення для такого пристрою, можна вибрати той або інший метод шифрування. Такий метод об'єднує в собі достоїнства програмних і апаратних методів. Технологічний рівень захисту передбачає спеціальні технології виготовлення носіїв ключової інформації (мікропроцесорні карти, виготовлені із застосуванням крипто-смарт-технологій). Вибір типа реалізації криптозахисту для конкретної інформаційної системи в значній мері залежить від її особливостей і повинен опиратися на всебічний аналіз вимог, що пред'являються до системи захисту інформації. Вибір пристроїв для криптозахисту конфіденційної інформації в телекомунікаційній мережі для конкретних інформаційних систем повинен бути оснований на глибокому аналізі сильних і слабих сторін тих або інших методів захисту. Обґрунтований вибір системи захисту повинен опиратися на критерії ефективності. Найпростіший критерій такої ефективності - вірогідність розкриття ключа або потужність множинності ключів (М). По суті це те ж саме, що і криптостійкість. Для її чисельної оцінки можна використовувати також і складність розкриття шифру шляхом перебору всіх ключів. Однак, цей критерій не враховує інших важливих вимог до криптосистем: - неможливість розкриття або осмисленої модифікації інформації на основі аналізу її структури - досконалість використовуваних протоколів 40764 6 захисту - мінімальний об'єм використовуваної ключової інформації - мінімальна складність реалізації (у кількості машинних операцій), її вартість - висока оперативність. Бажано, звичайно, використання деяких інтегральних показників, що враховують вказані чинники. Для обліку вартості, трудомісткості і об'єму ключової інформації можна використовувати питомі показники - відношення вказаних параметрів до потужності множинності ключів шифру. Часто ефективнішим при виборі і оцінці криптографічної системи є використання експертних оцінок і імітаційне моделювання. У будь-якому випадку вибраний комплекс криптографічних методів і систем повинен поєднувати як зручність, гнучкість і оперативність використання, так і надійний захист від зловмисників циркулюючої в ІМ інформації. Головною перевіркою ефективності системи захисту є об'єднання зусиль зацікавлених криптоаналітиків на її злом (розкриття) і доступ до зашифрованої інформації. Гарантованою від розкриття на сьогоднішній день і в найближчій перспективі вважається застосування шифру систем з довжиною секретного ключа, рівного 256 біт. Відомий пристрій для криптозахисту конфіденційної інформації в телекомунікаційній мережі, який містить обчислювач, блок введення-виводу, блок алгоритмів, блок зберігання ключових даних, блок узгодження з елементами пристрою, блок криптомодуля, шифратор, блок управління і блок живлення [2]. До недоліків цього пристрою відноситься те, що його конструкція і функціональні можливості не повністю відповідають сучасним вимогам до забезпечення гарантованого рівня захисту інформації при її зберіганні і передачі після дешифровки, не гарантує можливість надання зв'язку в будь-якій точці місцезнаходження користувача. Найбільш близьким технічним пристроєм як по суті, так і за вирішуваними завданнями, який вибрано як найближчий аналог (прототип), є багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку Mobile Security Office «Барконі», який складається з корпусу з розміщеними в нім пристроєм формування і прийому сигналів повідомлень електронної пошти користувача локальної обчислювальної мережі, пристроєм проміжного запису сигналів повідомлень електронної пошти, пристроєм формування і прийому сигналів повідомлень електронної пошти користувача глобальної інформаційної мережі і пристроєм зберігання і фільтрації сигналів повідомлень електронної пошти локальної обчислювальної мережі і глобальної інформаційної мережі [3]. До недоліків багатофункціонального мобільного мультисервісного терміналу конфіденційного зв'язку, який вибраний як прототип, відноситься: - неможливість гарантованого рівня захисту інформації при її зберіганні і передачі після дешифровки; 7 - відсутність можливості вибирати алгоритм шифрування, який щонайкраще відповідає потребам відносно захисту; - відсутність технічного захисту пристроїв, що входять до складу пристрою захисту інформаційних ресурсів локальної обчислювальної мережі; відсутність можливості надання зв'язку в будь-якій точці місцезнаходження користувача - можливість надання зв'язку тільки в певних (або не у всіх) точках; - відсутність можливості надання затребуваної кількості мультисервісних послуг. До недоліків відноситься також і те, що призначення IP-адреса робиться перед виконанням процесу аутентифікації, що дає можливість зловмисникові-користувачеві потенційно ініціювати весь набір широко відомих атак. У основу корисної моделі поставлено завдання шляхом усунення недоліків прототипу, а також шляхом використання сучасних національних алгоритмів шифрування і криптозахисту, застосування мультисервісної технології конфіденційного зв'язку типа Барконі і введенням до складу пристрою криптомодулей з універсальною мікропроцесорною картою і багатофункціонального мобільного термінального устаткування забезпечити гарантований рівень захисту інформації при її зберіганні і передачі після дешифровки і можливої модифікації за рахунок криптостійких перетворень, а також можливість надання зв'язку в будь-якій точці місцезнаходження користувача, з якої є безпровідний доступ в мережу Інтернет або підключення до локальної мережі. Суть корисної моделі в багатофункціональному мобільному мультисервісному терміналі конфіденційного зв'язку, який складається з корпусу з розміщеними в нім пристроєм формування і прийому сигналів повідомлень електронної пошти користувача локальної обчислювальної мережі, пристроєм проміжного запису сигналів повідомлень електронної пошти, пристроєм формування і прийому сигналів повідомлень електронної пошти користувача глобальної інформаційної мережі і пристроєм зберігання і фільтрації сигналів повідомлень електронної пошти локальної обчислювальної мережі і глобальної інформаційної мережі, полягає в тому, що він додатково містить ноутбук з Card-rider для захищених карт доступу до послуг і IP-шифратором, програмований IP-шифратор з вбудованим ІР-шлюзом, спеціалізована АТС зі своїм Soft-ом, пристрій XDSL/ADSL, пристрій безпроводового доступу в Глобальну інформаційну мережу, пристрій захисту Wi-Fi і Wi-мах доступу, універсальний шлюз для роботи в мобільних мережах стандартів типу GSM/CDMA, пульт управління з функціями технічного захисту інформації для корпоративних, виділених і спеціальних абонентських мереж, абонентські аналогові телефонні апарати фіксованого зв'язку, цифрові, IPтелефонні апарати і мобільні телефонні апарати лінійки пристроїв типу Барконі з функціями технічного захисту інформації і/або криптографічного захисту інформації, універсальні мікропроцесорні крипто-смарт-карти, призначені як для аутентифікації, так і для збереження ключів, системне про 40764 8 грамне забезпечення і блок живлення. Суть корисної моделі полягає і у тому, що пристрій формування і прийому сигналів повідомлень електронної пошти користувача локальної обчислювальної мережі, пристрій проміжного запису сигналів повідомлень електронної пошти, пристрій формування і прийому сигналів повідомлень електронної пошти користувача глобальної інформаційної мережі і пристрій зберігання і фільтрації сигналів повідомлень електронної пошти локальної обчислювальної мережі і глобальної інформаційної мережі входять до складу ноутбука, до складу ноутбука додатково входять USB-ключ безпеки, модем безпроводового Інтернету, блок алгоритмів, універсальні мікропроцесорні крипто-смарт-карти, карткова операційна система і системне програмне забезпечення, системне програмне забезпечення включає загальне програмне забезпечення і спеціальне програмне забезпечення, блок алгоритмів входить складовою частиною як в ноутбук, так і в програмований IP-шифратор з вбудованим ІРшлюзом, універсальні мікропроцесорні криптосмарт-карти є складовою частиною елемента/елементів комплексної системи безпеки в ноутбуку, в пульті управління з функціями технічного захисту інформації для корпоративних, виділених і спеціальних абонентських мереж, в абонентських аналогових телефонних апаратах фіксованого зв'язку, цифрових, IP-телефонних апаратах, мобільних телефонних апаратах лінійки пристроїв типу Барконі з функціями технічного захисту інформації і/або криптографічного захисту інформації, до складу блоку алгоритмів входять симетричний потоковий алгоритм шифрування/розшифровки, відповідний ГОСТу 28147-89 з розміром ключа до 256 біт в режимі гамування або гамування із зворотним зв'язком, реалізований в універсальній мікропроцесорній крипто-смарт-карті, алгоритм шифрування даних, відповідних ГОСТу 28147-89 в режимі гамування або гамування із зворотним зв'язком і обчисленням імітовставки, алгоритм хешування, відповідний ГОСТу 34.311-95, алгоритм формування і перевірки електронного цифрового підпису, відповідний ДСТУ 4145-2002, алгоритм генерації випадкових послідовностей, відповідний АЧСА.460709.00, і протокол розподілу сеансових ключових даних, відповідний АЧСА.460709.001. Суть корисної моделі полягає також і у тому, що мобільні і IP-телефонні апарати виконані криптозахищеними, універсальні мікропроцесорні крипто-смарт-карти виконані з функціями криптографічного захисту, всі пристрої, які входять до складу вказаного терміналу, виконані з можливістю технічного захисту від несанкціонованого підключення і зняття інформації на апаратному рівні, термінал виконаний з можливістю використання мультисервісної технології конфіденційного зв'язку типу Барконі, з одночасним забезпеченням криптозахисту інформації IP-потоків і телефонного трафіку в телекомунікаційних мережах, у тому числі і мобільних типа 3G і 802.11, спеціалізована АТС зі своїм Soft-ом сполучена з пристроєм захисту Wi-Fi і Wi-Max доступу, ноутбуком, абонентськими аналоговими апаратами фіксованого зв'язку, через пристрій XDSL/ADSL, пультом управління з 9 функціями технічного захисту інформації для корпоративних, виділених і спеціальних абонентських мереж, цифровими і IP-телефонними апаратами, мобільні телефонні апарати лінійки пристроїв типу Барконі з функціями технічного захисту інформації і/або криптографічного захисту інформації з'єднані з мережею різних мобільних операторів і з вказаною спеціалізованою АТС через пристрій захисту Wi-Fi і Wi-мах доступу і універсальний шлюз для роботи в мобільних мережах стандартів типу GSM/CDMA, блок алгоритмів підключений до програмованого IP-шифратора з вбудованим IPшлюзом, загальне програмне забезпечення і спеціальне програмне забезпечення функціонують за узгодженим алгоритмом, телефонна мережа загального користування підключається до спеціалізованої АТС зі своїм Soft-ом через програмований IP-шифратор з вбудованим шлюзом при режимі з криптозахищеним трафіком, Інтернет різних інтернет-провайдерів - мобільний, супутниковий, провідний, підключений послідовно через пристрій безпроводового доступу в Глобальну інформаційну мережу і програмований IP-шифратор до спеціалізованої АТС зі своїм Soft-ом, а корпус виконано у вигляді зручного для транспортування і забезпечення рухливого зв'язку валізи/кофра/кейса. Новим в корисній моделі є й те, що термінал дозволяє надавати послуги із захистом інформації, що передається, від несанкціонованого доступу в Україні, згаданий термінал вирішує завдання інтеграції різних традиційних телефонних мереж загального користування і мереж рухомого зв'язку, а саме, мережі стільникового рухомого зв'язку, мережі транкінгового рухомого зв'язку і мережі супутникового мобільного зв'язку, тобто він забезпечує нове застосування раніше відомих пристроїв в принципово новому процесі надання послуг конфіденційному зв'язку, у вказаному терміналі всі пристрої входять до складу терміналу, мають технічний захист від несанкціонованого підключення і зняття інформації на апаратному рівні, в згаданому терміналі використовується мультисервісна технологія конфіденційного зв'язку типу Барконі, в терміналі застосовується нова смарт-технологія Барконі, використовувана для виготовлення універсальної мікропроцесорної крипто-смарт-карти, при цьому вказана універсальна мікропроцесорна крипто-смарт-карта виконана з можливістю виконання функції аутентифікації і модуля криптозахисту з довжиною ключа до 256 біт, термінал одночасно забезпечує криптозахист інформації IPпотоків і телефонного трафіку в телекомунікаційних мережах, у тому числі і мобільних типу 3G, 802.11, згаданий термінал дозволяє, як активний пристрій, формувати єдину мережу з інтеграцією послуг для Національної системи конфіденційного зв'язку України, вказаний термінал має в своєму складі зазначений криптозахищений мобільний телефон типу Барконі, що підтримує одночасно декілька стандартів мобільного зв'язку з використанням універсальної мікропроцесорної криптосмарт-карти, термінал забезпечує абонентське засекречування інформації з необхідним рівнем захисту в режимах роботи абонентських пристроїв, що задаються. 40764 10 Таким чином, багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку Mobile Security Office «Барконі», який заявляється, відповідає критерію корисної моделі «новизна». Суть корисної моделі пояснюється за допомогою ілюстрацій, де на Фіг.1 показана блок-схема багатофункціонального мобільного мультисервісного терміналу конфіденційного зв'язку Mobile Security Office «Барконі», який заявляється. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку Mobile Security Office «Барконі», який містить корпус (1) (що виконаний у вигляді зручного для транспортування і забезпечення рухомого зв'язку валізи/кофра/кейса) з розміщеними в нім: пристроєм (2) формування і прийому сигналів повідомлень електронної пошти користувача локальної обчислювальної мережі, пристроєм (3) проміжного запису сигналів повідомлень електронної пошти, пристроєм (4) формування і прийому сигналів повідомлень електронної пошти користувача глобальної інформаційної мережі і пристроєм (5) зберігання і фільтрації сигналів повідомлень електронної пошти локальної обчислювальної мережі і глобальної інформаційної мережі. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку додатково містить ноутбук (6) з Card-rider (7) для захищених карт доступу до послуг і ІР-шифратором типа Барконі (8), програмований ІР-шифратор (9) типу Барконі з вбудованим IP-шлюзом (10), спеціалізовану АТС зі своїм Soft-ом (11) (наприклад типу Greenlite) зі своїм Soft-ом (12), пристрій (13) XDSL/ADSL, пристрій (14) безпроводового доступу (радіо-модем) в Глобальну інформаційну мережу (наприклад, типа Linksys), пристрій (15) захисту Wi-Fi і Wi-мах доступу, універсальний шлюз (16) для роботи в мобільних мережах стандартів типу GSM/CDMA, пульт управління (17) з функціями технічного захисту інформації для корпоративних, виділених і спеціальних абонентських мереж, абонентські аналогові телефонні апарати фіксованого зв'язку (18), цифрові (19), IP-телефонні апарати (20) (наприклад, виконані на базі Avanti 3000D, Avanti 3015IP, Avanti 6000IP) і мобільні телефонні апарати (21) лінійки пристроїв типу Барконі з функціями технічного захисту інформації і/або криптографічного захисту інформації, універсальні мікропроцесорні крипто-смарт-карти (22), призначені як для аутентифікації, так і для збереження ключів, системне програмне забезпечення (23) і блок живлення (24). Конструктивно і технологічно пристрій (2) формування і прийому сигналів повідомлень електронної пошти користувача локальної обчислювальної мережі, пристрій (3) проміжного запису сигналів повідомлень електронної пошти, пристрій (4) формування і прийому сигналів повідомлень електронної пошти користувача глобальної інформаційної мережі і пристрій (5) зберігання і фільтрації сигналів повідомлень електронної пошти локальної обчислювальної мережі і глобальної інформаційної мережі входять до складу ноутбука (6) (див. блок-схему на Фіг.1). До складу ноутбука (6) додатково входять USB-ключ безпеки (25), мо 11 дем (26) безпроводового Інтернету, блок алгоритмів (27), універсальні мікропроцесорні криптосмарт-карти (22), карткова операційна система (28) (наприклад, типа «УКРКОС») і системне програмне забезпечення (23) (див. блок-схему на Фіг.1). Конструктивно і технологічно системне програмне забезпечення (23) включає загальне програмне забезпечення (29) і спеціальне програмне забезпечення (30). Конструктивно і технологічно блок алгоритмів (27) входить складовою частиною як в ноутбук (6), так і в програмований ІРшифратор (9) з вбудованим IP-шлюзом (10). Конструктивно і технологічно універсальні мікропроцесорні крипто-смарт-карти (22) додатково можуть бути введені складовою частиною в пульт управління (17) з функціями технічного захисту інформації для корпоративних, виділених і спеціальних абонентських мереж, в абонентські аналогові телефонні апарати фіксованого зв'язку (18), цифрові (19), IP-телефонні апарати (20) (при винесені телефонних апаратів за межі контрольованої або такої, що охороняється зони). Конструктивно і технологічно універсальні мікропроцесорні криптосмарт-карти (22) входять в мобільні телефонні апарати (21) лінійки пристроїв типу Барконі з функціями технічного захисту інформації і/або криптографічного захисту інформації і в ноутбук (6) (див. блок-схему на Фіг.1). До складу блоку алгоритмів (27) входять, симетричний потоковий алгоритм (31) шифрування/розшифровки, відповідний ГОСТу 28147-89 з розміром ключа до 256 біт в режимі гамування або гамування із зворотним зв'язком, реалізований в універсальній мікропроцесорній крипто-смарт-карті (22), алгоритм (32) шифрування даних, відповідних ГОСТу 28147-89 [4] в режимі гамування або гамування із зворотним зв'язком і обчисленням імітовставки, алгоритм (33) хешування, відповідний ГОСТу 34.311-95 [5], алгоритм (34) формування і перевірки електронного цифрового підпису, відповідний ДСТУ 4145-2002 [6], алгоритм (35) генерації випадкових послідовностей, відповідний АЧСА.460709.00 [7], і протокол (36) розподілу сеансових ключових даних, відповідний АЧСА.460709.001 [8]. Конструктивно мобільні (21) і IP-телефонні апарати (20) виконані криптозахищеними, а універсальні мікропроцесорні криптосмарт-карти (22) здійснюють функції криптографічного модуля захисту. Всі пристрої, які входять до складу вказаного терміналу, конструктивно виконані з можливістю технічного захисту від несанкціонованого підключення і зняття інформації на апаратному рівні. Конструктивно термінали виконані з використанням мультисервісної технології конфіденційного зв'язку і захисту інформації типу Барконі з одночасним забезпеченням криптозахисту інформації IP-потоків і телефонного трафіку в телекомунікаційних мережах, у тому числі і мобільних типа 3G і 802.11. Спеціалізована АТС (11) зі своїм Soft-ом (12) з'єднана з пристроєм (15) захисту Wi-Fi і Wi-мах доступу, з ноутбуком (6), з абонентськими аналоговими апаратами фіксованого зв'язку (18) через пристрій (13) XDSL/ADSL, з пультом управління (17), з цифровими (19) і IPтелефонними апаратами (20) (див. блок-схему на Фіг.1). Мобільні телефонні апарати (21) лінійки 40764 12 пристроїв типу Барконі з функціями технічного захисту інформації і/або криптографічного захисту інформації з'єднані з мережею (37) різних мобільних операторів і операторів фіксованого зв'язку, з вказаною спеціалізованою АТС (11) зі своїм Softом (12) через пристрій (15) захисту Wi-Fi і Wi-мах доступу і універсальний шлюз (16) для роботи в мобільних мережах стандартів типа GSM/CDMA. Блок алгоритмів (27) підключений до програмованого ІР-шифратору (9) з вбудованим ІР-шлюзом (10). Спеціальне програмне забезпечення (30) і загальне програмне (29) забезпечення (як складові системного програмного забезпечення 23) розміщені в ноутбуку (6) (див. схему на Фіг.1). Загальне (29) програмне забезпечення і спеціальне (30) програмне забезпечення функціонують за узгодженим алгоритмом (див. схему на Фіг.1). Карткова операційна система (28) також присутня в ноутбуку (6). Телефонна мережа загального користування (38) підключається до спеціалізованої АТС (11) зі своїм Soft-ом (12) через програмований ІР-шифратор (9) з вбудованим шлюзом (10) при режимі з криптозащищеним трафіком (див. схему на Фіг.1). Інтернет від різних інтернетпровайдерів (39) - мобільний (позиція «М»), супутниковий (позиція «С»), провідний (позиція «П») (див. блок-схему на Фіг.1) підключений послідовно через пристрій (14) безпроводового доступу (радіо-модем), через програмований ІР-шифратор (9) до спеціалізованої АТС (11) зі своїм Soft-ом (12) (див. схему на Фіг.1), що забезпечує вихід в Глобальну інформаційну мережу. Конструктивно корпус (1) виконано у вигляді валізи/кофра/кейса (як варіант конструктивного виконання). Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку виконаний з можливістю застосування нової смарт-технології типа Барконі, яка використовується, зокрема, для виготовлення універсальної мікропроцесорної крипто-смарткарти (22), при цьому вказана універсальна мікропроцесорна крипто-смарт-карта (22) виготовляється з можливістю виконання функцій аутентифікації і модуля криптозахисту з довжиною ключа до 256 біт. Конструктивно криптозахищені мобільні апарати (20) виконані з можливістю підтримки одночасно декількох стандартів мобільного зв'язку і використання універсальної мікропроцесорної криптосмарт-карти (22) (див. схему на Фіг.1). Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку Mobile Security Office «Барконі», який заявляється, є повноцінним комплексом комунікаційних систем безпеки, в який входять пристрої і модулі для шифрування даних і мови, спеціальне програмне забезпечення, власна захищена платформа, на якій працюють абонентські пристрої мобільного і фіксованого зв'язку, а також глобальній мережі «Інтернет» (Internet). Технічним результатом є необхідний споживачеві рівень захисту інформації від несанкціонованого доступу за рахунок криптостійких перетворень при її зберіганні і передачі, можливість надання зв'язку в будь-якій точці місцезнаходження користувача, з якої є безпровідний (провідний) доступ в мережу Інтернет. Багатофункціональний мобільний мультисер 13 вісний термінал конфіденційного зв'язку Mobile Security Office «Барконі», який заявляється, експлуатується таким чином. Для мобільності багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку Mobile Security Office «Барконі», який заявляється, розміщується в корпусі (1), який виконаний, наприклад, у вигляді валізи/кофра/кейса (як варіант конструктивного виконання корпусу). Як видно з блок-схеми, яка представлена на Фіг.1, послуги телефонного трафіку надаються всім абонентам, що використовують мобільний апарат (21), підключений до спеціалізованої АТС (11) типу Greenlite (зі своїм Soft-ом (12)) через універсальний шлюз (16) для роботи в мобільних мережах стандартів типа GSM/CDMA, абонентський (18) аналоговий телефонний апарат фіксованого зв'язку, підключений до спеціалізованої АТС (автоматична телефонна станція з розширеним багатофункціональним набором мультисервісних послуг) (11) типа Greenliteзі своїм Soft-ом (12) через пристрій XDSL/ADSL (кабельний модем для забезпечення високошвидкісного цифрового доступу, що використовує як цифровий канал, мідний кабель), IP-телефонний апарат(20) (на базі Avanti 3000D, Avanti 3015ІР, Avanti 6000IP) з криптографічним модулем абонентського захисту (разом з крипто-смарт-картою (22), підключений до спеціалізованої АТС (11) типа Greenlite зі своїм Soft-ом (12), пульт управління (17) з функціями технічного захисту інформації для корпоративних, виділених мереж і спеціальних абонентських мереж, підключений до спеціалізованої АТС (11) типа Greenlite зі своїм Soft-ом (12) і далі через програмований ІРшифратор (9) з вбудованим ІР-шлюзом (10), використовуючи необхідну технологію типа DSL, в телефонну мережу загального користування (38) або через пристрій (14) безпроводового доступу (радіо-модем) в захищений тунель ІР-мережі Глобальної інформаційної Інтернет-мережі, використовуючи технологію типу VOIP. В разі використання абонентом мобільного зв'язку мобільних телефонних апаратів (21) пристрою з технологією Wi-Fi/WiMax, для захисту від несанкціонованого доступу застосовується пристрій (15) захисту Wi-Fi і WiMax доступу. Захист телефонного трафіку здійснюється програмованим ІР-шифратором (9) з вбудованим ІР-шлюзом (10) що використовує для шифрування і дешифровки блок алгоритмів (10), в які входить загальне програмне (29) забезпечення, спеціальне програмне забезпечення (30), а також забезпечення за допомогою карткової операційної системи (28). При знаходженні абонента, що використовує мобільний апарат (21), поза зоною зв'язку з багатофункціональним мобільним мультисервісним терміналом конфіденційного зв'язку (МММТКС), телефонний трафік абонентові (який використовує мобільний телефонний апарат (21)), надається через діючого оператора мобільного зв'язку, що має покриття в місці знаходження абонента, минувши, тракт підключення через МММТКС. Захист телефонного трафіку при цьому здійснюється з використанням криптомодуля безпеки і/або універсальної мікропроцесорної криптосмарт-карти (22), наявної в апараті (позиція 21). 40764 14 IP-трафік із замовленими мультисервісними послугами, що отримуються з мережі (38) по оптоволоконних або мідних лініях зв'язку (позиція «П») або від мобільного (позиція «М») або супутникового (позиція «С») оператора (позиція 39) через пристрій (14) безпроводового доступу (радіо-модем через програмований ІР-шифратор (9) з вбудованим ІР-шлюзом (10), комутується в спеціалізованій АТС (11) типа Greenlite зі своїм Soft-ом (12) і надаються всім абонентам мережі МММТКС або на ноутбук (6), або на абонентські телефонні апарати (позиції 19, 20), або на пульт управління (17) з функціями технічного захисту інформації для корпоративних, виділених і спеціальних абонентських мереж. На аналоговий апарат фіксованого зв'язку (18) IP-трафік з виходу спеціалізованою АТС (11) типа Greenlite зі своїм Soft-ом (12) поступає через пристрій (13) XDSL/ADSL. В деяких випадках може бути використаний Інтернет (Internet) різних інтернет-провайдерів (позиція 39), де разом з мобільним (позиція «М») і супутниковим (позиція «С») буде використаний провідний (позиція «П») інтернет-провайдер, наприклад, як резервний. На мобільний апарат (21) IP-трафік з виходу спеціалізованою АТС (11) типа Greenlite зі своїм Soft-ом (12) поступає через універсальний шлюз (16) для роботи в мобільних мережах стандартів типа GSM/CDMA, який виконує-функції комутації абонентів різних мобільних операторів, маршрутизації міжміських і міжнародних з'єднань з використанням IP-телефонії, ведення статистики з'єднань, захист від несанкціонованого доступу в систему зв'язку. Захист ІР-трафіка здійснюється програмованим ІР-шифратором (9) з вбудованим ІР-шлюзом (10) із застосуванням алгоритмів шифрування блоку алгоритмів (27), а також використання загального програмного забезпечення (29), спеціального програмного забезпечення (30) і карткової операційної системи (28). В разі отримання ІРтрафіка через модем (26) безпроводового Інтернет-доступу безпосередньо в ноутбук (6), минувши тракт підключення через програмований IPшифратор (9) з вбудованим ІР-шлюзом (10, захист ІР-трафіка проводиться ІР-шифратором (8) ноутбука (6) з Card-rider-ом (7) для захищених карт доступу до послуг і універсальною мікропроцесорною крипто-смарт-картою (22), далі після ІРшифратора (8) ноутбука (6), захищений трафік приймається по черзі пристроєм (2) формування і прийому сигналів повідомлень електронної пошти користувача локальної обчислювальної мережі, пристроєм (3) проміжного запису сигналів повідомлень електронної пошти і пристроєм (4) формування і прийому сигналів повідомлень електронної пошти користувача глобальної інформаційної мережі і пристроєм (5) зберігання і фільтрації сигналів повідомлень електронної пошти локальної обчислювальної мережі і глобальної інформаційної мережі, що входять до складу ноутбука (6), при цьому використовується загальне програмне забезпечення (29) і спеціальне програмне забезпечення (30), що входить до складу системного програмного забезпечення (23), а також карткова операційна система (28). Всі пристрої, що входять 15 до складу МММТКС, мають захист від несанкціонованого доступу, при цьому ноутбук (6) має USB ключ безпеки (25). Функціонування криптосхеми захисту інформації в багатофункціональному мобільному мультисервісному терміналі конфіденційного зв'язку в режимі захищеного зв'язку відбувається таким чином (як приклад роботи МММТКС згідно блоксхеми на Фіг.1). Функціонування в режимі захищеного зв'язку здійснюється усередині групи, що має номер IDG, кожний пристрій має унікальний номер в межах однієї групи IDU. У криптосхемі терміналу застосовується парно-базисна структура зберігання ключової інформації, при якій інформація зберігається у вигляді таблиці, де елементом є ключі для зв'язку пари пристроїв з групи. Така структура дозволяє уникнути компрометації всієї групи при компрометації одного з пристроїв. Сеанс починається з обміну номерами групи і номерами пристроїв. При збігу номерів групи з використанням номерів пристроїв з таблиці витягується ключова інформація (ключ і вектори ініціалізації). Подальший обмін ключами здійснюється по захищеному каналу - шифрування в режимі гамування по ГОСТ 28147-89 на ключі шифрування, виробленому в попередньому сеансі (з таблиці, яка застосовується), одночасно з обміном мовною інформацією. При такому підході досягається максимальне зменшення часу входження в зв'язок. Алгоритм обміну ключами для шифрування з одночасною аутентифікацією і перевіркою цілісності для захисту від нападу типу «атака гросмейстера» побудований на принципах асиметричної криптографії і в основу його покладені алгоритм обміну ключами Діффі-Хеллмана, що базується на трудомісткості обчислення дискретних логарифмів в кінцевому полі. Перевірка достовірності і цілісності при обміні повідомленнями досягається використанням код перевірки достовірності (МАС Message Authentication Code, імітовставка). Два вступаючих у взаємодію пристрою мають загальні числа g і n такі, що n є простим числом, a g примітивним коренем по модулю n. Розмірність g і n вибрана рівною 256-и бітам. Числа g, n є несекретними, можуть бути вільно опублікованими, і використані групою користувачів. Для формування код перевірки достовірності використовується секретний ключ m розмірністю до 256 біт (майстер-ключ). Як алгоритм формування МАС-адресов (МАС - адреса в мережі Інтернет) використовується ГОСТ 28147-89 в режимі вироблення імітовставки. Протокол формування ключа наступний: a) використовуючи джерело фізичного шуму (шум молодших розрядів аналого-цифрового перетворювача) і перетворення, вирівнююче статистику, генерується випадкове число х розмірністю до 256 біт і піддається перевірці на якість (перевіряється співвідношення «нулів» і «одиниць» і кількості перемикань з «нуля» на «одиницю»); b) використовуючи числа g, n виконується перетворення: 40764 16 X=g*mod n; c) обчислюється імітовставка М=Hm(X); d) передається другому пристрою X, М; є) приймається аналогічне повідомлення від другого пристрою X', М'; f) обчислюється і порівнюється МАС: М'=Нm(Х'); g) обчислюється сеансовий ключ для шифрування: до =Yx mod n. Алгоритми і режими шифрування криптосхеми терміналу: Для забезпечення конфіденційності інформації використовується симетричний потоковий алгоритм шифрування ГОСТ 28147-89 з розміром ключа до 256 бит в режимі гамування. Генератор гами (running key generator) видає потік біт, гамму шифру: k1, к2, k3..., kі. Гамма шифру і потік відкритого тексту: р1, р2, р3... рі підлягають операції XOR, в результаті створюється потік біт шифротексту (процес гамування). Сі=pi xor ki При розшифруванні, відновлення відкритого тексту, над шифротекстом і гаммою шифру теж виконується операція XOR: рі=Сі xor ki При організації дуплексного каналу передачі конфіденційної інформації (режими передачі мови і даних) використовуються два незалежні генератори гамми для шифрування передаваного відкритого тексту і розшифрування шифротекста, що приймається. Для роботи обох генераторів гамми використовується загальний ключ, але різні вектори ініціалізації. Захист від несанкціонованого доступу пристроїв терміналу проводиться таким чином. Вся криптографічно небезпечна інформація зберігається і використовується у внутрішній пам'яті мікроконтролера, що є часткою пристрою, при цьому доступ ззовні до пам'яті мікроконтролера фізично заблокований. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку Mobile Security Office «Барконі» (як мультимережевий пристрій) забезпечує появу нових послуг передачі голосу і мультмедійної інформації, при цьому використовує різні мобільні платформи з одночасною підтримкою декількох різночастотних приймачів, а також технологію інтелектуального роумінгу, який дозволяє організувати «прозоре» перемикання як в гомогенному, так і в гетерогенному середовищі передачі. Гетерогенність припускає можливість перемикання між різними мережами - стільниковими, WLAN, WiMAX. Гомогенність - це можливість «прозорого» перемикання між різними точками підключення однієї мережі (точками доступу безпроводової локальної мережі або базовими станціями WiMAX). В разі перемикання в гомогенному середовищі безпроводової локальної мережі мобільні платформи насамперед автоматично визначають структуру безпроводового середовища, в якому знаходиться користувач, і вибирає точку доступу з якнайкращою якістю зв'язку. По-друге, необхідний 17 доступ до ресурсів, щоб надати гарантовану якість обслуговування, а також виконують аутентифікацію або до, або в процесі перемикання. Для організації перемикання і організації мобільного зв'язку прикінцевих пристроїв з різними точками підключення однієї мережі або між різними мережами (якщо одна з доступних мереж привабливіша для користувача, ніж інші), використовуються стандарти мобільного зв'язку. Ці стандарти регламентують два типи перемикань: - гомогенне перемикання між сумісними точками підключення, наприклад, між точками доступу Wi-Fi в локальній безпроводовій мережі МММТКС використовує стандарти IEEE 802.11k і 802.11r; - базовими станціями WiMAX в рамках однієї мережі стандарт IEEE 802.16е. Ці стандарти забезпечують базовий набір сервісів (Basic Service Set, BSS) при «прозорих» перемиканнях між точками доступу безпроводової локальної мережі. Стандарт IEEE 802.11k дозволяє знайти якнайкращу з можливих точку доступу, а стандарт 802.11r визначає механізм забезпечення безпеки і швидкого перемикання між точками доступу в рамках одного і того ж розширеного набору сервісів. Стандарт IEEE 802.11k описує інтелектуальний роумінг в мережах Wi-Fi. Згідно цьому стандарту, мобільний призначений для користувача пристрій отримує від поточної точки доступу звіт про сусідні точки доступу, щоб знайти нових кандидатів для підключення. Алгоритм інтелектуального роумінгу, реалізований в призначеному для користувача пристрої, аналізує умови зв'язку зі всіма знайденими точками доступу і їх рівень обслуговування. Потім пристрій вибирає точку доступу з якнайкращою пропускною спроможністю і відповідним рівнем якості. Після того, як відповідний кандидат знайдений, станція виконує перемикання з базовим набором сервісів. Для цього вона розриває з'єднання з поточною точкою доступу і підключається до нової. Процес перемикання включає настроювання передавача на інший канал, відправку запиту на підключення, отримання відповіді від нової точки доступу, аутентифікацію і обмін ключами, а також установку інших параметрів з'єднання, зокрема рівня якості обслуговування. Стандарт IEEE 802.11r дозволяє прискорити і забезпечити безпеку перемикань з базовим набором сервісів, визначаючи поняття обміну для забезпечення перемикання. Цей механізм резервування ресурсів призначений для того, щоб при перемиканні з поточної точки доступу на нову активізувати ресурси під час перемикання, використовуючи модифікований обмін для забезпечення перемикання. Нове середовище управління ключами дозволяє станції і точці доступу встановити унікальне захищене з'єднання з парними головними ключами (Pairwise Master Key Security Association, PMKSA). Цей механізм використовує новий протокол роумінгу, щоб згенерувати парні тимчасові ключі (Pairwise Transient Key, PTK) або під час перемикання. Гетерогенне перемикання в мережі визнача 40764 18 ється як перемикання між різнорідними мережами і застосовується для призначених для користувача платформ, що мають декілька приймачів. У такій мережі використовується стандарт IEEE 802.21. Він визначає функцію перемикання, незалежного від носія, для рівнів «2» і «3» моделі протоколів передачі даних OSI. Стандарт перемикань, незалежних від носія, IEEE 802.21, описує інтелектуальні функції канального рівня, а також містить іншу інформацію про мережу верхніх рівнів, що дозволяє оптимізувати перемикання між гетерогенними носіями. Цей стандарт регламентує перемикання як між мобільними, так і між стаціонарними пристроями. Для мобільних пристроїв перемикання може бути викликане зміною умов зв'язку або тим, що користувач знаходиться в русі і виходить із зони обхвату точки підключення. Для стаціонарних пристроїв перемикання може бути пов'язане з тим, що з якихось причин одна мережа стає переважно для користувача, чим інша. Іншою причиною перемикання можуть стати потреби додатка, який працює на призначеному для користувача пристрої. Наприклад, якщо запущено завантаження великого мультимедійного файлу або файлу даних, можливо, знадобиться перемкнутися на мережу, що володіє достатньою пропускною спроможністю. Всі ці сценарії передбачають безперервний доступ, щоб максимально задовольнити потреби користувача. Стандарт IEEE 802.21 на додаток до інфраструктури мережі передбачає сумісне використання мобільних пристроїв. Мобільний пристрій зможе визначати наявність доступних мереж, а інфраструктура - зберігати необхідну інформацію про мережі, наприклад, списки найближчих точок підключення і місце розташування мобільних пристроїв. В цілому, як призначені для користувача пристрої, так і точки підключення до мереж (базові станції WIMAX або точки доступу Wi-Fi) зможуть підтримувати декілька стандартів радіозв'язку (стануть мультирежимними), і, в деяких випадках, можна буде використовувати декілька інтерфейсів одночасно. Стандарт IEEE 802.21 описує архітектуру для підтримки безперервного обслуговування при перемиканні мобільного вузла (mobile node, MN) в гетерогенній середі, де використовуються різні технології зв'язку. Така архітектура ґрунтується на ідентифікації стека протоколів управління мобільним зв'язком в доступній мережевій інфраструктурі Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку Mobile Security Office «Барконі» (на базі захищеної платформи Барконі), який виконаний у вигляді вищеназваного терміналу, багатофукціональний і надає наступні мультисервісні послуги: - можливість надання зв'язку в будь-якій точці місцезнаходження користувача, у якій є безпровідний доступ в мережу Інтернет або підключення до локальної мережі; - можливі види послуг мобільного зв'язку: - відкритий і захищений режим (у тому числі і по IP-каналах) з використанням криптозахищеного мобільного телефону типу Барконі (позиція 21, 19 див. схему на Фіг.1), що підтримує одночасно декілька стандартів мобільного зв'язку, і який містить універсальну мікропроцесорну крипто-смарт-карту (22): - доступ до службових і домашніх телефонів телефонної мережі загального користування (позиція 38 - див. схему на Фіг.1) з безкоштовним міжнародним і міжміським трафіком; - передача даних і електронна пошта; - відеотелефонія; - мобільні платежі; - електронно-цифровий підпис; - відеоспостереження і відеоохорона за віддаленими об'єктами по захищеному каналу; - відеорозваги (мобільне казино, лотерея і так далі) - визначення координат місця знаходження (об'єкту пошуку); - безпровідний Інтернет-доступ; можливість надання всіх мультисервісних послуг, які використовуються в мережах 3G. В даний час жоден мобільний мультисервісний термінал (з відомих в світі телекомунікацій) не володіє такими можливостями і не має такого компактного і зручного формату транспортування і використання в будь-якій точці знаходження користувача (володіє мінімумом необхідних і достатніх умов для забезпечення повної функціональності. Це - електроживлення (від мережі, бортової мережі, автономного агрегату), підключення до Інтернет (провідне, безпровідне, супутниковий Інтернет - будь-який варіант або сукупність). Відмінною особливістю технічних рішень, що входять в багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку, який заявляється, є наявність захищеного доступу до ресурсів високошвидкісного Інтернету. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку Mobile Security Office «Барконі» є першим в Україні терміналом такого класу і вищого по міжнародних нормах рівня захисту, що має експертний висновок спеціального підрозділу Служби безпеки України №5/1-102/від 3.04.2008 г. Термінал має модульний принцип побудови і комплектації і враховує розвиток технологій і рішень, що забезпечують необхідний (затребуваний) набір сервісів і послуг, що надаються користувачам. Заміна компонентів терміналу на нових майбутніх, включаючи інноваційні і дослідні, закладена в ідеологію конвергентності вживаних протоколів і стандартів, що значною мірою забезпечить терміналу Барконі постійне лідерство на ринку комунікацій і захист від інтелектуального старіння. Багатофункціональний мобільний мультисервісний термінал конфіденційного зв'язку (так званий «Мультісервісний криптотермінал Mobile Security Office «Барконі») пройшов випробування у мережі оператора мобільного зв'язку нового покоління 3G в Україні стандарту CDMA-2000 1х-EVDO, торгівельна марка «PeopleNet», експертами і 40764 20 провідними фахівцями «Телесистеми України» і державного підприємства «Українські Спеціальні Системи» Державної служби спеціальному зв'язку і захисту інформації України. Унікальним можливостям терміналу у сфері комерційного використання для споживачів послуг мережі «PeopleNet» дані високі оцінки. Для комерційного використання мультисервісного терміналу в телекомунікаційних мережах України розроблено і затверджено спосіб тарифікації послуг конфіденційного зв'язку. Підвищення ефективності застосування багатофункціонального мобільного мультисервісного терміналу конфіденційного зв'язку Mobile Security Office «Барконі», який заявляється, по відношенню до прототипу, досягається шляхом введення криптозахисту інформації і збільшення мультисервисних послуг на базі захищеної платформи Барконі. Підвищення ефективності застосування багатофункціонального мобільного мультисервісного терміналу конфіденційного зв'язку Mobile Security Office «Барконі», по відношенню до прототипу, досягається також за рахунок введення нових пристроїв, комплексу алгоритмів шифрування/дешифровки, відповідних національним ГОСТам, зокрема симетричний потоковий алгоритм шифрування/розшифрування, який відповідає ГОСТу 2814789 з розміром ключа до 256 біт в режимі гамування або гамування із зворотним зв'язком, який, у свою чергу, реалізований в універсальній мікропроцесорній карті, за рахунок введення унікальних криптомодулів і програмованого ІР-шифратора, криптозахищеного мобільного телефону, що підтримує одночасно декілька стандартів мобільного зв'язку, має універсальну мікропроцесорну криптокарту, а також за рахунок застосування мультисервісної технології конфіденційного зв'язку типу Барконі. Вищезгадане забезпечує створення сучасного багатофункціонального мобільного мультисервісного терміналу конфіденційного зв'язку з функціями технічного і криптографічного захисту інформації. Джерела інформації: 1. Александр Ватаманюк «Беспроводная сеть своими руками», Издательство «Питер», СанктПетербург, 2006, стр. 8-190. 2. Патент Российской Федерации №2077113 С1 от 10.04.1997, МПК 6 Р04L 9/00 - аналог. 3. Патент Российской Федерации №2168757 С1 от 10.06.2001, МПК 7 G06F 15/163 - прототип. 4. ГОСТ 28147-289. 5. ГОСТ 34.311-95. 6. ДСТУ 4145-2002. 7. АЧСА.460709.00 «Методика изготовления сеансового ключа, автентификации, генерирования случайных последовательностей и контроля способов криптографической защиты информации». 8. АЧСА.460709.001 «Методика изготовления сеансового ключа, автентификации, генерирования случайных последовательностей и контроля способов криптографической защиты информации». 21 Комп’ютерна верстка А. Крулевський 40764 Підписне 22 Тираж 28 прим. Міністерство освіти і науки України Державний департамент інтелектуальної власності, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601

Дивитися

Додаткова інформація

Назва патенту англійською

Multi-functional mobile multi-service terminal of confidential communication mobile security office barkoni

Автори англійською

Tikhonov Volodymyr Vasyliovych, Ignationok Viacheslav Ivanovych, Barlabanov Valerii Volodymyrovych, Nemchyn Danylo Oleksandrovych

Назва патенту російською

Многофункциональный мобильный мультисервисный терминал конфиденциальной связи mobile security office "баркони"

Автори російською

Тихонов Владимир Васильевич, Игнатенок Вячеслав Иванович, Барлабанов Валерий Владимирович, Немчин Даниил Александрович

МПК / Мітки

МПК: G09C 1/00, H04L 9/00

Мітки: термінал, security, зв'язку, office, барконі, багатофункціональний, mobile, мультисервісний, мобільній, конфіденційного

Код посилання

<a href="https://uapatents.com/11-40764-bagatofunkcionalnijj-mobilnijj-multiservisnijj-terminal-konfidencijjnogo-zvyazku-mobile-security-office-barkoni.html" target="_blank" rel="follow" title="База патентів України">Багатофункціональний мобільний мультисервісний термінал конфіденційного зв’язку mobile security office “барконі”</a>

Подібні патенти