RU2636092C1 - Device of hardware and software complex for generating key information and radio data for radio station - Google Patents

Device of hardware and software complex for generating key information and radio data for radio station Download PDF

Info

Publication number
RU2636092C1
RU2636092C1 RU2016151600A RU2016151600A RU2636092C1 RU 2636092 C1 RU2636092 C1 RU 2636092C1 RU 2016151600 A RU2016151600 A RU 2016151600A RU 2016151600 A RU2016151600 A RU 2016151600A RU 2636092 C1 RU2636092 C1 RU 2636092C1
Authority
RU
Russia
Prior art keywords
output
input
unit
data
controller
Prior art date
Application number
RU2016151600A
Other languages
Russian (ru)
Inventor
Сергей Игоревич Баранов
Виталий Анатольевич Драгунов
Original Assignee
Открытое акционерное общество "Научно-производственное объединение Ангстрем"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Открытое акционерное общество "Научно-производственное объединение Ангстрем" filed Critical Открытое акционерное общество "Научно-производственное объединение Ангстрем"
Priority to RU2016151600A priority Critical patent/RU2636092C1/en
Application granted granted Critical
Publication of RU2636092C1 publication Critical patent/RU2636092C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

FIELD: radio engineering, communication.
SUBSTANCE: device comprises a computing module (MB) made from a video output unit, an external device interface, a data stream decompression unit for transmitting to external devices, a storage unit and a data exchange unit of noise sequence, a key generation and storage unit and encryption masks, a memory controller, a state manager, an encryption unit, masking, demasking and decoding of data, a control and indication control module (CICM) configured from a power battery state controller, a power supply voltage control unit, a body opening control unit, a unit for controlling elements of additional indication, a controller of data input from the keyboard, a module of interfaces (MI) configured from external devices- a unit of interaction with radio equipment, a controller of interaction with a radio data input device (RIDD), an interaction unit with personal computer- computer (PC), the keyboard and a display.
EFFECT: increased data transmission security.
1 dwg

Description

Изобретение относится к радиотехнике и вычислительной технике, а именно к специализированным вычислительным средствам для радиостанции, обеспечивающим формирование, хранение, загрузку сформированных данных в радиостанцию, уничтожение ключевой информации и радиоданных, хранение и уничтожение данных конфигураций, данных исходной последовательности (ИП) и данных ключей проверки целостности программного обеспечения радиостанции (ДКРЦ), уничтожение ключевой информации (КИ) и криптографически опасной информации (КОИ) при аварийных ситуациях, несанкционированном доступе (НСД), а также по команде оператора.The invention relates to radio engineering and computer engineering, in particular to specialized computing tools for a radio station, providing for the generation, storage, loading of generated data into a radio station, destruction of key information and radio data, storage and destruction of configuration data, data of the original sequence (IP) and data of verification keys the integrity of the software of the radio station (DKRC), the destruction of key information (KI) and cryptographically dangerous information (KOI) in emergency situations Barrier-unauthorized access (unauthorized access), as well as the operator's command.

Из патента РФ RU 2321055 (опубликован 27.03.2008; МПК G06F 21/20, G06F 12/14) известно устройство доверенной загрузки и защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем. Это устройство содержит контроллер обмена информацией с компьютером, процессор идентификации и аутентификации пользователей, работающий независимо от центрального процессора компьютера, модуль блокировки шины управления и обмена данными компьютера при попытке несанкционированного доступа к нему, контроллер обмена информацией с внешним носителем информации, блоки энергонезависимой памяти с учетными данными пользователя, настройками устройства и электронным журналом, а также устройство контроля питания. Внешний магистральный вход/выход контроллера обмена информацией с компьютером соединен с шиной управления и обмена данными компьютера, его управляющий вход подключен к управляющему выходу модуля блокировки шины управления и обмена данными компьютера, а его внутренние магистральные вход/выход соединены с магистралью локальной шины устройства. Внутренние магистральные вход/выход процессора идентификации и аутентификации пользователей через магистраль локальной шины устройства подключены к магистральному входу/выходу энергонезависимой памяти и к входу модуля блокировки шины управления и обмена данными компьютера. Внешние магистральные вход/выход процессора подключены к контроллеру обмена информацией с внешним носителем информации, а сигнальный вход процессора подключен к выходу устройства контроля питания. В состав устройства введены блок интерфейсов внешних устройств, включающий межмодульный интерфейс аппаратного шифратора и интерфейс управления сетевыми адаптерами, входы которых соединены с внешними магистральными входами/выходами процессора идентификации и аутентификации, а выходы - со входами аппаратного шифратора и сетевых адаптеров соответственно. Модуль блокирования внешних устройств содержит устройства блокировки и управления жесткими дисками, электромагнитной защелкой корпуса компьютера, сигналами RESET и POWER компьютера, входы которых подключены к дополнительным управляющим выходам модуля блокировки шины управления и обмена данными компьютера и управляющему выходу процессора идентификации и аутентификации, а выходы - ко входам/выходам соответствующих управляемых и блокируемых устройств. Энергонезависимая флэш-память с блоками хранения доверенной операционный системы, программного обеспечения контроля целостности компонентов устройства, удаленного администрирования и управления устройством, контроля всех критических интервалов времени процедуры запуска и загрузки компьютера, клиентской части ПО «тонкого клиента», магистральный вход/выход которой соединены с магистралью локальной шины устройства. Микроконтроллер датчиков вскрытия и извлечения компонентов компьютера с собственным независимым источником питания, внешние входы которого подсоединены к выходам соответствующих датчиков, а выход - к сигнальному входу процессора идентификации и аутентификации. Аппаратный датчик случайных чисел, выход которого соединен с входом модуля блокировки шины управления и обмена данными компьютера. Оперативное запоминающее устройство, магистральный вход/выход которого соединены через локальную шину устройства с внутренними магистральными входом/выходом процессора идентификации и аутентификации. В состав процессора идентификации и аутентификации дополнительно введены модуль постоянной аутентификации пользователя, модуль управления загрузкой ключей аппаратного шифратора и модуль управления сетевыми адаптерами, реализующие через блок интерфейсов внешних устройств взаимодействие с внешним носителем информации, аппаратным шифратором и сетевыми адаптерами соответственно. Модуль проверки целостности и состояния аппаратных компонентов устройства защиты, осуществляющий их диагностику по каналам связи внутренних магистральных входов/выходов процессора идентификации и аутентификации с компонентами устройства. Модуль взаимодействия с системой разграничения доступа, обеспечивающий информационные связи процессора идентификации и аутентификации через локальную шину устройства, контроллер обмена информацией с компьютером и шину управления и обмена данными компьютера с системой разграничения доступа компьютера. Модуль взаимодействия с серверами информационно-вычислительной системы, обеспечивающий работу компьютера в режиме удаленного управления или «тонкого» клиента с использованием программного обеспечения, загружаемого в оперативную память компьютера из соответствующих блоков энергонезависимой флэш-памяти через ее магистральный вход/выход, локальную шину устройства, контроллер обмена информацией с компьютером и шину управления и обмена данными компьютера.From the patent of the Russian Federation RU 2321055 (published March 27, 2008; IPC G06F 21/20, G06F 12/14), a device for trusted loading and protection of information from unauthorized access for computers of information and computing systems is known. This device contains a controller for exchanging information with a computer, a user identification and authentication processor that operates independently of the computer’s central processor, a control bus and computer data blocking module when an unauthorized person tries to access it, an information exchange controller with an external storage medium, non-volatile memory blocks with accounting user data, device settings and an electronic journal, as well as a power control device. The external main input / output of the controller for exchanging information with the computer is connected to the control and data exchange bus of the computer, its control input is connected to the control output of the control bus and computer data blocking module, and its internal main input / output is connected to the local bus of the device. The internal trunk I / O of the user identification and authentication processor via the local bus of the device is connected to the trunk I / O of non-volatile memory and to the input of the control bus and computer data blocking module. The external main input / output of the processor is connected to the controller for the exchange of information with an external storage medium, and the signal input of the processor is connected to the output of the power control device. The device includes a block of interfaces of external devices, including the intermodular interface of the hardware encoder and the management interface of network adapters, the inputs of which are connected to external trunk inputs / outputs of the identification and authentication processor, and the outputs are connected to the inputs of the hardware encoder and network adapters, respectively. The external device blocking module contains devices for locking and controlling hard disks, the electromagnetic latch of the computer case, the RESET and POWER signals of the computer, the inputs of which are connected to the additional control outputs of the control bus and data exchange blocking module of the computer and the control output of the identification and authentication processor, and the outputs inputs / outputs of the respective controlled and blocked devices. Non-volatile flash memory with storage blocks of a trusted operating system, software for monitoring the integrity of device components, remote administration and device management, monitoring of all critical time intervals for starting and loading a computer, the client part of the thin client software, the main input / output of which is connected to the local bus backbone of the device. The microcontroller of the tamper sensors and the extraction of computer components with its own independent power source, the external inputs of which are connected to the outputs of the respective sensors, and the output to the signal input of the identification and authentication processor. A hardware random number sensor whose output is connected to the input of the control bus lock module and computer data exchange. Random access memory device, the main input / output of which is connected via the local bus of the device to the internal main input / output of the identification and authentication processor. The identification and authentication processor additionally includes a module for continuous user authentication, a module for managing keys for loading a hardware encoder, and a module for managing network adapters that implement interaction with an external storage medium, a hardware encoder, and network adapters, respectively, through an interface block of external devices. The module for checking the integrity and condition of the hardware components of the protection device, which carries out their diagnostics through the communication channels of the internal trunk inputs / outputs of the identification and authentication processor with the components of the device. A module for interacting with an access control system that provides informational connections between the identification and authentication processor through the local device bus, a computer information exchange controller, and a computer control and data exchange bus with a computer access control system. A module for interacting with servers of an information-computing system, which ensures computer operation in remote control mode or a thin client using software loaded into the computer’s RAM from the corresponding blocks of non-volatile flash memory through its main input / output, local device bus, controller exchange information with a computer and a control bus and exchange computer data.

Указанное известное устройство предназначено для доверенной загрузки компьютера и защиты от несанкционированного доступа (НСД) к информации, обрабатываемой и хранимой в персональных компьютерах и в компьютерных информационно-вычислительных системах, и непосредственно не может использоваться устройстве программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции. Устройство не может производить уничтожение ключевой информации и радиоданных, хранение и уничтожение данных конфигураций, данных исходной последовательности (ИП) и данных ключей проверки целостности программного обеспечения радиостанции (ДКРЦ), уничтожение ключевой информации (КИ) и криптографически опасной информации (КОИ) при аварийных ситуациях, несанкционированном доступе (НСД), а также по команде оператора.The specified known device is intended for trusted computer boot and protection against unauthorized access (unauthorized access) to information processed and stored in personal computers and computer information and computing systems, and cannot directly be used by a device of a hardware-software complex for generating key information and radio data for a radio station . The device cannot perform the destruction of key information and radio data, the storage and destruction of configuration data, the data of the initial sequence (IP) and the data of the integrity keys of the software of the radio station (DCRC), the destruction of key information (CI) and cryptographically dangerous information (CFI) in emergency situations , unauthorized access (unauthorized access), as well as at the command of the operator.

Также известно устройство создания доверенной среды и защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем (см. патент РФ RU 2538329, опубликованный 10.01.2015; МПК G06F 21/57, G06F 12/14). Оно содержит управляющий микроконтроллер, энергонезависимую флэш-память большой емкости с блоками хранения программного обеспечения устройства, энергонезависимую быстродействующую память с электронным журналом для регистрации событий при функционировании устройства, блоком с учетными данными пользователей и блоком с настройками и с ключами удаленного управления, блок переключателей для выбора режима работы устройства, звуковое устройство для дополнительного информирования о выявленных несанкционированных действиях, блок интерфейсов внешних устройств, а также устройство блокировки питания компьютера. Управляющий микроконтроллер включает в свой состав модуль идентификации и аутентификации пользователя, модули проверки целостности и состояния аппаратных и программных компонентов устройства защиты, модуль контроля всех критичных интервалов времени процедуры запуска и загрузки компьютера, модуль управления загрузкой ключей аппаратного шифратора, модуль взаимодействия с системой разграничения доступа, модуль взаимодействия с серверами информационно-вычислительной системы, модуль настройки устройства, датчик случайных чисел. В энергонезависимой флэш-памяти большой емкости размещаются доверенная операционная система, модули программного обеспечения контроля целостности компонентов устройства, удаленного администрирования и управления устройством, клиентская часть программного обеспечения «тонкого клиента», причем внутренние магистральные вход/выход микроконтроллера через магистраль локальной шины устройства подключены к магистральным входам/выходам энергонезависимых флэш-памяти и быстродействующей памяти, а внешние магистральные вход/выход микроконтроллера подключены к входам блока интерфейсов внешних устройств, включающего USB Host интерфейс, интерфейс iButton идентификатора типа Touch Memory и межмодульный интерфейс аппаратного шифратора. В состав устройства введены накопитель на основе микросхемы флэш-памяти с интерфейсом SPI, который подключается к шине SPI чипсета материнской платы компьютера и содержит в своей защищенной от записи области BIOS компьютера с дополнительно встроенными командами, обеспечивающими взаимодействие с управляющим микроконтроллером и проверку целостности загружаемого программного обеспечения, и управляемый быстродействующий электронный ключ, установленный на шину SPI материнской платы между чипсетом компьютера и накопителем. Микроконтроллер снабжен каналом управления электронным ключом, соединяющим управляющий выход порта ввода-вывода микроконтроллера с управляющим входом электронного ключа, а также контроллером интерфейса SPI, обеспечивающим подключение микроконтроллера к шине SPI и работу его в режиме прямого доступа к памяти накопителя и в режиме контроля команд от чипсета к накопителю по шине SPI, образуя таким образом аппаратный узел, осуществляющий контроль целостности BIOS в накопителе до ее загрузки с возможностью последующего контроля на шине SPI команд чипсета к накопителю и их блокировки с помощью электронного ключа. Для реализации каналов связи микроконтроллера с аппаратными компонентами и чипсетом он дополнительно снабжен интерфейсами USB и SMBus, а для блокировки запуска компьютера в случае нарушения целостности BIOS или других несанкционированных действий в состав микроконтроллера включен блок управления основным питанием компьютера, встроенный в соответствующий канал управления чипсета, причем само устройство подключено к дежурному источнику питания компьютера.Also known is a device for creating a trusted environment and protecting information from unauthorized access for computers of information and computing systems (see RF patent RU 2538329, published January 10, 2015; IPC G06F 21/57, G06F 12/14). It contains a control microcontroller, large capacity non-volatile flash memory with device software storage units, a non-volatile high-speed memory with an electronic journal for recording events during device operation, a unit with user credentials and a unit with settings and with remote control keys, a switch block for selection the operating mode of the device, an audio device for additional information about detected unauthorized actions, the unit inter of external devices, as well as a computer power lock device. The control microcontroller includes a user identification and authentication module, modules for checking the integrity and condition of hardware and software components of the protection device, a module for monitoring all critical time intervals for starting and loading a computer, a module for managing keys for downloading hardware encryption, an interaction module with an access control system, a module for interacting with servers of an information-computing system, a device settings module, a random number sensor. A non-volatile flash memory of large capacity contains a trusted operating system, modules for monitoring the integrity of the device components, remote administration and device management, the client part of the thin client software, and the internal main input / output of the microcontroller through the local bus of the device is connected to the main I / O of non-volatile flash memory and high-speed memory, and external trunk I / O micro the controller is connected to the inputs of the block of interfaces of external devices, including the USB Host interface, the iButton interface of the Touch Memory type identifier and the inter-module interface of the hardware encoder. The device includes a drive based on a flash memory chip with an SPI interface, which connects to the SPI bus of the computer motherboard chipset and contains in its write-protected area of the computer BIOS with additional built-in commands that provide interaction with the control microcontroller and verify the integrity of the downloaded software , and a controllable high-speed electronic key installed on the SPI bus of the motherboard between the computer chipset and the drive. The microcontroller is equipped with an electronic key control channel that connects the control output of the I / O port of the microcontroller to the control input of the electronic key, as well as the SPI interface controller, which allows the microcontroller to be connected to the SPI bus and operate in direct access to the drive’s memory and in the mode of command control from the chipset to the drive via the SPI bus, thus forming a hardware node that monitors the BIOS integrity in the drive before loading it with the possibility of subsequent control on the SPI bus chip set to the accumulator and lock by an electronic key. To implement the microcontroller’s communication channels with hardware components and the chipset, it is additionally equipped with USB and SMBus interfaces, and to block the computer from starting in case of BIOS integrity violation or other unauthorized actions, the main power supply of the computer is integrated into the microcontroller, which is built into the corresponding control channel of the chipset, the device itself is connected to the standby power source of the computer.

Это устройство, также как предыдущее, предназначено для доверенной загрузки компьютера и защиты от несанкционированного доступа (НСД) к информации, обрабатываемой и хранимой в персональных компьютерах и в компьютерных информационно-вычислительных системах и непосредственно не может использоваться в устройстве программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции. Устройство не может производить уничтожение ключевой информации и радиоданных, хранение и уничтожение данных конфигураций, данных исходной последовательности (ИП) и данных ключей проверки целостности программного обеспечения радиостанции (ДКРЦ), уничтожение ключевой информации (КИ) и криптографически опасной информации (КОИ) при аварийных ситуациях, несанкционированном доступе (НСД), а также по команде оператора.This device, as well as the previous one, is intended for trusted computer boot and protection against unauthorized access (unauthorized access) to information processed and stored in personal computers and computer information and computing systems and cannot directly be used in a device of a hardware-software complex for generating key information and radio data for the radio station. The device cannot perform the destruction of key information and radio data, the storage and destruction of configuration data, the data of the initial sequence (IP) and the data of the integrity keys of the software of the radio station (DCRC), the destruction of key information (CI) and cryptographically dangerous information (CFI) in emergency situations , unauthorized access (unauthorized access), as well as at the command of the operator.

Аналогов заявленного устройства программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции не обнаружено.No analogues of the claimed device of the hardware-software complex for generating key information and radio data for the radio station were found.

Решаемой изобретением задачей является создание специализированного вычислительного средства (программно-аппаратного комплекса), обеспечивающего формирование, хранение, уничтожение ключевой информации и радиоданных, хранение и уничтожение данных конфигураций, данных исходной последовательности (ИП) и данных ключей проверки целостности программного обеспечения радиостанции (ДКРЦ), уничтожение ключевой информации (КИ) и криптографически опасной информации (КОИ) при аварийных ситуациях, несанкционированном доступе (НСД) и по команде оператора, а также загрузку сформированных данных в радиостанцию.The problem to be solved by the invention is the creation of a specialized computing tool (hardware and software complex) that provides the formation, storage, destruction of key information and radio data, storage and destruction of configuration data, data of the original sequence (IP) and data of the keys for checking the integrity of the software of the radio station (DCRC), destruction of key information (CI) and cryptographically hazardous information (CMI) in emergency situations, unauthorized access (unauthorized access) and at the command of a prator, as well as loading the generated data into a radio station.

Техническое решение относится к области автоматизированных рабочих мест выработки ключевой информации для радиостанции. Решение построено на основе модульной цифровой программируемой аппаратной платформы и аппаратно-независимого модульного программного обеспечения.The technical solution relates to the field of workstations for generating key information for a radio station. The solution is based on a modular digital programmable hardware platform and hardware-independent modular software.

Устройство программно-аппаратного комплекса формирования ключевой информации и радиоданных (ПАК-КР) может быть использовано в радиостанциях.A hardware-software complex for generating key information and radio data (PAK-KR) can be used in radio stations.

Техническим результатом является повышение надежности защиты ключевой информации и радиоданных.The technical result is to increase the reliability of protection of key information and radio data.

Для решения поставленной задачи с достижением технического результата устройство программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции содержит модуль вычислительный, модуль контроля, управления и индикации, модуль интерфейсов, клавиатуру и дисплей. Модуль вычислительный выполнен из блока выдачи видеоинформации, интерфейса внешних устройств, блока разуплотнения потока данных для передачи во внешние устройства, блока хранения и обмена данными шумовой последовательности, блока формирования и хранения ключей и масок шифрования, контроллера памяти, администратора состояний, блока шифрования, маскирования, демаскирования и дешифрации данных. Модуль контроля, управления и индикации выполнен из контроллера состояния батареи питания, блока контроля напряжений питания, блока контроля вскрытия корпуса, блока управления элементами дополнительной индикации, контроллера ввода данных с клавиатуры. Модуль интерфейсов выполнен из внешних устройств: блока взаимодействия с радиоаппаратурой, контроллера взаимодействия с устройством ввода радиоданных, блока взаимодействия с персональной электронно-вычислительной машиной. Выход клавиатуры соединен с входом контроллера ввода данных с клавиатуры. Выход контроллера состояния батареи питания, выход блока контроля напряжений питания, выход блока контроля вскрытия корпуса, выход блока управления элементами дополнительной индикации, выход контроллера ввода данных с клавиатуры модуля контроля, управления и индикации посредством шины данных соединены с входом администратора состояний модуля вычислительного. Первый вход/выход администратора состояний посредством шины данных соединен с первым входом/выходом блока шифрования, маскирования, демаскирования и дешифрации данных. Второй вход/выход блока шифрования, маскирования, демаскирования и дешифрации данных посредством шины данных соединен с первым входом/выходом контроллера памяти. Второй вход/выход контроллера памяти посредством шины данных соединен с входом/выходом блока хранения и обмена данными шумовой последовательности, а третий вход/выход контроллера памяти соединен посредством шины данных с входом/выходом блока формирования и хранения ключей и масок шифрования. Второй вход/выход администратора состояний посредством шины данных соединен с первым входом/выходом блока разуплотнения потока данных для передачи во внешние устройства. Второй вход/выход блока разуплотнения потока данных для передачи во внешние устройства посредством шины данных соединен с первым входом/выходом интерфейса внешних устройств, а его третий вход/выход - с первым входом/выходом блока выдачи видеоинформации. Второй, третий и четвертый вход/выход интерфейса внешних устройств соответственно посредством шин данных соединен с входами/выходами блока взаимодействия с радиоаппаратурой, контроллера взаимодействия с устройством ввода радиоданных, блока взаимодействия с персональной электронно-вычислительной машиной модуля интерфейса. Второй вход/выход блока выдачи видеоинформации посредством шины данных соединен с входом/выходом дисплея.To solve this problem with achieving a technical result, a device of a hardware-software complex for generating key information and radio data for a radio station comprises a computing module, a control, control and indication module, an interface module, a keyboard and a display. The computing module is made up of a video information output unit, an external device interface, a data stream decompression unit for transmission to external devices, a noise sequence data storage and exchange unit, an encryption key and mask generation and storage unit, a memory controller, a state manager, an encryption, masking unit, unmasking and decrypting data. The control, control and indication module is made of a power battery status controller, a power supply voltage control unit, a case tamper control unit, an additional indication control unit, a keyboard data input controller. The interface module is made of external devices: an interaction unit with radio equipment, an interaction controller with a radio data input device, an interaction unit with a personal electronic computer. The keyboard output is connected to the input of the keyboard input controller. The output of the power battery status controller, the output of the power voltage control unit, the output of the tamper control unit, the output of the control unit for additional display elements, the output of the data input controller from the keyboard of the control, control and indication module via the data bus are connected to the input of the state manager of the computing module. The first input / output of the state manager via the data bus is connected to the first input / output of the encryption, masking, unmasking and decrypting unit. The second input / output of the encryption, masking, unmasking and decryption unit of the data via the data bus is connected to the first input / output of the memory controller. The second input / output of the memory controller via the data bus is connected to the input / output of the noise sequence data storage and exchange unit, and the third input / output of the memory controller is connected via the data bus to the input / output of the block for generating and storing keys and encryption masks. The second input / output of the state manager via the data bus is connected to the first input / output of the decompression unit of the data stream for transmission to external devices. The second input / output of the decompression unit of the data stream for transmission to external devices via the data bus is connected to the first input / output of the external device interface, and its third input / output is connected to the first input / output of the video information output unit. The second, third and fourth input / output of the interface of external devices, respectively, via data buses, is connected to the inputs / outputs of the unit for interacting with radio equipment, the controller for interacting with the radio data input device, and the unit for interacting with the personal electronic computer of the interface module. The second input / output unit for issuing video information via the data bus is connected to the input / output of the display.

Указанные преимущества, а также особенности настоящего изобретения поясняются с помощью варианта его выполнения со ссылками на фигуру.These advantages, as well as features of the present invention are explained with the help of a variant of its implementation with reference to the figure.

Фигура изображает функциональную блок-схему заявленного устройства программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции.The figure depicts a functional block diagram of the claimed device of a hardware-software complex for generating key information and radio data for a radio station.

Устройство содержит модуль 1 вычислительный, модуль 2 контроля, управления и индикации, модуль 3 интерфейсов, клавиатуру 4 и дисплей 5. Модуль 1 выполнен из блока 6 выдачи видеоинформации, интерфейса 7 внешних устройств, блока 8 разуплотнения потока данных для передачи во внешние устройства, блока 9 хранения и обмена данными шумовой последовательности, блока 10 формирования и хранения ключей и масок шифрования, контроллера 11 памяти, администратора 12 состояний, блока 13 шифрования, маскирования, демаскирования и дешифрации данных. Модуль 2 контроля выполнен из контроллера 14 состояния батареи питания, блока 15 контроля напряжений питания, блока 16 контроля вскрытия корпуса, блока 17 управления элементами дополнительной индикации, контроллера 18 ввода данных с клавиатуры. Модуль 3 интерфейсов выполнен из внешних устройств - блока 19 взаимодействия с радиоаппаратурой, контроллера 20 взаимодействия с устройством ввода радиоданных (УВРД), блока 21 взаимодействия с персональной электронно-вычислительной машиной (ПЭВМ) (USB/RS232C).The device comprises a computing module 1, a control, indication and control module 2, an interface module 3, a keyboard 4 and a display 5. Module 1 is made of a video information output unit 6, an external device interface 7, a data stream decompression unit 8 for transmission to external devices, a unit 9 storing and exchanging data of a noise sequence, a block 10 for generating and storing encryption keys and masks, a memory controller 11, a state manager 12, an encryption, masking, unmasking and decrypting unit 13. The control module 2 is made of a power battery state controller 14, a power supply voltage monitoring unit 15, a case tamper control unit 16, an additional indication control unit 17, a keyboard data input controller 18. The interface module 3 is made up of external devices — a unit 19 for interacting with radio equipment, a controller 20 for interacting with a radio data input device (UVRD), and a unit 21 for interacting with a personal electronic computer (PC) (USB / RS232C).

Выход клавиатуры 4 соединен с входом контроллера 18 ввода данных с клавиатуры. Выход контроллера 14 состояния батареи питания, выход блока 15 контроля напряжений питания, выход блока 16 контроля вскрытия корпуса, выход блока 17 управления элементами дополнительной индикации, выход контроллера 18 ввода данных с клавиатуры модуля 2 контроля посредством шины данных соединены с входом администратора 12 состояний модуля 1 вычислительного. Первый вход/выход администратора 12 состояний посредством шины данных соединен с первым входом/выходом блока 13 шифрования, маскирования, демаскирования и дешифрации данных, второй вход/выход которого посредством шины данных соединен с первым входом/выходом контроллера 11 памяти. Второй вход/выход контроллера 11 памяти посредством шины данных соединен с входом/выходом блока 9 хранения и обмена данными шумовой последовательности, а третий вход/выход контроллера 11 памяти соединен посредством шины данных с входом/выходом блока 10 формирования и хранения ключей и масок шифрования. Второй вход/выход администратора 12 состояний посредством шины данных соединен с первым входом/выходом блока 8 разуплотнения потока данных для передачи во внешние устройства, второй вход/выход которого посредством шины данных соединен с первым входом/выходом интерфейса 7 внешних устройств, а его третий вход/выход - с первым входом/выходом блока 6 выдачи видеоинформации. Второй, третий и четвертый вход/выход интерфейса 7 внешних устройств соответственно посредством шин данных соединен с входами/выходами блока 19 взаимодействия с радиоаппаратурой, контроллера 20 взаимодействия с устройством ввода радиоданных (УВРД), блока 21 взаимодействия с персональной электронно-вычислительной машиной (ПЭВМ) модуля 3. Второй вход/выход блока 6 выдачи видеоинформации посредством шины данных соединен с входом/выходом дисплея 5.The output of the keyboard 4 is connected to the input of the controller 18 data input from the keyboard. The output of the controller 14 of the state of the battery, the output of the block 15 control voltage supply, the output of the block 16 control the opening of the housing, the output of the block 17 control the elements of additional indicators, the output of the controller 18 of the data input from the keyboard of the control unit 2 via a data bus connected to the administrator input 12 states of the module 1 computational. The first input / output of the state manager 12 is connected via the data bus to the first input / output of the data encryption, masking, unmasking and decryption unit 13, the second input / output of which is connected via the data bus to the first input / output of the memory controller 11. The second input / output of the memory controller 11 is connected via the data bus to the input / output of the noise sequence data storage and exchange unit 9, and the third input / output of the memory controller 11 is connected via the data bus to the input / output of the block 10 for generating and storing keys and encryption masks. The second input / output of the state manager 12 via the data bus is connected to the first input / output of the decompression unit 8 of the data stream for transmission to external devices, the second input / output of which via the data bus is connected to the first input / output of the interface 7 of external devices, and its third input / output - with the first input / output of the block 6 issuing video information. The second, third and fourth input / output of the interface 7 of external devices, respectively, via data buses, is connected to the inputs / outputs of the unit 19 for interacting with radio equipment, the controller 20 for interacting with a radio data input device (UVRD), and the unit 21 for interacting with a personal electronic computer (PC) module 3. The second input / output of the block 6 for issuing video information via the data bus is connected to the input / output of the display 5.

Модуль 1 вычислительный обеспечивает:Computing module 1 provides:

- контроль целостности программного обеспечения (ПО);- software integrity control (software);

- формирование ключей аутентификации оператора, формирование ключевой информации (КИ) и радиоданных (РД);- the formation of operator authentication keys, the formation of key information (CI) and radio data (RD);

- обмен данными с дисплеем 5 по интерфейсу SPI;- data exchange with display 5 via SPI;

- контроль потока данных по интерфейсам UART0, UART1, блокировку передачи в случае нарушения последовательности данных и выдачу сигнала ошибки;- control of the data flow via the UART0, UART1 interfaces, blocking the transmission in case of a data sequence violation and the generation of an error signal;

- маскирование ключей, полученных с клавиатуры, расшифрование исходных данных формирования КИ;- masking of keys received from the keyboard, decryption of the initial data of the CI formation;

- формирование масок, выработку ключей аутентификации оператора, ключей хранения, ключей псевдослучайной перестройки рабочей частоты (ППРЧ), синхропосылок с помощью программных датчиков случайных чисел (ПДСЧ);- formation of masks, development of operator authentication keys, storage keys, pseudo-random frequency tuning keys (PFRCH), sync packets using random number sensors (PRSP);

- уничтожение масок и КИ в случае наступления события НСД, при отклонении от нормы внутренних напряжения питания, при нажатии кнопок экстренного стирания или по команде;- destruction of masks and CI in the event of a tampering event, when the internal supply voltage deviates from the norm, when the emergency erase buttons are pressed or by command;

- хранение конфигураций исходных данных для формирования КИ и РД в зашифрованном и имитозащищенном виде на ключе хранения;- storage of configurations of the source data for the formation of CI and RD in encrypted and imitated form on the storage key;

- получение данных проверки целостности программного обеспечения (ПО) радиостанции, их расшифровку с использованием ключей и хранение в зашифрованном и имитозащищенном виде на ключе хранения, а также инициализацию в радиостанции режима проверки целостности. Получение от радиостанции результатов проверки целостности, их анализ и отображение на дисплее 5 эталонной и полученной от радиостанции контрольных групп проверки целостности, а также индикацию результата их сравнения;- receiving the data of the integrity check of the software (software) of the radio station, their decryption using keys and storage in encrypted and encrypted form on the storage key, as well as the initialization of the integrity check mode in the radio. Receiving from the radio station the results of the integrity check, their analysis and display on the display 5 of the reference and control groups of the integrity check received from the radio station, as well as an indication of the result of their comparison;

- формирование КИ и РД посредством меню на дисплее 5 индикатора или по команде, информирование о результатах формирования, а также вывод на дисплей 5 стадии формирования в ходе работы алгоритма и информации об успешности формирования;- the formation of CI and RD through the menu on the display 5 of the indicator or by command, informing about the results of the formation, as well as displaying on the display 5 the stage of formation during the operation of the algorithm and information about the success of the formation;

- автоматическое ведение журнала событий и предоставление оператору возможности просмотра журнала с дисплея 5 или посредством специального программного обеспечения отображения информации (СПО-ОИ), установленного на ПЭВМ.- automatic logging of events and providing the operator with the opportunity to view the log from display 5 or through special information display software (SPO-OI) installed on the PC.

Модуль 2 контроля, управления и индикации обеспечивает:Module 2 control, management and display provides:

- управление и контроль питанием модуля 1 вычислительного и модуля 3 интерфейсов;- power management and control module 1 computing and module 3 interfaces;

- управление и контроль зарядом внутренней батареи;- management and control of the internal battery charge;

- обработку данных вводимых с клавиатуры 4 и передачу информации о нажатых клавишах клавиатуры 4 в модуль 1 вычислительный.- processing data entered from the keyboard 4 and transmitting information about the pressed keys of the keyboard 4 to the computing module 1.

Модуль 3 интерфейсов обеспечивает:Interface module 3 provides:

- обмен данными конфигураций с ПЭВМ по интерфейсам USB или RS232 в зависимости от подключенного кабеля;- exchange of configuration data with a PC via USB or RS232 interfaces, depending on the connected cable;

- обмен данными с УВРД или радиостанцией по интерфейсу RS485;- data exchange with air traffic control or radio station via RS485 interface;

- отправку сформированных КИ и РД в Р-187П1 по интерфейсу RS-485;- sending formed KI and RD to R-187P1 via RS-485 interface;

- получение от ПЭВМ криптограмм исходных данных для формирования КИ и РД.- receiving from the PC cryptograms of the source data for the formation of CI and RD.

Работает устройство программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции следующим образом.The device operates a hardware-software complex for generating key information and radio data for a radio station as follows.

Администратор 12 состояний имеет постоянное питание от аккумулятора и всегда контролирует состояние контроллера 14, блоков 15, 16, 17 и контроллера 18 модуля 2 контроля в режиме пониженного потребления тока. Если сигналы контроллера 14, блоков 15, 16, 17, контроллера 18 выходят за допустимые пределы или контроллер 18 ввода данных с клавиатуры выдал команду экстренного стирания, то администратор 12 состояний стирает области памяти с критически важной информацией и блокирует работу ПАК-КР. Если сигналы контроллера 14, блоков 15, 16, 17 и контроллера 18 находятся в допустимых пределах, то администратор 12 состояний ожидает от контроллера 18 ввода данных с клавиатуры команды включения, активируемой оператором с помощью нажатия и удержания клавиши питания.The state manager 12 is continuously powered by the battery and always monitors the status of the controller 14, blocks 15, 16, 17 and the controller 18 of the control module 2 in the low current consumption mode. If the signals of the controller 14, blocks 15, 16, 17, of the controller 18 are outside the acceptable range or the keyboard data input controller 18 issued an emergency erase command, then the state manager 12 erases the memory areas with critical information and blocks the PAK-KR operation. If the signals of the controller 14, blocks 15, 16, 17 and the controller 18 are within acceptable limits, then the state manager 12 expects the power-on command from the keyboard input controller 18 to be activated by the operator by pressing and holding the power key.

При поступлении от контроллера 18 команды включения администратор 12 состояний производит тестирование целостности собственного ПО криптографическим алгоритмом и в случае успеха запускает таймер ожидания сигнала от блока 13 шифрования и подает питание на все блоки модулей 1 и 3. Если тестирование целостности собственного ПО администратора 12 состояний завершилось с ошибкой, администратор 12 состояний стирает области памяти с критически важной информацией и блокирует работу ПАК-КР, уведомляя оператора ПАК-КР об аварии сигналом на блок 17 управления элементами дополнительной индикации.Upon receipt of an enable command from controller 18, the state administrator 12 tests the integrity of his own software using a cryptographic algorithm and, if successful, starts a timer to wait for a signal from the encryption block 13 and supplies power to all blocks of modules 1 and 3. If the integrity test of the administrator’s own state software 12 states completed with by mistake, the administrator of 12 states erases memory areas with critical information and blocks the PAK-KR operation, notifying the PAK-KR operator about an accident by a signal to control unit 17 Avleniya elements of additional indications.

При поступлении питания на блок 13 шифрования, блок 13 производит тестирование целостности собственного ПО криптографическим алгоритмом и в случае ошибки выдает команду экстренного стирания администратору 12 состояний, в результате чего администратор 12 состояний стирает области памяти с критически важной информацией и блокирует работу ПАК-КР, уведомляя оператора ПАК-КР об аварии сигналом на блок 17.When power is supplied to the encryption unit 13, unit 13 tests the integrity of its own software using a cryptographic algorithm and, in case of an error, issues an emergency erase command to the administrator of 12 states, as a result of which the administrator of 12 states erases memory areas with critical information and blocks the PAK-KR operation, notifying operator PAK-KR about the accident signal to block 17.

Если тестирование целостности собственного ПО криптографическим алгоритмом блока 13 шифрования прошло успешно, блок 13 проводит тестирование контроллера 11 памяти. Если тестирование контроллера 11 блоком 13 шифрования завершилось с ошибкой, блок 13 останавливает свою работу, в результате чего в администраторе 12 состояний срабатывает таймер отсутствия сигнала от блока 13 шифрования и администратор 12 состояний отключает питание от всех блоков модулей 1 и 3.If the integrity testing of the proprietary software with the cryptographic algorithm of the encryption unit 13 is successful, the unit 13 tests the memory controller 11. If the testing of the controller 11 by the encryption unit 13 failed, the unit 13 stops its operation, as a result of which the state manager 12 switches off the signal from the encryption unit 13 and the state manager 12 disconnects the power from all blocks of modules 1 and 3.

Если тестирование контроллера 11 памяти блоком шифрования 13 выполнено успешно, блок 13 шифрования загружает рабочее ПО в память контроллера 11, подает команду на включение дисплея 5, производит тестирование блока 10 формирования и хранения ключей и масок шифрования, а также интерфейса 7 внешних устройств, блока 19 взаимодействия с радиоаппаратурой, контроллера 20 взаимодействия с устройством ввода радиоданных (УВРД) и блока 21 взаимодействия с ПЭВМ. Если тестирование указанных выше блоков (блока 10, или 7, или 19, или 20, или 21) завершилось с ошибкой, блок 13 шифрования отображает на дисплее 5 причину ошибки, блок 13 переходит в режим аварии и блокирует исполнение программы, в результате чего в администраторе 12 состояний срабатывает таймер отсутствия сигнала от блока 13 шифрования, и администратор 12 отключает питание от всех блоков модулей 1 и 3.If the testing of the memory controller 11 by the encryption unit 13 is successful, the encryption unit 13 loads the operating software into the memory of the controller 11, instructs the display 5 to turn on, tests the unit 10 for generating and storing encryption keys and masks, as well as the interface 7 of external devices, unit 19 interaction with the radio equipment, the interaction controller 20 with the radio data input device (UVRD) and the interaction unit 21 with the PC. If the testing of the above blocks (block 10, or 7, or 19, or 20, or 21) failed, the encryption block 13 displays the cause of the error on display 5, block 13 goes into emergency mode and blocks the execution of the program, resulting in administrator 12 states the timer is activated for the absence of a signal from block 13 encryption, and administrator 12 turns off the power from all blocks of modules 1 and 3.

Если тестирование указанных выше блоков (блоков 10, 7, 19, 20 и 21) прошло успешно, блок 13 шифрования запрашивает результат проверки целостности у администратора 12 состояний, что является сигналом отключения таймера администратора 12 состояний. Если запрашиваемый результат проверки целостности у администратора 12 состояний не совпадает с ожидаемым, блок 13 шифрования формирует команду экстренного стирания администратору 12 состояний и завершает свою работу, при этом администратор 12 состояний стирает области памяти с критически важной информацией и блокирует работу ПАК-КР.If the testing of the above blocks (blocks 10, 7, 19, 20, and 21) was successful, the encryption block 13 requests the result of the integrity check from the administrator of 12 states, which is a signal to turn off the timer of the administrator of 12 states. If the requested integrity check result from the state manager 12 does not match the expected one, the encryption unit 13 generates an emergency erase command to the state manager 12 and terminates, while the state manager 12 erases the memory areas with critical information and blocks the PAK-KR operation.

Если полное тестирование ПАК-КР прошло успешно, дисплей 5 отображает диалоговое окно ввода даты и времени, а блок 13 шифрования ожидает от клавиатуры 4, контроллера 18 ввода данных с клавиатуры, администратора 12 вводимую оператором дату и время.If the full PAK-KR test was successful, display 5 displays a date and time input dialog box, and the encryption unit 13 expects the keyboard and controller 18 to enter data from the keyboard, administrator 12, the date and time entered by the operator.

После ввода оператором с клавиатуры 4 даты, времени и часового пояса их значения сохраняются в контроллере 11 и передаются блоку 13 шифрования по каждому его запросу. Блок 13 с помощью блока 10 формирует временные маски ключей проверки целостности ПО блока ПАК-КР и ключа исходной шумовой последовательности (ИП) и передает их в администратор 12 состояний, после чего на дисплее 5 отображается меню с возможностью проверки целостности ПО блока ПАК-КР или загрузки ИП.After the operator enters 4 dates, times and time zones from the keyboard, their values are stored in the controller 11 and transmitted to the encryption unit 13 for each request. Block 13 using block 10 generates temporary masks of the software integrity check keys of the PAK-KR unit and the key of the initial noise sequence (IP) and passes them to the state manager 12, after which the display 5 shows a menu with the ability to check the software integrity of the PAK-KR unit or boot IP.

При выборе оператором пункта меню загрузки ИП блок 13 шифрования дает команду запрета отображения значений нажатых клавиш клавиатуры 4 на дисплее 5, в результате чего любое нажатие клавиш отображается на индикаторе каким-либо символом, например символом «*», а в блок 13 шифрования вместо значения нажатой клавиши посылается от администратора 12 значение «С». На дисплее 5 отображается диалоговое меню с приглашением ввести поблочно код ключа ИП.When the operator selects the IP boot menu item, the encryption block 13 gives the command to prohibit the display of the values of the pressed keys of the keyboard 4 on the display 5, as a result of which any keystroke is displayed on the indicator by some symbol, for example, the symbol "*", and instead of the value in the encryption block 13 the pressed key is sent from the administrator 12 value "C". Display 5 displays a dialog with an invitation to enter the block code of the IP key.

После ввода последней цифры ключа ИП блок 13 шифрования запрашивает у администратора 12 состояний контрольную сумму введенного ключа ИП и отображает ее на дисплее 5. Если оператор не подтверждает контрольную сумму ключа ИП, оператору высвечивается на дисплее 5 меню с возможностью отмены ввода ключа или ввода ключ ИП заново. Если оператор подтверждает контрольную сумму ключа ИП, администратор 12 состояний маскирует ключ ИП и передает его в блок 13 шифрования, после чего на дисплее 5 отображается сообщение об ожидании загрузки ИП.After entering the last digit of the IP key, the encryption unit 13 requests the administrator of the 12 states the checksum of the entered IP key and displays it on the display 5. If the operator does not confirm the checksum of the IP key, the menu is displayed on the display 5 with the option to cancel the key entry or enter the IP key again. If the operator confirms the checksum of the IP key, the state manager 12 masks the IP key and transfers it to the encryption unit 13, after which a message is displayed on the display 5 waiting to load the IP.

Оператор с помощью программы СПО-ОИ передает ИП с CD-ROM через блок 21 взаимодействия с ПЭВМ, интерфейс 7 внешних устройств, блок 8 разуплотнения потока данных, администратор 12 состояний, блок 13 шифрования в контроллер 11 памяти исходную шумовую последовательность. После полной загрузки ИП в контроллер 11 осуществляется проверка целостности ИП блоком 13 криптографическим способом с помощью ключа ИП. Если проверка целостности ИП дала отрицательный результат, на дисплее 5 выводится соответствующее уведомление с переходом меню выбора повторной загрузки ИП или отмены процедуры ввода ИП. Если проверка целостности ИП прошла успешно, блок 13 шифрования с помощью ИП и блока 10 формирования и хранения ключей и масок формирует новые ключи хранения, авторизации и маски ключей, перешифровывает ИП на новом ключе хранения и сохраняет ИП в блоке 9, шифрует ключи на главном ключе хранения и сохраняет их в энергонезависимой памяти контроллера 11 памяти. Главный ключ хранения шифруется на ключе авторизации и сохраняется во внешнем устройстве ввода радиоданных (УВРД), пройдя путь от блока 10 через блок 13, администратор 12, блок 8, интерфейс 7, контроллер 20 взаимодействия с УВРД, а маскированный ключ авторизации сохраняется в криптографически важной энергозависимой памяти администратора 12 состояний.The operator, using the SPO-OI program, transmits the IP from the CD-ROM through the PC interaction unit 21, the external device interface 7, the data stream decompression unit 8, the state manager 12, the encryption unit 13 to the original noise sequence to the memory controller 11. After the IP is fully loaded into the controller 11, the integrity of the IP is checked by the block 13 in a cryptographic manner using the IP key. If the verification of the integrity of the IP gives a negative result, the corresponding notification is displayed on the display 5 with the transition to the menu for selecting the repeated loading of the IP or canceling the procedure for entering the IP. If the integrity check of the IP was successful, the encryption unit 13 using the IP and the block 10 for generating and storing keys and masks generates new keys for storage, authorization and mask keys, re-encrypts the IP on a new storage key and stores the IP in block 9, encrypts the keys on the main key storage and stores them in non-volatile memory of the memory controller 11. The main storage key is encrypted on the authorization key and stored in the external radio data input device (ATRM), having passed the path from block 10 through block 13, administrator 12, block 8, interface 7, the controller 20 for interaction with the UVRD, and the masked authorization key is stored in cryptographically important volatile administrator memory 12 states.

При выключении питания ПАК-КР администратор 12 сохраняет в энергозависимой памяти маскированный ключ авторизации, контроллер 11 памяти в энергонезависимой памяти хранит ключи, зашифрованные на главном ключе хранения, а блоке 9 хранения и обмена данными шумовой последовательности сохраняет шифрованную ИП.When the PAK-KR power is turned off, the administrator 12 saves a masked authorization key in non-volatile memory, the memory controller 11 in non-volatile memory stores the keys encrypted on the main storage key, and the noise sequence data storage and exchange unit 9 stores the encrypted IP.

При включении питания осуществляется контроль целостности ПО и тестирование аппаратной части описанным выше способом. При успешном тестировании блок 13 шифрования считывает из администратора 12 состояний ключ авторизации и высвечивает на дисплее 5 приглашение оператору авторизоваться, приложив УВРД к разъему контроллера 20 взаимодействия с устройством ввода радиоданных. Если считанный из подключенного УВРД ключ хранения поддается расшифровке ключом авторизации, оператору предоставляется доступ к управлению ПАК-КР, иначе работа ПАК-КР блокируется администратором состояний 12 на достаточно продолжительное время, например на 30 минут.When the power is turned on, the integrity of the software is monitored and the hardware is tested as described above. Upon successful testing, the encryption unit 13 reads the authorization key from the administrator 12 of the states and displays on the display 5 an invitation to the operator to authorize by attaching the air-traffic control device to the connector of the controller 20 of interaction with the radio data input device. If the storage key read from the connected ATCM can be decrypted with the authorization key, the operator is given access to the PAK-KR control, otherwise the PAK-KR operation is blocked by the state manager 12 for a sufficiently long time, for example, for 30 minutes.

Контроллер 11 памяти в энергонезависимой памяти хранит журнал событий и действий оператора ПАК-КР. Доступ к журналу событий возможен только после успешной авторизации оператора.The controller 11 memory in non-volatile memory stores a log of events and actions of the operator PAK-KR. Access to the event log is possible only after successful authorization of the operator.

Оператор с помощью СПО-ОИ на ПЭВМ может создать схему радиосвязи и загрузить ее вместе с радиоданными через разъем блока 21 взаимодействия с ПЭВМ в энергонезависимую память контроллера 11. После загрузки в контроллер 11 памяти схемы радиосвязи оператор ПАК-КР с помощью клавиатуры 4 выбором соответствующего пункта меню запускает в блок 10 формирования и хранения ключей и масок шифрования процедуру формирования ключей для радиостанций. Исходными данными для формирования ключей является ИП, хранимая в блоке 9 хранения и обмена данными шумовой последовательности. Сформированная ключевая информация и радиоданные (КИРД) в зашифрованном виде сохраняются в энергонезависимой памяти контроллера 11.An operator using an SPO-OI on a personal computer can create a radio communication circuit and load it together with the radio data through the connector of the PC interaction unit 21 into the non-volatile memory of the controller 11. After loading the memory of the radio communication circuit into the controller 11, the PAK-KR operator using the keyboard 4 selects the appropriate item the menu starts the key generation procedure for radio stations in the block 10 for generating and storing keys and encryption masks. The source data for generating the keys is the IP stored in the block 9 for storing and exchanging data of the noise sequence. The generated key information and radio data (CIRD) in encrypted form are stored in non-volatile memory of the controller 11.

Если КИРД сформирован, оператор ПАК-КР с помощью соответствующего кабеля подключает радиостанцию к разъему блока 19 взаимодействия с радиоаппаратурой и с помощью клавиатуры 4 выбором соответствующего пункта меню запускает процедуру загрузки КИРД из контроллера 11 в радиостанцию.If the KIRD is formed, the PAK-KR operator connects the radio station to the connector of the unit for interacting with the radio equipment using the appropriate cable and, using the keyboard 4, selects the appropriate menu item and starts the procedure of downloading the KIRD from the controller 11 to the radio station.

Стереть КИРД оператор ПАК-КР может только с клавиатуры 4 выбором соответствующего пункта меню и только с помощью дополнительного подтверждения операции стирания, приложив УВРД к разъему контроллера 20 взаимодействия с устройством ввода радиоданных.The PAK-KR operator can erase KIRDs only from the keyboard 4 by selecting the appropriate menu item and only with the help of an additional confirmation of the erase operation, by attaching the air-traffic control device to the connector of the interaction controller 20 with the radio data input device.

Генерация ключевой информации в блоке 10 и блоке 13 дублируется на аппаратном уровне, а ее корректность контролируется постоянным сравнением результатов работы основного и дублирующего генераторов.The generation of key information in block 10 and block 13 is duplicated at the hardware level, and its correctness is controlled by constant comparison of the results of the main and backup generators.

При передаче информации от блока 10 формирования и хранения ключей и масок шифрования и контроллера 11 памяти к устройствам, подключенным к разъемам блока 19 взаимодействия с радиоаппаратурой, контроллера 20 взаимодействия с УВРД, блока 21 взаимодействия с ПЭВМ создаются два потока данных: один от выбранного основного, другой - от выбранного дублирующего блока из вышеуказанных. Дублирующий блок модифицирует поток по заданному закону, который известен блоку 8 разуплотнения потока данных для передачи во внешние устройства. Получив два потока на передачу, блок 8 сравнивает данные потоков, и если они не корректны, то блокируется интерфейс 7 внешних устройств, что предотвращает непреднамеренную выдачу криптографически важной информации во внешние устройства. Если данные потоков корректны, блок 8 разуплотнения потока данных пропускает в интерфейс 7 внешних устройств основной поток данных с постоянным контролем потока модифицированных данных, что приводит к разуплотнению общего выходного потока.When transmitting information from block 10 for the formation and storage of keys and encryption masks and memory controller 11 to devices connected to the connectors of block 19 for interacting with radio equipment, controller 20 for interacting with air traffic control, block 21 for interacting with PC, two data streams are created: one from the selected main, the other from the selected duplicate block from the above. The redundant block modifies the stream according to a given law, which is known to block 8 decompression of the data stream for transmission to external devices. Having received two streams for transmission, block 8 compares the data of the streams, and if they are not correct, the interface 7 of external devices is blocked, which prevents the unintentional transfer of cryptographically important information to external devices. If the flow data is correct, the data stream decompression unit 8 passes the main data stream to the interface 7 of the external devices with constant control of the modified data stream, which leads to a decompression of the total output stream.

Таким образом, за счет использования в схеме заявленного устройства описанных выше функциональных блоков и связей между ними удается достичь заявленный технический результат, а именно повысить надежность защиты ключевой информации и радиоданных.Thus, through the use of the above-described functional blocks in the circuit of the claimed device and the relationships between them, it is possible to achieve the claimed technical result, namely, to increase the reliability of protection of key information and radio data.

Наиболее успешно заявленное устройство программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции промышленно применимо в радиотехнике при формировании, хранении, загрузке сформированных данных в радиостанцию, для уничтожения ключевой информации и радиоданных, для хранения и уничтожения данных конфигураций, данных исходной последовательности (ИП) и данных ключей проверки целостности программного обеспечения радиостанции (ДКРЦ), для уничтожения ключевой информации (КИ) и криптографически опасной информации (КОИ) при аварийных ситуациях и при несанкционированном доступе (НСД), а также по команде оператора.The most successfully declared device of a hardware-software complex for generating key information and radio data for a radio station is industrially applicable in radio engineering when generating, storing, loading generated data into a radio station, for destroying key information and radio data, for storing and destroying configuration data, data of an initial sequence (IP) and data keys of the integrity check of the software of the radio station (DKRC), for the destruction of key information (KI) and is cryptographically dangerous information (CFI) in emergency situations and during unauthorized access (unauthorized access), as well as at the command of the operator.

Claims (1)

Устройство программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции, содержащее модуль вычислительный, модуль контроля, управления и индикации, модуль интерфейсов, клавиатуру и дисплей, при этом модуль вычислительный выполнен из блока выдачи видеоинформации, интерфейса внешних устройств, блока разуплотнения потока данных для передачи во внешние устройства, блока хранения и обмена данными шумовой последовательности, блока формирования и хранения ключей и масок шифрования, контроллера памяти, администратора состояний, блока шифрования, маскирования, демаскирования и дешифрации данных, модуль контроля, управления и индикации выполнен из контроллера состояния батареи питания, блока контроля напряжений питания, блока контроля вскрытия корпуса, блока управления элементами дополнительной индикации, контроллера ввода данных с клавиатуры, модуль интерфейсов выполнен из внешних устройств - блока взаимодействия с радиоаппаратурой, контроллера взаимодействия с устройством ввода радиоданных (УВРД), блока взаимодействия с персональной электронно-вычислительной машиной (ПЭВМ) (USB/RS232C), причем выход клавиатуры соединен со входом контроллера ввода данных с клавиатуры, выход контроллера состояния батареи питания, выход блока контроля напряжений питания, выход блока контроля вскрытия корпуса, выход блока управления элементами дополнительной индикации, выход контроллера ввода данных с клавиатуры модуля контроля, управления и индикации посредством шины данных соединены со входом администратора состояний модуля вычислительного, первый вход/выход администратора состояний посредством шины данных соединен с первым входом/выходом блока шифрования, маскирования, демаскирования и дешифрации данных, второй вход/выход которого посредством шины данных соединен с первым входом/выходом контроллера памяти, второй вход/выход которого посредством шины данных соединен с входом/выходом блока хранения и обмена данными шумовой последовательности, а третий вход/выход контроллера памяти соединен посредством шины данных с входом/выходом блока формирования и хранения ключей и масок шифрования, второй вход/выход администратора состояний посредством шины данных соединен с первым входом/выходом блока разуплотнения потока данных для передачи во внешние устройства, второй вход/выход которого посредством шины данных соединен с первым входом/выходом интерфейса внешних устройств, а его третий вход/выход - с первым входом/выходом блока выдачи видеоинформации, второй, третий и четвертый вход/выход интерфейса внешних устройств соответственно посредством шин данных соединен с входами/выходами блока взаимодействия с радиоаппаратурой, контроллера взаимодействия с устройством ввода радиоданных (УВРД), блока взаимодействия с персональной электронно-вычислительной машиной модуля интерфейса, второй вход/выход блока выдачи видеоинформации посредством шины данных соединен с входом/выходом дисплея.A device of a hardware-software complex for generating key information and radio data for a radio station, comprising a computing module, a monitoring, control and indication module, an interface module, a keyboard and a display, the computing module being made of a video information output unit, an external device interface, a data stream decompression unit for transmission to external devices, a unit for storing and exchanging data of a noise sequence, a unit for generating and storing keys and encryption masks, a memory controller, and state administrator, data encryption, masking, unmasking and decryption unit, monitoring, control and indication module is made of a power battery status controller, power supply voltage control unit, case opening control unit, additional display elements control unit, keyboard data input controller, interface module made of external devices - a unit for interacting with radio equipment, a controller for interacting with a radio data input device (UVRD), and a unit for interacting with personal electronic computer (PC) (USB / RS232C), and the keyboard output is connected to the input of the data input controller from the keyboard, the output of the power battery status controller, the output of the power voltage control unit, the output of the tamper control unit, the output of the control unit for additional indicators , the output of the data input controller from the keyboard of the control, control and indication module via the data bus is connected to the input of the state manager of the computing module, the first administrator input / output through the data bus is connected to the first input / output of the data encryption, masking, unmasking and decryption unit, the second input / output of which is connected via the data bus to the first input / output of the memory controller, the second input / output of which is connected to the input / output via the data bus unit for storing and exchanging data of the noise sequence, and the third input / output of the memory controller is connected via a data bus to the input / output of the unit for generating and storing keys and encryption masks, the second input / output of the administrator a state tractor is connected via the data bus to the first input / output of the decompression unit of the data stream for transmission to external devices, the second input / output of which via the data bus is connected to the first input / output of the external device interface, and its third input / output - to the first input / the output of the video information issuing unit, the second, third and fourth input / output of the external device interface, respectively, is connected via data buses to the inputs / outputs of the interaction unit with the radio equipment, the interaction controller with a radio data input device (UVRD), an interaction unit with a personal electronic computer of an interface module, a second input / output of a video information issuing unit via a data bus is connected to an input / output of a display.
RU2016151600A 2016-12-27 2016-12-27 Device of hardware and software complex for generating key information and radio data for radio station RU2636092C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016151600A RU2636092C1 (en) 2016-12-27 2016-12-27 Device of hardware and software complex for generating key information and radio data for radio station

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016151600A RU2636092C1 (en) 2016-12-27 2016-12-27 Device of hardware and software complex for generating key information and radio data for radio station

Publications (1)

Publication Number Publication Date
RU2636092C1 true RU2636092C1 (en) 2017-11-20

Family

ID=60328585

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016151600A RU2636092C1 (en) 2016-12-27 2016-12-27 Device of hardware and software complex for generating key information and radio data for radio station

Country Status (1)

Country Link
RU (1) RU2636092C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU217702U1 (en) * 2022-12-22 2023-04-12 Общество с ограниченной ответственностью "Газпром трансгаз Ухта" DEVICE FOR SETTING THE OPERATING FREQUENCY OF RADIO STATION MCRM-110D

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2144223C1 (en) * 1999-07-14 2000-01-10 Закрытое акционерное общество "Анна" Method for clearing records on magnetic carrier and device which implements said method
RU2263950C2 (en) * 2003-11-28 2005-11-10 Федеральное Государственное Унитарное Предприятие "Концерн "Системпром" Device for preventing unsanctioned access to information, stored on personal computer
RU2321055C2 (en) * 2006-05-12 2008-03-27 Общество с ограниченной ответственностью Фирма "Анкад" Device for protecting information from unsanctioned access for computers of informational and computing systems
RU2538329C1 (en) * 2013-07-11 2015-01-10 Общество с ограниченной ответственностью Фирма "Анкад" Apparatus for creating trusted environment for computers of information computer systems

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2144223C1 (en) * 1999-07-14 2000-01-10 Закрытое акционерное общество "Анна" Method for clearing records on magnetic carrier and device which implements said method
RU2263950C2 (en) * 2003-11-28 2005-11-10 Федеральное Государственное Унитарное Предприятие "Концерн "Системпром" Device for preventing unsanctioned access to information, stored on personal computer
RU2321055C2 (en) * 2006-05-12 2008-03-27 Общество с ограниченной ответственностью Фирма "Анкад" Device for protecting information from unsanctioned access for computers of informational and computing systems
RU2538329C1 (en) * 2013-07-11 2015-01-10 Общество с ограниченной ответственностью Фирма "Анкад" Apparatus for creating trusted environment for computers of information computer systems

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU217702U1 (en) * 2022-12-22 2023-04-12 Общество с ограниченной ответственностью "Газпром трансгаз Ухта" DEVICE FOR SETTING THE OPERATING FREQUENCY OF RADIO STATION MCRM-110D

Similar Documents

Publication Publication Date Title
US10146706B2 (en) Data security system
US6622184B1 (en) Information processing system
US7389536B2 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
RU2538329C1 (en) Apparatus for creating trusted environment for computers of information computer systems
US5712973A (en) Wireless proximity containment security
RU2569577C1 (en) Device to create trusted execution environment for special purpose computers
RU2321055C2 (en) Device for protecting information from unsanctioned access for computers of informational and computing systems
CN104424678B (en) A kind of electronic coding lock system and control method thereof
CN109564606A (en) Method and apparatus for security coprocessor to be used for firmware protection
US20010037438A1 (en) Method and apparatus for computer memory protection and verification
US11120151B1 (en) Systems and methods for unlocking self-encrypting data storage devices
AU2001247941A1 (en) Method and apparatus for computer memory protection and verification
CN104471584B (en) Network management is carried out to protected data collection
US10678953B1 (en) Self-contained key management device
JPS5947646A (en) Computer data processing apparatus and method
US20220376911A1 (en) Detection and Remediation of Unauthorized Relocation of Storage Media
RU2636092C1 (en) Device of hardware and software complex for generating key information and radio data for radio station
US20150100795A1 (en) Secure Storage Devices, Authentication Devices, and Methods Thereof
US10229290B2 (en) Keyless method to secure physical access to information handling systems in a datacenter
CN114003919A (en) Computing device, security management method thereof and system supporting private computing
RU2634202C1 (en) Device of hardware and software complex for generating key information and radio data for radio station
US20240256679A1 (en) Information erase by a discrete secure erase hardware logic
RU2260840C2 (en) Protection means
US20230376619A1 (en) Tamper and zeroization response unit
Mozny et al. Design of physical security for constrained end devices within the IoT ecosystem

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20201228