RU2636092C1 - Device of hardware and software complex for generating key information and radio data for radio station - Google Patents
Device of hardware and software complex for generating key information and radio data for radio station Download PDFInfo
- Publication number
- RU2636092C1 RU2636092C1 RU2016151600A RU2016151600A RU2636092C1 RU 2636092 C1 RU2636092 C1 RU 2636092C1 RU 2016151600 A RU2016151600 A RU 2016151600A RU 2016151600 A RU2016151600 A RU 2016151600A RU 2636092 C1 RU2636092 C1 RU 2636092C1
- Authority
- RU
- Russia
- Prior art keywords
- output
- input
- unit
- data
- controller
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Изобретение относится к радиотехнике и вычислительной технике, а именно к специализированным вычислительным средствам для радиостанции, обеспечивающим формирование, хранение, загрузку сформированных данных в радиостанцию, уничтожение ключевой информации и радиоданных, хранение и уничтожение данных конфигураций, данных исходной последовательности (ИП) и данных ключей проверки целостности программного обеспечения радиостанции (ДКРЦ), уничтожение ключевой информации (КИ) и криптографически опасной информации (КОИ) при аварийных ситуациях, несанкционированном доступе (НСД), а также по команде оператора.The invention relates to radio engineering and computer engineering, in particular to specialized computing tools for a radio station, providing for the generation, storage, loading of generated data into a radio station, destruction of key information and radio data, storage and destruction of configuration data, data of the original sequence (IP) and data of verification keys the integrity of the software of the radio station (DKRC), the destruction of key information (KI) and cryptographically dangerous information (KOI) in emergency situations Barrier-unauthorized access (unauthorized access), as well as the operator's command.
Из патента РФ RU 2321055 (опубликован 27.03.2008; МПК G06F 21/20, G06F 12/14) известно устройство доверенной загрузки и защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем. Это устройство содержит контроллер обмена информацией с компьютером, процессор идентификации и аутентификации пользователей, работающий независимо от центрального процессора компьютера, модуль блокировки шины управления и обмена данными компьютера при попытке несанкционированного доступа к нему, контроллер обмена информацией с внешним носителем информации, блоки энергонезависимой памяти с учетными данными пользователя, настройками устройства и электронным журналом, а также устройство контроля питания. Внешний магистральный вход/выход контроллера обмена информацией с компьютером соединен с шиной управления и обмена данными компьютера, его управляющий вход подключен к управляющему выходу модуля блокировки шины управления и обмена данными компьютера, а его внутренние магистральные вход/выход соединены с магистралью локальной шины устройства. Внутренние магистральные вход/выход процессора идентификации и аутентификации пользователей через магистраль локальной шины устройства подключены к магистральному входу/выходу энергонезависимой памяти и к входу модуля блокировки шины управления и обмена данными компьютера. Внешние магистральные вход/выход процессора подключены к контроллеру обмена информацией с внешним носителем информации, а сигнальный вход процессора подключен к выходу устройства контроля питания. В состав устройства введены блок интерфейсов внешних устройств, включающий межмодульный интерфейс аппаратного шифратора и интерфейс управления сетевыми адаптерами, входы которых соединены с внешними магистральными входами/выходами процессора идентификации и аутентификации, а выходы - со входами аппаратного шифратора и сетевых адаптеров соответственно. Модуль блокирования внешних устройств содержит устройства блокировки и управления жесткими дисками, электромагнитной защелкой корпуса компьютера, сигналами RESET и POWER компьютера, входы которых подключены к дополнительным управляющим выходам модуля блокировки шины управления и обмена данными компьютера и управляющему выходу процессора идентификации и аутентификации, а выходы - ко входам/выходам соответствующих управляемых и блокируемых устройств. Энергонезависимая флэш-память с блоками хранения доверенной операционный системы, программного обеспечения контроля целостности компонентов устройства, удаленного администрирования и управления устройством, контроля всех критических интервалов времени процедуры запуска и загрузки компьютера, клиентской части ПО «тонкого клиента», магистральный вход/выход которой соединены с магистралью локальной шины устройства. Микроконтроллер датчиков вскрытия и извлечения компонентов компьютера с собственным независимым источником питания, внешние входы которого подсоединены к выходам соответствующих датчиков, а выход - к сигнальному входу процессора идентификации и аутентификации. Аппаратный датчик случайных чисел, выход которого соединен с входом модуля блокировки шины управления и обмена данными компьютера. Оперативное запоминающее устройство, магистральный вход/выход которого соединены через локальную шину устройства с внутренними магистральными входом/выходом процессора идентификации и аутентификации. В состав процессора идентификации и аутентификации дополнительно введены модуль постоянной аутентификации пользователя, модуль управления загрузкой ключей аппаратного шифратора и модуль управления сетевыми адаптерами, реализующие через блок интерфейсов внешних устройств взаимодействие с внешним носителем информации, аппаратным шифратором и сетевыми адаптерами соответственно. Модуль проверки целостности и состояния аппаратных компонентов устройства защиты, осуществляющий их диагностику по каналам связи внутренних магистральных входов/выходов процессора идентификации и аутентификации с компонентами устройства. Модуль взаимодействия с системой разграничения доступа, обеспечивающий информационные связи процессора идентификации и аутентификации через локальную шину устройства, контроллер обмена информацией с компьютером и шину управления и обмена данными компьютера с системой разграничения доступа компьютера. Модуль взаимодействия с серверами информационно-вычислительной системы, обеспечивающий работу компьютера в режиме удаленного управления или «тонкого» клиента с использованием программного обеспечения, загружаемого в оперативную память компьютера из соответствующих блоков энергонезависимой флэш-памяти через ее магистральный вход/выход, локальную шину устройства, контроллер обмена информацией с компьютером и шину управления и обмена данными компьютера.From the patent of the Russian Federation RU 2321055 (published March 27, 2008; IPC G06F 21/20, G06F 12/14), a device for trusted loading and protection of information from unauthorized access for computers of information and computing systems is known. This device contains a controller for exchanging information with a computer, a user identification and authentication processor that operates independently of the computer’s central processor, a control bus and computer data blocking module when an unauthorized person tries to access it, an information exchange controller with an external storage medium, non-volatile memory blocks with accounting user data, device settings and an electronic journal, as well as a power control device. The external main input / output of the controller for exchanging information with the computer is connected to the control and data exchange bus of the computer, its control input is connected to the control output of the control bus and computer data blocking module, and its internal main input / output is connected to the local bus of the device. The internal trunk I / O of the user identification and authentication processor via the local bus of the device is connected to the trunk I / O of non-volatile memory and to the input of the control bus and computer data blocking module. The external main input / output of the processor is connected to the controller for the exchange of information with an external storage medium, and the signal input of the processor is connected to the output of the power control device. The device includes a block of interfaces of external devices, including the intermodular interface of the hardware encoder and the management interface of network adapters, the inputs of which are connected to external trunk inputs / outputs of the identification and authentication processor, and the outputs are connected to the inputs of the hardware encoder and network adapters, respectively. The external device blocking module contains devices for locking and controlling hard disks, the electromagnetic latch of the computer case, the RESET and POWER signals of the computer, the inputs of which are connected to the additional control outputs of the control bus and data exchange blocking module of the computer and the control output of the identification and authentication processor, and the outputs inputs / outputs of the respective controlled and blocked devices. Non-volatile flash memory with storage blocks of a trusted operating system, software for monitoring the integrity of device components, remote administration and device management, monitoring of all critical time intervals for starting and loading a computer, the client part of the thin client software, the main input / output of which is connected to the local bus backbone of the device. The microcontroller of the tamper sensors and the extraction of computer components with its own independent power source, the external inputs of which are connected to the outputs of the respective sensors, and the output to the signal input of the identification and authentication processor. A hardware random number sensor whose output is connected to the input of the control bus lock module and computer data exchange. Random access memory device, the main input / output of which is connected via the local bus of the device to the internal main input / output of the identification and authentication processor. The identification and authentication processor additionally includes a module for continuous user authentication, a module for managing keys for loading a hardware encoder, and a module for managing network adapters that implement interaction with an external storage medium, a hardware encoder, and network adapters, respectively, through an interface block of external devices. The module for checking the integrity and condition of the hardware components of the protection device, which carries out their diagnostics through the communication channels of the internal trunk inputs / outputs of the identification and authentication processor with the components of the device. A module for interacting with an access control system that provides informational connections between the identification and authentication processor through the local device bus, a computer information exchange controller, and a computer control and data exchange bus with a computer access control system. A module for interacting with servers of an information-computing system, which ensures computer operation in remote control mode or a thin client using software loaded into the computer’s RAM from the corresponding blocks of non-volatile flash memory through its main input / output, local device bus, controller exchange information with a computer and a control bus and exchange computer data.
Указанное известное устройство предназначено для доверенной загрузки компьютера и защиты от несанкционированного доступа (НСД) к информации, обрабатываемой и хранимой в персональных компьютерах и в компьютерных информационно-вычислительных системах, и непосредственно не может использоваться устройстве программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции. Устройство не может производить уничтожение ключевой информации и радиоданных, хранение и уничтожение данных конфигураций, данных исходной последовательности (ИП) и данных ключей проверки целостности программного обеспечения радиостанции (ДКРЦ), уничтожение ключевой информации (КИ) и криптографически опасной информации (КОИ) при аварийных ситуациях, несанкционированном доступе (НСД), а также по команде оператора.The specified known device is intended for trusted computer boot and protection against unauthorized access (unauthorized access) to information processed and stored in personal computers and computer information and computing systems, and cannot directly be used by a device of a hardware-software complex for generating key information and radio data for a radio station . The device cannot perform the destruction of key information and radio data, the storage and destruction of configuration data, the data of the initial sequence (IP) and the data of the integrity keys of the software of the radio station (DCRC), the destruction of key information (CI) and cryptographically dangerous information (CFI) in emergency situations , unauthorized access (unauthorized access), as well as at the command of the operator.
Также известно устройство создания доверенной среды и защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем (см. патент РФ RU 2538329, опубликованный 10.01.2015; МПК G06F 21/57, G06F 12/14). Оно содержит управляющий микроконтроллер, энергонезависимую флэш-память большой емкости с блоками хранения программного обеспечения устройства, энергонезависимую быстродействующую память с электронным журналом для регистрации событий при функционировании устройства, блоком с учетными данными пользователей и блоком с настройками и с ключами удаленного управления, блок переключателей для выбора режима работы устройства, звуковое устройство для дополнительного информирования о выявленных несанкционированных действиях, блок интерфейсов внешних устройств, а также устройство блокировки питания компьютера. Управляющий микроконтроллер включает в свой состав модуль идентификации и аутентификации пользователя, модули проверки целостности и состояния аппаратных и программных компонентов устройства защиты, модуль контроля всех критичных интервалов времени процедуры запуска и загрузки компьютера, модуль управления загрузкой ключей аппаратного шифратора, модуль взаимодействия с системой разграничения доступа, модуль взаимодействия с серверами информационно-вычислительной системы, модуль настройки устройства, датчик случайных чисел. В энергонезависимой флэш-памяти большой емкости размещаются доверенная операционная система, модули программного обеспечения контроля целостности компонентов устройства, удаленного администрирования и управления устройством, клиентская часть программного обеспечения «тонкого клиента», причем внутренние магистральные вход/выход микроконтроллера через магистраль локальной шины устройства подключены к магистральным входам/выходам энергонезависимых флэш-памяти и быстродействующей памяти, а внешние магистральные вход/выход микроконтроллера подключены к входам блока интерфейсов внешних устройств, включающего USB Host интерфейс, интерфейс iButton идентификатора типа Touch Memory и межмодульный интерфейс аппаратного шифратора. В состав устройства введены накопитель на основе микросхемы флэш-памяти с интерфейсом SPI, который подключается к шине SPI чипсета материнской платы компьютера и содержит в своей защищенной от записи области BIOS компьютера с дополнительно встроенными командами, обеспечивающими взаимодействие с управляющим микроконтроллером и проверку целостности загружаемого программного обеспечения, и управляемый быстродействующий электронный ключ, установленный на шину SPI материнской платы между чипсетом компьютера и накопителем. Микроконтроллер снабжен каналом управления электронным ключом, соединяющим управляющий выход порта ввода-вывода микроконтроллера с управляющим входом электронного ключа, а также контроллером интерфейса SPI, обеспечивающим подключение микроконтроллера к шине SPI и работу его в режиме прямого доступа к памяти накопителя и в режиме контроля команд от чипсета к накопителю по шине SPI, образуя таким образом аппаратный узел, осуществляющий контроль целостности BIOS в накопителе до ее загрузки с возможностью последующего контроля на шине SPI команд чипсета к накопителю и их блокировки с помощью электронного ключа. Для реализации каналов связи микроконтроллера с аппаратными компонентами и чипсетом он дополнительно снабжен интерфейсами USB и SMBus, а для блокировки запуска компьютера в случае нарушения целостности BIOS или других несанкционированных действий в состав микроконтроллера включен блок управления основным питанием компьютера, встроенный в соответствующий канал управления чипсета, причем само устройство подключено к дежурному источнику питания компьютера.Also known is a device for creating a trusted environment and protecting information from unauthorized access for computers of information and computing systems (see RF patent RU 2538329, published January 10, 2015; IPC G06F 21/57, G06F 12/14). It contains a control microcontroller, large capacity non-volatile flash memory with device software storage units, a non-volatile high-speed memory with an electronic journal for recording events during device operation, a unit with user credentials and a unit with settings and with remote control keys, a switch block for selection the operating mode of the device, an audio device for additional information about detected unauthorized actions, the unit inter of external devices, as well as a computer power lock device. The control microcontroller includes a user identification and authentication module, modules for checking the integrity and condition of hardware and software components of the protection device, a module for monitoring all critical time intervals for starting and loading a computer, a module for managing keys for downloading hardware encryption, an interaction module with an access control system, a module for interacting with servers of an information-computing system, a device settings module, a random number sensor. A non-volatile flash memory of large capacity contains a trusted operating system, modules for monitoring the integrity of the device components, remote administration and device management, the client part of the thin client software, and the internal main input / output of the microcontroller through the local bus of the device is connected to the main I / O of non-volatile flash memory and high-speed memory, and external trunk I / O micro the controller is connected to the inputs of the block of interfaces of external devices, including the USB Host interface, the iButton interface of the Touch Memory type identifier and the inter-module interface of the hardware encoder. The device includes a drive based on a flash memory chip with an SPI interface, which connects to the SPI bus of the computer motherboard chipset and contains in its write-protected area of the computer BIOS with additional built-in commands that provide interaction with the control microcontroller and verify the integrity of the downloaded software , and a controllable high-speed electronic key installed on the SPI bus of the motherboard between the computer chipset and the drive. The microcontroller is equipped with an electronic key control channel that connects the control output of the I / O port of the microcontroller to the control input of the electronic key, as well as the SPI interface controller, which allows the microcontroller to be connected to the SPI bus and operate in direct access to the drive’s memory and in the mode of command control from the chipset to the drive via the SPI bus, thus forming a hardware node that monitors the BIOS integrity in the drive before loading it with the possibility of subsequent control on the SPI bus chip set to the accumulator and lock by an electronic key. To implement the microcontroller’s communication channels with hardware components and the chipset, it is additionally equipped with USB and SMBus interfaces, and to block the computer from starting in case of BIOS integrity violation or other unauthorized actions, the main power supply of the computer is integrated into the microcontroller, which is built into the corresponding control channel of the chipset, the device itself is connected to the standby power source of the computer.
Это устройство, также как предыдущее, предназначено для доверенной загрузки компьютера и защиты от несанкционированного доступа (НСД) к информации, обрабатываемой и хранимой в персональных компьютерах и в компьютерных информационно-вычислительных системах и непосредственно не может использоваться в устройстве программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции. Устройство не может производить уничтожение ключевой информации и радиоданных, хранение и уничтожение данных конфигураций, данных исходной последовательности (ИП) и данных ключей проверки целостности программного обеспечения радиостанции (ДКРЦ), уничтожение ключевой информации (КИ) и криптографически опасной информации (КОИ) при аварийных ситуациях, несанкционированном доступе (НСД), а также по команде оператора.This device, as well as the previous one, is intended for trusted computer boot and protection against unauthorized access (unauthorized access) to information processed and stored in personal computers and computer information and computing systems and cannot directly be used in a device of a hardware-software complex for generating key information and radio data for the radio station. The device cannot perform the destruction of key information and radio data, the storage and destruction of configuration data, the data of the initial sequence (IP) and the data of the integrity keys of the software of the radio station (DCRC), the destruction of key information (CI) and cryptographically dangerous information (CFI) in emergency situations , unauthorized access (unauthorized access), as well as at the command of the operator.
Аналогов заявленного устройства программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции не обнаружено.No analogues of the claimed device of the hardware-software complex for generating key information and radio data for the radio station were found.
Решаемой изобретением задачей является создание специализированного вычислительного средства (программно-аппаратного комплекса), обеспечивающего формирование, хранение, уничтожение ключевой информации и радиоданных, хранение и уничтожение данных конфигураций, данных исходной последовательности (ИП) и данных ключей проверки целостности программного обеспечения радиостанции (ДКРЦ), уничтожение ключевой информации (КИ) и криптографически опасной информации (КОИ) при аварийных ситуациях, несанкционированном доступе (НСД) и по команде оператора, а также загрузку сформированных данных в радиостанцию.The problem to be solved by the invention is the creation of a specialized computing tool (hardware and software complex) that provides the formation, storage, destruction of key information and radio data, storage and destruction of configuration data, data of the original sequence (IP) and data of the keys for checking the integrity of the software of the radio station (DCRC), destruction of key information (CI) and cryptographically hazardous information (CMI) in emergency situations, unauthorized access (unauthorized access) and at the command of a prator, as well as loading the generated data into a radio station.
Техническое решение относится к области автоматизированных рабочих мест выработки ключевой информации для радиостанции. Решение построено на основе модульной цифровой программируемой аппаратной платформы и аппаратно-независимого модульного программного обеспечения.The technical solution relates to the field of workstations for generating key information for a radio station. The solution is based on a modular digital programmable hardware platform and hardware-independent modular software.
Устройство программно-аппаратного комплекса формирования ключевой информации и радиоданных (ПАК-КР) может быть использовано в радиостанциях.A hardware-software complex for generating key information and radio data (PAK-KR) can be used in radio stations.
Техническим результатом является повышение надежности защиты ключевой информации и радиоданных.The technical result is to increase the reliability of protection of key information and radio data.
Для решения поставленной задачи с достижением технического результата устройство программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции содержит модуль вычислительный, модуль контроля, управления и индикации, модуль интерфейсов, клавиатуру и дисплей. Модуль вычислительный выполнен из блока выдачи видеоинформации, интерфейса внешних устройств, блока разуплотнения потока данных для передачи во внешние устройства, блока хранения и обмена данными шумовой последовательности, блока формирования и хранения ключей и масок шифрования, контроллера памяти, администратора состояний, блока шифрования, маскирования, демаскирования и дешифрации данных. Модуль контроля, управления и индикации выполнен из контроллера состояния батареи питания, блока контроля напряжений питания, блока контроля вскрытия корпуса, блока управления элементами дополнительной индикации, контроллера ввода данных с клавиатуры. Модуль интерфейсов выполнен из внешних устройств: блока взаимодействия с радиоаппаратурой, контроллера взаимодействия с устройством ввода радиоданных, блока взаимодействия с персональной электронно-вычислительной машиной. Выход клавиатуры соединен с входом контроллера ввода данных с клавиатуры. Выход контроллера состояния батареи питания, выход блока контроля напряжений питания, выход блока контроля вскрытия корпуса, выход блока управления элементами дополнительной индикации, выход контроллера ввода данных с клавиатуры модуля контроля, управления и индикации посредством шины данных соединены с входом администратора состояний модуля вычислительного. Первый вход/выход администратора состояний посредством шины данных соединен с первым входом/выходом блока шифрования, маскирования, демаскирования и дешифрации данных. Второй вход/выход блока шифрования, маскирования, демаскирования и дешифрации данных посредством шины данных соединен с первым входом/выходом контроллера памяти. Второй вход/выход контроллера памяти посредством шины данных соединен с входом/выходом блока хранения и обмена данными шумовой последовательности, а третий вход/выход контроллера памяти соединен посредством шины данных с входом/выходом блока формирования и хранения ключей и масок шифрования. Второй вход/выход администратора состояний посредством шины данных соединен с первым входом/выходом блока разуплотнения потока данных для передачи во внешние устройства. Второй вход/выход блока разуплотнения потока данных для передачи во внешние устройства посредством шины данных соединен с первым входом/выходом интерфейса внешних устройств, а его третий вход/выход - с первым входом/выходом блока выдачи видеоинформации. Второй, третий и четвертый вход/выход интерфейса внешних устройств соответственно посредством шин данных соединен с входами/выходами блока взаимодействия с радиоаппаратурой, контроллера взаимодействия с устройством ввода радиоданных, блока взаимодействия с персональной электронно-вычислительной машиной модуля интерфейса. Второй вход/выход блока выдачи видеоинформации посредством шины данных соединен с входом/выходом дисплея.To solve this problem with achieving a technical result, a device of a hardware-software complex for generating key information and radio data for a radio station comprises a computing module, a control, control and indication module, an interface module, a keyboard and a display. The computing module is made up of a video information output unit, an external device interface, a data stream decompression unit for transmission to external devices, a noise sequence data storage and exchange unit, an encryption key and mask generation and storage unit, a memory controller, a state manager, an encryption, masking unit, unmasking and decrypting data. The control, control and indication module is made of a power battery status controller, a power supply voltage control unit, a case tamper control unit, an additional indication control unit, a keyboard data input controller. The interface module is made of external devices: an interaction unit with radio equipment, an interaction controller with a radio data input device, an interaction unit with a personal electronic computer. The keyboard output is connected to the input of the keyboard input controller. The output of the power battery status controller, the output of the power voltage control unit, the output of the tamper control unit, the output of the control unit for additional display elements, the output of the data input controller from the keyboard of the control, control and indication module via the data bus are connected to the input of the state manager of the computing module. The first input / output of the state manager via the data bus is connected to the first input / output of the encryption, masking, unmasking and decrypting unit. The second input / output of the encryption, masking, unmasking and decryption unit of the data via the data bus is connected to the first input / output of the memory controller. The second input / output of the memory controller via the data bus is connected to the input / output of the noise sequence data storage and exchange unit, and the third input / output of the memory controller is connected via the data bus to the input / output of the block for generating and storing keys and encryption masks. The second input / output of the state manager via the data bus is connected to the first input / output of the decompression unit of the data stream for transmission to external devices. The second input / output of the decompression unit of the data stream for transmission to external devices via the data bus is connected to the first input / output of the external device interface, and its third input / output is connected to the first input / output of the video information output unit. The second, third and fourth input / output of the interface of external devices, respectively, via data buses, is connected to the inputs / outputs of the unit for interacting with radio equipment, the controller for interacting with the radio data input device, and the unit for interacting with the personal electronic computer of the interface module. The second input / output unit for issuing video information via the data bus is connected to the input / output of the display.
Указанные преимущества, а также особенности настоящего изобретения поясняются с помощью варианта его выполнения со ссылками на фигуру.These advantages, as well as features of the present invention are explained with the help of a variant of its implementation with reference to the figure.
Фигура изображает функциональную блок-схему заявленного устройства программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции.The figure depicts a functional block diagram of the claimed device of a hardware-software complex for generating key information and radio data for a radio station.
Устройство содержит модуль 1 вычислительный, модуль 2 контроля, управления и индикации, модуль 3 интерфейсов, клавиатуру 4 и дисплей 5. Модуль 1 выполнен из блока 6 выдачи видеоинформации, интерфейса 7 внешних устройств, блока 8 разуплотнения потока данных для передачи во внешние устройства, блока 9 хранения и обмена данными шумовой последовательности, блока 10 формирования и хранения ключей и масок шифрования, контроллера 11 памяти, администратора 12 состояний, блока 13 шифрования, маскирования, демаскирования и дешифрации данных. Модуль 2 контроля выполнен из контроллера 14 состояния батареи питания, блока 15 контроля напряжений питания, блока 16 контроля вскрытия корпуса, блока 17 управления элементами дополнительной индикации, контроллера 18 ввода данных с клавиатуры. Модуль 3 интерфейсов выполнен из внешних устройств - блока 19 взаимодействия с радиоаппаратурой, контроллера 20 взаимодействия с устройством ввода радиоданных (УВРД), блока 21 взаимодействия с персональной электронно-вычислительной машиной (ПЭВМ) (USB/RS232C).The device comprises a
Выход клавиатуры 4 соединен с входом контроллера 18 ввода данных с клавиатуры. Выход контроллера 14 состояния батареи питания, выход блока 15 контроля напряжений питания, выход блока 16 контроля вскрытия корпуса, выход блока 17 управления элементами дополнительной индикации, выход контроллера 18 ввода данных с клавиатуры модуля 2 контроля посредством шины данных соединены с входом администратора 12 состояний модуля 1 вычислительного. Первый вход/выход администратора 12 состояний посредством шины данных соединен с первым входом/выходом блока 13 шифрования, маскирования, демаскирования и дешифрации данных, второй вход/выход которого посредством шины данных соединен с первым входом/выходом контроллера 11 памяти. Второй вход/выход контроллера 11 памяти посредством шины данных соединен с входом/выходом блока 9 хранения и обмена данными шумовой последовательности, а третий вход/выход контроллера 11 памяти соединен посредством шины данных с входом/выходом блока 10 формирования и хранения ключей и масок шифрования. Второй вход/выход администратора 12 состояний посредством шины данных соединен с первым входом/выходом блока 8 разуплотнения потока данных для передачи во внешние устройства, второй вход/выход которого посредством шины данных соединен с первым входом/выходом интерфейса 7 внешних устройств, а его третий вход/выход - с первым входом/выходом блока 6 выдачи видеоинформации. Второй, третий и четвертый вход/выход интерфейса 7 внешних устройств соответственно посредством шин данных соединен с входами/выходами блока 19 взаимодействия с радиоаппаратурой, контроллера 20 взаимодействия с устройством ввода радиоданных (УВРД), блока 21 взаимодействия с персональной электронно-вычислительной машиной (ПЭВМ) модуля 3. Второй вход/выход блока 6 выдачи видеоинформации посредством шины данных соединен с входом/выходом дисплея 5.The output of the
Модуль 1 вычислительный обеспечивает:
- контроль целостности программного обеспечения (ПО);- software integrity control (software);
- формирование ключей аутентификации оператора, формирование ключевой информации (КИ) и радиоданных (РД);- the formation of operator authentication keys, the formation of key information (CI) and radio data (RD);
- обмен данными с дисплеем 5 по интерфейсу SPI;- data exchange with
- контроль потока данных по интерфейсам UART0, UART1, блокировку передачи в случае нарушения последовательности данных и выдачу сигнала ошибки;- control of the data flow via the UART0, UART1 interfaces, blocking the transmission in case of a data sequence violation and the generation of an error signal;
- маскирование ключей, полученных с клавиатуры, расшифрование исходных данных формирования КИ;- masking of keys received from the keyboard, decryption of the initial data of the CI formation;
- формирование масок, выработку ключей аутентификации оператора, ключей хранения, ключей псевдослучайной перестройки рабочей частоты (ППРЧ), синхропосылок с помощью программных датчиков случайных чисел (ПДСЧ);- formation of masks, development of operator authentication keys, storage keys, pseudo-random frequency tuning keys (PFRCH), sync packets using random number sensors (PRSP);
- уничтожение масок и КИ в случае наступления события НСД, при отклонении от нормы внутренних напряжения питания, при нажатии кнопок экстренного стирания или по команде;- destruction of masks and CI in the event of a tampering event, when the internal supply voltage deviates from the norm, when the emergency erase buttons are pressed or by command;
- хранение конфигураций исходных данных для формирования КИ и РД в зашифрованном и имитозащищенном виде на ключе хранения;- storage of configurations of the source data for the formation of CI and RD in encrypted and imitated form on the storage key;
- получение данных проверки целостности программного обеспечения (ПО) радиостанции, их расшифровку с использованием ключей и хранение в зашифрованном и имитозащищенном виде на ключе хранения, а также инициализацию в радиостанции режима проверки целостности. Получение от радиостанции результатов проверки целостности, их анализ и отображение на дисплее 5 эталонной и полученной от радиостанции контрольных групп проверки целостности, а также индикацию результата их сравнения;- receiving the data of the integrity check of the software (software) of the radio station, their decryption using keys and storage in encrypted and encrypted form on the storage key, as well as the initialization of the integrity check mode in the radio. Receiving from the radio station the results of the integrity check, their analysis and display on the
- формирование КИ и РД посредством меню на дисплее 5 индикатора или по команде, информирование о результатах формирования, а также вывод на дисплей 5 стадии формирования в ходе работы алгоритма и информации об успешности формирования;- the formation of CI and RD through the menu on the
- автоматическое ведение журнала событий и предоставление оператору возможности просмотра журнала с дисплея 5 или посредством специального программного обеспечения отображения информации (СПО-ОИ), установленного на ПЭВМ.- automatic logging of events and providing the operator with the opportunity to view the log from
Модуль 2 контроля, управления и индикации обеспечивает:Module 2 control, management and display provides:
- управление и контроль питанием модуля 1 вычислительного и модуля 3 интерфейсов;- power management and
- управление и контроль зарядом внутренней батареи;- management and control of the internal battery charge;
- обработку данных вводимых с клавиатуры 4 и передачу информации о нажатых клавишах клавиатуры 4 в модуль 1 вычислительный.- processing data entered from the
Модуль 3 интерфейсов обеспечивает:Interface module 3 provides:
- обмен данными конфигураций с ПЭВМ по интерфейсам USB или RS232 в зависимости от подключенного кабеля;- exchange of configuration data with a PC via USB or RS232 interfaces, depending on the connected cable;
- обмен данными с УВРД или радиостанцией по интерфейсу RS485;- data exchange with air traffic control or radio station via RS485 interface;
- отправку сформированных КИ и РД в Р-187П1 по интерфейсу RS-485;- sending formed KI and RD to R-187P1 via RS-485 interface;
- получение от ПЭВМ криптограмм исходных данных для формирования КИ и РД.- receiving from the PC cryptograms of the source data for the formation of CI and RD.
Работает устройство программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции следующим образом.The device operates a hardware-software complex for generating key information and radio data for a radio station as follows.
Администратор 12 состояний имеет постоянное питание от аккумулятора и всегда контролирует состояние контроллера 14, блоков 15, 16, 17 и контроллера 18 модуля 2 контроля в режиме пониженного потребления тока. Если сигналы контроллера 14, блоков 15, 16, 17, контроллера 18 выходят за допустимые пределы или контроллер 18 ввода данных с клавиатуры выдал команду экстренного стирания, то администратор 12 состояний стирает области памяти с критически важной информацией и блокирует работу ПАК-КР. Если сигналы контроллера 14, блоков 15, 16, 17 и контроллера 18 находятся в допустимых пределах, то администратор 12 состояний ожидает от контроллера 18 ввода данных с клавиатуры команды включения, активируемой оператором с помощью нажатия и удержания клавиши питания.The
При поступлении от контроллера 18 команды включения администратор 12 состояний производит тестирование целостности собственного ПО криптографическим алгоритмом и в случае успеха запускает таймер ожидания сигнала от блока 13 шифрования и подает питание на все блоки модулей 1 и 3. Если тестирование целостности собственного ПО администратора 12 состояний завершилось с ошибкой, администратор 12 состояний стирает области памяти с критически важной информацией и блокирует работу ПАК-КР, уведомляя оператора ПАК-КР об аварии сигналом на блок 17 управления элементами дополнительной индикации.Upon receipt of an enable command from
При поступлении питания на блок 13 шифрования, блок 13 производит тестирование целостности собственного ПО криптографическим алгоритмом и в случае ошибки выдает команду экстренного стирания администратору 12 состояний, в результате чего администратор 12 состояний стирает области памяти с критически важной информацией и блокирует работу ПАК-КР, уведомляя оператора ПАК-КР об аварии сигналом на блок 17.When power is supplied to the
Если тестирование целостности собственного ПО криптографическим алгоритмом блока 13 шифрования прошло успешно, блок 13 проводит тестирование контроллера 11 памяти. Если тестирование контроллера 11 блоком 13 шифрования завершилось с ошибкой, блок 13 останавливает свою работу, в результате чего в администраторе 12 состояний срабатывает таймер отсутствия сигнала от блока 13 шифрования и администратор 12 состояний отключает питание от всех блоков модулей 1 и 3.If the integrity testing of the proprietary software with the cryptographic algorithm of the
Если тестирование контроллера 11 памяти блоком шифрования 13 выполнено успешно, блок 13 шифрования загружает рабочее ПО в память контроллера 11, подает команду на включение дисплея 5, производит тестирование блока 10 формирования и хранения ключей и масок шифрования, а также интерфейса 7 внешних устройств, блока 19 взаимодействия с радиоаппаратурой, контроллера 20 взаимодействия с устройством ввода радиоданных (УВРД) и блока 21 взаимодействия с ПЭВМ. Если тестирование указанных выше блоков (блока 10, или 7, или 19, или 20, или 21) завершилось с ошибкой, блок 13 шифрования отображает на дисплее 5 причину ошибки, блок 13 переходит в режим аварии и блокирует исполнение программы, в результате чего в администраторе 12 состояний срабатывает таймер отсутствия сигнала от блока 13 шифрования, и администратор 12 отключает питание от всех блоков модулей 1 и 3.If the testing of the
Если тестирование указанных выше блоков (блоков 10, 7, 19, 20 и 21) прошло успешно, блок 13 шифрования запрашивает результат проверки целостности у администратора 12 состояний, что является сигналом отключения таймера администратора 12 состояний. Если запрашиваемый результат проверки целостности у администратора 12 состояний не совпадает с ожидаемым, блок 13 шифрования формирует команду экстренного стирания администратору 12 состояний и завершает свою работу, при этом администратор 12 состояний стирает области памяти с критически важной информацией и блокирует работу ПАК-КР.If the testing of the above blocks (blocks 10, 7, 19, 20, and 21) was successful, the
Если полное тестирование ПАК-КР прошло успешно, дисплей 5 отображает диалоговое окно ввода даты и времени, а блок 13 шифрования ожидает от клавиатуры 4, контроллера 18 ввода данных с клавиатуры, администратора 12 вводимую оператором дату и время.If the full PAK-KR test was successful,
После ввода оператором с клавиатуры 4 даты, времени и часового пояса их значения сохраняются в контроллере 11 и передаются блоку 13 шифрования по каждому его запросу. Блок 13 с помощью блока 10 формирует временные маски ключей проверки целостности ПО блока ПАК-КР и ключа исходной шумовой последовательности (ИП) и передает их в администратор 12 состояний, после чего на дисплее 5 отображается меню с возможностью проверки целостности ПО блока ПАК-КР или загрузки ИП.After the operator enters 4 dates, times and time zones from the keyboard, their values are stored in the
При выборе оператором пункта меню загрузки ИП блок 13 шифрования дает команду запрета отображения значений нажатых клавиш клавиатуры 4 на дисплее 5, в результате чего любое нажатие клавиш отображается на индикаторе каким-либо символом, например символом «*», а в блок 13 шифрования вместо значения нажатой клавиши посылается от администратора 12 значение «С». На дисплее 5 отображается диалоговое меню с приглашением ввести поблочно код ключа ИП.When the operator selects the IP boot menu item, the
После ввода последней цифры ключа ИП блок 13 шифрования запрашивает у администратора 12 состояний контрольную сумму введенного ключа ИП и отображает ее на дисплее 5. Если оператор не подтверждает контрольную сумму ключа ИП, оператору высвечивается на дисплее 5 меню с возможностью отмены ввода ключа или ввода ключ ИП заново. Если оператор подтверждает контрольную сумму ключа ИП, администратор 12 состояний маскирует ключ ИП и передает его в блок 13 шифрования, после чего на дисплее 5 отображается сообщение об ожидании загрузки ИП.After entering the last digit of the IP key, the
Оператор с помощью программы СПО-ОИ передает ИП с CD-ROM через блок 21 взаимодействия с ПЭВМ, интерфейс 7 внешних устройств, блок 8 разуплотнения потока данных, администратор 12 состояний, блок 13 шифрования в контроллер 11 памяти исходную шумовую последовательность. После полной загрузки ИП в контроллер 11 осуществляется проверка целостности ИП блоком 13 криптографическим способом с помощью ключа ИП. Если проверка целостности ИП дала отрицательный результат, на дисплее 5 выводится соответствующее уведомление с переходом меню выбора повторной загрузки ИП или отмены процедуры ввода ИП. Если проверка целостности ИП прошла успешно, блок 13 шифрования с помощью ИП и блока 10 формирования и хранения ключей и масок формирует новые ключи хранения, авторизации и маски ключей, перешифровывает ИП на новом ключе хранения и сохраняет ИП в блоке 9, шифрует ключи на главном ключе хранения и сохраняет их в энергонезависимой памяти контроллера 11 памяти. Главный ключ хранения шифруется на ключе авторизации и сохраняется во внешнем устройстве ввода радиоданных (УВРД), пройдя путь от блока 10 через блок 13, администратор 12, блок 8, интерфейс 7, контроллер 20 взаимодействия с УВРД, а маскированный ключ авторизации сохраняется в криптографически важной энергозависимой памяти администратора 12 состояний.The operator, using the SPO-OI program, transmits the IP from the CD-ROM through the
При выключении питания ПАК-КР администратор 12 сохраняет в энергозависимой памяти маскированный ключ авторизации, контроллер 11 памяти в энергонезависимой памяти хранит ключи, зашифрованные на главном ключе хранения, а блоке 9 хранения и обмена данными шумовой последовательности сохраняет шифрованную ИП.When the PAK-KR power is turned off, the
При включении питания осуществляется контроль целостности ПО и тестирование аппаратной части описанным выше способом. При успешном тестировании блок 13 шифрования считывает из администратора 12 состояний ключ авторизации и высвечивает на дисплее 5 приглашение оператору авторизоваться, приложив УВРД к разъему контроллера 20 взаимодействия с устройством ввода радиоданных. Если считанный из подключенного УВРД ключ хранения поддается расшифровке ключом авторизации, оператору предоставляется доступ к управлению ПАК-КР, иначе работа ПАК-КР блокируется администратором состояний 12 на достаточно продолжительное время, например на 30 минут.When the power is turned on, the integrity of the software is monitored and the hardware is tested as described above. Upon successful testing, the
Контроллер 11 памяти в энергонезависимой памяти хранит журнал событий и действий оператора ПАК-КР. Доступ к журналу событий возможен только после успешной авторизации оператора.The
Оператор с помощью СПО-ОИ на ПЭВМ может создать схему радиосвязи и загрузить ее вместе с радиоданными через разъем блока 21 взаимодействия с ПЭВМ в энергонезависимую память контроллера 11. После загрузки в контроллер 11 памяти схемы радиосвязи оператор ПАК-КР с помощью клавиатуры 4 выбором соответствующего пункта меню запускает в блок 10 формирования и хранения ключей и масок шифрования процедуру формирования ключей для радиостанций. Исходными данными для формирования ключей является ИП, хранимая в блоке 9 хранения и обмена данными шумовой последовательности. Сформированная ключевая информация и радиоданные (КИРД) в зашифрованном виде сохраняются в энергонезависимой памяти контроллера 11.An operator using an SPO-OI on a personal computer can create a radio communication circuit and load it together with the radio data through the connector of the
Если КИРД сформирован, оператор ПАК-КР с помощью соответствующего кабеля подключает радиостанцию к разъему блока 19 взаимодействия с радиоаппаратурой и с помощью клавиатуры 4 выбором соответствующего пункта меню запускает процедуру загрузки КИРД из контроллера 11 в радиостанцию.If the KIRD is formed, the PAK-KR operator connects the radio station to the connector of the unit for interacting with the radio equipment using the appropriate cable and, using the
Стереть КИРД оператор ПАК-КР может только с клавиатуры 4 выбором соответствующего пункта меню и только с помощью дополнительного подтверждения операции стирания, приложив УВРД к разъему контроллера 20 взаимодействия с устройством ввода радиоданных.The PAK-KR operator can erase KIRDs only from the
Генерация ключевой информации в блоке 10 и блоке 13 дублируется на аппаратном уровне, а ее корректность контролируется постоянным сравнением результатов работы основного и дублирующего генераторов.The generation of key information in
При передаче информации от блока 10 формирования и хранения ключей и масок шифрования и контроллера 11 памяти к устройствам, подключенным к разъемам блока 19 взаимодействия с радиоаппаратурой, контроллера 20 взаимодействия с УВРД, блока 21 взаимодействия с ПЭВМ создаются два потока данных: один от выбранного основного, другой - от выбранного дублирующего блока из вышеуказанных. Дублирующий блок модифицирует поток по заданному закону, который известен блоку 8 разуплотнения потока данных для передачи во внешние устройства. Получив два потока на передачу, блок 8 сравнивает данные потоков, и если они не корректны, то блокируется интерфейс 7 внешних устройств, что предотвращает непреднамеренную выдачу криптографически важной информации во внешние устройства. Если данные потоков корректны, блок 8 разуплотнения потока данных пропускает в интерфейс 7 внешних устройств основной поток данных с постоянным контролем потока модифицированных данных, что приводит к разуплотнению общего выходного потока.When transmitting information from
Таким образом, за счет использования в схеме заявленного устройства описанных выше функциональных блоков и связей между ними удается достичь заявленный технический результат, а именно повысить надежность защиты ключевой информации и радиоданных.Thus, through the use of the above-described functional blocks in the circuit of the claimed device and the relationships between them, it is possible to achieve the claimed technical result, namely, to increase the reliability of protection of key information and radio data.
Наиболее успешно заявленное устройство программно-аппаратного комплекса формирования ключевой информации и радиоданных для радиостанции промышленно применимо в радиотехнике при формировании, хранении, загрузке сформированных данных в радиостанцию, для уничтожения ключевой информации и радиоданных, для хранения и уничтожения данных конфигураций, данных исходной последовательности (ИП) и данных ключей проверки целостности программного обеспечения радиостанции (ДКРЦ), для уничтожения ключевой информации (КИ) и криптографически опасной информации (КОИ) при аварийных ситуациях и при несанкционированном доступе (НСД), а также по команде оператора.The most successfully declared device of a hardware-software complex for generating key information and radio data for a radio station is industrially applicable in radio engineering when generating, storing, loading generated data into a radio station, for destroying key information and radio data, for storing and destroying configuration data, data of an initial sequence (IP) and data keys of the integrity check of the software of the radio station (DKRC), for the destruction of key information (KI) and is cryptographically dangerous information (CFI) in emergency situations and during unauthorized access (unauthorized access), as well as at the command of the operator.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016151600A RU2636092C1 (en) | 2016-12-27 | 2016-12-27 | Device of hardware and software complex for generating key information and radio data for radio station |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016151600A RU2636092C1 (en) | 2016-12-27 | 2016-12-27 | Device of hardware and software complex for generating key information and radio data for radio station |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2636092C1 true RU2636092C1 (en) | 2017-11-20 |
Family
ID=60328585
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016151600A RU2636092C1 (en) | 2016-12-27 | 2016-12-27 | Device of hardware and software complex for generating key information and radio data for radio station |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2636092C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU217702U1 (en) * | 2022-12-22 | 2023-04-12 | Общество с ограниченной ответственностью "Газпром трансгаз Ухта" | DEVICE FOR SETTING THE OPERATING FREQUENCY OF RADIO STATION MCRM-110D |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2144223C1 (en) * | 1999-07-14 | 2000-01-10 | Закрытое акционерное общество "Анна" | Method for clearing records on magnetic carrier and device which implements said method |
RU2263950C2 (en) * | 2003-11-28 | 2005-11-10 | Федеральное Государственное Унитарное Предприятие "Концерн "Системпром" | Device for preventing unsanctioned access to information, stored on personal computer |
RU2321055C2 (en) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device for protecting information from unsanctioned access for computers of informational and computing systems |
RU2538329C1 (en) * | 2013-07-11 | 2015-01-10 | Общество с ограниченной ответственностью Фирма "Анкад" | Apparatus for creating trusted environment for computers of information computer systems |
-
2016
- 2016-12-27 RU RU2016151600A patent/RU2636092C1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2144223C1 (en) * | 1999-07-14 | 2000-01-10 | Закрытое акционерное общество "Анна" | Method for clearing records on magnetic carrier and device which implements said method |
RU2263950C2 (en) * | 2003-11-28 | 2005-11-10 | Федеральное Государственное Унитарное Предприятие "Концерн "Системпром" | Device for preventing unsanctioned access to information, stored on personal computer |
RU2321055C2 (en) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Device for protecting information from unsanctioned access for computers of informational and computing systems |
RU2538329C1 (en) * | 2013-07-11 | 2015-01-10 | Общество с ограниченной ответственностью Фирма "Анкад" | Apparatus for creating trusted environment for computers of information computer systems |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU217702U1 (en) * | 2022-12-22 | 2023-04-12 | Общество с ограниченной ответственностью "Газпром трансгаз Ухта" | DEVICE FOR SETTING THE OPERATING FREQUENCY OF RADIO STATION MCRM-110D |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10146706B2 (en) | Data security system | |
US6622184B1 (en) | Information processing system | |
US7389536B2 (en) | System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer | |
RU2538329C1 (en) | Apparatus for creating trusted environment for computers of information computer systems | |
US5712973A (en) | Wireless proximity containment security | |
RU2569577C1 (en) | Device to create trusted execution environment for special purpose computers | |
RU2321055C2 (en) | Device for protecting information from unsanctioned access for computers of informational and computing systems | |
CN104424678B (en) | A kind of electronic coding lock system and control method thereof | |
CN109564606A (en) | Method and apparatus for security coprocessor to be used for firmware protection | |
US20010037438A1 (en) | Method and apparatus for computer memory protection and verification | |
US11120151B1 (en) | Systems and methods for unlocking self-encrypting data storage devices | |
AU2001247941A1 (en) | Method and apparatus for computer memory protection and verification | |
CN104471584B (en) | Network management is carried out to protected data collection | |
US10678953B1 (en) | Self-contained key management device | |
JPS5947646A (en) | Computer data processing apparatus and method | |
US20220376911A1 (en) | Detection and Remediation of Unauthorized Relocation of Storage Media | |
RU2636092C1 (en) | Device of hardware and software complex for generating key information and radio data for radio station | |
US20150100795A1 (en) | Secure Storage Devices, Authentication Devices, and Methods Thereof | |
US10229290B2 (en) | Keyless method to secure physical access to information handling systems in a datacenter | |
CN114003919A (en) | Computing device, security management method thereof and system supporting private computing | |
RU2634202C1 (en) | Device of hardware and software complex for generating key information and radio data for radio station | |
US20240256679A1 (en) | Information erase by a discrete secure erase hardware logic | |
RU2260840C2 (en) | Protection means | |
US20230376619A1 (en) | Tamper and zeroization response unit | |
Mozny et al. | Design of physical security for constrained end devices within the IoT ecosystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20201228 |