RU2791056C1 - Способ создания и сопровождения средства криптографической защиты информации - Google Patents

Способ создания и сопровождения средства криптографической защиты информации Download PDF

Info

Publication number
RU2791056C1
RU2791056C1 RU2021133773A RU2021133773A RU2791056C1 RU 2791056 C1 RU2791056 C1 RU 2791056C1 RU 2021133773 A RU2021133773 A RU 2021133773A RU 2021133773 A RU2021133773 A RU 2021133773A RU 2791056 C1 RU2791056 C1 RU 2791056C1
Authority
RU
Russia
Prior art keywords
cipf
cryptographic
information
controller
key
Prior art date
Application number
RU2021133773A
Other languages
English (en)
Inventor
Вячеслав Анатольевич Галимский
Original Assignee
Акционерное общество "Институт точной механики и вычислительной техники имени С.А. Лебедева Российской академии наук"
Filing date
Publication date
Application filed by Акционерное общество "Институт точной механики и вычислительной техники имени С.А. Лебедева Российской академии наук" filed Critical Акционерное общество "Институт точной механики и вычислительной техники имени С.А. Лебедева Российской академии наук"
Application granted granted Critical
Publication of RU2791056C1 publication Critical patent/RU2791056C1/ru

Links

Images

Abstract

Изобретение относится к области вычислительной техники и может быть использовано для защиты информации, не содержащей сведений, составляющих государственную тайну. Техническим результатом является реализация назначения заявленного решения, а именно обеспечение создания средства криптографической защиты информации (СКЗИ). Для этого СКЗИ управляется внешним терминалом управления. СКЗИ исполняется в виде моноблока, в котором вся защищаемая информация хранится, а все функции обработки защищаемой информации выполняются в отдельном структурном элементе СКЗИ. Вся защищаемая информация в СКЗИ загружается и выгружается из СКЗИ посредством устройства чтения/записи ключевых документов. Выполнение всех функций обработки защищаемой информации дублируется, наступление опасных для СКЗИ событий и возникновение опасных для СКЗИ ситуаций контролируются. Структурный элемент СКЗИ, контролирующий наступление опасных событий и возникновение опасных ситуаций и реагирующий на эти события и ситуации, питается отдельной батареей на случай отключения внешнего питания СКЗИ. Для физического доступа к использованию разъема для подключения внешнего терминала управления и разъема устройства чтения/записи ключевых документов используется шторка, наличие и положение которой контролируется отдельным структурным элементом СКЗИ. 1 ил.

Description

Изобретение относится к области вычислительной техники и может быть использовано для защиты информации, не содержащей сведений, составляющих государственную тайну.
Известен «Способ сборки светоизлучающего трехмерного электронного модуля» [CN102595788 (A), H01L 33/64, 18.07.2012], включающий, монтаж на поверхности планарной металлической платы электронных компонентов, размещение планарной платы на радиаторе, поверхность которого имеет форму полусферы, сгибание планарной платы до получения трехмерной сферической формы и закрепление ее на поверхности радиатора.
Недостатком этого способа является отсутствие возможности создания защищенного универсального трехмерного электронного модуля, компоненты которого размещены в полости модуля.
Наиболее близким к заявляемому является «СПОСОБ СОЗДАНИЯ ТЕЛЕКОММУНИКАЦИОННЫХ УСТРОЙСТВ НА ОСНОВЕ РАДИОТЕЛЕФОННОГО ЯДРА, РАДИОТЕЛЕФОННОЕ ЯДРО И ТЕЛЕКОММУНИКАЦИОННЫЕ УСТРОЙСТВА, СОЗДАННЫЕ В СООТВЕТСТВИИ С ДАННЫМ СПОСОБОМ (ВАРИАНТЫ)» [РФ №2214692 С2, Н04М 1/72, 20.10.2003], обеспечивающий передачу информации между абонентами на основе радиотелефонного ядра и модуля расширения, заключающийся в том, что выбирают радиотелефонное ядро, размещенное в самостоятельном корпусе и выполненное с возможностью самостоятельного функционирования при поддержании, по меньшей мере, односторонней радиосвязи, с базовой станцией, при этом по содержанию блоков радиотелефонное ядро может быть либо минимальное, включающее контроллер ядра, радиомодуль ядра, антенну, клавиатуру, блок электропитания, контакты цепи микрофона, микрофон, контакты цепи динамического телефона ядра, контакты цепи управления, либо максимальное, дополнительно к вышеперечисленным блокам включающее звонок, контакты цепи звонка, дисплей, либо промежуточное между ними, затем выбирают модуль расширения, с рядом дополнительных функций, либо минимальный по содержанию блоков, включающий динамический телефон, контакты цепи динамического телефона, либо максимальный по содержанию блоков, включающий дополнительно к вышеперечисленным блокам контроллер, контакт цепи управления модулем, виброзвонок, контакты цепи виброзвонка, микрофон модуля, контакты цепи микрофона модуля, усилитель модуля, громкоговоритель модуля, дополнительную клавиатуру, видеокамеру, дисплей модуля, контакты модуля цепи датчика, контакты модуля цепи исполнительного устройства, контакты модуля цепи компьютера, блок электропитания модуля, либо промежуточный между ними, и присоединяют к радиотелефонному ядру с образованием телекоммуникационного устройства посредством контактов цепей, имеющихся как у радиотелефонного ядра, так и у модуля расширения. Радиотелефонное ядро, размещенное в корпусе и выполненное с возможностью самостоятельного функционирования при поддержании, по меньшей мере, односторонней радиосвязи с базовой станцией, либо минимальное по содержанию блоков, включающее контроллер ядра, радиомодуль ядра, антенну, клавиатуру, блок электропитания, контакты цепи микрофона, микрофон, контакты цепи динамического телефона ядра, контакты цепи управления, при этом к 1-му входу - выходу контроллера ядра присоединен 1-й вход-выход радиомодуля ядра, к 1-му входу контроллера ядра присоединена клавиатура, ко второму входу контроллера ядра присоединен микрофон и выходы контактов цепи микрофона, вход питания контроллера ядра присоединен к 1-му выходу блока электропитания, ко 2-му выходу блока электропитания присоединен вход питания радиомодуля ядра, 2-й вход-выход радиомодуля ядра присоединен к входу-выходу антенны, 3-й выход контроллера ядра присоединен к входу контактов цепи динамического телефона ядра, либо максимальное по содержанию блоков, дополнительно к перечисленным блокам включающее звонок, контакты цепи звонка, дисплей, либо промежуточное между ними по содержанию блоков, при этом 1-й выход контроллера ядра присоединен к звонку, 2-й выход контроллера ядра присоединен к дисплею.
Недостатком способа является отсутствие возможности создания средства криптографической защиты информации (СКЗИ).
Техническим результатом является расширение функциональных возможностей за счет обеспечения создания средства криптографической защиты информации.
Технический результат достигается тем, что в «Способ создания и сопровождения средства криптографической защиты информации», содержащее корпус, дополнительно реализуется тем, что средство исполняется в виде моноблока в одном закрытом корпусе, где все структурные элементы средства взаимодействуют между собой по каналам, физически размещенным внутри корпуса и не выходящим за пределы корпуса, внутри корпуса в отдельном изолированном отсеке корпуса на плате, предназначенной для выполнения криптографических преобразований, размещают контроллер, подключенный к устройству чтения/записи ключевых документов, контроллер разъема для обеспечения подключения внешнего терминала управления, контроллер, обеспечивающий подключение индикаторов, контроллер управления платы, предназначенной для выполнения криптографических преобразований, батарею, два элемента выполнения криптографических функций и криптографических преобразований и элемент сравнения результатов выполнения криптографических функций и криптографических преобразований, внутри корпуса в отдельном изолированном отсеке корпуса на интерфейсной плате размещают m контроллеров, где m=1, 2, 3, m устройств чтения/записи данных, n контроллеров, где n=1, 2, 3, n разъемов для подключения внешних устройств, контроллер управления интерфейсной платы, устройство чтения/записи ключевых документов, разъем для обеспечения подключения внешнего терминала управления, индикаторы размещены в корпусе за пределами платы, предназначенной для выполнения криптографических преобразований, m устройств чтения/записи данных и n разъемов для подключения внешних устройств размещены в корпусе за пределами интерфейсной платы, с внешней стороны моноблока размещают шторку, контроллер наличия и положения шторки размещают на плате, предназначенной для выполнения криптографических преобразований, причем сопровождение СКЗИ включает в себя первичную загрузку в СКЗИ ключевой информации и ключей, в том числе, ключа для шифрования выгружаемой из СКЗИ информации.
На фиг. 1 представлена блок-схема реализации способа.
Способ создания и сопровождения средства криптографической защиты информации (фиг. 1) реализуется тем, что средство исполняется в виде моноблока 1 в одном закрытом корпусе, где все структурные элементы средства взаимодействуют между собой по каналам, физически размещенным внутри корпуса и не выходящим за пределы корпуса, внутри корпуса в отдельном изолированном отсеке корпуса на плате 200, предназначенной для выполнения криптографических преобразований, размещают контроллер 202, подключенный к устройству чтения/записи ключевых документов 102, контроллер 203 разъема для обеспечения подключения внешнего терминала управления 103, контроллер 205, обеспечивающий подключение индикаторов 105, контроллер 206 управления платы, предназначенной для выполнения криптографических преобразований, батарею 201, два элемента выполнения криптографических функций 207 и криптографических преобразований 208 и элемент сравнения результатов выполнения криптографических функций и криптографических преобразований 209, внутри корпуса в отдельном изолированном отсеке корпуса на интерфейсной плате 700 размещают m контроллеров 401.1, 401.m, где m=1, 2, 3, …, m устройств чтения/записи данных 301.1, …,301.m, n контроллеров 601.1, …, 601.n, где n=1, 2, 3, …, n разъемов для подключения внешних устройств 501.1, …, 501.n, контроллер 701 управления интерфейсной платы, устройство чтения/записи ключевых документов 102, разъем для обеспечения подключения внешнего терминала управления 103, индикаторы 105 размещены в корпусе за пределами платы 200, предназначенной для выполнения криптографических преобразований, m устройств чтения/записи данных 301.1, …, 301.m и n разъемов для подключения внешних устройств 501.1, …, 501n размещены в корпусе за пределами интерфейсной платы 700, с внешней стороны моноблока 1 размещают шторку 101, контроллер наличия и положения шторки 204 размещают на плате, предназначенной для выполнения криптографических преобразований, причем сопровождение СКЗИ включает в себя первичную загрузку в СКЗИ ключевой информации и ключей, в том числе, ключа для шифрования выгружаемой из СКЗИ информации.
Работа способа (Фиг. 1) заключается в реализации инженерно-технических решений, при которых СКЗИ управляется внешним терминалом управления. СКЗИ исполняется в виде моноблока, в котором вся защищаемая информация хранится, а все функции обработки защищаемой информации выполняются в отдельном структурном элементе СКЗИ. Вся защищаемая информация в СКЗИ загружается и выгружается из СКЗИ посредством устройства чтения/записи ключевых документов. Выполнение всех функций обработки защищаемой информации дублируется, наступление опасных для СКЗИ событий и возникновение опасных для СКЗИ ситуаций контролируются. Структурный элемент СКЗИ, контролирующий наступление опасных событий и возникновение опасных ситуаций и реагирующий на эти события и ситуации, питается отдельной батареей на случай отключения внешнего питания СКЗИ. Для физического доступа к использованию разъема для подключения внешнего терминала управления и разъема устройства чтения/записи ключевых документов используется шторка, наличие и положение которой контролируется отдельным структурным элементом СКЗИ.
Хранение в электронном виде ключей, ключевой информации, криптографически опасной информации, выполнение криптографических функций и криптографических преобразований осуществляется в структурных элементах СКЗИ, размещаемых на плате 200, предназначенной для выполнения криптографических преобразований.
Каждая криптографическая функция и каждое криптографическое преобразование выполняются дважды в двух отдельных независимых структурных элементах 207 и 208, размещаемых на плате 200, предназначенной для выполнения криптографических преобразований. В структурном элементе 209 платы 200, предназначенной для выполнения криптографических преобразований, осуществляется сравнение результатов независимого выполнения криптографической функции или криптографического преобразования.
Взаимодействие с терминалом управления, внешним по отношению к СКЗИ, осуществляется посредством соответствующих разъема 103 и контроллера 203, размещенного на плате 200, предназначенной для выполнения криптографических преобразований.
Внешний терминал управления осуществляет управление СКЗИ и сопровождение СКЗИ в местах эксплуатации.
Разъем 103 для подключения к СКЗИ внешнего терминала управления и разъем для размещения ключевого носителя в устройство 102 чтения/записи ключевых документов размещены в корпусе СКЗИ за шторкой 101. Шторка 101 закрывает разъем 103 для подключения к СКЗИ внешнего терминала управления и разъем для размещения ключевого носителя в устройство 102 чтения/записи ключевых документов все время, пока оба разъема не используются. Шторка 101 отрывает на время использования разъема 103 для подключения к СКЗИ внешнего терминала управления и/или разъема для размещения ключевого носителя в устройство 102 чтения/записи ключевых документов. Наличие и положение шторки контролируется контроллером 204 наличия и положения шторки, размешенном на плате 200, предназначенной для выполнения криптографических преобразований.
С помощью контроллера управления 206 плата 200, предназначенная для выполнения криптографических преобразований, взаимодействует с интерфейсной платой 700, в соответствии с назначением СКЗИ получая от интерфейсной платы 700 запросы на выполнение криптографических преобразований и отправляя в интерфейсную плату 700 результаты криптографических преобразований.
Контроллер 206 управления платы, предназначенной для выполнения криптографических преобразований, проверяет текущее состояние СКЗИ и посредством соответствующего контроллера 205 отображает результаты проверки текущего состояния СКЗИ на индикаторах 105.
В состав платы 200, предназначенной для выполнения криптографических преобразований, включена батарея 201, которая при отключении внешнего питания СКЗИ обеспечивает питанием контроллер 206 управления платы, предназначенной для выполнения криптографических преобразований, реализующий уничтожение ключевой и криптографически опасной информации в случае возникновения опасных ситуаций.
Взаимодействие СКЗИ с внешними устройствами, отличными от внешнего терминала управления, и с устройствами чтения/записи данных, отличных от устройства чтения/записи ключевых документов, выполняется в другом отдельном структурном элементе СКЗИ - интерфейсной плате 700, размещаемой в отдельном отсеке корпуса моноблока СКЗИ.
Интерфейсная плата 700 не хранит никакие ключи, никакую ключевую информацию, никакую криптографически опасную информацию, не выполняет никакие криптографические функции и никакие криптографические преобразования.
С помощью контроллера управления 701 интерфейсная плата 700, в соответствии с назначением СКЗИ, отправляет запросы на выполнение криптографических преобразований на плату 200, предназначенную для выполнения криптографических преобразований, и получает обратно результаты криптографических преобразований.
Интерфейсная плата 700 посредством соответствующих контроллеров 401.,1 …, 401.m, 601.1, …, 601.n осуществляет взаимодействие с внешними устройствами чтения/записи данных 301.1, …, 301.m и внешними устройствами, подключаемыми посредством разъемов 501.1, …, 501.n, и устройствами чтения/записи данных 301, 3m, с которыми необходимо взаимодействовать СКЗИ.
Сопровождение СКЗИ включает загрузку в СКЗИ ключей и ключевой информации до того, как СКЗИ будет передано в эксплуатацию.
Кроме того, сопровождение СКЗИ в месте эксплуатации включает загрузку ключей и ключевой информации, необходимой для реализации предназначения СКЗИ. Загрузку ключей и ключевой информации в месте эксплуатации СКЗИ выполняют с использованием устройства 102 чтения/записи ключевых документов.
Сопровождение СКЗИ в местах эксплуатации СКЗИ включает перенос ключей, ключевой информации и другой защищаемой информации из одного экземпляра СКЗИ, находящегося в эксплуатации, в другой экземпляр СКЗИ, находящийся в эксплуатации, причем сам перенос реализуется не путем обмена ключами, используемыми для шифрования переносимой информации между экземплярами СКЗИ, а с использованием трех ключевых носителей посредством устройства 102 чтения/записи ключевых документов каждого из двух СКЗИ.
Таким образом, «Способ создания и сопровождения средства криптографической защиты информации» обеспечивает расширение функциональных возможностей за счет обеспечения создания средства криптографической защиты информации.

Claims (1)

  1. Способ создания и сопровождения средства криптографической защиты информации, содержащий корпус, отличающийся тем, что в нем дополнительно реализуется исполнение средства в виде моноблока в одном закрытом корпусе, где все структурные элементы средства взаимодействуют между собой по каналам, физически размещенным внутри корпуса и не выходящим за пределы корпуса, внутри корпуса в отдельном изолированном отсеке корпуса на плате, предназначенной для выполнения криптографических преобразований, размещают контроллер, подключенный к устройству чтения/записи ключевых документов, контроллер разъема для обеспечения подключения внешнего терминала управления, контроллер, обеспечивающий подключение индикаторов, контроллер управления платы, предназначенной для выполнения криптографических преобразований, батарею, два элемента выполнения криптографических функций и криптографических преобразований и элемент сравнения результатов выполнения криптографических функций и криптографических преобразований, внутри корпуса в отдельном изолированном отсеке корпуса на интерфейсной плате размещают m контроллеров, где m=1, 2, 3, m устройств чтения/записи данных, n контроллеров, где n=1, 2, 3, n разъемов для подключения внешних устройств, контроллер управления интерфейсной платы, устройство чтения/записи ключевых документов, разъем для обеспечения подключения внешнего терминала управления, индикаторы размещены в корпусе за пределами платы, предназначенной для выполнения криптографических преобразований, m устройств чтения/записи данных и n разъемов для подключения внешних устройств размещены в корпусе за пределами интерфейсной платы, с внешней стороны моноблока размещают шторку, контроллер наличия и положения шторки размещают на плате, предназначенной для выполнения криптографических преобразований, причем сопровождение СКЗИ включает в себя первичную загрузку в СКЗИ ключевой информации и ключей, в том числе ключа для шифрования выгружаемой из СКЗИ информации.
RU2021133773A 2021-11-19 Способ создания и сопровождения средства криптографической защиты информации RU2791056C1 (ru)

Publications (1)

Publication Number Publication Date
RU2791056C1 true RU2791056C1 (ru) 2023-03-02

Family

ID=

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2214692C2 (ru) * 2000-12-08 2003-10-20 Закрытое акционерное общество "Телком" (Концерн "Гудвин") Способ создания телекоммуникационных устройств на основе радиотелефонного ядра, радиотелефонное ядро и телекоммуникационные устройства, созданные в соответствии с данным способом (варианты)
RU68149U1 (ru) * 2007-05-30 2007-11-10 Зуев Борис Александрович Мобильное устройство защиты программного обеспечения и персональных данных от несанкционированного доступа
US20080037789A1 (en) * 2004-06-25 2008-02-14 Justsystems Corporation Document Processing Device, Document Reading Device, and Document Processing Method
US20090116643A1 (en) * 2007-10-31 2009-05-07 Yasuo Hatano Encryption apparatus, decryption apparatus, and cryptography system
US20130061054A1 (en) * 2010-05-04 2013-03-07 C.K.D. Cryptography Key Databank Sagl Method to control and limit readability of electronic documents
US20160050071A1 (en) * 2014-08-18 2016-02-18 Proton World International N.V. Device and method for providing trusted platform module services
US20210119989A1 (en) * 2011-04-04 2021-04-22 Nextlabs, Inc. Protecting Information Using Policies and Encryption
US20210271798A1 (en) * 2020-02-28 2021-09-02 Unify Patente Gmbh & Co. Kg Main board with integrated trusted platform module for a computer device and method for producing a main board with integrated trusted platform module

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2214692C2 (ru) * 2000-12-08 2003-10-20 Закрытое акционерное общество "Телком" (Концерн "Гудвин") Способ создания телекоммуникационных устройств на основе радиотелефонного ядра, радиотелефонное ядро и телекоммуникационные устройства, созданные в соответствии с данным способом (варианты)
US20080037789A1 (en) * 2004-06-25 2008-02-14 Justsystems Corporation Document Processing Device, Document Reading Device, and Document Processing Method
RU68149U1 (ru) * 2007-05-30 2007-11-10 Зуев Борис Александрович Мобильное устройство защиты программного обеспечения и персональных данных от несанкционированного доступа
US20090116643A1 (en) * 2007-10-31 2009-05-07 Yasuo Hatano Encryption apparatus, decryption apparatus, and cryptography system
US20130061054A1 (en) * 2010-05-04 2013-03-07 C.K.D. Cryptography Key Databank Sagl Method to control and limit readability of electronic documents
US20210119989A1 (en) * 2011-04-04 2021-04-22 Nextlabs, Inc. Protecting Information Using Policies and Encryption
US20160050071A1 (en) * 2014-08-18 2016-02-18 Proton World International N.V. Device and method for providing trusted platform module services
US20210271798A1 (en) * 2020-02-28 2021-09-02 Unify Patente Gmbh & Co. Kg Main board with integrated trusted platform module for a computer device and method for producing a main board with integrated trusted platform module

Similar Documents

Publication Publication Date Title
US20010041593A1 (en) Mobile communication device and data concealing method
JP4382044B2 (ja) ポータブル装置のためのデュアル汎用集積回路カード(uicc)システム
KR102460379B1 (ko) 카드 홀더 및 이동 단말
US8181023B2 (en) Information processing device and information processing system
EP1068753A1 (en) Communication method and apparatus improvements
JP4833224B2 (ja) 情報通信端末装置およびこの装置を含む自動バックアップシステム
US20120225621A1 (en) Electronic device with the function of supporting multiple cards
EP3742712B1 (en) Contact structure and electronic device including same
KR102621645B1 (ko) 보안 집적 회로를 포함하는 전자 장치
KR20150112468A (ko) 전자 장치
EP2132685B1 (en) Combined mass storage and subscriber identity module providing information security based on information in a sim card
RU2791056C1 (ru) Способ создания и сопровождения средства криптографической защиты информации
KR20180135337A (ko) 접촉 장치 및 이를 포함하는 전자 장치
KR20220094847A (ko) 보안 데이터 처리 방법 및 이를 지원하는 전자 장치
CN105356898A (zh) 一种用户身份识别卡盒
KR20030083865A (ko) 콤비형 스마트카드가 장착된 이동통신단말기를 이용하는오프라인 전자결제시스템
US20200159971A1 (en) Electronic device including slide door automatically opened or closed
US20240178990A1 (en) Electronic device for storing secure data and method for operating the same
KR100375336B1 (ko) 이동형 반도체 보조 기억장치
WO2024075929A1 (ko) 신뢰 실행 환경을 제공하기 위한 전자 장치
EP2159711A1 (en) A method for managing data between a terminal and a token, corresponding token and system
CN210041812U (zh) 通信存储卡、通信存储卡座以及终端
EP4394607A1 (en) Method for preserving data in initialization situation of electronic device and electronic device thereof
KR20250000843A (ko) 보안을 위한 메모리 관리 방법 및 이를 위한 전자 장치
WO2022154273A1 (ko) 데이터 백업을 지원하는 전자 장치 및 그 운용 방법