Спосіб захисту конфіденційних переговорів від несанкціонованого прослуховування в каналах транкінгового, супутникового та стільникового зв’язку

Номер патенту: 2840

Опубліковано: 16.08.2004

Автор: Галушка Олександр Іванович

Завантажити PDF файл.

Формула / Реферат

1. Спосіб захисту конфіденційних переговорів від несанкціонованого прослуховування в каналах транкінгового, супутникового та стільникового зв’язку, що циркулюють між двома абонентськими мобільними терміналами, взаємодіючими через базову станцію шляхом послідовного виконання прямих і зворотних операцій, перетворення акустичних коливань голосової інформації в бітовий потік даних, криптографічного перетворення потоку і передачу у відкритий радіоканал зашифрованих пакетів у вигляді протоколів даних, який відрізняється тим, що частина операцій, а саме перетворення акустичних коливань у бітовий потік сигналів і шифрування   покладаються на спеціальні криптотермінали, поміщені в канал зв'язку, а передача зашифрованих протоколів даних у відкритий канал - на мобільні термінали, причому обмін протокольними даними між криптотерміналами і мобільними терміналами здійснюється по радіоканалах.

2. Спосіб за п. 1, який відрізняється тим, що передача даних між криптотерміналами і мобільними терміналами здійснюється по радіоканалах на частотах у декілька тисяч мегагерц і на відстань від декілька метрів до декілька десятків метрів.

3. Спосіб за п. 1, який відрізняється тим, що перетворення акустичних коливань у бітовий потік сигналів, що здійснюється у криптотерміналах, відокремлене від шифрування оптичним каналом передачі даних.

4. Спосіб за п. 1, який відрізняється тим, що мобільні термінали поміщені в акустонепроникаючі екрани.

Текст

Запропонована корисна модель відноситься до області безпеки та захисту інформації від несанкціонованого прослуховування і застосовується в системах криптографічного захисту голосової інформації переданої по каналах, переважно, транкінгового, супутникового та стільникового (далі - каналах) зв’язку, що використовуються для проведення конфіденційних переговорів. Відомий спосіб захисту конфіденційної інформації від прослуховування акустичної обстановки в приміщенні по каналу зв'язку. Технічна сутність такого способу полягає в тому, що у середині мобільного телефону (далітерміналу) розміщений радіопристрій (генератор), який випромінює модульовані радіохвилі низької потужності, що блокують канали зв'язку між мобільними терміналами і базовими станціями операторів зв'язку [1]. До причин, що перешкоджають досягненню очікуваного технічного результату при використанні відомого способу відноситься те, що під час передачі інформації по каналам зв'язку не можливо здійснювати їх блокування і крім цього канали цифрового мобільного зв'язку є відкритими і тому виникає можливість перехоплення конфіденційної інформації як на базових станціях, так і безпосередньо в каналі зв'язку за допомогою спеціальних радіозасобів. Найбільш близьким способом того ж призначення до заявленого є спосіб захисту мови в каналах зв'язку, який утворюється двома мобільними терміналами, і включає перетворення голосу в бітовий потік даних (кодування), криптографічне перетворення потоку (шифрування), передачу зашифрованих пакетів даних у канал зв'язку. На протилежній стороні каналу прийняті пакети даних піддаються зворотнім перетворенням: дешифруванню, декодуванню, відтворенню мови [2, 3]. До причин, що перешкоджають досягненню очікуваного технічного результату при використанні відомого способу є те, що в ньому не враховується вплив звукових (акустичних) коливань, викликаних голосом, на характер випромінювання при якому має місце модуляція високочастотного сигналу низькочастотною голосовою складовою, а це значить, що якщо буде перехоплений сигнал між базовою станцією і мобільним терміналом, і навіть якщо його високочастотна складова (перетворена мова) буде ретельно зашифрована з криптографічним ключем високого рівня стійкості, аналізуючи спектр перехопленого сигналу можна довідатись про зміст конфіденційних переговорів. В основу корисної моделі поставлена задача удосконалення способу захисту конфіденційних переговорів у каналах зв'язку, шляхом винесення області перетинання, взаємодії і перетворення акустичних (звуковий канал) і електромагнітних (радіо канал) полів за межі мобільних терміналів, а також за рахунок подачі на вхід (у канал передачі даних) і передачі (випромінювання) ними в канал мережі криптографічно зашифрованої голосової інформації у виді пакетного потоку даних. Це дозволить виключити під час конфіденційних переговорів вплив акустичних коливань, викликаних голосом абонентів, на фізичні процеси, зв'язані з перетворенням коливань (полів), що відбуваються в терміналах і, що неминуче приводить, тією чи іншою мірою, до модуляції зашифрованого потоку випромінювання мобільних терміналів низькочастотною складовою спектра, що несе (не зашифровану) голосову інформацію. Це також дозволить виключити як пряме прослуховування переговорів у каналі зв'язку (в тому числі і паралельних каналах, зв'язаних з функціональними можливостями мобільних терміналів), так і прослуховування на основі аналізу спектру випромінювання мобільних терміналів. Поставлена задача вирішується тим, що у відомому способі здійснюються прямі і зворотні операції по перетворенню акустичних коливань голосової інформації в бітовий потік даних, криптографічного перетворення потоку і передачу у відкритий радіо канал зашифрованих пакетів у вигляді протоколів даних, згідно ж з корисною моделлю частина операцій, а саме перетворення акустичних коливань у бітовий потік сигналів і шифрування покладаються на спеціальні криптотермінали, поміщені в канал зв'язку, а передача зашифрованих протоколів даних у відкритий канал на мобільні термінали, причому обмін протокольними даними між криптотерміналами і мобільними терміналами здійснюється по радіоканалах, крім цього передача даних між криптотерміналами і мобільними терміналами здійснюється по радіоканалах на частотах у декілька тисяч мегагерц і на відстань від декілька метрів до декілька десятків метрів, а перетворення акустичних коливань у бітовий потік сигналів, що здійснюються у криптотерміналах, відокремлене від шифрування оптичним каналом передачі даних, а також мобільні термінали поміщені в акустонепроникаючі екрани. Виходячи із зазначеного, саме поєднання відомих наведених ознак і сукупності суттєвих ознак способу, що заявляється, забезпечують виявлення нових технічних властивостей корисної моделі, які пов'язані з забезпеченням більш надійного захисту конфіденційних переговорів, які проводяться по каналах зв'язку. Суть корисної моделі пояснюється кресленням. На фіг. зображена схема взаємодії складових елементів запропонованого способу. Захист конфіденційних переговорів, згідно запропонованого способу здійснюється за рахунок удосконалення конфігурації каналу зв'язку, у якому звуковий канал, відокремлений від терміналу ТА за допомогою оптичного чи ОВЧ каналу, що замикається на криптотермінал ТК. Обмін інформацією між криптотерміналами та мобільними терміналами здійснюється за допомогою встановлених у них оптичних чи ОВЧ приймально-передавальних модулів з контрольованою зоною взаємодії. Такий зв'язок на ОВЧ каналі здійснюється з радіусом від декількох метрів до декількох десятків метрів на частотах у декілька тисяч мегагерц (МГц). В той же час, обмін даними між мобільними терміналами, здійснюється на відстанях декількох тисяч метрів та на фіксованих частотах у декілька сотень мегагерц (МГц). В режимі переговорів, в утвореному в такий спосіб захищеному каналі ТК1-ТА1-БС-ТА2-ТК2 між абонентом А1 і криптотерміналом ТК1 на одній стороні каналу і абонентом А2 і ТК2 на іншому циркулює голосова інформація (мова) по звукових каналах абонент-криптотермінал (А1-ТК1 і А2-ТК2) в той час, як у всьому каналі, циркулює захищена голосова інформація у виді криптографічно зашифрованих пакетів даних. У такому каналі зв'язку, функції між термінальними пристроями розподілені в такий спосіб. Криптотермінал ТК виступає в ролі перетворювача акустичних коливань і приймально-передавача зашифрованої мови і з одного боку зв'язаний з абонентом А1 по звуковому каналу, а з іншого боку - з терміналом ТА2 по оптичному чи ОВЧ-каналу. Він здійснює (прямі і зворотні) перетворення мови в бітовий потік даних з наступним їх шифруванням і передачею у виді зашифрованих пакетів даних на термінал ТА, але при цьому він не може виходити безпосередньо в канал мережі, через відмінності приймально-передавальних трактів за рахунок різних частот цих каналів. Тому термінал ТА виступає як базова станція для криптотерміналу ТК за допомогою якої він виходить у канал зв'язку. При цьому зона взаємодії між ТК і ТА повинна бути строго контрольована і знаходитись у встановлених межах. Контрольованість зони взаємодії необхідна для запобігання досягнення акустичних коливань терміналу ТА. У свою чергу термінал ТА виступає в каналі зв'язку тільки в якості прийомопередавача зашифрованої голосової інформації (не приймає участі в перетворенні акустичних та електромагнітних коливань), при цьому з боку ТК він обмінюється зашифрованими даними на частотах оптичного чи ОВЧ каналів, а в каналі зв'язку цими ж даними на стандартних частотах роботи розгорнутої мобільної мережі. Таким чином, просторові і частотні поділи, реалізовані в новому каналі, дозволяють виключити як прослуховування в прямому і паралельних каналах, так і розшифровування змісту переговорів на підставі перехоплення й аналізу спектрів випромінювання мобільних терміналів у каналах зв'язку. При такій конфігурації захищеного каналу зв'язку, режим конфіденційних переговорів може бути проілюстрований на двох прикладах. Приклад 1. Встановлення захищеного режиму переговорів за домовленістю сторін у відкритому каналі, без переривання сеансу зв'язку. Приклад 2. Виклик абонента і проведення переговорів у захищеному режимі зв'язку. Розглянемо процес здійснення захисту інформації в каналі зв'язку, при цьому робимо припущення, що в криптотерміналах реалізований алгоритм сеансних ключів зв'язку по методу Діффі - Хеллмана. Приклад 1 Абонентами за допомогою ТА1 і ТА2 установлюється відкритий зв'язок в каналі ТА1-БС-ТА2 і ведуться переговори в стандартному режимі. Якщо в цей час виникає необхідність передати один одному конфіденційну інформацію то за узгодженням сторін проводиться одночасне натискання абонентами на клавіші «Старт», (розташовані на ТК1 і ТК2). При цьому автоматично без розриву зв'язку термінали ТА1 і ТА2 переводяться в режим передачі даних. Одночасно з цим у криптотерміналах ТК1 і ТК2 запускаються генератори випадкових послідовностей і виробляються відповідно до алгоритму секретні напівключі зв'язку, якими обмінюються по каналу зв'язку криптотермінали. Таким чином, з кожної сторони, утворюється симетричний секретний сеансний ключ зв'язку, довжиною 256 біт, відбувається синхронізація шифруючих пристроїв в ТК1 і ТК2 і встановлюється закритий канал зв'язку ТК1-ТА1-БС-ТА2-ТК2. Вся голосова інформація абонентів циркулює у виді зашифрованих протоколів даних, а перетворення мови в зашифрований потік даних і назад здійснюється криптотерміналами TK1 і TK2 взаємодіючи з абонентами А1 і відповідно А2 по звукових каналах TK1-А1 і TK2-А2. При цьому в момент проведення конфіденційних переговорів повинно бути дотримане правило при якому криптотермінали TK1 і TK2 повинні бути вилучені на акустично недосяжну відстань від терміналів ТА1 і відповідно ТА2 чи останні повинні бути поміщені в акустонепроникаючі екрани (кабіну автомобіля, сусіднє приміщення, спеціальні кишені абонентів і т.д.). Завершення сеансу конфіденційних переговорів здійснюється любим з абонентів натисканням клавіші «Стоп» на пульті криптотерміналу. При цьому канал зв'язку розривається і термінали автоматично встановлюються у вихідний стан (режим чекання). При повторному виконанні описаних процедур, весь процес повторюється за винятком того, що буде вироблений новий секретний сеансний ключ зв'язку для роботи пристроїв, які шифрують криптотермінали. Приклад 2 Абонент А1 викликає абонента А2 чи навпаки безпосередньо з криптотерміналу TK1 чи TK2, при цьому необхідно пам'ятати, що вони повинні розташовуватися в зоні досяжності терміналів ТА1 і відповідно ТА2. Здійснюється з'єднання і процес переговорів буде проходити в закритому каналі зв'язку TK1-ТА1-БС-ТА2-TK2. У цьому випадку з'єднання між абонентами встановлюється в такий спосіб. Стороною, що дзвонить, за допомогою клавіатури криптотерміналу, набирається телефонний номер запитуваного абонента, який відбивається на ЖКдисплеї. При натисканні клавіші «Старт» на пульті криптотерміналу, відбувається порівняння набраного номера з номерами терміналів, що знаходяться в пам'яті «телефонна книга» криптотерміналу і при збігу з одним з них сигнал запиту надходить по закритому каналу на криптотермінал запитуваного абонента. Після натискання на клавішу «Старт» на криптотерміналі запитуваного абонента включаються генератори випадкових послідовностей у TK1 і TK2 і весь подальший процес відбувається так само як і у Прикладі 1. Джерела інформації: 1. Патент Російської Федерації №2183914, кл. Н04М1/68, Н04К3/00, 20.06.2002. 2. Галушка O.I. Система конфіденційного зв'язку в стандарті GSM 900/1800, матеріали VI Міжнародної науково-практичної конференції "Безпека інформації в інформаційно-телекомунікаційних системах", Київ, Інтерлінг, 2003. 3. Галушка O.I. Система криптографічного захисту конфіденційної інформації в каналах стільникового зв'язку стандарту GSM 900/1800, "Бізнес і безпека", Київ, №62002.

Дивитися

Додаткова інформація

МПК / Мітки

МПК: H04M 1/68

Мітки: стільникового, захисту, супутникового, прослуховування, несанкціонованого, каналах, конфіденційних, спосіб, зв'язку, переговорів, транкінгового

Код посилання

<a href="https://ua.patents.su/2-2840-sposib-zakhistu-konfidencijjnikh-peregovoriv-vid-nesankcionovanogo-proslukhovuvannya-v-kanalakh-trankingovogo-suputnikovogo-ta-stilnikovogo-zvyazku.html" target="_blank" rel="follow" title="База патентів України">Спосіб захисту конфіденційних переговорів від несанкціонованого прослуховування в каналах транкінгового, супутникового та стільникового зв’язку</a>

Подібні патенти