Устройство для секретной или скрытой связи – H04L 9/00
Патенты в данной категории
СПОСОБ ЗАЩИЩЕННОЙ СВЯЗИ В СЕТИ, УСТРОЙСТВО СВЯЗИ, СЕТЬ И КОМПЬЮТЕРНАЯ ПРОГРАММА ДЛЯ ЭТОГО
Изобретение относится к вычислительной технике, а именно к средствам защищенной связи в сети. Технический результат заключается в повышении безопасности передачи данных за счет разделения ключей на сегменты для предварительного распределительного материала создания ключа согласно переменному распределению. Способ относится к защищенной передаче информации из первого узла (N1) во второй узел (N2) сети, причем первый узел содержит материал создания ключа (KM(ID1)) первого узла, второй узел содержит материал создания ключа (KM(ID2)) второго узла, при этом каждый из материала создания ключа первого узла и материала создания ключа второго узла содержит множество совместно используемых частей прародителя ключей, сформированных сегментами совместно используемой части прародителя ключей. Сеть связи, содержащая по меньшей мере два устройства связи, реализует вышеуказанный способ. 3 н. и 10 з.п. ф-лы, 5 ил. |
2528078 выдан: опубликован: 10.09.2014 |
|
СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ
Изобретение относится к вычислительной технике. Технический результат заключается в повышении надежности защиты информации в процессе обмена информацией. Способ защиты информации основан на двухсторонней передаче и последующем обнаружении зондирующих радиосигналов, несущих отметки времени момента своего излучения, привязанные к предварительно сведенным шкалам времени, и исходящих от расположенных на обоих концах радиолинии устройств связи, проведении необратимых математических преобразований над числовыми последовательностями, шифровании и дешифровании сообщений с использованием ключа, при этом выполняют операцию взаимного опознавания участников информационного обмена и синхронизуют шкалы времени устройств связи участников. Задают интервал времени работы средств защиты информации, накапливают два совпадающих друг с другом набора двоичных эквивалентов. 1 ил. |
2527734 выдан: опубликован: 10.09.2014 |
|
СПОСОБ ФОРМИРОВАНИЯ ЭЛЕКТРОННОГО ДОКУМЕНТА
Изобретение относится к технике ведения юридически значимого электронного документооборота. Технический результат заключается в повышении достоверности электронных документов. В способе размещают удостоверяющим центром в теле электронного документа дополнительную достоверную метку об уровне защиты доступа к личному ключу лица, ранее зарегистрированного в удостоверяющем центре. Центр проверяет электронную подпись направленного к нему документа с подписанным хэш и формирует метку уровня защиты, содержащую номер метки, хэш документа, штамп текущего времени, информацию о параметрах защиты личного ключа, затем подписывает метку ключом удостоверяющего центра и возвращает подписанную метку обратно. При этом проверка подлинности подписи может осуществляться на основе биометрической аутентификации лица, подписавшего документ, а метка уровня защиты личного ключа лица дополнительно включает информацию о времени и параметрах биометрической аутентификации, что обеспечивает более точное определение моментов времени возможной компрометации личного ключа. 2 з.п. ф-лы. |
2527731 выдан: опубликован: 10.09.2014 |
|
СПОСОБ МНОГОКАНАЛЬНОГО ПРИЕМА И ПЕРЕДАЧИ ИНФОРМАЦИИ ПО БЕЗОПАСНОСТИ МОРЕПЛАВАНИЯ
Изобретение относится к технике связи и может быть использовано в морской подвижной службе для обеспечения надежного автоматического приема информации по безопасности мореплавания в коротковолновом диапазоне на борту морских судов, которые находятся в любых районах мирового океана. Технический результат заключается в увеличении надежности приема информации по безопасности мореплавания, уменьшении времени многоканальной передачи сообщений за счет сжатия текста, совместимости предлагаемого способа с существующим уровнем использования судовых приемников-контроллеров цифрового избирательного вызова. Для этого можно отказаться от существующего одноканального способа приема информации по безопасности мореплавания посредством узкополосного буквопечатания в коротковолновом диапазоне с его допустимым порогом ошибок в 4%, заменив его расширенным поясняющими надписями символов сообщения цифровым избирательным вызовом, при котором судовой приемник сможет собирать посимвольно даже принятое искаженным сообщение на всех каналах его передачи. 9 ил. |
2527189 выдан: опубликован: 27.08.2014 |
|
СИСТЕМА И СПОСОБ ЗАЩИТЫ БЕСПРОВОДНОЙ ПЕРЕДАЧИ
Система и способ защиты беспроводной передачи относится к беспроводной связи. Достигаемый технический результат - обеспечение передачи защищенных сообщений при обеспечении безопасности этих сообщений. Способ передачи защищенных сообщений передающим устройством включает в себя кодирование сообщения с помощью секретного кода для генерирования L выходных кодовых слов, где L является целочисленным значением, больше единицы, при этом секретный код включает в себя первый защитный код и второй защитный код, передачу одного из L выходных кодовых слов устройству связи, когда качество канала между передающим устройством и устройством связи удовлетворяет некоторому критерию, повторение передачи для каждого остающегося L-1 выходного кодового слова. 2 н. и 7 з.п. ф-лы, 7 ил. |
2524565 выдан: опубликован: 27.07.2014 |
|
СПОСОБ И УСТРОЙСТВО ДЛЯ ПОЛУЧЕНИЯ КЛЮЧА БЕЗОПАСНОСТИ В РЕТРАНСЛЯЦИОННОЙ СИСТЕМЕ
Изобретение относится к технологиям связи. Технический результат - эффективное обеспечение безопасности данных в каждом сегменте радиоинтерфейса. Способ для получения ключа безопасности в ретрансляционной системе, в котором узел в ретрансляционной системе получает начальный ключ, в соответствии с начальным ключом узел получает корневой ключ ключа защиты радиоинтерфейса между узлом и другим узлом, который непосредственно граничит с узлом, и в соответствии с корневым ключом узел получает ключ защиты радиоинтерфейса между узлом и упомянутым другим узлом, который непосредственно граничит с узлом. Поэтому в соответствии с начальным ключом каждый узел нижнего уровня получает корневой ключ ключа защиты радиоинтерфейса между каждым узлом нижнего уровня, так что можно соответствующим образом защитить данные UE на линии связи интерфейса Un. 5 н. и 7 з.п. ф-лы, 11 ил. |
2523954 выдан: опубликован: 27.07.2014 |
|
СПОСОБ ЗАЩИТЫ ДАННЫХ БЕЗОПАСНОСТИ, ПЕРЕДАВАЕМЫХ УСТРОЙСТВОМ ПЕРЕДАТЧИКА В УСТРОЙСТВО ПРИЕМНИКА
Изобретение относится к способу защиты данных безопасности, передаваемых передатчиком в приемник, заключающемуся в периодической передаче в приемник, поочередно с упомянутыми данными безопасности, нейтральных данных, предназначенных для недопущения фильтрации данных безопасности. 5 н. и 11 з.п. ф-лы. |
2523952 выдан: опубликован: 27.07.2014 |
|
КРИПТОГРАФИЯ НА ЭЛЛИПТИЧЕСКОЙ КРИВОЙ
Изобретение относится к способу и устройству выполнения криптографического преобразования в электронном компоненте. Технический результат заключается в повышении безопасности установки соединений с аутентификацией пароля за счет повышения эффективности выполнения криптографического преобразования. В способе выполняют получение точки P(X,Y) исходя из параметра t на эллиптической кривой, удовлетворяющей выражению Y2=f(X), и исходя из многочленов X1 (t), X2(t), Х3(t) и U(t), удовлетворяющих равенству f(X1(t)).f(X2(t)).f(X3 (t))=U(t)2 в Fq, при этом q=3 mod 4, далее получают значение параметра t и определяют точку Р путем выполнения подэтапов, на которых (i) вычисляют Х1=X1(t), X 2=X2(t), Х3=Х3(t) и U=U(t), (ii) если элемент f(X1).f(X2) является квадратом, то проверяют, является ли элемент f(X3) квадратом в Fq, и если является, то вычисляют квадратный корень из элемента f(X3), чтобы получить точку Р(Х3 ), (iii) иначе проверяют, является ли элемент f(X1 ) квадратом, и если является, вычисляют квадратный корень из f(X1), чтобы получить точку P(X1), (iv) иначе вычисляют квадратный корень элемента f(X2), чтобы получить точку P(X2), и далее эту точку Р используют в криптографическом приложении. 2 н. и 6 з.п. ф-лы, 3 ил. |
2520379 выдан: опубликован: 27.06.2014 |
|
СПОСОБ УПРАВЛЕНИЯ ДОСТУПОМ К НАБОРУ КАНАЛОВ ДЛЯ ПРИЕМНОГО ИЛИ ДЕКОДИРУЮЩЕГО УСТРОЙСТВА (ВАРИАНТЫ)
Изобретение относится к вычислительной технике. Технический результат заключается в уменьшении времени переключения каналов при выборе пользователем другого канала. Способ управления доступом к набору каналов с помощью приемника-декодера, включающего модуль безопасности (SC), при этом каждый канал зашифрован специальным управляющим словом канала, имеет идентификатор канала и передает сообщения управления доступом ЕСМ, содержащие, по меньшей мере, управляющее слово текущего канала и условия доступа к каналу. Способ включает следующие шаги: настраиваются на первый канал, имеющий идентификатор первого канала (ID1); передают ID1 на SC; принимают первые сообщения управления доступом ЕСМ1, содержащие первое управляющее слово (CW1); передают первые сообщения управления доступом ЕСМ1 на SC; дешифруют первые сообщения управления доступом ЕСМ1 и проверяют условия доступа к каналу; если условия доступа выполнены, передают CW1 приемнику-декодеру; сохраняют CW1 и ID1 в SC; настраиваются на второй канал, имеющий идентификатор второго канала (ID2); передают ID2 на SC; вычисляют с помощью SC второе управляющее слово (CW2), выполняя следующие шаги: вычисляют корневое управляющее слово (RK) обратной криптографической функции F -1, используя CW1 и ID1; вычисляют CW2 с помощью криптографической функции F, использующей RK и ID2; передают CW2 приемнику-декодеру. 2 н. и 7 з.п. ф-лы, 3 ил. |
2519395 выдан: опубликован: 10.06.2014 |
|
СПОСОБ ТРЕХМЕРНОГО НЕЛИНЕЙНОГО ПРЕОБРАЗОВАНИЯ ЗАМЕНЫ
Изобретение относится к вычислительной технике и электросвязи, предназначено для решения задач защиты компьютерной информации. Техническим результатом изобретения является повышение быстродействия за счет увеличения степени параллелизма. Способ выполнения трех раундов преобразования осуществляется вдоль осей х, у, z. В первом раунде выполняют N двухмерных преобразований замены слоев Lx0 , Lx1, ..., Lx(N-1); во втором раунде выполняют N двухмерных преобразований замены слоев Ly0, Ly1, ..., Ly(N-1); в третьем раунде выполняют N двухмерных преобразований замены слоев Lz0 , Lz1, ..., Lz(N-1) . 5 ил., 1 табл. |
2519004 выдан: опубликован: 10.06.2014 |
|
СПОСОБ ШЛИФОВАНИЯ n-БИТОВОГО БЛОКА ДАННЫХ М
Изобретение относится к области электросвязи, а именно к криптографическим устройствам и способам. Технический результат - повышение уровня защищенности информации, шифруемой с его применением. Способ шифрования n-битового блока данных М заключается в формировании секретного ключа путем генерации подключей Q и R и вспомогательных подключей в виде взаимно простых многоразрядных двоичных чисел m1 и m2, формировании вспомогательного n-битового блока данных Т, формировании n-битовой вспомогательной криптограммы См путем выполнения над М операции блочного шифрования Е в зависимости от Q по формуле CM=E Q(M), формировании n-битовой вспомогательной криптограммы CT путем выполнения над Т операции блочного шифрования Е в зависимости от R по формуле CT=ER(T), формировании криптограммы С в виде решения системы двух сравнений C CMmodm1 и С CTmodm2 с неизвестным С. В частном варианте реализации способа m1 и m2 - простые числа. 1 з.п. ф-лы. |
2518950 выдан: опубликован: 10.06.2014 |
|
СПОСОБ ОРГАНИЗАЦИИ И УПРАВЛЕНИЯ ДОСТУПОМ К СОДЕРЖИМОМУ ПРИ ИЕРАРХИЧЕСКОМ КОДИРОВАНИИ, ПРОЦЕССОР И БЛОК ПЕРЕДАЧИ ДЛЯ ОСУЩЕСТВЛЕНИЯ СПОСОБА
Изобретение относится к управлению доступом к скремблированному содержимому при иерархическом кодировании. Техническим результатом является обеспечение управления доступом к содержимому, кодированному и скремблированному по составляющим элементам иерархическим образом с меньшей вычислительной мощностью по сравнению с известными способами. Указанный технический результат достигается тем, что способ иерархического управления доступом содержит: прием и передачу в защитный процессор вторых криптограмм (CWi) Ki при i, составляющем от 1 до k-1, полученных путем кодирования контрольных слов CW1-CWk-1 при помощи соответствующих ключей K1-Kk-1, построенных при помощи по меньшей мере части массива, образованного данными, присутствующими в ECMk, и рабочего ключа CEk; декодирование вторых криптограмм (CWi)Ki, только если условия доступа СAk, полученные в сообщении ECM k, соответствуют правам доступа ТА, и без предварительного сравнения условий доступа CAi с правами доступа ТА при i, строго меньшем k, и, в противном случае, - блокировку декодирования вторых криптограмм (CWi)Ki , если условия доступа CAk не соответствуют правам доступа ТА. 4 н. и 7 з.п. ф-лы, 8 ил. |
2518444 выдан: опубликован: 10.06.2014 |
|
МЕТОДИКИ ОБЕСПЕЧЕНИЯ И УПРАВЛЕНИЯ ЦИФРОВЫМ ТЕЛЕФОННЫМ АППАРАТОМ ДЛЯ АУТЕНТИФИКАЦИИ С СЕТЬЮ
Изобретение относится к сетям связи. Техническим результатом является управление различными устройствами связи в пределах сети связи, имеющей один или более элементов унифицированной связи (UC) инфраструктуры. Указанный технический результат достигается тем, что устройства могут содержать компонент управления цифровым телефонным аппаратом, имеющий модуль телефонного интерфейса, работающего с возможностью приема информации о безопасности в форме персонального идентификационного номера (PIN) для оператора или устройства. Компонент управления цифровым телефонным аппаратом также может содержать модуль телефонной безопасности, коммуникативно-связанный с модулем телефонного интерфейса, причем модуль телефонной безопасности работает с возможностью приема зашифрованных учетных данных безопасности от вычислительного устройства, и дешифровки зашифрованных учетных данных безопасности с PIN. Компонент управления цифровым телефонным аппаратом дополнительно может содержать модуль телефонной аутентификации, коммуникативно-связанный с модулем телефонной безопасности, при этом модуль телефонной аутентификации работает с возможностью аутентификации цифрового телефонного аппарата с использованием учетных данных безопасности. 3 н. и 16 з.п. ф-лы, 7 ил. |
2518441 выдан: опубликован: 10.06.2014 |
|
СПОСОБ ДЛЯ ОБЕСПЕЧЕНИЯ ВЫПОЛНЕНИЯ ПРАВИЛ ДОСТУПА К ТРАНСЛИРУЕМОМУ ПРОДУКТУ, РЕАЛИЗУЕМЫЙ УПРАВЛЯЮЩИМ ЦЕНТРОМ
Изобретение относится к широковещательному шифрованию, конкретно к способу управления правами авторизации в широковещательной системе передачи данных. Техническим результатом является снижение требований к средствам безопасности приемников для выполнения условий доступа, определенных в содержащих ключи сообщениях, и управление сложными условиями доступа, основанными на характеристике и свойствах приемного устройства или пользователя. Предложен способ для обеспечения выполнения правил доступа к транслируемому продукту, принимаемому приемниками, который реализуется управляющим центром. Доступ предоставляется ключом продукта, а управляющий центр управляет набором положительных (ПЛА) и отрицательных логических атрибутов (ОЛА) на приемниках, включающий шаги: связывают один ПЛА с одним приемником, имеющим право на указанный атрибут, и загружают в него состояние; связывают один ОЛА с этим приемником, не имеющим права на указанный атрибут, и загружают в него состояние; определяют вторую схему широковещательного шифрования, предназначенную для набора ОЛА и связывающую с каждым ОЛА соответствующий материал ключа дешифрования; формулируют условия доступа к продукту в форме логического выражения на основе атрибутов, объединяя один из ПЛА и один из ОЛА с помощью логической конъюнкции или дизъюнкции; генерируют криптограмму для передачи приемнику путем шифрования ключа доступа с помощью двух объединенных схем широковещательного шифрования в соответствии с указанным логическим выражением. 4 з.п. ф-лы, 1 ил. |
2518164 выдан: опубликован: 10.06.2014 |
|
СПОСОБ ДЛЯ ОБМЕНА ДАННЫМИ
Изобретение относится к области обмена данными между по меньшей мере двумя серверами с использованием шлюза. Техническим результатом является повышение эффективности обмена данными с сохранением конфиденциальности. Каждый сервер имеет уникальный федеративный идентификатор, такой идентификатор идентифицирует одиночного пациента (P). Посредством создания одного псевдонима сеанса для каждой пары предоставляющего сервера (12), хранящего релевантные данные пациента, и запрашивающего сервера (10) и посредством форматирования входящего идентификатора сеанса, имеющего отношение к запрашивающему серверу, и выходящего идентификатора сеанса, имеющего отношение к предоставляющему серверу, для каждого псевдонима сеанса серверы могут обмениваться анонимными данными друг с другом. Данные пациента передаются с по меньшей мере одного предоставляющего сервера на запрашивающий сервер, и все псевдонимы сеансов заменяются на запрашивающем сервере идентификатором запрашивающего сервера для пациента (P). 11 з.п. ф-лы, 4 ил. |
2517697 выдан: опубликован: 27.05.2014 |
|
РАСПРОСТРАНЕНИЕ КРИПТОГРАФИЧЕСКОГО СЕКРЕТНОГО КЛЮЧА
Изобретение относится к распространению криптографического секретного ключа между передающей и принимающей сторонами. Технический результат заключается в возможности автоматического регулирования защиты и времени ожидания генерации криптографического секретного ключа за счет установки числа итераций, на основании которого управляют числом сообщений, обмен которыми должен быть выполнен в течение генерации криптографического секретного ключа. Устройство для приема и передачи данных защищенным образом содержит контроллер генерации ключа и блок предоставления числа итераций. 4 н. и 7 з.п. ф-лы, 17 ил. |
2517408 выдан: опубликован: 27.05.2014 |
|
СПОСОБ ВСТРАИВАНИЯ СООБЩЕНИЯ В ЦИФРОВОЕ ИЗОБРАЖЕНИЕ ФОРМАТА JPEG 2000
Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении возможности сохранения целостности внедренной информации. Способ встраивания сообщения в цифровое изображение формата JPEG 2000, заключающийся в замене кодирующих коэффициентов среднечастотных и высокочастотных поддиапазонов вейвлет-преобразования, причем встраивание производят после процедуры квантования в блоки вейвлет-коэффициентов размером NxN, причем значения битов встраиваемого сообщения кодируют четностью суммы значений вейвлет-коэффициентов в блоке, при этом, если значение встраиваемого бита не совпадает с четностью суммы значений вейвлет-коэффициентов в блоке, значение одного из них увеличивают на единицу, причем для модификации выбирают вейвлет-коэффициент, значение которого имеет наибольшую дробную часть. 3 ил. |
2517337 выдан: опубликован: 27.05.2014 |
|
УСТРОЙСТВО БЕСПРОВОДНОЙ СВЯЗИ, СИСТЕМА БЕСПРОВОДНОЙ ПЕРЕДАЧИ ДАННЫХ И СПОСОБ БЕСПРОВОДНОЙ ПЕРЕДАЧИ ДАННЫХ
Изобретение относится к устройству беспроводной связи. Технический результат состоит в передаче сигнала надлежащим образом даже при уменьшенной стабильности несущей частоты. Для этого устройство включает в себя: множество модулей связи для передачи, приспособленных для того, чтобы модулировать и передавать сигнал предмета передачи; модули связи для передачи включают в себя по меньшей мере один модуль связи для передачи, в котором принят способ модуляции, отличный от способа модуляции, принятого в другом модуле или модулях связи для передачи. 6 н. и 14 з.п. ф-лы, 78 ил. |
2517059 выдан: опубликован: 27.05.2014 |
|
СПОСОБ И УСТРОЙСТВО ДЛЯ ГЕНЕРАЦИИ И АУТЕНТИФИКАЦИИ ПСЕВДОНИМА
Изобретение относится к области защиты информации пользователя от несанкционированного доступа с помощью псевдонима и может использоваться в электронных медицинских системах. Достигаемый технический результат - повышение защищенности информации электронных систем. Способ и устройство для генерации и аутентификации псевдонима предназначены для защиты информации пользователя от несанкционированного доступа. Способ содержит этапы, на которых: определяют набор открытых параметров и набор личных параметров, принимают идентификатор IDuser пользователя от пользовательского устройства, генерируют первичный псевдоним на основании определенного набора личных параметров и IDuser , передают первичный псевдоним Pprime и набор открытых параметров на пользовательское устройство. Менеджер персональной идентификации (PIM) содержит блок определения набора открытых параметров и набора личных параметров, блок приема идентификатора IDuser пользователя, блок генерации первичного псевдонима, блок передачи первичного псевдонима на пользовательское устройство. 6 н. и 20 з.п. ф-лы, 7 ил. |
2512139 выдан: опубликован: 10.04.2014 |
|
СПОСОБ И УСТРОЙСТВО УПРАВЛЕНИЯ ПОТОКАМИ ДАННЫХ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Группа изобретений относится к области обеспечения информационной безопасности и может быть использована для предотвращения несанкционированного доступа пользователей к сетевым информационным ресурсам и сервисам посредством распределенного контроля устанавливаемых сетевых соединений. Техническим результатом является повышение защищенности распределенных информационных систем за счет изменения разрешенных маршрутов передачи потоков данных и осуществление дополнительного анализа потоков несанкционированного доступа путем управления параметрами (адресами и портами) узлов. Устройство содержит модуль формирования ответного потока, модуль управления конфигурацией сети, блок коммутации, блок управления таблицей коммутации, блок запоминания таблицы коммутации, блок детектирования событий, блок управления динамической таблицей конфигурации сети. 2 н.п. ф-лы, 6 ил. |
2509425 выдан: опубликован: 10.03.2014 |
|
АУТЕНТИФИКАЦИЯ ПОТОКОВ ДАННЫХ
Настоящее изобретение относится к технологиям аутентификации потоков данных, а именно к вставке идентификаторов в такой поток данных, как битовый поток Dolby Pulse, AAC или HE AAC, и к аутентификации и верификации потока данных на основе указанных идентификаторов. Технический результат заключается в обеспечении способности делать различие между потоком данных, или битовым потоком, или битовым потоком, который генерируется соответствующим кодером Dolby Pulse, и потоком данных, или битовым потоком, который генерируется любым произвольным кодером, совместимым с HE-AACv2. Технический результат достигается за счет создания способа и системы для декодирования потока данных, включающего ряд кадров данных, где способ включает этап генерирования криптографической величины для блока из N последовательных кадров данных и информации о конфигурации, отличающийся тем, что информация о конфигурации включает информацию для рендеринга потока данных; затем способ вставляет криптографическую величину в поток данных, следующий за N последовательными кадрами данных. 12 н. и 26 з.п. ф-лы, 8 ил. |
2509424 выдан: опубликован: 10.03.2014 |
|
СПОСОБ СКРЫТОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ
Изобретение относится к радиотехнике и передаче информации и может найти применение в системах связи для помехоустойчивой передачи цифровой информации, в том числе с высокой степенью конфиденциальности. Задачей настоящего изобретения является усовершенствование способа скрытой передачи информации с целью улучшения стабильности его работы и повышения качества передачи информации. Способ скрытой передачи информации, содержащей полезный цифровой сигнал, заключается в том, что полезный сигнал кодируют в двоичный код, формируют посредством первого генератора исходный детерминированный хаотический сигнал путем модуляции параметров хаотического сигнала полезным цифровым сигналом и передают полученный сигнал по каналу связи принимающей стороне, где его делят на два идентичных сигнала, которыми воздействуют на второй и третий генераторы. Второй и третий генераторы являются периодическими, идентичны друг другу по управляющим параметрам и выбраны с возможностью обеспечения режима обобщенной синхронизации с первым генератором. Снятые с выходов указанных второго и третьего генераторов периодические сигналы подают на вычитающее устройство и при наблюдении или отсутствии колебаний определяют наличие полезного цифрового сигнала, представленного в виде двоичного кода. Сформированный первым генератором детерминированный хаотический сигнал перед передачей по каналу связи суммируют с шумовым сигналом, производимым генератором шума. Характеристики генератора шума модулируются цифровым или аналоговым сигналом, содержащим ложное, несущественное или открытое информационное сообщение. 2 з.п. ф-лы, 2 ил. |
2509423 выдан: опубликован: 10.03.2014 |
|
ИНТЕГРАЦИЯ КОРПОРАТИВНОЙ АВТОРИЗАЦИИ ИДЕНТИЧНОСТИ В КОНФЕРЕНЦИЯХ
Изобретение относится к устройствам обеспечения конференц-связи. Технический результат заключается в обеспечении интеграции корпоративной авторизации идентичности в сеансах конференц-связи. Такой результат достигается тем, что принимается первый идентификатор, пользователь идентифицируется из множества пользователей на основе, по меньшей мере, частично, первого идентификатора, принимается второй идентификатор, который соответствует первому идентификатору и пользователю, и пользователь подтверждается на основе первого идентификатора и второго идентификатора. Пользователь может затем присоединяться к сеансу конференц-связи, при этом идентичность пользователя открывается другим участвующим в сеансе конференц-связи. 3 н. и 6 з.п. ф-лы, 4 ил. |
2507692 выдан: опубликован: 20.02.2014 |
|
УЛУЧШЕНИЕ БЕЗОПАСНОСТИ ПАССИВНОЙ ОПТИЧЕСКОЙ СЕТИ, ОСНОВАННОЙ НА ИНТЕРФЕЙСЕ АДМИНИСТРАТИВНОГО УПРАВЛЕНИЯ ТЕРМИНАЛОМ ОПТИЧЕСКОЙ СЕТИ
Изобретение относится к области пассивных оптических сетей (PON). Техническим результатом является повышение безопасности передачи данных в системах PON. Компонент сети, содержащий по меньшей мере один процессор, соединенный с памятью и сконфигурированный, чтобы обмениваться информацией безопасности с использованием множества атрибутов в объекте управления (ME) в блоке оптической сети (ONU) через канал интерфейса административного управления ONU (OMCI), причем ME поддерживает множество функций безопасности, которые защищают передачи восходящего потока между ONU и терминалом оптической линии (OLT). Также включено устройство, содержащее ONU, сконфигурированное, чтобы соединяться с OLT, и содержащее OMCI ME, причем OMCI ME содержит множество атрибутов, которые поддерживают множество функциональных возможностей безопасности для передач восходящего потока между ONU и OLT, и причем атрибуты передаются через канал OMCI между ONU и OLT и обеспечивают функциональные возможности безопасности для ONU и OLT. 3 н. и 17 з.п. ф-лы, 5 ил., 6 табл. |
2507691 выдан: опубликован: 20.02.2014 |
|
СПОСОБ КВАНТОВОГО КОДИРОВАНИЯ И ПЕРЕДАЧИ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ
Изобретение относится к области квантовой криптографии - системам квантового распределения криптографических ключей, а более конкретно способу кодирования и передачи криптографических ключей. Системы квантовой криптографии позволяют не только обнаруживать любые попытки несанкционированного вторжения в канал связи, но и гарантировать безусловную секретность передаваемых криптографических ключей при условии, что ошибка на принимающей станции в первичных ключах не превышает некоторой критической величины.Сущность способа состоит в том, что для серии классических синхронизирующих лазерных импульсов на передающей-принимающей станции создают поляризационные состояния при помощи поляризационного контроллера в одном из плеч интерферометра и поляризационного контроллера на выходе интерферометра, обеспечивающие интерференционную балансировку интерферометра, серию однофотонных состояний после отражения от зеркала в преобразующей станции детектируют на передающей-принимающей станции и по полученной статистике фотоотсчетов вычисляют допустимую ошибку, которую затем сравнивают с определенным пороговым значением ошибки для получения известного только на передающей-принимающей и преобразующей станциях криптографического ключа.Технический результат - расширение диапазона возможных искажений поляризации лазерных и однофотонных импульсов при передаче ключей между передающей-принимающей и преобразующими станциями, в котором гарантируется секретность криптографических ключей и снятие условия использования специального фарадеевского зеркала. 2 ил. |
2507690 выдан: опубликован: 20.02.2014 |
|
СПОСОБЫ И УСТРОЙСТВО ДЛЯ АУТЕНТИФИКАЦИИ И ИДЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ ИНФРАСТРУКТУРЫ ОТКРЫТЫХ КЛЮЧЕЙ В СРЕДЕ IP-ТЕЛЕФОНИИ
В заявке описаны способы и устройство для аутентификации абонентов с использованием инфраструктуры открытых ключей (PKI) в среде IP-телефонии, такой как сеть IMS. Для аутентификации пользователя абонентского устройства при попытке получения доступа к сети IP-телефонии получают один или несколько индивидуальных ключей абонента из защищенной памяти, связанной с абонентским устройством; генерируют ключ целостности и ключ шифрования; шифруют ключ целостности и ключ шифрования с использованием сеансового ключа; шифруют сеансовый ключ открытым ключом сети IP-телефонии; и предоставляют зашифрованный сеансовый ключ, зашифрованный ключ целостности и зашифрованный ключ шифрования сети IP-телефонии для аутентификации. Также описан осуществляемый в сети способ аутентификации абонента в сети IP-телефонии. 3 н. и 4 з.п. ф-лы, 4 ил. |
2506703 выдан: опубликован: 10.02.2014 |
|
СПОСОБ И УСТРОЙСТВО ВЕРИФИКАЦИИ ДИНАМИЧЕСКОГО ПАРОЛЯ
Изобретение относится к вычислительной технике. Технический результат заключается в повышении безопасности проверки подлинности. Способ верификации динамического пароля, в котором создают мобильным устройством исходный код с помощью программного обеспечения токена и передают этот код через веб-страницу серверу верификации; после верификации исходного кода мобильное устройство с помощью алгоритма Диффи-Хеллмана создает ключ Диффи-Хеллмана согласно своему закрытому ключу Диффи-Хеллмана; и с помощью алгоритма хэширования создает начальное значения токена согласно своему ключу Диффи-Хеллмана; и создает текущий динамический пароль путем выполнения заранее заданного алгоритма обработки начального значения токена и текущего времени и передает этот пароль через веб-страницу серверу верификации; создают сервером верификации динамический пароль сервера верификации в соответствии с полученным исходным кодом с помощью того же алгоритма Диффи-Хеллмана, который был использован мобильным устройством; сервер верификации сравнивает динамический пароль сервера верификации с динамическим паролем, созданным мобильным устройством, и проверяют правильность динамического пароля, созданного мобильным устройством. 2 н. и 11 з.п. ф-лы, 6 ил., 1 табл. |
2506637 выдан: опубликован: 10.02.2014 |
|
СКРЕМБЛИРУЮЩЕЕ И ДЕСКРЕМБЛИРУЮЩЕЕ УСТРОЙСТВО ДЛЯ ПАРАЛЛЕЛЬНОЙ КАДРОВОЙ СИНХРОНИЗАЦИИ
Изобретение относится к технике цифровой связи и может быть использовано в сетях синхронной цифровой иерархии/синхронных оптических сетях. Скремблирующее устройство для параллельной кадровой синхронизации включает блок управления, используемый, для последовательного считывания псевдослучайной последовательности из устройства хранения данных и получения контента, соответствующего параллельным данным в этой псевдослучайной последовательности, устройство хранения данных, сконфигурированное для хранения псевдослучайной последовательности, которая является заранее заданной, и введения контента, соответствующего параллельным данным в псевдослучайной последовательности, в блок XOR, который выполняет обработку XOR поочередно для параллельных данных, которые вводятся последовательно, с контентом, соответствующим параллельным данным в псевдослучайной последовательности, и затем выводит скремблированные данные. В случае, когда битовая разрядность параллельных данных равна Q, контент, соответствующий параллельным данным в псевдослучайной последовательности, представляет собой Q битов контента, а длина псевдослучайной последовательности равна T×Q, и она состоит из Q М-последовательностей псевдослучайного кода, где Т является периодом цикла повторения М-последовательностей. Технический результат - уменьшение сложности вычислений. 2 н. и 6 з.п. ф-лы, 3 ил. |
2505932 выдан: опубликован: 27.01.2014 |
|
СПОСОБЫ И УСТРОЙСТВА ВЫБОРОЧНОГО ШИФРОВАНИЯ ДАННЫХ
Способ шифрования с использованием ключа K шифрования с длиной k ключа по меньшей мере одного сообщения M, содержащего однородно распределенные символы, причем k битов шифруют (830) из сообщений длиной по меньшей мере k битов, в то время как более короткие сообщения удлиняются (840), например, посредством заполнения незначащей информацией или последовательного соединения для получения удлиненного сообщения длиной по меньшей мере k битов перед шифрованием. Таким образом оптимизируется эффективность шифрования при сохранении криптографической защиты. В частности, способ шифрования подходит для содержащих сообщение M пакетов, кодированных алгоритмом JPEG2000. Также предусмотрены устройство (710) шифрования, способ дешифрования и устройство (910) дешифрования. 4 н. и 2 з.п. ф-лы, 9 ил. |
2505931 выдан: опубликован: 27.01.2014 |
|
ШИФРОВАНИЕ ЭЛЕМЕНТОВ ДАННЫХ НА ОСНОВЕ ИДЕНТИФИКАЦИИ ДЛЯ БЕЗОПАСНОГО ДОСТУПА К НИМ
Изобретение относится к управлению цифровыми правами, а именно к управлению доступом к зашифрованным элементам данных. Техническим результатом является повышение защищенности данных. Способ шифрования элемента данных, содержащий: шифрование (103), используя ключ (102) симметричного шифрования, элемента (100) данных для получения зашифрованного элемента (104) данных, и шифрование (105), согласно основанной на идентификационной информации схеме шифрования с идентификатором (101) элемента (100) данных и главным открытым ключом, упомянутого ключа (102) симметричного шифрования для получения зашифрованного ключа (106) шифрования, предоставление запрашивающему дешифровального ключа (201) для дешифрования зашифрованного ключа (106) шифрования, где дешифровальный ключ предоставляется в ответ на запрос на разрешение, включающее дешифровальный ключ (201), которое должно быть выдано запрашивающему, запись в журнал предоставленного дешифровального ключа (201), и выполнение регулярной проверки. 3 н. и 1 з.п. ф-лы, 3 ил. |
2505855 выдан: опубликован: 27.01.2014 |