[go: up one dir, main page]

RU16961U1 - SYSTEM OF PROTECTION OF DATA PACKAGES DURING THE TRANSFER OF THESE DIVIDED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER NETWORK WITH THE COMMUNICATION OF PACKAGES IMPLEMENTING THE IP PROTOCOL FROM THE RESPONSE - Google Patents

SYSTEM OF PROTECTION OF DATA PACKAGES DURING THE TRANSFER OF THESE DIVIDED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER NETWORK WITH THE COMMUNICATION OF PACKAGES IMPLEMENTING THE IP PROTOCOL FROM THE RESPONSE Download PDF

Info

Publication number
RU16961U1
RU16961U1 RU2000126634/20U RU2000126634U RU16961U1 RU 16961 U1 RU16961 U1 RU 16961U1 RU 2000126634/20 U RU2000126634/20 U RU 2000126634/20U RU 2000126634 U RU2000126634 U RU 2000126634U RU 16961 U1 RU16961 U1 RU 16961U1
Authority
RU
Russia
Prior art keywords
data packet
block
received
network
security
Prior art date
Application number
RU2000126634/20U
Other languages
Russian (ru)
Inventor
А.В. Володин
Г.Н. Устинов
Original Assignee
Закрытое акционерное общество "РНТ"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "РНТ" filed Critical Закрытое акционерное общество "РНТ"
Priority to RU2000126634/20U priority Critical patent/RU16961U1/en
Application granted granted Critical
Publication of RU16961U1 publication Critical patent/RU16961U1/en

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

20001266342000126634

llillPPPPW MKHG06F15/16llillPPPPW MKHG06F15 / 16

Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IP, от несанкционированных воздействий.A system for protecting data packets during transmission in a dedicated protected fragment of a public data transmission network with packet switching that implements the IP protocol against unauthorized influences.

Предлагаемая полезная модель относится к вычислительной технике, в частности к системам обеспечения безопасности процесса передачи данных в сетях передачи данных общего пользования с коммутацией, пакетов реализующих протокол IP.The proposed utility model relates to computer technology, in particular to security systems for the process of data transfer in public switched data networks, packets that implement the IP protocol.

Известны сети передачи данных общего пользования с коммутацией пакетов, реализ тющие протокол IP, соединяющие пользователей информационных систем с помощью аппаратнопрограммных средств связи, которые обеспечивают определенную защиту передаваемых данных от модификации вследствие случайных помех, но не обеспечивают защиту от преднамеренных несанкционированных воздействий В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. СанктПетербург, изд. Питер, 1999г. стр.383-406, 530-539.There are known packet-switched public data networks that implement the IP protocol, connecting users of information systems using hardware and software communications that provide some protection for the transmitted data from modification due to random interference, but do not provide protection against intentional unauthorized influences by V.G. Olifer, N.A. Olifer. Computer networks. Principles, technologies, protocols. St. Petersburg, ed. Peter, 1999 p. 383-406, 530-539.

Паиболее близкой к предлагаемому техническому решению является сеть передачи данных общего пользования с коммутацией пакетов, реализующая протокол DP и содержащая линии связи пользователей, маршрутизаторы, центр управления сетью и линии связи, их связывающие. В.Г. Олифер, П.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. Санкт-Петербург, изд. Питер, 1999г. стр. 524, прототип.Closest to the proposed technical solution is a packet-switched public data network implementing the DP protocol and containing user communication lines, routers, a network control center, and communication lines connecting them. V.G. Olifer, P.A. Olifer. Computer networks. Principles, technologies, protocols. St. Petersburg, ed. Peter, 1999 p. 524, prototype.

Недостатком этой сети связи является отсутствие в ней механизмов от несанкционированного доступа к предоставляемым ею услугам по передаче данных, защиты передаваемых пакетовThe disadvantage of this communication network is the lack of mechanisms in it from unauthorized access to the data transmission services it provides, protection of transmitted packets

данных пользователей от случайных и преднамеренных искажений вследствие несанкционированных воздействий в процессе передачи пакетов данных по сети передачи данных общего пользования с коммутацией пакетов и защиты информационной сферы сети передачи данных общего пользования с коммутацией пакетов от удаленных несанкционированных воздействий информационным оружием.user data from accidental and intentional distortions due to unauthorized influences in the process of transmitting data packets over a public data network with packet switching and protecting the information sphere of a public data network with packet switching from remote unauthorized influences with information weapons.

Предлагаемая полезная модель рещает техническую задачу обеспечения достоверности передаваемых пакетов данных выделенным защищаемым фрагментом сети передачи данных общего пользования с коммутацией пакетов, защиты информационной сферы выделенного защищаемого фрагмента сети передачи данных общего пользования с коммзп:ацией пакетов от удаленных несанкционированных воздействий, защиты выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов от несанкционированного доступа к предоставляемым выделенным защищаемым фрагментом этой сети услугам передачи данных и локализации участков выделенного защищаемого фрагмента сети передачи данных общего пользования с коммз гацией пакетов (абонентская линия или участок между абонентскими линиями), подвергнутых воздействию нарушителя.The proposed utility model solves the technical problem of ensuring the reliability of data packets transmitted by a dedicated protected fragment of a public data transmission network with packet switching, protecting the information sphere of a selected protected fragment of a public data transmission network with comms: packet protection from remote unauthorized influences, protecting a selected protected fragment of a transmission network public data with packet switching from unauthorized access to those provided in a dedicated protected fragment of this network, data transmission services and localization of sections of a dedicated protected fragment of a public data transmission network with packet bundling (subscriber line or a section between subscriber lines) exposed to the intruder.

Поставленная техническая задача рещается тем, что система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IP, от несанкционированных воздействий, включающая линии связи пользователей, выделенный защищаемый фрагмент сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IP, содержащий маршрутизаторы, центр управления сетьюThe stated technical problem is solved in that the system for protecting data packets during transmission in a dedicated protected fragment of a public data network with packet switching that implements IP protocol from unauthorized influences, including user communication lines, a dedicated protected fragment of a public data network with packet switching that implements IP, containing routers, a network control center

и линии связи, их связывающие, дополнительно содержит центр управления безопасностью, включенный в центр управления сетью, и связанные с ним абонентские серверы безопасности, установленные либо на выходе терминала пользователя в начале линии связи пользователя, а также сетевые серверы безопасности, установленные в конце линии связи пользователя на входе в порты маршрутизатора выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов, при этом каждый абонентский сервер безопасности содержит блок приема и выделения на сетевом уровне из принятого пакета данных содержимого поля данных, блок получения из центра управления безопасностью и хранения ключей щифрования для взаимодействия абонентского сервера со всеми сетевыми серверами безопасности, блок шифрования содержимого поля данных принятого от пользователя пакета данных и формирования для неизменяемой в процессе передачи части пакета данных имитационной вставки, блок добавления имитационной вставки к зашифрованному пакету данных, блок коррекции заголовка пакета данных и формирования преобразованного пакета данных, блок передачи преобразованного пакета данных, блок приема и выделения на сетевом уровне преобразованного пакета данных, блок расшифрования принятого преобразованного пакета данных и проверки правильности принятого значения имитационной вставки, блок выдачи расшифрованного пакета данных пользователю, блок регистрации входящих пакетов данных с отметкой пакетов данных, принятых с неправильным значекгаем имитационной вставки, блок формирования и передачи сообщения о принятом пакете с неправильным значением имитационной вставки в центр управления безопасностью, который содержит блок формирования иand the communication lines connecting them, further comprises a security control center included in the network control center, and associated security subscriber servers installed either at the output of the user terminal at the beginning of the user communication line, as well as network security servers installed at the end of the communication line a user at the entrance to the ports of the router of the selected protected fragment of the public data network with packet switching, while each subscriber security server contains a block receiving and extracting at the network level from the received data packet the contents of the data field, a block for receiving from the security control center and storing encryption keys for interaction of the subscriber server with all network security servers, a block for encrypting the contents of the data field of the data packet received from the user and generating for the process unchanged transmission of a part of the data packet of the simulation insert, the block of adding the simulation insert to the encrypted data packet, the block correction of the header of the data packet and generating a converted data packet, a transmitting data packet transmitting unit, a converted data packet receiving and isolating unit at a network level, a decrypting received data packet decoding unit and verifying the validity of a received simulation insert, a decrypted data packet issuing unit to a user, an incoming data packet registration unit with a mark data packets received with the wrong icon with a simulated insert, the block of formation and transmission of messages about the received packet with the wrong lnym value simulation insertion into security management center which comprises forming unit and

r  r

распределения ключей шифрования, блок приема сообщений о пакетах данных, принятых с неправильным значением имитационной вставки, блок принятия решений по локализации несанкционированных воздействий и ликвидации последствий несанкционированных воздействий и блок взаимодействия с центром управления сетью передачи данных общего пользования с коммутацией пакетов, при этом каждый сетевой сервер безопасности содержит блок получения из центра управления безопасностью и хранения ключей шифрования для взаимодействия с каждым абонентским сервером безопасности, блок приема и выделения на сетевом уровне преобразованного пакета данных, блок-буфер для помещения принятого преобразованного пакета данных, блок расщифрования принятого преобразованного пакета данных и проверки правильности принятого значения имитационной вставки в соответствии с алгоритмом и ключом шифрования, соответствующим адресу передающего абонентского сервера безопасности, блок определения адреса принимающего пользователя и формирования в соответствии с ним либо команды на выдачу содержащегося в блоке-буфере пакета данных в маршрутизатор, либо команды на шифрование и формирование имитационной вставки принятого и расшифрованного пакета данных для выдачи его абонентскому серверу безопасности принимающего пользователя, блок передачи преобразованного пакета данных из блока-буфера в марщрутизатор, блок щифрования содержимого поля данных принятого и расщифрованного пакета данных в соответствии с ключом шифрования сетевого сервера безопасности с абонентским сервером безопасности принимающего пользователя, полученным из центра управления безопасностью, и формирования имитационной вставки для неизменяемой в процессе передачи частиdistribution of encryption keys, a unit for receiving messages about data packets received with the wrong value of the simulation insert, a decision making unit for localizing unauthorized influences and eliminating the consequences of unauthorized influences, and an interaction unit with a control center for a public data network with packet switching, with each network server security contains a block receiving from the security management center and storing encryption keys for interaction with each subscriber a security server, a unit for receiving and allocating a converted data packet at the network level, a block buffer for placing the received converted data packet, a decryption block for the received converted data packet and verifying the correctness of the received value of the simulation insert in accordance with the algorithm and encryption key corresponding to the address of the sending subscriber server security, the unit for determining the address of the receiving user and forming in accordance with it either a command to issue contained in b oxy buffer of the data packet to the router, or commands to encrypt and form a simulated insert of the received and decrypted data packet for issuing it to the subscriber security server of the receiving user, the transmission unit of the converted data packet from the buffer block to the router, the encryption block of the contents of the received and decrypted data field data packet in accordance with the encryption key of the network security server with the subscriber server of the receiving user security received from the center at systematic way safety and forming simulation inserts unaltered during transmission part

1 J}й fiQ-C 1 J} th fiQ-C

пакета данных, блок добавления имитационной вставки к зашифрованному пакету данных, блок коррекции заголовка пакета данных и формирования преобразованного пакета данных, блок передачи преобразованного пакета данных в абонентский сервер безопасности принимающего пользователя, блок регистрации входящих пакетов данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блок формирования и передачи сообщения о принятом пакете с неправильным значением имитационной вставки в центр управления безопасностью.a data packet, a block for adding a simulation insert to an encrypted data packet, a block for correcting the header of the data packet and generating the converted data packet, a block for transmitting the converted data packet to the subscriber server of the receiving user, a block for registering incoming data packets with a mark of the data packets received with the wrong value of the simulation inserts, the unit for generating and transmitting messages about the received packet with the wrong value of the simulation insert to the security control center Yu.

Такое выполнение системы защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий позволяет рещить поставленную техническую задачу за счет дополнительно введенных в систему защиты пакетов данных, передаваемых в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов от несанкционированных воздействий, центра управления безопасностью и взаимодействующих с ним абонентских серверов безопасности и сетевых серверов безопасности, выполняющих функции защиты пакетов данных без изменения функций, выполняемых основными компонентами сети передачи данных общего пользования с коммутацией пакетов.This embodiment of the data packet protection system during transmission in a dedicated protected fragment of a public data transmission network with packet switching from unauthorized influences allows solving the technical problem due to the additional data packets transmitted in the selected protected fragment of a public data transmission network that have been protected with packet switching from unauthorized influences, a security control center and subscriber networks interacting with it Verov security and network security servers that perform data protection packages function without changing the functions performed by the main components of public data packet network.

При передаче в сетевой сервер безопасности выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов каждого пакета данных абонентским сервером безопасности передающего пользователя щифруется неизменяемая в процессе передачи часть пакета данных и по данным, содержащимся в поле данных принятого пакета данных,When a selected protected fragment of a public data transmission network with packet switching of each data packet is transmitted to the network security server by the subscriber server of the transmitting user, the part of the data packet that is unchanged during transmission is encrypted using the data contained in the data field of the received data packet,

)IW/UC- ) IW / UC-

формируется имитационная вставка в соответствии с используемым алгоритмом шифрования, например, по ГОСТ 28147-89, и ключом шифрования, полученным из центра управления безопасностью для взаимодействия данного абонентского сервера безопасности со всеми сетевыми серверами безопасности выделенного зашишаемого фрагмента сети передачи данных, т.е. к передаваемому в сетевой сервер безопасности зашифрованному пакету данных длины k двоичных символов добавляется сформированная имитационная вставка длины m двоичных символов и корректируются данные заголовка пакета, в результате чего образуется преобразованный пакет данных длины двоичных символов, поступаюший в сетевой сервер безопасности, установленный на входе в порт доступа маршрутизатора выделенного защишаемого фрагмента сети передачи данных обшего пользования с коммутацией пакетов, который обеспечивает дополнительную зашиту от несанкционированного доступа в порт маршрутизатора выделенного зашищаемого фрагмента сети передачи данных обшего пользования с коммутацией пакетов за счет контроля подлинности принятого преобразованного пакета данных путем расшифрования принятого пакета данных, фиксирования адреса передаюш;его пользователя и проверки правильности содержашейся в преобразованном пакете данных имитационной вставки в соответствии с ключом шифрования «сетевые серверы безопасности - передаюший абонентский сервер безопасности, полученным из центра управления безопасностью, при этом в случае положительного результата проверки имитационной вставки принятый преобразованный пакет данных, содержащийся в блоке-буфере, передается в маршрутизатор выделенного зашдщаемого фрагмента сети передачи данных с коммутацией пакетов, в случае жеa simulation insert is formed in accordance with the encryption algorithm used, for example, according to GOST 28147-89, and the encryption key received from the security control center for the interaction of this subscriber security server with all network security servers of the selected wired fragment of the data transmission network, i.e. to the encrypted data packet of length k binary characters transmitted to the network security server, the generated simulation insert of length m of binary characters is added and the packet header data is corrected, as a result of which a converted data packet of length of binary characters is generated, which enters the network security server installed at the entrance to the access port a router for a dedicated protected fragment of a public switched packet data network that provides additional security from unauthorized access to the router port of the allocated protected fragment of the public data network with packet switching by verifying the authenticity of the received converted data packet by decrypting the received data packet, fixing the transmitting address; its user and verifying the correctness of the simulation insert contained in the converted data packet in accordance with encryption key “network security servers - transmitting subscriber security server obtained from prices ra security management, thus in case of positive verification simulation insert received transformed data packet contained in the buffer unit is transferred to the router selected zashdschaemogo fragment data transmission network with packet switching, in the case of

/M2.fc./M2.fc.

отрицательного результата проверки имитационной вставки преобразованный пакет данных, содержащийся в блоке-буфере сетевого сервера безопасности, стирается.the negative result of the simulation insert check, the converted data packet contained in the buffer block of the network security server is erased.

Из маршрутизатора сообщение, содержащее преобразованный пакет данных, передается в сетевой сервер безопасности принимающего пользователя, где на сетевом уровне выделяется преобразованный пакет данных, который расшифровывается с проверкой правильности содержащейся в нем имитационной вставки в соответствии с адресом передающего пользователя и ключом шифрования «сетевые серверы безопасности - передающий абонентский сервер безопасности и в случае правильной имитационной вставки принятое поле данных расшифрованного пакета данных вновь зашифровывается, но уже на ключе щифрования для пары «сетевые серверы безопасности принимающий абонентский сервер безопасности с формированием новой имитационной вставки для неизменяемой части пакета данных, имитационная вставка добавляется к защифрованному пакету данных, корректируются данные заголовка пакета данных и формируется преобразованный пакет данных, который и передается в абонентский сервер безопасности принимающего пользователя. При отрицательном результате проверки имитационной вставки принятый пакет данных стирается и сетевой сервер безопасности формирует и передает в центр зшравления безопасности сообщение о принятом пакете данных с не прошедшей контроль информационной вставкой.From the router, a message containing the converted data packet is transmitted to the network security server of the receiving user, where the converted data packet is allocated at the network level, which is decrypted to verify that the simulation insert contained in it is in accordance with the address of the transmitting user and the encryption key “network security servers - the transmitting subscriber security server and, if inserted correctly, the received data field of the decrypted data packet is explicit it is encrypted, but already on the encryption key for the pair “network security servers, the receiving subscriber security server with the formation of a new simulation insert for the immutable part of the data packet, the simulation insert is added to the encrypted data packet, the header data of the data packet is corrected, and the converted data packet is formed, which transmitted to the subscriber server security of the receiving user. If the simulation insert is checked negatively, the received data packet is erased and the network security server generates and transmits to the security control center a message about the received data packet with the information insert that did not pass control.

В абонентском сервере безопасности принимающего пользователя на сетевом уровне в соответствии с используемым алгоритмом расщифрования и ключом щифрования для пары «сетевые серверы безопасности - принимающий абонентский серверIn the subscriber security server of the receiving user at the network level in accordance with the decryption algorithm used and the encryption key for the pair "network security servers - receiving subscriber server

11

безопасности, полученным из центра управления безопасностью, происходит расшифрование принятого из сетевого сервера безопасности преобразованного пакета данных и проверка правильности значения имитационной вставки, содержащейся в принятом преобразованном пакете данных, и выдача в случае правильного значения имитационной вставки расшифрованного и без имитационной вставки пакета данных пользователю; при неправильном значении имитационной вставки принятый преобразованный пакет данных стирается. Принятые абонентским и сетевым серверами безопасности пакеты данных регистрируются с отметкой пакетов данных, не прошедших контроль правильности значения имитационной вставки, там же формируются сообщения о пакете данных с не прошедшем проверку значением имитационной вставки, которое передается в центр управления безопасностью, при этом передаваемое сообщение защищается выбранным протоколом защиты от его неприема. Распределение ключей шифрования по абонентским и сетевым серверам безопасности в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов при использовании одноключевой системы шифрования организуется центром управления безопасностью либо с использованием ручного режима на базе смарт-карт, либо с использованием защищаемого протокола взаимодействия центра управления безопасностью с абонентскими и сетевыми серверами безопасности по каналам связи, наряду с этим центр управления безопасностью совместно с центром управления сетью и другими организационными стрзтстурами сети передачи данных общего пользования с коммутацией пакетов решает задачи по локализации несанкционированных воздействий и ликвидации их последствий наthe security received from the security control center, the transformed data packet received from the network security server is decrypted and the value of the simulation insert contained in the received converted data packet is verified and, if the simulation value is correct, the decrypted data packet is inserted without the simulation packet inserted to the user; if the simulation value is incorrect, the received converted data packet is erased. Data packets received by subscriber and network security servers are registered with a mark of data packets that have not passed the verification of the value of the simulation insert, messages are also generated about the data packet with the verification value of the simulation insert that is transmitted to the security control center, while the transmitted message is protected by the selected protocol of protection against its inadmissibility. Distribution of encryption keys between subscriber and network security servers in a selected protected fragment of a public data network with packet switching using a single-key encryption system is organized by the security control center either using manual mode based on smart cards or using the protected protocol of the security control center interaction with subscriber and network security servers via communication channels, along with this a security control center with jointly with the network control center and other organizational strztsturami public data packet-switched network solves the problem of localization of unauthorized actions and response to

основе информации, полученной от абонентских и сетевых серверов безопасности.based on information received from subscriber and network security servers.

Формирование ключей шифрования центром управления безопасностью при использовании системы шифрования с симметричными ключами, происходит для следующих пар взаимодействующих серверов: «i-тый - абонентский сервер безопасности - все сетевые серверы безопасности, т.е. все сетевые серверы безопасности имеют одинаковые ключи шифрования для взаимодействия с данным i-тым абонентским сервером безопасности.The generation of encryption keys by the security control center when using an encryption system with symmetric keys occurs for the following pairs of interacting servers: “i-th - subscriber security server - all network security servers, i.e. all network security servers have the same encryption keys for interaction with this i-th subscriber security server.

Таким образом, протокол защиты, реализуемый абонентскими серверами безопасности и сетевыми серверами безопасности, а также функции, обеспечивающие выполнение предлагаемого протокола защиты, позволяют обнаружить модификацию передаваемых пакетов данных и совместно с центром управления безопасностью и центром управления сетью обеспечить заданную достоверность и надежность доставки до пользователя передаваемых пакетов данных выделенным защищаемым фрагментом сети передачи данных общего пользования с коммутацией пакетов, защиту информационной сферы этого фрагмента от удаленных несанкционированных воздействий и защиту от несанкционированного доступа к услугам сети передачи данных и локализации участков выделенного защищаемого фрагмента этой сети, где произошло несанкционированное воздействие. Гарантированная достоверность каждого передаваемого пакета данных выделенным защищаемым фрагментом сети передачи данных общего пользования с коммутацией пакетов определяется значением вероятностиThus, the security protocol implemented by the subscriber security servers and network security servers, as well as the functions that ensure the implementation of the proposed security protocol, make it possible to detect a modification of the transmitted data packets and, together with the security control center and the network control center, ensure the specified reliability and reliability of delivery of the transmitted data to the user data packets with a highlighted protected fragment of a public switched data network with packet switching, protection info mation scope of this fragment from remote tampering and protect against unauthorized access to data networks and detecting areas selected protected fragment of the network, where there has been tampering. Guaranteed reliability of each transmitted data packet with a highlighted protected fragment of a public switched data network with packet switching is determined by the probability value

(1Ы / (1Y /

появления не обнаруживаемого абонентскими или сетевыми серверами безопасности искажения поля данных в пакете данных вследствие несанкционированных воздействии, равным р -„occurrence of a data field distortion in the data packet that is not detected by subscriber or network security servers due to unauthorized exposure equal to p - „

Сущность предлагаемого технического решения поясняется схемой системы защиты для двух взаимодействующих пользователей, показанной на фиг. 1. Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IP, от несанкционированных воздействий содержит линии связи 1 и 2 пользователей, связывающие соответственно терминалы пользователей 3 и 4 через абонентские серверы безопасности 5 и 6, установленные в начале абонентских линий, с сетевыми серверами безопасности 7 и 8, установленными в конце линий пользователей 1 и 2 и связанными с портами маршрутизаторов 9 выделенного защищаемого фрагмента 10 сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IP, содержащего центр управления сетью 11 и центр управления безопасностью 12, при этом абонентские серверы безопасности 5 и 6 соответственно содержат блоки 13 и 14 приема и выделения на сетевом уровне из принятого пакета данных содержимого поля данных, блоки 15 и 16 из центра управления безопасностью 12 и хранения ключей шифрования, блоки 17 и 18 шифрования содержимого поля данных принятого от пользователя пакета данных и формирования для неизменяемой в процессе передачи части пакета данных имитационной вставки, блоки 19 и 20 добавления имитационной вставки к передаваемому пакету данных с формированием преобразованного пакета данных, блоки 21 и 22The essence of the proposed technical solution is illustrated by the protection system diagram for two interacting users, shown in FIG. 1. The system for protecting data packets during transmission in a dedicated protected fragment of a public data network with packet switching that implements the IP protocol from unauthorized influences contains communication lines 1 and 2 of the user, connecting user terminals 3 and 4, respectively, through subscriber security servers 5 and 6, installed at the beginning of subscriber lines, with network security servers 7 and 8, installed at the end of user lines 1 and 2 and connected to the ports of routers 9 of dedicated protection of the fragment 10 of a public switched data network using IP protocol that includes a network control center 11 and a security control center 12, while the subscriber security servers 5 and 6 respectively comprise reception and allocation blocks 13 and 14 at the network level from the received packet data content of the data field, blocks 15 and 16 from the security control center 12 and the storage of the encryption keys, blocks 17 and 18 to encrypt the contents of the data field of the data packet received from the user and generating removed during the transmission of part of the data packet of the simulation insert, blocks 19 and 20 of adding the simulation insert to the transmitted data packet with the formation of the converted data packet, blocks 21 and 22

1 1

-г 2-g 2

коррекции заголовка и формирования преобразованного пакета данных, блоки 23 и 24 передачи преобразованного пакета данных, блоки 25 и 26 приема и выделения на сетевом уровне преобразованного пакета данных, блоки 27 и 28 расшифрования преобразованного пакета данных и проверки правильности принятого значения имитационной вставки, блоки 29 и 30 выдачи расшифрованного пакета данных пользователю, блоки 31 и 32 регистрации входящих пакетов данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блоки 33 и 34 формирования и передачи сообщения о принятом пакете данных с неправильным значением имитационной вставки в центр управления безопасностью 12, который содержит блок 35 формирования и распределения по абонентским серверам безопасности ключей шифрования, блок 36 приема сообщений о пакетах данных с неправильным значением имитационной вставки, блок 37 принятия решений по локализации несанкционированных воздействий и ликвидации последствий несанкционированных воздействий и блок 38 взаимодействия с центром управления сетью 11, сетевые серверы безопасности 7 и 8 соответственно содержат блоки 39 и 40 получения из центра управления безопасностью 12 и хранения ключей шифрования, блоки 41 и 42 приема и выделения на сетевом уровне преобразованного пакета данных, блоки-буферы 43 и 44 для хранения принятого преобразованного пакета данных, блоки 45 и 46 расшифрования принятого преобразованного пакета данных и проверки правильности принятого значения имитационной вставки в соответствии с используемыми ключом и алгоритмом шифрования, блоки 47 и 48 определения адреса принимающего пользователя и формирования в соответствии с ним либо команды на выдачу содержащегося в блоках-буферах 43 и 44 пакета данных вcorrection of the header and the formation of the converted data packet, blocks 23 and 24 of transmitting the converted data packet, blocks 25 and 26 of receiving and allocating the converted data packet at the network level, blocks 27 and 28 of decrypting the converted data packet and verifying the correctness of the received value of the simulation insert, blocks 29 and 30 issuing the decrypted data packet to the user, blocks 31 and 32 of registering incoming data packets with a mark of data packets received with the wrong value of the simulation insert, blocks 33 and 34 of the formation and transmitting a message about the received data packet with the wrong value of the simulation insert to the security control center 12, which contains the block 35 for generating and distributing encryption keys to the user security servers, the block 36 for receiving messages about data packets with the incorrect simulation value, the decision making block 37 localization of unauthorized influences and liquidation of consequences of unauthorized influences and unit 38 of interaction with the network control center 11, network security servers and 7 and 8, respectively, contain blocks 39 and 40 for receiving from the security control center 12 and storing encryption keys, blocks 41 and 42 for receiving and allocating the converted data packet at the network level, block buffers 43 and 44 for storing the received converted data packet, blocks 45 and 46 decrypting the received converted data packet and verifying the correctness of the received value of the simulation insert in accordance with the key and encryption algorithm used, blocks 47 and 48 determine the address of the receiving user and the formation in accordance with it, either a command to issue the data packet contained in block buffers 43 and 44 in

(- /(- /

маршрутизатор 9, либо команды на перезашифрование принятого пакета данных, блоки 49 и 50 передачи преобразованного пакета данных из блоков-буферов 43 и 44 в маршрутизатор 9, блоки 51 и 52 шифрования содержимого поля данных принятого и расшифрованного пакета данных в соответствии с ключом шифрования и формирования имитационной вставки для неизменяемой в процессе передачи части пакета данных, блоки 53 и 54 добавления имитационной вставки к зашифрованному пакету данных, блоки 55 и 56 коррекции заголовка пакета данных и формирования преобразованного пакета данных, блоки 57 и 58 передачи преобразованного пакета, блоки 59 и 60 регистрации входяших пакетов данных с отметкой пакетов данных принятых с неправильным значением имитационной вставки, блоки 61 и 62 формирования и передачи сообщения о принятом пакете сrouter 9, or commands to reencrypt the received data packet, blocks 49 and 50 of transmitting the converted data packet from the buffer blocks 43 and 44 to router 9, encryption blocks 51 and 52 of the contents of the data field of the received and decrypted data packet in accordance with the encryption key and generation simulation insert for the part of the data packet that is not changed during the transmission, blocks 53 and 54 of adding the simulation insert to the encrypted data packet, blocks 55 and 56 of the header correction of the data packet and the formation of the converted data packet, blocks 57 and 58 for transmitting the converted packet, blocks 59 and 60 for registering incoming data packets with the mark of data packets received with the wrong value of the simulation insert, blocks 61 and 62 for generating and transmitting messages about the received packet with

неправильным значением имитационной вставки в центра управления безопасностью 12.Incorrect value for simulation insert in security control center 12.

Предлагаемая система заш,иты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных с коммутацией пакетов работает следующим образом.The proposed system sewn up data packets during their transmission in a dedicated protected fragment of a packet-switched data transmission network operates as follows.

При передаче пакета данных от пользователя 3 к пользователю 4 блок 13 абонентского сервера безопасности 5 принимает и выделяет на сетевом уровне из принятого пакета данных содержимое поля данных, блок 15 получает из блока 35 центра управления безопасностью 12 ключи шифрования, блок 17 выбирает из блока 15 ключ шифрования для взаимодействия с сетевым сервером безопасности 7 и в соответствии с ним и алгоритмом шифрования, например, по ГОСТ 28147-89, шифрует содержимое поля данных принятого пакета данных и формирует для неизменяемой в процессе передачи части пакета данныхWhen a data packet is transferred from user 3 to user 4, block 13 of the subscriber security server 5 receives and extracts the contents of the data field from the received data packet at the network level, block 15 receives encryption keys from block 35 of the security control center 12, block 17 selects the key from block 15 encryption for interaction with the network security server 7 and in accordance with it and the encryption algorithm, for example, according to GOST 28147-89, encrypts the contents of the data field of the received data packet and forms for unchanged during transmission parts of a data packet

Гло/ 3Glo / 3

имитационную вставку, блок 19 добавляет имитационную вставку к нередаваемому пакету данных, блок 21 корректирует заголовок пакетов и формирует преобразованный пакет данных, блок 23 передает преобразованный пакет данных в блок 41 сетевого сервера безопасности 7, из которого преобразованный пакет данных передается в блок-буфер 43, блок 45 расшифровывает принятый преобразованный пакет данных и проверяет правильность принятого значения имитационной вставки в соответствии с ключом шифрования, полученным блоком 39 из центра управления безопасностью 12, при отрицательном результате проверки правильности принятого значения имитационной вставки содержашейся в блоке-буфере 43 пакет данных стирается. В случае правильности принятого значения имитационцой вставки блок 49 передает преобразованный пакет из буфера 43 в маршрутизатор 9, блок 59 регистрирует входящие пакеты данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, а блок 61 формирует и передает сообщение о принятом пакете данных с неправильным значением имитационной вставки вsimulation insert, block 19 adds a simulation insert to a non-transmittable data packet, block 21 corrects the packet header and generates a converted data packet, block 23 transmits the converted data packet to block 41 of the network security server 7, from which the converted data packet is transmitted to block buffer 43, block 45 decrypts the received converted data packet and verifies the correctness of the received value of the simulation insert in accordance with the encryption key received by block 39 from the security control center View 12, with a negative result of checking the correctness of the received value of the simulation insert contained in the block buffer 43, the data packet is erased. If the received value of the simulation insert is correct, block 49 transmits the converted packet from buffer 43 to router 9, block 59 registers incoming data packets with a mark of data packets received with the wrong value of the simulation insert, and block 61 generates and transmits a message about the received data packet with the wrong value of the simulation insert in

блок 36jblock 36j

гцентра управления безопасностью 12. Из маршрутизатора 9 преобразованный пакет данных на сетевом уровне поступает в блок 42 приема и выделения на сетевом уровне преобразованного пакета данных сетевого сервера безопасности 8, из которого преобразованный пакет данных поступает в блок 46, где происходит расшифрование принятого преобразованного пакета данных и проверка правильности имитационной вставки в соответствии с используемыми ключом и алгоритмом шифрования, в случае неправильного значения имитационной вставки принятый пакет данных стирается, а в случае правильного значения имитационной вставки и установления блоком 4 адреса абонентского сервераsecurity control center 12. From the router 9, the converted data packet at the network level enters the block 42 for receiving and allocating at the network level the converted data packet of the network security server 8, from which the converted data packet arrives at block 46, where the received converted data packet is decrypted and checking the correctness of the simulation insert in accordance with the key and the encryption algorithm used; in the case of an incorrect value of the simulation insertion, the received data packet it is erased, and in the case of the correct value of the simulation insert and the block 4 establishes the address of the subscriber server

безопасности, как полз ателя пакета данных, содержимое поля данных принятого и расшифрованного пакета данных в блоке 52 шифруется и формируется имитационная вставка для неизменяемой в процессе передачи части пакета данных в соответствии с ключом шифрования для пары «сетевые серверы безопасности-абоненте кий сервер безопасности принимающего пользователя 4, блок 54 добавляет имитационную вставку к зашифрованному пакету данных, блок 56 корректирует заголовок пакета данных и формирует преобразованный пакет данных, а блок 58 передает преобразованный пакет данных в абонентский сервер безопасности 6 принимающего пользователя 4, при этом блок 60 регистрирует входящие пакеты данных с отметкой пакетов данных, принятых с неправильным значением имитационных вставок, а блок 62 формирует и передает сообщение о принятом пакете сsecurity, as a user of a data packet, the content of the data field of the received and decrypted data packet in block 52 is encrypted and a simulation insert is formed for the part of the data packet that is unchanged during transmission in accordance with the encryption key for the pair “network security servers-subscriber security server of the receiving user 4, block 54 adds a simulation insert to the encrypted data packet, block 56 adjusts the header of the data packet and generates the converted data packet, and block 58 transmits the transform ovanny packet data to the subscriber security server 6 receives the user 4, the unit 60 detects incoming data packets marked data packets received with an incorrect value simulation inserts, and block 62 generates and transmits a message of the received packet with

неправильным значением имитационной вставки в цешруправления безопасностью 12.Incorrect value of simulation insert in safety management 12.

Блок 26 абонентского сервера безопасности 6 принимает и выделяет на сетевом уровне преобразованный пакет данных, блок 28 в соответствии с ключом шифрования, полученным из блока 16, и используемым алгоритмом расшифрования, например по ГОСТ 28147-89, расщифровывает принятый преобразованный пакет данных и проверяет правильность принятой имитационной вставки, а блок 30 при правильном значении имитационной вставки выдает принятый пакет данных без имитационной вставки пользователю 4. При фиксировании неправильного значения имитационной вставки в принятом пакете данных пакет данных стирается, блок 32 регистрирует входящие пакеты данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блок 34 формирует и передает сообщение о принятом пакете данных сBlock 26 of the subscriber security server 6 receives and allocates the converted data packet at the network level, block 28, in accordance with the encryption key obtained from block 16 and the decryption algorithm used, for example, according to GOST 28147-89, decrypts the received converted data packet and verifies the correctness of the received simulation insert, and block 30, with the correct value of the simulation insert, returns the received data packet without the simulation insert to user 4. When fixing the incorrect value of the simulation insert in p The received data packet is erased, the block 32 registers the incoming data packets with the mark of the data packets received with the wrong value of the simulation insert, the block 34 generates and transmits a message about the received data packet with

Лй.ГШLy.GSh

froK 36/froK 36 /

неправильным значением имитационной вставки в блок 36 центра управления безопасностью 12, блок 37 которого совместно с центром управления сетью 11 и другими организационными структурами принимает решение о локализации несанкционированных воздействий и ликвидации их последствий. incorrect value of the simulation insert in block 36 of the security control center 12, block 37 of which, together with the network control center 11 and other organizational structures, makes a decision on the localization of unauthorized influences and the elimination of their consequences.

Claims (1)

Система защиты пакетов данных в процессе их передачи в выделенном защищаемом фрагменте сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IР, от несанкционированных воздействий, включающая линии связи пользователей, выделенный защищаемый фрагмент сети передачи данных общего пользования с коммутацией пакетов, реализующей протокол IР, содержащий маршрутизаторы, центр управления сетью и линии связи, их связывающие, отличающаяся тем, что предлагаемая система защиты пакетов данных дополнительно содержит центр управления безопасностью, включенный в центр управления сетью, и связанные с ним абонентские серверы безопасности, установленные на выходе терминала пользователя в начале линии связи пользователя, а также сетевые серверы безопасности, установленные в конце линии связи пользователя на входе в порты маршрутизатора выделенного защищаемого фрагмента сети передачи данных общего пользования с коммутацией пакетов, при этом каждый абонентский сервер безопасности содержит блок приема и выделения на сетевом уровне из принятого пакета данных содержимого поля данных, блок получения из центра управления безопасностью и хранения ключей шифрования для взаимодействия абонентского сервера безопасности со всеми сетевыми серверами безопасности, блок шифрования содержимого поля данных принятого от пользователя пакета данных и формирования для неизменяемой в процессе передачи части пакета данных имитационной вставки, блок добавления имитационной вставки к зашифрованному пакету данных, блок коррекции заголовка пакета данных и формирования преобразованного пакета данных, блок передачи преобразованного пакета данных, блок приема и выделения на сетевом уровне преобразованного пакета данных, блок расшифрования принятого преобразованного пакета данных и проверки правильности принятого значения имитационной вставки, блок выдачи расшифрованного пакета данных пользователю, блок регистрации входящих пакетов данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блок формирования и передачи сообщения о принятом пакете с неправильным значением имитационной вставки в центр управления безопасностью, который содержит блок формирования и распределения ключей шифрования, блок приема сообщений о пакетах данных, принятых с неправильным значением имитационной вставки, блок принятия решений по локализации несанкционированных воздействий и ликвидации последствий несанкционированных воздействий и блок взаимодействия с центром управления сетью передачи данных общего пользования с коммутацией пакетов, при этом каждый сетевой сервер безопасности содержит блок получения из центра управления безопасностью и хранения ключей шифрования для взаимодействия с каждым абонентским сервером безопасности, блок приема и выделения на сетевом уровне преобразованного пакета данных, блок-буфер для помещения принятого преобразованного пакета данных, блок расшифрования принятого преобразованного пакета данных и проверки правильности принятого значения имитационной вставки в соответствии с алгоритмом и ключом шифрования, соответствующим адресу передающего абонентского сервера безопасности, блок определения адреса принимающего пользователя и формирования в соответствии с ним либо команды на выдачу содержащегося в блоке-буфере пакета данных в маршрутизатор, либо команды на шифрование и формирование имитационной вставки принятого и расшифрованного пакета данных для выдачи его абонентскому серверу безопасности принимающего пользователя, блок передачи преобразованного пакета данных из блока-буфера в маршрутизатор, блок шифрования содержимого поля данных принятого и расшифрованного пакета данных в соответствии с ключом шифрования сетевого сервера безопасности с абонентским сервером безопасности принимающего пользователя, полученным из центра управления безопасностью, и формирования имитационной вставки для неизменяемой в процессе передачи части пакета данных, блок добавления имитационной вставки к зашифрованному пакету данных, блок коррекции заголовка пакета данных и формирования преобразованного пакета данных, блок передачи преобразованного пакета данных в абонентский сервер безопасности принимающего пользователя, блок регистрации входящих пакетов данных с отметкой пакетов данных, принятых с неправильным значением имитационной вставки, блок формирования и передачи сообщения о принятом пакете с неправильным значением имитационной вставки в центр управления безопасностью.
Figure 00000001
A system for protecting data packets during transmission in a dedicated protected fragment of a public data network with packet switching that implements IP protocol from unauthorized influences, including user communication lines, a dedicated protected fragment of a public data network with packet switching that implements IP protocol, comprising routers, a network control center and communication lines connecting them, characterized in that the proposed data packet protection system further comprises a security management center included in the network control center and related subscriber security servers installed at the output of the user terminal at the beginning of the user's communication line, as well as network security servers installed at the end of the user communication line at the entrance to the router ports of the selected protected network fragment packet-switched public data communications, with each security subscriber server containing a receiving and isolating unit at the network level from the received packet yes the content of the data field, the block for receiving from the security control center and storing the encryption keys for interaction of the subscriber security server with all network security servers, the block for encrypting the contents of the data field of the data packet received from the user and the formation of a simulation insert that is unchanged during transmission of the data packet, block adding a simulation insert to the encrypted data packet, a block for correcting the header of the data packet and the formation of the converted data packet, bl ok transmission of the converted data packet, a unit for receiving and isolating the converted data packet at the network level, a decryption unit for the received converted data packet and verifying the validity of the received value of the simulation insert, a unit for issuing the decrypted data packet to the user, a block for registering incoming data packets with a mark of data packets received from the wrong value of the simulation insert, the block forming and transmitting messages about the received packet with the wrong value of the simulation insert in the center of security board, which contains a block for generating and distributing encryption keys, a block for receiving messages about data packets received with the wrong value of the simulation insert, a decision block for localizing unauthorized influences and eliminating the consequences of unauthorized influences, and a unit for interacting with the control center of the public data transmission network with packet switching, while each network security server contains a receiving unit from the security control center and stores encryption keys for interacting with each subscriber security server, a unit for receiving and allocating a converted data packet at the network level, a block buffer for placing the received converted data packet, a decryption block for the received converted data packet and verifying the correctness of the received value of the simulation insert in accordance with the algorithm and the encryption key corresponding to the address of the sending subscriber security server, the block of determining the address of the receiving user and the formation in accordance with it, either a command to issue the data packet contained in the buffer block to the router, or commands to encrypt and form a simulation insert of the received and decrypted data packet to issue it to the receiving user’s security server, the transmission unit of the converted data packet from the block buffer to the router, the encryption block of the contents of the data field of the received and decrypted data packet in accordance with the encryption key of the network security server with the subscriber server the security of the receiving user received from the security control center and the formation of the simulation insert for the part of the data packet that is unchanged during the transfer, the block of adding the simulation insert to the encrypted data packet, the block for the header correction of the data packet and the formation of the converted data packet, the transmission unit of the converted data packet to the subscriber security server of the receiving user, block registering incoming data packets with a mark of data packets received with the wrong the beginning of the simulation insert, the block forming and transmitting messages about the received packet with the wrong value of the simulation insert to the security control center.
Figure 00000001
RU2000126634/20U 2000-10-25 2000-10-25 SYSTEM OF PROTECTION OF DATA PACKAGES DURING THE TRANSFER OF THESE DIVIDED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER NETWORK WITH THE COMMUNICATION OF PACKAGES IMPLEMENTING THE IP PROTOCOL FROM THE RESPONSE RU16961U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2000126634/20U RU16961U1 (en) 2000-10-25 2000-10-25 SYSTEM OF PROTECTION OF DATA PACKAGES DURING THE TRANSFER OF THESE DIVIDED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER NETWORK WITH THE COMMUNICATION OF PACKAGES IMPLEMENTING THE IP PROTOCOL FROM THE RESPONSE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2000126634/20U RU16961U1 (en) 2000-10-25 2000-10-25 SYSTEM OF PROTECTION OF DATA PACKAGES DURING THE TRANSFER OF THESE DIVIDED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER NETWORK WITH THE COMMUNICATION OF PACKAGES IMPLEMENTING THE IP PROTOCOL FROM THE RESPONSE

Publications (1)

Publication Number Publication Date
RU16961U1 true RU16961U1 (en) 2001-02-27

Family

ID=35868894

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000126634/20U RU16961U1 (en) 2000-10-25 2000-10-25 SYSTEM OF PROTECTION OF DATA PACKAGES DURING THE TRANSFER OF THESE DIVIDED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER NETWORK WITH THE COMMUNICATION OF PACKAGES IMPLEMENTING THE IP PROTOCOL FROM THE RESPONSE

Country Status (1)

Country Link
RU (1) RU16961U1 (en)

Similar Documents

Publication Publication Date Title
US10003604B2 (en) Authenticated communication between security devices
US7542569B1 (en) Security of data connections
US5828832A (en) Mixed enclave operation in a computer network with multi-level network security
US20010032311A1 (en) Method and apparatus for providing configuration information in a network
Galvin et al. Security protocols for version 2 of the simple network management protocol (SNMPv2)
WO2021133204A1 (en) System for the secure transfer of data within a digital network
CN109151508B (en) Video encryption method
PT1364508E (en) Data certification method and apparatus
US7734913B2 (en) Content transmission control device, content distribution device and content receiving device
FI86486C (en) FOERFARANDE FOER ATT ARRANGERA TELEROESTNINGEN PAO ETT SAEKERT SAETT.
Hwang et al. Two attacks on Neuman—Stubblebine authentication protocols
KR20030019344A (en) Confidential data communication method
CN113904809A (en) Communication method, communication device, electronic equipment and storage medium
Galvin et al. SNMP Security Protocols
CN111092860A (en) Medical data safety interaction transmission module
RU16961U1 (en) SYSTEM OF PROTECTION OF DATA PACKAGES DURING THE TRANSFER OF THESE DIVIDED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER NETWORK WITH THE COMMUNICATION OF PACKAGES IMPLEMENTING THE IP PROTOCOL FROM THE RESPONSE
CN101296077A (en) An Identity Authentication System Based on Bus Topology
Prabhu et al. Security in computer networks and distributed systems
KR101690093B1 (en) Controlled security domains
CN118694528A (en) Quantum-resistant security enhancement method for online certificate issuance and key pair distribution
CN114095930B (en) Method for handling violations of satellite network users combined with access authentication and related equipment
RU16963U1 (en) PROTECTION SYSTEM FOR DATA PACKAGES DURING THE TRANSFER OF THE PROTECTED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSMISSION NETWORK WITH THE COMMUNICATION OF PACKAGES IMPLEMENTING ONLINE INTERNET PROTOCOL
RU16962U1 (en) DATA PACKAGE PROTECTION SYSTEM IN THE PROCESS OF THEIR TRANSFER IN THE ALLOCATED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER WITH COMMUTATION OF PACKAGES FROM UNAUTHORIZED INFLUENCE
CN120239107A (en) Method for establishing secure communication connection, data transmission method, device and equipment
RU16960U1 (en) DATA PACKAGE PROTECTION SYSTEM IN THE PROCESS OF THEIR TRANSFER IN THE ALLOCATED PROTECTED FRAGMENT OF THE GENERAL USE DATA TRANSFER WITH COMMUTATION OF PACKAGES FROM UNAUTHORIZED INFLUENCE

Legal Events

Date Code Title Description
ND1K Extending utility model patent duration
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20081026