EA008186B1 - Method and device for obtaining and storing personal digital certificate and method for protected exchange of digital information - Google Patents

Method and device for obtaining and storing personal digital certificate and method for protected exchange of digital information Download PDF

Info

Publication number
EA008186B1
EA008186B1 EA200501605A EA200501605A EA008186B1 EA 008186 B1 EA008186 B1 EA 008186B1 EA 200501605 A EA200501605 A EA 200501605A EA 200501605 A EA200501605 A EA 200501605A EA 008186 B1 EA008186 B1 EA 008186B1
Authority
EA
Eurasian Patent Office
Prior art keywords
digital certificate
personal digital
storing
personal
receiving
Prior art date
Application number
EA200501605A
Other languages
Russian (ru)
Other versions
EA200501605A1 (en
Inventor
Алексей Владимирович Домашев
Андрей Юрьевич ЩЕРБАКОВ
Евгений Александрович Дуйков
Сергей Вячеславович Сотский
Original Assignee
Фонд Сопровождения Инвестиционных Проектов "Генкей"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Фонд Сопровождения Инвестиционных Проектов "Генкей" filed Critical Фонд Сопровождения Инвестиционных Проектов "Генкей"
Priority to EA200501605A priority Critical patent/EA008186B1/en
Publication of EA200501605A1 publication Critical patent/EA200501605A1/en
Publication of EA008186B1 publication Critical patent/EA008186B1/en

Links

Abstract

A method and device are disclosed for obtaining and storing a personal digital certificate and a method for protected exchange of digital information. Compared to prior art methods and devices of digital information storing, the disclosed invention is characterized by substantial increase of privacy level storing as generated personal secret key is unknown by its owner and verifying the personal digital certificate in the authorized body and increasing privacy level of information transmission via different communication channels, as well as for improving the authenticity of the information transmission due to the use of electronic digital signature.

Description

Изобретение относится к способам и устройствам получения, хранения и обмена цифровой информацией.

Настоящее изобретение найдет применение для защищенного хранения персональных данных, в частности электронных денег.

Общеизвестно, что для хранения значимой персональной информации пользователей, например номеров счетов или собственно безналичных денежных средств, либо личных установочных данных, таких как домашнего адреса, налоговых номеров и т.д., используются компактные электронные носители, например пластиковые и смарт-карты, либо флеш-диски в виде И8В устройств.

В настоящее время задача защиты хранимой в этих устройствах цифровой информации рассматривается как защита собственно электронного конструктива носителя от физического вскрытия или проникновения внутрь устройства.

Так, например, в патентной заявке Российской Федерации № 2003100843 описано устройство защиты электронного модуля, защищающее от доступа к его внутрисхемным элементам без изменения логического состояния последних, посредством взлома с применением любых технически возможных средств и приемов внешних элементов конструкции модуля, в т.ч. его выводов, содержащее по меньшей мере одну анизотропно электропроводную оболочку, ограничивающую со всех сторон внутренний объем модуля, в котором расположена печатная или пленочная плата с внутрисхемными элементами и функциональными межсоединениями модуля, а также со схемой защиты, или отдельная схема защиты, подключенная изнутри к оболочке и реагирующая на изменения электрических параметров оболочки при нарушении в результате взлома целостности последней, отличающееся тем, что оболочка представляет собой огибающую выводы, по меньшей мере, двухслойную обмотку с жестко зафиксированными витками, намотанную, по меньшей мере, в два параллельно уложенных, перевитых или переплетенных между собой изолированных провода, в произвольном порядке подключенных в начале и конце обмотки к двум контактным группам схемы защиты, которая выполнена двухрежимной: в режиме активирования однократно определяющей и запоминающей таблицу попарных соединений проводами обмотки контактов обеих групп между собой, а в режиме функционирования с заданной периодичностью определяющей текущее состояние этих соединений и сохраняющей неизменным логическое состояние внутрисхемных элементов модуля только при получении результата, совпадающего с определенным в режиме активирования.

Практика показала, что защита цифровой информации не исчерпывается защитой только от вскрытия или проникновения. Например, известны способы бесконтактного считывания цифровой информации с носителей, а также подача извне устройства команд на выдачу внутренней информации, либо наблюдение за процессом обмена между устройствами (например, между пластиковой карточкой и банкоматом).

С другой стороны, владелец носителя для доступа к нему оперирует неким паролем или пин-кодом, который он может забыть либо который может быть у него выведан скрытными методами (например, видеонаблюдение) либо методами социальной инженерии (давление, шантаж).

Задачу необходимо рассматривать шире и сформулировать математически корректные способы хранения информации в устройствах и способы обмена информацией, гарантированные от перехвата.

Наиболее близким к заявленному изобретению является патентная заявка Российской Федерации № 2004135376 «СПОСОБ ЗАЩИЦЕННОЙ ПЕРЕДАЧИ ДАННЫХ МЕЖДУ ДВУМЯ УСТРОЙСТВАМИ», непосредственно связанными с друг другом, в частности, между модулем защиты и приемным устройством, причем первое устройство содержит по меньшей мере один первый ключ (РАКУ) шифрования из пары асимметричных ключей, а второе устройство содержит по меньшей мере один второй ключ (РАКВ) шифрования из указанной пары асимметричных ключей, при этом эти ключи предварительно инициализируются в первом и втором устройствах, отличающийся тем, что включает в себя следующие шаги: в первом устройстве генерируют по меньшей мере одно первое случайное число (А), во втором устройстве генерируют по меньшей мере одно второе случайное число (В), первое случайное число (А) шифруют указанным первым ключом (РАКУ) шифрования, второе случайное число (В) шифруют указанным вторым ключом (РАКВ) шифрования, указанное первое зашифрованное случайное число (А') передают во второе, указанное второе зашифрованное случайное число (В') передают в первое устройство, первое зашифрованное случайное число (А) дешифруют в указанном втором устройстве, второе зашифрованное случайное число (В') дешифруют в указанном первом устройстве, указанные случайные числа (А, В), сгенерированные и полученные устройствами, объединяют и на их основе создают ключ (8К) сеанса связи, ключ (8К) сеанса связи используют для шифрования и дешифрования всех данных, которыми обмениваются первое устройство и второе устройство, или части этих данных.

Однако описанный в патентной заявке РФ № 2004135376 способ, не использующий личных цифровых сертификатов, уязвим к способу атаки посредника, приведенному ниже.

В дальнейшем, по ходу описания мы будем использовать следующие специальные термины, под которыми мы понимаем следующее.

Шифрование - процесс зашифрования или расшифрования. Схематично процесс шифрования показан на фиг. 1, приложенной к описанию.

- 1 008186

Шифрование информации - взаимнооднозначное математическое (криптографическое) преобразование, зависящее от ключа (секретный параметр преобразования), которое ставит в соответствие блоку открытой информации, представленной в некотором цифровом представлении, блок шифрованной информации, также представленной в цифровом представлении. Термин шифрование объединяет в себе два процесса: зашифрование и расшифрование информации.

Если зашифрование и расшифрование осуществляются с использованием одного и того же ключа, то такой алгоритм криптографического преобразования называется симметричным, в противном случае асимметричным.

Прочитать зашифрованное сообщение (информацию) может только пользователь, имеющий тот же секретный ключ шифрования.

Шифрование цифровой информации - преобразование формы исходных (открытых) текстов цифровых сообщений таким образом, что их смысл становится непонятным для любого лица, не владеющего секретом (ключом) обратного преобразования.

Электронная цифровая подпись - данные, добавляемые к блоку данных, полученные в результате его криптографического преобразования, зависящего от секретного ключа и блока данных, которые позволяют приемнику данных удостовериться в целостности блока данных и подлинности источника данных, а так же обеспечить защиту от подлога со стороны приемника данных.

Проверка электронной цифровой подписи (ЭЦП) под блоком открытой информации производится с помощью криптографического преобразования и открытого ключа, соответствующего секретному ключу, участвовавшего в процессе установки ЭЦП. Схематично процесс простановки и проверки ЭЦП показан на фиг. 2, приложенной к описанию.

Электронная цифровая подпись обеспечивает целостность сообщений (документов), передаваемых по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения, с гарантированной идентификацией ее автора (лица, подписавшего документ).

Электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная математическая зависимость между электронным документом, секретным и открытым ключами.

Практическая невозможность подделки электронной цифровой подписи опирается на очень большой объем определенных математических вычислений.

Проставление подписи под документом не меняет самого документа, она только дает возможность проверить подлинность и авторство полученной информации.

Секретный ключ - криптографический ключ, который хранится пользователем системы в тайне. Он используется для формирования электронной цифровой подписи и шифрования.

Далее мы будем вместо секретного ключа использовать термин «закрытый ключ», подчеркивающий постоянное неизвлекаемое хранение этого ключа в некотором устройстве. Для подчеркивания принадлежности этого закрытого ключа его конкретному владельцу будем использовать термин «личный закрытый ключ».

Необходимость наличия для выполнения криптографических операций двух ключей, один из которых держится в секрете, а другой принципиально общедоступен, приводит к реализации так называемой атаки посредника. Для описания атаки воспользуемся следующими обозначениями:

Р - открытый текст,

С - зашифрованный текст,

Ек() - функция зашифрования,

Эк() - функция расшифрования.

От - открытый ключ абонента сети защищенной связи М,

8т - секретный ключ соответственно.

Абонент А хочет направить абоненту В зашифрованное сообщение. Он производит преобразование, воспользовавшись открытым ключом абонента В из справочника, расположенного в общедоступном месте. Полученное сообщение С абонент В расшифровывает с использованием своего секретного ключа 8Ь.

При атаке посредника в сети связи появляется злоумышленник Х со своей ключевой парой Ох, 8х. Имея доступ к справочнику открытых ключей, Х осуществляет подмену ОЬ на свой собственный ключ Ох, после чего злоумышленник может свободно читать корреспонденцию С', предназначенную абоненту В. Для того, чтобы последний ничего не заподозрил, Х может сохранить у себя локальную копию ОЬ для формирования оригинального сообщения С. В основе атаки лежит предположение о том, что данные в общедоступном справочнике могут быть изменены.

- 2 008186

Атака посредника

Для предотвращения описанной атаки используется метод цифровых сертификатов. Сертификат представляет собой электронный документ, подтверждающий взаимосвязь между открытым ключом и идентификационными данными его владельца посредством ЭЦП с использованием секретного ключа доверенной третьей стороны.

Вообще говоря, сертификат представляет собой некоторое удостоверение, позволяющее произвести аутентификацию его владельца аналогично паспорту или водительскому удостоверению. Добавление дополнительной информации позволяет конкретизировать область применения сертификата.

Таким образом, личный цифровой сертификат включает личный открытый ключ пользователя, его идентификационные данные и подписан ЭЦП некоторого уполномоченного органа.

Для проверки ЭЦП под сертификатом используется открытый ключ уполномоченного органа, который должны иметь все участники.

При выработке открытых ключей из закрытых целесообразно использовать односторонние функции. Например, имеются две функции 1(а,х) и §(а,х). Отправитель А сообщения вырабатывает случайное значение х, вычисляет 1=1(а,х), получатель В тоже вырабатывает случайное значение у, вычисляет г=§(а,у). Далее А получает г, а В -1.

Будем предполагать, что 1(г,х)=1(§(а,у),х) совпадает с §(1,у)=§(1(а,х),у) (иначе у корреспондентов не получится одно и то же значение ключа).

Из самых простых соображений следует, что свойство должно быть таким: по значению 1(а,х) и §(а,х) без знания х и у сложно было бы вычислить К.

С другой стороны, важно, чтобы сами функции Г и а были легко вычислимы, а также равенство §(1(а,х),у)=1(§(а,у),х) выполнялось бы для любых х и у и хотя бы для некоторых а.

В качестве функций ί и § целесообразно использовать 1(а,х)=§(а,х)=ах.

В этом случае для получения закрытого ключа из открытого потенциальному злоумышленнику потребуется использовать функцию логарифмирования (в данном случае дискретного, поскольку речь идет о цифровой информации), которая математически весьма трудоемка.

Таким образом будем обозначать:

х - личный закрытый ключ, ах - личный открытый ключ, [ах] - личный цифровой сертификат.

В основу настоящего изобретения положена задача создания способа получения и хранения личного цифрового сертификата таким образом, что владельцу не требовалось бы запоминать и хранить никакой информации для доступа к устройству, при этом личный закрытый ключ не был бы известен никому принципиально и свойства личного цифрового сертификата были бы подтверждены уполномоченным органом.

Эта задача решена посредством способа получения и хранения личного цифрового сертификата, предусматривающего, что цифровой сертификат, содержащий электронную цифровую подпись, от уполномоченного органа передают в запоминающее устройство для долговременного хранения, личный закрытый ключ из генератора случайных чисел передают в запоминающее устройство для долговременного хранения, личный закрытый ключ, хранимый в запоминающем устройстве для долговременного хранения, направляют в вычислительный блок, вычислительный блок преобразует личный закрытый ключ в личный открытый ключ;

личный открытый ключ из вычислительного блока направляют в уполномоченный орган, в уполномоченном органе формируют из личного открытого ключа личный цифровой сертификат, содержащий электронную цифровую подпись, личный цифровой сертификат передают в запоминающее устройство для долговременного хранения.

За счет реализации заявленного нами способа получения и хранения личного цифрового сертификат решаются следующие принципиальные подзадачи:

-3 008186 (а) владельцу не требуется запоминать и хранить никакой информации для доступа к устройству, другими словами выработка личного закрытого ключа пользователя происходит без участия пользователя с использованием генератора случайных чисел;

(б) личный закрытый ключ не известен никому принципиально, в том числе и пользователю, (в) свойства личного цифрового сертификата подтверждены уполномоченным органом. Это очень важно, так как в конечном итоге пользователь не может объективно, и даже в принудительном порядке, изменить свой личный цифровой сертификат. Кроме того, удается зафиксировать легитимность пары «личный закрытый ключ - личный открытый ключ» при помощи ЭЦП уполномоченного органа.

Для контроля подлинности полученного личного цифрового сертификата было бы целесообразно проверять также, что личный цифровой сертификат, хранимый в запоминающем устройстве для долговременного хранения, проверен на подлинность путем проверки содержащейся в нем цифровой подписи.

Другой задачей настоящего изобретения является создание устройства, реализующего вышеуказанный способ получения и хранения личного цифрового сертификата, содержащего:

генератор случайных чисел, предназначенный для получения личного закрытого ключа, представляющего собой случайное число, с выходом для цифровой информации;

вычислительный блок, предназначенный для преобразования личного закрытого ключа в личный открытый ключ, содержащий первый вход для информации, сообщенный с выходом для цифровой информации генератора случайных чисел, первый выход для цифровой информации, второй вход для цифровой информации, второй выход для цифровой информации и третий вход для цифровой информации;

запоминающее устройство, предназначенное для долговременного хранения информации, содержащее вход для цифровой информации, сообщенный с первым выходом для цифровой информации вычислительного блока, и выход для цифровой информации, сообщенный с вторым входом вычислительного блока;

интерфейсный блок, предназначенный для обмена цифровой информацией между устройствами, содержащий первый вход для цифровой информации, сообщенный с вторым выходом для цифровой информации вычислительного блока, второй вход для получения цифровой информации от устройства, аналогичного устройству для получения и хранения личного цифрового сертификата, первый выход для цифровой информации для передачи цифровой информации к устройству, аналогичному устройству для получения и хранения личного цифрового сертификата, и второй выход для цифровой информации, сообщенный с третьим входом для цифровой информации вычислительного блока.

Целесообразно при конструировании средств для хранения электронных денег и безналичных средств использовать в его составе описанное устройство для получения и хранения личного цифрового сертификата.

Еще одной задачей настоящего изобретения является разработка способа защищенного обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата, не подверженного пассивному прослушиванию и активному искажению.

Эта задача решена посредством предложенного способа обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата, заключающегося в том, что личный цифровой сертификат [ах1], хранимый в запоминающем устройстве первого устройства для хранения личного цифрового сертификата, передают в запоминающее устройство второго устройства для получения и хранения личного цифрового сертификата;

личный цифровой сертификат [ах2], хранимый в запоминающем устройстве второго устройства для получения и хранения личного цифрового сертификата, передают в запоминающее устройство первого устройства для получения и хранения личного цифрового сертификата;

затем каждое из устройств для получения и хранения личного цифрового сертификата формирует с использованием собственного личного закрытого ключа и полученного от другого устройства личного цифрового сертификата ключ первичного обмена Кр

Кр= (ах1)х2 = (ах2)х1, затем каждое из устройств для получения и хранения личного цифрового сертификата независимо друг от друга при помощи генератора случайных чисел формирует случайные числа 51 и 52 соответственно и шифрует эти числа на полученном ключе первичного обмена с получением зашифрованных случайных чисел ζ1 и ζ2 ζ1=Ε(Κρ,51) и ζ2=Ε(Κρ,52), затем устройства для получения и хранения личного цифрового сертификата обмениваются зашифрованными случайными числами ζ1 и ζ2, затем каждое из устройств для получения и хранения личного цифрового сертификата расшифровывает полученное им зашифрованное случайное число на ключе первичного обмена с получением расшифрованных случайных чисел

51=Ό(Κρ,ζ1) и 52=Ό(Κρ,ζ2), затем каждое из устройств для получения и хранения личного цифрового сертификата формирует из расшифрованных случайных чисел и имеющегося случайного числа одинаковую величину детерминированным образом Е, получая в результате ключ сеансового обмена Кс

- 4 008186

КС=Е(81,82)=Е(82,81), затем каждое из устройств для получения и хранения личного цифрового сертификата обменивается с другим устройством цифровой информацией, при этом одно из устройств зашифровывает передаваемое другому устройству цифровую информацию на ключе сеансового обмена Кс, а устройство, получающее эту зашифрованную цифровую информацию, расшифровывает ее на ключе сеансового обмена Кс.

После получения ключа сеансового обмена целесообразно производить контроль одинаковости ключей сеансового обмена каждого из устройств для получения и хранения личного цифрового сертификата путем расшифрования случайного числа, полученного от другого устройства для получения и хранения личного цифрового сертификата и его сравнения со случайным числом, которое уже имеется в другом устройстве для получения и хранения личного цифрового сертификата.

Для исключения повторов уже переданной информации, например для повторного снятия злоумышленником денежных средств со счета путем повтора переданной легальной команды, при обмене информацией между устройствами для получения и хранения личного цифрового сертификата передаваемую цифровую информацию целесообразно подписывать электронной цифровой подписью на личном закрытом ключе передающего устройства для получения и хранения личного цифрового сертификата и проверять с использованием личного цифрового сертификата, хранящегося в принимающем устройстве для получения и хранения личного цифрового сертификата.

Для установления доверительных отношений между владельцами до начала обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата в каждом из устройств проверяют электронную цифровую подпись под личным цифровым сертификатом, полученным от другого устройства с использованием сертификата уполномоченного органа.

Для проверки сроков действия полномочий владельцев после проверки электронной цифровой подписи под личным цифровым сертификатом, полученным от другого устройства, целесообразно производить проверку срока его действия и возможности использования этого сертификата.

Технически оправданно для получения ключа сеансового обмена использовать детерминированную функцию Р покоординатного суммирования по модулю 2 расшифрованного случайного числа и имеющегося случайного числа.

Для обеспечения безопасности после завершения обмена цифровой информацией по окончанию обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата все цифровые данные, кроме личного закрытого ключа, собственного личного цифрового сертификата и цифрового сертификата уполномоченного органа, целесообразно уничтожить.

Для обеспечения безопасности в процессе обмена цифровую информацию, хранящуюся в устройстве для получения и хранения личного цифрового сертификата, необходимо стирать при попытке проникновения внутрь устройства.

Описанные способы защиты могут быть распространены на случай, когда цифровая информация, которой обмениваются устройства для получения и хранения личного цифрового сертификата, представляет собой по меньшей мере один из группы объектов, включающей электронные деньги, оцифрованные объекты интеллектуальной собственности, оцифрованные документы, подтверждающие права на собственность, оцифрованную речь, оцифрованную звуковую информацию.

В дальнейшем настоящее изобретение будет более детально раскрыто в нижеследующем подробном описании телефонного аппарата мобильной подвижной радиосвязи, включающего устройство получения и хранения личного цифрового сертификата, со ссылками на прилагаемую принципиальную схему системы (см. фиг. 3), реализующей защищенную от прослушивания телефонную связь.

Телефонный аппарат содержит приемопередающую антенну 1 телефона, приемопередающее устройство 2, интерфейсный блок 3, вычислительный блок 4, запоминающее устройство 5 для долговременного хранения, генератор 6 случайных чисел, блок 7 восстановления речи, устройство 8 воспроизведения речи, шифрующий блок 9 телефона, вокодер 10 и микрофон 11. Элементы 3-6 телефонного аппарата образуют заявленное устройство для получения и хранения личного цифрового сертификата.

Телефонный аппарат, содержащий устройство для получения и хранения личного цифрового сертификата, в сети закрытой связи работает следующим образом. Цифровой сертификат [ах0], содержащий электронную цифровую подпись (ЭЦП) и предназначенный для проверки ЭЦП под сертификатами абонентов, от уполномоченного органа передают по радиоканалу на приемопередающую антенну 1 телефона с сетевым номером ί, затем через приемопередающее устройство 2 в интерфейсный блок 3 и в запоминающее устройство 5 для долговременного хранения. После этого личный закрытый ключ абонента ί х1 из генератора 6 случайных чисел передают в запоминающее устройство 5 для долговременного хранения, затем личный закрытый ключ, хранимый в запоминающем устройстве 5 для долговременного хранения, направляют в вычислительный блок 4, вычислительный блок 4 преобразует личный закрытый ключ в личный открытый ключ ах1, помещает его в запоминающее устройство 5 для долговременного хранения и через интерфейсный блок 3 передает его на приемопередающее устройство 2, которое в свою очередь передает его на приемопередающую антенну 1 телефона и направляет его в уполномоченный орган по радиоканалу.

- 5 008186

В уполномоченном органе при помощи личного закрытого ключа уполномоченного органа х0 формируют из личного открытого ключа личный цифровой сертификат [ах1], содержащий электронную цифровую подпись, затем личный цифровой сертификат, содержащий электронную цифровую подпись, от уполномоченного органа передают по радиоканалу на приемопередающую антенну 1 телефона с сетевым номером 1, затем через приемопередающее устройство 2 в интерфейсный блок 3 и в запоминающее устройство 5 для долговременного хранения, при этом из личного цифрового сертификата после проверки ЭЦП в вычислительном блоке 4 извлекается личный открытый ключ телефона с номером ί и сравнивается в вычислительном блоке 4 с уже хранящимся в запоминающем устройстве 5 ранее вычисленным личным открытым ключом. При успешном результате проверки телефонный аппарат с номером ί регистрируется в сети связи.

Для обмена речевой информацией между телефоном ί и аналогично устроенным телефоном с номером _) личный цифровой сертификат [ах1], хранимый в запоминающем устройстве первого устройства для получения и хранения личного цифрового сертификата, входящего в состав телефона с сетевым номером ί, передают в запоминающее устройство второго устройства для получения и хранения личного цифрового сертификата, входящего в состав телефона с сетевым номером _), а личный цифровой сертификат [а4], хранимый в запоминающем устройстве второго устройства для получения и хранения личного цифрового сертификата, передают в запоминающее устройство первого устройство для получения и хранения личного цифрового сертификата.

При желании до начала обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата, входящими в состав телефонных аппаратов, в каждом из устройств проверяют электронную цифровую подпись под личным цифровым сертификатом, полученным от другого устройства с использованием сертификата уполномоченного органа, а после проверки электронной цифровой подписи под личным цифровым сертификатом, полученным от другого устройства, производят проверку срока его действия и возможности использования этого сертификата при осуществлении обмена цифровой информацией согласно заявленному изобретению.

Затем каждый из телефонных аппаратов, содержащий устройство для получения и хранения личного цифрового сертификата, формирует в вычислительном блоке 4 с использованием собственного личного закрытого ключа и полученного от другого устройства личного цифрового сертификата ключ первичного обмена Кр

Кр= = (ах)х.

После чего каждый телефон, содержащий устройство для получения и хранения личного цифрового сертификата, независимо друг от друга при помощи генератора случайных чисел 6 формирует случайные числа 81 и 82 соответственно и шифрует эти числа на полученном ключе первичного обмена с получением зашифрованных случайных чисел ζ1 и ζ2 ζ1=Ε(Κρ,81) и ζ2=Ε(Κρ,82).

Затем телефоны с сетевыми номерами ί и _), содержащие устройства для получения и хранения личного цифрового сертификата, обмениваются по радиоканалу зашифрованными случайными числами ζ1 и ζ2.

Затем телефоны с сетевыми номерами ί и _), содержащие устройства для получения и хранения личного цифрового сертификата, расшифровывают полученное ими зашифрованное случайное число на ключе первичного обмена с получением расшифрованных случайных чисел

81=Ό(Κρ,ζ1) и 82=Ό(Κρ,ζ2).

Затем каждое из устройств для получения и хранения личного цифрового сертификата, входящее в состав телефонов с сетевыми номерами ί и _), формирует из расшифрованных случайных чисел и имеющегося случайного числа одинаковую величину путем суммирования по модулю 2, получая в результате ключ сеансового обмена Кс

Кс=(81+82)тоб2=(82+81)тоб2.

Затем каждый из телефонов, содержащий устройство для получения и хранения личного цифрового сертификата (блоки 3, 4, 5, 6), обменивается с другим телефоном речевой информацией, вводимой с микрофона 11, преобразуемой в цифровую форму вокодером 10, передаваемой в шифрующий блок телефона 9 и затем на приемопередающее устройство 2, которое в свою очередь передает его на приемопередающую антенну 1 телефона и направляет его другому телефону по радиоканалу. Принимаемая от другого телефона с номером _) зашифрованная цифровая информация поступает из радиоканала на приемопередающую антенну 1 телефона ί, затем на приемопередающее устройство 2, передается в шифрующий блок телефона 9, где расшифровывается на ключе Кс, поступает в блок восстановления речи 7 и передается в устройство воспроизведения речи 8.

При необходимости по окончанию обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата, входящими в состав описанных телефонных аппаратов, все цифровые данные, кроме личного закрытого ключа, собственного личного цифрового сертификата и цифрового сертификата уполномоченного органа, уничтожаются, а при попытке несанкционированного проникновения внутрь телефонного аппарата цифровая информацию, хранящаяся в устройстве для получения и хранения личного цифрового сертификата, стирается.

- 6 008186

Аналогичным образом может быть устроено средство для хранения электронных денег или безналичных финансовых средств, содержащее заявленное устройство для получения и хранения личного цифрового сертификата и позволяющее производить перечисление денежных средств от «покупателя» к «продавцу», где уполномоченным органом является по меньшей мере один банк, в котором открыты счета абонентов, а средством выполнения платежей может, например, являться вышеописанный телефонный аппарат или устроенный аналогичным образом терминал для проводки платежей, в котором отсутствует тракт передачи речевой информации, а для ввода цифровой информации используется клавиатура.

Кроме этого заявитель видит большую перспективу в использовании настоящего изобретения для хранения и обмена оцифрованными объектами интеллектуальной собственности и оцифрованными документами, подтверждающими права на собственность.

По сравнению со всеми устройствами хранения цифровой информации, известными заявителю, раскрытое в настоящем изобретении устройство характеризуется существенным повышением уровня защищенности хранения за счет неизвестности выработанного личного закрытого ключа его владельцу и заверением личного цифрового сертификата в уполномоченном органе и повышением уровня защищенности передачи информации в различных каналах связи, а также повышением достоверности передачи информации за счет использования электронной цифровой подписи.

The invention relates to methods and devices for receiving, storing and exchanging digital information.

The present invention will find application for the secure storage of personal data, in particular electronic money.

It is well known that for storing meaningful personal information of users, such as account numbers or non-cash funds themselves, or personal installation data, such as home address, tax numbers, etc., use compact electronic media such as plastic and smart cards, or flash drives in the form of I8B devices.

Currently, the task of protecting the digital information stored in these devices is considered as protecting the electronic carrier itself from physical opening or penetration of the device.

So, for example, in the patent application of the Russian Federation No. 2003100843 a protection device of an electronic module is described, protecting against access to its in-circuit elements without changing the logical state of the latter, by hacking using any technically possible means and methods of the external design elements of the module, including its pins, containing at least one anisotropically electrically conductive casing, limiting on all sides the internal volume of the module, in which is located a printed or film board with intracircuit elements and functional interconnects of the module, as well as a protection circuit, or a separate protection circuit connected from the inside to the shell and reacting to changes in the electrical parameters of the shell in violation of the integrity of the latter as a result of breaking, characterized in that the shell is the envelope of the conclusions, At least, a two-layer winding with rigidly fixed coils, wound, at least in two parallel insulated wires, intertwined or intertwined with each other, randomly connected at the beginning and end of the winding to two contact groups of the protection circuit, which is made two-mode: the mode of activation of the one-time determining and storing table of paired connections by the wires of the winding of the contacts of both groups between themselves, and in the mode of operation with a given periodicity determining the current the state of these connections and preserving the unchanged logical state of the intracircuit elements of the module only when receiving a result that matches the one defined in the activation mode

Practice has shown that the protection of digital information is not confined to protection only from opening or penetration. For example, methods are known for contactless reading of digital information from carriers, as well as sending commands from the outside to issue internal information, or monitoring the exchange process between devices (for example, between a plastic card and an ATM).

On the other hand, the owner of the carrier to access it operates with a certain password or PIN code, which he can forget or which can be discovered by him with secretive methods (for example, video surveillance) or social engineering methods (pressure, blackmail).

The task should be considered more widely and formulate mathematically correct ways of storing information in devices and ways of exchanging information, guaranteed from interception.

The closest to the claimed invention is the patent application of the Russian Federation No. 2004135376 "METHOD FOR PROTECTED DATA TRANSFER BETWEEN TWO DEVICES" directly connected with each other, in particular between the protection module and the receiving device, the first device containing at least one first key (RAKU ) encryption from a pair of asymmetric keys, and the second device contains at least one second encryption key (PAKB) from the specified pair of asymmetric keys, and these keys are pre-initialized Collect in the first and second devices, characterized in that it includes the following steps: at least one first random number (A) is generated in the first device, at least one second random number (B) is generated in the second device, the first random number (A) encrypt with the specified first key (RACU) encryption, the second random number (B) encrypt with the specified second key (PAKB) encryption, the specified first encrypted random number (A ') is transmitted to the second, the specified second encrypted random number (B') is transmitted in the first the device, the first encrypted random number (A) is decrypted in the specified second device, the second encrypted random number (B ') is decrypted in the specified first device, the specified random numbers (A, B) generated and received by the devices are combined and the key is created on their basis (8K) communication session, session key (8K) is used to encrypt and decrypt all data exchanged between the first device and the second device, or portions of this data.

However, the method described in the patent application of the Russian Federation No. 2004135376, which does not use personal digital certificates, is vulnerable to the method of attack of the intermediary given below.

Further, in the course of the description, we will use the following special terms, by which we mean the following.

Encryption is the process of encrypting or decrypting. Schematically, the encryption process is shown in FIG. 1 attached to the description.

- 1 008186

Information encryption is a one-to-one mathematical (cryptographic) transformation, depending on the key (the secret transformation parameter), which assigns to the block of open information represented in some digital representation, the block of encrypted information also represented in digital representation. The term encryption combines two processes: encryption and decryption of information.

If encryption and decryption are performed using the same key, then this cryptographic transformation algorithm is called symmetric, otherwise asymmetric.

Only a user who has the same secret encryption key can read the encrypted message (information).

Encryption of digital information - the transformation of the form of the original (open) texts of digital messages in such a way that their meaning becomes incomprehensible to any person who does not possess the secret (key) of the inverse transformation.

Electronic digital signature - data added to a data block, obtained as a result of its cryptographic transformation, depending on the secret key and data block, which allow the data receiver to verify the integrity of the data block and the authenticity of the data source, as well as to provide protection against forgery by the receiver data.

Verification of an electronic digital signature (EDS) under the open information block is performed using a cryptographic transformation and a public key corresponding to the secret key that participated in the EDS installation process. Schematically, the process of setting and verifying the EDS is shown in FIG. 2 attached to the description.

Electronic digital signature ensures the integrity of messages (documents) transmitted over unprotected public telecommunication channels in information processing systems of various purposes, with guaranteed identification of its author (person who signed the document).

Electronic digital signature allows replacing traditional stamp and signature for paperless workflow. When constructing a digital signature, instead of the usual connection between a seal or a handwritten signature and a piece of paper, there is a complex mathematical relationship between an electronic document, a secret and a public key.

The practical impossibility of counterfeiting a digital signature relies on a very large amount of certain mathematical calculations.

Putting a signature on a document does not change the document itself, it only provides an opportunity to verify the authenticity and authorship of the information received.

Secret key - a cryptographic key that is kept secret by the user of the system. It is used to generate electronic digital signature and encryption.

Further, instead of a secret key, we will use the term “private key”, which emphasizes the permanent non-identifiable storage of this key in a device. To underline the ownership of this private key to its specific owner, we will use the term “private private key”.

The need to have two keys to perform cryptographic operations, one of which is kept secret, while the other is generally accessible, leads to the implementation of the so-called mediator attack. To describe the attack, we use the following notation:

P - plaintext,

C - encrypted text,

EC () is the encryption function,

Ek () is a decryption function.

From - the public key of the subscriber of the secure communication network M,

8t - the secret key, respectively.

Subscriber A wants to send to the subscriber an encrypted message. It performs the conversion using subscriber B's public key from a directory located in a publicly accessible place. The received message C, the subscriber B decrypts using his secret key 8b.

When a mediator attacks in the network, an attacker X appears with his key pair Oh, 8x. Having access to the directory of public keys, X performs the substitution of OU with its own key Oh, after which the attacker can freely read the correspondence C 'intended for the subscriber B. In order that the latter does not suspect anything, X can keep a local copy of OU to form original message C. The attack is based on the assumption that the data in the public directory can be changed.

- 2 008186

Mediator attack

To prevent the described attack, the digital certificate method is used. The certificate is an electronic document confirming the relationship between the public key and the identity of its owner through EDS using the secret key of a trusted third party.

Generally speaking, a certificate is some kind of certificate that allows authenticating its owner in the same way as a passport or driver's license. Adding additional information allows you to specify the scope of the certificate.

Thus, the personal digital certificate includes the user's personal public key, its identification data and is signed by the digital signature of some authorized body.

To verify the digital signature under the certificate, the public key of the authorized body is used, which all participants must have.

When generating public keys from private ones, it is advisable to use one-way functions. For example, there are two functions 1 (a, x) and § (a, x). The sender A of the message generates a random value x, calculates 1 = 1 (a, x), the recipient B also produces a random value y, calculates g = § (a, y). Then A gets r, and B -1.

We assume that 1 (r, x) = 1 (§ (a, y), x) coincides with § (1, y) = § (1 (a, x), y) (otherwise the correspondents will not get one and same key value).

From the most simple considerations, it follows that the property should be as follows: by the value of 1 (a, x) and § (a, x) without knowing x and y, it would be difficult to calculate K.

On the other hand, it is important that the functions Γ and a themselves be easily computable, and also the equality g (1 (a, x), y) = 1 (g (a, y), x) would hold for any x and y and at least for some a.

As functions ί and § it is advisable to use 1 (a, x) = § (a, x) = a x .

In this case, to obtain a private key from an open potential attacker, you will need to use the logarithm function (in this case discrete, since this is digital information), which is mathematically very laborious.

Thus we will denote:

x - personal private key, and x - private public key, [a x ] - personal digital certificate.

The present invention is based on the task of creating a method of obtaining and storing a personal digital certificate in such a way that the owner would not need to memorize and store any information for accessing the device, while the personal private key would not be known to anyone in principle and the properties of a personal digital certificate would be confirmed by an authorized body.

This task is solved by means of a method of obtaining and storing a personal digital certificate, which provides that a digital certificate containing an electronic digital signature is transferred from an authorized body to a memory device for long-term storage, a personal private key from a random number generator is transferred to a memory device for long-term storage, a personal the private key stored in the memory device for long-term storage is sent to the computing unit, the computing unit converts t personal private key to personal public key;

the personal public key from the computing unit is sent to the authorized body, the authorized digital authority forms a personal digital certificate containing the digital signature from the personal public key, and the personal digital certificate is transferred to the storage device for long-term storage.

By implementing the method of obtaining and storing a personal digital certificate declared by us, the following fundamental subtasks are solved:

-3008186 (a) the owner does not need to memorize and store any information to access the device, in other words, a user's personal private key is generated without user interaction using a random number generator;

(b) the personal private key is not known to anyone fundamentally, including the user, (c) the properties of the personal digital certificate are confirmed by the authorized body. This is very important, because ultimately the user cannot objectively, and even forcibly, change his personal digital certificate. In addition, it is possible to fix the legitimacy of the “personal private key - personal public key” pair with the help of the authorized body's EDS.

To control the authenticity of the received personal digital certificate, it would also be advisable to check that the personal digital certificate stored in the storage device for long-term storage is checked for authenticity by checking the digital signature contained therein.

Another objective of the present invention is to create a device that implements the above method of obtaining and storing personal digital certificate, containing:

a random number generator designed to obtain a personal private key, which is a random number, with output for digital information;

A computational unit for converting a private private key into a personal public key containing a first information input communicated with an output for digital information of a random number generator, a first output for digital information, a second input for digital information, a second output for digital information and a third input for digital information;

a memory device for long-term storage of information containing an input for digital information communicated with a first output for digital information of a computing unit, and an output for digital information communicated with a second input of a computing unit;

an interface unit for exchanging digital information between devices, containing a first input for digital information, communicated with a second output for digital information of a computing unit, a second input for receiving digital information from a device similar to a device for receiving and storing a personal digital certificate, a first output for digital information for transmitting digital information to a device similar to a device for receiving and storing a personal digital certificate, and a second output for qi status information through communication with a third input for digital information computing unit.

It is advisable when designing means for storing electronic money and cashless funds to use in its composition the described device for receiving and storing a personal digital certificate.

Another object of the present invention is to develop a method of securely exchanging digital information between devices for obtaining and storing a personal digital certificate not subject to passive listening and active distortion.

This problem is solved by the proposed method of exchanging digital information between devices for obtaining and storing a personal digital certificate, which consists in the fact that a personal digital certificate [a x1 ] stored in the storage device of the first device for storing a personal digital certificate is transferred to the memory device of the second device for receiving and storing a personal digital certificate;

personal digital certificate [a x2 ], stored in the storage device of the second device for receiving and storing a personal digital certificate, is transferred to the memory device of the first device for receiving and storing a personal digital certificate;

then, each of the devices for receiving and storing a personal digital certificate generates, using its own personal private key and the personal digital certificate received from the other device, the key of the primary exchange

Cr = (a x1 ) x2 = (a x2 ) x1 then each of the devices for receiving and storing a personal digital certificate, independently of one another, generates random numbers 51 and 52, respectively, using a random number generator, and encrypts these numbers on the received key of the primary exchange with obtaining encrypted random numbers ζ1 and ζ2 ζ1 = Ε (Κρ , 51) and ζ2 = Ε (Κρ, 52), then the devices for receiving and storing the personal digital certificate exchange encrypted random numbers ζ1 and ζ2, then each of the devices for obtaining and storing the personal digital certificate is decrypted enters the encrypted random number received by it on the key of the primary exchange with obtaining the decoded random numbers

51 = Ό (Κρ, ζ1) and 52 = Ό (Κρ, ζ2), then each device for receiving and storing a personal digital certificate generates the same value in a deterministic manner E from the decoded random numbers and the available random number, resulting in a session exchange key Kc

- 4 008186

KS = E (81,82) = E (82,81), then each device for receiving and storing a personal digital certificate exchanges digital information with another device, while one of the devices encrypts the digital information transmitted to the other device on the session exchange key Kc and the device receiving this encrypted digital information decrypts it on the session exchange key Kc.

After receiving the session exchange key, it is advisable to monitor the uniformity of the session exchange keys of each device to obtain and store a personal digital certificate by decrypting a random number received from another device to receive and store a personal digital certificate and compare it with a random number that already exists in another device for obtaining and storing personal digital certificate.

To avoid repetition of already transmitted information, for example, for an attacker to re-withdraw money from an account by repeating a transmitted legal command, when exchanging information between devices to receive and store a personal digital certificate, it is advisable to sign the transmitted digital information with an electronic digital signature on the transmitting device’s private key and store a personal digital certificate and check using a personal digital certificate stored in p inimayuschem device for receiving and storing personal digital certificate.

In order to establish trust between owners, prior to the beginning of the exchange of digital information between devices for receiving and storing a personal digital certificate, each device checks an electronic digital signature on a personal digital certificate received from another device using an authorized body certificate.

To verify the validity of the powers of the owners after verifying the electronic digital signature under the personal digital certificate received from another device, it is advisable to check its validity period and the possibility of using this certificate.

It is technically justified to use the deterministic function P of coordinatewise coordinate modulo 2 of the decoded random number and the available random number to obtain the session exchange key.

To ensure security, after completing the exchange of digital information at the end of the exchange of digital information between devices for receiving and storing a personal digital certificate, all digital data, except for the personal private key, personal personal digital certificate and digital certificate of the authorized body, should be destroyed.

To ensure security in the process of exchanging digital information stored in the device for obtaining and storing a personal digital certificate, it is necessary to erase when trying to penetrate into the device.

The described methods of protection can be extended to the case when digital information exchanged between devices for receiving and storing a personal digital certificate is at least one of a group of objects, including electronic money, digitized objects of intellectual property, digitized documents confirming property rights , digitized speech, digitized audio information.

Hereinafter, the present invention will be described in more detail in the following detailed description of a mobile mobile radio communication telephone set including a device for receiving and storing a personal digital certificate, with reference to the attached schematic diagram of the system (see FIG. 3) implementing a telephony-protected telephone connection.

The telephone set contains a telephone transmitting antenna 1, a transceiver device 2, an interface unit 3, a computing unit 4, a memory device 5 for long-term storage, a random number generator 6, a speech recovery unit 7, a voice playback device 8, a telephone encryption unit 9, a vocoder 10 and microphone 11. Elements 3-6 of the telephone set form the claimed device for receiving and storing a personal digital certificate.

A telephone set containing a device for obtaining and storing a personal digital certificate in a closed communication network operates as follows. Digital Certificate [a x0 ] containing an electronic digital signature (EDS) and intended for verifying a digital signature under subscriber certificates, is transmitted from the authorized body via radio to the transceiver antenna 1 of a telephone with a network number ί, then through transceiver 2 to the interface unit 3 and to the storage device 5 for long-term storage. After that, the subscriber’s private private key ί x one from the random number generator 6 is transferred to the storage device 5 for long-term storage, then the personal private key stored in the storage device 5 for long-term storage is sent to the computing unit 4, the computing unit 4 converts the personal private key into a personal public key x1 , places it in the storage device 5 for long-term storage and, via the interface unit 3, transmits it to the transceiver 2, which in turn transmits it to the transceiver antenna 1 of the phone and sends it to the authorized body via radio.

- 5 008186

In the authorized body using the personal private key of the authorized body x 0 form a personal digital certificate from a private public key [a x1 ] containing an electronic digital signature, then a personal digital certificate containing an electronic digital signature from the authorized body is transmitted via radio to the transceiver antenna 1 of the telephone with network number 1, then through the transceiver 2 to the interface unit 3 and to the storage device 5 for long-term storage , while the personal digital key of the phone number Ц is extracted from the personal digital certificate after verifying the EDS in the computing unit 4 and compared in the computing unit 4 with the in the storage device 5 by the previously calculated private key. If the test is successful, the telephone with the number is registered in the communication network.

For the exchange of voice information between the telephone ί and the similarly arranged telephone with the number _) personal digital certificate [a x1 ] stored in the storage device of the first device for receiving and storing a personal digital certificate included in the telephone with a network number ί is transmitted to the storage device of the second device for receiving and store a personal digital certificate that is included in the telephone with a network number _), and personal digital certificate [a four ], stored in the storage device of the second device for receiving and storing a personal digital certificate, is transferred to the memory device of the first device for receiving and storing a personal digital certificate.

If desired, prior to the beginning of the exchange of digital information between devices for receiving and storing a personal digital certificate included in telephone sets, in each device check the digital signature of a personal digital certificate received from another device using an authorized body certificate, and after checking the electronic digital signature from a personal digital certificate received from another device, verify its validity period and the possibility of using it with rtifikata when implementing the exchange of digital information according to the claimed invention.

Then, each telephone set containing a device for receiving and storing a personal digital certificate generates in the computing unit 4 using the personal private private key and the primary exchange key received from another personal digital certificate device

Cr = = (a x ) x .

After that, each phone that contains a device for receiving and storing a personal digital certificate, independently of each other using a random number generator 6, generates random numbers 81 and 82, respectively, and encrypts these numbers on the received key of the primary exchange to receive encrypted random numbers ζ1 and 2 ζ1 = Ε (Κρ, 81) and ζ2 = Ε (Κρ, 82).

Then, phones with network numbers ί and _), containing devices for receiving and storing personal digital certificates, are exchanged over the radio channel with encrypted random numbers ζ1 and 2.

Then phones with network numbers ί and _), containing devices for receiving and storing a personal digital certificate, decrypt the encrypted random number they received on the primary exchange key to obtain the decoded random numbers

81 = Ό (Κρ, ζ1) and 82 = (Κρ, 2).

Then, each of the devices for receiving and storing a personal digital certificate, included in the phones with network numbers ί and _), forms the same value from the decoded random numbers and the available random number by modulo-2 summing up, resulting in the session exchange key Kc

Kc = (81 + 82) tob2 = (82 + 81) tob2.

Then each of the phones, containing a device for receiving and storing a personal digital certificate (blocks 3, 4, 5, 6), exchanges with another phone voice information inputted from microphone 11, converted into digital form by vocoder 10, transmitted to the encryption unit of the phone 9 and then to the transceiver 2, which in turn transmits it to the transceiver antenna 1 of the telephone and sends it to another telephone via radio. The encrypted digital information received from another telephone number _) is transmitted from the radio channel to the transceiver antenna 1 of the telephone ί, then to the transceiver device 2, transmitted to the encryption unit of the telephone 9, where it is decrypted using the key Kc, transmitted to the speech recovery unit 7 and transmitted to the device speech reproduction 8.

If necessary, at the end of the exchange of digital information between devices for obtaining and storing a personal digital certificate included in the described telephone sets, all digital data, except the personal private key, personal digital certificate and digital certificate of the authorized body, are destroyed, and if unauthorized entry is attempted inside the telephone, the digital information stored in the device for obtaining and storing a personal digital certificate is erased.

- 6 008186

Similarly, a means for storing electronic money or cashless funds can be arranged, containing the claimed device for receiving and storing a personal digital certificate and allowing money to be transferred from the “buyer” to the “seller”, where at least one bank is authorized in which subscriber accounts are opened, and the means for making payments can be, for example, the above described telephone set or a similarly arranged terminal for posting payments, in which there is no voice information transmission path, and a keyboard is used to enter digital information.

In addition, the applicant sees a great prospect in the use of the present invention for the storage and exchange of digitized intellectual property and digitized documents confirming property rights.

Compared to all digital information storage devices known to the applicant, the device disclosed in the present invention is characterized by a significant increase in the level of security of storage due to the unknownness of the private personal key developed by its owner and certification of a personal digital certificate in an authorized body and an increase in the level of security of information transmission , as well as improving the reliability of information transfer through the use of electronic digital signature.

Claims (15)

ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM 1. Способ получения и хранения личного цифрового сертификата, заключающийся в том, что цифровой сертификат, содержащий электронную цифровую подпись, от уполномоченного органа передают в запоминающее устройство для долговременного хранения;1. The method of obtaining and storing a personal digital certificate, which consists in the fact that a digital certificate containing an electronic digital signature is transferred from an authorized body to a storage device for long-term storage; личный закрытый ключ из генератора случайных чисел передают в запоминающее устройство для долговременного хранения;the personal private key from the random number generator is transferred to a storage device for long-term storage; личный закрытый ключ, хранимый в запоминающем устройстве для долговременного хранения, направляют в вычислительный блок;personal private key stored in the storage device for long-term storage is sent to the computing unit; вычислительный блок преобразует личный закрытый ключ в личный открытый ключ; личный открытый ключ из вычислительного блока направляют в уполномоченный орган;a computing unit converts a private private key into a private public key; personal public key from the computing unit is sent to the authorized body; в уполномоченном органе формируют из личного открытого ключа личный цифровой сертификат, содержащий электронную цифровую подпись;in the authorized body form from a personal public key a personal digital certificate containing an electronic digital signature; личный цифровой сертификат передают в запоминающее устройство для долговременного хранения.a personal digital certificate is transferred to a storage device for long-term storage. 2. Способ по п.1, отличающийся тем, что личный цифровой сертификат, хранимый в запоминающем устройстве для долговременного хранения, проверяют на подлинность путем проверки содержащейся в нем цифровой подписи.2. The method according to claim 1, characterized in that the personal digital certificate stored in the storage device for long-term storage is checked for authenticity by verifying the digital signature contained therein. 3. Устройство для получения и хранения личного цифрового сертификата, содержащее генератор случайных чисел, предназначенный для получения личного закрытого ключа, представляющего собой случайное число, с выходом для цифровой информации;3. A device for obtaining and storing a personal digital certificate, containing a random number generator, designed to receive a personal private key, which is a random number, with an output for digital information; вычислительный блок, предназначенный для преобразования личного закрытого ключа в личный открытый ключ, содержащий первый вход для информации, сообщенный с выходом для цифровой информации генератора случайных чисел, первый выход для цифровой информации, второй вход для цифровой информации, второй выход для цифровой информации и третий вход для цифровой информации;a computing unit for converting a private private key into a private public key containing a first input for information communicated with an output for digital information of a random number generator, a first output for digital information, a second input for digital information, a second output for digital information and a third input for digital information; запоминающее устройство, предназначенное для долговременного хранения информации, содержащее вход для цифровой информации, сообщенный с первым выходом для цифровой информации вычислительного блока, и выход для цифровой информации, сообщенный с вторым входом вычислительного блока;a storage device for long-term storage of information, comprising an input for digital information communicated with a first output for digital information of a computing unit, and an output for digital information communicated with a second input of a computing unit; интерфейсный блок, предназначенный для обмена цифровой информацией между устройствами, содержащий первый вход для цифровой информации, сообщенный с вторым выходом для цифровой информации вычислительного блока, второй вход для получения цифровой информации от устройства, аналогичного устройству для получения и хранения личного цифрового сертификата, первый выход для цифровой информации для передачи цифровой информации к устройству, аналогичному устройству для получения и хранения личного цифрового сертификата, и второй выход для цифровой информации, сообщенный с третьим входом для цифровой информации вычислительного блока.an interface unit for exchanging digital information between devices, comprising a first input for digital information communicated with a second output for digital information of the computing unit, a second input for receiving digital information from a device similar to a device for receiving and storing a personal digital certificate, the first output for digital information for transmitting digital information to a device similar to the device for receiving and storing a personal digital certificate, and a second output for qi status information through communication with a third input for digital information computing unit. 4. Средство для хранения электронных денег, содержащее устройство для получения и хранения личного цифрового сертификата по п.3.4. A tool for storing electronic money, containing a device for receiving and storing a personal digital certificate according to claim 3. 5. Средство для хранения безналичных финансовых средств, содержащее устройство для получения и хранения личного цифрового сертификата по п.3.5. A means for storing non-cash financial assets, comprising a device for receiving and storing a personal digital certificate according to claim 3. 6. Способ обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата, каждое из которых выполнено в соответствии с п.3, заключающийся в том, что личный цифровой сертификат, полученный в соответствии с п.1 и хранимый в запоминающем устройстве первого устройства для получения и хранения личного цифрового сертификата, передают в запоминающее устройство второго устройства для получения и хранения личного цифрового сертификата;6. A method for exchanging digital information between devices for receiving and storing a personal digital certificate, each of which is performed in accordance with clause 3, namely that a personal digital certificate obtained in accordance with claim 1 and stored in the storage device of the first device to obtain and store a personal digital certificate, transmit to the storage device of the second device for receiving and storing a personal digital certificate; - 7 008186 личный цифровой сертификат, полученный по п.1 и хранимый в запоминающем устройстве второго устройства для получения и хранения личного цифрового сертификата, передают в запоминающее устройство первого устройства для получения и хранения личного цифрового сертификата;- 7 008186 personal digital certificate obtained according to claim 1 and stored in the storage device of the second device for receiving and storing a personal digital certificate, is transferred to the storage device of the first device for receiving and storing a personal digital certificate; затем каждое из устройств для получения и хранения личного цифрового сертификата формирует с использованием собственного личного закрытого ключа и полученного от другого устройства личного цифрового сертификата ключ первичного обмена;then each of the devices for receiving and storing a personal digital certificate generates a primary exchange key using its own personal private key and a personal digital certificate received from another device; затем каждое из устройств для получения и хранения личного цифрового сертификата независимо друг от друга при помощи генератора случайных чисел формирует случайные числа и шифрует эти числа на полученном ключе первичного обмена с получением зашифрованных случайных чисел;then each of the devices for receiving and storing a personal digital certificate independently from each other using a random number generator generates random numbers and encrypts these numbers on the received primary exchange key to obtain encrypted random numbers; затем устройства для получения и хранения личного цифрового сертификата обмениваются зашифрованными случайными числами;then devices for receiving and storing a personal digital certificate exchange encrypted random numbers; затем каждое из устройств для получения и хранения личного цифрового сертификата расшифровывает полученное им зашифрованное случайное число на ключе первичного обмена с получением расшифрованных случайных чисел;then each of the devices for receiving and storing a personal digital certificate decrypts the encrypted random number received by it on the primary exchange key to obtain decrypted random numbers; затем каждое из устройств для получения и хранения личного цифрового сертификата формирует из расшифрованных случайных чисел и имеющегося случайного числа одинаковую величину детерминированным образом, получая в результате ключ сеансового обмена;then each of the devices for receiving and storing a personal digital certificate generates the same value in a deterministic manner from the decrypted random numbers and the available random number, resulting in a session exchange key; затем каждое из устройств для получения и хранения личного цифрового сертификата обменивается с другим устройством цифровой информацией, при этом одно из устройств зашифровывает передаваемое другому устройству цифровую информацию на ключе сеансового обмена, а устройство, получающее эту зашифрованную цифровую информацию, расшифровывает ее на ключе сеансового обмена.then each of the devices for receiving and storing a personal digital certificate exchanges digital information with another device, while one of the devices encrypts the digital information transmitted to the other device on the session exchange key, and the device that receives this encrypted digital information decrypts it on the session exchange key. 7. Способ по п.6, отличающийся тем, что после получения ключа сеансового обмена производят контроль идентичности ключей сеансового обмена каждого из устройств для получения и хранения личного цифрового сертификата путем расшифрования случайного числа, полученного от другого устройства для получения и хранения личного цифрового сертификата и его сравнения со случайным числом, которое уже имеется в другом устройстве для получения и хранения личного цифрового сертификата.7. The method according to claim 6, characterized in that after receiving the session-exchange key, the identity of the session-exchange keys of each device is checked to obtain and store a personal digital certificate by decrypting a random number received from another device to receive and store a personal digital certificate and comparing it with a random number that is already on another device to receive and store a personal digital certificate. 8. Способ по п.6, отличающийся тем, что при обмене информацией между устройствами для получения и хранения личного цифрового сертификата передаваемую цифровую информацию подписывают электронной цифровой подписью на личном закрытом ключе передающего устройства для получения и хранения личного цифрового сертификата и проверяют с использованием личного цифрового сертификата, хранящегося в принимающем устройстве для получения и хранения личного цифрового сертификата.8. The method according to claim 6, characterized in that when exchanging information between devices for receiving and storing a personal digital certificate, the transmitted digital information is signed by electronic digital signature on the personal private key of the transmitting device for receiving and storing a personal digital certificate and verified using a personal digital A certificate stored in the receiving device to receive and store a personal digital certificate. 9. Способ по п.6, отличающийся тем, что до начала обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата в каждом из устройств проверяют электронную цифровую подпись под личным цифровым сертификатом, полученным от другого устройства с использованием сертификата уполномоченного органа.9. The method according to claim 6, characterized in that prior to the exchange of digital information between devices for receiving and storing a personal digital certificate in each of the devices, an electronic digital signature is verified under a personal digital certificate received from another device using a certificate of an authorized body. 10. Способ по п.6, отличающийся тем, что после проверки электронной цифровой подписи под личным цифровым сертификатом, полученным от другого устройства, производят проверку срока его действия и возможности использования этого сертификата при осуществлении способа по п.6.10. The method according to claim 6, characterized in that after checking the electronic digital signature on a personal digital certificate received from another device, they check its validity and the possibility of using this certificate when implementing the method according to claim 6. 11. Способ по п.6, отличающийся тем, что при формировании ключа первичного обмена используют алгоритм Диффи-Хеллмана.11. The method according to claim 6, characterized in that when forming the primary exchange key, the Diffie-Hellman algorithm is used. 12. Способ по п.6, отличающийся тем, что для получения ключа сеансового обмена используют детерминированную функцию покоординатного суммирования по модулю 2 расшифрованного случайного числа и имеющегося случайного числа.12. The method according to claim 6, characterized in that to obtain the session exchange key, use the deterministic coordinate-wise summation modulo 2 of the decrypted random number and the available random number. 13. Способ по п.6, отличающийся тем, что по окончании обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата все цифровые данные, кроме личного закрытого ключа, собственного личного цифрового сертификата и цифрового сертификата уполномоченного органа, уничтожают.13. The method according to claim 6, characterized in that at the end of the exchange of digital information between devices for receiving and storing a personal digital certificate, all digital data, except for a private private key, own personal digital certificate and digital certificate of an authorized body, is destroyed. 14. Способ по п.6, отличающийся тем, что цифровую информацию, хранящуюся в устройстве для получения и хранения личного цифрового сертификата, стирают при попытке проникновения внутрь устройства, выполненного по п.3.14. The method according to claim 6, characterized in that the digital information stored in the device for receiving and storing a personal digital certificate is erased when attempting to enter the device made according to claim 3. 15. Способ по п.6, отличающийся тем, что цифровая информация, которой обмениваются устройства для получения и хранения личного цифрового сертификата, представляет собой по меньшей мере один из группы объектов, включающей электронные деньги, оцифрованные объекты интеллектуальной собственности, оцифрованные документы, подтверждающие права на собственность, оцифрованную речь, оцифрованную звуковую информацию.15. The method according to claim 6, characterized in that the digital information exchanged between devices for obtaining and storing a personal digital certificate is at least one of a group of objects including electronic money, digitized intellectual property objects, digitized documents confirming rights on property, digitized speech, digitized audio information.
EA200501605A 2005-11-11 2005-11-11 Method and device for obtaining and storing personal digital certificate and method for protected exchange of digital information EA008186B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EA200501605A EA008186B1 (en) 2005-11-11 2005-11-11 Method and device for obtaining and storing personal digital certificate and method for protected exchange of digital information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EA200501605A EA008186B1 (en) 2005-11-11 2005-11-11 Method and device for obtaining and storing personal digital certificate and method for protected exchange of digital information

Publications (2)

Publication Number Publication Date
EA200501605A1 EA200501605A1 (en) 2007-04-27
EA008186B1 true EA008186B1 (en) 2007-04-27

Family

ID=41639529

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200501605A EA008186B1 (en) 2005-11-11 2005-11-11 Method and device for obtaining and storing personal digital certificate and method for protected exchange of digital information

Country Status (1)

Country Link
EA (1) EA008186B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458776B2 (en) * 2009-10-21 2013-06-04 Microsoft Corporation Low-latency peer session establishment
EA201200133A1 (en) * 2012-02-16 2013-08-30 Андрей Юрьевич ЩЕРБАКОВ METHOD OF DEVELOPMENT AND STORAGE OF DIGITAL CERTIFICATES AND METHOD OF DRAWING THE SOFTWARE (OPTIONS)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2146836C1 (en) * 1998-04-13 2000-03-20 Коммерческий банк "Платина" в форме товарищества с ограниченной ответственностью Device for deal arrangement
RU2174708C1 (en) * 2000-11-15 2001-10-10 Закрытое акционерное общество "Дженерал Текнолоджис" Method for carrying on trade operations using clearing transactions through communication network
US20030177361A1 (en) * 2000-08-04 2003-09-18 Wheeler Lynn Henry Method and system for using electronic communications for an electronic contract
RU2004135376A (en) * 2002-06-12 2005-06-27 Награкард С.А. (Ch) METHOD FOR PROTECTED DATA TRANSFER BETWEEN TWO DEVICES

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2146836C1 (en) * 1998-04-13 2000-03-20 Коммерческий банк "Платина" в форме товарищества с ограниченной ответственностью Device for deal arrangement
US20030177361A1 (en) * 2000-08-04 2003-09-18 Wheeler Lynn Henry Method and system for using electronic communications for an electronic contract
RU2174708C1 (en) * 2000-11-15 2001-10-10 Закрытое акционерное общество "Дженерал Текнолоджис" Method for carrying on trade operations using clearing transactions through communication network
RU2004135376A (en) * 2002-06-12 2005-06-27 Награкард С.А. (Ch) METHOD FOR PROTECTED DATA TRANSFER BETWEEN TWO DEVICES

Also Published As

Publication number Publication date
EA200501605A1 (en) 2007-04-27

Similar Documents

Publication Publication Date Title
CN1689297B (en) Method of preventing unauthorized distribution and use of electronic keys using a key seed
JP5180678B2 (en) IC card, IC card system and method thereof
US5642420A (en) Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method
CN110598422A (en) Trusted identity authentication system and method based on mobile digital certificate
CN112232814B (en) Encryption and decryption methods of payment key, payment authentication method and terminal equipment
JP2000357156A (en) System and method for authentication sheet distribution
JP2012044670A (en) User authentication method based on utilization of biometric identification techniques, and related architecture
CN101216923A (en) A system and method to enhance the data security of e-bank dealings
EP1277299A1 (en) Method for securing communications between a terminal and an additional user equipment
CN101296083A (en) Enciphered data transmission method and system
CN109903052A (en) A kind of block chain endorsement method and mobile device
Epstein et al. Security for the digital information age of medicine: Issues, applications, and implementation
CN106789977A (en) A kind of method and system that handset token is realized based on Secret splitting
JP2006221566A (en) Caring service support system using network
KR100406009B1 (en) Method for protecting forgery and alteration of smart card using angular multiplexing hologram and system thereof
Vaziripour et al. Social Authentication for {End-to-End} Encryption
EA008186B1 (en) Method and device for obtaining and storing personal digital certificate and method for protected exchange of digital information
CN111539032B (en) Electronic signature application system resistant to quantum computing disruption and implementation method thereof
Sun et al. The mobile payment based on public-key security technology
JP4140617B2 (en) Authentication system using authentication recording medium and method of creating authentication recording medium
Nashwan et al. Mutual chain authentication protocol for SPAN transactions in Saudi Arabian banking
JPH0368582B2 (en)
KR101210411B1 (en) Transaction Protection System and Method using Connection of Certificate and OTP Generated by Keystream
CN110188551B (en) Policy encryption transmission method and system
KR20180089951A (en) Method and system for processing transaction of electronic cash

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ KG MD TJ TM

PC4A Registration of transfer of a eurasian patent by assignment
PC4A Registration of transfer of a eurasian patent by assignment
PC4A Registration of transfer of a eurasian patent by assignment
TK4A Corrections in published eurasian patents
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): BY

PC4A Registration of transfer of a eurasian patent by assignment
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU