RU2722925C1 - Method for secure data exchange - Google Patents

Method for secure data exchange Download PDF

Info

Publication number
RU2722925C1
RU2722925C1 RU2019131798A RU2019131798A RU2722925C1 RU 2722925 C1 RU2722925 C1 RU 2722925C1 RU 2019131798 A RU2019131798 A RU 2019131798A RU 2019131798 A RU2019131798 A RU 2019131798A RU 2722925 C1 RU2722925 C1 RU 2722925C1
Authority
RU
Russia
Prior art keywords
trusted
data
cryptographic key
user device
transmits
Prior art date
Application number
RU2019131798A
Other languages
Russian (ru)
Inventor
Владимир Вячеславович Коцеруба
Евгений Васильевич Оглоблин
Александр Анатольевич Пензин
Original Assignee
Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") filed Critical Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения")
Priority to RU2019131798A priority Critical patent/RU2722925C1/en
Application granted granted Critical
Publication of RU2722925C1 publication Critical patent/RU2722925C1/en
Priority to PCT/RU2020/050216 priority patent/WO2021071394A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Abstract

FIELD: data processing and transmission.
SUBSTANCE: invention relates to data transmission and is intended for secure data communication between electronic devices over non-secure (open) communication channels using a network. Method is as follows: a first user device generates and transmits data to a first trusted device over a short-range wire communication channel or wireless communication, first trusted device receives and converts data using direct algorithmic transformation and encrypts using a symmetric encryption algorithm using a cryptographic key, then first trusted device transmits encrypted data to first user device, which receives and transmits encrypted data to a second user device over an unprotected communication channel; which transmits the received data to a second trusted device which receives, decrypts the encrypted data and transmits the converted data to the second user device in an insecure manner over a wire communication channel or short-range wireless communication.
EFFECT: high security of data transmission.
9 cl, 1 dwg

Description

Изобретение относится к способу обмена данными между электронными устройствами по незащищенным (открытым) каналам связи с помощью сети, например, беспроводной или проводной.The invention relates to a method for exchanging data between electronic devices via unprotected (open) communication channels using a network, for example, wireless or wired.

Известен Способ для безопасного обмена данными и совместное использование ресурсов между анонимными сторонами [RU №2334362, опуб. 20.09.2008], описывающий модель сети без центрального администрирования, согласно которому передающее вычислительное устройство передает запрос на установление физического канала с приемным устройством, обеспечивает установление физического канала для передачи данных до приемного вычислительного устройства через множество промежуточных вычислительных устройств, без консультирования с центральным администрирующим вычислительным устройством, причем запрос на установление физического канала содержит указание требуемого качества услуги, которое принудительно обеспечивается каждым вычислительным устройством в множестве промежуточных вычислительных устройств. Недостатком способа является то, что при передачи данных для их защиты используется: множество промежуточных вычислительных устройств, за счет чего происходит множественное изменение сетевой структуры, идентификация в виде подписи, а также то, что к маршрутизации установлены требования. В свою очередь, под структурой сети передачи данных понимается отображение, описание физических и логических связей между ее элементами.The Known Method for the secure exchange of data and the sharing of resources between anonymous parties [RU No. 23334362, publ. September 20, 2008], which describes a network model without central administration, according to which the transmitting computing device transmits a request to establish a physical channel with a receiving device, provides the establishment of a physical channel for transmitting data to the receiving computing device through many intermediate computing devices, without consulting with the central administering computing device, and the request to establish a physical channel contains an indication of the required quality of service, which is forcibly provided by each computing device in a variety of intermediate computing devices. The disadvantage of this method is that when transmitting data to protect them, it uses: a lot of intermediate computing devices, due to which there is a multiple change in the network structure, identification in the form of a signature, and also that routing requirements are established. In turn, the structure of a data transmission network is understood as mapping, a description of the physical and logical connections between its elements.

Ближайшим из известных аналогов является Способ защищенной передачи данных между двумя устройствами [RU №2321179, опуб. 27.03.2008], где первое устройство генерирует первое случайное число, которое шифруется секретным ключом и затем передается во второе устройство, в котором оно дешифруется с помощью открытого ключа. Второе устройство генерирует второе случайное число, которое шифруется указанным открытым ключом и затем передается в первое устройство, в котором оно дешифруется с помощью секретного ключа. Ключ сеанса связи, используемый для безопасного обмена данными, генерируется на основе комбинации симметричного ключа и случайных чисел (А, В), сгенерированных и принятых каждым из устройств. Где первое устройство представляет собой модуль защиты, содержащий ключ шифрования, называемый секретным ключом, второе устройство представляет собой приемное устройство, содержащее второй ключ шифрования, называемый открытым ключом, кроме того, каждое из устройств содержит симметричный ключ. Недостатком способа является то, что один определенный модуль защиты может взаимодействовать только с одним определенным приемным устройством, и наоборот, что не применимо к реализации способа при использовании разных электронных устройств, которые могут как принимать, так и передавать данные.The closest known analogue is the method of secure data transfer between two devices [RU No. 2321179, publ. 03/27/2008], where the first device generates the first random number, which is encrypted with a secret key and then transmitted to the second device, in which it is decrypted using the public key. The second device generates a second random number, which is encrypted with the specified public key and then transmitted to the first device, in which it is decrypted using the secret key. The session key used for secure data exchange is generated based on a combination of a symmetric key and random numbers (A, B) generated and received by each of the devices. Where the first device is a security module containing an encryption key called a secret key, the second device is a receiving device containing a second encryption key called a public key, in addition, each of the devices contains a symmetric key. The disadvantage of this method is that one specific protection module can only interact with one specific receiving device, and vice versa, which is not applicable to the implementation of the method using different electronic devices that can both receive and transmit data.

Технический результат заключается в повышении защищенности передачи данных в сети по незащищенным (открытым) каналам связи между электронными устройствами.The technical result consists in increasing the security of data transmission in the network via unprotected (open) communication channels between electronic devices.

Технический результат достигается тем, что первое пользовательское устройство, являющееся источником данных, формирует данные посредством средства процессорной обработки и передает данные на первое доверенное устройство по каналу проводной связи или беспроводной связи ближнего радиуса действия; затем первое доверенное устройство, принимает данные, посредством средства процессорной обработки преобразовывает данные с применением функции прямого алгоритмического преобразования и шифрует по алгоритму симметричного шифрования с использованием криптографического ключа, принятого от устройства управления криптографическими ключами и записанного на первом доверенном устройстве, которое затем передает зашифрованные данные на первое пользовательское устройство по каналу проводной связи или беспроводной связи ближнего радиуса действия; затем первое пользовательское устройство, принимает зашифрованные данные и передает их без изменения на второе пользовательское устройство, являющееся приемником данных, по незащищенному (открытому) каналу связи; затем второе пользовательское устройство, передает без изменения принятые им зашифрованные данные на второе доверенное устройство по каналу проводной связи или беспроводной связи ближнего радиуса действия; затем второе доверенное устройство принимает зашифрованные данные, дешифрует их посредством средства процессорной обработки по алгоритму симметричного шифрования с использованием криптографического ключа, принятого от устройства управления криптографическими ключами и записанного на втором доверенном устройстве, преобразовывает данные посредством средства процессорной обработки с применением функции обратного алгоритмического преобразования и передает преобразованные таким образом данные на второе пользовательское устройство в незащищенном виде по каналу проводной связи или беспроводной связи ближнего радиуса действия; затем второе пользовательское устройство, принимает и обрабатывает их посредством средства процессорной обработки. Причем криптографические ключи имеют заданный в устройстве управления криптографическими ключами срок актуальности и/или действительности записи, по истечению которого они становятся не актуальными, а функции прямого и обратного алгоритмического преобразования заранее установлены и известны доверенным устройствам, а также могут быть изменены согласованно двумя сторонами в процессе информационного обмена между ними.The technical result is achieved in that the first user device, which is a data source, generates data by means of processor processing and transmits data to the first trusted device via a wired or short-range wireless communication channel; then the first trusted device receives the data, converts the data using the direct algorithmic conversion function by means of processor processing and encrypts it using the symmetric encryption algorithm using a cryptographic key received from the cryptographic key management device and recorded on the first trusted device, which then transfers the encrypted data to a first user device via a wired or near field communication channel; then the first user device receives the encrypted data and transmits it without change to the second user device, which is the data receiver, via an unprotected (open) communication channel; then the second user device transmits without modification the encrypted data received by it to the second trusted device via a wired or near-field communication channel; then the second trusted device accepts the encrypted data, decrypts it using the processor according to the symmetric encryption algorithm using a cryptographic key received from the cryptographic key management device and recorded on the second trusted device, converts the data through the processing means using the inverse algorithmic conversion function, and transmits the data thus transformed to the second user device in an unprotected form via a wired or near-field communication channel; then the second user device receives and processes them by means of processor processing. Moreover, cryptographic keys have a validity and / or validity period of a record specified in the cryptographic key management device, after which they become irrelevant, and the functions of direct and inverse algorithmic conversion are pre-installed and known to trusted devices, and can also be changed by two parties in the process information exchange between them.

При этом, для повышения уровня защищенности информационного обмена данными, первое и второе доверенные устройства формируют и передают устройству управления криптографическими ключами запросы на получение криптографических ключей с применением собственных цифровых подписей (дескрипторов), которые в свою очередь записываются и используются устройством управления криптографическими ключами для проверки легитимности первого и второго доверенного устройства. Причем, в случае отсутствия в памяти устройства управления криптографическими ключами записи со значением цифровой подписи (дескриптора) первого и/или второго доверенных устройств устройство управления криптографическими ключами формирует и передает сообщение с отказом в предоставлении криптографического ключа; причем сообщение направляется как на второе доверенное устройство через второе пользовательское устройство, так и на первое доверенное устройство последовательно через второе пользовательское устройство, второе доверенное устройство, второе пользовательское устройство и первое пользовательское устройство. Причем, при подтверждении достоверности цифровых подписей (дескрипторов) первого и второго доверенных устройств устройство управления криптографическими ключами передает сообщение со значениями криптографических ключей; причем сообщение направляется как на второе доверенное устройство через второе пользовательское устройство, так и на первое доверенное устройство последовательно через второе пользовательское устройство, второе доверенное устройство, второе пользовательское устройство и первое пользовательское устройство.At the same time, in order to increase the level of security of information exchange of data, the first and second trusted devices generate and transmit to the cryptographic key management device requests for cryptographic keys using their own digital signatures (descriptors), which in turn are recorded and used by the cryptographic key management device for verification the legitimacy of the first and second trusted device. Moreover, if there is no record in the memory of the cryptographic key management device with a digital signature (descriptor) value of the first and / or second trusted devices, the cryptographic key management device generates and transmits a message refusing to provide the cryptographic key; moreover, the message is sent to both the second trusted device through the second user device and the first trusted device in series through the second user device, the second trusted device, the second user device and the first user device. Moreover, when confirming the authenticity of digital signatures (descriptors) of the first and second trusted devices, the cryptographic key management device transmits a message with the values of the cryptographic keys; moreover, the message is sent to both the second trusted device through the second user device and the first trusted device in series through the second user device, the second trusted device, the second user device and the first user device.

Также, для повышения уровня защищенности информационного обмена данными, устройство управления криптографическими ключами может быть выполнено с возможностью определять срок актуальности и/или действительности криптографических ключей за счет алгоритма актуализации криптографических ключей, а именно, при получении запросов от доверенных устройств устройство управления криптографическими ключами по сроку актуальности и/или действительности криптографических ключей, заданному любым способом в устройстве управления криптографическими ключами, устанавливает актуальность и/или действительность их криптографических ключей. В свою очередь, если криптографические ключи не актуальны (например определенный срок действия и/или актуальности истек), устройство управления криптографическими ключами направляет на доверенные устройства сообщения с актуальными криптографическими ключами в зашифрованном виде, причем сообщение на второе доверенное устройство направляется через второе пользовательское устройство, а сообщение на первое доверенное устройство направляется последовательно через второе пользовательское устройство, второе доверенное устройство, второе пользовательское устройство и первое пользовательское устройство.Also, to increase the level of security of information exchange of data, the cryptographic key management device can be configured to determine the validity and / or validity of cryptographic keys due to the algorithm for updating cryptographic keys, namely, upon receipt of requests from trusted devices, the cryptographic key management device by time the relevance and / or validity of the cryptographic keys, specified in any way in the cryptographic key management device, determines the relevance and / or validity of their cryptographic keys. In turn, if the cryptographic keys are not relevant (for example, a certain period of validity and / or relevance has expired), the cryptographic key management device sends messages to the trusted devices with the current cryptographic keys in encrypted form, and the message is sent to the second trusted device through the second user device, and the message to the first trusted device is sent sequentially through the second user device, the second trusted device, the second user device and the first user device.

Таким образом, пользовательское устройство может принять зашифрованные данные от другого пользовательского устройства по открытому каналу связи, дешифровав их с помощью доверенного устройства с использованием проводной связи или беспроводной связи ближнего радиуса действия, у которого отсутствует соединение с сетью Интернет и/или сетью общего доступа, причем криптографические ключи записаны в доверенных устройствах с заданным в устройстве управления криптографическими ключами сроком актуальности и/или действительности, что позволяет защитить данные от несанкционированного вмешательства третьих лиц.Thus, the user device can receive encrypted data from another user device via an open communication channel, decrypting it using a trusted device using wired or short-range wireless communication that does not have a connection to the Internet and / or public network, moreover cryptographic keys are recorded in trusted devices with a validity and / or validity period specified in the cryptographic key management device, which allows protecting data from unauthorized interference of third parties.

Способ защищенного информационного обмена данными поясняется следующими чертежами:The method of secure information exchange of data is illustrated by the following drawings:

Фиг. 1 Схема процесса информационного обмена,FIG. 1 Diagram of the process of information exchange,

где С - незащищенный (открытый) канал связи, А1 - первое пользовательское устройство, А2 - второе пользовательское устройство, Б1 и Б2 - первое и второе доверенные устройства соответственно, В1 - устройство управления криптографическими ключами, Cp.A1 - средство процессорной обработки источника данных А1, Ср.А2 - средство процессорной обработки приемника данных А2, Ср.Б1 - средство процессорной обработки первого доверенного устройства Б1, Ср.Б2 - средство процессорной обработки второго доверенного устройства Б2, Кан. 1 - канал проводной связи или беспроводной связи ближнего радиуса действия между первым пользовательским устройством А1 и первым доверенным устройством Б1, Кан.2 - канал проводной связи или беспроводной связи ближнего радиуса действия между вторым пользовательским устройством А2 и вторым доверенным устройством Б2, Кл.1 - криптографический ключ первого доверенного устройства Б1, Кл.2 - криптографический ключ второго доверенного устройства Б2.where C is an unprotected (open) communication channel, A1 is the first user device, A2 is the second user device, B1 and B2 are the first and second trusted devices, respectively, B1 is the cryptographic key management device, Cp.A1 is the means of processing the data source A1 , Wed A2 - means of processing the data receiver A2, Wed B1 - means of processing the first trusted device B1, Wed B2 - means of processing the second trusted device B2, Kan. 1 - channel of wired or near field communication between the first user device A1 and the first trusted device B1, Channel 2 - channel of wired or near field communication between the second user device A2 and the second trusted device B2, Cl. 1 - cryptographic key of the first trusted device B1, Cl. 2 - cryptographic key of the second trusted device B2.

Способ защищенного информационного обмена данным заключается в том, что первое пользовательское устройство А1, являющееся источником данных, формирует данные посредством средства процессорной обработки Cx.A1 и передает данные на первое доверенное устройство Б1, связанное с первым пользовательским устройством А1 по каналу проводной связи или беспроводной связи ближнего радиуса действия Кан.1; затем первое доверенное устройство Б1, принимает данные, запрашивает криптографический ключ от устройства управления криптографическими ключами В1, затем доверенное устройство Б1 посредством средства процессорной обработки Ср.Б1 преобразовывает данные с применением функции прямого алгоритмического преобразования и шифрует по алгоритму симметричного шифрования с использованием криптографического ключа, передает зашифрованные данные на первое пользовательское устройство А1 по каналу проводной связи или беспроводной связи ближнего радиуса действия Кан.1; затем первое пользовательское устройство А1, являющееся источником данных, принимает зашифрованные данные и передает их без изменения на второе пользовательское устройство А2, являющееся приемником данных, по открытому каналу связи; затем второе пользовательское устройство А2, передает без изменения принятые им зашифрованные данные на второе доверенное устройство Б2 по каналу проводной связи или беспроводной связи ближнего радиуса действия Кан.2; затем второе доверенное устройство Б2 принимает зашифрованные данные, запрашивает от устройства управления криптографическими ключами В1 криптографический ключ, с использованием которого дешифрует зашифрованные данные посредством средства процессорной обработки Ср.Б2 по алгоритму симметричного шифрования, преобразовывает данные посредством средства процессорной обработки Ср.Б2 с применением функции обратного алгоритмического преобразования и передает преобразованные таким образом данные на второе пользовательское устройство А2, являющееся приемником данных, в незащищенном виде по каналу проводной связи или беспроводной связи ближнего радиуса действия Кан.2; затем второе пользовательское устройство А2, являющееся приемником данных, принимает и обрабатывает их посредством средства процессорной обработки Ср.А2; причем криптографические ключи имеют заданный в устройстве управления криптографическими ключами В1 срок актуальности и/или действительности криптографических ключей (например хранения), по истечению которого они становятся не актуальными (в частности, уничтожаются).The method of secure information exchange of data is that the first user device A1, which is the data source, generates data by means of processor processing Cx.A1 and transmits data to the first trusted device B1 connected to the first user device A1 via a wired or wireless channel short range channel 1; then the first trusted device B1 receives the data, requests a cryptographic key from the cryptographic key management device B1, then the trusted device B1 converts the data using the direct algorithmic conversion function and uses encryption algorithm using the cryptographic key by means of the processing algorithm Wed. B1, transmits encrypted data to the first user device A1 via a wired or near-field communication channel of Channel 1; then, the first user device A1, which is the source of the data, receives the encrypted data and transmits them without change to the second user device A2, which is the receiver of the data, over an open communication channel; then the second user device A2 transmits, without modification, the encrypted data received by it to the second trusted device B2 via a wired or near-field communication channel Kan.2; then the second trusted device B2 receives the encrypted data, requests a cryptographic key from the cryptographic key management device B1, with which it decrypts the encrypted data by means of the processing means Ср.Б2 using the symmetric encryption algorithm, converts the data by means of the processing unit Ср.Б2 using the inverse function algorithmic conversion and transmits the data thus transformed to the second user device A2, which is the data receiver, in an unprotected form via a wired or short-range wireless channel Kan.2; then the second user device A2, which is the data receiver, receives and processes them by means of processor processing Cp. A2; moreover, cryptographic keys have a cryptographic key validity and / or validity period of cryptographic keys (for example, storage) specified in the cryptographic key management device B1, after which they become irrelevant (in particular, they are destroyed).

При этом, для повышения уровня защищенности информационного обмена, первое Б1 и второе Б2 доверенные устройства формируют и передают устройству управления криптографическими ключами В1 запросы на получение криптографических ключей с применением своих цифровых подписей (дескрипторов), которые в свою очередь используются устройством управления криптографическими ключами В1 для проверки легитимности первого Б1 и второго Б2 доверенного устройства. Причем, сведения о цифровых подписях могут быть записаны в устройстве управления криптографическими ключами, в случае отсутствия в памяти устройства управления криптографическими ключами В1 записи со значением цифровой подписи (дескриптора) первого Б1 и/или второго Б2 доверенного устройства устройство управления криптографическими ключами В1 формирует и передает сообщение с отказом в предоставлении криптографического ключей первому Б1 и второму Б2 доверенному устройству; причем сообщение с отказом передается как на второе доверенное устройство Б2 через второе пользовательское устройство А1, так и на первое доверенное устройство Б1 последовательно через второе пользовательское устройство А2, второе доверенное устройство Б1, второе пользовательское устройство А2 и первое пользовательское устройство А1. Причем, при подтверждении достоверности цифровой подписи первого Б1 и второго Б2 доверенных устройств устройство управления криптографическими ключами В1 передает первому Б1 и второму Б2 доверенному устройству сообщение со значениями криптографических ключей; причем сообщение направляется как на второе доверенное устройство Б2 через второе пользовательское устройство А2, так и на первое доверенное устройство Б1 последовательно через второе пользовательское устройство А2, второе доверенное устройство Б2, второе пользовательское устройство А2 и первое пользовательское устройство А1.At the same time, to increase the level of security of information exchange, the first B1 and second B2 trusted devices generate and transmit requests to the cryptographic key management device B1 for receiving cryptographic keys using their digital signatures (descriptors), which in turn are used by the B1 cryptographic key management device for checking the legitimacy of the first B2 and second B2 trusted devices. Moreover, information about digital signatures can be recorded in the cryptographic key management device, if there is no record in the memory of the cryptographic key management device B1 with the digital signature (descriptor) value of the first B1 and / or second B2 trusted device, the cryptographic key management device B1 generates and transmits a message refusing to provide cryptographic keys to the first B1 and second B2 trusted device; wherein the rejection message is transmitted both to the second trusted device B2 through the second user device A1, and to the first trusted device B1 sequentially through the second user device A2, the second trusted device B1, the second user device A2 and the first user device A1. Moreover, when validating the digital signature of the first B1 and second B2 trusted devices, the cryptographic key management device B1 transmits a message with cryptographic key values to the first B1 and second B2 trusted device; moreover, the message is sent to both the second trusted device B2 through the second user device A2, and the first trusted device B1 sequentially through the second user device A2, the second trusted device B2, the second user device A2 and the first user device A1.

В случае повышения уровня защищенности информационного обмена устройство управления криптографическими ключами В1 проводит проверку легитимности второго доверенного устройства Б2 по его цифровой подписи (дескриптору), полученной с запросом на предоставление криптографического ключа, при подтверждении легитимности второго доверенного устройства Б2 передает актуальный криптографический ключ Кл.2 на второе доверенное устройство Б2 в сообщении, зашифрованном текущим, имеющимся на втором доверенном устройстве Б2, криптографическим ключом Кл.2; проводит проверку легитимности первого доверенного устройства Б1 по его цифровой подписи (дескриптору), полученной с запросом на предоставление криптографического ключа. Проверка легитимности доверенного устройства может осуществляется путем сравнением цифровой подписи сообщения, полученного от доверенного устройства, со сведениями о данной цифровой подписи, записанной в памяти устройства управления криптографическими ключами. При подтверждении легитимности первого доверенного устройства Б1 передает актуальный криптографический ключ Кл.1 на первое доверенное устройство Б1 в сообщении, зашифрованном текущим, имеющимся на первом доверенном устройстве Б1, криптографическим ключом Кл.1; причем для передачи актуального криптографического ключа Кл.2 второго доверенного устройства Б2 на второе доверенное устройство Б2 устройство управления криптографическими ключами В1 передает по открытому каналу связи сообщение зашифрованное криптографическим ключом Кл.2, имеющимся на втором доверенном устройстве Б2, на второе пользовательское устройство А2, включающее в себя значение актуального криптографического ключа Кл.2 второго доверенного устройства Б2, затем второе пользовательское устройство А2, передает без изменения принятое им зашифрованное сообщение на второе доверенное устройство Б2 по каналу проводной связи или беспроводной связи ближнего радиуса действия Кан.2, затем второе доверенное устройство Б2 принимает зашифрованное сообщение и дешифрует его посредством средства процессорной обработки Ср.Б2 по алгоритму симметричного шифрования с использованием имеющегося у него криптографического ключа Кл.2 и сохраняет в своей памяти значение своего актуального криптографического ключа Кл.2; причем для доставки актуального криптографического ключа Кл.1 первого доверенного устройства Б1 до первого доверенного устройства Б1 устройство управления криптографическими ключами В1 передает по открытому каналу связи сообщение зашифрованное криптографическим ключом Кл.2, имеющимся на втором доверенном устройстве Б2, на второе пользовательское устройство А2, включающее в себя значение актуального криптографического ключа Кл.1 первого доверенного устройства Б1 и значение криптографического ключа Кл.1, имеющегося на первом доверенном устройстве Б1, затем второе пользовательское устройство А2, передает без изменения принятое им зашифрованное сообщение на второе доверенное устройство Б2 по каналу проводной связи или беспроводной связи ближнего радиуса действия Кан.2, затем второе доверенное устройство Б2 принимает зашифрованное сообщение и дешифрует его посредством средства процессорной обработки Ср.Б2 по алгоритму симметричного шифрования с использованием имеющегося у него криптографического ключа Кл.2, извлекая таким образом из сообщения и сохраняя в своей памяти значение актуального криптографического ключа Кл.1 первого доверенного устройства Б1 и значение криптографического ключа Кл.1, имеющегося на первом доверенном устройстве Б1, затем второе доверенное устройство Б2 формирует сообщение, включающее в себя значение актуального криптографического ключа Кл.1 первого доверенного устройства Б1, и шифрует его посредством средства процессорной обработки Ср.Б2 по алгоритму симметричного шифрования с использованием полученного им от устройства управления криптографическими ключами В1 криптографического ключа Кл.1, имеющегося на первом доверенном устройстве Б1, затем второе доверенное устройство Б2 передает сформированное таким образом сообщение на второе пользовательское устройство А2 по каналу проводной связи или беспроводной связи ближнего радиуса действия Кан.2, затем второе пользовательское устройство А2 принимает зашифрованное сообщение и передает его без изменения на первое пользовательское устройство А1 по открытому каналу связи, затем первое пользовательское устройство А1 принимает зашифрованное сообщение и передает его без изменения на первое доверенное устройство Б1 по каналу проводной связи или беспроводной связи ближнего радиуса действия Кан.1, затем первое доверенное устройство Б1 принимает зашифрованное сообщение и дешифрует его посредством средства процессорной обработки Ср.Б1 по алгоритму симметричного шифрования с использованием имеющегося у него криптографического ключа Кл. 1 и сохраняет в своей памяти значение своего актуального криптографического ключа Кл.1.In the case of increasing the level of security of information exchange, the cryptographic key management device B1 checks the legitimacy of the second trusted device B2 by its digital signature (descriptor) received with a request for the provision of a cryptographic key; upon confirmation of the legitimacy of the second trusted device B2, it transfers the current cryptographic key Cl. 2 to the second trusted device B2 in the message encrypted with the current, on the second trusted device B2, cryptographic key Cl. 2; checks the legitimacy of the first trusted device B1 by its digital signature (descriptor) received with a request for a cryptographic key. The legitimacy of the trusted device can be verified by comparing the digital signature of the message received from the trusted device with information about the digital signature stored in the memory of the cryptographic key management device. When confirming the legitimacy of the first trusted device, B1 transmits the current cryptographic key Cl. 1 to the first trusted device B1 in a message encrypted with the current cryptographic key Cl. 1 on the first trusted device B1; moreover, to transfer the actual cryptographic key Cl. 2 of the second trusted device B2 to the second trusted device B2, the cryptographic key management device B1 transmits via an open communication channel a message encrypted with the cryptographic key Cl. 2 on the second trusted device B2, to the second user device A2, including the value of the actual cryptographic key Cl. 2 of the second trusted device B2, then the second user device A2, transmits the encrypted message it received to the second trusted device B2 without change through a wired or near-field communication channel Can 2, then the second trusted device B2 receives the encrypted message and decrypts it using the means of processor processing Ср. B2 according to the symmetric encryption algorithm using the Cl.2 encryption key that it has and saves the value of its current cryptographic key in its memory Key Cl. 2; moreover, for the delivery of the actual cryptographic key Cl. 1 of the first trusted device B1 to the first trusted device B1, the cryptographic key management device B1 transmits via an open communication channel a message encrypted with the cryptographic key Cl. 2 on the second trusted device B2, to the second user device A2, including the value of the actual cryptographic key Cl. 1 of the first trusted device B1 and the value of the cryptographic key Cl. 1 available on the first trusted device B1, then the second user device A2, transmits the encrypted message it received to the second trusted device B2 through the wire communication channel or short-range wireless communication Can.2, then the second trusted device B2 receives the encrypted message and decrypts it using the processor means Ср.Б2 according to the symmetric encryption algorithm using its cryptographic key of Cl. 2, thus extracting from the message and storing in its memory the value of the current cryptographic key of Cl. 1 of the first trusted device B1 and the value of the cryptographic key of Cl. 1 available on the first trusted device B1, then the second trusted device B2 generates a message, which includes the value of the current cryptographic key Cl. 1 of the first trusted device B1, and encrypts it using the processor processing means Wed. B2 according to the symmetric encryption algorithm using the cryptographic key Cl. 1 received from the cryptographic key management device B1 on the first trusted device B1, then the second trusted device B2 transmits the message thus generated to the second user device A2 via a wired or near-field communication channel 2, then the second user device A2 receives the encrypted message and transmits it without modification to the first user device A1 via an open communication channel, then the first user device A1 receives an encrypted message and transmits it without change to the first trusted device B1 via a short-range wire or wireless channel, Channel 1, then the first trusted device B1 receives an encrypted message and decrypts it using the processor processing means Wed. B1 according to the symmetric encryption algorithm using his existing cryptographic key Cl. 1 and saves in its memory the value of its current cryptographic key Cl. 1.

Процедура проверки актуальности криптографического ключа производится средствами устройства управления криптографическими ключами В1 по алгоритму, основанному на сравнении срока, прошедшего с момента предыдущего обращения доверенного устройства, с заданным любым способом в устройстве управления криптографическими ключами В1 сроком действительности и/или актуальности криптографического ключа, причем устройство управления криптографическими ключами В1 формирует новое значение актуального криптографического ключа доверенного устройства при превышении заданного срока действительности и/или актуальности, прошедшего с момента предыдущего обращения доверенного устройства, над установленным сроком действительности и/или актуальности криптографического ключа. При этом, допустимо использовать и другие алгоритмы проверки актуальности криптографических ключей.The procedure for checking the relevance of the cryptographic key is performed by means of the cryptographic key management device B1 according to an algorithm based on comparing the time elapsed since the last time the trusted device was contacted with any time specified in the cryptographic key management device B1 for the validity and / or relevance of the cryptographic key, and the control device cryptographic keys B1 generates a new value of the current cryptographic key of the trusted device when the specified validity and / or relevance period, which has passed since the previous request of the trusted device, exceeds the set validity and / or validity period of the cryptographic key. In this case, it is permissible to use other algorithms for checking the relevance of cryptographic keys.

Срок актуальности и/или действительности криптографических ключей устанавливается в устройстве управления криптографическими ключами В1 вручную или автоматически на основе алгоритмов различной логики. По истечению срока актуальности и/или действительности криптографические ключи могут храниться на первом доверенном устройстве Б1 и втором доверенном устройстве Б2 до их замены при актуализации криптографических ключей. Таким образом, первое доверенное устройство Б1 и второе доверенное устройство Б2 не могут самостоятельно назначать и определять актуальность и/или действительность своих криптографических ключей и криптографических ключей друг друга.The term of validity and / or validity of cryptographic keys is set in the cryptographic key management device B1 manually or automatically based on algorithms of different logic. After the expiration of the validity and / or validity period, the cryptographic keys can be stored on the first trusted device B1 and the second trusted device B2 until they are replaced when the cryptographic keys are updated. Thus, the first trusted device B1 and the second trusted device B2 cannot independently designate and determine the relevance and / or validity of their cryptographic keys and cryptographic keys of each other.

В качестве доверенного устройства может быть использовано аппаратное средство, позволяющее принимать, обрабатывать, преобразовывать передаваемые данные, в частности, в качестве доверенного устройства могут быть использованы терминал или компьютер.As a trusted device, hardware can be used to receive, process, and convert the transmitted data, in particular, a terminal or computer can be used as a trusted device.

В качестве алгоритмического преобразования как прямого, так и обратного может быть использован специализированный проприетарный гибкий алгоритм, хранящийся в памяти доверенных устройствах, причем гибкость алгоритма заключается в том, что он может быть изменен согласованно двумя доверенными устройствами в процессе передачи данных вышеописанным способом защищенного информационного обмена.As an algorithmic conversion of both direct and reverse, a specialized proprietary flexible algorithm stored in the memory of trusted devices can be used, and the flexibility of the algorithm lies in the fact that it can be modified in a coordinated manner by two trusted devices during data transfer using the above-described method of secure information exchange.

Средства процессорной обработки представляют собой электронные схемы стандартного построения, которые включает в себя процессорный модуль, который производит операции преобразования информации. Процессорный модуль может быть в виде программируемой логической интегральной схемы (ПЛИС), в виде микроконтроллера или микропроцессора общего применения с записанным в них программным кодом, в виде специализированной проприетарной электрической схемы или микросхемы, в виде программно-аппаратных средств вычислительной техники.Means of processor processing are electronic circuits of standard construction, which includes a processor module that performs information conversion operations. The processor module can be in the form of a programmable logic integrated circuit (FPGA), in the form of a microcontroller or microprocessor of general use with the program code recorded in them, in the form of a specialized proprietary electrical circuit or microcircuit, in the form of computer hardware and software.

Вышеописанный способ демонстрирует случай, когда источником данных является первое пользовательское устройство А1, а приемником данных - второе пользовательское устройство А2. В обратном случае описание способа идентично вышеизложенному с учетом, что источником данных является второе пользовательское устройство А2, а приемником - первое пользовательское устройство А1.The above method demonstrates the case where the data source is the first user device A1 and the data receiver is the second user device A2. Otherwise, the description of the method is identical to the above, given that the data source is the second user device A2, and the receiver is the first user device A1.

Claims (9)

1. Способ защищенного информационного обмена данными заключается в том, что первое пользовательское устройство формирует и передает данные на первое доверенное устройство по каналу проводной связи или беспроводной связи ближнего радиуса действия, первое доверенное устройство принимает и преобразовывает данные с применением прямого алгоритмического преобразования и шифрует по алгоритму симметричного шифрования с использованием криптографического ключа, принятого от устройства управления криптографическими ключами и записанного на первом доверенном устройстве, которое передает зашифрованные данные на первое пользовательское устройство по каналу проводной связи или беспроводной связи ближнего радиуса действия; первое пользовательское устройство принимает и передает зашифрованные данные на второе пользовательское устройство по незащищенному каналу связи; которое передает принятые данные на второе доверенное устройство по каналу проводной связи или беспроводной связи ближнего радиуса действия; второе доверенное устройство принимает, дешифрует зашифрованные данные по алгоритму симметричного шифрования с использованием криптографического ключа, принятого от устройства управления криптографическими ключами и записанного на втором доверенном устройстве, преобразовывает данные с применением обратного алгоритмического преобразования и передает преобразованные таким образом данные на второе пользовательское устройство в незащищенном виде по каналу проводной связи или беспроводной связи ближнего радиуса действия; второе пользовательское устройство принимает и обрабатывает данные.1. The method of secure information exchange of data is that the first user device generates and transmits data to the first trusted device via a wired or near-field wireless channel, the first trusted device receives and converts data using direct algorithmic conversion and encrypts according to the algorithm symmetric encryption using a cryptographic key received from a cryptographic key management device and recorded on a first trusted device that transmits encrypted data to a first user device via a wired or near-field wireless channel; the first user device receives and transmits encrypted data to the second user device via an insecure communication channel; which transmits the received data to a second trusted device via a wired or near field communication channel; the second trusted device receives, decrypts the encrypted data using a symmetric encryption algorithm using a cryptographic key received from the cryptographic key management device and recorded on the second trusted device, converts the data using the inverse algorithmic conversion and transmits the data thus converted to the second user device in an unprotected form via wired or near field communication; the second user device receives and processes the data. 2. Способ по п. 1, отличающийся тем, что криптографические ключи имеют заданный в устройстве управления криптографическими ключами срок актуальности и/или действительности; 2. The method according to p. 1, characterized in that the cryptographic keys have a validity and / or validity period specified in the cryptographic key management device; 3. Способ по п. 1, отличающийся тем, что функции прямого и обратного алгоритмического преобразования установлены и известны доверенным устройствам и могут быть изменены согласованно первым и вторым доверенными устройствами.3. The method according to p. 1, characterized in that the functions of the direct and inverse algorithmic conversion are installed and known to trusted devices and can be changed consistently by the first and second trusted devices. 4. Способ по п. 1, отличающийся тем, что первое и второе доверенные устройства передают устройству управления криптографическими ключами запросы на получение криптографических ключей с применением собственных цифровых подписей.4. The method according to p. 1, characterized in that the first and second trusted devices transmit to the cryptographic key management device requests for cryptographic keys using their own digital signatures. 5. Способ по пп. 1 и 4, отличающийся тем, что устройство управления криптографическими ключами проверяет легитимность первого и второго доверенных устройств по цифровым подписям.5. The method according to PP. 1 and 4, characterized in that the cryptographic key management device verifies the legitimacy of the first and second trusted devices by digital signatures. 6. Способ по п. 1, отличающийся тем, что устройство управления криптографическими ключами формирует и передает сообщение с криптографическим ключом или отказом в предоставлении криптографического ключа как на второе доверенное устройство через второе пользовательское устройство, так и на первое доверенное устройство последовательно через второе пользовательское устройство, второе доверенное устройство, второе пользовательское устройство и первое пользовательское устройство.6. The method according to p. 1, characterized in that the cryptographic key management device generates and transmits a message with a cryptographic key or a refusal to provide a cryptographic key to both the second trusted device through the second user device and the first trusted device in series through the second user device , a second trusted device, a second user device, and a first user device. 7. Способ по п. 1, отличающийся тем, что устройство управления криптографическими ключами устанавливает срок актуальности криптографических ключей.7. The method according to p. 1, characterized in that the cryptographic key management device sets the validity period of the cryptographic keys. 8. Способ по пп. 1 и 7, отличающийся тем, что устройство управления криптографическими ключами определяет актуальность криптографических ключей.8. The method according to PP. 1 and 7, characterized in that the cryptographic key management device determines the relevance of cryptographic keys. 9. Способ по п. 1, отличающийся тем, что устройство управления криптографическими ключами направляет на доверенные устройства сообщения с актуальными криптографическими ключами в зашифрованном виде на второе доверенное устройство через второе пользовательское устройство, на первое доверенное устройство последовательно через второе пользовательское устройство, второе доверенное устройство, второе пользовательское устройство и первое пользовательское устройство.9. The method according to p. 1, characterized in that the cryptographic key management device sends messages to the trusted devices with the current cryptographic keys to the second trusted device through the second user device, to the first trusted device sequentially through the second user device, the second trusted device , a second user device and a first user device.
RU2019131798A 2019-10-09 2019-10-09 Method for secure data exchange RU2722925C1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
RU2019131798A RU2722925C1 (en) 2019-10-09 2019-10-09 Method for secure data exchange
PCT/RU2020/050216 WO2021071394A1 (en) 2019-10-09 2020-09-09 Method for secure data interchange

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019131798A RU2722925C1 (en) 2019-10-09 2019-10-09 Method for secure data exchange

Publications (1)

Publication Number Publication Date
RU2722925C1 true RU2722925C1 (en) 2020-06-04

Family

ID=71067908

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019131798A RU2722925C1 (en) 2019-10-09 2019-10-09 Method for secure data exchange

Country Status (2)

Country Link
RU (1) RU2722925C1 (en)
WO (1) WO2021071394A1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004068722A2 (en) * 2003-01-24 2004-08-12 Coco Communications Corp. Method and apparatus for secure communications and resource sharing between anonymous non-trusting parties with no central administration
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
RU2321179C2 (en) * 2002-06-12 2008-03-27 Награкард С.А. Method for protected transmission of data between two devices
RU2402881C2 (en) * 2008-11-10 2010-10-27 Общество с ограниченной ответственностью "НеоБИТ"(ООО "НеоБИТ") Method and facility for control of data streams of protected distributed information systems in network of coded communication
RU2659730C1 (en) * 2017-04-19 2018-07-03 Общество с ограниченной ответственностью "БИС" Method of sharing the protected data
RU2704268C1 (en) * 2018-05-18 2019-10-25 Общество с ограниченной ответственностью Фирма "Анкад" Method, system and device for cryptographic protection of communication channels of unmanned aerial systems

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944765B1 (en) * 1999-12-21 2005-09-13 Qualcomm, Inc. Method of authentication anonymous users while reducing potential for “middleman” fraud
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
RU2321179C2 (en) * 2002-06-12 2008-03-27 Награкард С.А. Method for protected transmission of data between two devices
WO2004068722A2 (en) * 2003-01-24 2004-08-12 Coco Communications Corp. Method and apparatus for secure communications and resource sharing between anonymous non-trusting parties with no central administration
RU2334362C2 (en) * 2003-01-24 2008-09-20 Коко Коммьюникейшнз Корп. Method and device for safe data exchange and sharing of resources between anonymous parties which do not have trust relations, without central administration
US9391806B2 (en) * 2003-01-24 2016-07-12 Coco Communications Corp. Method and apparatus for secure communications and resource sharing between anonymous non-trusting parties with no central administration
RU2402881C2 (en) * 2008-11-10 2010-10-27 Общество с ограниченной ответственностью "НеоБИТ"(ООО "НеоБИТ") Method and facility for control of data streams of protected distributed information systems in network of coded communication
RU2659730C1 (en) * 2017-04-19 2018-07-03 Общество с ограниченной ответственностью "БИС" Method of sharing the protected data
RU2704268C1 (en) * 2018-05-18 2019-10-25 Общество с ограниченной ответственностью Фирма "Анкад" Method, system and device for cryptographic protection of communication channels of unmanned aerial systems

Also Published As

Publication number Publication date
WO2021071394A1 (en) 2021-04-15

Similar Documents

Publication Publication Date Title
RU2147790C1 (en) Method for transferring software license to hardware unit
US7949703B2 (en) Group admission system and server and client therefor
JP4617763B2 (en) Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
US10554393B2 (en) Universal secure messaging for cryptographic modules
RU2213367C2 (en) Method for controlling cryptographic keys during communication between first and second computer units
CN109728909A (en) Identity identifying method and system based on USBKey
CN111030814B (en) Secret key negotiation method and device
US9300639B1 (en) Device coordination
US20080005034A1 (en) Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security
CN110958209B (en) Bidirectional authentication method, system and terminal based on shared secret key
US7266705B2 (en) Secure transmission of data within a distributed computer system
JP5944437B2 (en) Efficient technology to achieve secure transactions using tamper resistant tokens
CA2551113A1 (en) Authentication system for networked computer applications
US8230218B2 (en) Mobile station authentication in tetra networks
WO2020206014A1 (en) Digital rights management authorization token pairing
WO2020102974A1 (en) Data access method, data access apparatus, and mobile terminal
WO2020155622A1 (en) Method, device and system for enhancing security of image data transmission, and storage medium
KR20150135032A (en) System and method for updating secret key using physical unclonable function
CN110383755B (en) Network device and trusted third party device
CN111756528A (en) Quantum session key distribution method and device and communication architecture
EP1790116B1 (en) Method and system for managing authentication and payment for use of broadcast material
KR20200016506A (en) Method for Establishing Anonymous Digital Identity
US9774630B1 (en) Administration of multiple network system with a single trust module
RU2722925C1 (en) Method for secure data exchange
CN113329003B (en) Access control method, user equipment and system for Internet of things