BG63887B1 - Метод и устройство за създаване на сигурен канал за връзка, идентификация и извършване на разплащания - Google Patents

Метод и устройство за създаване на сигурен канал за връзка, идентификация и извършване на разплащания Download PDF

Info

Publication number
BG63887B1
BG63887B1 BG103821A BG10382199A BG63887B1 BG 63887 B1 BG63887 B1 BG 63887B1 BG 103821 A BG103821 A BG 103821A BG 10382199 A BG10382199 A BG 10382199A BG 63887 B1 BG63887 B1 BG 63887B1
Authority
BG
Bulgaria
Prior art keywords
password
channel
information
block
secure
Prior art date
Application number
BG103821A
Other languages
English (en)
Other versions
BG103821A (bg
Inventor
Ивайло ПОПОВ
Original Assignee
Ивайло ПОПОВ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ивайло ПОПОВ filed Critical Ивайло ПОПОВ
Priority to BG103821A priority Critical patent/BG63887B1/bg
Priority to PCT/BG2000/000026 priority patent/WO2001030044A2/en
Priority to AU76345/00A priority patent/AU7634500A/en
Publication of BG103821A publication Critical patent/BG103821A/bg
Publication of BG63887B1 publication Critical patent/BG63887B1/bg

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

По метода е създаден сигурен канал с кодиране на информацията при изпращача и декодирането й при получателя. Всички функции за кодиране, декодиране иформиране на информацията се изпълняват във физически неразглобяемо устройство. В него се пазят и паролите за осъществяване на различен тип сигурни канали за връзка. Устройството има блокираща система при физическа интервенция. Построените по този начин канали могат да се използват за отдалечено представителство, електронни разплащания по Интернет, предаване на конфиденциална информация по обществени канали и други.

Description

Изобретението се отнася до метод и устройство за създаване на сигурен канал за връзка, идентификация и извършване на разплащания, приложими например при банкови операции като кодиране на информацията, идентификация на потребител, сертификация на документи, електронно банкиране, при електронни апарати за разплащане, предаване на конфиденциална информация по обществени канали, при системи за контрол на достъпа.
Предшестващо състояние на техниката
Известни са сигурни канали за връзка, които се използват главно в корпоративните мрежи. Те се изграждат на базата на различни протоколи за сигурност. Всеки протокол за сигурност по някакъв начин кодира информацията при изпращача и я декодира при получателя. Това е възможно, ако в двете крайни точки на канала има списък от предварително уговорени пароли за общуване.
Пример за общуване по сигурен канал е връзката на банкомата с банката. Този пример показва и едно важно приложение на сигурния канал, а именно отдалечена идентификация на клиент. Клиентът в този случай се идентифицира с носената от него разплащателна карта и персоналния си идентификационен код.
Ако се изключи възможността уговореният списък от пароли да се ползва неправомерно, сигурният канал идентифицира общуващите.
Тъй като сигурните канали са главно корпоративни, то за включване на устройство в сигурния канал има строги условия. Сигурността в подобен тип сигурни канали се осигурява главно чрез ограничение на достъпа. Достъп се разрешава само на доверени лица, често обвързани с договор за носене на отговорност за евентуално причинени вре ди на системата от техните устройства. Това е така, защото ако хакер има физически достъп до устройство, свързано в сигурен канал, би могъл да нанесе сериозни вреди на системата.
Не е решен въпросът за създаване на сигурен канал по всяко време и на всяко място между които и да са две лица. Това ограничава възможностите за електронна търговия и използване на световната мрежа.
Техническа същност за изобретението
Реализацията на сигурен канал е по класическата схема - кодиране при изпращача и декодиране при получателя, с тази разлика, че списъкът с пароли за връзката, заедно с механизмите за кодиране, декодиране се намира в неразглобяемо устройство. В това устройство могат да се добавят списъци с пароли, но никога не може да се прочете вътрешна парола. По този начин при връзката се идентифицира устройството, а чрез лична парола се идентифицира потребителят.
Информационният пакет се кодира последователно с вътрешна парола за връзката и лична парола. Предвижда се възможност за анонимна комуникация по сигурен канал, като се кодира само с вътрешна парола. Има възможност и за сигурна комуникация по изолиран канал. При нея се кодира с вътрешна парола за изолирания канал, вътрешна парола на център за установяване на самоличността, лична парола. Центърът за установяване на самоличност идентифицира потребителя по личната му парола и вътрешната парола за връзка с центъра, ако успее да декодира пакета. После го кодира с паролата за връзка с другия потребител и личната му парола и му го изпраща. Самият пакет остава кодиран през цялото време с паролата за изолиран канал. Декодира се чак при получателя. Така се гарантира сигурност на информацията, като центърът удостоверява самоличността на кореспондиращите.
Възможно е да се пази не една парола, а списък от пароли за осъществяване на даден сигурен канал. При кодиране паролите се сменят по случаен начин, което се от разява чрез протокола за връзка.
Всяка сесия по сигурния канал се прави уникална чрез предаване на случаен маркер в кодираната част на пакета и очакване да се върне същият маркер при изпращача в кодираното съобщение на получателя.
Вътрешната парола идентифицира устройството, ако не е достъпна по никакъв начин и само дава отражение в кодирания резултат. Затова методът на кодиране, декодиране трябва да се съобрази с многократното използване на една и съща парола, както и с това, че винаги се кодира известна информация. Трябва да се направят невъзможни опитите да се открие вътрешна парола чрез статистика и подаване на тестова информация за кодиране, като блок запълнен с един и същ символ, например. Методът за кодиране може да се справи със статистическата опасност, като включи в себе си размиване на информацията в случаен шум. Опасността от тестова информация за кодиране може да се избегне чрез метод за разнообразяване на съдържанието на кодирания блок. Този метод се прилага, когато в блока фигурират по-малко от определения брой различни символи.
Така вътрешните пароли са защитени логически. По презумпция физическото устройство, което изпълнява метода, е неразглобяемо, но въпреки това всички пароли се пазят кодирани с личната парола. Личната парола се пази отбелязана с етикет на случайно място в шумов файл, кодиран със самата лична парола. Така дори при физическа възможност за достъп до вътрешната памет, никой не може да използва съдържащата се там информация без личната парола.
За сигурност може да съществуват множество виртуални синоними на личната парола, чиято роля е да уведомят полицията, че за лицето е установена сигурна връзка против волята му.
Описаното до тук се осъществява чрез неразглобяемо електронно устройство, което представлява специализиран компютър. Специализираният компютър има енергонезависима памет, оперативна памет, процесор, модул за управление на шината, тактов генератор, хардуерен генератор за шум (генератор на случайни числа), буфериран вход/ изход, блокираща система при физическо разрушаване. Блокиращата система при физическо разрушаване е от основно значение за метода. Тя гарантира устройството да бъде неразглобяемо.
Компютърът се управлява от преинсталиран софтуер, който изпълнява командите за вход/изход, за кодиране/декодиране и за формиране на блоковете по установения протокол. Този софтуер се инсталира при производството на устройството и не може да се променя, нито да се чете външно при експлоатация на устройството.
За външните команди на устройството въобще не се предвижда извеждане на съдържанието на енергонезависимата памет. Енергонезависимата памет може само да се трие. Трият се файлове след въвеждане на валидна парола за съответния файл. За някои файлове това е личната парола, за други файлове потребителят не знае паролата за триене. Това е например файл за идентификация на устройството и потребителя. Такъв файл може да се трие от този, който го е създал, той знае и паролата. При изтриване на файла с паролите е невъзможна пряка връзка по сигурен канал със съответното лице.
Компютърът има няколко режима, които се управляват от потребителя.
При режим анонимност - компютърът не се легитимира, нито легитимира притежателя си. Свързва се с предварително въведена вътрешна парола. Получателят може да откаже връзка при анонимен изпращач.
При режим записът забранен се забранява записът във вътрешната енергонезависима памет.
При режим неизтриваем запис забранен - се забранява неизтриваем запис във вътрешната енергонезависима памет. Обикновено не се разрешава неизтриваем запис.
Компютърът се захранва от устройството, с което се свързва чрез специален куплунг. По принцип, неразглобяемият специализиран компютър няма самостоятелно значение. Той винаги се използва заедно с друг компютър, играещ ролята на потребителски сървър. Потребителският сървър може да е всякакъв компютър, настолен или преносим с комуникационни възможности. Възможно е създаването на специализиран преносим потребителски сървър с вградени възможности за мобилна връзка или за псевдомобилна връзка чрез инфрачервена или радиовръзка със стационарно устройство, което осъществява връзка с комуникационен център. С модем за инфрачервена връзка могат да се снабдят касовите апарати, обществените телефони и други. Възможно е към стационарни телефонни постове да се включи мултиплексен комуникационен сървър, поддържащ радиовръзка в ограничен радиус с цел да предостави платена връзка за създаване на сигурен канал. Такива устройства могат да са обикновени безжични телефони с приставка за мултиплексиране на сигурни канали. Тези телефонни постове могат да са частни и да се включват като комуникационни сървъри при отсъствие на собствениците им. Така собствениците ще получават допълнителен доход, а предоставяната от тях псевдомобилна услуга ще бъде достатъчно евтина, за да е възможно широкото й използване.
Неразглобяемият компютър се монтира в специален корпус, интегриран с куплунг, като се прави възможно лесното му включване към различни устройства. С цел да няма достъп до вътрешните пароли, при зареждане с пароли неразглобяемият компютър се включва директно към зареждащата машина.
Всеки компютър, към който е свързано посоченото устройство, може да реализира сигурен канал за своя притежател. Има вероятност в някои компютри да се подслушва информация, докато е все още в явен вид в процеса на създаването й. Това не е проблем на сигурния канал. Той осигурява сигурност между две точки, а не в самите точки. Ако е необходима строга конфиденциалност, трябва да се вземат мерки за обезопасяване на потребителския сървър.
За много случаи няма значение, че е известна информацията, предавана по сигурния канал, а има значение идентифициращата функция на канала. Например, една фактура е валиден документ не когато е написана сумата върху нея, а когато е сложен и печат, и подпис. Предаването по сигурен канал на документ без режим на анонимност дава същата официалност на документа като нотариално заверен подпис. Когато кореспондиращите не са регистрирани в един и същ идентификационен център, се търси пореди ца от идентификационни центрове, които са доверени един на друг, за да могат да потвърдят самоличността един пред друг и в крайна сметка самоличността и на двамата кореспондиращи да бъде установена от техните центрове. Това прилича на презаверка на нотариална заверка на подпис пред друга държава.
Методът за създаване на сигурен канал, описан до тук, може да се използва за идентификация на потребителя. Така всяка банка би могла да удостовери самоличността на клиента си и да получи разпореждания по сигурния канал. Така могат да се разпореждат всички видове банкови операции, което дава възможност за безкасови плащания, особено когато банковите услуги са в реално време. Този начин на плащане е надежден, извършва се през обслужващата банка след процедури за идентификация и може да се удостовери плащането. Заедно с това такъв метод на плащане не би трябвало да се прилага за всички видове плащания, тъй като нарушава правото на лична неприкосновеност. По покупките, извършени от дадено лице, може да се съди за материалното му положение, навиците му и други. Понякога тази информация дори може да се използва за злепоставяне. Когато се мисли за електронна търговия, чиято основа са електронните пари, не бива да се забравят човешките права. Затова могат да се въведат анонимни сметки, с които се оперира по сигурен канал, асоцииран със сметката. Тези сметки могат да са с лимитиран обем и да не се свързват с личността на собственика, а само със сигурния канал, който може да се осъществи по метода. Ако има неограничена възможност за откриване и закриване на такива сметки от едно лице, анонимността е гарантирана. Това не би променило икономическите правила, защото и з момента кешовите наличности в частни лица са анонимни.
Освен че по този начин ще се спазят човешките права, методът за плащане с анонимни сметки ще намали информационното натоварване на системата, тъй като информацията за направените плащания се съхранява само за кратък гаранционен период, в който сделката може да бъде протестирана. След този срок информацията се унищожава. Не се налага проверка на самоличността, нито се води архив на сметката. Има само актуална сума по сметката и за опериране е достатъчно да се установи сигурният канал, асоцииран със сметката. При тези сметки, по аналогия с кешовите наличности на лицето може да не се начислява лихва, откъдето пък банката ще може да финансира тази услуга.
За разплащане, независимо дали е по анонимна или нормална сметка някоя от разплащащите се страни изгражда сигурен канал до обслужващия разплащанията център. Свързва се с другата страна и прави предложението си за разплащане. Ако потребителят на другото устройство потвърди плащането, се изгражда сигурен подканял до неговия обслужващ разплащанията център през свързаното устройство и комуникационния сървър на неговия разплащателен център. Плащащият дава команда по сигурния си канал на своя разплащателен център за превод към сметката на получаващия плащането. Разплащателният център директно или с помощта на посреднически разплащателен център прехвърля исканата сума по указаната сметка. Получаващият чака съобщение за плащането по сигурния си канал. Когато го получи, сделката приключва. Ако има проблем, в гаранционното време може да се протестира сделката. Тогава се запазва информацията по сделката и се блокира автоматично възможността за промяна на анонимните сметки до изясняване на случая, включително съдебно.
Пояснение на приложените фигури
Фигура 1 представлява схема на организацията на сигурни канали.
Фигура 2 представлява разрез на неразглобяемия едночипов компютър.
Фигура 3 представлява блокова схема на едночиповия компютър.
Фигура 4 представлява демонстрация на изграждането на:
I. Анонимен канал.
II. Сигурен канал с идентификация.
III. Изолиран канал.
Примери за изпълнение на изобретението
Схемата на организацията на сигурни канали предвижда: протоколен сървър 11, който е физически неразглобяем, комуникационен и потребителски сървър 12, доверен център на кореспондиращ 13, посреднически доверен център 14, сигурен канал 15 (може и с идентификация между кореспондиращия и доверения му център), сигурен канал между доверените центрове 16, директен сигурен канал между кореспондиращите 17.
Неразглобяемият едночипов компютър съдържа: подложка 21, безкорпусни интегрални схеми 22, залепени на подложката, вътрешна кутия на интегралната схема 23, междина 24, запълнена с нехомогенно устойчиво вещество, което е топлопроводящо, електрически сонди 25 за измерване на електрическите параметри на междината, външна метална кутия 26, служеща и за радиатор, изолатор 27,един от изводите 28 на интегралната схема, изведен извън металната кутия 26, междина 29, пълна с топлопроводящо диелектрично вещество.
Едночиповият компютър съдържа: тактов генератор 31, шумов генератор 32, енергонезависима памет 33, енергозависима памет със случаен достъп 34, процесор 35, буфериран входно/изходен интерфейс 36, система за блокиране на компютъра при физическо разрушение 37, стабилизатор на захранващото напрежение със защита 38, шина 39.
При изграждането на анонимен канал, сигурен канал с идентификация или изолиран канал се използва: връщане на случаен маркер 41, изпращане на искане за връщане на случаен маркер 42, информационен блок 43, кодиране с вътрешна парола 44, статус байт 45, кодиране с лична парола 46.
От основна важност за описания метод за създаване на сигурен канал е методът на кодиране. Той не трябва да се поддава на статистическа обработка при многократно кодиране на известна информация с една и съща парола. По принцип тази възможност се елиминира, като в кодирания файл се слага случайна информация при всяко кодиране, което прави различен кодирания файл всеки път.
Един примерен метод за такова кодиране е следният:
Предварителна обработка:
1. Файлът се смесва предварително с шум. Това се прави винаги, когато файлът е с недостатъчна големина или пък се изисква голяма сигурност. Генерира се файл със случайна информация (използва се вграденият хардуерен генератор), на произволни места в него се записват части от файла за кодиране, придружени с етикет за разпознаване.
2. Така подготвеният файл се разделя на блокове. За примера те са по 248 байта.
3. Всеки блок се кодира отделно.
Кодиране:
1. Съдържанието на блока се разнообразява.
2. Един блок от 256 байта се запълва със случайна пермутация на числата от 0 до 255, наричан блок шум.
3. В друг блок от 256 байта се копира блокът от 248 байта за кодиране. В останалото място се записва предаденият случаен маркер в предишното съобщение на кореспондента по сигурния канал и ако няма такова, се запълва случайна стойност, след това се записва случаен маркер, който се очаква да бъде върнат при следващо съобщение по канала.
4. Байтовете на блока за кодиране се разместват според числото на поредното място в случайната пермутация.
5. Изпълнява се побайтова операция XOR между байтовете на блока шум и пермутирания изходен блок. Резултатът се записва на съответното място в пермутирания изходен блок.
6. С вътрешна парола, дълга 256 байта, се прави побайтова операция XOR с блока, съдържащ шум. Вътрешната парола обикновено също е шум.
Така се получава кодиран блок с дължина 512 байта. Към него се добавя открит статус байт, в който се отбелязва типът на канала, дали информацията е разнообразявана, дали е допълвана и други.
Декодиране:
1. С вътрешната парола с дължина 256 байта се прави побайтова операция XOR с блока, съдържащ шум.
2. Прави се побайтова операция XOR между двата блока.
3. Байтовете на блока с информация се нареждат по реда на номера им в блока със случайната пермутация.
4. Ако има информация в статус байта. че информацията е разнообразявана, тя се нормализира.
5. Ако има информация в статус байта. че блокът е допълнен, той се отрязва до оригиналния си размер.
Следваща обработка:
1. Чрез съединяване на всички декодирани блокове се получава шумов файл с информация.
2. Шумовият файл с информация се претърсва за всички блокове от първичния файл, като те се идентифицират от специалните си етикети.
3. Формира се декодираният файл от всички открити негови блокове.
Разнообразяване на съдържанието на блока:
1. Блокът се обхожда и се намира множеството символи, които съдържа.
2. Ако символите са по-малко от определен брой т.З, иначе т.20.
3. Търси се повтаряща се двойка еднакви символи.
4. Ако е намерена двойка, се изпълнява т.5, иначе се изпълнява т.10.
5. От неизползваните символи за съответния блок се избира случайно един.
6. В таблица се записва, че генерираният символ замества тази двойка. Например S,a - показва,че символът S замества двойката аа.
7. Навсякъде двойката се замества с избрания символ.
8. Избраният символ се добавя в множеството на използваните.
9. Преход към т.2.
10. Търси се повтаряща се двойка различни символи.
11. Избира се случаен символ от неизползваните.
12. В таблица за замествания на двойки различни символи се записва, че избраният символ замества двойката. Например:
S.a,B - избраният символ замества двойката а.в.
13. Навсякъде двойката се замества с избрания символ.
14. Преход към т.2.
15. Проверява се дали генерираните таблици плюс 3 байта могат да се запишат в освободеното място в блока.
16. Ако могат да се запишат, се преминава към т.17, иначе преход към т.20.
17. В края на блока се записва дължината на компресирания блок, дължината на всяка една от таблиците. Така се запълват последните 3 байта от блока.
18. Преди трите последни байта се разполагат двете таблици.
19. Останалото място между таблиците и компресираната информация се запълва с шум.
20. Край.
Намиране на оригиналния блок от блок с разнообразено съдържание (нормализация) :
1. Двете таблици се копират от блока.
2. Блокът се отрязва до големината на компресираната информация.
3. Блокът се обхожда и всеки символ, който може да бъде открит в една от двете таблици се замества със съответната двойка.
4. Ако не е открит символ за заместване, преминава се към т.5, иначе - към т.З.
5. Край.
Икономичен метод за кодиране с лична парола на блок, защитен с лична парола.
При този случай се кодира шум. Затова простотата на метода не снижава сигурността.
Изпълняват се следните операции:
1. к:=1.
2. Към паролата се прибавя к-тият байт от кодираната последователност.
3. Прилага се операцията XOR на първия байт от паролата и к-тият байт от кодираната последователност. Резултатът се записва на к-то място в кодираната последователност.
4. Първият байт от паролата се изтрива.
5. Ако κ-Ν, където N е дължината на кодираната последователност, се осъществява преход към т.6, иначе - т.2 (к:=к+1).
6. Край.
Декодирането се извършва по същия метод, с изключение на това, че към паролата се добавя не к-тият байт от кодираната последователност, а резултатът от операцията XOR между к-тия байт от кодираната последователност и първия байт от паролата.
Чрез този метод са кодирани всички вътрешни данни, така че дори при физическо разрушаване на неразглобяемото устройство да не може да се осъществи сигурен канал с получената информация без наличието на личната парола.
Методът се използва и за сигурен канал с възможност за установяване на самоличността.
Личната парола не фигурира в явен вид във вътрешната памет. Тя се намира във файл, размит с шум, който е кодиран по икономичния метод със самата нея. Когато потребителят въведе лична парола, файлът се декодира и в него се търси дефинираният етикет, следван от самата парола. Ако се открие, значи паролата е коректна. Паролата се поставя в енергозависим временен буфер и служи за декодиране на всяка вътрешна информация преди използването й.
Ако потребителят въведе некоректна парола, се увеличава стойност, пазена в енергонезависимата памет. При определен брой последователни некоректни опити, файлът, съдържащ личната парола, се запълва с шум от генератора, т.е. блокира се устройството. Т з става неизползваемо, защото не същестзува парола, с която може да се активира. Това е много важно, защото в противен случай чрез външен генератор, лесно може да се налучка личната парола, която е сравнително кратка. По същия начин може да се блокира и канал.
Вътрешната памет е организирана като файлова система. Идентификаторите на файловете са идентификатори на сигурните канали, за които пазят информация. За всеки файл се пази информация за типа му. Типът на файла определя типа на сигурния канал, който се изгражда с негова помощ.
Например:
I. Тип файл - анонимен сигурен канал.
Пази парола или пароли за кодиране на информацията. Вътрешно се кодира с пазената парола 44 по метода за кодиране. Изпълнява се процедурата за предаване на случаен маркер 41,42 за правене на уникална сесия.
II. Тип файл - сигурен канал с идентификация.
Пази вътрешна парола за изграждане на анонимен канал. При установяване на сигурен канал първо очаква въвеждане отвън на лична парола 46. Информацията 41,42,43 се кодира с пазената вътрешна парола 44 по метода за кодиране и с въведената лична парола 46 по метода за икономично кодиране. По същество представлява анонимен канал с допълнително кодиране.
III. Тип файл - изолиран канал.
Пази вътрешна парола/пароли за изграждане на анонимен канал. Очаква име на сигурен канал с идентификация. Кодира информацията 41,42,43 като анонимен канал с пазената вътрешна парола 44. Извършва над него процедурите за сигурен канал с идентификация.
Ясно е, че всеки сигурен канал има открита част. Това са например адресите за връзка и друга информация. Тази информация се пази във външно устройство. Методът и устройството по метода формират един протоколен сървър 11 на сигурния канал. Всички останали действия се извършват от потребителския сървър 12, който изгражда сигурния канал 15,17.
Устройството за реализиране на метода е направено компактно и неразглобяемо, интегрирано с куплунг за включване към различни устройства. Устройството е едночипов компютър, най-добре на основата на монокристал. Ако е невъзможно, то може да се направи по хибридна технология, като на една подложка 21 се лепят директно кристалите 22 на необходимите интегрални схеми. И в двата случая се вземат мерки да е трудно разрушаването и подслушването на интегралната схема, например поставя се в метален корпус 26. Основна гаранция против физическа интервенция е системата за блокиране на компютъра 37 в случай на физическо разрушаване. Това може да се постигне със сензорна кутия 24, в която е разположен едночиповият компютър. Сензорната кутия 24 има производствено гарантиран уникален строеж. С електрически сонди 25 в обема на стените на кутията се измерват електрическите параметри на стените. Получените резултати от сондите 25 се нормализират с числов метод, за да се отстранят възможни флуктуации. Получените стойности се използват за създаване на парола за допълнително кодиране на информацията. При опит за физически достъп електрическите параметри на кутията 24 се променят и паролата става недостъпна. Най-добре е сензорната кутия 24 да се произвежда чрез заливане на основна кутия 23 с монтирани сонди 25 с втвърдяващо се вещество по технология, гарантираща широк толеранс на параметрите. Паролата, защитаваща системата, се формира автоматично след пускане на устройството, чрез цифрово измерване на електрически параметри между сондите по програмно управляем мултиплексен канал. Така паролата не се знае дори от производителя.
В интегралната схема трябва да има енергонезависима памет 33, RAM памет за буферни цели 34, входно-изходен буфериран интерфейс 36, физически генератор на случайни числа 32, стабилизатор на захранващо напрежение със защита 38, шина за данни 39, процесор 35.
При производството на интегралната схема се инсталира управляващ софтуер в енергонезависимата памет. Софтуерът на интегралната схема изпълнява всички функции по кодиране, декодиране и поддържане на формата на данните, като изпълнява външни команди или вътрешни процедури. Характеристиките на софтуера се определят от типовете сигурни канали, които се поддържат, и изпълняваните външни команди. Примерните типове канали вече са разгледани. Следва примерното множество от команди:
Команда: Изтрий файл. Вход: име на файл, парола. Изтрива вътрешен файл.
Команда: Запиши файл.
Вход: име на файл, брой байтове, тип, [парола], описание.
Записва файл във вътрешната енергонезависима памет. Ако паролата липсва, файлът може да се изтрие с представяне на личната парола. Описанието е текстова ин формация за файла - например за какво служи.
Команда: Изпрати по канал.
Подвидове: - Изпрати по анонимен канал.
- Изпрати по канал с идентификация.
- Изпрати по изолиран канал.
Вход: име на канал, допълнителна информация в зависимост от типа на канала, информация за изпращане.
Извършва необходимите обработки и подготвя блок за изпращане по комуникационен канал в зависимост от типа на сигурния канал.
Команда: Получи по канал.
Подвидове: - Получи по анонимен канал.
- Получи по канал с идентификация.
- Получи по изолиран канал.
Вход: име на канал, информационен блок.
Извършва декодиране на информацията.
Въвеждането на данните и извеждането на резултатите става с помощта на буфер. За него са следващите две команди.
Команда: Въведи в буфер.
Вход: Брой байтове.
Въвежда чрез входно/изходния интерфейс съответния брой байтове в буфера.
Команда: Изведи от буфер.
Вход: Няма.
Извежда броя байтове в буфера, следван от съдържанието на самия буфер.
Команда: Активирай компютъра.
Вход: Лична парола.
Активира компютъра.
Команда: Промени личната парола.
Вход: Име на канал с идентификация, стара парола, нова парола.
Променя личната парола в сигурен канал с идентификация. Промяната става на два етапа. Веднага новата парола става синоним на старата парола. Използването на старата парола се блокира за външно използване. При установяване на връзка по кана ла се чака новата парола, връзката се осъществява със старата парола и се предава команда по канала за промяна на паролата.
Команда: Изведи имената на поддържаните канали.
Вход: Няма.
Извежда имената на поддържаните канали и текстовия им описател.
Команда: Стоп.
Вход: Няма.
Прекратява незабавно изпълнението на команда, изтрива буфера.
Използване на изобретението
Сигурните канали от описания тип са подходящи за предаване на конфиденциална информация и идентифициране на потребителя, което ги прави приложими в много области, например, в комбинация със заявка за патент “Метод за човеко-машинен интерфейс чрез документи” BG рег.№ 103505 ( BG публ. бр. 11/1999 и WO 0062242/ 19.10.2000). За да получи кодиран сертификат, например един документ в електронна форма, потребителят използва сигурен канал за връзка със сертификационния център. Сигурният анонимен канал е подходящ за псевдо- кешови електронни разплащания чрез анонимна сметка. Сигурният канал може да служи за нотариално заверено отдалечено представителство на лицето. Това включва разпореждане със собственост, сключване на договори и други, без да е необходимо физическо присъствие. Едно очевидно приложение на сигурния канал с идентификация е да служи като ключ за достъп.
Описаното устройство може да се използва и за други цели, например като карта за отстъпки в супермаркет или като електронна изборна бюлетина. За да се използва като изборна бюлетина, устройството получава възможност за създаване на анонимен сигурен канал с ЦИК. По сигурния канал може да се получи изборната бюлетина, тя да се попълни и да се върне по канала, каналът се блокира. Описаната система за защита на данните чрез система за блокиране при физическа интервенция може да има и самостоятелно приложение за защита на електронни данни. Методът и устройството могат да гарантират личната неприкосновеност в условията на глобално разпространение на информацията.

Claims (27)

  1. Патентни претенции
    1. Устройство за осъществяване на сигурен канал за връзка, идентификация и извършване на разплащания, съдържащо средства за блокиране на неправомерно извличане на информация от устройството и изградено на базата на компютър със стандартен куплунг за обмен на данни и захранване, с входно/изходен интерфейс, с вътрешен тактов генератор, с вграден стабилизатор на захранващото напрежение със защита, с енергонезависима памет за съхранение на информация, RAM, с предварително инсталиран софтуер, реализиращ строго определен набор външни команди, характеризиращо се с това, че компютърът е неразглобяем, като средствата за блокиране извличането на информация включват: средства за зашита на информацията, включващи средства за цифрово измерване на физически параметри на устройството, гарантирано индивидуални и случайно формирани чрез автоматичен технологичен процес, които съществено се променят при всеки опит за разглобяване, както и възможност за криптиране на вътрешната памет на устройството с парола, формирана от цифровото измерване; средства за забрана на директно четене от вътрешната памет на устройството, с изключение на четенето на резултати, разположени във входно/изходния буфер при изпълнението на процедури от предварително инсталирания софтуер, и средства за блокиране на зареждането през входно/изходния буфериращ интерфейс на софтуер и неговото изпълнение от процесора на устройството, с изключение на командни файлове, съдържащи команди, изпълнявани от предварително инсталирания софтуер.
  2. 2. Устройство съгласно претенция 1, характеризиращо се с това, че активната система за защита на информацията е реализирана на базата на сензорна кутия от материал с нееднородна консистенция с имплантирани в обема електроди.
  3. 3. Устройство съгласно предходните претенции, характеризиращо се с това, че средствата за блокиране на извличането на информация от устройството при анализ на изходящите данни - криптирани и декриптирани пакети включват използване на вгра ден в устройството генератор на случайни числа.
  4. 4. Устройство съгласно предходните претенции, характеризиращо се с това, че средствата за блокиране извличането на информацията включват средства за управление на режимите за работа на устройството от вида: забрана/разрешение на запис във вътрешната енергонезависима памет; забрана/ разрешение на неизтриваем запис; забрана/разрешение на идентифициране на устройството и на потребителя чрез вътрешни опции, които не могат да се променят без знанието на активиращата парола.
  5. 5. Устройство съгласно предходните претенции, характеризиращо се с това, че представлява едночипов компютър.
  6. 6. Метод за осъществяване на сигурен канал за връзка, идентификация и извършване на разплащания съгласно предходните претенции, включващ цифрово криптиране и декриптиране на информацията, характеризиращ се с това, че включва използване на парола за криптиране при въвеждане и декриптиране за използване на цялата съхранявана в устройството информация, която парола се формира от цифрово измерване на физическите параметри на устройството, гарантирано индивидуални и случайно формирани чрез автоматичен технологичен процес, които се променят при всеки опит за физическо проникване в устройството; използване на лична парола за криптиране на цялата информация, като паролата се съхранява за сравнение и е разположена на случайно място в шумов файл, криптиран със самата нея; прилагане на криптометоди с използване на случайна информация за създаване на индивидуални сесии и разнообразяване на информацията, подлежаща на криптиране.
  7. 7. Метод съгласно претенции 2 и 6, характеризиращ се с това, че включва използване на парола за криптиране на съхраняваната в енергонезависимата памет на устройството информация, която парола се формира чрез Измерване на електрическите параметри между всеки два електрода на сензорната кутия, като получените стойности се коригират цифрово за отстраняване на дрейфа.
  8. 8. Метод съгласно претенции 6 и 7, характеризиращ се с това, че при реализиране на криптометода се изпълняват следните стъпки за криптиране: размесване на информацията с шум, като се разполагат етикетирани блокове на произволно място в шумов файл; разделяне на шумовия файл, съдържащ информацията за криптиране на блокове; допълване на блоковете с шум при необходимост; разнообразяване при необходимост съдържанието на всеки блок; генериране на блок, съдържащ случайна пермутация от номерата на байтовете на блока за криптиране; разместване на байтовете в блока за криптиране, като байтът на съответната позиция се слага на място, указано от стойността на тази позиция в случайната пермутация; прилагане на обратима функция за побайтово смесване на информацията от блока със случайната пермутация и блока с криптираната информация; прилагане на обратима функция за побайтово смесване на вътрешната парола и блока със случайната пермутация.
  9. 9. Метод съгласно претенции 6 и 7, характеризиращ се с това, че при реализиране на криптометода се изпълняват следните стъпки за декриптиране: прилагане на обратната функция за побайтово разделяне на вътрешната парола от блока със случайна пермутация; прилагане на обратната функция за разделяне на блока с криптираната информация и блока със случайната пермутация; разместване на байтовете в криптирания блок, като на поредната позиция се слага байтът, който е на позиция, указана от стойността на съответната позиция в случайната пермутация; извършва се нормализация при наличие на разнообразявано съдържание на блока; слепват се всички етикетирани блокове, за да се получи файлът.
  10. 10. Метод съгласно претенции 6 до 8, характеризиращ се с това, че за реализиране на разнообразяването на информацията се изпълняват следните стъпки: заместване на повтарящи се двойки еднакви символи със случаен символ от неизползваните в блока и записване на заместването в таблица за двойки от еднакви символи; заместване на повтарящите се двойки различни символи със случаен символ от неизползваните в блока и записване на заместването в таблицата за двойки от различни символи; повтаряне на горните действия до получаване на исканата разнородност; записване на двете таблици за заместване в самия блок, като в блока се записват също размерите на компресирания блок и размерите на двете таблици; запълване на останалото място със случайна информация.
  11. 11. Метод съгласно претенции 6, 7 и
    9. характеризиращ се с това, че за реализиране на нормализация на информацията се изпълняват следните стъпки: копиране на компресирания блок чрез използване на информация за дължината му, намираща се в блока; обхождане на блока и заместване на всички символи, фигуриращи в двете таблици със съответните двойки символи, до премахване на всички появявания на такива символи.
  12. 12. Метод съгласно претенции 6 и 7, характеризиращ се с това, че за реализиране на икономичен криптометод се изпълняват следните стъпки за криптиране: добавяне към паролата на поредния символ за криптиране; смесване на първия символ за криптиране с първия символ на паролата с обратима функция; изтриване на първия символ на паролата; повтаряне на горните действия до изчерпване на символите за криптиране.
  13. 13. Метод съгласно претенции 6 и 7, характеризиращ се с това, че за реализиране на икономичен криптометод се изпълняват следните стъпки за декриптиране: разделяне на символа за декриптиране от първия символ на паролата с използване на обратната функция; добавяне на декриптирания символ към паролата; изтриване на първия символ на паролата; повтаряне на горните действия до изчерпване на символите за декриптиране.
  14. 14. Метод съгласно претенции 6 до 13, характеризиращ се с това, че за реализиране на криптометодите се използва като обратима функция побайтова XOR операция.
  15. 15. Метод съгласно претенции 6 и 7, характеризиращ се с това, че реализирането на индивидуални сесии включва следните стъпки: записване в криптираната част на съобщението на случайния маркер, който е бил получен при последната комуникация; записване в криптираната част на съобще нието на случаен маркер, който се очаква да бъде върнат при получаване на следващото криптирано съобщение; сравняване на получените с очакваните маркери и при несъвпадение се прекъсва каналът и се извежда грешка.
  16. 16. Метод съгласно претенции 6 до 15, характеризиращ се с това, че се поддържа анонимен сигурен канал, като се изпълняват следните стъпки: изпълнение на стъпките за създаване на индивидуални сесии; изпълнение на стъпките за криптиране на информационния блок с вътрешната парола; добавяне на статус байт, който не е криптиран и дава информация за декриптиране, за типа на канала и за обработването на информация от вида: разнообразяване и допълване; предаване чрез стандартния интерфейс на приготвения блок за изпращане по комуникационен канал; и при приемане на блок от анонимен сигурен канал - декриптиране с използване на вътрешната парола и статус байта.
  17. 17. Метод съгласно претенции 6 до 16, характеризиращ се с това, че се поддържа сигурен канал с идентификация, като се изпълняват следните стъпки: създаване на анонимен сигурен канал, като се използва вътрешната парола за канала; криптиране на информацията с персоналната парола за съответния канал, предавана чрез стандартния интерфейс, като се изпълняват стъпките за икономичния криптометод, и предаване на приготвения блок за изпращане по комуникационен канал; а при приемане на блок от сигурен канал с идентификация се използва за декриптиране персоналната парола за съответния канал, като при необходимост тя предварително се предава по входно/изходния интерфейс на приемащото устройство, и каналът се заключва след определен брой неуспешни опити за декриптиране на приемани блокове с персоналната парола прилагане на стъпките за декриптиране на анонимен сигурен канал.
  18. 18. Метод съгласно претенции 6 до 17, характеризиращ се с това, че за поддържане на изолиран сигурен канал се изпълняват следните стъпки: създаване на анонимен сигурен канал с вътрешната парола за изолиран сигурен канал; създаване на сигурен канал с идентификация, като сигурният канал с идентификация включва анонимния сигурен канал.
  19. 19. Метод съгласно претенции 6 до 18, характеризиращ се с това, че включва метод за промяна на персоналната парола за сигурен канал с идентификация, като се изпълняват следните стъпки: запис на новата парола и на старата парола в енергонезависимата памет след въвеждането им чрез стандартния интерфейс; отказ за установяване на канал при въвеждане на старата парола: при следващо използване на канала въведената персонална парола се сравнява със записаната в енергонезависимата памет нова парола и при успешно сравнение сигурният канал се осъществява със старата парола, като се предава по канала команда за промяна на паролата; изтриват се двете пароли и връзката се осъществява с въведената персонална парола.
  20. 20. Потребителски сървър съгласно предходните претенции, характеризиращ се с това, че е изработен компактно и е преносим, и има функционалност за разплащане, отдалечено представителство и сигурна връзка; има вградена мобилна телефонна връзка, и/или стандартен интерфейс за инфрачервена връзка със стационарни устройства, и/или стандартен куплунг за връзка с компютър, и/или възможност за псевдомобилна връзка по временно нает канал, използвайки частен стационарен телефон чрез локална радиокомуникация.
  21. 21. Метод съгласно предходните претенции, характеризиращ се с това, че псевдомобилната връзка на потребителския сървър се осъществява чрез изпълнение на следните стъпки: установяване на сигурна връзка със стационарно устройство; установяване на връзка между стационарното устройство и указан телефонен пост за връзка с обслужващ комуникационен център чрез фиксираната телефонна мрежа; установяване на сигурен канал между стационарното устройство и комуникационния център; предаване на комуникационния център на заявката за връзка, искана от устройството на потребителя; свързване на комуникационния център с търсеното място чрез стационарната телефонна мрежа или Интернет; установяване на сигурен канал между двете крайни точки; извършване на разплащане в реално време за предоставената услуга от собственика на стационарното устройство и от комуникационния център.
  22. 22. Метод съгласно предходните пре- тенции, характеризиращ се с това, че псев- 5 домобилната връзка на потребителския сървър се осъществява с използване на стационарно устройство от вида: компютър с комуникационен интерфейс; обществен телефонен апарат с вграден интерфейс за сигурен 10 канал; касов апарат с вграден интерфейс за сигурен канал и комуникационни възможности;частен телефон с безжична връзка, с приставка за мултиплексиране на сигурни канали. 15
  23. 23. Метод съгласно предходните претенции, характеризиращ се с това, че използва посреднически центрове.
  24. 24. Метод съгласно предходните претенции, характеризиращ се с това, че из- 20 ползва доверителни центрове.
  25. 25. Метод съгласно предходните претенции, характеризиращ се с това, че осъществява отдалечено представителство чрез създаване на сигурен канал с идентифика- 25 ция между устройството и доверителния му център и между второто устройство и доверителния му център; създаване при необходимост на сигурен канал чрез посреднически центрове между двата доверителни цен- 30 търа, като всеки доверителен център гаран тира самоличността на контактуващите лица пред другия център.
  26. 26. Метод съгласно предходните претенции, характеризиращ се с това, че предвижда четене единствено от входно/изходния буфер на устройството при команда, предадена чрез входно/изходния интерфейс на устройството.
  27. 27. Метод съгласно предходните претенции, характеризиращ се с това, че извършва разплащане чрез анонимни сметки, осъществявайки: свързване на сметка с анонимен канал, като при разплащане се осъществява връзка на една от страните с разплащателния й център; осъществяване на връзка между устройствата на двете страни; създаване на сигурен подканал на несвързаната с разплащателен център страна и нейния разплащателен център чрез комуникационния сървър на разплащателния център на свързаната страна; създаване на сигурен канал за връзка между двата разплащателни центъра, директно или с посредничество; прехвърляне на необходимото количество парични средства от сметката на едната страна по сметката на другата страна; проверка на сметките по сигурните канали на страните; приключване на сделката, която при неизрядност има възможност да се протестира в определен гаранционен период пред разплащателен център.
    Приложение: 4 фигури
    Издание на Патентното ведомство на Република България 1113 София, бул. ”Д-р Г. М. Димитров” 52-Б
    Експерт: КЛазарова
    Редактор: А.Семерджиева
    Пор. № 41801
    Тираж: 40 СР
BG103821A 1999-10-18 1999-10-18 Метод и устройство за създаване на сигурен канал за връзка, идентификация и извършване на разплащания BG63887B1 (bg)

Priority Applications (3)

Application Number Priority Date Filing Date Title
BG103821A BG63887B1 (bg) 1999-10-18 1999-10-18 Метод и устройство за създаване на сигурен канал за връзка, идентификация и извършване на разплащания
PCT/BG2000/000026 WO2001030044A2 (en) 1999-10-18 2000-10-12 Method and apparatus for creation of secure communications channel, identification and payment
AU76345/00A AU7634500A (en) 1999-10-18 2000-10-12 Method and apparatus for creation of secure communications channel, identification and payment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BG103821A BG63887B1 (bg) 1999-10-18 1999-10-18 Метод и устройство за създаване на сигурен канал за връзка, идентификация и извършване на разплащания

Publications (2)

Publication Number Publication Date
BG103821A BG103821A (bg) 2001-04-30
BG63887B1 true BG63887B1 (bg) 2003-04-30

Family

ID=3927918

Family Applications (1)

Application Number Title Priority Date Filing Date
BG103821A BG63887B1 (bg) 1999-10-18 1999-10-18 Метод и устройство за създаване на сигурен канал за връзка, идентификация и извършване на разплащания

Country Status (3)

Country Link
AU (1) AU7634500A (bg)
BG (1) BG63887B1 (bg)
WO (1) WO2001030044A2 (bg)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782414B2 (en) 2007-05-07 2014-07-15 Microsoft Corporation Mutually authenticated secure channel
US11128451B2 (en) * 2019-03-25 2021-09-21 Micron Technology, Inc. Remotely managing devices using blockchain and DICE-RIoT

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
ATE299326T1 (de) * 1997-04-01 2005-07-15 Ericsson Telefon Ab L M Verfahren und system zur gesicherten datenübertragung
US6119096A (en) * 1997-07-31 2000-09-12 Eyeticket Corporation System and method for aircraft passenger check-in and boarding using iris recognition
AU4119399A (en) * 1997-12-29 1999-07-19 Mordhai Barkan Method for safe communications

Also Published As

Publication number Publication date
AU7634500A (en) 2001-04-30
BG103821A (bg) 2001-04-30
WO2001030044A2 (en) 2001-04-26
WO2001030044A3 (en) 2002-01-10

Similar Documents

Publication Publication Date Title
CN100504819C (zh) 访问认证方法、信息处理单元以及可拆卸记录装置
CN104662870B (zh) 数据安全管理系统
RU2415470C2 (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
US6460138B1 (en) User authentication for portable electronic devices using asymmetrical cryptography
US7783901B2 (en) Network security device and method
CN112673600B (zh) 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法
US7100048B1 (en) Encrypted internet and intranet communication device
US20090083544A1 (en) Security process for private data storage and sharing
DK2481230T3 (en) A method for authentication, method of payment authorization, and similar electronic devices
US20050044377A1 (en) Method of authenticating user access to network stations
KR101221272B1 (ko) 이동식 스마트카드 기반 인증
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
CN1344396A (zh) 便携式电子的付费与授权装置及其方法
JP2004295271A (ja) カード及びパスコード生成器
WO1999027677A1 (en) Session key recovery system and method
CN1572083A (zh) 用于完整性保护存储的方法、系统和计算机程序产品
BRPI0722174A2 (pt) Método e sistema para autenticar usuários em um sistema de processamento de dados.
JP2000222362A (ja) 多重セキュリティ・チェック・ポイントを可能にする方法及び装置
CN106878245A (zh) 图形码信息提供、获取方法、装置及终端
US20040060977A1 (en) Secure remote-control unit
US20170154329A1 (en) Secure transaction system and virtual wallet
US20030076957A1 (en) Method, system and computer program product for integrity-protected storage in a personal communication device
US20020044655A1 (en) Information appliance and use of same in distributed productivity environments
CN111245620B (zh) 一种在终端中的移动安全应用架构及其构建方法