BG63887B1 - Method and device for forming a safe connection channel, identification and making of payments - Google Patents

Method and device for forming a safe connection channel, identification and making of payments Download PDF

Info

Publication number
BG63887B1
BG63887B1 BG103821A BG10382199A BG63887B1 BG 63887 B1 BG63887 B1 BG 63887B1 BG 103821 A BG103821 A BG 103821A BG 10382199 A BG10382199 A BG 10382199A BG 63887 B1 BG63887 B1 BG 63887B1
Authority
BG
Bulgaria
Prior art keywords
password
channel
information
block
secure
Prior art date
Application number
BG103821A
Other languages
Bulgarian (bg)
Other versions
BG103821A (en
Inventor
Ивайло ПОПОВ
Original Assignee
Ивайло ПОПОВ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ивайло ПОПОВ filed Critical Ивайло ПОПОВ
Priority to BG103821A priority Critical patent/BG63887B1/en
Priority to PCT/BG2000/000026 priority patent/WO2001030044A2/en
Priority to AU76345/00A priority patent/AU7634500A/en
Publication of BG103821A publication Critical patent/BG103821A/en
Publication of BG63887B1 publication Critical patent/BG63887B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

By the method a safe channel is formed including encoding of the information at the sender's side and its decoding at the receiver's side. All encoding, decoding and information formation are performed in a physically undismantable device. It keeps the pass-words for forming different type of safe connection channels. The device has a locking system in case of physical intervention. The channels formed in this way can be used for remote representation, electron Internet payments, passing of confidential information across public channels, and other. 27 claims, 4 figures

Description

Изобретението се отнася до метод и устройство за създаване на сигурен канал за връзка, идентификация и извършване на разплащания, приложими например при банкови операции като кодиране на информацията, идентификация на потребител, сертификация на документи, електронно банкиране, при електронни апарати за разплащане, предаване на конфиденциална информация по обществени канали, при системи за контрол на достъпа.The invention relates to a method and device for creating a secure channel for connection, identification and payment, applicable for example to banking operations such as encryption of information, user identification, certification of documents, electronic banking, electronic payment devices, transmission of confidential information on public channels, in access control systems.

Предшестващо състояние на техникатаBACKGROUND OF THE INVENTION

Известни са сигурни канали за връзка, които се използват главно в корпоративните мрежи. Те се изграждат на базата на различни протоколи за сигурност. Всеки протокол за сигурност по някакъв начин кодира информацията при изпращача и я декодира при получателя. Това е възможно, ако в двете крайни точки на канала има списък от предварително уговорени пароли за общуване.Secure communication channels are known, which are mainly used in corporate networks. They are built on the basis of different security protocols. Each security protocol somehow encodes the information at the sender and decodes it at the recipient. This is possible if there is a list of predefined passwords at both endpoints of the channel.

Пример за общуване по сигурен канал е връзката на банкомата с банката. Този пример показва и едно важно приложение на сигурния канал, а именно отдалечена идентификация на клиент. Клиентът в този случай се идентифицира с носената от него разплащателна карта и персоналния си идентификационен код.An example of a secure channel communication is the ATM connection with the bank. This example also shows one important application of a secure channel, namely remote client identification. The client in this case identifies himself with his payment card and his personal identification code.

Ако се изключи възможността уговореният списък от пароли да се ползва неправомерно, сигурният канал идентифицира общуващите.If the agreed list of passwords is misused, the secure channel identifies the communicators.

Тъй като сигурните канали са главно корпоративни, то за включване на устройство в сигурния канал има строги условия. Сигурността в подобен тип сигурни канали се осигурява главно чрез ограничение на достъпа. Достъп се разрешава само на доверени лица, често обвързани с договор за носене на отговорност за евентуално причинени вре ди на системата от техните устройства. Това е така, защото ако хакер има физически достъп до устройство, свързано в сигурен канал, би могъл да нанесе сериозни вреди на системата.Since secure channels are mainly corporate, there are strict requirements for plugging a device into the secure channel. Security in this type of secure channel is mainly provided by access restriction. Access is only allowed to trustees, often bound by a contract for liability for possible damage to the system from their devices. This is because if a hacker has physical access to a device connected to a secure channel, it could cause serious damage to the system.

Не е решен въпросът за създаване на сигурен канал по всяко време и на всяко място между които и да са две лица. Това ограничава възможностите за електронна търговия и използване на световната мрежа.The issue of creating a secure channel at any time and anywhere between any two people has not been resolved. This limits the opportunities for e-commerce and use of the World Wide Web.

Техническа същност за изобретениетоSUMMARY OF THE INVENTION

Реализацията на сигурен канал е по класическата схема - кодиране при изпращача и декодиране при получателя, с тази разлика, че списъкът с пароли за връзката, заедно с механизмите за кодиране, декодиране се намира в неразглобяемо устройство. В това устройство могат да се добавят списъци с пароли, но никога не може да се прочете вътрешна парола. По този начин при връзката се идентифицира устройството, а чрез лична парола се идентифицира потребителят.The implementation of a secure channel is in the classical scheme - encoding at the sender and decoding at the recipient, except that the list of passwords for the connection, together with the encoding mechanisms, is encoded in a disassembled device. Password lists can be added to this device, but an internal password can never be read. In this way, the connection identifies the device and identifies the user through a personal password.

Информационният пакет се кодира последователно с вътрешна парола за връзката и лична парола. Предвижда се възможност за анонимна комуникация по сигурен канал, като се кодира само с вътрешна парола. Има възможност и за сигурна комуникация по изолиран канал. При нея се кодира с вътрешна парола за изолирания канал, вътрешна парола на център за установяване на самоличността, лична парола. Центърът за установяване на самоличност идентифицира потребителя по личната му парола и вътрешната парола за връзка с центъра, ако успее да декодира пакета. После го кодира с паролата за връзка с другия потребител и личната му парола и му го изпраща. Самият пакет остава кодиран през цялото време с паролата за изолиран канал. Декодира се чак при получателя. Така се гарантира сигурност на информацията, като центърът удостоверява самоличността на кореспондиращите.The information packet is coded sequentially with an internal connection password and a personal password. Anonymous secure channel communication is provided, encrypted with an internal password only. There is also the possibility of secure communication on an isolated channel. It is encoded with an internal password for the isolated channel, an internal password of an ID center, a personal password. The Identity Center identifies the user with his or her personal password and the internal password to contact the center if he or she can decode the package. He then encodes it with the password to connect with the other user and his personal password and sends it to him. The package itself remains encrypted all the time with the password for the isolated channel. It is only decoded at the recipient. This guarantees the security of the information, with the center verifying the identity of the correspondents.

Възможно е да се пази не една парола, а списък от пароли за осъществяване на даден сигурен канал. При кодиране паролите се сменят по случаен начин, което се от разява чрез протокола за връзка.It is possible to store not one password but a list of passwords for a secure channel. When encrypted, passwords are changed randomly, which is revealed by the connection protocol.

Всяка сесия по сигурния канал се прави уникална чрез предаване на случаен маркер в кодираната част на пакета и очакване да се върне същият маркер при изпращача в кодираното съобщение на получателя.Each session on the secure channel is made unique by passing a random tag to the coded portion of the packet and expecting the same tag to be returned to the sender in the coded message to the recipient.

Вътрешната парола идентифицира устройството, ако не е достъпна по никакъв начин и само дава отражение в кодирания резултат. Затова методът на кодиране, декодиране трябва да се съобрази с многократното използване на една и съща парола, както и с това, че винаги се кодира известна информация. Трябва да се направят невъзможни опитите да се открие вътрешна парола чрез статистика и подаване на тестова информация за кодиране, като блок запълнен с един и същ символ, например. Методът за кодиране може да се справи със статистическата опасност, като включи в себе си размиване на информацията в случаен шум. Опасността от тестова информация за кодиране може да се избегне чрез метод за разнообразяване на съдържанието на кодирания блок. Този метод се прилага, когато в блока фигурират по-малко от определения брой различни символи.An internal password identifies the device if it is not accessible in any way and only reflects the encoded result. Therefore, the method of coding, decoding must be consistent with the repeated use of the same password, as well as the fact that some information is always encoded. Attempts should be made to detect an internal password by statistics and submitting test coding information, such as a block filled with the same symbol, for example. The coding method can deal with statistical danger by including blurring of information in random noise. The danger of test encoding information can be avoided by a method of diversifying the contents of the encoded block. This method is applied when less than the specified number of different characters appear in the block.

Така вътрешните пароли са защитени логически. По презумпция физическото устройство, което изпълнява метода, е неразглобяемо, но въпреки това всички пароли се пазят кодирани с личната парола. Личната парола се пази отбелязана с етикет на случайно място в шумов файл, кодиран със самата лична парола. Така дори при физическа възможност за достъп до вътрешната памет, никой не може да използва съдържащата се там информация без личната парола.Thus, internal passwords are logically protected. By assumption, the physical device that executes the method is indivisible, but nevertheless all passwords are kept encoded with a personal password. The personal password is stored with a random label in a noise file encoded with the personal password itself. Thus, even with physical access to internal memory, no one can use the information contained there without a personal password.

За сигурност може да съществуват множество виртуални синоними на личната парола, чиято роля е да уведомят полицията, че за лицето е установена сигурна връзка против волята му.There may be many virtual synonyms for a personal password, whose role is to inform the police that a secure connection has been established against the person against his or her will.

Описаното до тук се осъществява чрез неразглобяемо електронно устройство, което представлява специализиран компютър. Специализираният компютър има енергонезависима памет, оперативна памет, процесор, модул за управление на шината, тактов генератор, хардуерен генератор за шум (генератор на случайни числа), буфериран вход/ изход, блокираща система при физическо разрушаване. Блокиращата система при физическо разрушаване е от основно значение за метода. Тя гарантира устройството да бъде неразглобяемо.The above described is done through a non-disassembling electronic device, which is a specialized computer. The specialized computer has non-volatile memory, random access memory, processor, bus control module, clock generator, hardware noise generator (random number generator), buffered I / O, and physical breakdown system. The physical breakdown system is essential to the method. It ensures that the device is not disassembled.

Компютърът се управлява от преинсталиран софтуер, който изпълнява командите за вход/изход, за кодиране/декодиране и за формиране на блоковете по установения протокол. Този софтуер се инсталира при производството на устройството и не може да се променя, нито да се чете външно при експлоатация на устройството.The computer is controlled by preinstalled software that executes input / output commands, encryption / decoding, and blocks generation according to the established protocol. This software is installed during the manufacture of the device and cannot be modified or read externally when operating the device.

За външните команди на устройството въобще не се предвижда извеждане на съдържанието на енергонезависимата памет. Енергонезависимата памет може само да се трие. Трият се файлове след въвеждане на валидна парола за съответния файл. За някои файлове това е личната парола, за други файлове потребителят не знае паролата за триене. Това е например файл за идентификация на устройството и потребителя. Такъв файл може да се трие от този, който го е създал, той знае и паролата. При изтриване на файла с паролите е невъзможна пряка връзка по сигурен канал със съответното лице.The external commands of the device are not designed to display the contents of the nonvolatile memory at all. Nonvolatile memory can only be rubbed. They are deleted after entering a valid password for the file. For some files, this is the personal password, for other files the user does not know the friction password. For example, this is a device and user identification file. Such a file can be deleted by the person who created it, he knows the password. Deleting the password file makes it impossible to connect directly to a secure channel with that person.

Компютърът има няколко режима, които се управляват от потребителя.The computer has several modes that are controlled by the user.

При режим анонимност - компютърът не се легитимира, нито легитимира притежателя си. Свързва се с предварително въведена вътрешна парола. Получателят може да откаже връзка при анонимен изпращач.In anonymity mode, the computer does not legitimize or legitimize its owner. Connects to a previously entered internal password. The recipient may deny the connection to an anonymous sender.

При режим записът забранен се забранява записът във вътрешната енергонезависима памет.Recording mode prohibits writing to internal non-volatile memory.

При режим неизтриваем запис забранен - се забранява неизтриваем запис във вътрешната енергонезависима памет. Обикновено не се разрешава неизтриваем запис.In non-erasable recording mode disabled - non-erasable recording in internal non-volatile memory is prohibited. Usually, indelible recording is not allowed.

Компютърът се захранва от устройството, с което се свързва чрез специален куплунг. По принцип, неразглобяемият специализиран компютър няма самостоятелно значение. Той винаги се използва заедно с друг компютър, играещ ролята на потребителски сървър. Потребителският сървър може да е всякакъв компютър, настолен или преносим с комуникационни възможности. Възможно е създаването на специализиран преносим потребителски сървър с вградени възможности за мобилна връзка или за псевдомобилна връзка чрез инфрачервена или радиовръзка със стационарно устройство, което осъществява връзка с комуникационен център. С модем за инфрачервена връзка могат да се снабдят касовите апарати, обществените телефони и други. Възможно е към стационарни телефонни постове да се включи мултиплексен комуникационен сървър, поддържащ радиовръзка в ограничен радиус с цел да предостави платена връзка за създаване на сигурен канал. Такива устройства могат да са обикновени безжични телефони с приставка за мултиплексиране на сигурни канали. Тези телефонни постове могат да са частни и да се включват като комуникационни сървъри при отсъствие на собствениците им. Така собствениците ще получават допълнителен доход, а предоставяната от тях псевдомобилна услуга ще бъде достатъчно евтина, за да е възможно широкото й използване.The computer is powered by a device that connects to it through a special connector. In general, a non-disassembling specialized computer does not matter on its own. It is always used in conjunction with another computer playing the role of a custom server. The user server can be any computer, desktop or portable with communication capabilities. It is possible to create a specialized portable user server with built-in mobile or pseudomobile connection capabilities via infrared or radio communication with a fixed device that connects to a communication center. An infrared modem can be supplied with cash registers, public telephones and more. It is possible to include a multiplex communication server supporting fixed-line radio in fixed-line telephones in order to provide a paid connection to create a secure channel. Such devices may be ordinary cordless phones with a plug-in for secure channel multiplexing. These telephone posts may be private and included as communication servers in the absence of their owners. In this way, owners will receive additional income and the pseudomobile service they provide will be cheap enough to be widely used.

Неразглобяемият компютър се монтира в специален корпус, интегриран с куплунг, като се прави възможно лесното му включване към различни устройства. С цел да няма достъп до вътрешните пароли, при зареждане с пароли неразглобяемият компютър се включва директно към зареждащата машина.The non-disassembling computer is mounted in a special housing integrated with the plug, making it easy to plug into different devices. In order to prevent internal passwords from being accessed, when booting passwords, the non-disassembling computer connects directly to the boot machine.

Всеки компютър, към който е свързано посоченото устройство, може да реализира сигурен канал за своя притежател. Има вероятност в някои компютри да се подслушва информация, докато е все още в явен вид в процеса на създаването й. Това не е проблем на сигурния канал. Той осигурява сигурност между две точки, а не в самите точки. Ако е необходима строга конфиденциалност, трябва да се вземат мерки за обезопасяване на потребителския сървър.Any computer to which the specified device is connected can implement a secure channel for its owner. Some computers are likely to eavesdrop on information while it is still clearly in the process of being created. This is not a secure channel issue. It provides security between two points, not at the points themselves. If strict confidentiality is required, steps must be taken to secure the user's server.

За много случаи няма значение, че е известна информацията, предавана по сигурния канал, а има значение идентифициращата функция на канала. Например, една фактура е валиден документ не когато е написана сумата върху нея, а когато е сложен и печат, и подпис. Предаването по сигурен канал на документ без режим на анонимност дава същата официалност на документа като нотариално заверен подпис. Когато кореспондиращите не са регистрирани в един и същ идентификационен център, се търси пореди ца от идентификационни центрове, които са доверени един на друг, за да могат да потвърдят самоличността един пред друг и в крайна сметка самоличността и на двамата кореспондиращи да бъде установена от техните центрове. Това прилича на презаверка на нотариална заверка на подпис пред друга държава.In many cases, the information transmitted over the secure channel is not important, but the identifying function of the channel is important. For example, an invoice is a valid document not when the amount is written on it, but when both a seal and a signature are made. Transmission by secure channel of a document without anonymity gives the same formality of the document as a notarized signature. When correspondents are not registered in the same identification center, a series of identification centers are trusted to trust each other, so that they can verify each other's identity and ultimately identify the two correspondents by their centers. This looks like a notarization of a notarized signature of another country.

Методът за създаване на сигурен канал, описан до тук, може да се използва за идентификация на потребителя. Така всяка банка би могла да удостовери самоличността на клиента си и да получи разпореждания по сигурния канал. Така могат да се разпореждат всички видове банкови операции, което дава възможност за безкасови плащания, особено когато банковите услуги са в реално време. Този начин на плащане е надежден, извършва се през обслужващата банка след процедури за идентификация и може да се удостовери плащането. Заедно с това такъв метод на плащане не би трябвало да се прилага за всички видове плащания, тъй като нарушава правото на лична неприкосновеност. По покупките, извършени от дадено лице, може да се съди за материалното му положение, навиците му и други. Понякога тази информация дори може да се използва за злепоставяне. Когато се мисли за електронна търговия, чиято основа са електронните пари, не бива да се забравят човешките права. Затова могат да се въведат анонимни сметки, с които се оперира по сигурен канал, асоцииран със сметката. Тези сметки могат да са с лимитиран обем и да не се свързват с личността на собственика, а само със сигурния канал, който може да се осъществи по метода. Ако има неограничена възможност за откриване и закриване на такива сметки от едно лице, анонимността е гарантирана. Това не би променило икономическите правила, защото и з момента кешовите наличности в частни лица са анонимни.The secure channel creation method described here can be used to identify the user. In this way, each bank could authenticate its customer and receive orders through the secure channel. This allows all types of banking operations to be ordered, enabling cashless payments, especially when banking services are available in real time. This payment method is reliable, is made through the service bank after identification procedures, and payment can be verified. However, such a method of payment should not apply to all types of payments as it violates the right to privacy. Purchases made by an individual can be judged by his financial position, habits and more. Sometimes this information can even be used to abuse. When thinking about e-commerce, based on e-money, human rights should not be forgotten. Therefore, anonymous accounts may be introduced to operate through a secure channel associated with the account. These accounts may be limited in volume and may not be associated with the identity of the owner, but only with a secure channel that can be made using the method. If there is an unlimited possibility of opening and closing such accounts by one person, anonymity is guaranteed. This would not change the economic rules, because currently cash holdings in private individuals are anonymous.

Освен че по този начин ще се спазят човешките права, методът за плащане с анонимни сметки ще намали информационното натоварване на системата, тъй като информацията за направените плащания се съхранява само за кратък гаранционен период, в който сделката може да бъде протестирана. След този срок информацията се унищожава. Не се налага проверка на самоличността, нито се води архив на сметката. Има само актуална сума по сметката и за опериране е достатъчно да се установи сигурният канал, асоцииран със сметката. При тези сметки, по аналогия с кешовите наличности на лицето може да не се начислява лихва, откъдето пък банката ще може да финансира тази услуга.In addition to ensuring that human rights are respected, the method of payment with anonymous bills will reduce the information burden on the system, as payment information is only stored for a short guarantee period during which the transaction can be tested. After that period the information is destroyed. There is no need to verify the identity or keep records of the account. There is only an up-to-date amount on the account and it is sufficient for the operation to establish the secure channel associated with the account. In these accounts, by analogy with the cash holdings, the person may not be charged interest from which the bank will be able to finance this service.

За разплащане, независимо дали е по анонимна или нормална сметка някоя от разплащащите се страни изгражда сигурен канал до обслужващия разплащанията център. Свързва се с другата страна и прави предложението си за разплащане. Ако потребителят на другото устройство потвърди плащането, се изгражда сигурен подканял до неговия обслужващ разплащанията център през свързаното устройство и комуникационния сървър на неговия разплащателен център. Плащащият дава команда по сигурния си канал на своя разплащателен център за превод към сметката на получаващия плащането. Разплащателният център директно или с помощта на посреднически разплащателен център прехвърля исканата сума по указаната сметка. Получаващият чака съобщение за плащането по сигурния си канал. Когато го получи, сделката приключва. Ако има проблем, в гаранционното време може да се протестира сделката. Тогава се запазва информацията по сделката и се блокира автоматично възможността за промяна на анонимните сметки до изясняване на случая, включително съдебно.For payment, whether on an anonymous or a normal account, one of the paying parties builds a secure channel to the payment center. Contact the other party and make a payment proposal. If the user on the other device confirms the payment, a secure call center is built to his payment service center through the connected device and the communication server of his payment center. The payer commands his secure channel to his payment center to transfer to the payee's account. The Payment Center transfers the requested amount directly or through a clearing center to the specified account. The recipient is waiting for a payment message on their secure channel. When it is received, the transaction is completed. If there is a problem, the deal can be tested during the warranty period. The transaction information is then retained and the ability to change anonymous accounts is automatically blocked until the case is clarified, including in court.

Пояснение на приложените фигуриExplanation of the annexed figures

Фигура 1 представлява схема на организацията на сигурни канали.Figure 1 is a diagram of the organization of secure channels.

Фигура 2 представлява разрез на неразглобяемия едночипов компютър.Figure 2 is a sectional view of a non-disassemble single-chip computer.

Фигура 3 представлява блокова схема на едночиповия компютър.Figure 3 is a block diagram of a single-chip computer.

Фигура 4 представлява демонстрация на изграждането на:Figure 4 is a demonstration of the construction of:

I. Анонимен канал.I. Anonymous Channel.

II. Сигурен канал с идентификация.II. A secure channel with identification.

III. Изолиран канал.III. Isolated channel.

Примери за изпълнение на изобретениетоExamples of carrying out the invention

Схемата на организацията на сигурни канали предвижда: протоколен сървър 11, който е физически неразглобяем, комуникационен и потребителски сървър 12, доверен център на кореспондиращ 13, посреднически доверен център 14, сигурен канал 15 (може и с идентификация между кореспондиращия и доверения му център), сигурен канал между доверените центрове 16, директен сигурен канал между кореспондиращите 17.The Secure Channel Organization Scheme provides: a protocol server 11 that is physically indistinguishable, a communication and user server 12, a correspondent trust center 13, a trust trust center 14, a secure channel 15 (possibly with identification between its correspondent and trusted center), secure channel between trusted centers 16, direct secure channel between correspondent 17.

Неразглобяемият едночипов компютър съдържа: подложка 21, безкорпусни интегрални схеми 22, залепени на подложката, вътрешна кутия на интегралната схема 23, междина 24, запълнена с нехомогенно устойчиво вещество, което е топлопроводящо, електрически сонди 25 за измерване на електрическите параметри на междината, външна метална кутия 26, служеща и за радиатор, изолатор 27,един от изводите 28 на интегралната схема, изведен извън металната кутия 26, междина 29, пълна с топлопроводящо диелектрично вещество.The non-detachable single-chip computer contains: pad 21, non-enclosed integrated circuits 22 glued to the pad, inner box of the integrated circuit 23, gap 24 filled with non-homogeneously stable substance, which is heat-conducting, electrical probes 25 for measuring the electrical parameters of the gap, external metal box 26, also for radiator, insulator 27, one of the terminals 28 of the integrated circuit outside the metal box 26, gap 29, filled with a thermally conductive dielectric substance.

Едночиповият компютър съдържа: тактов генератор 31, шумов генератор 32, енергонезависима памет 33, енергозависима памет със случаен достъп 34, процесор 35, буфериран входно/изходен интерфейс 36, система за блокиране на компютъра при физическо разрушение 37, стабилизатор на захранващото напрежение със защита 38, шина 39.The single-chip computer contains: clock generator 31, noise generator 32, non-volatile memory 33, nonvolatile random access memory 34, processor 35, buffered I / O interface 36, physical disabling computer system 37, power supply stabilizer with protection 38 , tire 39.

При изграждането на анонимен канал, сигурен канал с идентификация или изолиран канал се използва: връщане на случаен маркер 41, изпращане на искане за връщане на случаен маркер 42, информационен блок 43, кодиране с вътрешна парола 44, статус байт 45, кодиране с лична парола 46.When constructing an anonymous channel, secure channel with identification or isolated channel is used: return random tag 41, send request to return random tag 42, information block 43, encryption with internal password 44, status byte 45, encryption with personal password 46.

От основна важност за описания метод за създаване на сигурен канал е методът на кодиране. Той не трябва да се поддава на статистическа обработка при многократно кодиране на известна информация с една и съща парола. По принцип тази възможност се елиминира, като в кодирания файл се слага случайна информация при всяко кодиране, което прави различен кодирания файл всеки път.Crucial to the method described for creating a secure channel is the coding method. It must not be subject to statistical processing by repeatedly encrypting known information with the same password. In principle, this possibility is eliminated by enclosing random information in each encoded file, which makes a different encoded file each time.

Един примерен метод за такова кодиране е следният:One exemplary method for such coding is as follows:

Предварителна обработка:Pre-treatment:

1. Файлът се смесва предварително с шум. Това се прави винаги, когато файлът е с недостатъчна големина или пък се изисква голяма сигурност. Генерира се файл със случайна информация (използва се вграденият хардуерен генератор), на произволни места в него се записват части от файла за кодиране, придружени с етикет за разпознаване.1. The file is pre-mixed with noise. This is done whenever the file is too small or requires great security. A random information file is generated (the built-in hardware generator is used), parts of the encoding file, accompanied by a recognition label, are stored in random places.

2. Така подготвеният файл се разделя на блокове. За примера те са по 248 байта.2. The file so prepared is divided into blocks. For example, they are 248 bytes.

3. Всеки блок се кодира отделно.3. Each block is coded separately.

Кодиране:Encoding:

1. Съдържанието на блока се разнообразява.1. The contents of the block are diversified.

2. Един блок от 256 байта се запълва със случайна пермутация на числата от 0 до 255, наричан блок шум.2. A block of 256 bytes is filled with random permutation of numbers from 0 to 255, called block noise.

3. В друг блок от 256 байта се копира блокът от 248 байта за кодиране. В останалото място се записва предаденият случаен маркер в предишното съобщение на кореспондента по сигурния канал и ако няма такова, се запълва случайна стойност, след това се записва случаен маркер, който се очаква да бъде върнат при следващо съобщение по канала.3. Another block of 256 bytes is copied to the block of 248 bytes for encoding. Elsewhere, the transmitted random marker is recorded in the previous message of the correspondent on the secure channel and if there is none, the random value is filled in, then a random marker is recorded, which is expected to be returned at the next message on the channel.

4. Байтовете на блока за кодиране се разместват според числото на поредното място в случайната пермутация.4. The bytes of the coding block are sorted by the number of consecutive permutations.

5. Изпълнява се побайтова операция XOR между байтовете на блока шум и пермутирания изходен блок. Резултатът се записва на съответното място в пермутирания изходен блок.5. An XOR byte operation is performed between the bytes of the noise block and the permuted output block. The result is recorded at the appropriate location in the permuted output block.

6. С вътрешна парола, дълга 256 байта, се прави побайтова операция XOR с блока, съдържащ шум. Вътрешната парола обикновено също е шум.6. Using an internal password of 256 bytes, an XOR byte operation is performed with the block containing noise. Internal password is usually also noise.

Така се получава кодиран блок с дължина 512 байта. Към него се добавя открит статус байт, в който се отбелязва типът на канала, дали информацията е разнообразявана, дали е допълвана и други.This produces a 512-byte encoded block. An open status byte is added to it, indicating the type of channel, whether the information is varied, whether it is supplemented and others.

Декодиране:Decoding:

1. С вътрешната парола с дължина 256 байта се прави побайтова операция XOR с блока, съдържащ шум.1. With an internal password of 256 bytes, an XOR byte operation is performed with the block containing noise.

2. Прави се побайтова операция XOR между двата блока.2. An XOR byte operation is performed between the two blocks.

3. Байтовете на блока с информация се нареждат по реда на номера им в блока със случайната пермутация.3. The bytes of the information block are arranged in order of their number in the random permutation block.

4. Ако има информация в статус байта. че информацията е разнообразявана, тя се нормализира.4. If there is information in the status byte. that information is diversified, it is normalized.

5. Ако има информация в статус байта. че блокът е допълнен, той се отрязва до оригиналния си размер.5. If there is information in the status byte. if the block is completed, it is cut to its original size.

Следваща обработка:Further processing:

1. Чрез съединяване на всички декодирани блокове се получава шумов файл с информация.1. Joining all decoded blocks produces a noise file of information.

2. Шумовият файл с информация се претърсва за всички блокове от първичния файл, като те се идентифицират от специалните си етикети.2. The noise information file shall be searched for all blocks of the primary file, identified by their special labels.

3. Формира се декодираният файл от всички открити негови блокове.3. The decoded file is formed from all its detected blocks.

Разнообразяване на съдържанието на блока:Diversify the content of the block:

1. Блокът се обхожда и се намира множеството символи, които съдържа.1. The block is crawled and the many characters it contains are located.

2. Ако символите са по-малко от определен брой т.З, иначе т.20.2. If the characters are less than a certain number of item 3, otherwise item 20.

3. Търси се повтаряща се двойка еднакви символи.3. A recurring pair of identical characters is searched for.

4. Ако е намерена двойка, се изпълнява т.5, иначе се изпълнява т.10.4. If a pair is found, item 5 is executed, otherwise item 10 is performed.

5. От неизползваните символи за съответния блок се избира случайно един.5. One of the unused symbols for the block is selected at random.

6. В таблица се записва, че генерираният символ замества тази двойка. Например S,a - показва,че символът S замества двойката аа.6. A table indicates that the generated symbol replaces this pair. For example, S, a - indicates that the symbol S replaces the pair aa.

7. Навсякъде двойката се замества с избрания символ.7. Everywhere the pair is replaced by the selected symbol.

8. Избраният символ се добавя в множеството на използваните.8. The selected symbol is added to the set used.

9. Преход към т.2.9. Transition to item 2.

10. Търси се повтаряща се двойка различни символи.10. A recurring pair of different characters is searched for.

11. Избира се случаен символ от неизползваните.11. A random symbol is selected from unused ones.

12. В таблица за замествания на двойки различни символи се записва, че избраният символ замества двойката. Например:12. In the table for substitutions of pairs of different characters it is written that the selected symbol replaces the couple. For example:

S.a,B - избраният символ замества двойката а.в.S.a, B - the selected symbol replaces the pair of a.c.

13. Навсякъде двойката се замества с избрания символ.13. Everywhere the pair is replaced by the selected symbol.

14. Преход към т.2.14. Transition to item 2.

15. Проверява се дали генерираните таблици плюс 3 байта могат да се запишат в освободеното място в блока.15. It is checked whether the generated tables plus 3 bytes can be written to the free space in the block.

16. Ако могат да се запишат, се преминава към т.17, иначе преход към т.20.16. If they can be enrolled, go to item 17, otherwise move to item 20.

17. В края на блока се записва дължината на компресирания блок, дължината на всяка една от таблиците. Така се запълват последните 3 байта от блока.17. At the end of the block, record the length of the compressed block, the length of each of the tables. This fills in the last 3 bytes of the block.

18. Преди трите последни байта се разполагат двете таблици.18. Before the last three bytes, two tables are placed.

19. Останалото място между таблиците и компресираната информация се запълва с шум.19. The remaining space between the tables and the compressed information is filled with noise.

20. Край.20. The End.

Намиране на оригиналния блок от блок с разнообразено съдържание (нормализация) :Finding the original block from a block with diverse content (normalization):

1. Двете таблици се копират от блока.1. Both tables are copied from the block.

2. Блокът се отрязва до големината на компресираната информация.2. The block is cut to the amount of compressed information.

3. Блокът се обхожда и всеки символ, който може да бъде открит в една от двете таблици се замества със съответната двойка.3. The block is crawled and any symbol that can be found in one of the two tables is replaced by the corresponding pair.

4. Ако не е открит символ за заместване, преминава се към т.5, иначе - към т.З.4. If no replacement symbol is found, go to item 5, otherwise - to item 3.

5. Край.5. The End.

Икономичен метод за кодиране с лична парола на блок, защитен с лична парола.An economical method of encrypting with a personal password on a block protected by a personal password.

При този случай се кодира шум. Затова простотата на метода не снижава сигурността.In this case, noise is encoded. Therefore, the simplicity of the method does not reduce security.

Изпълняват се следните операции:The following operations are performed:

1. к:=1.1. to: = 1.

2. Към паролата се прибавя к-тият байт от кодираната последователност.2. The kth byte of the encoded sequence is added to the password.

3. Прилага се операцията XOR на първия байт от паролата и к-тият байт от кодираната последователност. Резултатът се записва на к-то място в кодираната последователност.3. The XOR operation of the first byte of the password and the kth byte of the encoded sequence is applied. The result is written to the k place in the coded sequence.

4. Първият байт от паролата се изтрива.4. The first byte of the password is deleted.

5. Ако κ-Ν, където N е дължината на кодираната последователност, се осъществява преход към т.6, иначе - т.2 (к:=к+1).5. If κ-Ν, where N is the length of the encoded sequence, a transition to item 6 is made, otherwise - item 2 (k: = k + 1).

6. Край.6. The End.

Декодирането се извършва по същия метод, с изключение на това, че към паролата се добавя не к-тият байт от кодираната последователност, а резултатът от операцията XOR между к-тия байт от кодираната последователност и първия байт от паролата.The decoding is done by the same method, except that not the kth byte of the encoded sequence is added to the password, but the result of the XOR operation between the kth byte of the encoded sequence and the first byte of the password.

Чрез този метод са кодирани всички вътрешни данни, така че дори при физическо разрушаване на неразглобяемото устройство да не може да се осъществи сигурен канал с получената информация без наличието на личната парола.This method encodes all the internal data, so that even in the case of physical destruction of the disassembled device, a secure channel of the received information cannot be realized without having a personal password.

Методът се използва и за сигурен канал с възможност за установяване на самоличността.The method is also used to provide a secure channel that can be authenticated.

Личната парола не фигурира в явен вид във вътрешната памет. Тя се намира във файл, размит с шум, който е кодиран по икономичния метод със самата нея. Когато потребителят въведе лична парола, файлът се декодира и в него се търси дефинираният етикет, следван от самата парола. Ако се открие, значи паролата е коректна. Паролата се поставя в енергозависим временен буфер и служи за декодиране на всяка вътрешна информация преди използването й.The personal password does not appear explicitly in the internal memory. It is contained in a noise-blurry file that is encoded in a cost-effective manner with itself. When a user enters a personal password, the file is decoded and searched for the defined label followed by the password itself. If found, then the password is correct. The password is placed in an energy-dependent temporary buffer and is used to decode any inside information before using it.

Ако потребителят въведе некоректна парола, се увеличава стойност, пазена в енергонезависимата памет. При определен брой последователни некоректни опити, файлът, съдържащ личната парола, се запълва с шум от генератора, т.е. блокира се устройството. Т з става неизползваемо, защото не същестзува парола, с която може да се активира. Това е много важно, защото в противен случай чрез външен генератор, лесно може да се налучка личната парола, която е сравнително кратка. По същия начин може да се блокира и канал.If the user enters an incorrect password, the value stored in the non-volatile memory is increased. In a number of consecutive incorrect attempts, the file containing the personal password is filled with noise from the generator, ie. the device is blocked. This becomes unusable because it does not have a password that can be activated. This is very important because otherwise, through an external generator, it is easy to get a personal password that is relatively short. A channel can be blocked in the same way.

Вътрешната памет е организирана като файлова система. Идентификаторите на файловете са идентификатори на сигурните канали, за които пазят информация. За всеки файл се пази информация за типа му. Типът на файла определя типа на сигурния канал, който се изгражда с негова помощ.Internal memory is organized as a file system. File identifiers are identifiers of secure channels for which information is stored. For each file, information about its type is kept. The file type determines the type of secure channel that is built with it.

Например:For example:

I. Тип файл - анонимен сигурен канал.I. File type - anonymous secure channel.

Пази парола или пароли за кодиране на информацията. Вътрешно се кодира с пазената парола 44 по метода за кодиране. Изпълнява се процедурата за предаване на случаен маркер 41,42 за правене на уникална сесия.Keep a password or passwords to encrypt the information. It is internally encoded with the stored password 44 by the encryption method. The procedure for passing a random marker 41,42 for a unique session is performed.

II. Тип файл - сигурен канал с идентификация.II. File type - secure channel with identification.

Пази вътрешна парола за изграждане на анонимен канал. При установяване на сигурен канал първо очаква въвеждане отвън на лична парола 46. Информацията 41,42,43 се кодира с пазената вътрешна парола 44 по метода за кодиране и с въведената лична парола 46 по метода за икономично кодиране. По същество представлява анонимен канал с допълнително кодиране.Keep an internal password to build an anonymous channel. When establishing a secure channel, it first expects a personal password 46 to be entered externally. The information 41,42,43 is encoded with the stored internal password 44 by the coding method and the entered personal password 46 by the economical coding method. It is essentially an anonymous channel with additional coding.

III. Тип файл - изолиран канал.III. File Type Isolated Channel.

Пази вътрешна парола/пароли за изграждане на анонимен канал. Очаква име на сигурен канал с идентификация. Кодира информацията 41,42,43 като анонимен канал с пазената вътрешна парола 44. Извършва над него процедурите за сигурен канал с идентификация.Keep an internal password / passwords to build an anonymous channel. A secure channel name with identification is awaiting. It encodes information 41,42,43 as an anonymous channel with an internal password stored 44. Performs secure channel authentication procedures over it.

Ясно е, че всеки сигурен канал има открита част. Това са например адресите за връзка и друга информация. Тази информация се пази във външно устройство. Методът и устройството по метода формират един протоколен сървър 11 на сигурния канал. Всички останали действия се извършват от потребителския сървър 12, който изгражда сигурния канал 15,17.Clearly, every secure channel has an open section. These are, for example, contact addresses and other information. This information is stored in an external device. The method and the method apparatus form a protocol server 11 of the secure channel. All other actions are performed by the user server 12, which builds the secure channel 15.17.

Устройството за реализиране на метода е направено компактно и неразглобяемо, интегрирано с куплунг за включване към различни устройства. Устройството е едночипов компютър, най-добре на основата на монокристал. Ако е невъзможно, то може да се направи по хибридна технология, като на една подложка 21 се лепят директно кристалите 22 на необходимите интегрални схеми. И в двата случая се вземат мерки да е трудно разрушаването и подслушването на интегралната схема, например поставя се в метален корпус 26. Основна гаранция против физическа интервенция е системата за блокиране на компютъра 37 в случай на физическо разрушаване. Това може да се постигне със сензорна кутия 24, в която е разположен едночиповият компютър. Сензорната кутия 24 има производствено гарантиран уникален строеж. С електрически сонди 25 в обема на стените на кутията се измерват електрическите параметри на стените. Получените резултати от сондите 25 се нормализират с числов метод, за да се отстранят възможни флуктуации. Получените стойности се използват за създаване на парола за допълнително кодиране на информацията. При опит за физически достъп електрическите параметри на кутията 24 се променят и паролата става недостъпна. Най-добре е сензорната кутия 24 да се произвежда чрез заливане на основна кутия 23 с монтирани сонди 25 с втвърдяващо се вещество по технология, гарантираща широк толеранс на параметрите. Паролата, защитаваща системата, се формира автоматично след пускане на устройството, чрез цифрово измерване на електрически параметри между сондите по програмно управляем мултиплексен канал. Така паролата не се знае дори от производителя.The device for implementing the method is made compact and non-disassembling, integrated with a plug for connection to different devices. The device is a single-chip computer, preferably based on a single crystal. If not possible, it can be made using hybrid technology, by gluing the crystals 22 of the required integrated circuits directly onto one substrate 21. In both cases measures are taken to make it difficult to destroy and tapping the integrated circuit, for example, to be placed in a metal housing 26. The main guarantee against physical intervention is the computer locking system 37 in the event of physical destruction. This can be achieved by a sensor box 24 housing a single chip computer. The sensor box 24 has a unique construction guaranteed for production. With the electric probes 25, the electrical parameters of the walls are measured in the volume of the walls of the box. The results obtained from the probes 25 are normalized by a numerical method to eliminate possible fluctuations. The values obtained are used to create a password to further encode the information. When attempting physical access, the electrical parameters of the box 24 change and the password becomes inaccessible. It is best to produce the sensor box 24 by pouring a main box 23 with mounted probes 25 with a solidifying agent according to a technology that guarantees wide parameter tolerance. The password protecting the system is formed automatically after the device is started up by digitally measuring electrical parameters between probes via a programmable multiplex channel. Thus, even the manufacturer does not know the password.

В интегралната схема трябва да има енергонезависима памет 33, RAM памет за буферни цели 34, входно-изходен буфериран интерфейс 36, физически генератор на случайни числа 32, стабилизатор на захранващо напрежение със защита 38, шина за данни 39, процесор 35.The integrated circuit must have non-volatile memory 33, buffer RAM 34, I / O buffer interface 36, physical random number generator 32, power supply voltage stabilizer 38, data bus 39, processor 35.

При производството на интегралната схема се инсталира управляващ софтуер в енергонезависимата памет. Софтуерът на интегралната схема изпълнява всички функции по кодиране, декодиране и поддържане на формата на данните, като изпълнява външни команди или вътрешни процедури. Характеристиките на софтуера се определят от типовете сигурни канали, които се поддържат, и изпълняваните външни команди. Примерните типове канали вече са разгледани. Следва примерното множество от команди:In the production of the integrated circuit, control software is installed in the non-volatile memory. The integrated circuit software performs all the functions of encoding, decoding and maintaining the data format by executing external commands or internal procedures. The characteristics of the software are determined by the types of secure channels that are supported and the external commands that are executed. Exemplary channel types have already been considered. The following is an example set of commands:

Команда: Изтрий файл. Вход: име на файл, парола. Изтрива вътрешен файл.Command: Delete the file. Input: file name, password. Deletes an internal file.

Команда: Запиши файл.Command: Save the file.

Вход: име на файл, брой байтове, тип, [парола], описание.Input: file name, number of bytes, type, [password], description.

Записва файл във вътрешната енергонезависима памет. Ако паролата липсва, файлът може да се изтрие с представяне на личната парола. Описанието е текстова ин формация за файла - например за какво служи.Writes a file to internal non-volatile memory. If the password is missing, the file can be deleted by presenting the personal password. The description is textual information for the file - for example, what it is for.

Команда: Изпрати по канал.Command: Send to channel.

Подвидове: - Изпрати по анонимен канал.Subtypes: - Send via anonymous channel.

- Изпрати по канал с идентификация.- Send by channel with identification.

- Изпрати по изолиран канал.- Send via isolated channel.

Вход: име на канал, допълнителна информация в зависимост от типа на канала, информация за изпращане.Input: channel name, additional information depending on the channel type, shipping information.

Извършва необходимите обработки и подготвя блок за изпращане по комуникационен канал в зависимост от типа на сигурния канал.Performs the necessary processing and prepares a block for sending on a communication channel, depending on the type of secure channel.

Команда: Получи по канал.Team: Receive by channel.

Подвидове: - Получи по анонимен канал.Subtypes: - Receive via anonymous channel.

- Получи по канал с идентификация.- Receive by channel with identification.

- Получи по изолиран канал.- Get on an isolated channel.

Вход: име на канал, информационен блок.Input: channel name, information block.

Извършва декодиране на информацията.Decodes information.

Въвеждането на данните и извеждането на резултатите става с помощта на буфер. За него са следващите две команди.Data input and output are performed using a buffer. The next two commands are for him.

Команда: Въведи в буфер.Command: Enter in buffer.

Вход: Брой байтове.Input: Number of bytes.

Въвежда чрез входно/изходния интерфейс съответния брой байтове в буфера.Enters the appropriate number of bytes in the buffer via the I / O interface.

Команда: Изведи от буфер.Command: Remove from buffer.

Вход: Няма.Entrance: None.

Извежда броя байтове в буфера, следван от съдържанието на самия буфер.Displays the number of bytes in the buffer, followed by the contents of the buffer itself.

Команда: Активирай компютъра.Command: Activate the computer.

Вход: Лична парола.Login: Personal password.

Активира компютъра.Activates the computer.

Команда: Промени личната парола.Command: Change your personal password.

Вход: Име на канал с идентификация, стара парола, нова парола.Login: Channel name with ID, old password, new password.

Променя личната парола в сигурен канал с идентификация. Промяната става на два етапа. Веднага новата парола става синоним на старата парола. Използването на старата парола се блокира за външно използване. При установяване на връзка по кана ла се чака новата парола, връзката се осъществява със старата парола и се предава команда по канала за промяна на паролата.Changes the personal password to a secure, authenticated channel. The change is in two stages. Immediately the new password becomes synonymous with the old password. Using the old password is blocked for external use. When a connection is established through the channel, the new password is waiting, the connection is made with the old password and a command is sent on the channel to change the password.

Команда: Изведи имената на поддържаните канали.Command: List the names of supported channels.

Вход: Няма.Entrance: None.

Извежда имената на поддържаните канали и текстовия им описател.Lists the names of supported channels and their text descriptor.

Команда: Стоп.Command: Stop.

Вход: Няма.Entrance: None.

Прекратява незабавно изпълнението на команда, изтрива буфера.Terminates the command immediately, deletes the buffer.

Използване на изобретениетоUse of the invention

Сигурните канали от описания тип са подходящи за предаване на конфиденциална информация и идентифициране на потребителя, което ги прави приложими в много области, например, в комбинация със заявка за патент “Метод за човеко-машинен интерфейс чрез документи” BG рег.№ 103505 ( BG публ. бр. 11/1999 и WO 0062242/ 19.10.2000). За да получи кодиран сертификат, например един документ в електронна форма, потребителят използва сигурен канал за връзка със сертификационния център. Сигурният анонимен канал е подходящ за псевдо- кешови електронни разплащания чрез анонимна сметка. Сигурният канал може да служи за нотариално заверено отдалечено представителство на лицето. Това включва разпореждане със собственост, сключване на договори и други, без да е необходимо физическо присъствие. Едно очевидно приложение на сигурния канал с идентификация е да служи като ключ за достъп.The secure channels of the type described are suitable for transmitting confidential information and identifying the user, making them applicable in many fields, for example, in combination with a patent application "Method for Human-Machine Interface through Documents" BG Reg. No. 103505 (EN No. 11/1999 and WO 0062242 / 19.10.2000). In order to obtain a coded certificate, such as an electronic document, the user uses a secure channel to contact the certification center. The secure anonymous channel is suitable for pseudo-cash electronic payments through an anonymous account. The secure channel can serve as a notarized remote representation of the person. This includes disposing of property, contracting, and others without the need for physical presence. An obvious application of a secure authentication channel is to serve as an access key.

Описаното устройство може да се използва и за други цели, например като карта за отстъпки в супермаркет или като електронна изборна бюлетина. За да се използва като изборна бюлетина, устройството получава възможност за създаване на анонимен сигурен канал с ЦИК. По сигурния канал може да се получи изборната бюлетина, тя да се попълни и да се върне по канала, каналът се блокира. Описаната система за защита на данните чрез система за блокиране при физическа интервенция може да има и самостоятелно приложение за защита на електронни данни. Методът и устройството могат да гарантират личната неприкосновеност в условията на глобално разпространение на информацията.The device described may also be used for other purposes, such as a supermarket discount card or electronic newsletter. To be used as an election ballot, the device has the ability to create an anonymous secure channel with the CEC. The secure channel may receive the ballot, fill it out and return to the channel, the channel is blocked. The described data protection system through a physical intervention interlock system may also have a standalone electronic data security application. The method and the device can guarantee personal privacy in the context of global information dissemination.

Claims (27)

Патентни претенцииClaims 1. Устройство за осъществяване на сигурен канал за връзка, идентификация и извършване на разплащания, съдържащо средства за блокиране на неправомерно извличане на информация от устройството и изградено на базата на компютър със стандартен куплунг за обмен на данни и захранване, с входно/изходен интерфейс, с вътрешен тактов генератор, с вграден стабилизатор на захранващото напрежение със защита, с енергонезависима памет за съхранение на информация, RAM, с предварително инсталиран софтуер, реализиращ строго определен набор външни команди, характеризиращо се с това, че компютърът е неразглобяем, като средствата за блокиране извличането на информация включват: средства за зашита на информацията, включващи средства за цифрово измерване на физически параметри на устройството, гарантирано индивидуални и случайно формирани чрез автоматичен технологичен процес, които съществено се променят при всеки опит за разглобяване, както и възможност за криптиране на вътрешната памет на устройството с парола, формирана от цифровото измерване; средства за забрана на директно четене от вътрешната памет на устройството, с изключение на четенето на резултати, разположени във входно/изходния буфер при изпълнението на процедури от предварително инсталирания софтуер, и средства за блокиране на зареждането през входно/изходния буфериращ интерфейс на софтуер и неговото изпълнение от процесора на устройството, с изключение на командни файлове, съдържащи команди, изпълнявани от предварително инсталирания софтуер.1. A device for making a secure channel for connection, identification and payment, comprising means for blocking the unauthorized retrieval of information from the device and constructed on the basis of a computer with a standard data and power plug, with an input / output interface, with internal clock generator, with built-in voltage stabilizer with protection, with non-volatile memory for storing information, RAM, with pre-installed software that implements a strictly defined set of external commands, x characterized in that the computer is indivisible, the means of blocking the retrieval of information include: means of data protection, including means for digitally measuring the physical parameters of the device, guaranteed individually and randomly formed by an automatic technological process, which are substantially changed any attempt to disassemble, as well as the ability to encrypt the internal memory of the device with a password formed by digital measurement; means for disallowing direct reading from the internal memory of the device, except for reading results located in the input / output buffer when performing procedures from preinstalled software, and means for blocking loading through the input / output buffer interface of the software and its execution by the device processor, except for command files containing commands executed by the preinstalled software. 2. Устройство съгласно претенция 1, характеризиращо се с това, че активната система за защита на информацията е реализирана на базата на сензорна кутия от материал с нееднородна консистенция с имплантирани в обема електроди.A device according to claim 1, characterized in that the active information security system is implemented on the basis of a sensor box of material of non-uniform consistency with implanted electrodes in volume. 3. Устройство съгласно предходните претенции, характеризиращо се с това, че средствата за блокиране на извличането на информация от устройството при анализ на изходящите данни - криптирани и декриптирани пакети включват използване на вгра ден в устройството генератор на случайни числа.Device according to the preceding claims, characterized in that the means for blocking the information extraction from the device in the analysis of the output data - encrypted and decrypted packets include the use of a random number generator built into the device. 4. Устройство съгласно предходните претенции, характеризиращо се с това, че средствата за блокиране извличането на информацията включват средства за управление на режимите за работа на устройството от вида: забрана/разрешение на запис във вътрешната енергонезависима памет; забрана/ разрешение на неизтриваем запис; забрана/разрешение на идентифициране на устройството и на потребителя чрез вътрешни опции, които не могат да се променят без знанието на активиращата парола.A device according to the preceding claims, characterized in that the means for blocking the retrieval of information include means for controlling the modes of operation of the device of the type: disabling / allowing recording in internal non-volatile memory; prohibition / authorization of indelible record; disable / enable identification of the device and the user by internal options that cannot be changed without the knowledge of the activation password. 5. Устройство съгласно предходните претенции, характеризиращо се с това, че представлява едночипов компютър.5. A device according to the preceding claims, characterized in that it is a single-chip computer. 6. Метод за осъществяване на сигурен канал за връзка, идентификация и извършване на разплащания съгласно предходните претенции, включващ цифрово криптиране и декриптиране на информацията, характеризиращ се с това, че включва използване на парола за криптиране при въвеждане и декриптиране за използване на цялата съхранявана в устройството информация, която парола се формира от цифрово измерване на физическите параметри на устройството, гарантирано индивидуални и случайно формирани чрез автоматичен технологичен процес, които се променят при всеки опит за физическо проникване в устройството; използване на лична парола за криптиране на цялата информация, като паролата се съхранява за сравнение и е разположена на случайно място в шумов файл, криптиран със самата нея; прилагане на криптометоди с използване на случайна информация за създаване на индивидуални сесии и разнообразяване на информацията, подлежаща на криптиране.A method for making a secure channel for connection, identification and payment according to the preceding claims, comprising digitally encrypting and decrypting the information, characterized in that it includes the use of an encryption password when entering and decrypting for use all stored in device information that a password is formed by digitally measuring the physical parameters of the device, guaranteed individually and randomly generated through an automatic technological process that changes at any attempt of physical intrusion into the device; the use of a personal password to encrypt all the information, storing the password for comparison and being randomly located in a noise file encrypted with it; application of cryptomethods using random information to create individual sessions and diversify the information to be encrypted. 7. Метод съгласно претенции 2 и 6, характеризиращ се с това, че включва използване на парола за криптиране на съхраняваната в енергонезависимата памет на устройството информация, която парола се формира чрез Измерване на електрическите параметри между всеки два електрода на сензорната кутия, като получените стойности се коригират цифрово за отстраняване на дрейфа.Method according to claims 2 and 6, characterized in that it involves the use of a password to encrypt the information stored in the non-volatile memory of the device, which password is formed by measuring the electrical parameters between each two electrodes of the sensor box, as the obtained values are digitally corrected to eliminate drift. 8. Метод съгласно претенции 6 и 7, характеризиращ се с това, че при реализиране на криптометода се изпълняват следните стъпки за криптиране: размесване на информацията с шум, като се разполагат етикетирани блокове на произволно място в шумов файл; разделяне на шумовия файл, съдържащ информацията за криптиране на блокове; допълване на блоковете с шум при необходимост; разнообразяване при необходимост съдържанието на всеки блок; генериране на блок, съдържащ случайна пермутация от номерата на байтовете на блока за криптиране; разместване на байтовете в блока за криптиране, като байтът на съответната позиция се слага на място, указано от стойността на тази позиция в случайната пермутация; прилагане на обратима функция за побайтово смесване на информацията от блока със случайната пермутация и блока с криптираната информация; прилагане на обратима функция за побайтово смесване на вътрешната парола и блока със случайната пермутация.A method according to claims 6 and 7, characterized in that the following encryption steps are performed in the implementation of the cryptomethod: mixing the information with noise by placing labeled blocks at random in a noise file; splitting the noise file containing block encryption information; supplementing the blocks with noise as needed; diversify, if necessary, the contents of each block; generating a block containing random permutation of the byte numbers of the encryption block; displacement of the bytes in the encryption block, with the byte of the respective position in the place indicated by the value of that position in the random permutation; applying a reversible byte byte function to mix information from the random permutation block and the encrypted block information; application of reversible byte byte mixing of internal password and block with random permutation. 9. Метод съгласно претенции 6 и 7, характеризиращ се с това, че при реализиране на криптометода се изпълняват следните стъпки за декриптиране: прилагане на обратната функция за побайтово разделяне на вътрешната парола от блока със случайна пермутация; прилагане на обратната функция за разделяне на блока с криптираната информация и блока със случайната пермутация; разместване на байтовете в криптирания блок, като на поредната позиция се слага байтът, който е на позиция, указана от стойността на съответната позиция в случайната пермутация; извършва се нормализация при наличие на разнообразявано съдържание на блока; слепват се всички етикетирани блокове, за да се получи файлът.A method according to claims 6 and 7, characterized in that the following decryption steps are performed in the implementation of the cryptomethod: application of the inverse function to separate the internal password from the random permutation block; applying the reverse function to separate the block of encrypted information and the block of random permutation; displacement of the bytes in the encrypted block, putting the byte in the next position, which is in the position specified by the value of the corresponding position in the random permutation; normalization is carried out in the presence of diversified contents of the block; stick all the labeled blocks together to get the file. 10. Метод съгласно претенции 6 до 8, характеризиращ се с това, че за реализиране на разнообразяването на информацията се изпълняват следните стъпки: заместване на повтарящи се двойки еднакви символи със случаен символ от неизползваните в блока и записване на заместването в таблица за двойки от еднакви символи; заместване на повтарящите се двойки различни символи със случаен символ от неизползваните в блока и записване на заместването в таблицата за двойки от различни символи; повтаряне на горните действия до получаване на исканата разнородност; записване на двете таблици за заместване в самия блок, като в блока се записват също размерите на компресирания блок и размерите на двете таблици; запълване на останалото място със случайна информация.A method according to claims 6 to 8, characterized in that the following steps are performed to realize the diversity of information: substitution of repeating pairs of identical symbols with a random symbol from unused ones in the block, and recording the substitution in a table for pairs of identical symbols; replacing duplicate pairs of different characters with a random symbol from unused ones in the block and saving the replacement in the table for pairs of different characters; repeating the above steps until the required heterogeneity is obtained; recording the two replacement tables in the block itself, the block also recording the dimensions of the compressed block and the dimensions of the two tables; filling the rest of the place with random information. 11. Метод съгласно претенции 6, 7 иThe method of claims 6, 7 and 9. характеризиращ се с това, че за реализиране на нормализация на информацията се изпълняват следните стъпки: копиране на компресирания блок чрез използване на информация за дължината му, намираща се в блока; обхождане на блока и заместване на всички символи, фигуриращи в двете таблици със съответните двойки символи, до премахване на всички появявания на такива символи.9. characterized in that the following steps are performed to achieve normalization of the information: copying of the compressed block by using information about its length present in the block; crawling the block and replacing all characters appearing in the two tables with the corresponding symbol pairs until all occurrences of such symbols are eliminated. 12. Метод съгласно претенции 6 и 7, характеризиращ се с това, че за реализиране на икономичен криптометод се изпълняват следните стъпки за криптиране: добавяне към паролата на поредния символ за криптиране; смесване на първия символ за криптиране с първия символ на паролата с обратима функция; изтриване на първия символ на паролата; повтаряне на горните действия до изчерпване на символите за криптиране.A method according to claims 6 and 7, characterized in that the following encryption steps are performed to realize an economical cryptomethod: adding another encryption symbol to the password; mixing the first encryption character with the first password symbol with a reversible function; deleting the first character of the password; repeating the above steps until the encryption characters are exhausted. 13. Метод съгласно претенции 6 и 7, характеризиращ се с това, че за реализиране на икономичен криптометод се изпълняват следните стъпки за декриптиране: разделяне на символа за декриптиране от първия символ на паролата с използване на обратната функция; добавяне на декриптирания символ към паролата; изтриване на първия символ на паролата; повтаряне на горните действия до изчерпване на символите за декриптиране.A method according to claims 6 and 7, characterized in that the following decryption steps are performed to realize an economical cryptomethod: separating the decryption symbol from the first password symbol using the inverse function; adding the decrypted character to the password; deleting the first character of the password; repeating the above steps until the decryption characters are exhausted. 14. Метод съгласно претенции 6 до 13, характеризиращ се с това, че за реализиране на криптометодите се използва като обратима функция побайтова XOR операция.A method according to claims 6 to 13, characterized in that a byte XOR operation is used as a reversible function to implement cryptomethods. 15. Метод съгласно претенции 6 и 7, характеризиращ се с това, че реализирането на индивидуални сесии включва следните стъпки: записване в криптираната част на съобщението на случайния маркер, който е бил получен при последната комуникация; записване в криптираната част на съобще нието на случаен маркер, който се очаква да бъде върнат при получаване на следващото криптирано съобщение; сравняване на получените с очакваните маркери и при несъвпадение се прекъсва каналът и се извежда грешка.A method according to claims 6 and 7, characterized in that the realization of individual sessions includes the following steps: recording in the encrypted part of the message of the random tag that was received during the last communication; recording in the encrypted portion of the message a random tag that is expected to be returned upon receipt of the next encrypted message; comparing the received with the expected markers and in the event of a mismatch the channel is interrupted and an error is displayed. 16. Метод съгласно претенции 6 до 15, характеризиращ се с това, че се поддържа анонимен сигурен канал, като се изпълняват следните стъпки: изпълнение на стъпките за създаване на индивидуални сесии; изпълнение на стъпките за криптиране на информационния блок с вътрешната парола; добавяне на статус байт, който не е криптиран и дава информация за декриптиране, за типа на канала и за обработването на информация от вида: разнообразяване и допълване; предаване чрез стандартния интерфейс на приготвения блок за изпращане по комуникационен канал; и при приемане на блок от анонимен сигурен канал - декриптиране с използване на вътрешната парола и статус байта.A method according to claims 6 to 15, characterized in that an anonymous secure channel is maintained by performing the following steps: performing the steps for creating individual sessions; performing steps to encrypt the information block with the internal password; adding a non-encrypted byte status that provides decryption, channel type, and processing information of the type: diversify and complement; transmission via the standard interface of the prepared unit for sending via a communication channel; and when receiving a block from an anonymous secure channel - decryption using the internal password and status byte. 17. Метод съгласно претенции 6 до 16, характеризиращ се с това, че се поддържа сигурен канал с идентификация, като се изпълняват следните стъпки: създаване на анонимен сигурен канал, като се използва вътрешната парола за канала; криптиране на информацията с персоналната парола за съответния канал, предавана чрез стандартния интерфейс, като се изпълняват стъпките за икономичния криптометод, и предаване на приготвения блок за изпращане по комуникационен канал; а при приемане на блок от сигурен канал с идентификация се използва за декриптиране персоналната парола за съответния канал, като при необходимост тя предварително се предава по входно/изходния интерфейс на приемащото устройство, и каналът се заключва след определен брой неуспешни опити за декриптиране на приемани блокове с персоналната парола прилагане на стъпките за декриптиране на анонимен сигурен канал.A method according to claims 6 to 16, characterized in that a secure identification channel is maintained by performing the following steps: creating an anonymous secure channel using the internal channel password; encrypting the personal password information for the respective channel transmitted through the standard interface, following the steps of a cost-effective cryptometer, and transmitting the prepared block to send via a communication channel; and when receiving a block from a secure identification channel, the personal password for the respective channel is used to decrypt it, if necessary, it is transmitted in advance to the input / output interface of the receiving device, and the channel is locked after a number of unsuccessful attempts to decrypt the received blocks with a personal password apply the steps to decrypt an anonymous secure channel. 18. Метод съгласно претенции 6 до 17, характеризиращ се с това, че за поддържане на изолиран сигурен канал се изпълняват следните стъпки: създаване на анонимен сигурен канал с вътрешната парола за изолиран сигурен канал; създаване на сигурен канал с идентификация, като сигурният канал с идентификация включва анонимния сигурен канал.18. The method according to claims 6 to 17, characterized in that the following steps are performed to maintain an isolated secure channel: creating an anonymous secure channel with an internal password for an isolated secure channel; creating a secure identification channel, the secure identification channel including the anonymous secure channel. 19. Метод съгласно претенции 6 до 18, характеризиращ се с това, че включва метод за промяна на персоналната парола за сигурен канал с идентификация, като се изпълняват следните стъпки: запис на новата парола и на старата парола в енергонезависимата памет след въвеждането им чрез стандартния интерфейс; отказ за установяване на канал при въвеждане на старата парола: при следващо използване на канала въведената персонална парола се сравнява със записаната в енергонезависимата памет нова парола и при успешно сравнение сигурният канал се осъществява със старата парола, като се предава по канала команда за промяна на паролата; изтриват се двете пароли и връзката се осъществява с въведената персонална парола.A method according to claims 6 to 18, characterized in that it includes a method of changing the personal password for a secure authenticated channel by performing the following steps: storing the new password and the old password in the non-volatile memory after entering them via the standard interface; refusal to establish a channel when entering the old password: the next time the channel is used, the personal password entered is compared with the new password stored in the non-volatile memory and when a successful comparison the secure channel is carried out with the old password, and a password change command is transmitted via the channel ; both passwords are deleted and the connection is made with the personal password entered. 20. Потребителски сървър съгласно предходните претенции, характеризиращ се с това, че е изработен компактно и е преносим, и има функционалност за разплащане, отдалечено представителство и сигурна връзка; има вградена мобилна телефонна връзка, и/или стандартен интерфейс за инфрачервена връзка със стационарни устройства, и/или стандартен куплунг за връзка с компютър, и/или възможност за псевдомобилна връзка по временно нает канал, използвайки частен стационарен телефон чрез локална радиокомуникация.20. A user server according to the preceding claims, characterized in that it is compact and portable and has payment functionality, remote representation and secure connection; there is a built-in mobile telephone connection, and / or a standard infrared interface for fixed-line devices, and / or a standard PC connection, and / or the possibility of a pseudo-mobile connection on a temporarily leased channel using a private landline telephone through local radio communication. 21. Метод съгласно предходните претенции, характеризиращ се с това, че псевдомобилната връзка на потребителския сървър се осъществява чрез изпълнение на следните стъпки: установяване на сигурна връзка със стационарно устройство; установяване на връзка между стационарното устройство и указан телефонен пост за връзка с обслужващ комуникационен център чрез фиксираната телефонна мрежа; установяване на сигурен канал между стационарното устройство и комуникационния център; предаване на комуникационния център на заявката за връзка, искана от устройството на потребителя; свързване на комуникационния център с търсеното място чрез стационарната телефонна мрежа или Интернет; установяване на сигурен канал между двете крайни точки; извършване на разплащане в реално време за предоставената услуга от собственика на стационарното устройство и от комуникационния център.21. The method according to the preceding claims, characterized in that the pseudomobile connection of the user server is accomplished by performing the following steps: establishing a secure connection to a fixed device; establishing a connection between the fixed device and a specified telephone post for connection to a service communication center via the fixed telephone network; establishment of a secure channel between the fixed device and the communication center; transmitting to the communication center the request for connection requested by the user's device; connecting the communication center to the place of interest through the fixed telephone network or the Internet; establishing a secure channel between the two endpoints; making a real-time payment for the service provided by the landline owner and the communication center. 22. Метод съгласно предходните пре- тенции, характеризиращ се с това, че псев- 5 домобилната връзка на потребителския сървър се осъществява с използване на стационарно устройство от вида: компютър с комуникационен интерфейс; обществен телефонен апарат с вграден интерфейс за сигурен 10 канал; касов апарат с вграден интерфейс за сигурен канал и комуникационни възможности;частен телефон с безжична връзка, с приставка за мултиплексиране на сигурни канали. 1522. A method according to the preceding claims, characterized in that the pseudo-mobile connection of the user server is made using a fixed device of the type: computer with a communication interface; public payphone with built-in 10 channel secure interface; cash register with built-in interface for secure channel and communication capabilities; private telephone with wireless connection, with multiplexer for secure channels. 15 23. Метод съгласно предходните претенции, характеризиращ се с това, че използва посреднически центрове.A method according to the preceding claims, characterized in that it utilizes intermediary centers. 24. Метод съгласно предходните претенции, характеризиращ се с това, че из- 20 ползва доверителни центрове.A method according to the preceding claims, characterized in that it uses trust centers. 25. Метод съгласно предходните претенции, характеризиращ се с това, че осъществява отдалечено представителство чрез създаване на сигурен канал с идентифика- 25 ция между устройството и доверителния му център и между второто устройство и доверителния му център; създаване при необходимост на сигурен канал чрез посреднически центрове между двата доверителни цен- 30 търа, като всеки доверителен център гаран тира самоличността на контактуващите лица пред другия център.25. A method according to the preceding claims, characterized in that it performs remote representation by creating a secure channel of identification between the device and its trust center and between the second device and its trust center; creating a secure channel, where necessary, through intermediary centers between the two trust centers, each trust center guaranteeing the identity of the contact persons in front of the other center. 26. Метод съгласно предходните претенции, характеризиращ се с това, че предвижда четене единствено от входно/изходния буфер на устройството при команда, предадена чрез входно/изходния интерфейс на устройството.A method according to the preceding claims, characterized in that it only reads from the input / output buffer of the device at a command transmitted through the input / output interface of the device. 27. Метод съгласно предходните претенции, характеризиращ се с това, че извършва разплащане чрез анонимни сметки, осъществявайки: свързване на сметка с анонимен канал, като при разплащане се осъществява връзка на една от страните с разплащателния й център; осъществяване на връзка между устройствата на двете страни; създаване на сигурен подканал на несвързаната с разплащателен център страна и нейния разплащателен център чрез комуникационния сървър на разплащателния център на свързаната страна; създаване на сигурен канал за връзка между двата разплащателни центъра, директно или с посредничество; прехвърляне на необходимото количество парични средства от сметката на едната страна по сметката на другата страна; проверка на сметките по сигурните канали на страните; приключване на сделката, която при неизрядност има възможност да се протестира в определен гаранционен период пред разплащателен център.A method according to the preceding claims, characterized in that it makes payments through anonymous accounts by: connecting an account to an anonymous channel, making a payment to one of the parties with its payment center; connection between devices on both sides; creation of a secure sub-channel of the unconnected payment center and its payment center through the communication server of the related party's payment center; creating a secure channel of communication between the two payment centers, directly or through mediation; transfer of the required amount of money from one party's account to the other party's account; checking accounts on the country's secure channels; completion of the transaction, which in case of defect has the opportunity to be tested within a certain guarantee period before the payment center. Приложение: 4 фигуриAttachment: 4 figures Издание на Патентното ведомство на Република България 1113 София, бул. ”Д-р Г. М. Димитров” 52-БPublication of the Patent Office of the Republic of Bulgaria 1113 Sofia, 52-Dr. Dr. GM Dimitrov Blvd. Експерт: КЛазароваExpert: Klazarov Редактор: А.СемерджиеваEditor: A. Semerdzhieva Пор. № 41801Cf. № 41801 Тираж: 40 СРCirculation: 40 CP
BG103821A 1999-10-18 1999-10-18 Method and device for forming a safe connection channel, identification and making of payments BG63887B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
BG103821A BG63887B1 (en) 1999-10-18 1999-10-18 Method and device for forming a safe connection channel, identification and making of payments
PCT/BG2000/000026 WO2001030044A2 (en) 1999-10-18 2000-10-12 Method and apparatus for creation of secure communications channel, identification and payment
AU76345/00A AU7634500A (en) 1999-10-18 2000-10-12 Method and apparatus for creation of secure communications channel, identification and payment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BG103821A BG63887B1 (en) 1999-10-18 1999-10-18 Method and device for forming a safe connection channel, identification and making of payments

Publications (2)

Publication Number Publication Date
BG103821A BG103821A (en) 2001-04-30
BG63887B1 true BG63887B1 (en) 2003-04-30

Family

ID=3927918

Family Applications (1)

Application Number Title Priority Date Filing Date
BG103821A BG63887B1 (en) 1999-10-18 1999-10-18 Method and device for forming a safe connection channel, identification and making of payments

Country Status (3)

Country Link
AU (1) AU7634500A (en)
BG (1) BG63887B1 (en)
WO (1) WO2001030044A2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782414B2 (en) 2007-05-07 2014-07-15 Microsoft Corporation Mutually authenticated secure channel
US11128451B2 (en) * 2019-03-25 2021-09-21 Micron Technology, Inc. Remotely managing devices using blockchain and DICE-RIoT

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
EP0869651B1 (en) * 1997-04-01 2005-07-06 Telefonaktiebolaget LM Ericsson (publ) A method and apparatus for secure data communication
US6119096A (en) * 1997-07-31 2000-09-12 Eyeticket Corporation System and method for aircraft passenger check-in and boarding using iris recognition
WO1999034551A1 (en) * 1997-12-29 1999-07-08 Mordhai Barkan Method for safe communications

Also Published As

Publication number Publication date
WO2001030044A3 (en) 2002-01-10
AU7634500A (en) 2001-04-30
WO2001030044A2 (en) 2001-04-26
BG103821A (en) 2001-04-30

Similar Documents

Publication Publication Date Title
CN100504819C (en) Access authentication method, information processing unit and detachable recording device
CN104662870B (en) Data safety management system
RU2415470C2 (en) Method of creating security code, method of using said code, programmable device for realising said method
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
US7783901B2 (en) Network security device and method
CN112673600B (en) Multiple security authentication system and method between mobile phone terminal and internet of things (IoT) device based on blockchain
US7100048B1 (en) Encrypted internet and intranet communication device
US20090083544A1 (en) Security process for private data storage and sharing
DK2481230T3 (en) A method for authentication, method of payment authorization, and similar electronic devices
US20050044377A1 (en) Method of authenticating user access to network stations
KR101221272B1 (en) Mobile smartcard based authentication
KR20030074483A (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
CN1344396A (en) Portable electronic charge and authorization devices and methods therefor
JP2004295271A (en) Card and pass code generator
WO1999027677A1 (en) Session key recovery system and method
CN1572083A (en) Method, system and computer program product for integrity-protected storage
BRPI0722174A2 (en) METHOD AND SYSTEM FOR AUTHENTICING USERS IN A DATA PROCESSING SYSTEM.
JP2000222362A (en) Method and device for realizing multiple security check point
US20040060977A1 (en) Secure remote-control unit
CN106878245A (en) The offer of graphic code information, acquisition methods, device and terminal
US20170154329A1 (en) Secure transaction system and virtual wallet
US20030076957A1 (en) Method, system and computer program product for integrity-protected storage in a personal communication device
US20020044655A1 (en) Information appliance and use of same in distributed productivity environments
CN111245620B (en) Mobile security application architecture in terminal and construction method thereof
US8464941B2 (en) Method and terminal for providing controlled access to a memory card