BG63887B1 - Method and device for forming a safe connection channel, identification and making of payments - Google Patents
Method and device for forming a safe connection channel, identification and making of payments Download PDFInfo
- Publication number
- BG63887B1 BG63887B1 BG103821A BG10382199A BG63887B1 BG 63887 B1 BG63887 B1 BG 63887B1 BG 103821 A BG103821 A BG 103821A BG 10382199 A BG10382199 A BG 10382199A BG 63887 B1 BG63887 B1 BG 63887B1
- Authority
- BG
- Bulgaria
- Prior art keywords
- password
- channel
- information
- block
- secure
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephone Function (AREA)
Abstract
Description
Изобретението се отнася до метод и устройство за създаване на сигурен канал за връзка, идентификация и извършване на разплащания, приложими например при банкови операции като кодиране на информацията, идентификация на потребител, сертификация на документи, електронно банкиране, при електронни апарати за разплащане, предаване на конфиденциална информация по обществени канали, при системи за контрол на достъпа.The invention relates to a method and device for creating a secure channel for connection, identification and payment, applicable for example to banking operations such as encryption of information, user identification, certification of documents, electronic banking, electronic payment devices, transmission of confidential information on public channels, in access control systems.
Предшестващо състояние на техникатаBACKGROUND OF THE INVENTION
Известни са сигурни канали за връзка, които се използват главно в корпоративните мрежи. Те се изграждат на базата на различни протоколи за сигурност. Всеки протокол за сигурност по някакъв начин кодира информацията при изпращача и я декодира при получателя. Това е възможно, ако в двете крайни точки на канала има списък от предварително уговорени пароли за общуване.Secure communication channels are known, which are mainly used in corporate networks. They are built on the basis of different security protocols. Each security protocol somehow encodes the information at the sender and decodes it at the recipient. This is possible if there is a list of predefined passwords at both endpoints of the channel.
Пример за общуване по сигурен канал е връзката на банкомата с банката. Този пример показва и едно важно приложение на сигурния канал, а именно отдалечена идентификация на клиент. Клиентът в този случай се идентифицира с носената от него разплащателна карта и персоналния си идентификационен код.An example of a secure channel communication is the ATM connection with the bank. This example also shows one important application of a secure channel, namely remote client identification. The client in this case identifies himself with his payment card and his personal identification code.
Ако се изключи възможността уговореният списък от пароли да се ползва неправомерно, сигурният канал идентифицира общуващите.If the agreed list of passwords is misused, the secure channel identifies the communicators.
Тъй като сигурните канали са главно корпоративни, то за включване на устройство в сигурния канал има строги условия. Сигурността в подобен тип сигурни канали се осигурява главно чрез ограничение на достъпа. Достъп се разрешава само на доверени лица, често обвързани с договор за носене на отговорност за евентуално причинени вре ди на системата от техните устройства. Това е така, защото ако хакер има физически достъп до устройство, свързано в сигурен канал, би могъл да нанесе сериозни вреди на системата.Since secure channels are mainly corporate, there are strict requirements for plugging a device into the secure channel. Security in this type of secure channel is mainly provided by access restriction. Access is only allowed to trustees, often bound by a contract for liability for possible damage to the system from their devices. This is because if a hacker has physical access to a device connected to a secure channel, it could cause serious damage to the system.
Не е решен въпросът за създаване на сигурен канал по всяко време и на всяко място между които и да са две лица. Това ограничава възможностите за електронна търговия и използване на световната мрежа.The issue of creating a secure channel at any time and anywhere between any two people has not been resolved. This limits the opportunities for e-commerce and use of the World Wide Web.
Техническа същност за изобретениетоSUMMARY OF THE INVENTION
Реализацията на сигурен канал е по класическата схема - кодиране при изпращача и декодиране при получателя, с тази разлика, че списъкът с пароли за връзката, заедно с механизмите за кодиране, декодиране се намира в неразглобяемо устройство. В това устройство могат да се добавят списъци с пароли, но никога не може да се прочете вътрешна парола. По този начин при връзката се идентифицира устройството, а чрез лична парола се идентифицира потребителят.The implementation of a secure channel is in the classical scheme - encoding at the sender and decoding at the recipient, except that the list of passwords for the connection, together with the encoding mechanisms, is encoded in a disassembled device. Password lists can be added to this device, but an internal password can never be read. In this way, the connection identifies the device and identifies the user through a personal password.
Информационният пакет се кодира последователно с вътрешна парола за връзката и лична парола. Предвижда се възможност за анонимна комуникация по сигурен канал, като се кодира само с вътрешна парола. Има възможност и за сигурна комуникация по изолиран канал. При нея се кодира с вътрешна парола за изолирания канал, вътрешна парола на център за установяване на самоличността, лична парола. Центърът за установяване на самоличност идентифицира потребителя по личната му парола и вътрешната парола за връзка с центъра, ако успее да декодира пакета. После го кодира с паролата за връзка с другия потребител и личната му парола и му го изпраща. Самият пакет остава кодиран през цялото време с паролата за изолиран канал. Декодира се чак при получателя. Така се гарантира сигурност на информацията, като центърът удостоверява самоличността на кореспондиращите.The information packet is coded sequentially with an internal connection password and a personal password. Anonymous secure channel communication is provided, encrypted with an internal password only. There is also the possibility of secure communication on an isolated channel. It is encoded with an internal password for the isolated channel, an internal password of an ID center, a personal password. The Identity Center identifies the user with his or her personal password and the internal password to contact the center if he or she can decode the package. He then encodes it with the password to connect with the other user and his personal password and sends it to him. The package itself remains encrypted all the time with the password for the isolated channel. It is only decoded at the recipient. This guarantees the security of the information, with the center verifying the identity of the correspondents.
Възможно е да се пази не една парола, а списък от пароли за осъществяване на даден сигурен канал. При кодиране паролите се сменят по случаен начин, което се от разява чрез протокола за връзка.It is possible to store not one password but a list of passwords for a secure channel. When encrypted, passwords are changed randomly, which is revealed by the connection protocol.
Всяка сесия по сигурния канал се прави уникална чрез предаване на случаен маркер в кодираната част на пакета и очакване да се върне същият маркер при изпращача в кодираното съобщение на получателя.Each session on the secure channel is made unique by passing a random tag to the coded portion of the packet and expecting the same tag to be returned to the sender in the coded message to the recipient.
Вътрешната парола идентифицира устройството, ако не е достъпна по никакъв начин и само дава отражение в кодирания резултат. Затова методът на кодиране, декодиране трябва да се съобрази с многократното използване на една и съща парола, както и с това, че винаги се кодира известна информация. Трябва да се направят невъзможни опитите да се открие вътрешна парола чрез статистика и подаване на тестова информация за кодиране, като блок запълнен с един и същ символ, например. Методът за кодиране може да се справи със статистическата опасност, като включи в себе си размиване на информацията в случаен шум. Опасността от тестова информация за кодиране може да се избегне чрез метод за разнообразяване на съдържанието на кодирания блок. Този метод се прилага, когато в блока фигурират по-малко от определения брой различни символи.An internal password identifies the device if it is not accessible in any way and only reflects the encoded result. Therefore, the method of coding, decoding must be consistent with the repeated use of the same password, as well as the fact that some information is always encoded. Attempts should be made to detect an internal password by statistics and submitting test coding information, such as a block filled with the same symbol, for example. The coding method can deal with statistical danger by including blurring of information in random noise. The danger of test encoding information can be avoided by a method of diversifying the contents of the encoded block. This method is applied when less than the specified number of different characters appear in the block.
Така вътрешните пароли са защитени логически. По презумпция физическото устройство, което изпълнява метода, е неразглобяемо, но въпреки това всички пароли се пазят кодирани с личната парола. Личната парола се пази отбелязана с етикет на случайно място в шумов файл, кодиран със самата лична парола. Така дори при физическа възможност за достъп до вътрешната памет, никой не може да използва съдържащата се там информация без личната парола.Thus, internal passwords are logically protected. By assumption, the physical device that executes the method is indivisible, but nevertheless all passwords are kept encoded with a personal password. The personal password is stored with a random label in a noise file encoded with the personal password itself. Thus, even with physical access to internal memory, no one can use the information contained there without a personal password.
За сигурност може да съществуват множество виртуални синоними на личната парола, чиято роля е да уведомят полицията, че за лицето е установена сигурна връзка против волята му.There may be many virtual synonyms for a personal password, whose role is to inform the police that a secure connection has been established against the person against his or her will.
Описаното до тук се осъществява чрез неразглобяемо електронно устройство, което представлява специализиран компютър. Специализираният компютър има енергонезависима памет, оперативна памет, процесор, модул за управление на шината, тактов генератор, хардуерен генератор за шум (генератор на случайни числа), буфериран вход/ изход, блокираща система при физическо разрушаване. Блокиращата система при физическо разрушаване е от основно значение за метода. Тя гарантира устройството да бъде неразглобяемо.The above described is done through a non-disassembling electronic device, which is a specialized computer. The specialized computer has non-volatile memory, random access memory, processor, bus control module, clock generator, hardware noise generator (random number generator), buffered I / O, and physical breakdown system. The physical breakdown system is essential to the method. It ensures that the device is not disassembled.
Компютърът се управлява от преинсталиран софтуер, който изпълнява командите за вход/изход, за кодиране/декодиране и за формиране на блоковете по установения протокол. Този софтуер се инсталира при производството на устройството и не може да се променя, нито да се чете външно при експлоатация на устройството.The computer is controlled by preinstalled software that executes input / output commands, encryption / decoding, and blocks generation according to the established protocol. This software is installed during the manufacture of the device and cannot be modified or read externally when operating the device.
За външните команди на устройството въобще не се предвижда извеждане на съдържанието на енергонезависимата памет. Енергонезависимата памет може само да се трие. Трият се файлове след въвеждане на валидна парола за съответния файл. За някои файлове това е личната парола, за други файлове потребителят не знае паролата за триене. Това е например файл за идентификация на устройството и потребителя. Такъв файл може да се трие от този, който го е създал, той знае и паролата. При изтриване на файла с паролите е невъзможна пряка връзка по сигурен канал със съответното лице.The external commands of the device are not designed to display the contents of the nonvolatile memory at all. Nonvolatile memory can only be rubbed. They are deleted after entering a valid password for the file. For some files, this is the personal password, for other files the user does not know the friction password. For example, this is a device and user identification file. Such a file can be deleted by the person who created it, he knows the password. Deleting the password file makes it impossible to connect directly to a secure channel with that person.
Компютърът има няколко режима, които се управляват от потребителя.The computer has several modes that are controlled by the user.
При режим анонимност - компютърът не се легитимира, нито легитимира притежателя си. Свързва се с предварително въведена вътрешна парола. Получателят може да откаже връзка при анонимен изпращач.In anonymity mode, the computer does not legitimize or legitimize its owner. Connects to a previously entered internal password. The recipient may deny the connection to an anonymous sender.
При режим записът забранен се забранява записът във вътрешната енергонезависима памет.Recording mode prohibits writing to internal non-volatile memory.
При режим неизтриваем запис забранен - се забранява неизтриваем запис във вътрешната енергонезависима памет. Обикновено не се разрешава неизтриваем запис.In non-erasable recording mode disabled - non-erasable recording in internal non-volatile memory is prohibited. Usually, indelible recording is not allowed.
Компютърът се захранва от устройството, с което се свързва чрез специален куплунг. По принцип, неразглобяемият специализиран компютър няма самостоятелно значение. Той винаги се използва заедно с друг компютър, играещ ролята на потребителски сървър. Потребителският сървър може да е всякакъв компютър, настолен или преносим с комуникационни възможности. Възможно е създаването на специализиран преносим потребителски сървър с вградени възможности за мобилна връзка или за псевдомобилна връзка чрез инфрачервена или радиовръзка със стационарно устройство, което осъществява връзка с комуникационен център. С модем за инфрачервена връзка могат да се снабдят касовите апарати, обществените телефони и други. Възможно е към стационарни телефонни постове да се включи мултиплексен комуникационен сървър, поддържащ радиовръзка в ограничен радиус с цел да предостави платена връзка за създаване на сигурен канал. Такива устройства могат да са обикновени безжични телефони с приставка за мултиплексиране на сигурни канали. Тези телефонни постове могат да са частни и да се включват като комуникационни сървъри при отсъствие на собствениците им. Така собствениците ще получават допълнителен доход, а предоставяната от тях псевдомобилна услуга ще бъде достатъчно евтина, за да е възможно широкото й използване.The computer is powered by a device that connects to it through a special connector. In general, a non-disassembling specialized computer does not matter on its own. It is always used in conjunction with another computer playing the role of a custom server. The user server can be any computer, desktop or portable with communication capabilities. It is possible to create a specialized portable user server with built-in mobile or pseudomobile connection capabilities via infrared or radio communication with a fixed device that connects to a communication center. An infrared modem can be supplied with cash registers, public telephones and more. It is possible to include a multiplex communication server supporting fixed-line radio in fixed-line telephones in order to provide a paid connection to create a secure channel. Such devices may be ordinary cordless phones with a plug-in for secure channel multiplexing. These telephone posts may be private and included as communication servers in the absence of their owners. In this way, owners will receive additional income and the pseudomobile service they provide will be cheap enough to be widely used.
Неразглобяемият компютър се монтира в специален корпус, интегриран с куплунг, като се прави възможно лесното му включване към различни устройства. С цел да няма достъп до вътрешните пароли, при зареждане с пароли неразглобяемият компютър се включва директно към зареждащата машина.The non-disassembling computer is mounted in a special housing integrated with the plug, making it easy to plug into different devices. In order to prevent internal passwords from being accessed, when booting passwords, the non-disassembling computer connects directly to the boot machine.
Всеки компютър, към който е свързано посоченото устройство, може да реализира сигурен канал за своя притежател. Има вероятност в някои компютри да се подслушва информация, докато е все още в явен вид в процеса на създаването й. Това не е проблем на сигурния канал. Той осигурява сигурност между две точки, а не в самите точки. Ако е необходима строга конфиденциалност, трябва да се вземат мерки за обезопасяване на потребителския сървър.Any computer to which the specified device is connected can implement a secure channel for its owner. Some computers are likely to eavesdrop on information while it is still clearly in the process of being created. This is not a secure channel issue. It provides security between two points, not at the points themselves. If strict confidentiality is required, steps must be taken to secure the user's server.
За много случаи няма значение, че е известна информацията, предавана по сигурния канал, а има значение идентифициращата функция на канала. Например, една фактура е валиден документ не когато е написана сумата върху нея, а когато е сложен и печат, и подпис. Предаването по сигурен канал на документ без режим на анонимност дава същата официалност на документа като нотариално заверен подпис. Когато кореспондиращите не са регистрирани в един и същ идентификационен център, се търси пореди ца от идентификационни центрове, които са доверени един на друг, за да могат да потвърдят самоличността един пред друг и в крайна сметка самоличността и на двамата кореспондиращи да бъде установена от техните центрове. Това прилича на презаверка на нотариална заверка на подпис пред друга държава.In many cases, the information transmitted over the secure channel is not important, but the identifying function of the channel is important. For example, an invoice is a valid document not when the amount is written on it, but when both a seal and a signature are made. Transmission by secure channel of a document without anonymity gives the same formality of the document as a notarized signature. When correspondents are not registered in the same identification center, a series of identification centers are trusted to trust each other, so that they can verify each other's identity and ultimately identify the two correspondents by their centers. This looks like a notarization of a notarized signature of another country.
Методът за създаване на сигурен канал, описан до тук, може да се използва за идентификация на потребителя. Така всяка банка би могла да удостовери самоличността на клиента си и да получи разпореждания по сигурния канал. Така могат да се разпореждат всички видове банкови операции, което дава възможност за безкасови плащания, особено когато банковите услуги са в реално време. Този начин на плащане е надежден, извършва се през обслужващата банка след процедури за идентификация и може да се удостовери плащането. Заедно с това такъв метод на плащане не би трябвало да се прилага за всички видове плащания, тъй като нарушава правото на лична неприкосновеност. По покупките, извършени от дадено лице, може да се съди за материалното му положение, навиците му и други. Понякога тази информация дори може да се използва за злепоставяне. Когато се мисли за електронна търговия, чиято основа са електронните пари, не бива да се забравят човешките права. Затова могат да се въведат анонимни сметки, с които се оперира по сигурен канал, асоцииран със сметката. Тези сметки могат да са с лимитиран обем и да не се свързват с личността на собственика, а само със сигурния канал, който може да се осъществи по метода. Ако има неограничена възможност за откриване и закриване на такива сметки от едно лице, анонимността е гарантирана. Това не би променило икономическите правила, защото и з момента кешовите наличности в частни лица са анонимни.The secure channel creation method described here can be used to identify the user. In this way, each bank could authenticate its customer and receive orders through the secure channel. This allows all types of banking operations to be ordered, enabling cashless payments, especially when banking services are available in real time. This payment method is reliable, is made through the service bank after identification procedures, and payment can be verified. However, such a method of payment should not apply to all types of payments as it violates the right to privacy. Purchases made by an individual can be judged by his financial position, habits and more. Sometimes this information can even be used to abuse. When thinking about e-commerce, based on e-money, human rights should not be forgotten. Therefore, anonymous accounts may be introduced to operate through a secure channel associated with the account. These accounts may be limited in volume and may not be associated with the identity of the owner, but only with a secure channel that can be made using the method. If there is an unlimited possibility of opening and closing such accounts by one person, anonymity is guaranteed. This would not change the economic rules, because currently cash holdings in private individuals are anonymous.
Освен че по този начин ще се спазят човешките права, методът за плащане с анонимни сметки ще намали информационното натоварване на системата, тъй като информацията за направените плащания се съхранява само за кратък гаранционен период, в който сделката може да бъде протестирана. След този срок информацията се унищожава. Не се налага проверка на самоличността, нито се води архив на сметката. Има само актуална сума по сметката и за опериране е достатъчно да се установи сигурният канал, асоцииран със сметката. При тези сметки, по аналогия с кешовите наличности на лицето може да не се начислява лихва, откъдето пък банката ще може да финансира тази услуга.In addition to ensuring that human rights are respected, the method of payment with anonymous bills will reduce the information burden on the system, as payment information is only stored for a short guarantee period during which the transaction can be tested. After that period the information is destroyed. There is no need to verify the identity or keep records of the account. There is only an up-to-date amount on the account and it is sufficient for the operation to establish the secure channel associated with the account. In these accounts, by analogy with the cash holdings, the person may not be charged interest from which the bank will be able to finance this service.
За разплащане, независимо дали е по анонимна или нормална сметка някоя от разплащащите се страни изгражда сигурен канал до обслужващия разплащанията център. Свързва се с другата страна и прави предложението си за разплащане. Ако потребителят на другото устройство потвърди плащането, се изгражда сигурен подканял до неговия обслужващ разплащанията център през свързаното устройство и комуникационния сървър на неговия разплащателен център. Плащащият дава команда по сигурния си канал на своя разплащателен център за превод към сметката на получаващия плащането. Разплащателният център директно или с помощта на посреднически разплащателен център прехвърля исканата сума по указаната сметка. Получаващият чака съобщение за плащането по сигурния си канал. Когато го получи, сделката приключва. Ако има проблем, в гаранционното време може да се протестира сделката. Тогава се запазва информацията по сделката и се блокира автоматично възможността за промяна на анонимните сметки до изясняване на случая, включително съдебно.For payment, whether on an anonymous or a normal account, one of the paying parties builds a secure channel to the payment center. Contact the other party and make a payment proposal. If the user on the other device confirms the payment, a secure call center is built to his payment service center through the connected device and the communication server of his payment center. The payer commands his secure channel to his payment center to transfer to the payee's account. The Payment Center transfers the requested amount directly or through a clearing center to the specified account. The recipient is waiting for a payment message on their secure channel. When it is received, the transaction is completed. If there is a problem, the deal can be tested during the warranty period. The transaction information is then retained and the ability to change anonymous accounts is automatically blocked until the case is clarified, including in court.
Пояснение на приложените фигуриExplanation of the annexed figures
Фигура 1 представлява схема на организацията на сигурни канали.Figure 1 is a diagram of the organization of secure channels.
Фигура 2 представлява разрез на неразглобяемия едночипов компютър.Figure 2 is a sectional view of a non-disassemble single-chip computer.
Фигура 3 представлява блокова схема на едночиповия компютър.Figure 3 is a block diagram of a single-chip computer.
Фигура 4 представлява демонстрация на изграждането на:Figure 4 is a demonstration of the construction of:
I. Анонимен канал.I. Anonymous Channel.
II. Сигурен канал с идентификация.II. A secure channel with identification.
III. Изолиран канал.III. Isolated channel.
Примери за изпълнение на изобретениетоExamples of carrying out the invention
Схемата на организацията на сигурни канали предвижда: протоколен сървър 11, който е физически неразглобяем, комуникационен и потребителски сървър 12, доверен център на кореспондиращ 13, посреднически доверен център 14, сигурен канал 15 (може и с идентификация между кореспондиращия и доверения му център), сигурен канал между доверените центрове 16, директен сигурен канал между кореспондиращите 17.The Secure Channel Organization Scheme provides: a protocol server 11 that is physically indistinguishable, a communication and user server 12, a correspondent trust center 13, a trust trust center 14, a secure channel 15 (possibly with identification between its correspondent and trusted center), secure channel between trusted centers 16, direct secure channel between correspondent 17.
Неразглобяемият едночипов компютър съдържа: подложка 21, безкорпусни интегрални схеми 22, залепени на подложката, вътрешна кутия на интегралната схема 23, междина 24, запълнена с нехомогенно устойчиво вещество, което е топлопроводящо, електрически сонди 25 за измерване на електрическите параметри на междината, външна метална кутия 26, служеща и за радиатор, изолатор 27,един от изводите 28 на интегралната схема, изведен извън металната кутия 26, междина 29, пълна с топлопроводящо диелектрично вещество.The non-detachable single-chip computer contains: pad 21, non-enclosed integrated circuits 22 glued to the pad, inner box of the integrated circuit 23, gap 24 filled with non-homogeneously stable substance, which is heat-conducting, electrical probes 25 for measuring the electrical parameters of the gap, external metal box 26, also for radiator, insulator 27, one of the terminals 28 of the integrated circuit outside the metal box 26, gap 29, filled with a thermally conductive dielectric substance.
Едночиповият компютър съдържа: тактов генератор 31, шумов генератор 32, енергонезависима памет 33, енергозависима памет със случаен достъп 34, процесор 35, буфериран входно/изходен интерфейс 36, система за блокиране на компютъра при физическо разрушение 37, стабилизатор на захранващото напрежение със защита 38, шина 39.The single-chip computer contains: clock generator 31, noise generator 32, non-volatile memory 33, nonvolatile random access memory 34, processor 35, buffered I / O interface 36, physical disabling computer system 37, power supply stabilizer with protection 38 , tire 39.
При изграждането на анонимен канал, сигурен канал с идентификация или изолиран канал се използва: връщане на случаен маркер 41, изпращане на искане за връщане на случаен маркер 42, информационен блок 43, кодиране с вътрешна парола 44, статус байт 45, кодиране с лична парола 46.When constructing an anonymous channel, secure channel with identification or isolated channel is used: return random tag 41, send request to return random tag 42, information block 43, encryption with internal password 44, status byte 45, encryption with personal password 46.
От основна важност за описания метод за създаване на сигурен канал е методът на кодиране. Той не трябва да се поддава на статистическа обработка при многократно кодиране на известна информация с една и съща парола. По принцип тази възможност се елиминира, като в кодирания файл се слага случайна информация при всяко кодиране, което прави различен кодирания файл всеки път.Crucial to the method described for creating a secure channel is the coding method. It must not be subject to statistical processing by repeatedly encrypting known information with the same password. In principle, this possibility is eliminated by enclosing random information in each encoded file, which makes a different encoded file each time.
Един примерен метод за такова кодиране е следният:One exemplary method for such coding is as follows:
Предварителна обработка:Pre-treatment:
1. Файлът се смесва предварително с шум. Това се прави винаги, когато файлът е с недостатъчна големина или пък се изисква голяма сигурност. Генерира се файл със случайна информация (използва се вграденият хардуерен генератор), на произволни места в него се записват части от файла за кодиране, придружени с етикет за разпознаване.1. The file is pre-mixed with noise. This is done whenever the file is too small or requires great security. A random information file is generated (the built-in hardware generator is used), parts of the encoding file, accompanied by a recognition label, are stored in random places.
2. Така подготвеният файл се разделя на блокове. За примера те са по 248 байта.2. The file so prepared is divided into blocks. For example, they are 248 bytes.
3. Всеки блок се кодира отделно.3. Each block is coded separately.
Кодиране:Encoding:
1. Съдържанието на блока се разнообразява.1. The contents of the block are diversified.
2. Един блок от 256 байта се запълва със случайна пермутация на числата от 0 до 255, наричан блок шум.2. A block of 256 bytes is filled with random permutation of numbers from 0 to 255, called block noise.
3. В друг блок от 256 байта се копира блокът от 248 байта за кодиране. В останалото място се записва предаденият случаен маркер в предишното съобщение на кореспондента по сигурния канал и ако няма такова, се запълва случайна стойност, след това се записва случаен маркер, който се очаква да бъде върнат при следващо съобщение по канала.3. Another block of 256 bytes is copied to the block of 248 bytes for encoding. Elsewhere, the transmitted random marker is recorded in the previous message of the correspondent on the secure channel and if there is none, the random value is filled in, then a random marker is recorded, which is expected to be returned at the next message on the channel.
4. Байтовете на блока за кодиране се разместват според числото на поредното място в случайната пермутация.4. The bytes of the coding block are sorted by the number of consecutive permutations.
5. Изпълнява се побайтова операция XOR между байтовете на блока шум и пермутирания изходен блок. Резултатът се записва на съответното място в пермутирания изходен блок.5. An XOR byte operation is performed between the bytes of the noise block and the permuted output block. The result is recorded at the appropriate location in the permuted output block.
6. С вътрешна парола, дълга 256 байта, се прави побайтова операция XOR с блока, съдържащ шум. Вътрешната парола обикновено също е шум.6. Using an internal password of 256 bytes, an XOR byte operation is performed with the block containing noise. Internal password is usually also noise.
Така се получава кодиран блок с дължина 512 байта. Към него се добавя открит статус байт, в който се отбелязва типът на канала, дали информацията е разнообразявана, дали е допълвана и други.This produces a 512-byte encoded block. An open status byte is added to it, indicating the type of channel, whether the information is varied, whether it is supplemented and others.
Декодиране:Decoding:
1. С вътрешната парола с дължина 256 байта се прави побайтова операция XOR с блока, съдържащ шум.1. With an internal password of 256 bytes, an XOR byte operation is performed with the block containing noise.
2. Прави се побайтова операция XOR между двата блока.2. An XOR byte operation is performed between the two blocks.
3. Байтовете на блока с информация се нареждат по реда на номера им в блока със случайната пермутация.3. The bytes of the information block are arranged in order of their number in the random permutation block.
4. Ако има информация в статус байта. че информацията е разнообразявана, тя се нормализира.4. If there is information in the status byte. that information is diversified, it is normalized.
5. Ако има информация в статус байта. че блокът е допълнен, той се отрязва до оригиналния си размер.5. If there is information in the status byte. if the block is completed, it is cut to its original size.
Следваща обработка:Further processing:
1. Чрез съединяване на всички декодирани блокове се получава шумов файл с информация.1. Joining all decoded blocks produces a noise file of information.
2. Шумовият файл с информация се претърсва за всички блокове от първичния файл, като те се идентифицират от специалните си етикети.2. The noise information file shall be searched for all blocks of the primary file, identified by their special labels.
3. Формира се декодираният файл от всички открити негови блокове.3. The decoded file is formed from all its detected blocks.
Разнообразяване на съдържанието на блока:Diversify the content of the block:
1. Блокът се обхожда и се намира множеството символи, които съдържа.1. The block is crawled and the many characters it contains are located.
2. Ако символите са по-малко от определен брой т.З, иначе т.20.2. If the characters are less than a certain number of item 3, otherwise item 20.
3. Търси се повтаряща се двойка еднакви символи.3. A recurring pair of identical characters is searched for.
4. Ако е намерена двойка, се изпълнява т.5, иначе се изпълнява т.10.4. If a pair is found, item 5 is executed, otherwise item 10 is performed.
5. От неизползваните символи за съответния блок се избира случайно един.5. One of the unused symbols for the block is selected at random.
6. В таблица се записва, че генерираният символ замества тази двойка. Например S,a - показва,че символът S замества двойката аа.6. A table indicates that the generated symbol replaces this pair. For example, S, a - indicates that the symbol S replaces the pair aa.
7. Навсякъде двойката се замества с избрания символ.7. Everywhere the pair is replaced by the selected symbol.
8. Избраният символ се добавя в множеството на използваните.8. The selected symbol is added to the set used.
9. Преход към т.2.9. Transition to item 2.
10. Търси се повтаряща се двойка различни символи.10. A recurring pair of different characters is searched for.
11. Избира се случаен символ от неизползваните.11. A random symbol is selected from unused ones.
12. В таблица за замествания на двойки различни символи се записва, че избраният символ замества двойката. Например:12. In the table for substitutions of pairs of different characters it is written that the selected symbol replaces the couple. For example:
S.a,B - избраният символ замества двойката а.в.S.a, B - the selected symbol replaces the pair of a.c.
13. Навсякъде двойката се замества с избрания символ.13. Everywhere the pair is replaced by the selected symbol.
14. Преход към т.2.14. Transition to item 2.
15. Проверява се дали генерираните таблици плюс 3 байта могат да се запишат в освободеното място в блока.15. It is checked whether the generated tables plus 3 bytes can be written to the free space in the block.
16. Ако могат да се запишат, се преминава към т.17, иначе преход към т.20.16. If they can be enrolled, go to item 17, otherwise move to item 20.
17. В края на блока се записва дължината на компресирания блок, дължината на всяка една от таблиците. Така се запълват последните 3 байта от блока.17. At the end of the block, record the length of the compressed block, the length of each of the tables. This fills in the last 3 bytes of the block.
18. Преди трите последни байта се разполагат двете таблици.18. Before the last three bytes, two tables are placed.
19. Останалото място между таблиците и компресираната информация се запълва с шум.19. The remaining space between the tables and the compressed information is filled with noise.
20. Край.20. The End.
Намиране на оригиналния блок от блок с разнообразено съдържание (нормализация) :Finding the original block from a block with diverse content (normalization):
1. Двете таблици се копират от блока.1. Both tables are copied from the block.
2. Блокът се отрязва до големината на компресираната информация.2. The block is cut to the amount of compressed information.
3. Блокът се обхожда и всеки символ, който може да бъде открит в една от двете таблици се замества със съответната двойка.3. The block is crawled and any symbol that can be found in one of the two tables is replaced by the corresponding pair.
4. Ако не е открит символ за заместване, преминава се към т.5, иначе - към т.З.4. If no replacement symbol is found, go to item 5, otherwise - to item 3.
5. Край.5. The End.
Икономичен метод за кодиране с лична парола на блок, защитен с лична парола.An economical method of encrypting with a personal password on a block protected by a personal password.
При този случай се кодира шум. Затова простотата на метода не снижава сигурността.In this case, noise is encoded. Therefore, the simplicity of the method does not reduce security.
Изпълняват се следните операции:The following operations are performed:
1. к:=1.1. to: = 1.
2. Към паролата се прибавя к-тият байт от кодираната последователност.2. The kth byte of the encoded sequence is added to the password.
3. Прилага се операцията XOR на първия байт от паролата и к-тият байт от кодираната последователност. Резултатът се записва на к-то място в кодираната последователност.3. The XOR operation of the first byte of the password and the kth byte of the encoded sequence is applied. The result is written to the k place in the coded sequence.
4. Първият байт от паролата се изтрива.4. The first byte of the password is deleted.
5. Ако κ-Ν, където N е дължината на кодираната последователност, се осъществява преход към т.6, иначе - т.2 (к:=к+1).5. If κ-Ν, where N is the length of the encoded sequence, a transition to item 6 is made, otherwise - item 2 (k: = k + 1).
6. Край.6. The End.
Декодирането се извършва по същия метод, с изключение на това, че към паролата се добавя не к-тият байт от кодираната последователност, а резултатът от операцията XOR между к-тия байт от кодираната последователност и първия байт от паролата.The decoding is done by the same method, except that not the kth byte of the encoded sequence is added to the password, but the result of the XOR operation between the kth byte of the encoded sequence and the first byte of the password.
Чрез този метод са кодирани всички вътрешни данни, така че дори при физическо разрушаване на неразглобяемото устройство да не може да се осъществи сигурен канал с получената информация без наличието на личната парола.This method encodes all the internal data, so that even in the case of physical destruction of the disassembled device, a secure channel of the received information cannot be realized without having a personal password.
Методът се използва и за сигурен канал с възможност за установяване на самоличността.The method is also used to provide a secure channel that can be authenticated.
Личната парола не фигурира в явен вид във вътрешната памет. Тя се намира във файл, размит с шум, който е кодиран по икономичния метод със самата нея. Когато потребителят въведе лична парола, файлът се декодира и в него се търси дефинираният етикет, следван от самата парола. Ако се открие, значи паролата е коректна. Паролата се поставя в енергозависим временен буфер и служи за декодиране на всяка вътрешна информация преди използването й.The personal password does not appear explicitly in the internal memory. It is contained in a noise-blurry file that is encoded in a cost-effective manner with itself. When a user enters a personal password, the file is decoded and searched for the defined label followed by the password itself. If found, then the password is correct. The password is placed in an energy-dependent temporary buffer and is used to decode any inside information before using it.
Ако потребителят въведе некоректна парола, се увеличава стойност, пазена в енергонезависимата памет. При определен брой последователни некоректни опити, файлът, съдържащ личната парола, се запълва с шум от генератора, т.е. блокира се устройството. Т з става неизползваемо, защото не същестзува парола, с която може да се активира. Това е много важно, защото в противен случай чрез външен генератор, лесно може да се налучка личната парола, която е сравнително кратка. По същия начин може да се блокира и канал.If the user enters an incorrect password, the value stored in the non-volatile memory is increased. In a number of consecutive incorrect attempts, the file containing the personal password is filled with noise from the generator, ie. the device is blocked. This becomes unusable because it does not have a password that can be activated. This is very important because otherwise, through an external generator, it is easy to get a personal password that is relatively short. A channel can be blocked in the same way.
Вътрешната памет е организирана като файлова система. Идентификаторите на файловете са идентификатори на сигурните канали, за които пазят информация. За всеки файл се пази информация за типа му. Типът на файла определя типа на сигурния канал, който се изгражда с негова помощ.Internal memory is organized as a file system. File identifiers are identifiers of secure channels for which information is stored. For each file, information about its type is kept. The file type determines the type of secure channel that is built with it.
Например:For example:
I. Тип файл - анонимен сигурен канал.I. File type - anonymous secure channel.
Пази парола или пароли за кодиране на информацията. Вътрешно се кодира с пазената парола 44 по метода за кодиране. Изпълнява се процедурата за предаване на случаен маркер 41,42 за правене на уникална сесия.Keep a password or passwords to encrypt the information. It is internally encoded with the stored password 44 by the encryption method. The procedure for passing a random marker 41,42 for a unique session is performed.
II. Тип файл - сигурен канал с идентификация.II. File type - secure channel with identification.
Пази вътрешна парола за изграждане на анонимен канал. При установяване на сигурен канал първо очаква въвеждане отвън на лична парола 46. Информацията 41,42,43 се кодира с пазената вътрешна парола 44 по метода за кодиране и с въведената лична парола 46 по метода за икономично кодиране. По същество представлява анонимен канал с допълнително кодиране.Keep an internal password to build an anonymous channel. When establishing a secure channel, it first expects a personal password 46 to be entered externally. The information 41,42,43 is encoded with the stored internal password 44 by the coding method and the entered personal password 46 by the economical coding method. It is essentially an anonymous channel with additional coding.
III. Тип файл - изолиран канал.III. File Type Isolated Channel.
Пази вътрешна парола/пароли за изграждане на анонимен канал. Очаква име на сигурен канал с идентификация. Кодира информацията 41,42,43 като анонимен канал с пазената вътрешна парола 44. Извършва над него процедурите за сигурен канал с идентификация.Keep an internal password / passwords to build an anonymous channel. A secure channel name with identification is awaiting. It encodes information 41,42,43 as an anonymous channel with an internal password stored 44. Performs secure channel authentication procedures over it.
Ясно е, че всеки сигурен канал има открита част. Това са например адресите за връзка и друга информация. Тази информация се пази във външно устройство. Методът и устройството по метода формират един протоколен сървър 11 на сигурния канал. Всички останали действия се извършват от потребителския сървър 12, който изгражда сигурния канал 15,17.Clearly, every secure channel has an open section. These are, for example, contact addresses and other information. This information is stored in an external device. The method and the method apparatus form a protocol server 11 of the secure channel. All other actions are performed by the user server 12, which builds the secure channel 15.17.
Устройството за реализиране на метода е направено компактно и неразглобяемо, интегрирано с куплунг за включване към различни устройства. Устройството е едночипов компютър, най-добре на основата на монокристал. Ако е невъзможно, то може да се направи по хибридна технология, като на една подложка 21 се лепят директно кристалите 22 на необходимите интегрални схеми. И в двата случая се вземат мерки да е трудно разрушаването и подслушването на интегралната схема, например поставя се в метален корпус 26. Основна гаранция против физическа интервенция е системата за блокиране на компютъра 37 в случай на физическо разрушаване. Това може да се постигне със сензорна кутия 24, в която е разположен едночиповият компютър. Сензорната кутия 24 има производствено гарантиран уникален строеж. С електрически сонди 25 в обема на стените на кутията се измерват електрическите параметри на стените. Получените резултати от сондите 25 се нормализират с числов метод, за да се отстранят възможни флуктуации. Получените стойности се използват за създаване на парола за допълнително кодиране на информацията. При опит за физически достъп електрическите параметри на кутията 24 се променят и паролата става недостъпна. Най-добре е сензорната кутия 24 да се произвежда чрез заливане на основна кутия 23 с монтирани сонди 25 с втвърдяващо се вещество по технология, гарантираща широк толеранс на параметрите. Паролата, защитаваща системата, се формира автоматично след пускане на устройството, чрез цифрово измерване на електрически параметри между сондите по програмно управляем мултиплексен канал. Така паролата не се знае дори от производителя.The device for implementing the method is made compact and non-disassembling, integrated with a plug for connection to different devices. The device is a single-chip computer, preferably based on a single crystal. If not possible, it can be made using hybrid technology, by gluing the crystals 22 of the required integrated circuits directly onto one substrate 21. In both cases measures are taken to make it difficult to destroy and tapping the integrated circuit, for example, to be placed in a metal housing 26. The main guarantee against physical intervention is the computer locking system 37 in the event of physical destruction. This can be achieved by a sensor box 24 housing a single chip computer. The sensor box 24 has a unique construction guaranteed for production. With the electric probes 25, the electrical parameters of the walls are measured in the volume of the walls of the box. The results obtained from the probes 25 are normalized by a numerical method to eliminate possible fluctuations. The values obtained are used to create a password to further encode the information. When attempting physical access, the electrical parameters of the box 24 change and the password becomes inaccessible. It is best to produce the sensor box 24 by pouring a main box 23 with mounted probes 25 with a solidifying agent according to a technology that guarantees wide parameter tolerance. The password protecting the system is formed automatically after the device is started up by digitally measuring electrical parameters between probes via a programmable multiplex channel. Thus, even the manufacturer does not know the password.
В интегралната схема трябва да има енергонезависима памет 33, RAM памет за буферни цели 34, входно-изходен буфериран интерфейс 36, физически генератор на случайни числа 32, стабилизатор на захранващо напрежение със защита 38, шина за данни 39, процесор 35.The integrated circuit must have non-volatile memory 33, buffer RAM 34, I / O buffer interface 36, physical random number generator 32, power supply voltage stabilizer 38, data bus 39, processor 35.
При производството на интегралната схема се инсталира управляващ софтуер в енергонезависимата памет. Софтуерът на интегралната схема изпълнява всички функции по кодиране, декодиране и поддържане на формата на данните, като изпълнява външни команди или вътрешни процедури. Характеристиките на софтуера се определят от типовете сигурни канали, които се поддържат, и изпълняваните външни команди. Примерните типове канали вече са разгледани. Следва примерното множество от команди:In the production of the integrated circuit, control software is installed in the non-volatile memory. The integrated circuit software performs all the functions of encoding, decoding and maintaining the data format by executing external commands or internal procedures. The characteristics of the software are determined by the types of secure channels that are supported and the external commands that are executed. Exemplary channel types have already been considered. The following is an example set of commands:
Команда: Изтрий файл. Вход: име на файл, парола. Изтрива вътрешен файл.Command: Delete the file. Input: file name, password. Deletes an internal file.
Команда: Запиши файл.Command: Save the file.
Вход: име на файл, брой байтове, тип, [парола], описание.Input: file name, number of bytes, type, [password], description.
Записва файл във вътрешната енергонезависима памет. Ако паролата липсва, файлът може да се изтрие с представяне на личната парола. Описанието е текстова ин формация за файла - например за какво служи.Writes a file to internal non-volatile memory. If the password is missing, the file can be deleted by presenting the personal password. The description is textual information for the file - for example, what it is for.
Команда: Изпрати по канал.Command: Send to channel.
Подвидове: - Изпрати по анонимен канал.Subtypes: - Send via anonymous channel.
- Изпрати по канал с идентификация.- Send by channel with identification.
- Изпрати по изолиран канал.- Send via isolated channel.
Вход: име на канал, допълнителна информация в зависимост от типа на канала, информация за изпращане.Input: channel name, additional information depending on the channel type, shipping information.
Извършва необходимите обработки и подготвя блок за изпращане по комуникационен канал в зависимост от типа на сигурния канал.Performs the necessary processing and prepares a block for sending on a communication channel, depending on the type of secure channel.
Команда: Получи по канал.Team: Receive by channel.
Подвидове: - Получи по анонимен канал.Subtypes: - Receive via anonymous channel.
- Получи по канал с идентификация.- Receive by channel with identification.
- Получи по изолиран канал.- Get on an isolated channel.
Вход: име на канал, информационен блок.Input: channel name, information block.
Извършва декодиране на информацията.Decodes information.
Въвеждането на данните и извеждането на резултатите става с помощта на буфер. За него са следващите две команди.Data input and output are performed using a buffer. The next two commands are for him.
Команда: Въведи в буфер.Command: Enter in buffer.
Вход: Брой байтове.Input: Number of bytes.
Въвежда чрез входно/изходния интерфейс съответния брой байтове в буфера.Enters the appropriate number of bytes in the buffer via the I / O interface.
Команда: Изведи от буфер.Command: Remove from buffer.
Вход: Няма.Entrance: None.
Извежда броя байтове в буфера, следван от съдържанието на самия буфер.Displays the number of bytes in the buffer, followed by the contents of the buffer itself.
Команда: Активирай компютъра.Command: Activate the computer.
Вход: Лична парола.Login: Personal password.
Активира компютъра.Activates the computer.
Команда: Промени личната парола.Command: Change your personal password.
Вход: Име на канал с идентификация, стара парола, нова парола.Login: Channel name with ID, old password, new password.
Променя личната парола в сигурен канал с идентификация. Промяната става на два етапа. Веднага новата парола става синоним на старата парола. Използването на старата парола се блокира за външно използване. При установяване на връзка по кана ла се чака новата парола, връзката се осъществява със старата парола и се предава команда по канала за промяна на паролата.Changes the personal password to a secure, authenticated channel. The change is in two stages. Immediately the new password becomes synonymous with the old password. Using the old password is blocked for external use. When a connection is established through the channel, the new password is waiting, the connection is made with the old password and a command is sent on the channel to change the password.
Команда: Изведи имената на поддържаните канали.Command: List the names of supported channels.
Вход: Няма.Entrance: None.
Извежда имената на поддържаните канали и текстовия им описател.Lists the names of supported channels and their text descriptor.
Команда: Стоп.Command: Stop.
Вход: Няма.Entrance: None.
Прекратява незабавно изпълнението на команда, изтрива буфера.Terminates the command immediately, deletes the buffer.
Използване на изобретениетоUse of the invention
Сигурните канали от описания тип са подходящи за предаване на конфиденциална информация и идентифициране на потребителя, което ги прави приложими в много области, например, в комбинация със заявка за патент “Метод за човеко-машинен интерфейс чрез документи” BG рег.№ 103505 ( BG публ. бр. 11/1999 и WO 0062242/ 19.10.2000). За да получи кодиран сертификат, например един документ в електронна форма, потребителят използва сигурен канал за връзка със сертификационния център. Сигурният анонимен канал е подходящ за псевдо- кешови електронни разплащания чрез анонимна сметка. Сигурният канал може да служи за нотариално заверено отдалечено представителство на лицето. Това включва разпореждане със собственост, сключване на договори и други, без да е необходимо физическо присъствие. Едно очевидно приложение на сигурния канал с идентификация е да служи като ключ за достъп.The secure channels of the type described are suitable for transmitting confidential information and identifying the user, making them applicable in many fields, for example, in combination with a patent application "Method for Human-Machine Interface through Documents" BG Reg. No. 103505 (EN No. 11/1999 and WO 0062242 / 19.10.2000). In order to obtain a coded certificate, such as an electronic document, the user uses a secure channel to contact the certification center. The secure anonymous channel is suitable for pseudo-cash electronic payments through an anonymous account. The secure channel can serve as a notarized remote representation of the person. This includes disposing of property, contracting, and others without the need for physical presence. An obvious application of a secure authentication channel is to serve as an access key.
Описаното устройство може да се използва и за други цели, например като карта за отстъпки в супермаркет или като електронна изборна бюлетина. За да се използва като изборна бюлетина, устройството получава възможност за създаване на анонимен сигурен канал с ЦИК. По сигурния канал може да се получи изборната бюлетина, тя да се попълни и да се върне по канала, каналът се блокира. Описаната система за защита на данните чрез система за блокиране при физическа интервенция може да има и самостоятелно приложение за защита на електронни данни. Методът и устройството могат да гарантират личната неприкосновеност в условията на глобално разпространение на информацията.The device described may also be used for other purposes, such as a supermarket discount card or electronic newsletter. To be used as an election ballot, the device has the ability to create an anonymous secure channel with the CEC. The secure channel may receive the ballot, fill it out and return to the channel, the channel is blocked. The described data protection system through a physical intervention interlock system may also have a standalone electronic data security application. The method and the device can guarantee personal privacy in the context of global information dissemination.
Claims (27)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BG103821A BG63887B1 (en) | 1999-10-18 | 1999-10-18 | Method and device for forming a safe connection channel, identification and making of payments |
AU76345/00A AU7634500A (en) | 1999-10-18 | 2000-10-12 | Method and apparatus for creation of secure communications channel, identification and payment |
PCT/BG2000/000026 WO2001030044A2 (en) | 1999-10-18 | 2000-10-12 | Method and apparatus for creation of secure communications channel, identification and payment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BG103821A BG63887B1 (en) | 1999-10-18 | 1999-10-18 | Method and device for forming a safe connection channel, identification and making of payments |
Publications (2)
Publication Number | Publication Date |
---|---|
BG103821A BG103821A (en) | 2001-04-30 |
BG63887B1 true BG63887B1 (en) | 2003-04-30 |
Family
ID=3927918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BG103821A BG63887B1 (en) | 1999-10-18 | 1999-10-18 | Method and device for forming a safe connection channel, identification and making of payments |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU7634500A (en) |
BG (1) | BG63887B1 (en) |
WO (1) | WO2001030044A2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782414B2 (en) | 2007-05-07 | 2014-07-15 | Microsoft Corporation | Mutually authenticated secure channel |
US11128451B2 (en) | 2019-03-25 | 2021-09-21 | Micron Technology, Inc. | Remotely managing devices using blockchain and DICE-RIoT |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5444780A (en) * | 1993-07-22 | 1995-08-22 | International Business Machines Corporation | Client/server based secure timekeeping system |
US5812764A (en) * | 1997-01-30 | 1998-09-22 | International Business Machines | Password management system over a communications network |
ATE299326T1 (en) * | 1997-04-01 | 2005-07-15 | Ericsson Telefon Ab L M | METHOD AND SYSTEM FOR SECURE DATA TRANSMISSION |
US6119096A (en) * | 1997-07-31 | 2000-09-12 | Eyeticket Corporation | System and method for aircraft passenger check-in and boarding using iris recognition |
WO1999034551A1 (en) * | 1997-12-29 | 1999-07-08 | Mordhai Barkan | Method for safe communications |
-
1999
- 1999-10-18 BG BG103821A patent/BG63887B1/en unknown
-
2000
- 2000-10-12 WO PCT/BG2000/000026 patent/WO2001030044A2/en active Application Filing
- 2000-10-12 AU AU76345/00A patent/AU7634500A/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2001030044A3 (en) | 2002-01-10 |
AU7634500A (en) | 2001-04-30 |
WO2001030044A2 (en) | 2001-04-26 |
BG103821A (en) | 2001-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100504819C (en) | Access authentication method, information processing unit and detachable recording device | |
CN104662870B (en) | Data safety management system | |
RU2415470C2 (en) | Method of creating security code, method of using said code, programmable device for realising said method | |
US9117324B2 (en) | System and method for binding a smartcard and a smartcard reader | |
US6460138B1 (en) | User authentication for portable electronic devices using asymmetrical cryptography | |
US7783901B2 (en) | Network security device and method | |
CN112673600B (en) | Multiple security authentication system and method between mobile phone terminal and internet of things (IoT) device based on blockchain | |
US7100048B1 (en) | Encrypted internet and intranet communication device | |
US20090083544A1 (en) | Security process for private data storage and sharing | |
DK2481230T3 (en) | A method for authentication, method of payment authorization, and similar electronic devices | |
US20050044377A1 (en) | Method of authenticating user access to network stations | |
KR101221272B1 (en) | Mobile smartcard based authentication | |
KR20030074483A (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
CN1344396A (en) | Portable electronic charge and authorization devices and methods therefor | |
JP2004295271A (en) | Card and pass code generator | |
WO1999027677A1 (en) | Session key recovery system and method | |
CN1572083A (en) | Method, system and computer program product for integrity-protected storage | |
BRPI0722174A2 (en) | METHOD AND SYSTEM FOR AUTHENTICING USERS IN A DATA PROCESSING SYSTEM. | |
JP2000222362A (en) | Method and device for realizing multiple security check point | |
US20040060977A1 (en) | Secure remote-control unit | |
CN106878245A (en) | The offer of graphic code information, acquisition methods, device and terminal | |
US20170154329A1 (en) | Secure transaction system and virtual wallet | |
US20030076957A1 (en) | Method, system and computer program product for integrity-protected storage in a personal communication device | |
US20020044655A1 (en) | Information appliance and use of same in distributed productivity environments | |
CN111245620B (en) | Mobile security application architecture in terminal and construction method thereof |