EA008186B1 - Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией - Google Patents

Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией Download PDF

Info

Publication number
EA008186B1
EA008186B1 EA200501605A EA200501605A EA008186B1 EA 008186 B1 EA008186 B1 EA 008186B1 EA 200501605 A EA200501605 A EA 200501605A EA 200501605 A EA200501605 A EA 200501605A EA 008186 B1 EA008186 B1 EA 008186B1
Authority
EA
Eurasian Patent Office
Prior art keywords
digital certificate
personal digital
storing
personal
receiving
Prior art date
Application number
EA200501605A
Other languages
English (en)
Other versions
EA200501605A1 (ru
Inventor
Алексей Владимирович Домашев
Андрей Юрьевич ЩЕРБАКОВ
Евгений Александрович Дуйков
Сергей Вячеславович Сотский
Original Assignee
Фонд Сопровождения Инвестиционных Проектов "Генкей"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Фонд Сопровождения Инвестиционных Проектов "Генкей" filed Critical Фонд Сопровождения Инвестиционных Проектов "Генкей"
Priority to EA200501605A priority Critical patent/EA008186B1/ru
Publication of EA200501605A1 publication Critical patent/EA200501605A1/ru
Publication of EA008186B1 publication Critical patent/EA008186B1/ru

Links

Abstract

Раскрыт способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией. По сравнению со всеми известными способами и устройствами хранения цифровой информации изобретение характеризуется существенным повышением уровня защищенности хранения за счет неизвестности выработанного личного закрытого ключа его владельцу и заверением личного цифрового сертификата в уполномоченном органе и повышением уровня защищенности передачи информации в различных каналах связи, а также повышением достоверности передачи информации за счет использования электронной цифровой подписи.

Description

Изобретение относится к способам и устройствам получения, хранения и обмена цифровой информацией.
Настоящее изобретение найдет применение для защищенного хранения персональных данных, в частности электронных денег.
Общеизвестно, что для хранения значимой персональной информации пользователей, например номеров счетов или собственно безналичных денежных средств, либо личных установочных данных, таких как домашнего адреса, налоговых номеров и т.д., используются компактные электронные носители, например пластиковые и смарт-карты, либо флеш-диски в виде И8В устройств.
В настоящее время задача защиты хранимой в этих устройствах цифровой информации рассматривается как защита собственно электронного конструктива носителя от физического вскрытия или проникновения внутрь устройства.
Так, например, в патентной заявке Российской Федерации № 2003100843 описано устройство защиты электронного модуля, защищающее от доступа к его внутрисхемным элементам без изменения логического состояния последних, посредством взлома с применением любых технически возможных средств и приемов внешних элементов конструкции модуля, в т.ч. его выводов, содержащее по меньшей мере одну анизотропно электропроводную оболочку, ограничивающую со всех сторон внутренний объем модуля, в котором расположена печатная или пленочная плата с внутрисхемными элементами и функциональными межсоединениями модуля, а также со схемой защиты, или отдельная схема защиты, подключенная изнутри к оболочке и реагирующая на изменения электрических параметров оболочки при нарушении в результате взлома целостности последней, отличающееся тем, что оболочка представляет собой огибающую выводы, по меньшей мере, двухслойную обмотку с жестко зафиксированными витками, намотанную, по меньшей мере, в два параллельно уложенных, перевитых или переплетенных между собой изолированных провода, в произвольном порядке подключенных в начале и конце обмотки к двум контактным группам схемы защиты, которая выполнена двухрежимной: в режиме активирования однократно определяющей и запоминающей таблицу попарных соединений проводами обмотки контактов обеих групп между собой, а в режиме функционирования с заданной периодичностью определяющей текущее состояние этих соединений и сохраняющей неизменным логическое состояние внутрисхемных элементов модуля только при получении результата, совпадающего с определенным в режиме активирования.
Практика показала, что защита цифровой информации не исчерпывается защитой только от вскрытия или проникновения. Например, известны способы бесконтактного считывания цифровой информации с носителей, а также подача извне устройства команд на выдачу внутренней информации, либо наблюдение за процессом обмена между устройствами (например, между пластиковой карточкой и банкоматом).
С другой стороны, владелец носителя для доступа к нему оперирует неким паролем или пин-кодом, который он может забыть либо который может быть у него выведан скрытными методами (например, видеонаблюдение) либо методами социальной инженерии (давление, шантаж).
Задачу необходимо рассматривать шире и сформулировать математически корректные способы хранения информации в устройствах и способы обмена информацией, гарантированные от перехвата.
Наиболее близким к заявленному изобретению является патентная заявка Российской Федерации № 2004135376 «СПОСОБ ЗАЩИЦЕННОЙ ПЕРЕДАЧИ ДАННЫХ МЕЖДУ ДВУМЯ УСТРОЙСТВАМИ», непосредственно связанными с друг другом, в частности, между модулем защиты и приемным устройством, причем первое устройство содержит по меньшей мере один первый ключ (РАКУ) шифрования из пары асимметричных ключей, а второе устройство содержит по меньшей мере один второй ключ (РАКВ) шифрования из указанной пары асимметричных ключей, при этом эти ключи предварительно инициализируются в первом и втором устройствах, отличающийся тем, что включает в себя следующие шаги: в первом устройстве генерируют по меньшей мере одно первое случайное число (А), во втором устройстве генерируют по меньшей мере одно второе случайное число (В), первое случайное число (А) шифруют указанным первым ключом (РАКУ) шифрования, второе случайное число (В) шифруют указанным вторым ключом (РАКВ) шифрования, указанное первое зашифрованное случайное число (А') передают во второе, указанное второе зашифрованное случайное число (В') передают в первое устройство, первое зашифрованное случайное число (А) дешифруют в указанном втором устройстве, второе зашифрованное случайное число (В') дешифруют в указанном первом устройстве, указанные случайные числа (А, В), сгенерированные и полученные устройствами, объединяют и на их основе создают ключ (8К) сеанса связи, ключ (8К) сеанса связи используют для шифрования и дешифрования всех данных, которыми обмениваются первое устройство и второе устройство, или части этих данных.
Однако описанный в патентной заявке РФ № 2004135376 способ, не использующий личных цифровых сертификатов, уязвим к способу атаки посредника, приведенному ниже.
В дальнейшем, по ходу описания мы будем использовать следующие специальные термины, под которыми мы понимаем следующее.
Шифрование - процесс зашифрования или расшифрования. Схематично процесс шифрования показан на фиг. 1, приложенной к описанию.
- 1 008186
Шифрование информации - взаимнооднозначное математическое (криптографическое) преобразование, зависящее от ключа (секретный параметр преобразования), которое ставит в соответствие блоку открытой информации, представленной в некотором цифровом представлении, блок шифрованной информации, также представленной в цифровом представлении. Термин шифрование объединяет в себе два процесса: зашифрование и расшифрование информации.
Если зашифрование и расшифрование осуществляются с использованием одного и того же ключа, то такой алгоритм криптографического преобразования называется симметричным, в противном случае асимметричным.
Прочитать зашифрованное сообщение (информацию) может только пользователь, имеющий тот же секретный ключ шифрования.
Шифрование цифровой информации - преобразование формы исходных (открытых) текстов цифровых сообщений таким образом, что их смысл становится непонятным для любого лица, не владеющего секретом (ключом) обратного преобразования.
Электронная цифровая подпись - данные, добавляемые к блоку данных, полученные в результате его криптографического преобразования, зависящего от секретного ключа и блока данных, которые позволяют приемнику данных удостовериться в целостности блока данных и подлинности источника данных, а так же обеспечить защиту от подлога со стороны приемника данных.
Проверка электронной цифровой подписи (ЭЦП) под блоком открытой информации производится с помощью криптографического преобразования и открытого ключа, соответствующего секретному ключу, участвовавшего в процессе установки ЭЦП. Схематично процесс простановки и проверки ЭЦП показан на фиг. 2, приложенной к описанию.
Электронная цифровая подпись обеспечивает целостность сообщений (документов), передаваемых по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения, с гарантированной идентификацией ее автора (лица, подписавшего документ).
Электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная математическая зависимость между электронным документом, секретным и открытым ключами.
Практическая невозможность подделки электронной цифровой подписи опирается на очень большой объем определенных математических вычислений.
Проставление подписи под документом не меняет самого документа, она только дает возможность проверить подлинность и авторство полученной информации.
Секретный ключ - криптографический ключ, который хранится пользователем системы в тайне. Он используется для формирования электронной цифровой подписи и шифрования.
Далее мы будем вместо секретного ключа использовать термин «закрытый ключ», подчеркивающий постоянное неизвлекаемое хранение этого ключа в некотором устройстве. Для подчеркивания принадлежности этого закрытого ключа его конкретному владельцу будем использовать термин «личный закрытый ключ».
Необходимость наличия для выполнения криптографических операций двух ключей, один из которых держится в секрете, а другой принципиально общедоступен, приводит к реализации так называемой атаки посредника. Для описания атаки воспользуемся следующими обозначениями:
Р - открытый текст,
С - зашифрованный текст,
Ек() - функция зашифрования,
Эк() - функция расшифрования.
От - открытый ключ абонента сети защищенной связи М,
8т - секретный ключ соответственно.
Абонент А хочет направить абоненту В зашифрованное сообщение. Он производит преобразование, воспользовавшись открытым ключом абонента В из справочника, расположенного в общедоступном месте. Полученное сообщение С абонент В расшифровывает с использованием своего секретного ключа 8Ь.
При атаке посредника в сети связи появляется злоумышленник Х со своей ключевой парой Ох, 8х. Имея доступ к справочнику открытых ключей, Х осуществляет подмену ОЬ на свой собственный ключ Ох, после чего злоумышленник может свободно читать корреспонденцию С', предназначенную абоненту В. Для того, чтобы последний ничего не заподозрил, Х может сохранить у себя локальную копию ОЬ для формирования оригинального сообщения С. В основе атаки лежит предположение о том, что данные в общедоступном справочнике могут быть изменены.
- 2 008186
Атака посредника
Для предотвращения описанной атаки используется метод цифровых сертификатов. Сертификат представляет собой электронный документ, подтверждающий взаимосвязь между открытым ключом и идентификационными данными его владельца посредством ЭЦП с использованием секретного ключа доверенной третьей стороны.
Вообще говоря, сертификат представляет собой некоторое удостоверение, позволяющее произвести аутентификацию его владельца аналогично паспорту или водительскому удостоверению. Добавление дополнительной информации позволяет конкретизировать область применения сертификата.
Таким образом, личный цифровой сертификат включает личный открытый ключ пользователя, его идентификационные данные и подписан ЭЦП некоторого уполномоченного органа.
Для проверки ЭЦП под сертификатом используется открытый ключ уполномоченного органа, который должны иметь все участники.
При выработке открытых ключей из закрытых целесообразно использовать односторонние функции. Например, имеются две функции 1(а,х) и §(а,х). Отправитель А сообщения вырабатывает случайное значение х, вычисляет 1=1(а,х), получатель В тоже вырабатывает случайное значение у, вычисляет г=§(а,у). Далее А получает г, а В -1.
Будем предполагать, что 1(г,х)=1(§(а,у),х) совпадает с §(1,у)=§(1(а,х),у) (иначе у корреспондентов не получится одно и то же значение ключа).
Из самых простых соображений следует, что свойство должно быть таким: по значению 1(а,х) и §(а,х) без знания х и у сложно было бы вычислить К.
С другой стороны, важно, чтобы сами функции Г и а были легко вычислимы, а также равенство §(1(а,х),у)=1(§(а,у),х) выполнялось бы для любых х и у и хотя бы для некоторых а.
В качестве функций ί и § целесообразно использовать 1(а,х)=§(а,х)=ах.
В этом случае для получения закрытого ключа из открытого потенциальному злоумышленнику потребуется использовать функцию логарифмирования (в данном случае дискретного, поскольку речь идет о цифровой информации), которая математически весьма трудоемка.
Таким образом будем обозначать:
х - личный закрытый ключ, ах - личный открытый ключ, [ах] - личный цифровой сертификат.
В основу настоящего изобретения положена задача создания способа получения и хранения личного цифрового сертификата таким образом, что владельцу не требовалось бы запоминать и хранить никакой информации для доступа к устройству, при этом личный закрытый ключ не был бы известен никому принципиально и свойства личного цифрового сертификата были бы подтверждены уполномоченным органом.
Эта задача решена посредством способа получения и хранения личного цифрового сертификата, предусматривающего, что цифровой сертификат, содержащий электронную цифровую подпись, от уполномоченного органа передают в запоминающее устройство для долговременного хранения, личный закрытый ключ из генератора случайных чисел передают в запоминающее устройство для долговременного хранения, личный закрытый ключ, хранимый в запоминающем устройстве для долговременного хранения, направляют в вычислительный блок, вычислительный блок преобразует личный закрытый ключ в личный открытый ключ;
личный открытый ключ из вычислительного блока направляют в уполномоченный орган, в уполномоченном органе формируют из личного открытого ключа личный цифровой сертификат, содержащий электронную цифровую подпись, личный цифровой сертификат передают в запоминающее устройство для долговременного хранения.
За счет реализации заявленного нами способа получения и хранения личного цифрового сертификат решаются следующие принципиальные подзадачи:
-3 008186 (а) владельцу не требуется запоминать и хранить никакой информации для доступа к устройству, другими словами выработка личного закрытого ключа пользователя происходит без участия пользователя с использованием генератора случайных чисел;
(б) личный закрытый ключ не известен никому принципиально, в том числе и пользователю, (в) свойства личного цифрового сертификата подтверждены уполномоченным органом. Это очень важно, так как в конечном итоге пользователь не может объективно, и даже в принудительном порядке, изменить свой личный цифровой сертификат. Кроме того, удается зафиксировать легитимность пары «личный закрытый ключ - личный открытый ключ» при помощи ЭЦП уполномоченного органа.
Для контроля подлинности полученного личного цифрового сертификата было бы целесообразно проверять также, что личный цифровой сертификат, хранимый в запоминающем устройстве для долговременного хранения, проверен на подлинность путем проверки содержащейся в нем цифровой подписи.
Другой задачей настоящего изобретения является создание устройства, реализующего вышеуказанный способ получения и хранения личного цифрового сертификата, содержащего:
генератор случайных чисел, предназначенный для получения личного закрытого ключа, представляющего собой случайное число, с выходом для цифровой информации;
вычислительный блок, предназначенный для преобразования личного закрытого ключа в личный открытый ключ, содержащий первый вход для информации, сообщенный с выходом для цифровой информации генератора случайных чисел, первый выход для цифровой информации, второй вход для цифровой информации, второй выход для цифровой информации и третий вход для цифровой информации;
запоминающее устройство, предназначенное для долговременного хранения информации, содержащее вход для цифровой информации, сообщенный с первым выходом для цифровой информации вычислительного блока, и выход для цифровой информации, сообщенный с вторым входом вычислительного блока;
интерфейсный блок, предназначенный для обмена цифровой информацией между устройствами, содержащий первый вход для цифровой информации, сообщенный с вторым выходом для цифровой информации вычислительного блока, второй вход для получения цифровой информации от устройства, аналогичного устройству для получения и хранения личного цифрового сертификата, первый выход для цифровой информации для передачи цифровой информации к устройству, аналогичному устройству для получения и хранения личного цифрового сертификата, и второй выход для цифровой информации, сообщенный с третьим входом для цифровой информации вычислительного блока.
Целесообразно при конструировании средств для хранения электронных денег и безналичных средств использовать в его составе описанное устройство для получения и хранения личного цифрового сертификата.
Еще одной задачей настоящего изобретения является разработка способа защищенного обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата, не подверженного пассивному прослушиванию и активному искажению.
Эта задача решена посредством предложенного способа обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата, заключающегося в том, что личный цифровой сертификат [ах1], хранимый в запоминающем устройстве первого устройства для хранения личного цифрового сертификата, передают в запоминающее устройство второго устройства для получения и хранения личного цифрового сертификата;
личный цифровой сертификат [ах2], хранимый в запоминающем устройстве второго устройства для получения и хранения личного цифрового сертификата, передают в запоминающее устройство первого устройства для получения и хранения личного цифрового сертификата;
затем каждое из устройств для получения и хранения личного цифрового сертификата формирует с использованием собственного личного закрытого ключа и полученного от другого устройства личного цифрового сертификата ключ первичного обмена Кр
Кр= (ах1)х2 = (ах2)х1, затем каждое из устройств для получения и хранения личного цифрового сертификата независимо друг от друга при помощи генератора случайных чисел формирует случайные числа 51 и 52 соответственно и шифрует эти числа на полученном ключе первичного обмена с получением зашифрованных случайных чисел ζ1 и ζ2 ζ1=Ε(Κρ,51) и ζ2=Ε(Κρ,52), затем устройства для получения и хранения личного цифрового сертификата обмениваются зашифрованными случайными числами ζ1 и ζ2, затем каждое из устройств для получения и хранения личного цифрового сертификата расшифровывает полученное им зашифрованное случайное число на ключе первичного обмена с получением расшифрованных случайных чисел
51=Ό(Κρ,ζ1) и 52=Ό(Κρ,ζ2), затем каждое из устройств для получения и хранения личного цифрового сертификата формирует из расшифрованных случайных чисел и имеющегося случайного числа одинаковую величину детерминированным образом Е, получая в результате ключ сеансового обмена Кс
- 4 008186
КС=Е(81,82)=Е(82,81), затем каждое из устройств для получения и хранения личного цифрового сертификата обменивается с другим устройством цифровой информацией, при этом одно из устройств зашифровывает передаваемое другому устройству цифровую информацию на ключе сеансового обмена Кс, а устройство, получающее эту зашифрованную цифровую информацию, расшифровывает ее на ключе сеансового обмена Кс.
После получения ключа сеансового обмена целесообразно производить контроль одинаковости ключей сеансового обмена каждого из устройств для получения и хранения личного цифрового сертификата путем расшифрования случайного числа, полученного от другого устройства для получения и хранения личного цифрового сертификата и его сравнения со случайным числом, которое уже имеется в другом устройстве для получения и хранения личного цифрового сертификата.
Для исключения повторов уже переданной информации, например для повторного снятия злоумышленником денежных средств со счета путем повтора переданной легальной команды, при обмене информацией между устройствами для получения и хранения личного цифрового сертификата передаваемую цифровую информацию целесообразно подписывать электронной цифровой подписью на личном закрытом ключе передающего устройства для получения и хранения личного цифрового сертификата и проверять с использованием личного цифрового сертификата, хранящегося в принимающем устройстве для получения и хранения личного цифрового сертификата.
Для установления доверительных отношений между владельцами до начала обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата в каждом из устройств проверяют электронную цифровую подпись под личным цифровым сертификатом, полученным от другого устройства с использованием сертификата уполномоченного органа.
Для проверки сроков действия полномочий владельцев после проверки электронной цифровой подписи под личным цифровым сертификатом, полученным от другого устройства, целесообразно производить проверку срока его действия и возможности использования этого сертификата.
Технически оправданно для получения ключа сеансового обмена использовать детерминированную функцию Р покоординатного суммирования по модулю 2 расшифрованного случайного числа и имеющегося случайного числа.
Для обеспечения безопасности после завершения обмена цифровой информацией по окончанию обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата все цифровые данные, кроме личного закрытого ключа, собственного личного цифрового сертификата и цифрового сертификата уполномоченного органа, целесообразно уничтожить.
Для обеспечения безопасности в процессе обмена цифровую информацию, хранящуюся в устройстве для получения и хранения личного цифрового сертификата, необходимо стирать при попытке проникновения внутрь устройства.
Описанные способы защиты могут быть распространены на случай, когда цифровая информация, которой обмениваются устройства для получения и хранения личного цифрового сертификата, представляет собой по меньшей мере один из группы объектов, включающей электронные деньги, оцифрованные объекты интеллектуальной собственности, оцифрованные документы, подтверждающие права на собственность, оцифрованную речь, оцифрованную звуковую информацию.
В дальнейшем настоящее изобретение будет более детально раскрыто в нижеследующем подробном описании телефонного аппарата мобильной подвижной радиосвязи, включающего устройство получения и хранения личного цифрового сертификата, со ссылками на прилагаемую принципиальную схему системы (см. фиг. 3), реализующей защищенную от прослушивания телефонную связь.
Телефонный аппарат содержит приемопередающую антенну 1 телефона, приемопередающее устройство 2, интерфейсный блок 3, вычислительный блок 4, запоминающее устройство 5 для долговременного хранения, генератор 6 случайных чисел, блок 7 восстановления речи, устройство 8 воспроизведения речи, шифрующий блок 9 телефона, вокодер 10 и микрофон 11. Элементы 3-6 телефонного аппарата образуют заявленное устройство для получения и хранения личного цифрового сертификата.
Телефонный аппарат, содержащий устройство для получения и хранения личного цифрового сертификата, в сети закрытой связи работает следующим образом. Цифровой сертификат [ах0], содержащий электронную цифровую подпись (ЭЦП) и предназначенный для проверки ЭЦП под сертификатами абонентов, от уполномоченного органа передают по радиоканалу на приемопередающую антенну 1 телефона с сетевым номером ί, затем через приемопередающее устройство 2 в интерфейсный блок 3 и в запоминающее устройство 5 для долговременного хранения. После этого личный закрытый ключ абонента ί х1 из генератора 6 случайных чисел передают в запоминающее устройство 5 для долговременного хранения, затем личный закрытый ключ, хранимый в запоминающем устройстве 5 для долговременного хранения, направляют в вычислительный блок 4, вычислительный блок 4 преобразует личный закрытый ключ в личный открытый ключ ах1, помещает его в запоминающее устройство 5 для долговременного хранения и через интерфейсный блок 3 передает его на приемопередающее устройство 2, которое в свою очередь передает его на приемопередающую антенну 1 телефона и направляет его в уполномоченный орган по радиоканалу.
- 5 008186
В уполномоченном органе при помощи личного закрытого ключа уполномоченного органа х0 формируют из личного открытого ключа личный цифровой сертификат [ах1], содержащий электронную цифровую подпись, затем личный цифровой сертификат, содержащий электронную цифровую подпись, от уполномоченного органа передают по радиоканалу на приемопередающую антенну 1 телефона с сетевым номером 1, затем через приемопередающее устройство 2 в интерфейсный блок 3 и в запоминающее устройство 5 для долговременного хранения, при этом из личного цифрового сертификата после проверки ЭЦП в вычислительном блоке 4 извлекается личный открытый ключ телефона с номером ί и сравнивается в вычислительном блоке 4 с уже хранящимся в запоминающем устройстве 5 ранее вычисленным личным открытым ключом. При успешном результате проверки телефонный аппарат с номером ί регистрируется в сети связи.
Для обмена речевой информацией между телефоном ί и аналогично устроенным телефоном с номером _) личный цифровой сертификат [ах1], хранимый в запоминающем устройстве первого устройства для получения и хранения личного цифрового сертификата, входящего в состав телефона с сетевым номером ί, передают в запоминающее устройство второго устройства для получения и хранения личного цифрового сертификата, входящего в состав телефона с сетевым номером _), а личный цифровой сертификат [а4], хранимый в запоминающем устройстве второго устройства для получения и хранения личного цифрового сертификата, передают в запоминающее устройство первого устройство для получения и хранения личного цифрового сертификата.
При желании до начала обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата, входящими в состав телефонных аппаратов, в каждом из устройств проверяют электронную цифровую подпись под личным цифровым сертификатом, полученным от другого устройства с использованием сертификата уполномоченного органа, а после проверки электронной цифровой подписи под личным цифровым сертификатом, полученным от другого устройства, производят проверку срока его действия и возможности использования этого сертификата при осуществлении обмена цифровой информацией согласно заявленному изобретению.
Затем каждый из телефонных аппаратов, содержащий устройство для получения и хранения личного цифрового сертификата, формирует в вычислительном блоке 4 с использованием собственного личного закрытого ключа и полученного от другого устройства личного цифрового сертификата ключ первичного обмена Кр
Кр= = (ах)х.
После чего каждый телефон, содержащий устройство для получения и хранения личного цифрового сертификата, независимо друг от друга при помощи генератора случайных чисел 6 формирует случайные числа 81 и 82 соответственно и шифрует эти числа на полученном ключе первичного обмена с получением зашифрованных случайных чисел ζ1 и ζ2 ζ1=Ε(Κρ,81) и ζ2=Ε(Κρ,82).
Затем телефоны с сетевыми номерами ί и _), содержащие устройства для получения и хранения личного цифрового сертификата, обмениваются по радиоканалу зашифрованными случайными числами ζ1 и ζ2.
Затем телефоны с сетевыми номерами ί и _), содержащие устройства для получения и хранения личного цифрового сертификата, расшифровывают полученное ими зашифрованное случайное число на ключе первичного обмена с получением расшифрованных случайных чисел
81=Ό(Κρ,ζ1) и 82=Ό(Κρ,ζ2).
Затем каждое из устройств для получения и хранения личного цифрового сертификата, входящее в состав телефонов с сетевыми номерами ί и _), формирует из расшифрованных случайных чисел и имеющегося случайного числа одинаковую величину путем суммирования по модулю 2, получая в результате ключ сеансового обмена Кс
Кс=(81+82)тоб2=(82+81)тоб2.
Затем каждый из телефонов, содержащий устройство для получения и хранения личного цифрового сертификата (блоки 3, 4, 5, 6), обменивается с другим телефоном речевой информацией, вводимой с микрофона 11, преобразуемой в цифровую форму вокодером 10, передаваемой в шифрующий блок телефона 9 и затем на приемопередающее устройство 2, которое в свою очередь передает его на приемопередающую антенну 1 телефона и направляет его другому телефону по радиоканалу. Принимаемая от другого телефона с номером _) зашифрованная цифровая информация поступает из радиоканала на приемопередающую антенну 1 телефона ί, затем на приемопередающее устройство 2, передается в шифрующий блок телефона 9, где расшифровывается на ключе Кс, поступает в блок восстановления речи 7 и передается в устройство воспроизведения речи 8.
При необходимости по окончанию обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата, входящими в состав описанных телефонных аппаратов, все цифровые данные, кроме личного закрытого ключа, собственного личного цифрового сертификата и цифрового сертификата уполномоченного органа, уничтожаются, а при попытке несанкционированного проникновения внутрь телефонного аппарата цифровая информацию, хранящаяся в устройстве для получения и хранения личного цифрового сертификата, стирается.
- 6 008186
Аналогичным образом может быть устроено средство для хранения электронных денег или безналичных финансовых средств, содержащее заявленное устройство для получения и хранения личного цифрового сертификата и позволяющее производить перечисление денежных средств от «покупателя» к «продавцу», где уполномоченным органом является по меньшей мере один банк, в котором открыты счета абонентов, а средством выполнения платежей может, например, являться вышеописанный телефонный аппарат или устроенный аналогичным образом терминал для проводки платежей, в котором отсутствует тракт передачи речевой информации, а для ввода цифровой информации используется клавиатура.
Кроме этого заявитель видит большую перспективу в использовании настоящего изобретения для хранения и обмена оцифрованными объектами интеллектуальной собственности и оцифрованными документами, подтверждающими права на собственность.
По сравнению со всеми устройствами хранения цифровой информации, известными заявителю, раскрытое в настоящем изобретении устройство характеризуется существенным повышением уровня защищенности хранения за счет неизвестности выработанного личного закрытого ключа его владельцу и заверением личного цифрового сертификата в уполномоченном органе и повышением уровня защищенности передачи информации в различных каналах связи, а также повышением достоверности передачи информации за счет использования электронной цифровой подписи.

Claims (15)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ получения и хранения личного цифрового сертификата, заключающийся в том, что цифровой сертификат, содержащий электронную цифровую подпись, от уполномоченного органа передают в запоминающее устройство для долговременного хранения;
    личный закрытый ключ из генератора случайных чисел передают в запоминающее устройство для долговременного хранения;
    личный закрытый ключ, хранимый в запоминающем устройстве для долговременного хранения, направляют в вычислительный блок;
    вычислительный блок преобразует личный закрытый ключ в личный открытый ключ; личный открытый ключ из вычислительного блока направляют в уполномоченный орган;
    в уполномоченном органе формируют из личного открытого ключа личный цифровой сертификат, содержащий электронную цифровую подпись;
    личный цифровой сертификат передают в запоминающее устройство для долговременного хранения.
  2. 2. Способ по п.1, отличающийся тем, что личный цифровой сертификат, хранимый в запоминающем устройстве для долговременного хранения, проверяют на подлинность путем проверки содержащейся в нем цифровой подписи.
  3. 3. Устройство для получения и хранения личного цифрового сертификата, содержащее генератор случайных чисел, предназначенный для получения личного закрытого ключа, представляющего собой случайное число, с выходом для цифровой информации;
    вычислительный блок, предназначенный для преобразования личного закрытого ключа в личный открытый ключ, содержащий первый вход для информации, сообщенный с выходом для цифровой информации генератора случайных чисел, первый выход для цифровой информации, второй вход для цифровой информации, второй выход для цифровой информации и третий вход для цифровой информации;
    запоминающее устройство, предназначенное для долговременного хранения информации, содержащее вход для цифровой информации, сообщенный с первым выходом для цифровой информации вычислительного блока, и выход для цифровой информации, сообщенный с вторым входом вычислительного блока;
    интерфейсный блок, предназначенный для обмена цифровой информацией между устройствами, содержащий первый вход для цифровой информации, сообщенный с вторым выходом для цифровой информации вычислительного блока, второй вход для получения цифровой информации от устройства, аналогичного устройству для получения и хранения личного цифрового сертификата, первый выход для цифровой информации для передачи цифровой информации к устройству, аналогичному устройству для получения и хранения личного цифрового сертификата, и второй выход для цифровой информации, сообщенный с третьим входом для цифровой информации вычислительного блока.
  4. 4. Средство для хранения электронных денег, содержащее устройство для получения и хранения личного цифрового сертификата по п.3.
  5. 5. Средство для хранения безналичных финансовых средств, содержащее устройство для получения и хранения личного цифрового сертификата по п.3.
  6. 6. Способ обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата, каждое из которых выполнено в соответствии с п.3, заключающийся в том, что личный цифровой сертификат, полученный в соответствии с п.1 и хранимый в запоминающем устройстве первого устройства для получения и хранения личного цифрового сертификата, передают в запоминающее устройство второго устройства для получения и хранения личного цифрового сертификата;
    - 7 008186 личный цифровой сертификат, полученный по п.1 и хранимый в запоминающем устройстве второго устройства для получения и хранения личного цифрового сертификата, передают в запоминающее устройство первого устройства для получения и хранения личного цифрового сертификата;
    затем каждое из устройств для получения и хранения личного цифрового сертификата формирует с использованием собственного личного закрытого ключа и полученного от другого устройства личного цифрового сертификата ключ первичного обмена;
    затем каждое из устройств для получения и хранения личного цифрового сертификата независимо друг от друга при помощи генератора случайных чисел формирует случайные числа и шифрует эти числа на полученном ключе первичного обмена с получением зашифрованных случайных чисел;
    затем устройства для получения и хранения личного цифрового сертификата обмениваются зашифрованными случайными числами;
    затем каждое из устройств для получения и хранения личного цифрового сертификата расшифровывает полученное им зашифрованное случайное число на ключе первичного обмена с получением расшифрованных случайных чисел;
    затем каждое из устройств для получения и хранения личного цифрового сертификата формирует из расшифрованных случайных чисел и имеющегося случайного числа одинаковую величину детерминированным образом, получая в результате ключ сеансового обмена;
    затем каждое из устройств для получения и хранения личного цифрового сертификата обменивается с другим устройством цифровой информацией, при этом одно из устройств зашифровывает передаваемое другому устройству цифровую информацию на ключе сеансового обмена, а устройство, получающее эту зашифрованную цифровую информацию, расшифровывает ее на ключе сеансового обмена.
  7. 7. Способ по п.6, отличающийся тем, что после получения ключа сеансового обмена производят контроль идентичности ключей сеансового обмена каждого из устройств для получения и хранения личного цифрового сертификата путем расшифрования случайного числа, полученного от другого устройства для получения и хранения личного цифрового сертификата и его сравнения со случайным числом, которое уже имеется в другом устройстве для получения и хранения личного цифрового сертификата.
  8. 8. Способ по п.6, отличающийся тем, что при обмене информацией между устройствами для получения и хранения личного цифрового сертификата передаваемую цифровую информацию подписывают электронной цифровой подписью на личном закрытом ключе передающего устройства для получения и хранения личного цифрового сертификата и проверяют с использованием личного цифрового сертификата, хранящегося в принимающем устройстве для получения и хранения личного цифрового сертификата.
  9. 9. Способ по п.6, отличающийся тем, что до начала обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата в каждом из устройств проверяют электронную цифровую подпись под личным цифровым сертификатом, полученным от другого устройства с использованием сертификата уполномоченного органа.
  10. 10. Способ по п.6, отличающийся тем, что после проверки электронной цифровой подписи под личным цифровым сертификатом, полученным от другого устройства, производят проверку срока его действия и возможности использования этого сертификата при осуществлении способа по п.6.
  11. 11. Способ по п.6, отличающийся тем, что при формировании ключа первичного обмена используют алгоритм Диффи-Хеллмана.
  12. 12. Способ по п.6, отличающийся тем, что для получения ключа сеансового обмена используют детерминированную функцию покоординатного суммирования по модулю 2 расшифрованного случайного числа и имеющегося случайного числа.
  13. 13. Способ по п.6, отличающийся тем, что по окончании обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата все цифровые данные, кроме личного закрытого ключа, собственного личного цифрового сертификата и цифрового сертификата уполномоченного органа, уничтожают.
  14. 14. Способ по п.6, отличающийся тем, что цифровую информацию, хранящуюся в устройстве для получения и хранения личного цифрового сертификата, стирают при попытке проникновения внутрь устройства, выполненного по п.3.
  15. 15. Способ по п.6, отличающийся тем, что цифровая информация, которой обмениваются устройства для получения и хранения личного цифрового сертификата, представляет собой по меньшей мере один из группы объектов, включающей электронные деньги, оцифрованные объекты интеллектуальной собственности, оцифрованные документы, подтверждающие права на собственность, оцифрованную речь, оцифрованную звуковую информацию.
EA200501605A 2005-11-11 2005-11-11 Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией EA008186B1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EA200501605A EA008186B1 (ru) 2005-11-11 2005-11-11 Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EA200501605A EA008186B1 (ru) 2005-11-11 2005-11-11 Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией

Publications (2)

Publication Number Publication Date
EA200501605A1 EA200501605A1 (ru) 2007-04-27
EA008186B1 true EA008186B1 (ru) 2007-04-27

Family

ID=41639529

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200501605A EA008186B1 (ru) 2005-11-11 2005-11-11 Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией

Country Status (1)

Country Link
EA (1) EA008186B1 (ru)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458776B2 (en) * 2009-10-21 2013-06-04 Microsoft Corporation Low-latency peer session establishment
EA201200133A1 (ru) * 2012-02-16 2013-08-30 Андрей Юрьевич ЩЕРБАКОВ Способ выработки и хранения цифровых сертификатов и способ тиражирования программного обеспечения (варианты)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2146836C1 (ru) * 1998-04-13 2000-03-20 Коммерческий банк "Платина" в форме товарищества с ограниченной ответственностью Система для управления совершением сделок
RU2174708C1 (ru) * 2000-11-15 2001-10-10 Закрытое акционерное общество "Дженерал Текнолоджис" Способ торговли за безналичный расчет с использованием коммуникационной сети (варианты)
US20030177361A1 (en) * 2000-08-04 2003-09-18 Wheeler Lynn Henry Method and system for using electronic communications for an electronic contract
RU2004135376A (ru) * 2002-06-12 2005-06-27 Награкард С.А. (Ch) Способ защищенной передачи данных между двумя устройствами

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2146836C1 (ru) * 1998-04-13 2000-03-20 Коммерческий банк "Платина" в форме товарищества с ограниченной ответственностью Система для управления совершением сделок
US20030177361A1 (en) * 2000-08-04 2003-09-18 Wheeler Lynn Henry Method and system for using electronic communications for an electronic contract
RU2174708C1 (ru) * 2000-11-15 2001-10-10 Закрытое акционерное общество "Дженерал Текнолоджис" Способ торговли за безналичный расчет с использованием коммуникационной сети (варианты)
RU2004135376A (ru) * 2002-06-12 2005-06-27 Награкард С.А. (Ch) Способ защищенной передачи данных между двумя устройствами

Also Published As

Publication number Publication date
EA200501605A1 (ru) 2007-04-27

Similar Documents

Publication Publication Date Title
CN1689297B (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
JP5180678B2 (ja) Icカード、icカードシステムおよびその方法
US5642420A (en) Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method
CN112232814B (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
CN110598422A (zh) 一种基于移动数字证书的可信身份验证系统及方法
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
JP2012044670A (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
EP1277299A1 (en) Method for securing communications between a terminal and an additional user equipment
CN110188551B (zh) 一种保单加密传输方法及系统
CN101296083A (zh) 一种加密数据传输方法和系统
CN109903052A (zh) 一种区块链签名方法和移动设备
Epstein et al. Security for the digital information age of medicine: Issues, applications, and implementation
CN106789977A (zh) 一种基于密钥分割实现手机令牌的方法及系统
JP2006221566A (ja) ネットワークを利用した介護サービス支援システム
KR100406009B1 (ko) 각다중화 홀로그램을 이용한 스마트 카드의 위·변조 방지방법 및 시스템
Vaziripour et al. Social Authentication for {End-to-End} Encryption
EA008186B1 (ru) Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией
CN111539032B (zh) 一种抗量子计算破解的电子签名应用系统及其实现方法
Sun et al. The mobile payment based on public-key security technology
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
Nashwan et al. Mutual chain authentication protocol for SPAN transactions in Saudi Arabian banking
JPH0368582B2 (ru)
KR101210411B1 (ko) 공인인증서와 키수열발생기로 생성되는 otp를 이용한 트렌젝션보호 시스템 및 방법
KR20180089951A (ko) 전자화폐 거래 방법 및 시스템

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ KG MD TJ TM

PC4A Registration of transfer of a eurasian patent by assignment
PC4A Registration of transfer of a eurasian patent by assignment
PC4A Registration of transfer of a eurasian patent by assignment
TK4A Corrections in published eurasian patents
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): BY

PC4A Registration of transfer of a eurasian patent by assignment
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU