RU2659730C1 - Method of sharing the protected data - Google Patents
Method of sharing the protected data Download PDFInfo
- Publication number
- RU2659730C1 RU2659730C1 RU2017113466A RU2017113466A RU2659730C1 RU 2659730 C1 RU2659730 C1 RU 2659730C1 RU 2017113466 A RU2017113466 A RU 2017113466A RU 2017113466 A RU2017113466 A RU 2017113466A RU 2659730 C1 RU2659730 C1 RU 2659730C1
- Authority
- RU
- Russia
- Prior art keywords
- data
- keys
- distribution center
- key
- recipient
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000012545 processing Methods 0.000 claims abstract description 18
- 238000012795 verification Methods 0.000 claims description 16
- 238000012790 confirmation Methods 0.000 claims description 15
- 238000009826 distribution Methods 0.000 claims description 14
- 238000004891 communication Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 claims description 9
- 238000012546 transfer Methods 0.000 claims description 7
- 230000009466 transformation Effects 0.000 claims description 7
- 238000000844 transformation Methods 0.000 claims description 7
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000004519 manufacturing process Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 230000004044 response Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 230000001105 regulatory effect Effects 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 108010076504 Protein Sorting Signals Proteins 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к электронным системам хранения, передачи и обработки информации.The invention relates to electronic systems for storing, transmitting and processing information.
Во многих случаях в информационно-телекоммуникационных системах органов власти и управления, в военных и технологических системах управления и контроля, в финансовых системах, в бизнесе, медицине, образовании и других областях человеческой деятельности приходится использовать для передачи важных или чувствительных данных общедоступные каналы электросвязи.In many cases, in information and telecommunication systems of government and administration, in military and technological control and monitoring systems, in financial systems, in business, medicine, education and other areas of human activity, it is necessary to use publicly available telecommunication channels for transmitting important or sensitive data.
При передаче данных в электронной форме от одного пользователя такой системы другому по каналам общедоступной сети электросвязи требуется обеспечить надежную защиту передаваемых данных как от просмотра посторонними или подмены при передаче по каналам связи, так и от их подмены или несанкционированного изменения самим получателем. Требуется также обеспечить возможность защиты от потенциального отрицания в дальнейшем получателем самого факта получения конкретной порции данных (файла, сообщения и т.п.).When transferring data in electronic form from one user of such a system to the channels of a public telecommunication network, it is required to ensure reliable protection of the data being transferred both from viewing by outsiders or substitution during transmission via communication channels, and from their substitution or unauthorized modification by the recipient. It is also required to provide the possibility of protection against potential denial in the future by the recipient of the fact of receiving a particular piece of data (file, message, etc.).
Другими словами, в системах с обменом электронными данными по открытым каналам связи необходимо обеспечить конфиденциальность и надежное подтверждение аутентичности каждого передаваемого блока данных (то есть его источника и неизменности данных в ходе передачи).In other words, in systems with electronic data exchange via open communication channels, it is necessary to ensure confidentiality and reliable confirmation of the authenticity of each transmitted data block (i.e. its source and data invariance during transmission).
В качестве характерных примеров аналогов такого рода могут быть рассмотрены способы, описываемые в следующих заявках: американских патентах - US 2016/0218880 A1, US 2006/195907 A1, US 2010/063895 A1, US 2002/138433 A1, US 2011/09335 A1, китайской заявке на патент - CN 102411814 (А), международной заявке - WO 2012/146987 А1.As characteristic examples of analogues of this kind, the methods described in the following applications can be considered: US patents - US 2016/0218880 A1, US 2006/195907 A1, US 2010/063895 A1, US 2002/138433 A1, US 2011/09335 A1, Chinese patent application - CN 102411814 (A), international application - WO 2012/146987 A1.
Аналогом к предлагаемому способу можно считать также «Способ использования мобильного телефона и карты памяти с дополнительным процессором для аутентификации и подтверждения транзакций» по заявке RU 2010/144825 А1, в рамках которого предусматривается использование мобильного телефона и карты памяти с дополнительным процессором, выполняющим криптографические преобразования, для генерации и хранения в защищенном виде одноразовых паролей, используемых для аутентификации пользователей или конкретных транзакций.An analogue to the proposed method can also be considered the “Method of using a mobile phone and memory card with an additional processor for authentication and transaction confirmation” according to application RU 2010/144825 A1, which provides for the use of a mobile phone and memory card with an additional processor that performs cryptographic conversions, to generate and store protected one-time passwords used to authenticate users or specific transactions.
Однако, существенный отличительный признак этого аналога, состоящий в том, что для аутентификации пользователей и транзакций используются именно одноразовые пароли, а не подписанные электронной подписью данные, делает его принципиально отличным от предлагаемого способа.However, an essential distinguishing feature of this analogue, which consists in the fact that it is one-time passwords that are used for authentication of users and not data signed with an electronic signature, makes it fundamentally different from the proposed method.
Кроме того, операционные системы современных мобильных телефонов уже достаточно сложны, чтобы появились возможности их заражения вредоносными программами (вирусы, трояны, черви, эксплойты и т.п.). примеров которых становится все больше, а также возможности удаленного управления устройствами по сети.In addition, the operating systems of modern mobile phones are already complex enough for them to become infected with malware (viruses, trojans, worms, exploits, etc.). examples of which are becoming more and more, as well as the ability to remotely control devices over the network.
При способе аутентификации по заявке RU 2010/144825 А1 нет, и принципиально не может быть возможности полностью юридически корректного разбирательства возможных споров между сторонами только на основе электронных документов, а также не идет речи о передаче зашифрованных данных с регулированием со стороны центра доступа к ним после момента их получения пользователем.With the authentication method according to the application RU 2010/144825, there is no A1, and in principle it cannot be possible to fully legally hear possible disputes between the parties only on the basis of electronic documents, and there is no question of transferring encrypted data with regulation by the access center after the moment they are received by the user.
При разбирательстве таких споров приходится апеллировать к заранее оговариваемому в документах о предоставлении услуги обязательству пользователя принимать на себя ответственность за все операции, подтвержденные его одноразовыми паролями, и доверять любому утверждению провайдера услуги о том, что такое подтверждение действительно имело место. Ясно, что такая схема разрешения возможных споров изначально предполагает стороны неравноценными.In the course of the proceedings of such disputes, one has to appeal to the obligation of the user previously stipulated in the service delivery documents to assume responsibility for all operations confirmed by his one-time passwords and to trust any statement of the service provider that such confirmation really took place. It is clear that such a scheme for resolving possible disputes initially implies that the parties are unequal.
При грамотно построенной линии защиты независимый пользователь в такой системе имеет реальные шансы отказаться в ходе судебного разбирательства или рассмотрения спора в арбитраже от фактически проведенной им. но ставшей неприемлемой для него по результатам, операции с данными.With a well-constructed line of defense, an independent user in such a system has a real chance of refusing, in the course of a trial or consideration of a dispute in arbitration, actually conducted by him. but which became unacceptable to him according to the results, data operations.
Еще одним аналогом к заявляемому способу является «Способ совершения платежной финансовой операции (варианты)» по заявке ЕА 2006/00717 А1, в вариантах которого, в частности, предусматривается подтверждение аутентичности электронной транзакции с помощью сотовых телефонов при обмене данными между удаленными пользователями по сети беспроводной связи.Another analogue to the claimed method is the "Method of making a financial payment transaction (options)" according to the application EA 2006/00717 A1, the versions of which, in particular, provide for the authentication of electronic transactions using cell phones when exchanging data between remote users over a wireless network communication.
Однако существенное отличие этого аналога состоит в том, что платежный документ, подтверждающий электронную финансовую операцию (бумажный или электронный) оформляется только в центре обработки финансовых операций, а все действия пользователей - автора платежного распоряжения и финансовой организации, выполняющей операцию, авторизуются только на основе традиционной парольной технологии без электронного их документирования.However, a significant difference of this analogue is that a payment document confirming an electronic financial transaction (paper or electronic) is issued only in the financial processing center, and all actions of users - the author of the payment order and the financial institution performing the transaction, are authorized only on the basis of the traditional password technology without electronic documentation.
Кроме того, в данном аналоге речь вообще не идет о защите передаваемых в электронной форме данных от просмотра посторонними в ходе их передачи по каналам связи, не идет также речь и о возможности регулировать момент доступа к переданным защищенным данным их легального получателя после момента их получения.In addition, this analogue does not at all mean the protection of data transmitted in electronic form from being viewed by outsiders during their transmission via communication channels, nor does it mean the possibility of regulating the moment of access to the transmitted protected data of their legal recipient after receiving it.
Таким образом, и в этом случае два существенных признака заявляемого способа качественно отличают его от аналога и позволяют обеспечить новый уровень защиты электронных данных в системе.Thus, in this case, two essential features of the proposed method qualitatively distinguish it from the analogue and allow to provide a new level of protection of electronic data in the system.
Это делает предлагаемый способ существенно отличающимся от любого из перечисленных аналогов по описанным двум признакам, которые обеспечивают два новых важных качества предлагаемого способа.This makes the proposed method significantly different from any of the listed analogues according to the two characteristics described, which provide two new important qualities of the proposed method.
Еще одним аналогом, выбранным в качестве прототипа (убрать), к заявляемому способу является полезная модель «Автоматизированная система электронной подписи документов» по заявке RU 142709 U1 от 20.02.2014, в вариантах которой, в частности, предусматривается подтверждение аутентичности электронной связи.Another analogue selected as a prototype (to remove) to the claimed method is the utility model “Automated system for electronic signing of documents” according to the application RU 142709 U1 dated 02.20.2014, in which versions, in particular, confirmation of the authenticity of electronic communications is provided.
В данной полезной модели предлагается по существу способ оформления юридически значимых электронных документов при помощи электронной подписи, создание и проверка которой производится только на специальном сервере электронной подписи, на котором обеспечивается защищенная операционная среда. Сама полезная модель описана по существу в виде блок-схемы алгоритма компьютерной программы с указанием на названия конкретных ее программных компонент и со ссылками именно на конкретные программные продукты, реализующие отдельные модули программы.This utility model essentially offers a method for processing legally significant electronic documents using an electronic signature, the creation and verification of which is carried out only on a special electronic signature server, which provides a secure operating environment. The utility model itself is described essentially in the form of a block diagram of a computer program algorithm with an indication of the names of its specific software components and with links to specific software products that implement individual program modules.
В данной полезной модели не идет речь о защите, передаваемой в электронной форме информации от несанкционированного доступа при передаче по каналам связи, а также не затрагивается проблема регулирования доступа получателя к информации после ее передачи получателю. Эти два существенных отличия признака заявляемого способа делают его качественно новым и превосходящим все перечисленные аналоги.This utility model does not deal with the protection of information transmitted in electronic form from unauthorized access during transmission through communication channels, and also does not address the issue of regulating the recipient's access to information after it is transferred to the recipient. These two significant differences of the feature of the proposed method make it qualitatively new and superior to all of the above analogues.
Кроме того, в последнем аналоге невозможно выполнить документальное подтверждение в электронной форме фактов получения электронных данных и их аутентичности получателями, поскольку такое подтверждение возможно только на защищенном сервере электронной подписи всей автоматизированной системы, что обеспечивает еще одно существенное отличие заявляемого способа от данного аналога.In addition, in the last analogue, it is impossible to carry out documentary confirmation in electronic form of the facts of receipt of electronic data and their authenticity by the recipients, since such confirmation is possible only on a secure electronic signature server of the entire automated system, which provides another significant difference between the proposed method and this analogue.
Наиболее близким аналогом заявляемого способа, выбранным в качестве прототипа, предлагается считать «Систему и способ безопасной передачи электронных данных» по заявке на патент США US 2016/0218880 A1, опубл. 28.07.2016 на 19 страницах, кл. H04L 9/32 (далее - Д1).The closest analogue of the proposed method, selected as a prototype, it is proposed to consider the "System and method for the safe transfer of electronic data" on the application for US patent US 2016/0218880 A1, publ. 07/28/2016 on 19 pages, cl. H04L 9/32 (hereinafter - D1).
Независимый п. 11 формулы прототипа выглядит следующим образом:The independent claim 11 of the prototype formula is as follows:
«Метод, включающий:“A method comprising:
прием на компьютерном устройстве получателя шифрованного пакета, отправленного компьютерным устройством отправителя; этот шифрованный пакет подписан электронной подписью компьютерного устройства отправителя и включает: шифрованную на первом уровне шифрования выбранную информацию, уникальное ее представление (в современной терминологии - хэш-значение), подписанное электронной подписью компьютерного устройства отправителя;receiving on the computer device of the recipient an encrypted packet sent by the computer device of the sender; this encrypted packet is signed by the electronic signature of the sender's computer device and includes: the selected information encrypted at the first level of encryption, its unique representation (in modern terminology, the hash value), signed by the electronic signature of the sender's computer device;
формирование первой квитанции, которое включает подписание уникального представления информации (хэш-значения) из шифрованного пакета электронной подписью компьютерного устройства получателя;the formation of the first receipt, which includes signing a unique presentation of information (hash values) from the encrypted packet by electronic signature of the recipient's computer device;
отправку первой квитанции, содержащей подписанное хэш значение выбранной информации, первому серверу;sending the first receipt containing the signed hash value of the selected information to the first server;
и прием второй квитанции от первого сервера, эта вторая квитанция формируется из первой квитанции, созданной компьютерным устройством получателя».and receiving a second receipt from the first server, this second receipt is generated from the first receipt created by the recipient's computer device. "
Как из формулировки независимого п. 11 формулы прототипа, так и из всех формулировок следующих за ним десяти зависимых пунктов формулы прототипа, а именно -Both from the wording of the independent claim 11 of the prototype formula, and from all the wording of the ten dependent paragraphs of the prototype formula following it, namely -
«12. Метод по п. 11, также включающий отправку запроса на верификацию с компьютерного устройства получателя на второй сервер, запроса на верификацию, включающего электронную подпись компьютерного устройства отправителя и требующего подтверждения аутентичности электронной подписи компьютерного устройства отправителя."12. The method of claim 11, further comprising sending a verification request from a recipient's computer device to a second server, a verification request including an electronic signature of the sender's computer device and requiring authentication of the electronic signature of the sender's computer device.
13. Метод по п. 12, также включающий принятие ответа второго сервера, ответа, подтверждающего аутентичность электронной подписи компьютерного устройства отправителя.13. The method of claim 12, further comprising accepting the response of the second server, a response confirming the authenticity of the electronic signature of the sender's computer device.
14. Метод по п. 13, в котором компьютерное устройство получателя посылает первую квитанцию в ответ на подтверждение аутентичности электронной подписи компьютерного устройства отправителя.14. The method of claim 13, wherein the recipient's computer device sends the first receipt in response to an authentication confirmation of the electronic signature of the sender's computer device.
15. Метод по п. 11, в котором шифрованный пакет шифруется дополнительно также шифрованием второго уровня.15. The method of claim 11, wherein the encrypted packet is further encrypted also with second level encryption.
16. Метод по п. 11, также включающий расшифрование шифрованной информации первого уровня в шифрованном пакете в ответ на получение второй квитанции от первого сервера.16. The method of claim 11, further comprising decrypting the first level encrypted information in the encrypted packet in response to receiving a second receipt from the first server.
17. Метод по п. 15, также включающий расшифрование второго уровня в ответ на получение второй квитанции первого сервера.17. The method of claim 15, further comprising decrypting the second level in response to receiving a second receipt of the first server.
18. Метод, включающий:18. A method comprising:
формирование на компьютерном устройстве отправителя набора информации, выбранной пользователем компьютерного устройства отправителя;formation on the computer device of the sender of a set of information selected by the user of the computer device of the sender;
формирование уникального представления (хэш значения) выбранной информации;the formation of a unique representation (hash value) of the selected information;
шифрование выбранной информации на первом уровне шифрования;encryption of the selected information at the first level of encryption;
создание шифрованного пакета, состоящего из уникального представления выбранной информации (хэш значения) и шифрованной на первом уровне информации;creation of an encrypted package consisting of a unique representation of the selected information (hash value) and information encrypted at the first level;
подписание шифрованного пакета электронной подписью компьютерного устройства отправителя;Signing the encrypted packet by electronic signature of the sender's computer device;
отправку подписанного шифрованного пакета по сети на компьютерное устройство получателя;sending a signed encrypted packet over the network to the recipient's computer device;
и прием второй квитанции по сети от сервера, вторая квитанция формируется из первой квитанции, полученной сервером от компьютерного устройства получателя, при этом первая квитанция включает копию уникального представления выбранной информации (хэш значения), подписанную электронной подписью компьютерного устройства получателя.and receiving the second receipt over the network from the server, the second receipt is generated from the first receipt received by the server from the recipient's computer device, while the first receipt includes a copy of the unique representation of the selected information (hash value) signed by the electronic signature of the recipient's computer device.
19. Метод по п. 18, также включающий шифрование выбранной информации на втором уровне шифрования.19. The method of claim 18, further comprising encrypting the selected information at a second level of encryption.
20. Метод по п. 18, также включающий расшифрование первого уровня шифрования информации в шифрованном пакете в ответ на получение второй квитанции от сервера.20. The method of claim 18, further comprising decrypting the first level of information encryption in the encrypted packet in response to receiving a second receipt from the server.
21. Метод по п. 19, также включающий расшифрование второго уровня шифрования информации в шифрованном пакете в ответ на получение второй квитанции от первого сервера» -21. The method of claim 19, further comprising decrypting the second level of information encryption in the encrypted packet in response to receiving the second receipt from the first server "-
из текста всех пунктов формулы прототипа однозначно следует, что задача регулирования доступа получателя к переданной ему отправителем информации после ее доставки получателю не только не решается, но даже не ставится.it clearly follows from the text of all the paragraphs of the prototype formula that the task of regulating the recipient's access to the information transmitted to him by the sender after its delivery to the recipient is not only not solved, but not even posed.
Более того, как следует из описания всех различных вариантов процедуры формирования ключей шифрования сторонами в прототипе, получатель в любом варианте способа по заявке прототипа способен расшифровать полученный пакет зашифрованных данных непосредственно после его получения. То есть, вся необходимая информация для расшифрования (параметры алгоритмов шифрования и ключи) у него в этот момент уже есть. Проиллюстрируем это конкретными формулировками из текста описания прототипа.Moreover, as follows from the description of all the various variants of the procedure for generating encryption keys by the parties in the prototype, the recipient in any variant of the method, upon request of the prototype, is able to decrypt the received encrypted data packet immediately after receiving it. That is, he already has all the necessary information for decryption (parameters of encryption algorithms and keys) at that moment. We illustrate this with specific formulations from the prototype description text.
Д1, абзац [0014]: «Воплощение изобретения представляет метод безопасной электронной передачи данных от отправителя получателю, включающий, во-первых, процесс вычисления «уникального представления» порции информации, подлежащей передаче (обычно в специальной литературе это называется вычислением ее хэш-значения), зашифрование информации на первом уровне шифрования и формирование шифрованного пакета, который включает хэш-значение и зашифрованную на первом уровне порцию информации.D1, paragraph [0014]: “An embodiment of the invention provides a method for the safe electronic transmission of data from a sender to a recipient, including, firstly, the process of calculating a“ unique presentation ”of a piece of information to be transmitted (usually in specialized literature this is called calculating its hash value) encrypting information at a first level of encryption and generating an encrypted packet that includes a hash value and a portion of information encrypted at a first level.
Шифрованный пакет передается по сети от отправителя и принимается получателем.The encrypted packet is transmitted over the network from the sender and is received by the recipient.
Аутентичность шифрованного пакета проверяется и формируется квитанция с помощью информации, входящей в шифрованный пакет.The authenticity of the encrypted packet is verified and a receipt is generated using the information included in the encrypted packet.
Квитанция передается на сервер электронной маркировки, который проверяет аутентичность квитанции. Заверенная сервером электронной маркировки квитанция пересылается отправителю и/или получателю».The receipt is transmitted to the electronic marking server, which verifies the authenticity of the receipt. A receipt certified by the electronic marking server is forwarded to the sender and / or recipient. ”
Д1, абзац [0034]: «Отправитель и получатель, каждый из которых может быть рабочей станцией или персональным компьютером, PDA или любым другим, подсоединенным к сети устройством, обмениваются информацией по сети по протоколу TCP/IP, WiFi, Bluetooth, или любому другому сетевому протоколу.D1, paragraph [0034]: “The sender and the receiver, each of which can be a workstation or a personal computer, PDA or any other device connected to the network, exchange information over the network via TCP / IP, WiFi, Bluetooth, or any other network protocol.
В одной из реализаций сервер УЦ (Удостоверяющего Центра) и сервер электронной маркировки (ЕРМ) также предусматриваются. УЦ служит как элемент системы, который используется для подтверждения идентичности участников и может использовать для этого, например, цифровые сертификаты формата Х.509»In one implementation, the CA server (Certification Authority) and the electronic marking server (EPM) are also provided. The CA serves as an element of the system that is used to confirm the identity of the participants and can use, for example, digital certificates of the X.509 format ”
Д1, абзац [0035]: «Цифровой сертификат, - это структура данных, которая используется для идентификации субъектов или объектов системы коммуникаций. Обычно включает ключевую пару - открытый/закрытый ключи (это ошибка, по определению международного стандарта Х.509 цифровой сертификат включает только открытый ключ и идентификатор владельца, заверенные электронной подписью УЦ) и номер сертификата, который является указателем для поиска сертификатов, выпускаемых УЦ.D1, paragraph [0035]: “A digital certificate is a data structure that is used to identify subjects or objects of a communication system. Usually it includes a key pair - public / private keys (this is an error, according to the definition of the international standard X.509, a digital certificate includes only the public key and the owner’s identifier, certified by the electronic signature of the CA) and the certificate number, which is a pointer to search for certificates issued by the CA.
Открытый ключ может быть сделан общедоступным (опубликован), тогда как закрытый ключ должен храниться надежно защищенным от постороннего доступа у его владельца.The public key can be made publicly available (published), while the private key must be kept securely protected from unauthorized access by its owner.
Документ подписывается электронной подписью (ЭП) путем добавления к нему в виде строки данных некоторой особой функции от его содержимого и от закрытого ключа подписывающего. Электронная подпись - это функция закрытого ключа подписывающего пользователя. Когда пользователь принимает подписанный ЭП электронный документ, он использует соответствующий ему открытый ключ проверки ЭП, чтобы расшифровать электронную подпись».The document is signed by electronic signature (ES) by adding to it as a data string some special function of its contents and the private key of the signer. An electronic signature is a function of a private key of a signing user. When a user accepts a signed electronic document, he uses the corresponding public key to verify the electronic signature to decrypt the electronic signature. ”
Д1, абзац [0037]: «… Может быть использован любой метод шифрования, например, Triple DES, который является принятым промышленностью стандартом».D1, paragraph [0037]: "... Any encryption method, for example, Triple DES, which is an industry accepted standard, can be used."
Д1, абзац [0040]: «… Расшифрование зашифрованного пакета первого уровня может быть выполнено перед или после получения подтверждения от сервера УЦ».D1, paragraph [0040]: "... Decryption of the encrypted packet of the first level can be performed before or after receiving confirmation from the CA server."
Д1, абзац [0043]: «… Шифрование первого уровня выполняется при помощи открытого ключа получателя ….».D1, paragraph [0043]: "... Encryption of the first level is performed using the recipient's public key ....".
Д1, абзац [0045]: «… К информации применяется шифрование первого уровня. Этот уровень шифрования использует комбинацию закрытого ключа отправителя и открытого ключа получателя при использовании стандартных методов шифрования ….».D1, paragraph [0045]: “... First level encryption is applied to the information. This level of encryption uses a combination of the sender’s private key and the recipient’s public key using standard encryption methods .... "
Д1, абзац [0046]: «… С заверенной квитанцией от ЕРМ сервера получатель может расшифровать шифрование первого уровня с уверенностью, что транзакция была безопасной и стороны подтверждены …. Функционально получатель не обязан ждать квитанции, чтобы расшифровать шифрованный пакет первого уровня. Этот шаг может быть сделан непосредственно после отправки подтверждения на ЕРМ сервер.»D1, paragraph [0046]: “... With a certified receipt from the EPM server, the recipient can decrypt the first level encryption with the confidence that the transaction was secure and the parties were confirmed .... Functionally, the recipient is not required to wait for the receipt to decrypt the encrypted packet of the first level. This step can be done immediately after sending the confirmation to the EPM server. ”
Техническим результатом, обеспечиваемым изобретением, является повышение общего уровня защиты данных, в том числе, новая возможность для отправителя информации - предоставлять получателю доступ к отдельным разделам переданной информации в точно определенные отправителем моменты времени, даже после получения всей информации получателем, а также достижение любого (убрать) требуемого уровня защиты информации от постороннего доступа к ней в процессе передачи по каналам связи и хранении у получателей вплоть до момента открытия доступа к ней отправителем.The technical result provided by the invention is to increase the overall level of data protection, including a new opportunity for the sender of information - to provide the recipient with access to certain sections of the transmitted information at exact times specified by the sender, even after receiving all the information by the recipient, as well as achieving any ( remove) the required level of information protection from unauthorized access to it during transmission through communication channels and storage by recipients up to the moment of opening access to her sender.
Указанный технический результат обеспечивается за счет следующей совокупности существенных признаков. Способ рассылки защищенных данных в электронной форме, предусматривающий наличие одного или нескольких центров рассылки и заранее определенный или изменяемый состав отправителей и получателей защищенных данных, в котором рассылаемая, обрабатываемая и хранимая информация представляется в виде последовательностей электромагнитных импульсов и обрабатывается на электронных устройствах пользователей, обладающих криптографическими средствами; рассылаемые данные формируются в виде отдельных порций электромагнитных импульсов, подписываются электронной подписью и шифруются отправителем для конкретного получателя на отдельных, особенных для данной пары взаимодействующих сторон, ключах, для реализации заявляемого способа выполняется следующая последовательность действий:The specified technical result is ensured by the following set of essential features. A method for sending protected data in electronic form, which includes one or more distribution centers and a predetermined or variable set of senders and recipients of protected data, in which the information sent, processed and stored is presented in the form of sequences of electromagnetic pulses and processed on electronic devices of users with cryptographic means; the data sent is generated in the form of separate batches of electromagnetic pulses, signed by electronic signature and encrypted by the sender for a particular recipient on separate keys specific for a given pair of interacting parties; the following sequence of actions is performed to implement the proposed method:
1. центр рассылки генерирует в защищенной памяти своего криптографического средства ключевые пары «закрытый ключ - открытый ключ» для выработки парных ключей симметричного шифрования данных между данным центром рассылки и конкретным получателем (ключи вырабатываются по способу Диффи-Хеллмана);1. the distribution center generates in the protected memory of its cryptographic tool the key pairs “private key - public key” for generating pair keys of symmetric data encryption between this distribution center and a specific recipient (the keys are generated using the Diffie-Hellman method);
2. получатель генерирует в защищенной памяти своего криптографического средства ключевые пары «закрытый ключ - открытый ключ» для выработки ключей расшифрования данных, получаемых им от центра рассылки;2. the recipient generates key pairs “private key - public key” in the protected memory of his cryptographic tool to generate decryption keys for the data received by him from the distribution center;
3. открытые ключи для выработки ключей шифрования информации, передаваемой из центра рассылки получателям, экспортируют из памяти криптографического средства центра рассылки в защищенную память средства обработки данных отправителя для дальнейшей работы с ними;3. public keys for generating encryption keys for information transmitted from the distribution center to the recipients are exported from the memory of the cryptographic means of the distribution center to the protected memory of the sender data processing means for further work with them;
4. открытые ключи для выработки ключей расшифрования данных получатель экспортирует из защищенной памяти своего криптографического средства и передает в центр рассылки, от которого будет получать зашифрованные данные;4. The recipient exports the public keys for generating the decryption keys from the protected memory of his cryptographic means and transfers them to the distribution center, from which he will receive encrypted data;
5. центр рассылки зашифровывает данные для конкретного получателя на парном ключе шифрования данных, выработанном по способу Диффи-Хеллмана, между данным центром рассылки и этим получателем; для различных отдельных частей передаваемых данных (файлов, блоков, отдельных сообщений) отправителем и получателем могут вырабатываться различные ключи;5. the distribution center encrypts the data for a specific recipient on a pair of data encryption key developed by the Diffie-Hellman method between this distribution center and this recipient; for various separate parts of the transmitted data (files, blocks, individual messages), different keys can be generated by the sender and receiver;
6. зашифрованную для конкретного получателя информацию передают из центра рассылки этому получателю.6. Information encrypted for a particular recipient is transmitted from the distribution center to this recipient.
От аналогов и прототипа заявляемый способ отличается тем, что с целью обеспечения возможности контролировать со стороны отправителя данных (центра рассылки) момент доступа получателя к переданным ему данным (к конкретной их части) даже после их доставки получателю, заявляемый способ предусматривает также следующие действия и их последовательность:The claimed method differs from analogs and prototypes in that in order to ensure the ability to control from the data sender (distribution center) the moment the recipient accesses the data transmitted to him (to a specific part thereof) even after they are delivered to the recipient, the claimed method also provides for the following actions and their sequence:
7. открытые ключи центра рассылки для выработки ключей шифрования информации от центра рассылки к конкретным получателям после их выработки хранят в защищенной памяти электронного устройства обработки данных центра рассылки или передают получателям (вместе с защищаемой информацией или отдельно от нее) в зашифрованном виде на отдельных ключах шифрования ключей;7. public keys of the distribution center to generate encryption keys for information from the distribution center to specific recipients, after their generation, are stored in the protected memory of the electronic data processing device of the distribution center or transmitted to the recipients (together with the protected information or separately) in encrypted form on separate encryption keys keys;
8. в качестве криптографических средств центра рассылки и получателей информации используются аппаратные криптографические модули (USB-токены, смарт-карты, HSM-модули); все действия сторон, выполняемые последовательно на этапах 1-5, производятся на защищенном программно-аппаратном комплексе центра рассылки, а криптографические модули получателей, готовые к применению, доставляются по каналам доставки получателям защищенных данных; доступ к памяти криптографического модуля защищается индивидуальным паролем (ключом), устанавливаемым центром рассылки, а доступ к каждому открытому ключу центра рассылки для формирования парного ключа шифрования данных (конкретной части данных), защищается дополнительным паролем (ключом доступа), также устанавливаемым центром рассылки;8. hardware cryptographic modules (USB tokens, smart cards, HSM modules) are used as cryptographic tools of the distribution center and information recipients; all actions of the parties, performed sequentially at stages 1-5, are performed on the secure software and hardware complex of the distribution center, and the cryptographic modules of the recipients, ready for use, are delivered through the delivery channels to the recipients of the protected data; access to the memory of the cryptographic module is protected by an individual password (key) set by the distribution center, and access to each public key of the distribution center to generate a pair of data encryption keys (a specific part of the data) is protected by an additional password (access key) also set by the distribution center;
9. в определенный момент центр рассылки сообщает получателю пароль (ключ) доступа к памяти криптографического модуля, а также пароли (ключи доступа) для доступа только к тем открытым ключам выработки парных ключей шифрования данных, которые позволяют выработать ключи расшифрования данных и расшифровывать с их помощью только конкретные части данных, определяемые центром рассылки; только после этого получатель информации может осуществить доступ к открытому ключу центра рассылки для выработки ключа расшифрования конкретной части данных, выработать этот ключ и расшифровать данные.9. at some point, the distribution center informs the recipient of the password (key) for accessing the cryptographic module’s memory, as well as passwords (access keys) for accessing only those public keys for generating paired data encryption keys that allow generating data decryption keys and decrypting them only specific pieces of data defined by the distribution center; only after this, the recipient of information can access the public key of the distribution center to generate the decryption key for a specific part of the data, generate this key and decrypt the data.
Частными существенными признаками являются:Private essential features are:
- все действия сторон, выполняемые последовательно на этапах 1-5, производятся непосредственно на защищенном программно-аппаратном комплексе центра рассылки и готовые к применению криптографические средства пользователя с записанными в их память ключами доставляются по каналам доставки получателям защищенных данных.- all actions of the parties, performed sequentially at stages 1-5, are performed directly on the protected software and hardware complex of the distribution center and the cryptographic tools of the user with keys stored in their memory, ready for use, are delivered through the delivery channels to the protected data recipients.
- на этапе 4 кроме открытого ключа проверки электронной подписи центра рассылки в память криптографических средств пользователя записываются также открытые ключи центра рассылки для формирования парных ключей шифрования данных, направляемых пользователю, и доступ к отдельным открытым ключам шифрования данных центра рассылки в памяти криптографического средства пользователя защищается паролями, которые сообщается пользователю только в моменты, определяемые центром рассылки.- at step 4, in addition to the public key for verifying the electronic signature of the distribution center, the public keys of the distribution center are also written in the memory of the user’s cryptographic tools to generate paired encryption keys for the data sent to the user, and access to the individual public encryption keys for the data in the distribution center in the memory of the user’s cryptographic means is protected by passwords that are reported to the user only at moments determined by the distribution center.
- криптографические средства выполнены в виде аппаратных USB-токенов, способных создавать и проверять электронные подписи, выполнять шифрование данных и генерировать ключи для этих криптографических преобразований.- cryptographic tools are made in the form of hardware USB tokens that can create and verify electronic signatures, perform data encryption and generate keys for these cryptographic transformations.
- в качестве криптографических средств центра рассылки и пользователя информации используются аппаратные USB-токены, все действия сторон, выполняемые последовательно на этапах 1-5, производятся на защищенном программно-аппаратном комплексе центра рассылки, а USB-токены пользователя, готовые к применению, доставляются по надежным каналам доставки получателям защищенных данных; доступ к памяти токена защищается индивидуальным паролем получателя, а доступ к каждому открытому ключу для формирования парного ключа шифрования данных, защищается дополнительным паролем; в определенный момент центр рассылки сообщает получателю пароль доступа к памяти токена, а также пароли доступа только к тем открытым ключам формирования парных ключей шифрования данных, которые позволяют формировать парные ключи шифрования и расшифровывать только конкретные блоки открываемых получателю данных.- hardware cryptographic USB tokens are used as cryptographic tools of the distribution center and the user of information, all actions of the parties, performed sequentially in steps 1-5, are performed on the protected software and hardware complex of the distribution center, and user USB tokens, ready for use, are delivered via reliable delivery channels to protected data recipients; access to the token memory is protected by the recipient’s individual password, and access to each public key to generate a pair of data encryption keys is protected by an additional password; at a certain moment, the distribution center informs the recipient of the access password for the token memory, as well as access passwords for only those public keys for generating pair data encryption keys that allow generating pair encryption keys and decrypt only specific blocks of data opened to the recipient.
- в качестве программно-аппаратных или аппаратных криптографических средств центра рассылки используются аппаратные модули безопасности - «HSM-модули», реализующие на аппаратном уровне все криптографические функции в своей собственной надежно защищенной операционной среде.- as a software-hardware or hardware cryptographic means of the distribution center, hardware security modules - “HSM-modules” are used that implement all cryptographic functions at the hardware level in their own securely protected operating environment.
- непосредственно открытый ключ проверки ЭП центра рассылки, генерируемый на этапе 1, записывается в защищенную память криптографического средства пользователя без возможности его экспорта.- the direct public key of the verification of the distribution center ES generated in stage 1 is recorded in the protected memory of the user's cryptographic tool without the possibility of exporting it.
- криптографические преобразования, реализуемые получателями в ходе доступа и обработки данных, выполняются программным модулем непосредственно в блоке управления устройства обработки электронных данных, а криптографическое средство в виде персонального USB-токена служит только для генерации и хранения ключей этих преобразований,- the cryptographic conversions implemented by the recipients during access and data processing are performed by the software module directly in the control unit of the electronic data processing device, and the cryptographic facility in the form of a personal USB token serves only to generate and store keys for these transformations,
- в дополнение к подтверждению факта получения и аутентичности конкретной порции данных от центра рассылки, пользователь на этапе 9 может формировать и другие электронные документы, например, путем сканирования бумажных документов на своем устройстве обработки электронных данных, подписывать их своей ЭП, защищать их шифрованием посредством своего USB-токена и передавать их в центр по общедоступным открытым каналам электросвязи,- in addition to confirming the fact of receipt and authenticity of a particular piece of data from the distribution center, the user at step 9 can also generate other electronic documents, for example, by scanning paper documents on his electronic data processing device, sign them with his electronic signature, and protect them with encryption using his USB-tokens and transfer them to the center via publicly available open telecommunication channels,
- на этапе 5 каждая отдельная конкретная порция данных шифруется центром рассылки на отдельном ключе, который закрывается паролем или ключом доступа к этому ключу и помещается центром в защищенную память токена пользователя; токен с открытым ключом проверки ЭП центра рассылки и защищенными паролями доступа ключами шифрования передается пользователю; подписанную и зашифрованную для данного получателя информацию доставляют ему из центра; пароль доступа к ключу шифрования конкретной порции данных сообщается пользователю.- at step 5, each individual concrete piece of data is encrypted by the distribution center on a separate key, which is closed by a password or access key to this key and placed by the center in the protected memory of the user token; the token with the public key of checking the distribution center ES and protected passwords with encryption keys is transmitted to the user; Information signed and encrypted for this recipient is delivered to him from the center; the password for accessing the encryption key of a particular piece of data is communicated to the user.
- на этапах 1-9 сторонами используются изолированные компьютеры без подключения к локальным сетям и без выхода в глобальную сеть интернет; защищаемая (подписанная ЭП центра и зашифрованная) информация и ключи для доступа к ней записываются центром рассылки непосредственно в память аппаратного криптографического модуля (USB-токена) получателя, токены физически доставляются получателю и подключаются непосредственно к его устройству обработки данных (компьютеру, принтеру, сканеру, планшету), а пароли или ключи для доступа к памяти токена и к отдельным ключам для выработки ключей шифрования/расшифрования данных сообщаются пользователю центром в определяемый центром рассылки момент.- at stages 1-9, the parties use isolated computers without connecting to local networks and without access to the global Internet; protected (signed by the center’s EP and encrypted) information and keys for access to it are recorded by the distribution center directly in the memory of the recipient's hardware cryptographic module (USB token), tokens are physically delivered to the recipient and connected directly to his data processing device (computer, printer, scanner, tablet), and passwords or keys for accessing the token memory and for individual keys for generating encryption / decryption keys are communicated to the user by the center in a distribution center defined oment.
- открытый ключ проверки ЭП центра рассылки генерируется и записывается непосредственно в защищенную память криптографических средств получателей, а открытые ключи проверки ЭП получателей и открытые ключи шифрования данных этим получателям генерируются и записываются в защищенную память криптографического средства центра рассылки на защищенном программно-аппаратном комплексе центра рассылки и готовые к применению криптографические средства получателей доставляются по каналам доставки получателям защищенных данных; подписанную и зашифрованную для данного получателя информацию на этапе 6 доставляют ему из центра рассылки; открытые ключи для доступа к ней передаются получателю по открытым каналам в определенный центром рассылки момент.- the public key of the verification of the electronic signature of the distribution center is generated and written directly to the protected memory of the recipient's cryptographic means, and the public key of the verification of the electronic signature of the recipients and public encryption keys of the data to these recipients are generated and written to the protected memory of the cryptographic means of the distribution center on the protected software and hardware complex of the distribution center and ready-to-use cryptographic means of the recipients are delivered through the delivery channels to the recipients of the protected data; the information signed and encrypted for the given recipient at stage 6 is delivered to him from the distribution center; public keys for access to it are transferred to the recipient through open channels at a time determined by the distribution center.
- в системе присутствуют удостоверяющие центры (УЦ, см. [2, 3]), функцией которых является удостоверение своей электронной подписью, что открытые ключи центра рассылки и открытые ключи получателей являются аутентичными; действия на этапах 1-5 выполняются на защищенном программно-аппаратном комплексе УЦ и готовые к применению криптографические средства центра рассылки и получателей доставляются по каналам доставки в центры рассылки информации и получателям защищенных данных,- there are certification centers in the system (CA, see [2, 3]), the function of which is to certify with an electronic signature that the public keys of the distribution center and the public keys of the recipients are authentic; the actions in steps 1-5 are performed on the secure software and hardware complex of the CA and the cryptographic tools of the distribution center and recipients ready for use are delivered via delivery channels to information distribution centers and protected data recipients,
- в системе присутствуют удостоверяющие центры (УЦ), функцией которых является удостоверение своей электронной подписью, что открытые ключи центра рассылки и открытые ключи получателей являются аутентичными; действия сторон на этапах 1-6 выглядят следующим образом: центр рассылки генерирует в защищенной памяти своего криптографического средства ключевую пару («закрытый ключ - открытый ключ») для создания и проверки его электронной подписи и ключевые пары для формирования ключей шифрования данных между центром рассылки и каждым конкретным получателем, центр рассылки оформляет заявки в УЦ на выпуск сертификатов созданных им открытых ключей и передает сертификат проверки его ЭП всем получателям, а сертификаты своих открытых ключей шифрования хранит в защищенной памяти; получатель генерирует в защищенной памяти своего криптографического средства ключевую пару («закрытый ключ - открытый ключ») для создания и проверки его ЭП и ключевые пары для формирования ключей шифрования данных при обмене информацией с центром рассылки; получатель формирует заявки в УЦ на выпуск сертификатов своих открытых ключей, получает из УЦ сертификаты, и передает эти сертификаты в центр рассылки; центр рассылки проверяет аутентичность сертификатов открытых ключей получателя, сохраняет сертификаты проверки ЭП получателей у себя, формирует на основе открытых ключей получателей для шифрования данных и своих закрытых ключей парные ключи шифрования информации для каждого получателя, шифрует на них передаваемую информацию и отправляет ее получателям; получатель по факту получения доступа к сертификатам открытых ключей шифрования данных центра рассылки формирует ключи для расшифрования данных и расшифровывает их, подтверждает факт получения информации сообщением для центра рассылки со своей электронной подписью и отправляет его в центр рассылки; при этом данное сообщение служит документальным подтверждением факта получения информации на случай возможных споров.- there are certification centers (CAs) in the system whose function is to certify by electronic signature that the public keys of the distribution center and the public keys of the recipients are authentic; the actions of the parties at stages 1-6 are as follows: the distribution center generates a key pair (“private key - public key”) in the protected memory of its cryptographic tool to create and verify its electronic signature and key pairs to generate data encryption keys between the distribution center and by each specific recipient, the distribution center draws up applications to the CA for issuing certificates of the public keys created by it and transmits a certificate of verification of its electronic signature to all recipients, and certificates of its public encryption keys stores in protected memory; the recipient generates a key pair (“private key - public key”) in the protected memory of his cryptographic tool to create and verify its electronic signature and key pairs to generate data encryption keys when exchanging information with the distribution center; the recipient forms an application in the CA for issuing certificates of his public keys, receives certificates from the CA, and transmits these certificates to the distribution center; the mailing center verifies the authenticity of the recipient’s public key certificates, saves the recipient’s ES verification certificates at home, generates pair information encryption keys for each recipient based on the recipient’s public keys and their private keys, encrypts the transmitted information on them and sends it to the recipients; the recipient upon gaining access to the certificates of the public encryption keys of the data of the distribution center generates the keys to decrypt the data and decrypts them, confirms the fact of receiving information by a message to the distribution center with his electronic signature and sends it to the distribution center; however, this message serves as a documentary confirmation of the fact of receiving information in case of possible disputes.
- каждый участник системы имеет криптографические средства, позволяющие ему выполнять все действия на этапах 1-5 независимо от действий центра рассылки и от действий других пользователей, а передача между пользователями открытых ключей для взаимной проверки ЭП и открытых ключей для формирования ключей шифрования информации осуществляется в зашифрованном виде на едином ключе шифрования ключей для всех участников системы, который генерируется и записывается в защищенную память устройств производителем криптографических средств непосредственно при их производстве.- each participant in the system has cryptographic tools that allow him to perform all the actions in steps 1-5, regardless of the actions of the distribution center and the actions of other users, and the transfer between users of public keys for mutual verification of electronic signature and public keys to generate encryption keys for information is encrypted a cryptographic means manufacturer is using a single key encryption key for all participants in the system, which is generated and written to the protected memory of devices It is essential in their production.
Способ представляет однозначную последовательность действий над наборами электрических сигналов, наиболее существенной частью которой является реализация электронной подписи (ЭП) и шифрования отдельных порций данных (файлов, сообщений электронной почты и т.п.).The method represents an unambiguous sequence of actions on sets of electrical signals, the most significant part of which is the implementation of electronic signatures (ES) and encryption of individual pieces of data (files, e-mail messages, etc.).
Электронная подпись любого пользователя под любым блоком данных (файлом, сообщением электронной почты, строкой бит и т.д.) однозначно определяется содержанием подписываемых данных и уникальным персональным набором данных пользователя, с помощью которого и формируется любая его электронная подпись (эти данные называются «закрытым ключом создания ЭП»).An electronic signature of any user under any data block (file, e-mail, bit string, etc.) is uniquely determined by the content of the data being signed and a unique personal set of user data, with the help of which any electronic signature is generated (this data is called “closed” the key to creating ES ”).
Последовательность действий над наборами электрических сигналов для создания и проверки ЭП под конкретным блоком данных описывается в виде следующих этапов:The sequence of actions on the sets of electrical signals for creating and checking the electronic components under a specific data block is described in the form of the following steps:
- этапа специального сжатия (хэширования) данных;- stage of special compression (hashing) of data;
- этапа создания уникального набора электрических сигналов, называемого ЭП данного пользователя под конкретным блоком данных;- the stage of creating a unique set of electrical signals, called the ES of this user under a specific data block;
- процедуры однозначной проверки того, что конкретная ЭП пользователя действительно была создана с помощью его персональной информации для создания ЭП (закрытого ключа создания ЭП данного пользователя) и того конкретного блока данных, к которому она относится.- procedures for unambiguously verifying that a particular user’s ES was really created using his personal information to create an ES (private key to create an ES of this user) and the specific data block to which it relates.
Процедуры преобразования последовательностей электрических сигналов, соответствующие хэшированию подписываемых данных, созданию и проверке электронных подписей сторон могут выполняться в соответствии с действующими официальными государственными стандартами РФ или аналогичными международными стандартами, а также в соответствии с другими согласованными сторонами способами.The procedures for converting electrical signal sequences corresponding to hashing of the signed data, creation and verification of electronic signatures of the parties can be performed in accordance with the current official state standards of the Russian Federation or similar international standards, as well as in accordance with other methods agreed upon by the parties.
При этом для создания закрытых ключей создания ЭП и соответствующих им открытых ключей проверки ЭП могут использоваться отдельные элементы или целиком способ под названием «Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией» согласно Евразийскому патенту ЕА 200501605.At the same time, to create private keys for creating an electronic signature and corresponding public keys for checking electronic signature, individual elements or the entire method called “Method and device for obtaining and storing a personal digital certificate and a method for secure exchange of digital information” according to Eurasian patent EA 200501605 can be used.
При необходимости оформлять электронные документы, соответствующие законодательству РФ, могут быть для этих целей использованы и любые другие способы получения и хранения ключевой информации, обеспечивающие выполнение всех требований федерального закона РФ «Об электронной подписи» - ФЗ-63 от 06.04.2011 г. [2], и сопровождающих его других нормативных документов.If necessary, prepare electronic documents that comply with the laws of the Russian Federation, any other methods of obtaining and storing key information that ensure compliance with all requirements of the federal law of the Russian Federation “On electronic signatures” - FZ-63 of 04/06/2011 can be used for these purposes [2 ], and other regulatory documents accompanying it.
Процедуры преобразования последовательностей электрических сигналов, соответствующие шифрованию/расшифрованию защищаемых данных, могут выполняться в соответствии с действующими официальными государственными стандартами РФ или аналогичными международными стандартами, а также в соответствии с другими согласованными сторонами надежными способами шифрования.The procedures for converting sequences of electrical signals corresponding to encryption / decryption of protected data can be performed in accordance with the current official state standards of the Russian Federation or similar international standards, as well as in accordance with other agreed parties with reliable encryption methods.
Аппаратные внешние средства электронной подписи и шифрования данных позволяют намного надежней защититься от вредоносного ПО или внешней атаки, чем любые решения, реализующие эти процедуры в виде компьютерных программ. Это справедливо как для прикладных программ, так и для системных библиотек практически всех современных операционных систем (ОС), которые являются неотъемлемой частью этих ОС Поэтому все компьютерные программные решения с реализацией технологии ЭП и шифрования данных подвержены многочисленным известным атакам.The hardware external means of electronic signature and data encryption make it possible to more reliably protect oneself from malware or external attacks than any solutions that implement these procedures in the form of computer programs. This is true both for application programs and for system libraries of almost all modern operating systems (OS), which are an integral part of these OSs. Therefore, all computer software solutions with the implementation of ES technology and data encryption are subject to numerous well-known attacks.
Отдельное внешнее персональное устройство для генерации и хранения ключей ЭП, а также для создания и проверки ЭП и шифрования данных в настоящее время обычно оформляется в виде смарт-карты или USB-токена. Смарт-карты представляют собой пластиковые карты со встроенной микросхемой. В большинстве случаев смарт-карты содержат микропроцессор и операционную систему, контролирующую устройство и доступ к объектам в его памяти. Кроме того, современные смарт-карты, как правило, обладают возможностью эффективно выполнять многие криптографические преобразования информации на аппаратном уровне.A separate external personal device for generating and storing ES keys, as well as for creating and verifying ES and data encryption, is usually usually issued in the form of a smart card or USB token. Smart cards are plastic cards with an integrated chip. In most cases, smart cards contain a microprocessor and an operating system that controls the device and access to objects in its memory. In addition, modern smart cards, as a rule, have the ability to effectively perform many cryptographic transformations of information at the hardware level.
Назначение смарт-карт - аутентификация пользователя при обращении к процессору карты и хранимым в ее памяти данным, генерация и хранение в защищенном виде ключевой информации для криптографических процедур и выполнение криптографических преобразований непосредственно внутри процессора в доверенной среде.The purpose of smart cards is user authentication when accessing the card processor and data stored in its memory, generating and storing in a secure form key information for cryptographic procedures, and performing cryptographic transformations directly inside the processor in a trusted environment.
USB-токен функционально представляет собой ту же внутреннюю «начинку» смарт-карты и USB-считыватель, объединенные в одном корпусе.The USB token functionally represents the same internal “stuffing” of the smart card and the USB reader combined in one housing.
Центр (центры) рассылки имеет шифровальные (криптографические) средства, способные создавать и проверять электронные подписи, шифровать/расшифровать данные и генерировать ключи для этих криптографических преобразований.The distribution center (s) has encryption (cryptographic) tools that can create and verify electronic signatures, encrypt / decrypt data and generate keys for these cryptographic transformations.
Центр (центры) обеспечивает доверенную среду для обработки информации, в которой данные формируются в виде отдельных порций (файлов, блоков данных, сообщений, строк бит), подписываются ЭП и шифруются в соответствии с принятыми способами.The center (centers) provides a trusted environment for processing information in which data is formed in the form of separate portions (files, data blocks, messages, bit strings), signed by the electronic signature and encrypted in accordance with accepted methods.
Получатели рассылаемых данных располагают персональными аппаратными шифровальными (криптографическими) средствами, выполненными в виде смарт-карт или аппаратных USB-токенов, способных создавать и проверять электронные подписи, шифровать/расшифровать данные и генерировать все ключи, необходимые для этих криптографических преобразований.Recipients of the distributed data have personal hardware encryption (cryptographic) means made in the form of smart cards or USB hardware tokens that can create and verify electronic signatures, encrypt / decrypt data and generate all the keys necessary for these cryptographic transformations.
Получатели располагают также автоматизированными устройствами обработки информации (принтерами, сканерами, МФУ), которые позволяют подключать аппаратные шифровальные (криптографические) средства непосредственно через USB-порт устройства или считыватель и управлять их функциями посредством команд управляющего модуля устройства обработки информации.Recipients also have automated information processing devices (printers, scanners, MFPs) that allow you to connect hardware encryption (cryptographic) tools directly through the device’s USB port or reader and manage their functions through commands from the control module of the information processing device.
Последовательность действий сторон в ходе защиты отдельных порций данных и рассылки защищенных данных такова.The sequence of actions of the parties in the course of protecting individual pieces of data and sending secure data is as follows.
Центр рассылки генерирует ключевую пару («закрытый ключ - открытый ключ») для создания и проверки его электронной подписи (ЭП) (например, по стандарту [5]) и ключевые пары для формирования ключей шифрования/расшифрования данных каждому конкретному получателю, например, по протоколу Диффи-Хеллмана [1] или методу RSA [4], или любому другому известному способу формирования парного ключа шифрования (это могут быть различные ключевые пары для шифрования/расшифрования различных отдельных файлов или блоков данных для одного получателя) [6].The distribution center generates a key pair (“private key - public key”) for creating and verifying its electronic signature (ES) (for example, according to the standard [5]) and key pairs for generating encryption / decryption keys for data for each specific recipient, for example, Diffie-Hellman protocol [1] or RSA method [4], or any other known method of generating a pair encryption key (these can be different key pairs for encrypting / decrypting different individual files or data blocks for one recipient) [6].
Каждый получатель генерирует в защищенной памяти своей смарт-карты или USB-токена ключевую пару («закрытый ключ - открытый ключ») для создания и проверки его ЭП и ключевые пары для формирования парных ключей шифрования/расшифрования данных по протоколу Диффи-Хеллмана [1], или по способу RSA [4], или любому другому известному в современной криптографии способу [6].Each recipient generates a key pair (“private key - public key”) in the protected memory of his smart card or USB token to create and verify its electronic signature and key pairs for generating pair encryption / decryption keys for data using the Diffie-Hellman protocol [1] , or by the RSA method [4], or by any other method known in modern cryptography [6].
Стороны обмениваются открытыми криптографическими ключами. Это может быть, как процесс непосредственного обмена открытыми ключами, так и опосредованный оформлением сертификатов на открытые ключи в согласованном сторонами УЦ [2, 3].The parties exchange public cryptographic keys. This can be either a process of direct exchange of public keys, or mediated by the issuance of certificates for public keys in a CA agreed by the parties [2, 3].
Центр высылает пользователю только сертификат своего открытого ключа (открытый ключ) проверки ЭП, а получатель отправляет центру кроме сертификата своего открытого ключа проверки ЭП (самого открытого ключа проверки ЭП) еще и сертификат открытого ключа (сам открытый ключ шифрования, ОКШ) для формирования ключа шифрования данных.The center sends the user only a certificate of its public key (public key) for verifying the ES, and the recipient sends to the center, in addition to the certificate of its public key for verifying the ES (the public key for verifying the ES), also a public key certificate (the public encryption key, OKS) to generate the encryption data.
Сертификат открытого ключа (открытый ключ шифрования, ОКШ) центра для формирования парного ключа шифрования данных будет передан получателю поздней, в момент, определяемый центром.The certificate of the public key (public encryption key, OKSh) of the center for generating a pair data encryption key will be transmitted to the recipient later, at the moment determined by the center.
Открытые ключи (сертификаты открытых ключей) сторон могут быть переданы по любым доступным каналам, например, через интернет, по почте, или даже продиктованы голосом по телефону или радиосвязи, если их можно каким-либо образом ввести в криптографический модуль. Поскольку они не содержат конфиденциальной информации, то важно только, чтобы они были переданы другой стороне достоверно и своевременно.The public keys (public key certificates) of the parties can be transmitted through any available channels, for example, via the Internet, by mail, or even dictated by voice over the telephone or radio, if they can be entered into the cryptographic module in any way. Since they do not contain confidential information, it is only important that they are transmitted to the other party reliably and in a timely manner.
Дальнейшая последовательность действий сторон следующая.The further sequence of actions of the parties is as follows.
Центр рассылки подписывает данные (файл, конкретный блок данных, сообщение) для конкретного получателя своей электронной подписью и зашифровывает их на парном ключе шифрования данных, выработанном по протоколу Диффи-Хеллмана между центром рассылки и этим получателем.The distribution center signs the data (file, a specific data block, message) for a specific recipient with its electronic signature and encrypts it on a pair of data encryption keys generated by the Diffie-Hellman protocol between the distribution center and this recipient.
Подписанную и зашифрованную для данного получателя информацию доставляют ему из центра рассылки любым доступным способом доставки.Signed and encrypted information for this recipient is delivered to him from the distribution center by any available delivery method.
В установленный момент центр рассылки посылает получателю (или делает доступным на сайте центра рассылки) сертификат, содержащий открытый ключ для формирования парного ключа шифрования данных от центра к данному получателю.At the specified time, the distribution center sends to the recipient (or makes available on the distribution center website) a certificate containing a public key for generating a pair of data encryption keys from the center to this recipient.
Или же в память токенов получателей записываются сертификаты открытых ключей (или сами эти открытые ключи) для формирования парных ключей шифрования данных для владельцев токенов и доступ к отдельным ключам (или сертификатам ключей) в памяти токенов защищается паролями (ПИН-кодами), которые сообщается получателю только в моменты, определяемые центром рассылки.Or, public key certificates (or these public keys themselves) are written to the recipient’s token memory to generate paired data encryption keys for token holders and access to individual keys (or key certificates) in the token memory is protected by passwords (PIN codes) that are sent to the recipient only at moments determined by the distribution center.
Возможен также вариант, при котором все ключи шифрования генерируются и записываются в токены получателей в центре, закрываются (шифруются) на ключах, полученных из паролей, а получателю сообщается пароль (пароли) доступа к конкретным ключам шифрования только в моменты времени, определяемые центром рассылки.It is also possible that all encryption keys are generated and written to recipient tokens in the center, locked (encrypted) on keys received from passwords, and the recipient is informed of the password (passwords) for access to specific encryption keys only at time points determined by the distribution center.
Еще один пример действий сторон.Another example of the actions of the parties.
Получатель проверяет действительность полученного сертификата открытого ключа шифрования центра, при действительности сертификата извлекает из сертификата этот открытый ключ, формирует по протоколу Диффи-Хеллмана парный ключ для расшифрования данных, полученных от центра рассылки, и расшифровывает данные. Проверка действительности сертификата открытого ключа шифрования центра производится путем проверки ЭП удостоверяющего центра под этим сертификатом.The recipient checks the validity of the received certificate of the center encryption public key, if the certificate is valid, it extracts this public key from the certificate, generates a pair key for decrypting the data received from the distribution center using the Diffie-Hellman protocol, and decrypts the data. Validation of the certificate of the center encryption public key certificate is carried out by checking the certification authority's ES under this certificate.
Эту проверку можно производить и другим способом. Например, сформировать ключ расшифрования данных от центра конкретному получателю и проверить его правильность, расшифровав некоторое тестовое сообщение.This check can be done in another way. For example, generate a decryption key from the center to a specific recipient and verify its correctness by decrypting some test message.
Затем получатель проверяет действительность сертификата с открытым ключом проверки ЭП центра рассылки, при действительности сертификата проверяет ЭП центра рассылки под расшифрованными данными, при ее корректности формирует подтверждение факта получения данных и их аутентичности в обусловленной сторонами форме электронного сообщения, подписывает подтверждение своей ЭП и отправляет его в центр рассылки;Then, the recipient checks the validity of the certificate with the public key of checking the distribution center’s ES, the certificate validates the distribution center’s ES under decrypted data, if it is correct, forms a confirmation of the fact that the data has been received and its authenticity in the form of an electronic message stipulated by the parties, signs a confirmation of their ES and sends it to distribution center;
Стороны хранят в качестве электронных документов вместе с ЭП, выпустившей каждый из этих электронных документов стороны, копии полученных от партнера конкретных порций электронных данных (файлов, сообщений).The parties shall keep, as electronic documents, together with the electronic document that issued each of these electronic documents, the parties, copies of specific portions of electronic data (files, messages) received from the partner.
Кроме того, при необходимости стороны также хранят копии подтверждений фактов получения противоположной стороной конкретных порций данных и их аутентичности заранее оговоренное время и используют эти электронные документы в соответствии с согласованными сторонами и арбитром процедурами как доказательства при рассмотрении споров.In addition, if necessary, the parties also keep copies of confirmations of the facts of receipt by the opposite party of specific pieces of data and their authenticity in advance at a predetermined time and use these electronic documents in accordance with the procedures agreed upon by the parties and the arbitrator as evidence when considering disputes.
Формат электронных документов в рамках данного способа рассылки неважен. Он может устанавливаться в соответствии с внешними требованиями (стандартами или регламентами) или по соглашению сторон.The format of electronic documents in this distribution method is not important. It can be installed in accordance with external requirements (standards or regulations) or by agreement of the parties.
В предлагаемом способе полноценная смена всех ключей возможна любое число раз в течение срока использования смарт-карты или токена получателем, и даже в одной сессии передачи защищенных данных для различных файлов могут использоваться различные ключи шифрования и электронной подписи. Технических ограничений для этого заявляемый способ не имеет.In the proposed method, a full change of all keys is possible any number of times during the period of use of the smart card or token by the recipient, and even in one session of transferring protected data for different files, various encryption and electronic signature keys can be used. The claimed method does not have technical limitations for this.
На практике частота смены ключей электронной подписи пользователей и центров рассылки, как правило, не бывает большой. Срок действия ключей ЭП и соответствующего сертификата открытого ключа в действующих системах обычно устанавливается от одного до трех лет. Это считается вполне достаточным для обеспечения безопасности технологии ЭП и достаточно удобным и экономически оправданным для систем с большим количеством пользователей.In practice, the frequency of changing the keys of electronic signatures of users and distribution centers, as a rule, is not large. The validity period of ES keys and the corresponding public key certificate in existing systems is usually set from one to three years. This is considered quite sufficient to ensure the security of ES technology and quite convenient and economically justified for systems with a large number of users.
Срок действия ключей шифрования данных стремятся сделать как можно короче, поскольку это означает, что количество данных, переданных зашифрованными на одном ключе, также уменьшается.They endeavor to make the data encryption keys as short as possible, since this means that the amount of data transmitted encrypted on the same key is also reduced.
Последний параметр считается одним из важнейших при оценке стойкости любой системы шифрования. Поэтому с точки зрения оценки надежности защиты передаваемых зашифрованных данных от несанкционированного доступа в канале или при хранении до ее расшифрования получателем время жизни каждого ключа шифрования следует делать по возможности короче. Варианты заявляемого способа позволяют достичь с любой необходимой частоты смены ключей шифрования без существенного повышения затрат на это.The last parameter is considered one of the most important in assessing the strength of any encryption system. Therefore, from the point of view of assessing the reliability of protection of transmitted encrypted data from unauthorized access in the channel or during storage until it is decrypted by the recipient, the lifetime of each encryption key should be made as short as possible. Variants of the proposed method make it possible to achieve, at any desired frequency, the change of encryption keys without significantly increasing the cost of this.
Варианты заявляемого способа, в которых используются удостоверяющие центры, позволяют достичь более высокой степени неотказуемости сторон от электронных документов, подписанных электронными подписями сторон, поскольку в этом случае УЦ выступает не только как поставщик сертификатов открытых ключей проверки ЭП, но и как провайдер услуг по поддержанию списков отозванных сертификатов, а также может выступать как независимая третья сторона при разрешении споров сторон по электронным документам.Variants of the proposed method in which certification centers are used allow achieving a higher degree of non-repudiation of the parties from electronic documents signed by the electronic signatures of the parties, since in this case the CA acts not only as a provider of public key certificates for verification of electronic signatures, but also as a provider of list maintenance services revoked certificates, and may also act as an independent third party in resolving disputes between parties on electronic documents.
Список использованной литературы:List of used literature:
[1] W. Diffie, М. Hellman. New Directions in Cryptography, IEEE Transactions on Information Theory, 22, 5(1976), p. 644-654.[1] W. Diffie, M. Hellman. New Directions in Cryptography, IEEE Transactions on Information Theory, 22, 5 (1976), p. 644-654.
[2] Федеральный закон «Об электронной подписи», от 6.04.2011, ФЗ-63.[2] Federal Law “On Electronic Signatures”, April 6, 2011, FZ-63.
[3] Приказ ФСБ России от 27.12.2011 №796 «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра».[3] Order of the Federal Security Service of Russia dated December 27, 2011 No. 796 “On the Approval of Requirements for Electronic Signature Means and Requirements for Certification Authority Facilities”.
[4] R.L. Rivest, A. Shamir, L. Adleman. On Digital Signatures and Public Key Cryptosystems, Technical Memo 82, Laboratory for Computer Science, Massachusetts Institute of Technology, April 1977.[4] R.L. Rivest, A. Shamir, L. Adleman. On Digital Signatures and Public Key Cryptosystems, Technical Memo 82, Laboratory for Computer Science, Massachusetts Institute of Technology, April 1977.
[5] ГОСТ P 34.10 - 2012, Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. Москва, Стандартинформ, 2012.[5] GOST P 34.10 - 2012, Information technology. Cryptographic information security. The processes of formation and verification of electronic digital signatures. Moscow, Standartinform, 2012.
[6] A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography, CRC Press, NY, 1996.[6] A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography, CRC Press, NY, 1996.
Claims (28)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017113466A RU2659730C1 (en) | 2017-04-19 | 2017-04-19 | Method of sharing the protected data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017113466A RU2659730C1 (en) | 2017-04-19 | 2017-04-19 | Method of sharing the protected data |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2659730C1 true RU2659730C1 (en) | 2018-07-03 |
Family
ID=62815794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017113466A RU2659730C1 (en) | 2017-04-19 | 2017-04-19 | Method of sharing the protected data |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2659730C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2722925C1 (en) * | 2019-10-09 | 2020-06-04 | Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") | Method for secure data exchange |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080181399A1 (en) * | 2007-01-29 | 2008-07-31 | Sun Microsystems, Inc. | Composite cryptographic accelerator and hardware security module |
RU2386216C1 (en) * | 2008-10-23 | 2010-04-10 | Государственный научно-исследовательский испытательный институт проблем защиты информации Федеральной службы по техническому и экспортному контролю России (ГНИИИ ПТЗИ ФСТЭК России) | Method for transfer of document along open channel of shared access |
US20120272307A1 (en) * | 2005-11-16 | 2012-10-25 | Broadcom Corporation | Multi-Factor Authentication Using A Smartcard |
US20130129087A1 (en) * | 2011-11-21 | 2013-05-23 | Zheng Qi | Secure Key Generation |
US20150379515A1 (en) * | 2009-05-15 | 2015-12-31 | Ayman Hammad | Secure authentication system and method |
US20160218880A1 (en) * | 2000-08-18 | 2016-07-28 | United States Postal Service | Apparatus and methods for the secure transfer of electronic data |
-
2017
- 2017-04-19 RU RU2017113466A patent/RU2659730C1/en active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160218880A1 (en) * | 2000-08-18 | 2016-07-28 | United States Postal Service | Apparatus and methods for the secure transfer of electronic data |
US20120272307A1 (en) * | 2005-11-16 | 2012-10-25 | Broadcom Corporation | Multi-Factor Authentication Using A Smartcard |
US20080181399A1 (en) * | 2007-01-29 | 2008-07-31 | Sun Microsystems, Inc. | Composite cryptographic accelerator and hardware security module |
RU2386216C1 (en) * | 2008-10-23 | 2010-04-10 | Государственный научно-исследовательский испытательный институт проблем защиты информации Федеральной службы по техническому и экспортному контролю России (ГНИИИ ПТЗИ ФСТЭК России) | Method for transfer of document along open channel of shared access |
US20150379515A1 (en) * | 2009-05-15 | 2015-12-31 | Ayman Hammad | Secure authentication system and method |
US20130129087A1 (en) * | 2011-11-21 | 2013-05-23 | Zheng Qi | Secure Key Generation |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2722925C1 (en) * | 2019-10-09 | 2020-06-04 | Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") | Method for secure data exchange |
WO2021071394A1 (en) * | 2019-10-09 | 2021-04-15 | Общество С Ограниченной Ответственностью "Доверенные Решения" | Method for secure data interchange |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323276B2 (en) | Mutual authentication of confidential communication | |
AU2019240671B2 (en) | Methods for secure cryptogram generation | |
US8078879B2 (en) | Data certification method and apparatus | |
ES2687191T3 (en) | Network authentication method for secure electronic transactions | |
US7366905B2 (en) | Method and system for user generated keys and certificates | |
US20020176583A1 (en) | Method and token for registering users of a public-key infrastructure and registration system | |
CN104618120A (en) | Digital signature method for escrowing private key of mobile terminal | |
SE516567C2 (en) | Procedure and apparatus for secure wireless transmission of information | |
AU2002355593A1 (en) | Data certification method and apparatus | |
US20160006566A1 (en) | Reading of an attribute from an id token | |
CN110188551B (en) | Policy encryption transmission method and system | |
CN103440444A (en) | Method of signing electronic contract | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
WO2008031301A1 (en) | A method for the point to point online identity authenticaiton | |
CN110955918A (en) | Contract text protection method based on RSA encrypted sha-256 digital signature | |
JPH0962596A (en) | Electronic mail system | |
US20030223586A1 (en) | Method and system for secure communications over a communications network | |
CN114127768A (en) | Computer-implemented systems and methods for facilitating transactions associated with blockchains using network identifiers of participating entities | |
WO2015109958A1 (en) | Data processing method based on negotiation key, and mobile phone | |
CN110572257B (en) | Identity-based data source identification method and system | |
RU2659730C1 (en) | Method of sharing the protected data | |
US20240129139A1 (en) | User authentication using two independent security elements | |
WO2023284691A1 (en) | Account opening method, system, and apparatus | |
EP1263164A1 (en) | Method and token for registering users of a public-key infrastuture and registration system | |
CN111651740B (en) | Trusted platform sharing system for distributed intelligent embedded system |