RU2659730C1 - Method of sharing the protected data - Google Patents

Method of sharing the protected data Download PDF

Info

Publication number
RU2659730C1
RU2659730C1 RU2017113466A RU2017113466A RU2659730C1 RU 2659730 C1 RU2659730 C1 RU 2659730C1 RU 2017113466 A RU2017113466 A RU 2017113466A RU 2017113466 A RU2017113466 A RU 2017113466A RU 2659730 C1 RU2659730 C1 RU 2659730C1
Authority
RU
Russia
Prior art keywords
data
keys
distribution center
key
recipient
Prior art date
Application number
RU2017113466A
Other languages
Russian (ru)
Inventor
Андрей Анатольевич Голубев
Анатолий Николаевич Лебедев
Original Assignee
Общество с ограниченной ответственностью "БИС"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "БИС" filed Critical Общество с ограниченной ответственностью "БИС"
Priority to RU2017113466A priority Critical patent/RU2659730C1/en
Application granted granted Critical
Publication of RU2659730C1 publication Critical patent/RU2659730C1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: data processing.
SUBSTANCE: invention relates to electronic systems for storing, transmitting and processing information. method of sending protected data in electronic form, where cryptographic means of the distribution center and information recipients use hardware cryptographic modules; all actions of the parties are made on the protected hardware and software complex of the distribution center, and the cryptographic modules of the recipients, ready for use, are delivered via the delivery channels to the recipients of the protected data; access to the memory of the cryptographic module is protected by an individual password or key set by the distribution center, and access to each public key of the distribution center to form a pair of data encryption key or a separate piece of data is protected by an additional password or access key, also established by the distribution center; at some point the sending center informs the recipient of the password or the access key to the memory of the cryptographic module, and then the recipient of the information can access the public key of the distribution center to generate a decryption key for a particular piece of data, generate this key and decrypt the data.
EFFECT: technical result consists in improvement of level of security data.
11 cl

Description

Изобретение относится к электронным системам хранения, передачи и обработки информации.The invention relates to electronic systems for storing, transmitting and processing information.

Во многих случаях в информационно-телекоммуникационных системах органов власти и управления, в военных и технологических системах управления и контроля, в финансовых системах, в бизнесе, медицине, образовании и других областях человеческой деятельности приходится использовать для передачи важных или чувствительных данных общедоступные каналы электросвязи.In many cases, in information and telecommunication systems of government and administration, in military and technological control and monitoring systems, in financial systems, in business, medicine, education and other areas of human activity, it is necessary to use publicly available telecommunication channels for transmitting important or sensitive data.

При передаче данных в электронной форме от одного пользователя такой системы другому по каналам общедоступной сети электросвязи требуется обеспечить надежную защиту передаваемых данных как от просмотра посторонними или подмены при передаче по каналам связи, так и от их подмены или несанкционированного изменения самим получателем. Требуется также обеспечить возможность защиты от потенциального отрицания в дальнейшем получателем самого факта получения конкретной порции данных (файла, сообщения и т.п.).When transferring data in electronic form from one user of such a system to the channels of a public telecommunication network, it is required to ensure reliable protection of the data being transferred both from viewing by outsiders or substitution during transmission via communication channels, and from their substitution or unauthorized modification by the recipient. It is also required to provide the possibility of protection against potential denial in the future by the recipient of the fact of receiving a particular piece of data (file, message, etc.).

Другими словами, в системах с обменом электронными данными по открытым каналам связи необходимо обеспечить конфиденциальность и надежное подтверждение аутентичности каждого передаваемого блока данных (то есть его источника и неизменности данных в ходе передачи).In other words, in systems with electronic data exchange via open communication channels, it is necessary to ensure confidentiality and reliable confirmation of the authenticity of each transmitted data block (i.e. its source and data invariance during transmission).

В качестве характерных примеров аналогов такого рода могут быть рассмотрены способы, описываемые в следующих заявках: американских патентах - US 2016/0218880 A1, US 2006/195907 A1, US 2010/063895 A1, US 2002/138433 A1, US 2011/09335 A1, китайской заявке на патент - CN 102411814 (А), международной заявке - WO 2012/146987 А1.As characteristic examples of analogues of this kind, the methods described in the following applications can be considered: US patents - US 2016/0218880 A1, US 2006/195907 A1, US 2010/063895 A1, US 2002/138433 A1, US 2011/09335 A1, Chinese patent application - CN 102411814 (A), international application - WO 2012/146987 A1.

Аналогом к предлагаемому способу можно считать также «Способ использования мобильного телефона и карты памяти с дополнительным процессором для аутентификации и подтверждения транзакций» по заявке RU 2010/144825 А1, в рамках которого предусматривается использование мобильного телефона и карты памяти с дополнительным процессором, выполняющим криптографические преобразования, для генерации и хранения в защищенном виде одноразовых паролей, используемых для аутентификации пользователей или конкретных транзакций.An analogue to the proposed method can also be considered the “Method of using a mobile phone and memory card with an additional processor for authentication and transaction confirmation” according to application RU 2010/144825 A1, which provides for the use of a mobile phone and memory card with an additional processor that performs cryptographic conversions, to generate and store protected one-time passwords used to authenticate users or specific transactions.

Однако, существенный отличительный признак этого аналога, состоящий в том, что для аутентификации пользователей и транзакций используются именно одноразовые пароли, а не подписанные электронной подписью данные, делает его принципиально отличным от предлагаемого способа.However, an essential distinguishing feature of this analogue, which consists in the fact that it is one-time passwords that are used for authentication of users and not data signed with an electronic signature, makes it fundamentally different from the proposed method.

Кроме того, операционные системы современных мобильных телефонов уже достаточно сложны, чтобы появились возможности их заражения вредоносными программами (вирусы, трояны, черви, эксплойты и т.п.). примеров которых становится все больше, а также возможности удаленного управления устройствами по сети.In addition, the operating systems of modern mobile phones are already complex enough for them to become infected with malware (viruses, trojans, worms, exploits, etc.). examples of which are becoming more and more, as well as the ability to remotely control devices over the network.

При способе аутентификации по заявке RU 2010/144825 А1 нет, и принципиально не может быть возможности полностью юридически корректного разбирательства возможных споров между сторонами только на основе электронных документов, а также не идет речи о передаче зашифрованных данных с регулированием со стороны центра доступа к ним после момента их получения пользователем.With the authentication method according to the application RU 2010/144825, there is no A1, and in principle it cannot be possible to fully legally hear possible disputes between the parties only on the basis of electronic documents, and there is no question of transferring encrypted data with regulation by the access center after the moment they are received by the user.

При разбирательстве таких споров приходится апеллировать к заранее оговариваемому в документах о предоставлении услуги обязательству пользователя принимать на себя ответственность за все операции, подтвержденные его одноразовыми паролями, и доверять любому утверждению провайдера услуги о том, что такое подтверждение действительно имело место. Ясно, что такая схема разрешения возможных споров изначально предполагает стороны неравноценными.In the course of the proceedings of such disputes, one has to appeal to the obligation of the user previously stipulated in the service delivery documents to assume responsibility for all operations confirmed by his one-time passwords and to trust any statement of the service provider that such confirmation really took place. It is clear that such a scheme for resolving possible disputes initially implies that the parties are unequal.

При грамотно построенной линии защиты независимый пользователь в такой системе имеет реальные шансы отказаться в ходе судебного разбирательства или рассмотрения спора в арбитраже от фактически проведенной им. но ставшей неприемлемой для него по результатам, операции с данными.With a well-constructed line of defense, an independent user in such a system has a real chance of refusing, in the course of a trial or consideration of a dispute in arbitration, actually conducted by him. but which became unacceptable to him according to the results, data operations.

Еще одним аналогом к заявляемому способу является «Способ совершения платежной финансовой операции (варианты)» по заявке ЕА 2006/00717 А1, в вариантах которого, в частности, предусматривается подтверждение аутентичности электронной транзакции с помощью сотовых телефонов при обмене данными между удаленными пользователями по сети беспроводной связи.Another analogue to the claimed method is the "Method of making a financial payment transaction (options)" according to the application EA 2006/00717 A1, the versions of which, in particular, provide for the authentication of electronic transactions using cell phones when exchanging data between remote users over a wireless network communication.

Однако существенное отличие этого аналога состоит в том, что платежный документ, подтверждающий электронную финансовую операцию (бумажный или электронный) оформляется только в центре обработки финансовых операций, а все действия пользователей - автора платежного распоряжения и финансовой организации, выполняющей операцию, авторизуются только на основе традиционной парольной технологии без электронного их документирования.However, a significant difference of this analogue is that a payment document confirming an electronic financial transaction (paper or electronic) is issued only in the financial processing center, and all actions of users - the author of the payment order and the financial institution performing the transaction, are authorized only on the basis of the traditional password technology without electronic documentation.

Кроме того, в данном аналоге речь вообще не идет о защите передаваемых в электронной форме данных от просмотра посторонними в ходе их передачи по каналам связи, не идет также речь и о возможности регулировать момент доступа к переданным защищенным данным их легального получателя после момента их получения.In addition, this analogue does not at all mean the protection of data transmitted in electronic form from being viewed by outsiders during their transmission via communication channels, nor does it mean the possibility of regulating the moment of access to the transmitted protected data of their legal recipient after receiving it.

Таким образом, и в этом случае два существенных признака заявляемого способа качественно отличают его от аналога и позволяют обеспечить новый уровень защиты электронных данных в системе.Thus, in this case, two essential features of the proposed method qualitatively distinguish it from the analogue and allow to provide a new level of protection of electronic data in the system.

Это делает предлагаемый способ существенно отличающимся от любого из перечисленных аналогов по описанным двум признакам, которые обеспечивают два новых важных качества предлагаемого способа.This makes the proposed method significantly different from any of the listed analogues according to the two characteristics described, which provide two new important qualities of the proposed method.

Еще одним аналогом, выбранным в качестве прототипа (убрать), к заявляемому способу является полезная модель «Автоматизированная система электронной подписи документов» по заявке RU 142709 U1 от 20.02.2014, в вариантах которой, в частности, предусматривается подтверждение аутентичности электронной связи.Another analogue selected as a prototype (to remove) to the claimed method is the utility model “Automated system for electronic signing of documents” according to the application RU 142709 U1 dated 02.20.2014, in which versions, in particular, confirmation of the authenticity of electronic communications is provided.

В данной полезной модели предлагается по существу способ оформления юридически значимых электронных документов при помощи электронной подписи, создание и проверка которой производится только на специальном сервере электронной подписи, на котором обеспечивается защищенная операционная среда. Сама полезная модель описана по существу в виде блок-схемы алгоритма компьютерной программы с указанием на названия конкретных ее программных компонент и со ссылками именно на конкретные программные продукты, реализующие отдельные модули программы.This utility model essentially offers a method for processing legally significant electronic documents using an electronic signature, the creation and verification of which is carried out only on a special electronic signature server, which provides a secure operating environment. The utility model itself is described essentially in the form of a block diagram of a computer program algorithm with an indication of the names of its specific software components and with links to specific software products that implement individual program modules.

В данной полезной модели не идет речь о защите, передаваемой в электронной форме информации от несанкционированного доступа при передаче по каналам связи, а также не затрагивается проблема регулирования доступа получателя к информации после ее передачи получателю. Эти два существенных отличия признака заявляемого способа делают его качественно новым и превосходящим все перечисленные аналоги.This utility model does not deal with the protection of information transmitted in electronic form from unauthorized access during transmission through communication channels, and also does not address the issue of regulating the recipient's access to information after it is transferred to the recipient. These two significant differences of the feature of the proposed method make it qualitatively new and superior to all of the above analogues.

Кроме того, в последнем аналоге невозможно выполнить документальное подтверждение в электронной форме фактов получения электронных данных и их аутентичности получателями, поскольку такое подтверждение возможно только на защищенном сервере электронной подписи всей автоматизированной системы, что обеспечивает еще одно существенное отличие заявляемого способа от данного аналога.In addition, in the last analogue, it is impossible to carry out documentary confirmation in electronic form of the facts of receipt of electronic data and their authenticity by the recipients, since such confirmation is possible only on a secure electronic signature server of the entire automated system, which provides another significant difference between the proposed method and this analogue.

Наиболее близким аналогом заявляемого способа, выбранным в качестве прототипа, предлагается считать «Систему и способ безопасной передачи электронных данных» по заявке на патент США US 2016/0218880 A1, опубл. 28.07.2016 на 19 страницах, кл. H04L 9/32 (далее - Д1).The closest analogue of the proposed method, selected as a prototype, it is proposed to consider the "System and method for the safe transfer of electronic data" on the application for US patent US 2016/0218880 A1, publ. 07/28/2016 on 19 pages, cl. H04L 9/32 (hereinafter - D1).

Независимый п. 11 формулы прототипа выглядит следующим образом:The independent claim 11 of the prototype formula is as follows:

«Метод, включающий:“A method comprising:

прием на компьютерном устройстве получателя шифрованного пакета, отправленного компьютерным устройством отправителя; этот шифрованный пакет подписан электронной подписью компьютерного устройства отправителя и включает: шифрованную на первом уровне шифрования выбранную информацию, уникальное ее представление (в современной терминологии - хэш-значение), подписанное электронной подписью компьютерного устройства отправителя;receiving on the computer device of the recipient an encrypted packet sent by the computer device of the sender; this encrypted packet is signed by the electronic signature of the sender's computer device and includes: the selected information encrypted at the first level of encryption, its unique representation (in modern terminology, the hash value), signed by the electronic signature of the sender's computer device;

формирование первой квитанции, которое включает подписание уникального представления информации (хэш-значения) из шифрованного пакета электронной подписью компьютерного устройства получателя;the formation of the first receipt, which includes signing a unique presentation of information (hash values) from the encrypted packet by electronic signature of the recipient's computer device;

отправку первой квитанции, содержащей подписанное хэш значение выбранной информации, первому серверу;sending the first receipt containing the signed hash value of the selected information to the first server;

и прием второй квитанции от первого сервера, эта вторая квитанция формируется из первой квитанции, созданной компьютерным устройством получателя».and receiving a second receipt from the first server, this second receipt is generated from the first receipt created by the recipient's computer device. "

Как из формулировки независимого п. 11 формулы прототипа, так и из всех формулировок следующих за ним десяти зависимых пунктов формулы прототипа, а именно -Both from the wording of the independent claim 11 of the prototype formula, and from all the wording of the ten dependent paragraphs of the prototype formula following it, namely -

«12. Метод по п. 11, также включающий отправку запроса на верификацию с компьютерного устройства получателя на второй сервер, запроса на верификацию, включающего электронную подпись компьютерного устройства отправителя и требующего подтверждения аутентичности электронной подписи компьютерного устройства отправителя."12. The method of claim 11, further comprising sending a verification request from a recipient's computer device to a second server, a verification request including an electronic signature of the sender's computer device and requiring authentication of the electronic signature of the sender's computer device.

13. Метод по п. 12, также включающий принятие ответа второго сервера, ответа, подтверждающего аутентичность электронной подписи компьютерного устройства отправителя.13. The method of claim 12, further comprising accepting the response of the second server, a response confirming the authenticity of the electronic signature of the sender's computer device.

14. Метод по п. 13, в котором компьютерное устройство получателя посылает первую квитанцию в ответ на подтверждение аутентичности электронной подписи компьютерного устройства отправителя.14. The method of claim 13, wherein the recipient's computer device sends the first receipt in response to an authentication confirmation of the electronic signature of the sender's computer device.

15. Метод по п. 11, в котором шифрованный пакет шифруется дополнительно также шифрованием второго уровня.15. The method of claim 11, wherein the encrypted packet is further encrypted also with second level encryption.

16. Метод по п. 11, также включающий расшифрование шифрованной информации первого уровня в шифрованном пакете в ответ на получение второй квитанции от первого сервера.16. The method of claim 11, further comprising decrypting the first level encrypted information in the encrypted packet in response to receiving a second receipt from the first server.

17. Метод по п. 15, также включающий расшифрование второго уровня в ответ на получение второй квитанции первого сервера.17. The method of claim 15, further comprising decrypting the second level in response to receiving a second receipt of the first server.

18. Метод, включающий:18. A method comprising:

формирование на компьютерном устройстве отправителя набора информации, выбранной пользователем компьютерного устройства отправителя;formation on the computer device of the sender of a set of information selected by the user of the computer device of the sender;

формирование уникального представления (хэш значения) выбранной информации;the formation of a unique representation (hash value) of the selected information;

шифрование выбранной информации на первом уровне шифрования;encryption of the selected information at the first level of encryption;

создание шифрованного пакета, состоящего из уникального представления выбранной информации (хэш значения) и шифрованной на первом уровне информации;creation of an encrypted package consisting of a unique representation of the selected information (hash value) and information encrypted at the first level;

подписание шифрованного пакета электронной подписью компьютерного устройства отправителя;Signing the encrypted packet by electronic signature of the sender's computer device;

отправку подписанного шифрованного пакета по сети на компьютерное устройство получателя;sending a signed encrypted packet over the network to the recipient's computer device;

и прием второй квитанции по сети от сервера, вторая квитанция формируется из первой квитанции, полученной сервером от компьютерного устройства получателя, при этом первая квитанция включает копию уникального представления выбранной информации (хэш значения), подписанную электронной подписью компьютерного устройства получателя.and receiving the second receipt over the network from the server, the second receipt is generated from the first receipt received by the server from the recipient's computer device, while the first receipt includes a copy of the unique representation of the selected information (hash value) signed by the electronic signature of the recipient's computer device.

19. Метод по п. 18, также включающий шифрование выбранной информации на втором уровне шифрования.19. The method of claim 18, further comprising encrypting the selected information at a second level of encryption.

20. Метод по п. 18, также включающий расшифрование первого уровня шифрования информации в шифрованном пакете в ответ на получение второй квитанции от сервера.20. The method of claim 18, further comprising decrypting the first level of information encryption in the encrypted packet in response to receiving a second receipt from the server.

21. Метод по п. 19, также включающий расшифрование второго уровня шифрования информации в шифрованном пакете в ответ на получение второй квитанции от первого сервера» -21. The method of claim 19, further comprising decrypting the second level of information encryption in the encrypted packet in response to receiving the second receipt from the first server "-

из текста всех пунктов формулы прототипа однозначно следует, что задача регулирования доступа получателя к переданной ему отправителем информации после ее доставки получателю не только не решается, но даже не ставится.it clearly follows from the text of all the paragraphs of the prototype formula that the task of regulating the recipient's access to the information transmitted to him by the sender after its delivery to the recipient is not only not solved, but not even posed.

Более того, как следует из описания всех различных вариантов процедуры формирования ключей шифрования сторонами в прототипе, получатель в любом варианте способа по заявке прототипа способен расшифровать полученный пакет зашифрованных данных непосредственно после его получения. То есть, вся необходимая информация для расшифрования (параметры алгоритмов шифрования и ключи) у него в этот момент уже есть. Проиллюстрируем это конкретными формулировками из текста описания прототипа.Moreover, as follows from the description of all the various variants of the procedure for generating encryption keys by the parties in the prototype, the recipient in any variant of the method, upon request of the prototype, is able to decrypt the received encrypted data packet immediately after receiving it. That is, he already has all the necessary information for decryption (parameters of encryption algorithms and keys) at that moment. We illustrate this with specific formulations from the prototype description text.

Д1, абзац [0014]: «Воплощение изобретения представляет метод безопасной электронной передачи данных от отправителя получателю, включающий, во-первых, процесс вычисления «уникального представления» порции информации, подлежащей передаче (обычно в специальной литературе это называется вычислением ее хэш-значения), зашифрование информации на первом уровне шифрования и формирование шифрованного пакета, который включает хэш-значение и зашифрованную на первом уровне порцию информации.D1, paragraph [0014]: “An embodiment of the invention provides a method for the safe electronic transmission of data from a sender to a recipient, including, firstly, the process of calculating a“ unique presentation ”of a piece of information to be transmitted (usually in specialized literature this is called calculating its hash value) encrypting information at a first level of encryption and generating an encrypted packet that includes a hash value and a portion of information encrypted at a first level.

Шифрованный пакет передается по сети от отправителя и принимается получателем.The encrypted packet is transmitted over the network from the sender and is received by the recipient.

Аутентичность шифрованного пакета проверяется и формируется квитанция с помощью информации, входящей в шифрованный пакет.The authenticity of the encrypted packet is verified and a receipt is generated using the information included in the encrypted packet.

Квитанция передается на сервер электронной маркировки, который проверяет аутентичность квитанции. Заверенная сервером электронной маркировки квитанция пересылается отправителю и/или получателю».The receipt is transmitted to the electronic marking server, which verifies the authenticity of the receipt. A receipt certified by the electronic marking server is forwarded to the sender and / or recipient. ”

Д1, абзац [0034]: «Отправитель и получатель, каждый из которых может быть рабочей станцией или персональным компьютером, PDA или любым другим, подсоединенным к сети устройством, обмениваются информацией по сети по протоколу TCP/IP, WiFi, Bluetooth, или любому другому сетевому протоколу.D1, paragraph [0034]: “The sender and the receiver, each of which can be a workstation or a personal computer, PDA or any other device connected to the network, exchange information over the network via TCP / IP, WiFi, Bluetooth, or any other network protocol.

В одной из реализаций сервер УЦ (Удостоверяющего Центра) и сервер электронной маркировки (ЕРМ) также предусматриваются. УЦ служит как элемент системы, который используется для подтверждения идентичности участников и может использовать для этого, например, цифровые сертификаты формата Х.509»In one implementation, the CA server (Certification Authority) and the electronic marking server (EPM) are also provided. The CA serves as an element of the system that is used to confirm the identity of the participants and can use, for example, digital certificates of the X.509 format ”

Д1, абзац [0035]: «Цифровой сертификат, - это структура данных, которая используется для идентификации субъектов или объектов системы коммуникаций. Обычно включает ключевую пару - открытый/закрытый ключи (это ошибка, по определению международного стандарта Х.509 цифровой сертификат включает только открытый ключ и идентификатор владельца, заверенные электронной подписью УЦ) и номер сертификата, который является указателем для поиска сертификатов, выпускаемых УЦ.D1, paragraph [0035]: “A digital certificate is a data structure that is used to identify subjects or objects of a communication system. Usually it includes a key pair - public / private keys (this is an error, according to the definition of the international standard X.509, a digital certificate includes only the public key and the owner’s identifier, certified by the electronic signature of the CA) and the certificate number, which is a pointer to search for certificates issued by the CA.

Открытый ключ может быть сделан общедоступным (опубликован), тогда как закрытый ключ должен храниться надежно защищенным от постороннего доступа у его владельца.The public key can be made publicly available (published), while the private key must be kept securely protected from unauthorized access by its owner.

Документ подписывается электронной подписью (ЭП) путем добавления к нему в виде строки данных некоторой особой функции от его содержимого и от закрытого ключа подписывающего. Электронная подпись - это функция закрытого ключа подписывающего пользователя. Когда пользователь принимает подписанный ЭП электронный документ, он использует соответствующий ему открытый ключ проверки ЭП, чтобы расшифровать электронную подпись».The document is signed by electronic signature (ES) by adding to it as a data string some special function of its contents and the private key of the signer. An electronic signature is a function of a private key of a signing user. When a user accepts a signed electronic document, he uses the corresponding public key to verify the electronic signature to decrypt the electronic signature. ”

Д1, абзац [0037]: «… Может быть использован любой метод шифрования, например, Triple DES, который является принятым промышленностью стандартом».D1, paragraph [0037]: "... Any encryption method, for example, Triple DES, which is an industry accepted standard, can be used."

Д1, абзац [0040]: «… Расшифрование зашифрованного пакета первого уровня может быть выполнено перед или после получения подтверждения от сервера УЦ».D1, paragraph [0040]: "... Decryption of the encrypted packet of the first level can be performed before or after receiving confirmation from the CA server."

Д1, абзац [0043]: «… Шифрование первого уровня выполняется при помощи открытого ключа получателя ….».D1, paragraph [0043]: "... Encryption of the first level is performed using the recipient's public key ....".

Д1, абзац [0045]: «… К информации применяется шифрование первого уровня. Этот уровень шифрования использует комбинацию закрытого ключа отправителя и открытого ключа получателя при использовании стандартных методов шифрования ….».D1, paragraph [0045]: “... First level encryption is applied to the information. This level of encryption uses a combination of the sender’s private key and the recipient’s public key using standard encryption methods .... "

Д1, абзац [0046]: «… С заверенной квитанцией от ЕРМ сервера получатель может расшифровать шифрование первого уровня с уверенностью, что транзакция была безопасной и стороны подтверждены …. Функционально получатель не обязан ждать квитанции, чтобы расшифровать шифрованный пакет первого уровня. Этот шаг может быть сделан непосредственно после отправки подтверждения на ЕРМ сервер.»D1, paragraph [0046]: “... With a certified receipt from the EPM server, the recipient can decrypt the first level encryption with the confidence that the transaction was secure and the parties were confirmed .... Functionally, the recipient is not required to wait for the receipt to decrypt the encrypted packet of the first level. This step can be done immediately after sending the confirmation to the EPM server. ”

Техническим результатом, обеспечиваемым изобретением, является повышение общего уровня защиты данных, в том числе, новая возможность для отправителя информации - предоставлять получателю доступ к отдельным разделам переданной информации в точно определенные отправителем моменты времени, даже после получения всей информации получателем, а также достижение любого (убрать) требуемого уровня защиты информации от постороннего доступа к ней в процессе передачи по каналам связи и хранении у получателей вплоть до момента открытия доступа к ней отправителем.The technical result provided by the invention is to increase the overall level of data protection, including a new opportunity for the sender of information - to provide the recipient with access to certain sections of the transmitted information at exact times specified by the sender, even after receiving all the information by the recipient, as well as achieving any ( remove) the required level of information protection from unauthorized access to it during transmission through communication channels and storage by recipients up to the moment of opening access to her sender.

Указанный технический результат обеспечивается за счет следующей совокупности существенных признаков. Способ рассылки защищенных данных в электронной форме, предусматривающий наличие одного или нескольких центров рассылки и заранее определенный или изменяемый состав отправителей и получателей защищенных данных, в котором рассылаемая, обрабатываемая и хранимая информация представляется в виде последовательностей электромагнитных импульсов и обрабатывается на электронных устройствах пользователей, обладающих криптографическими средствами; рассылаемые данные формируются в виде отдельных порций электромагнитных импульсов, подписываются электронной подписью и шифруются отправителем для конкретного получателя на отдельных, особенных для данной пары взаимодействующих сторон, ключах, для реализации заявляемого способа выполняется следующая последовательность действий:The specified technical result is ensured by the following set of essential features. A method for sending protected data in electronic form, which includes one or more distribution centers and a predetermined or variable set of senders and recipients of protected data, in which the information sent, processed and stored is presented in the form of sequences of electromagnetic pulses and processed on electronic devices of users with cryptographic means; the data sent is generated in the form of separate batches of electromagnetic pulses, signed by electronic signature and encrypted by the sender for a particular recipient on separate keys specific for a given pair of interacting parties; the following sequence of actions is performed to implement the proposed method:

1. центр рассылки генерирует в защищенной памяти своего криптографического средства ключевые пары «закрытый ключ - открытый ключ» для выработки парных ключей симметричного шифрования данных между данным центром рассылки и конкретным получателем (ключи вырабатываются по способу Диффи-Хеллмана);1. the distribution center generates in the protected memory of its cryptographic tool the key pairs “private key - public key” for generating pair keys of symmetric data encryption between this distribution center and a specific recipient (the keys are generated using the Diffie-Hellman method);

2. получатель генерирует в защищенной памяти своего криптографического средства ключевые пары «закрытый ключ - открытый ключ» для выработки ключей расшифрования данных, получаемых им от центра рассылки;2. the recipient generates key pairs “private key - public key” in the protected memory of his cryptographic tool to generate decryption keys for the data received by him from the distribution center;

3. открытые ключи для выработки ключей шифрования информации, передаваемой из центра рассылки получателям, экспортируют из памяти криптографического средства центра рассылки в защищенную память средства обработки данных отправителя для дальнейшей работы с ними;3. public keys for generating encryption keys for information transmitted from the distribution center to the recipients are exported from the memory of the cryptographic means of the distribution center to the protected memory of the sender data processing means for further work with them;

4. открытые ключи для выработки ключей расшифрования данных получатель экспортирует из защищенной памяти своего криптографического средства и передает в центр рассылки, от которого будет получать зашифрованные данные;4. The recipient exports the public keys for generating the decryption keys from the protected memory of his cryptographic means and transfers them to the distribution center, from which he will receive encrypted data;

5. центр рассылки зашифровывает данные для конкретного получателя на парном ключе шифрования данных, выработанном по способу Диффи-Хеллмана, между данным центром рассылки и этим получателем; для различных отдельных частей передаваемых данных (файлов, блоков, отдельных сообщений) отправителем и получателем могут вырабатываться различные ключи;5. the distribution center encrypts the data for a specific recipient on a pair of data encryption key developed by the Diffie-Hellman method between this distribution center and this recipient; for various separate parts of the transmitted data (files, blocks, individual messages), different keys can be generated by the sender and receiver;

6. зашифрованную для конкретного получателя информацию передают из центра рассылки этому получателю.6. Information encrypted for a particular recipient is transmitted from the distribution center to this recipient.

От аналогов и прототипа заявляемый способ отличается тем, что с целью обеспечения возможности контролировать со стороны отправителя данных (центра рассылки) момент доступа получателя к переданным ему данным (к конкретной их части) даже после их доставки получателю, заявляемый способ предусматривает также следующие действия и их последовательность:The claimed method differs from analogs and prototypes in that in order to ensure the ability to control from the data sender (distribution center) the moment the recipient accesses the data transmitted to him (to a specific part thereof) even after they are delivered to the recipient, the claimed method also provides for the following actions and their sequence:

7. открытые ключи центра рассылки для выработки ключей шифрования информации от центра рассылки к конкретным получателям после их выработки хранят в защищенной памяти электронного устройства обработки данных центра рассылки или передают получателям (вместе с защищаемой информацией или отдельно от нее) в зашифрованном виде на отдельных ключах шифрования ключей;7. public keys of the distribution center to generate encryption keys for information from the distribution center to specific recipients, after their generation, are stored in the protected memory of the electronic data processing device of the distribution center or transmitted to the recipients (together with the protected information or separately) in encrypted form on separate encryption keys keys;

8. в качестве криптографических средств центра рассылки и получателей информации используются аппаратные криптографические модули (USB-токены, смарт-карты, HSM-модули); все действия сторон, выполняемые последовательно на этапах 1-5, производятся на защищенном программно-аппаратном комплексе центра рассылки, а криптографические модули получателей, готовые к применению, доставляются по каналам доставки получателям защищенных данных; доступ к памяти криптографического модуля защищается индивидуальным паролем (ключом), устанавливаемым центром рассылки, а доступ к каждому открытому ключу центра рассылки для формирования парного ключа шифрования данных (конкретной части данных), защищается дополнительным паролем (ключом доступа), также устанавливаемым центром рассылки;8. hardware cryptographic modules (USB tokens, smart cards, HSM modules) are used as cryptographic tools of the distribution center and information recipients; all actions of the parties, performed sequentially at stages 1-5, are performed on the secure software and hardware complex of the distribution center, and the cryptographic modules of the recipients, ready for use, are delivered through the delivery channels to the recipients of the protected data; access to the memory of the cryptographic module is protected by an individual password (key) set by the distribution center, and access to each public key of the distribution center to generate a pair of data encryption keys (a specific part of the data) is protected by an additional password (access key) also set by the distribution center;

9. в определенный момент центр рассылки сообщает получателю пароль (ключ) доступа к памяти криптографического модуля, а также пароли (ключи доступа) для доступа только к тем открытым ключам выработки парных ключей шифрования данных, которые позволяют выработать ключи расшифрования данных и расшифровывать с их помощью только конкретные части данных, определяемые центром рассылки; только после этого получатель информации может осуществить доступ к открытому ключу центра рассылки для выработки ключа расшифрования конкретной части данных, выработать этот ключ и расшифровать данные.9. at some point, the distribution center informs the recipient of the password (key) for accessing the cryptographic module’s memory, as well as passwords (access keys) for accessing only those public keys for generating paired data encryption keys that allow generating data decryption keys and decrypting them only specific pieces of data defined by the distribution center; only after this, the recipient of information can access the public key of the distribution center to generate the decryption key for a specific part of the data, generate this key and decrypt the data.

Частными существенными признаками являются:Private essential features are:

- все действия сторон, выполняемые последовательно на этапах 1-5, производятся непосредственно на защищенном программно-аппаратном комплексе центра рассылки и готовые к применению криптографические средства пользователя с записанными в их память ключами доставляются по каналам доставки получателям защищенных данных.- all actions of the parties, performed sequentially at stages 1-5, are performed directly on the protected software and hardware complex of the distribution center and the cryptographic tools of the user with keys stored in their memory, ready for use, are delivered through the delivery channels to the protected data recipients.

- на этапе 4 кроме открытого ключа проверки электронной подписи центра рассылки в память криптографических средств пользователя записываются также открытые ключи центра рассылки для формирования парных ключей шифрования данных, направляемых пользователю, и доступ к отдельным открытым ключам шифрования данных центра рассылки в памяти криптографического средства пользователя защищается паролями, которые сообщается пользователю только в моменты, определяемые центром рассылки.- at step 4, in addition to the public key for verifying the electronic signature of the distribution center, the public keys of the distribution center are also written in the memory of the user’s cryptographic tools to generate paired encryption keys for the data sent to the user, and access to the individual public encryption keys for the data in the distribution center in the memory of the user’s cryptographic means is protected by passwords that are reported to the user only at moments determined by the distribution center.

- криптографические средства выполнены в виде аппаратных USB-токенов, способных создавать и проверять электронные подписи, выполнять шифрование данных и генерировать ключи для этих криптографических преобразований.- cryptographic tools are made in the form of hardware USB tokens that can create and verify electronic signatures, perform data encryption and generate keys for these cryptographic transformations.

- в качестве криптографических средств центра рассылки и пользователя информации используются аппаратные USB-токены, все действия сторон, выполняемые последовательно на этапах 1-5, производятся на защищенном программно-аппаратном комплексе центра рассылки, а USB-токены пользователя, готовые к применению, доставляются по надежным каналам доставки получателям защищенных данных; доступ к памяти токена защищается индивидуальным паролем получателя, а доступ к каждому открытому ключу для формирования парного ключа шифрования данных, защищается дополнительным паролем; в определенный момент центр рассылки сообщает получателю пароль доступа к памяти токена, а также пароли доступа только к тем открытым ключам формирования парных ключей шифрования данных, которые позволяют формировать парные ключи шифрования и расшифровывать только конкретные блоки открываемых получателю данных.- hardware cryptographic USB tokens are used as cryptographic tools of the distribution center and the user of information, all actions of the parties, performed sequentially in steps 1-5, are performed on the protected software and hardware complex of the distribution center, and user USB tokens, ready for use, are delivered via reliable delivery channels to protected data recipients; access to the token memory is protected by the recipient’s individual password, and access to each public key to generate a pair of data encryption keys is protected by an additional password; at a certain moment, the distribution center informs the recipient of the access password for the token memory, as well as access passwords for only those public keys for generating pair data encryption keys that allow generating pair encryption keys and decrypt only specific blocks of data opened to the recipient.

- в качестве программно-аппаратных или аппаратных криптографических средств центра рассылки используются аппаратные модули безопасности - «HSM-модули», реализующие на аппаратном уровне все криптографические функции в своей собственной надежно защищенной операционной среде.- as a software-hardware or hardware cryptographic means of the distribution center, hardware security modules - “HSM-modules” are used that implement all cryptographic functions at the hardware level in their own securely protected operating environment.

- непосредственно открытый ключ проверки ЭП центра рассылки, генерируемый на этапе 1, записывается в защищенную память криптографического средства пользователя без возможности его экспорта.- the direct public key of the verification of the distribution center ES generated in stage 1 is recorded in the protected memory of the user's cryptographic tool without the possibility of exporting it.

- криптографические преобразования, реализуемые получателями в ходе доступа и обработки данных, выполняются программным модулем непосредственно в блоке управления устройства обработки электронных данных, а криптографическое средство в виде персонального USB-токена служит только для генерации и хранения ключей этих преобразований,- the cryptographic conversions implemented by the recipients during access and data processing are performed by the software module directly in the control unit of the electronic data processing device, and the cryptographic facility in the form of a personal USB token serves only to generate and store keys for these transformations,

- в дополнение к подтверждению факта получения и аутентичности конкретной порции данных от центра рассылки, пользователь на этапе 9 может формировать и другие электронные документы, например, путем сканирования бумажных документов на своем устройстве обработки электронных данных, подписывать их своей ЭП, защищать их шифрованием посредством своего USB-токена и передавать их в центр по общедоступным открытым каналам электросвязи,- in addition to confirming the fact of receipt and authenticity of a particular piece of data from the distribution center, the user at step 9 can also generate other electronic documents, for example, by scanning paper documents on his electronic data processing device, sign them with his electronic signature, and protect them with encryption using his USB-tokens and transfer them to the center via publicly available open telecommunication channels,

- на этапе 5 каждая отдельная конкретная порция данных шифруется центром рассылки на отдельном ключе, который закрывается паролем или ключом доступа к этому ключу и помещается центром в защищенную память токена пользователя; токен с открытым ключом проверки ЭП центра рассылки и защищенными паролями доступа ключами шифрования передается пользователю; подписанную и зашифрованную для данного получателя информацию доставляют ему из центра; пароль доступа к ключу шифрования конкретной порции данных сообщается пользователю.- at step 5, each individual concrete piece of data is encrypted by the distribution center on a separate key, which is closed by a password or access key to this key and placed by the center in the protected memory of the user token; the token with the public key of checking the distribution center ES and protected passwords with encryption keys is transmitted to the user; Information signed and encrypted for this recipient is delivered to him from the center; the password for accessing the encryption key of a particular piece of data is communicated to the user.

- на этапах 1-9 сторонами используются изолированные компьютеры без подключения к локальным сетям и без выхода в глобальную сеть интернет; защищаемая (подписанная ЭП центра и зашифрованная) информация и ключи для доступа к ней записываются центром рассылки непосредственно в память аппаратного криптографического модуля (USB-токена) получателя, токены физически доставляются получателю и подключаются непосредственно к его устройству обработки данных (компьютеру, принтеру, сканеру, планшету), а пароли или ключи для доступа к памяти токена и к отдельным ключам для выработки ключей шифрования/расшифрования данных сообщаются пользователю центром в определяемый центром рассылки момент.- at stages 1-9, the parties use isolated computers without connecting to local networks and without access to the global Internet; protected (signed by the center’s EP and encrypted) information and keys for access to it are recorded by the distribution center directly in the memory of the recipient's hardware cryptographic module (USB token), tokens are physically delivered to the recipient and connected directly to his data processing device (computer, printer, scanner, tablet), and passwords or keys for accessing the token memory and for individual keys for generating encryption / decryption keys are communicated to the user by the center in a distribution center defined oment.

- открытый ключ проверки ЭП центра рассылки генерируется и записывается непосредственно в защищенную память криптографических средств получателей, а открытые ключи проверки ЭП получателей и открытые ключи шифрования данных этим получателям генерируются и записываются в защищенную память криптографического средства центра рассылки на защищенном программно-аппаратном комплексе центра рассылки и готовые к применению криптографические средства получателей доставляются по каналам доставки получателям защищенных данных; подписанную и зашифрованную для данного получателя информацию на этапе 6 доставляют ему из центра рассылки; открытые ключи для доступа к ней передаются получателю по открытым каналам в определенный центром рассылки момент.- the public key of the verification of the electronic signature of the distribution center is generated and written directly to the protected memory of the recipient's cryptographic means, and the public key of the verification of the electronic signature of the recipients and public encryption keys of the data to these recipients are generated and written to the protected memory of the cryptographic means of the distribution center on the protected software and hardware complex of the distribution center and ready-to-use cryptographic means of the recipients are delivered through the delivery channels to the recipients of the protected data; the information signed and encrypted for the given recipient at stage 6 is delivered to him from the distribution center; public keys for access to it are transferred to the recipient through open channels at a time determined by the distribution center.

- в системе присутствуют удостоверяющие центры (УЦ, см. [2, 3]), функцией которых является удостоверение своей электронной подписью, что открытые ключи центра рассылки и открытые ключи получателей являются аутентичными; действия на этапах 1-5 выполняются на защищенном программно-аппаратном комплексе УЦ и готовые к применению криптографические средства центра рассылки и получателей доставляются по каналам доставки в центры рассылки информации и получателям защищенных данных,- there are certification centers in the system (CA, see [2, 3]), the function of which is to certify with an electronic signature that the public keys of the distribution center and the public keys of the recipients are authentic; the actions in steps 1-5 are performed on the secure software and hardware complex of the CA and the cryptographic tools of the distribution center and recipients ready for use are delivered via delivery channels to information distribution centers and protected data recipients,

- в системе присутствуют удостоверяющие центры (УЦ), функцией которых является удостоверение своей электронной подписью, что открытые ключи центра рассылки и открытые ключи получателей являются аутентичными; действия сторон на этапах 1-6 выглядят следующим образом: центр рассылки генерирует в защищенной памяти своего криптографического средства ключевую пару («закрытый ключ - открытый ключ») для создания и проверки его электронной подписи и ключевые пары для формирования ключей шифрования данных между центром рассылки и каждым конкретным получателем, центр рассылки оформляет заявки в УЦ на выпуск сертификатов созданных им открытых ключей и передает сертификат проверки его ЭП всем получателям, а сертификаты своих открытых ключей шифрования хранит в защищенной памяти; получатель генерирует в защищенной памяти своего криптографического средства ключевую пару («закрытый ключ - открытый ключ») для создания и проверки его ЭП и ключевые пары для формирования ключей шифрования данных при обмене информацией с центром рассылки; получатель формирует заявки в УЦ на выпуск сертификатов своих открытых ключей, получает из УЦ сертификаты, и передает эти сертификаты в центр рассылки; центр рассылки проверяет аутентичность сертификатов открытых ключей получателя, сохраняет сертификаты проверки ЭП получателей у себя, формирует на основе открытых ключей получателей для шифрования данных и своих закрытых ключей парные ключи шифрования информации для каждого получателя, шифрует на них передаваемую информацию и отправляет ее получателям; получатель по факту получения доступа к сертификатам открытых ключей шифрования данных центра рассылки формирует ключи для расшифрования данных и расшифровывает их, подтверждает факт получения информации сообщением для центра рассылки со своей электронной подписью и отправляет его в центр рассылки; при этом данное сообщение служит документальным подтверждением факта получения информации на случай возможных споров.- there are certification centers (CAs) in the system whose function is to certify by electronic signature that the public keys of the distribution center and the public keys of the recipients are authentic; the actions of the parties at stages 1-6 are as follows: the distribution center generates a key pair (“private key - public key”) in the protected memory of its cryptographic tool to create and verify its electronic signature and key pairs to generate data encryption keys between the distribution center and by each specific recipient, the distribution center draws up applications to the CA for issuing certificates of the public keys created by it and transmits a certificate of verification of its electronic signature to all recipients, and certificates of its public encryption keys stores in protected memory; the recipient generates a key pair (“private key - public key”) in the protected memory of his cryptographic tool to create and verify its electronic signature and key pairs to generate data encryption keys when exchanging information with the distribution center; the recipient forms an application in the CA for issuing certificates of his public keys, receives certificates from the CA, and transmits these certificates to the distribution center; the mailing center verifies the authenticity of the recipient’s public key certificates, saves the recipient’s ES verification certificates at home, generates pair information encryption keys for each recipient based on the recipient’s public keys and their private keys, encrypts the transmitted information on them and sends it to the recipients; the recipient upon gaining access to the certificates of the public encryption keys of the data of the distribution center generates the keys to decrypt the data and decrypts them, confirms the fact of receiving information by a message to the distribution center with his electronic signature and sends it to the distribution center; however, this message serves as a documentary confirmation of the fact of receiving information in case of possible disputes.

- каждый участник системы имеет криптографические средства, позволяющие ему выполнять все действия на этапах 1-5 независимо от действий центра рассылки и от действий других пользователей, а передача между пользователями открытых ключей для взаимной проверки ЭП и открытых ключей для формирования ключей шифрования информации осуществляется в зашифрованном виде на едином ключе шифрования ключей для всех участников системы, который генерируется и записывается в защищенную память устройств производителем криптографических средств непосредственно при их производстве.- each participant in the system has cryptographic tools that allow him to perform all the actions in steps 1-5, regardless of the actions of the distribution center and the actions of other users, and the transfer between users of public keys for mutual verification of electronic signature and public keys to generate encryption keys for information is encrypted a cryptographic means manufacturer is using a single key encryption key for all participants in the system, which is generated and written to the protected memory of devices It is essential in their production.

Способ представляет однозначную последовательность действий над наборами электрических сигналов, наиболее существенной частью которой является реализация электронной подписи (ЭП) и шифрования отдельных порций данных (файлов, сообщений электронной почты и т.п.).The method represents an unambiguous sequence of actions on sets of electrical signals, the most significant part of which is the implementation of electronic signatures (ES) and encryption of individual pieces of data (files, e-mail messages, etc.).

Электронная подпись любого пользователя под любым блоком данных (файлом, сообщением электронной почты, строкой бит и т.д.) однозначно определяется содержанием подписываемых данных и уникальным персональным набором данных пользователя, с помощью которого и формируется любая его электронная подпись (эти данные называются «закрытым ключом создания ЭП»).An electronic signature of any user under any data block (file, e-mail, bit string, etc.) is uniquely determined by the content of the data being signed and a unique personal set of user data, with the help of which any electronic signature is generated (this data is called “closed” the key to creating ES ”).

Последовательность действий над наборами электрических сигналов для создания и проверки ЭП под конкретным блоком данных описывается в виде следующих этапов:The sequence of actions on the sets of electrical signals for creating and checking the electronic components under a specific data block is described in the form of the following steps:

- этапа специального сжатия (хэширования) данных;- stage of special compression (hashing) of data;

- этапа создания уникального набора электрических сигналов, называемого ЭП данного пользователя под конкретным блоком данных;- the stage of creating a unique set of electrical signals, called the ES of this user under a specific data block;

- процедуры однозначной проверки того, что конкретная ЭП пользователя действительно была создана с помощью его персональной информации для создания ЭП (закрытого ключа создания ЭП данного пользователя) и того конкретного блока данных, к которому она относится.- procedures for unambiguously verifying that a particular user’s ES was really created using his personal information to create an ES (private key to create an ES of this user) and the specific data block to which it relates.

Процедуры преобразования последовательностей электрических сигналов, соответствующие хэшированию подписываемых данных, созданию и проверке электронных подписей сторон могут выполняться в соответствии с действующими официальными государственными стандартами РФ или аналогичными международными стандартами, а также в соответствии с другими согласованными сторонами способами.The procedures for converting electrical signal sequences corresponding to hashing of the signed data, creation and verification of electronic signatures of the parties can be performed in accordance with the current official state standards of the Russian Federation or similar international standards, as well as in accordance with other methods agreed upon by the parties.

При этом для создания закрытых ключей создания ЭП и соответствующих им открытых ключей проверки ЭП могут использоваться отдельные элементы или целиком способ под названием «Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией» согласно Евразийскому патенту ЕА 200501605.At the same time, to create private keys for creating an electronic signature and corresponding public keys for checking electronic signature, individual elements or the entire method called “Method and device for obtaining and storing a personal digital certificate and a method for secure exchange of digital information” according to Eurasian patent EA 200501605 can be used.

При необходимости оформлять электронные документы, соответствующие законодательству РФ, могут быть для этих целей использованы и любые другие способы получения и хранения ключевой информации, обеспечивающие выполнение всех требований федерального закона РФ «Об электронной подписи» - ФЗ-63 от 06.04.2011 г. [2], и сопровождающих его других нормативных документов.If necessary, prepare electronic documents that comply with the laws of the Russian Federation, any other methods of obtaining and storing key information that ensure compliance with all requirements of the federal law of the Russian Federation “On electronic signatures” - FZ-63 of 04/06/2011 can be used for these purposes [2 ], and other regulatory documents accompanying it.

Процедуры преобразования последовательностей электрических сигналов, соответствующие шифрованию/расшифрованию защищаемых данных, могут выполняться в соответствии с действующими официальными государственными стандартами РФ или аналогичными международными стандартами, а также в соответствии с другими согласованными сторонами надежными способами шифрования.The procedures for converting sequences of electrical signals corresponding to encryption / decryption of protected data can be performed in accordance with the current official state standards of the Russian Federation or similar international standards, as well as in accordance with other agreed parties with reliable encryption methods.

Аппаратные внешние средства электронной подписи и шифрования данных позволяют намного надежней защититься от вредоносного ПО или внешней атаки, чем любые решения, реализующие эти процедуры в виде компьютерных программ. Это справедливо как для прикладных программ, так и для системных библиотек практически всех современных операционных систем (ОС), которые являются неотъемлемой частью этих ОС Поэтому все компьютерные программные решения с реализацией технологии ЭП и шифрования данных подвержены многочисленным известным атакам.The hardware external means of electronic signature and data encryption make it possible to more reliably protect oneself from malware or external attacks than any solutions that implement these procedures in the form of computer programs. This is true both for application programs and for system libraries of almost all modern operating systems (OS), which are an integral part of these OSs. Therefore, all computer software solutions with the implementation of ES technology and data encryption are subject to numerous well-known attacks.

Отдельное внешнее персональное устройство для генерации и хранения ключей ЭП, а также для создания и проверки ЭП и шифрования данных в настоящее время обычно оформляется в виде смарт-карты или USB-токена. Смарт-карты представляют собой пластиковые карты со встроенной микросхемой. В большинстве случаев смарт-карты содержат микропроцессор и операционную систему, контролирующую устройство и доступ к объектам в его памяти. Кроме того, современные смарт-карты, как правило, обладают возможностью эффективно выполнять многие криптографические преобразования информации на аппаратном уровне.A separate external personal device for generating and storing ES keys, as well as for creating and verifying ES and data encryption, is usually usually issued in the form of a smart card or USB token. Smart cards are plastic cards with an integrated chip. In most cases, smart cards contain a microprocessor and an operating system that controls the device and access to objects in its memory. In addition, modern smart cards, as a rule, have the ability to effectively perform many cryptographic transformations of information at the hardware level.

Назначение смарт-карт - аутентификация пользователя при обращении к процессору карты и хранимым в ее памяти данным, генерация и хранение в защищенном виде ключевой информации для криптографических процедур и выполнение криптографических преобразований непосредственно внутри процессора в доверенной среде.The purpose of smart cards is user authentication when accessing the card processor and data stored in its memory, generating and storing in a secure form key information for cryptographic procedures, and performing cryptographic transformations directly inside the processor in a trusted environment.

USB-токен функционально представляет собой ту же внутреннюю «начинку» смарт-карты и USB-считыватель, объединенные в одном корпусе.The USB token functionally represents the same internal “stuffing” of the smart card and the USB reader combined in one housing.

Центр (центры) рассылки имеет шифровальные (криптографические) средства, способные создавать и проверять электронные подписи, шифровать/расшифровать данные и генерировать ключи для этих криптографических преобразований.The distribution center (s) has encryption (cryptographic) tools that can create and verify electronic signatures, encrypt / decrypt data and generate keys for these cryptographic transformations.

Центр (центры) обеспечивает доверенную среду для обработки информации, в которой данные формируются в виде отдельных порций (файлов, блоков данных, сообщений, строк бит), подписываются ЭП и шифруются в соответствии с принятыми способами.The center (centers) provides a trusted environment for processing information in which data is formed in the form of separate portions (files, data blocks, messages, bit strings), signed by the electronic signature and encrypted in accordance with accepted methods.

Получатели рассылаемых данных располагают персональными аппаратными шифровальными (криптографическими) средствами, выполненными в виде смарт-карт или аппаратных USB-токенов, способных создавать и проверять электронные подписи, шифровать/расшифровать данные и генерировать все ключи, необходимые для этих криптографических преобразований.Recipients of the distributed data have personal hardware encryption (cryptographic) means made in the form of smart cards or USB hardware tokens that can create and verify electronic signatures, encrypt / decrypt data and generate all the keys necessary for these cryptographic transformations.

Получатели располагают также автоматизированными устройствами обработки информации (принтерами, сканерами, МФУ), которые позволяют подключать аппаратные шифровальные (криптографические) средства непосредственно через USB-порт устройства или считыватель и управлять их функциями посредством команд управляющего модуля устройства обработки информации.Recipients also have automated information processing devices (printers, scanners, MFPs) that allow you to connect hardware encryption (cryptographic) tools directly through the device’s USB port or reader and manage their functions through commands from the control module of the information processing device.

Последовательность действий сторон в ходе защиты отдельных порций данных и рассылки защищенных данных такова.The sequence of actions of the parties in the course of protecting individual pieces of data and sending secure data is as follows.

Центр рассылки генерирует ключевую пару («закрытый ключ - открытый ключ») для создания и проверки его электронной подписи (ЭП) (например, по стандарту [5]) и ключевые пары для формирования ключей шифрования/расшифрования данных каждому конкретному получателю, например, по протоколу Диффи-Хеллмана [1] или методу RSA [4], или любому другому известному способу формирования парного ключа шифрования (это могут быть различные ключевые пары для шифрования/расшифрования различных отдельных файлов или блоков данных для одного получателя) [6].The distribution center generates a key pair (“private key - public key”) for creating and verifying its electronic signature (ES) (for example, according to the standard [5]) and key pairs for generating encryption / decryption keys for data for each specific recipient, for example, Diffie-Hellman protocol [1] or RSA method [4], or any other known method of generating a pair encryption key (these can be different key pairs for encrypting / decrypting different individual files or data blocks for one recipient) [6].

Каждый получатель генерирует в защищенной памяти своей смарт-карты или USB-токена ключевую пару («закрытый ключ - открытый ключ») для создания и проверки его ЭП и ключевые пары для формирования парных ключей шифрования/расшифрования данных по протоколу Диффи-Хеллмана [1], или по способу RSA [4], или любому другому известному в современной криптографии способу [6].Each recipient generates a key pair (“private key - public key”) in the protected memory of his smart card or USB token to create and verify its electronic signature and key pairs for generating pair encryption / decryption keys for data using the Diffie-Hellman protocol [1] , or by the RSA method [4], or by any other method known in modern cryptography [6].

Стороны обмениваются открытыми криптографическими ключами. Это может быть, как процесс непосредственного обмена открытыми ключами, так и опосредованный оформлением сертификатов на открытые ключи в согласованном сторонами УЦ [2, 3].The parties exchange public cryptographic keys. This can be either a process of direct exchange of public keys, or mediated by the issuance of certificates for public keys in a CA agreed by the parties [2, 3].

Центр высылает пользователю только сертификат своего открытого ключа (открытый ключ) проверки ЭП, а получатель отправляет центру кроме сертификата своего открытого ключа проверки ЭП (самого открытого ключа проверки ЭП) еще и сертификат открытого ключа (сам открытый ключ шифрования, ОКШ) для формирования ключа шифрования данных.The center sends the user only a certificate of its public key (public key) for verifying the ES, and the recipient sends to the center, in addition to the certificate of its public key for verifying the ES (the public key for verifying the ES), also a public key certificate (the public encryption key, OKS) to generate the encryption data.

Сертификат открытого ключа (открытый ключ шифрования, ОКШ) центра для формирования парного ключа шифрования данных будет передан получателю поздней, в момент, определяемый центром.The certificate of the public key (public encryption key, OKSh) of the center for generating a pair data encryption key will be transmitted to the recipient later, at the moment determined by the center.

Открытые ключи (сертификаты открытых ключей) сторон могут быть переданы по любым доступным каналам, например, через интернет, по почте, или даже продиктованы голосом по телефону или радиосвязи, если их можно каким-либо образом ввести в криптографический модуль. Поскольку они не содержат конфиденциальной информации, то важно только, чтобы они были переданы другой стороне достоверно и своевременно.The public keys (public key certificates) of the parties can be transmitted through any available channels, for example, via the Internet, by mail, or even dictated by voice over the telephone or radio, if they can be entered into the cryptographic module in any way. Since they do not contain confidential information, it is only important that they are transmitted to the other party reliably and in a timely manner.

Дальнейшая последовательность действий сторон следующая.The further sequence of actions of the parties is as follows.

Центр рассылки подписывает данные (файл, конкретный блок данных, сообщение) для конкретного получателя своей электронной подписью и зашифровывает их на парном ключе шифрования данных, выработанном по протоколу Диффи-Хеллмана между центром рассылки и этим получателем.The distribution center signs the data (file, a specific data block, message) for a specific recipient with its electronic signature and encrypts it on a pair of data encryption keys generated by the Diffie-Hellman protocol between the distribution center and this recipient.

Подписанную и зашифрованную для данного получателя информацию доставляют ему из центра рассылки любым доступным способом доставки.Signed and encrypted information for this recipient is delivered to him from the distribution center by any available delivery method.

В установленный момент центр рассылки посылает получателю (или делает доступным на сайте центра рассылки) сертификат, содержащий открытый ключ для формирования парного ключа шифрования данных от центра к данному получателю.At the specified time, the distribution center sends to the recipient (or makes available on the distribution center website) a certificate containing a public key for generating a pair of data encryption keys from the center to this recipient.

Или же в память токенов получателей записываются сертификаты открытых ключей (или сами эти открытые ключи) для формирования парных ключей шифрования данных для владельцев токенов и доступ к отдельным ключам (или сертификатам ключей) в памяти токенов защищается паролями (ПИН-кодами), которые сообщается получателю только в моменты, определяемые центром рассылки.Or, public key certificates (or these public keys themselves) are written to the recipient’s token memory to generate paired data encryption keys for token holders and access to individual keys (or key certificates) in the token memory is protected by passwords (PIN codes) that are sent to the recipient only at moments determined by the distribution center.

Возможен также вариант, при котором все ключи шифрования генерируются и записываются в токены получателей в центре, закрываются (шифруются) на ключах, полученных из паролей, а получателю сообщается пароль (пароли) доступа к конкретным ключам шифрования только в моменты времени, определяемые центром рассылки.It is also possible that all encryption keys are generated and written to recipient tokens in the center, locked (encrypted) on keys received from passwords, and the recipient is informed of the password (passwords) for access to specific encryption keys only at time points determined by the distribution center.

Еще один пример действий сторон.Another example of the actions of the parties.

Получатель проверяет действительность полученного сертификата открытого ключа шифрования центра, при действительности сертификата извлекает из сертификата этот открытый ключ, формирует по протоколу Диффи-Хеллмана парный ключ для расшифрования данных, полученных от центра рассылки, и расшифровывает данные. Проверка действительности сертификата открытого ключа шифрования центра производится путем проверки ЭП удостоверяющего центра под этим сертификатом.The recipient checks the validity of the received certificate of the center encryption public key, if the certificate is valid, it extracts this public key from the certificate, generates a pair key for decrypting the data received from the distribution center using the Diffie-Hellman protocol, and decrypts the data. Validation of the certificate of the center encryption public key certificate is carried out by checking the certification authority's ES under this certificate.

Эту проверку можно производить и другим способом. Например, сформировать ключ расшифрования данных от центра конкретному получателю и проверить его правильность, расшифровав некоторое тестовое сообщение.This check can be done in another way. For example, generate a decryption key from the center to a specific recipient and verify its correctness by decrypting some test message.

Затем получатель проверяет действительность сертификата с открытым ключом проверки ЭП центра рассылки, при действительности сертификата проверяет ЭП центра рассылки под расшифрованными данными, при ее корректности формирует подтверждение факта получения данных и их аутентичности в обусловленной сторонами форме электронного сообщения, подписывает подтверждение своей ЭП и отправляет его в центр рассылки;Then, the recipient checks the validity of the certificate with the public key of checking the distribution center’s ES, the certificate validates the distribution center’s ES under decrypted data, if it is correct, forms a confirmation of the fact that the data has been received and its authenticity in the form of an electronic message stipulated by the parties, signs a confirmation of their ES and sends it to distribution center;

Стороны хранят в качестве электронных документов вместе с ЭП, выпустившей каждый из этих электронных документов стороны, копии полученных от партнера конкретных порций электронных данных (файлов, сообщений).The parties shall keep, as electronic documents, together with the electronic document that issued each of these electronic documents, the parties, copies of specific portions of electronic data (files, messages) received from the partner.

Кроме того, при необходимости стороны также хранят копии подтверждений фактов получения противоположной стороной конкретных порций данных и их аутентичности заранее оговоренное время и используют эти электронные документы в соответствии с согласованными сторонами и арбитром процедурами как доказательства при рассмотрении споров.In addition, if necessary, the parties also keep copies of confirmations of the facts of receipt by the opposite party of specific pieces of data and their authenticity in advance at a predetermined time and use these electronic documents in accordance with the procedures agreed upon by the parties and the arbitrator as evidence when considering disputes.

Формат электронных документов в рамках данного способа рассылки неважен. Он может устанавливаться в соответствии с внешними требованиями (стандартами или регламентами) или по соглашению сторон.The format of electronic documents in this distribution method is not important. It can be installed in accordance with external requirements (standards or regulations) or by agreement of the parties.

В предлагаемом способе полноценная смена всех ключей возможна любое число раз в течение срока использования смарт-карты или токена получателем, и даже в одной сессии передачи защищенных данных для различных файлов могут использоваться различные ключи шифрования и электронной подписи. Технических ограничений для этого заявляемый способ не имеет.In the proposed method, a full change of all keys is possible any number of times during the period of use of the smart card or token by the recipient, and even in one session of transferring protected data for different files, various encryption and electronic signature keys can be used. The claimed method does not have technical limitations for this.

На практике частота смены ключей электронной подписи пользователей и центров рассылки, как правило, не бывает большой. Срок действия ключей ЭП и соответствующего сертификата открытого ключа в действующих системах обычно устанавливается от одного до трех лет. Это считается вполне достаточным для обеспечения безопасности технологии ЭП и достаточно удобным и экономически оправданным для систем с большим количеством пользователей.In practice, the frequency of changing the keys of electronic signatures of users and distribution centers, as a rule, is not large. The validity period of ES keys and the corresponding public key certificate in existing systems is usually set from one to three years. This is considered quite sufficient to ensure the security of ES technology and quite convenient and economically justified for systems with a large number of users.

Срок действия ключей шифрования данных стремятся сделать как можно короче, поскольку это означает, что количество данных, переданных зашифрованными на одном ключе, также уменьшается.They endeavor to make the data encryption keys as short as possible, since this means that the amount of data transmitted encrypted on the same key is also reduced.

Последний параметр считается одним из важнейших при оценке стойкости любой системы шифрования. Поэтому с точки зрения оценки надежности защиты передаваемых зашифрованных данных от несанкционированного доступа в канале или при хранении до ее расшифрования получателем время жизни каждого ключа шифрования следует делать по возможности короче. Варианты заявляемого способа позволяют достичь с любой необходимой частоты смены ключей шифрования без существенного повышения затрат на это.The last parameter is considered one of the most important in assessing the strength of any encryption system. Therefore, from the point of view of assessing the reliability of protection of transmitted encrypted data from unauthorized access in the channel or during storage until it is decrypted by the recipient, the lifetime of each encryption key should be made as short as possible. Variants of the proposed method make it possible to achieve, at any desired frequency, the change of encryption keys without significantly increasing the cost of this.

Варианты заявляемого способа, в которых используются удостоверяющие центры, позволяют достичь более высокой степени неотказуемости сторон от электронных документов, подписанных электронными подписями сторон, поскольку в этом случае УЦ выступает не только как поставщик сертификатов открытых ключей проверки ЭП, но и как провайдер услуг по поддержанию списков отозванных сертификатов, а также может выступать как независимая третья сторона при разрешении споров сторон по электронным документам.Variants of the proposed method in which certification centers are used allow achieving a higher degree of non-repudiation of the parties from electronic documents signed by the electronic signatures of the parties, since in this case the CA acts not only as a provider of public key certificates for verification of electronic signatures, but also as a provider of list maintenance services revoked certificates, and may also act as an independent third party in resolving disputes between parties on electronic documents.

Список использованной литературы:List of used literature:

[1] W. Diffie, М. Hellman. New Directions in Cryptography, IEEE Transactions on Information Theory, 22, 5(1976), p. 644-654.[1] W. Diffie, M. Hellman. New Directions in Cryptography, IEEE Transactions on Information Theory, 22, 5 (1976), p. 644-654.

[2] Федеральный закон «Об электронной подписи», от 6.04.2011, ФЗ-63.[2] Federal Law “On Electronic Signatures”, April 6, 2011, FZ-63.

[3] Приказ ФСБ России от 27.12.2011 №796 «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра».[3] Order of the Federal Security Service of Russia dated December 27, 2011 No. 796 “On the Approval of Requirements for Electronic Signature Means and Requirements for Certification Authority Facilities”.

[4] R.L. Rivest, A. Shamir, L. Adleman. On Digital Signatures and Public Key Cryptosystems, Technical Memo 82, Laboratory for Computer Science, Massachusetts Institute of Technology, April 1977.[4] R.L. Rivest, A. Shamir, L. Adleman. On Digital Signatures and Public Key Cryptosystems, Technical Memo 82, Laboratory for Computer Science, Massachusetts Institute of Technology, April 1977.

[5] ГОСТ P 34.10 - 2012, Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. Москва, Стандартинформ, 2012.[5] GOST P 34.10 - 2012, Information technology. Cryptographic information security. The processes of formation and verification of electronic digital signatures. Moscow, Standartinform, 2012.

[6] A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography, CRC Press, NY, 1996.[6] A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography, CRC Press, NY, 1996.

Claims (28)

1. Способ рассылки защищенных данных в электронной форме, предусматривающий наличие одного или нескольких центров рассылки и заранее определенный или изменяемый состав отправителей и получателей защищенных данных, в котором рассылаемая, обрабатываемая и хранимая информация представляется в виде последовательностей электромагнитных импульсов и обрабатывается на электронных устройствах получателей и центров рассылки, обладающих криптографическими средствами; рассылаемые данные формируются в виде отдельных порций электромагнитных импульсов и шифруются симметричным алгоритмом шифрования данных, для чего центры рассылки и получатели производят следующие действия при выработке ключей и шифровании/расшифровании данных:1. A method of sending protected data in electronic form, providing for one or more distribution centers and a predetermined or variable set of senders and recipients of protected data, in which the information sent, processed and stored is presented in the form of sequences of electromagnetic pulses and processed on electronic devices of the recipients and Cryptographic distribution centers the data sent is formed in the form of separate batches of electromagnetic pulses and is encrypted with a symmetric data encryption algorithm, for which the distribution centers and recipients perform the following actions when generating keys and encrypting / decrypting data: 1.1 центр рассылки генерирует в защищенной памяти своего криптографического средства ключевые пары «закрытый ключ - открытый ключ» для выработки парных ключей симметричного шифрования данных между данным центром рассылки и конкретным получателем;1.1 the distribution center generates in the protected memory of its cryptographic means the key pairs “private key - public key” for generating pair keys of symmetric data encryption between this distribution center and a specific recipient; 1.2 получатель генерирует в защищенной памяти своего криптографического средства ключевые пары «закрытый ключ - открытый ключ» для выработки ключей расшифрования данных, получаемых им от центра рассылки;1.2 the recipient generates in the protected memory of his cryptographic tool the key pairs “private key - public key” to generate decryption keys for the data that he receives from the distribution center; 1.3 открытые ключи для выработки ключей шифрования информации, передаваемой из центра рассылки получателям, экспортируют из памяти криптографического средства центра рассылки;1.3 public keys for generating encryption keys for information transmitted from the distribution center to the recipients are exported from the cryptographic means of the distribution center; 1.4 открытые ключи для выработки ключей расшифрования данных получатель экспортирует из защищенной памяти своего криптографического средства и передает в центр рассылки, от которого будет получать зашифрованные данные;1.4 the public keys for generating the decryption keys for the data the recipient exports from the protected memory of his cryptographic means and transfers to the distribution center, from which he will receive encrypted data; 1.5 центр рассылки зашифровывает данные для конкретного получателя на парном ключе шифрования данных, выработанном по способу Диффи-Хеллмана, между данным центром рассылки и этим получателем; для различных частей передаваемых данных могут вырабатываться различные ключи;1.5 the distribution center encrypts the data for a specific recipient on a pair of data encryption key developed by the Diffie-Hellman method between this distribution center and this recipient; for different parts of the transmitted data, different keys may be generated; 1.6 зашифрованную для конкретного получателя информацию передают из центра рассылки этому получателю;1.6 information encrypted for a particular recipient is transmitted from the distribution center to this recipient; отличающийся тем, что с целью обеспечения возможности контролировать со стороны отправителя данных момент доступа получателя к переданным ему данным или к конкретной их части даже после их доставки получателю, заявляемый способ предусматривает также следующие элементы и последовательность действий:characterized in that in order to ensure that it is possible for the sender to control the moment of the recipient’s access to the data transmitted to him or to a specific part of them even after they are delivered to the recipient, the inventive method also provides for the following elements and sequence of actions: 1.7 открытые ключи для выработки ключей шифрования информации от центра рассылки к конкретным получателям после их выработки хранят в защищенной памяти электронного устройства обработки данных центра рассылки или передают получателям, вместе с защищаемой информацией или отдельно от нее, в зашифрованном виде на отдельных ключах шифрования ключей;1.7 public keys for generating encryption keys for information from the distribution center to specific recipients, after their generation, are stored in the protected memory of the electronic processing device of the data of the distribution center or transmitted to the recipients, together with the protected information or separately from it, in encrypted form on separate keys of the encryption keys; 1.8 в качестве криптографических средств центра рассылки и получателей информации используются аппаратные криптографические модули; все действия сторон, выполняемые последовательно на этапах 1.1-1.5, производятся на защищенном программно-аппаратном комплексе центра рассылки, а криптографические модули получателей, готовые к применению, доставляются по каналам доставки получателям защищенных данных; доступ к памяти криптографического модуля защищается индивидуальным паролем или ключом, устанавливаемым центром рассылки, а доступ к каждому открытому ключу центра рассылки для формирования парного ключа шифрования данных или отдельной части данных, защищается дополнительным паролем или ключом доступа, также устанавливаемым центром рассылки;1.8 as cryptographic tools of the distribution center and recipients of information, hardware cryptographic modules are used; all actions of the parties, performed sequentially in steps 1.1-1.5, are performed on the secure software and hardware complex of the distribution center, and the cryptographic modules of the recipients, ready for use, are delivered through the delivery channels to the recipients of the protected data; access to the memory of the cryptographic module is protected by an individual password or key set by the distribution center, and access to each public key of the distribution center to generate a pair of data encryption keys or a separate part of the data is protected by an additional password or access key also set by the distribution center; 1.9 в определенный момент центр рассылки сообщает получателю пароль или ключ доступа к памяти криптографического модуля, а также пароли или ключи доступа для обеспечения доступа только к тем открытым ключам выработки парных ключей шифрования данных, которые позволяют выработать ключи расшифрования данных и расшифровывать с их помощью только конкретные части данных, определяемые центром рассылки; только после этого получатель информации может осуществить доступ к открытому ключу центра рассылки для выработки ключа расшифрования конкретной части данных, выработать этот ключ и расшифровать данные.1.9 at some point, the distribution center informs the recipient of the password or access key to the memory of the cryptographic module, as well as passwords or access keys to provide access to only those public keys for generating paired data encryption keys that allow generating data decryption keys and decrypting only specific ones pieces of data defined by the distribution center; only after this, the recipient of information can access the public key of the distribution center to generate the decryption key for a specific part of the data, generate this key and decrypt the data. 2. Способ по п. 1, при котором каждый участник системы рассылки защищенных данных имеет криптографические средства, позволяющие ему выполнять все действия на этапах 1.1-1.5 независимо от действий центра рассылки и от действий других пользователей, а передача между пользователями открытых ключей для выработки ключей шифрования/расшифрования информации осуществляется в зашифрованном виде на едином ключе шифрования ключей для всех участников системы; ключ шифрования ключей генерируется и записывается в защищенную память устройств производителем этих криптографических средств непосредственно при их производстве.2. The method according to p. 1, in which each participant in the secure data distribution system has cryptographic tools that allow him to perform all the steps in steps 1.1-1.5, regardless of the actions of the distribution center and the actions of other users, and transferring public keys between users to generate keys encryption / decryption of information is carried out in encrypted form on a single key encryption key for all participants in the system; the key encryption key is generated and written into the protected memory of the devices by the manufacturer of these cryptographic tools directly during their production. 3. Способ по п. 1, отличающийся тем, что в качестве программно-аппаратных или аппаратных криптографических средств центра рассылки используются аппаратные модули безопасности - «HSM-модули», реализующие на аппаратном уровне все криптографические функции в своей собственной надежно защищенной операционной среде.3. The method according to claim 1, characterized in that the hardware-based security modules - “HSM-modules” that implement all the cryptographic functions in their own securely protected operating environment at the hardware level are used as software-hardware or hardware cryptographic tools of the distribution center. 4. Способ по п. 1, отличающийся тем, что открытые ключи центра рассылки для выработки ключей шифрования данных, генерируемые на этапе 1.1, записываются непосредственно в защищенную память аппаратного криптографического средства получателя без возможности их экспорта и защищаются паролями или ключами доступа, которые передаются получателю отдельно в определенный центром момент времени для открытия получателю доступа к зашифрованным данным.4. The method according to claim 1, characterized in that the public keys of the distribution center for generating data encryption keys generated in step 1.1 are written directly to the protected memory of the recipient’s cryptographic hardware without the possibility of exporting them and are protected by passwords or access keys that are transmitted to the recipient separately at a certain moment in time for the recipient to open access to encrypted data. 5. Способ по п. 1, отличающийся тем, что все криптографические преобразования, реализуемые получателями в ходе доступа и обработки данных, выполняются программным модулем непосредственно в блоке управления устройства обработки электронных данных, а криптографическое средство в виде персонального USB-токена или смарт-карты служит для генерации и хранения ключей этих преобразований.5. The method according to p. 1, characterized in that all cryptographic conversions implemented by the recipients during access and data processing are performed by the software module directly in the control unit of the electronic data processing device, and the cryptographic tool is in the form of a personal USB token or smart card serves to generate and store keys of these transformations. 6. Способ по п. 1, отличающийся тем, что в дополнение к подтверждению факта получения данных и их расшифрования получателем подтверждается также аутентичность конкретной порции данных, полученных от центра рассылки, для чего в ходе реализации заявляемого способа дополнительно сторонами производится следующая последовательность действий:6. The method according to p. 1, characterized in that in addition to confirming the fact of receiving the data and decrypting it, the recipient also confirms the authenticity of a specific portion of the data received from the distribution center, for which, during the implementation of the proposed method, the following sequence of actions is additionally performed by the parties: на этапе 1.1 центр рассылки генерирует в защищенной памяти своего криптографического средства ключевую пару «закрытый ключ - открытый ключ» для создания и проверки его электронной подписи;at step 1.1, the distribution center generates a key pair “private key - public key” in the protected memory of its cryptographic tool to create and verify its electronic signature; на этапе 1.2 получатель генерирует в защищенной памяти своего криптографического средства ключевую пару «закрытый ключ - открытый ключ» для создания и проверки своей электронной подписи;at step 1.2, the recipient generates a key pair “private key - public key” in the protected memory of his cryptographic tool to create and verify his electronic signature; на этапе 1.3 открытый ключ проверки электронной подписи центра рассылки экспортируют из памяти криптографического средства центра рассылки и передают получателям, которым будут направляться защищенные электронные данные;at step 1.3, the public key of the electronic signature verification of the distribution center is exported from the memory of the cryptographic means of the distribution center and transmitted to the recipients to whom the secure electronic data will be sent; на этапе 1.4 открытый ключ проверки своей электронной подписи каждый получатель экспортирует из защищенной памяти своего криптографического средства и передает в центр рассылки;at step 1.4, each recipient exports the public key of the verification of his electronic signature from the protected memory of his cryptographic facility and transfers it to the distribution center; на этапе 1.5 центр рассылки подписывает электронные данные или отдельные их порции своей электронной подписью;at step 1.5, the distribution center signs electronic data or portions thereof with its electronic signature; на этапе 1.6 подписанную электронной подписью центра рассылки и зашифрованную для конкретного получателя информацию передают из центра рассылки этому получателю;at step 1.6, the information signed by the electronic signature of the distribution center and encrypted for a particular recipient is transmitted from the distribution center to this recipient; на этапе 1.9 получатель формирует электронное подтверждение получения и аутентичности переданных данных, а также может формировать другие электронные документы, например, путем сканирования бумажных документов на своем устройстве обработки электронных данных, подписывать их своей электронной подписью, защищать их шифрованием посредством своего аппаратного криптографического модуля на выработанном парном ключе шифрования данных и передавать их в центр по общедоступным открытым каналам электросвязи.at step 1.9, the recipient generates electronic confirmation of the receipt and authenticity of the transmitted data, and can also generate other electronic documents, for example, by scanning paper documents on his electronic data processing device, sign them with his electronic signature, protect them with encryption using his hardware cryptographic module on the generated pair key of data encryption and transmit them to the center through publicly available open telecommunication channels. 7. Способ по п. 6, отличающийся тем, что на этапе 1.5 каждая выделенная конкретная порция данных шифруется центром рассылки на отдельном ключе, открытый ключ центра для выработки этого ключа шифрования закрывается паролем или ключом доступа и помещается центром в защищенную память аппаратного криптографического модуля (токена, смарт-карты) получателя; токен или смарт-карта с открытым ключом проверки электронной подписи центра рассылки и защищенными паролями или ключами доступа, открытыми ключами центра для выработки ключей шифрования данных передается получателю; подписанную и зашифрованную для данного получателя информацию доставляют ему из центра по любому доступному каналу доставки; пароли доступа к открытым ключам центра для выработки ключей шифрования конкретных порций данных сообщаются пользователю центром отдельно по любым доступным каналам в точно определенные центром моменты времени.7. The method according to p. 6, characterized in that at step 1.5 each selected specific piece of data is encrypted by the distribution center on a separate key, the public key of the center for generating this encryption key is closed with a password or access key and placed by the center in the protected memory of the hardware cryptographic module ( token, smart card) of the recipient; a token or smart card with a public key for verifying the electronic signature of the distribution center and secure passwords or access keys, public keys of the center to generate data encryption keys, is transmitted to the recipient; Information signed and encrypted for a given recipient is delivered to him from the center via any available delivery channel; passwords for access to the center’s public keys for generating encryption keys for specific pieces of data are communicated to the user by the center separately through any available channels at precisely defined times by the center. 8. Способ по п. 6, отличающийся тем, что на этапах 1.1-1.9 сторонами используются изолированные компьютеры или другие устройства обработки данных без подключения к локальным сетям и без выхода в глобальную сеть интернет, но допускающие физическое подключение аппаратных криптографических модулей; защищаемая информация, подписанная электронной подписью центра и зашифрованная для конкретного получателя, и ключи для доступа к ней записываются центром рассылки непосредственно в память аппаратных криптографических модулей получателей, аппаратные криптографические модули доставляются получателям службой доставки и физически подключаются к устройствам обработки данных получателей, изолированным компьютерам, принтерам, планшетам, а пароли или ключи для доступа к аппаратным криптографическим модулям и пароли или ключи для доступа к отдельным открытым ключам центра для выработки ключей шифрования данных сообщаются получателям центром рассылки в определенные центром моменты времени.8. The method according to p. 6, characterized in that in steps 1.1-1.9 the parties use isolated computers or other data processing devices without connecting to local networks and without accessing the global Internet, but allowing physical connection of hardware cryptographic modules; protected information signed by the electronic signature of the center and encrypted for a specific recipient, and keys for access to it are recorded by the distribution center directly in the memory of the hardware cryptographic modules of the recipients, the hardware cryptographic modules are delivered to the recipients by the delivery service and physically connected to the recipient's data processing devices, isolated computers, printers , tablets, and passwords or keys for access to hardware cryptographic modules and passwords or keys for access The individual public keys of the center for generating encryption keys for the data are communicated to the recipients by the distribution center at time-points determined by the center. 9. Способ по п. 6, отличающийся тем, что открытый ключ проверки электронной подписи центра рассылки генерируется и записывается непосредственно в защищенную память криптографических средств получателей, а открытые ключи получателей для проверки их электронных подписей и для выработки ключей шифрования данных этим получателям генерируются и записываются в защищенную память криптографического средства центра рассылки на защищенном программно-аппаратном комплексе центра рассылки и готовые к применению криптографические средства получателей с записанными в их память подписанными электронной подписью центра рассылки и зашифрованными данными доставляются по каналам физической доставки получателям на этапе 1.6; открытые ключи центра рассылки для выработки парных ключей шифрования данных передаются получателю по любым доступным каналам связи в определенные центром рассылки моменты времени.9. The method according to claim 6, characterized in that the public key of the electronic signature verification of the distribution center is generated and written directly into the protected memory of the cryptographic means of the recipients, and the public keys of the recipients to verify their electronic signatures and to generate encryption keys for these recipients are generated and written into the protected memory of the cryptographic means of the distribution center on the protected software and hardware complex of the distribution center and ready-to-use cryptographic tools receive Atels with electronic signature of the distribution center recorded in their memory and encrypted data are delivered via physical delivery channels to the recipients in step 1.6; public keys of the distribution center for the generation of paired keys for data encryption are transmitted to the recipient through any available communication channels at time points determined by the distribution center. 10. Способ по п. 1, отличающийся тем, что в системе рассылки защищенных данных присутствуют специально выделенные удостоверяющие центры (УЦ), функцией которых является генерация ключевых пар создания и проверки электронных подписей, ключевых пар для выработки ключей шифрования данных, а также удостоверение своей электронной подписью, что открытые ключи проверки электронных подписей центров рассылки и открытые ключи центров рассылки для выработки ключей шифрования и открытые ключи получателей являются аутентичными; действия УЦ на этапах 1.1-1.5 выполняются на защищенном программно-аппаратном комплексе УЦ и готовые к применению криптографические средства центров рассылки и получателей данных доставляются по каналам доставки в центры рассылки информации и получателям защищенных данных.10. The method according to p. 1, characterized in that the secure data distribution system contains specially designated certification authorities (CAs) whose function is to generate key pairs for creating and verifying electronic signatures, key pairs for generating data encryption keys, and also an electronic signature that the public keys for verifying electronic signatures of distribution centers and the public keys of distribution centers for generating encryption keys and the public keys of recipients are authentic; CA actions at stages 1.1-1.5 are performed on the secure software and hardware complex of the CA and ready-to-use cryptographic tools of the distribution centers and data recipients are delivered via delivery channels to information distribution centers and protected data recipients. 11. Способ по п. 1, отличающийся тем, что в системе присутствуют удостоверяющие центры, функцией которых является удостоверение своей электронной подписью, что открытые ключи центров рассылки и открытые ключи получателей являются аутентичными; действия сторон на этапах 1.1-1.5 производятся следующим образом: центр рассылки генерирует в защищенной памяти своего криптографического средства ключевую пару «закрытый ключ - открытый ключ» для создания и проверки его электронной подписи и ключевые пары для формирования ключей шифрования данных между центром рассылки и каждым конкретным получателем; центр рассылки оформляет заявки в УЦ на выпуск цифровых сертификатов созданных им открытых ключей и передает сертификат проверки его ЭП всем получателям, а сертификаты своих открытых ключей для выработки ключей шифрования данных хранит в защищенной памяти своего программно-аппаратного комплекса обработки данных; получатель генерирует в защищенной памяти своего криптографического средства ключевую пару «закрытый ключ - открытый ключ» для создания и проверки своей ЭП и ключевые пары для формирования ключей расшифрования данных; получатель формирует заявки в УЦ на выпуск сертификатов своих открытых ключей, получает из УЦ их сертификаты, и передает эти сертификаты в центр рассылки; центр рассылки проверяет аутентичность сертификатов открытых ключей получателя, проверяя подлинность ЭП удостоверяющего центра, сохраняет сертификаты проверки ЭП получателей у себя, формирует на основе открытых ключей получателей для выработки ключей шифрования данных и своих закрытых ключей выработки ключей шифрования данных парные ключи шифрования данных для каждого получателя, шифрует на них передаваемую информацию и отправляет ее получателям; получатель по факту получения доступа к сертификатам открытых ключей центра для выработки ключей шифрования данных формирует ключи для расшифрования данных и расшифровывает их, подтверждает факт получения информации и ее аутентичность сообщением для центра рассылки со своей электронной подписью и отправляет его в центр рассылки; данное сообщение служит документальным юридически признаваемым подтверждением факта получения доступа к информации и ее аутентичности на случай возможных споров.11. The method according to p. 1, characterized in that the system contains certification authorities, the function of which is to certify by electronic signature that the public keys of the distribution centers and the public keys of the recipients are authentic; the actions of the parties in steps 1.1-1.5 are as follows: the distribution center generates in the protected memory of its cryptographic means a key pair “private key - public key” for creating and verifying its electronic signature and key pairs for generating encryption keys for data between the distribution center and each specific the recipient; the mailing center draws up applications to the CA for the issuance of digital certificates of the public keys created by it and transmits a certificate of verification of its electronic signature to all recipients, and stores the certificates of its public keys for generating data encryption keys in the protected memory of its software and hardware data processing complex; the recipient generates in the protected memory of his cryptographic tool a key pair “private key - public key” for creating and verifying his electronic signature and key pairs for generating keys for decrypting data; the recipient forms an application in the CA for issuing certificates of their public keys, receives their certificates from the CA, and transfers these certificates to the distribution center; the mailing center verifies the authenticity of the recipient’s public key certificates, verifying the authenticity of the ES of the certification center, saves the recipient’s ES verification certificates at home, generates pair data encryption keys for each recipient based on the public keys of the recipients for generating data encryption keys and its private keys for generating data encryption keys encrypts the transmitted information on them and sends it to the recipients; the recipient upon gaining access to the center’s public key certificates for generating data encryption keys generates keys for decrypting the data and decrypts them, confirms the fact of receiving the information and its authenticity with a message to the distribution center with its electronic signature and sends it to the distribution center; This message serves as a documented legally recognized confirmation of the fact of gaining access to information and its authenticity in case of possible disputes.
RU2017113466A 2017-04-19 2017-04-19 Method of sharing the protected data RU2659730C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017113466A RU2659730C1 (en) 2017-04-19 2017-04-19 Method of sharing the protected data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017113466A RU2659730C1 (en) 2017-04-19 2017-04-19 Method of sharing the protected data

Publications (1)

Publication Number Publication Date
RU2659730C1 true RU2659730C1 (en) 2018-07-03

Family

ID=62815794

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017113466A RU2659730C1 (en) 2017-04-19 2017-04-19 Method of sharing the protected data

Country Status (1)

Country Link
RU (1) RU2659730C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2722925C1 (en) * 2019-10-09 2020-06-04 Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") Method for secure data exchange

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080181399A1 (en) * 2007-01-29 2008-07-31 Sun Microsystems, Inc. Composite cryptographic accelerator and hardware security module
RU2386216C1 (en) * 2008-10-23 2010-04-10 Государственный научно-исследовательский испытательный институт проблем защиты информации Федеральной службы по техническому и экспортному контролю России (ГНИИИ ПТЗИ ФСТЭК России) Method for transfer of document along open channel of shared access
US20120272307A1 (en) * 2005-11-16 2012-10-25 Broadcom Corporation Multi-Factor Authentication Using A Smartcard
US20130129087A1 (en) * 2011-11-21 2013-05-23 Zheng Qi Secure Key Generation
US20150379515A1 (en) * 2009-05-15 2015-12-31 Ayman Hammad Secure authentication system and method
US20160218880A1 (en) * 2000-08-18 2016-07-28 United States Postal Service Apparatus and methods for the secure transfer of electronic data

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160218880A1 (en) * 2000-08-18 2016-07-28 United States Postal Service Apparatus and methods for the secure transfer of electronic data
US20120272307A1 (en) * 2005-11-16 2012-10-25 Broadcom Corporation Multi-Factor Authentication Using A Smartcard
US20080181399A1 (en) * 2007-01-29 2008-07-31 Sun Microsystems, Inc. Composite cryptographic accelerator and hardware security module
RU2386216C1 (en) * 2008-10-23 2010-04-10 Государственный научно-исследовательский испытательный институт проблем защиты информации Федеральной службы по техническому и экспортному контролю России (ГНИИИ ПТЗИ ФСТЭК России) Method for transfer of document along open channel of shared access
US20150379515A1 (en) * 2009-05-15 2015-12-31 Ayman Hammad Secure authentication system and method
US20130129087A1 (en) * 2011-11-21 2013-05-23 Zheng Qi Secure Key Generation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2722925C1 (en) * 2019-10-09 2020-06-04 Общество с ограниченной ответственностью "Доверенные Решения" (ООО "Доверенные Решения") Method for secure data exchange
WO2021071394A1 (en) * 2019-10-09 2021-04-15 Общество С Ограниченной Ответственностью "Доверенные Решения" Method for secure data interchange

Similar Documents

Publication Publication Date Title
US11323276B2 (en) Mutual authentication of confidential communication
AU2019240671B2 (en) Methods for secure cryptogram generation
US8078879B2 (en) Data certification method and apparatus
ES2687191T3 (en) Network authentication method for secure electronic transactions
US7366905B2 (en) Method and system for user generated keys and certificates
US20020176583A1 (en) Method and token for registering users of a public-key infrastructure and registration system
CN104618120A (en) Digital signature method for escrowing private key of mobile terminal
SE516567C2 (en) Procedure and apparatus for secure wireless transmission of information
AU2002355593A1 (en) Data certification method and apparatus
US20160006566A1 (en) Reading of an attribute from an id token
CN110188551B (en) Policy encryption transmission method and system
CN103440444A (en) Method of signing electronic contract
US7660987B2 (en) Method of establishing a secure e-mail transmission link
WO2008031301A1 (en) A method for the point to point online identity authenticaiton
CN110955918A (en) Contract text protection method based on RSA encrypted sha-256 digital signature
JPH0962596A (en) Electronic mail system
US20030223586A1 (en) Method and system for secure communications over a communications network
CN114127768A (en) Computer-implemented systems and methods for facilitating transactions associated with blockchains using network identifiers of participating entities
WO2015109958A1 (en) Data processing method based on negotiation key, and mobile phone
CN110572257B (en) Identity-based data source identification method and system
RU2659730C1 (en) Method of sharing the protected data
US20240129139A1 (en) User authentication using two independent security elements
WO2023284691A1 (en) Account opening method, system, and apparatus
EP1263164A1 (en) Method and token for registering users of a public-key infrastuture and registration system
CN111651740B (en) Trusted platform sharing system for distributed intelligent embedded system