EA200501605A1 20070427 Номер и дата охранного документа [PDF] EAPO2007\TIT_PDF/200501605 Титульный лист описания [PDF] EAPO2007/PDF/200501605 Полный текст описания EA200501605 20051111 Регистрационный номер и дата заявки EAA1 Код вида документа [eaa] EAA20702 Номер бюллетеня [RU] СПОСОБ И УСТРОЙСТВО ПОЛУЧЕНИЯ И ХРАНЕНИЯ ЛИЧНОГО ЦИФРОВОГО СЕРТИФИКАТА И СПОСОБ ЗАЩИЩЕННОГО ОБМЕНА ЦИФРОВОЙ ИНФОРМАЦИЕЙ Название документа H04L 9/16, H04L 9/30, G06Q 30/00 Индексы МПК [RU] Домашев Алексей Владимирович, Щербаков Андрей Юрьевич, Дуйков Евгений Александрович, Сотский Сергей Вячеславович Сведения об авторах [RU] ФОНД СОПРОВОЖДЕНИЯ ИНВЕСТИЦИОННЫХ ПРОЕКТОВ "ГЕНКЕЙ Сведения о заявителях
 

Патентная документация ЕАПВ

 
Запрос:  ea200501605a*\id

больше ...

Термины запроса в документе

Реферат

Раскрыт способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией. По сравнению со всеми известными заявителю способами и устройствами хранения цифровой информации раскрытое изобретение характеризуется существенным повышением уровня защищенности хранения за счет неизвестности выработанного личного закрытого ключа его владельцу и заверением личного цифрового сертификата в уполномоченном органе и повышением уровня защищенности передачи информации в различных каналах связи, а также повышением достоверности передачи информации за счет использования электронной цифровой подписи.

 


Полный текст патента

(57) Реферат / Формула:
способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией. По сравнению со всеми известными заявителю способами и устройствами хранения цифровой информации раскрытое изобретение характеризуется существенным повышением уровня защищенности хранения за счет неизвестности выработанного личного закрытого ключа его владельцу и заверением личного цифрового сертификата в уполномоченном органе и повышением уровня защищенности передачи информации в различных каналах связи, а также повышением достоверности передачи информации за счет использования электронной цифровой подписи.

 


Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией
ОПИСАНИЕ
Изобретение относится к способам и устройствам получения, хранения и обмена цифровой информацией.
Настоящее изобретение найдет применение для защищенного хранения персональных данных, в частности электронных денег.
Общеизвестно, что для хранения значимой персональной информации пользователей, например, номеров счетов или собственно безналичных денежных средств, либо личных установочных данных, таких как домашнего адреса, налоговых номеров и т.д., используются компактные электронные носители, например, пластиковые и смарт-карты, либо флеш-диски в виде USB устройств.
В настоящее время задача защиты хранимой в этих устройствах цифровой информации рассматривается как защита собственно электронного конструктива носителя от физического вскрытия или проникновения внутрь устройства.
Так, например, в патентной заявке Российской Федерации № 2003100843 описано устройство защиты электронного модуля, защищающее от доступа к его внутрисхемным элементам без изменения логического состояния последних, посредством взлома с применением любых технически возможных средств и приемов внешних элементов конструкции модуля, в т.ч. его выводов, содержащее по меньшей мере одну анизотропно электропроводную оболочку, ограничивающую со всех сторон внутренний объем модуля, в котором расположена печатная или пленочная плата с внутрисхем
<
ными элементами и функциональными межсоединениями модуля, а также со схемой защиты, или отдельная схема защиты, подключенная изнутри к оболочке и реагирующая на изменения электрических параметров оболочки при нарушении в результате взлома целостности последней, отличающееся тем, что оболочка представляет собой огибающую выводы по меньшей мере двухслойную обмотку с жестко зафиксированными витками, намотанную по меньшей мере в два параллельно уложенных, перевитых или переплетенных между собой изолированных провода, в произвольном порядке подключенных в начале и конце обмотки к двум контактным группам схемы защиты, которая выполнена двухрежимной: в режиме активирования однократно определяющей и запоминающей таблицу попарных соединений проводами обмотки контактов обеих групп между собой, а в режиме функционирования с заданной периодичностью определяющей текущее состояние этих соединений и сохраняющей неизменным логическое состояние внутрисхемных элементов модуля только при получении результата, совпадающего с определенным в режиме активирования.
Практика показала, что защита цифровой информации не исчерпывается защитой только от вскрытия или проникновения. Например, известны способы бесконтактного считывания цифровой информации с носителей, а также подача извне устройства команд на выдачу внутренней информации, либо наблюдение за процессом обмена между устройствами (например, между пластиковой карточкой и банкоматом).
С другой стороны, владелец носителя для доступа к нему оперирует неким паролем или ПИН-кодом, который он может забыть, либо который может быть у него выведан скрытными методами (например, видеонаблюдение), либо методами социальной инженерии (давление, шантаж).
Задачу необходимо рассматривать шире и сформулировать математически корректные способы хранения информации в устройствах и способы обмена информацией, гарантированные от перехвата.
Наиболее близким к заявленному изобретению является патентная заявка Российской Федерации № 2004135376 "СПОСОБ ЗАЩИЩЕННОЙ ПЕРЕДАЧИ ДАННЫХ МЕЖДУ ДВУМЯ УСТРОЙСТВАМИ", непосредственно связанными с друг другом, в частности, между модулем защиты и приемным устройством, причем первое устройство содержит, по меньшей мере, один первый ключ (PAKV) шифрования из пары асимметричных ключей, а второе устройство содержит, по меньшей мере, один второй ключ (РАКВ) шифрования из указанной пары асимметричных ключей, при этом эти ключи предварительно инициализируются в первом и втором устройствах, отличающийся тем, что включает в себя следующие шаги: в первом устройстве генерируют, по меньшей мере, одно первое случайное число (А), во втором устройстве генерируют, по меньшей мере, одно второе случайное число (В), первое случайное число (А) шифруют указанным первым ключом (PAKV) шифрования, второе случайное число (В) шифруют указанным вторым ключом (РАКВ) шифрования, указанное первое зашифрованное случайное число (А') передают во второе, указанное второе зашифрованное случайное число (В') передают в первое устройство, первое зашифрованное случайное число (А") дешифруют в указанном втором устройстве, второе зашифрованное случайное число (В') дешифруют в указанном первом устройстве, указанные случайные числа (А, В), сгенерированные и полученные устройствами, объединяют и на их основе создают ключ (SK) сеанса связи, ключ (SK) сеанса связи используют для шифрования и дешифрования всех данных, которыми обмениваются первое устройство и второе устройство, или части этих данных.
Однако описанный в патентной заявке РФ № 2004135376 способ, не использующий личных цифровых сертификатов, уязвим к способу атаки посредника, приведенного ниже.
В дальнейшем, по ходу описания мы будем использовать следующие специальные термины, под которыми мы понимаем следующее:
Шифрование - процесс зашифрования или расшифрования. Схематично процесс шифрования показан на Фиг. 1, приложенной к описанию.
Шифрование информации - взаимнооднозначное математическое (криптографическое) преобразование, зависящее от ключа (секретный параметр преобразования), которое ставит в соответствие блоку открытой информации, представленной в некотором цифровом представлении, блок шифрованной информации, также представленной в цифровом представлении. Термин шифрование объединяет в себе два процесса: зашифрование и расшифрование информации.
Если зашифрование и расшифрование осуществляются с использованием одного и того же ключа, то такой алгоритм криптографического преобразования называется симметричным, в противном случае- асимметричным.
Прочитать зашифрованное сообщение (информацию) может только пользователь, имеющий тот же секретный ключ шифрования.
Шифрование цифровой информации - преобразование формы исходных (открытых) текстов цифровых сообщений таким образом, что их смысл становится непонятным для любого лица, не владеющего секретом (ключом) обратного преобразования.
Электронная цифровая подпись - данные, добавляемые к блоку данных полученные в результате его криптографического преобразования, зависящего от секретного ключа и блока данных, которые позволяют приемнику данных удостовериться в целостности блока данных и подлинности источника данных, а так же обеспечить защиту от подлога со стороны приемника данных.
Проверка электронной цифровой подписи (ЭЦП) под блоком открытой информации производится с помощью криптографического преобразования и открытого ключа, соответствующего секретному ключу, участвовавшего в процессе установки ЭЦП. Схематично процесс простановки и проверки ЭЦП показан на Фиг.2, приложенной к описанию.
Электронная цифровая подпись обеспечивает целостность сообщений (документов), передаваемых по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения, с гарантированной идентификацией ее автора (лица, подписавшего документ)
Электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная математическая зависимость между электронным документом, секретным и открытым ключами.
Практическая невозможность подделки электронной цифровой подписи опирается на очень большой объем определенных математических вычислений.
Проставление подписи под документом не меняет самого документа, она только дает возможность проверить подлинность и авторство полученной информации.
Секретный ключ - криптографический ключ, который хранится пользователем системы в тайне. Он используется для формирования электронной цифровой подписи и шифрования.
Далее мы будем вместо секретного ключа использовать термин "закрытый ключ" подчеркивающий постоянное неизвлекаемое хранение этого ключа в некотором устройстве. Для подчеркивания принадлежности этого закрытого ключа его конкретному владельцу будем использовать термин "личный закрытый ключ"
Необходимость наличия для выполнения криптографических операций двух ключей, один из которых держится в секрете, а другой принципиально общедоступен, приводит к реализации так называемой атаки "посредника". Для описания атаки воспользуемся следующими обозначениями:
Р - открытый текст, С - зашифрованный текст, Ек() - функция зашифрования, Dk() - функция расшифрования.
От - открытый ключ абонента сети защищенной связи М, Sm - секретный ключ соответственно.
Абонент А хочет направить абоненту В зашифрованное сообщение. Он производит преобразование, воспользовавшись открытым ключом абонента В из справочника, расположенного в общедоступном месте. Полученное
сообщение С абонент В расшифровывает с использованием своего секретного ключа Sb.
При атаке "посредника" в сети связи появляется злоумышленник X со своей ключевой парой Ox, Sx. Имея доступ к справочнику открытых ключей, X осуществляет подмену Ob на свой собственный ключ Ох, после чего злоумышленник может свободно читать корреспонденцию С, предназначенную абоненту В. Для того, чтобы последний ничего не заподозрил, X может сохранить у себя локальную копию Ob для формирования оригинального сообщения С. В основе атаки лежит предположение о том, что данные в общедоступном справочнике могут быть изменены.
Атака посредника
Для предотвращения описанной атаки используется метод цифровых сертификатов. Сертификат представляет собой электронный документ, подтверждающий взаимосвязь между открытым ключом и идентификацион
ными данными его владельца посредством ЭЦП с использованием секретного ключа доверенной третьей стороны.
Вообще говоря, сертификат представляет собой некоторое удостоверение, позволяющее произвести аутентификацию его владельца аналогично паспорту или водительскому удостоверению. Добавление дополнительной информации позволяет конкретизировать область применения сертификата.
Таким образом, личный цифровой сертификат включает личный открытый ключ пользователя, его идентификационные данные и подписан ЭЦП некоторого уполномоченного органа.
Для проверки ЭЦП под сертификатом используется открытый ключ уполномоченного органа, который должны иметь все участники.
При выработке открытых ключей ключей из закрытых целесообразно использовать односторонние функции. Например, имеются две функции f(a,x) и g(a,x). Отправитель А сообщения вырабатывает случайное значение х, вычисляет t=f(a,x), получатель В тоже вырабатывает случайное значение у, вычисляет r=g(a,y). Далее А получает г, а В -1
Будем предполагать, что f(r,x)=f(g(a,y),x) совпадает с g(t,y)=g(f(a,x),y) (иначе у корреспондентов не получится одно и то же значение ключа).
Из самых простых соображений следует, что свойство должно быть таким: по значению f(a,x) и g(a,x) без знания х и у сложно было бы вычислить К.
С другой стороны важно чтобы сами функции f и g были легко вычислимы, а также равенство g(f(ajc),y)=f(g(a,y),x) выполнялось бы для любых х и у и хотя бы для некоторых а.
В качестве функций f и g целесообразно использовать f(a,x)=g(a,x)=ax.
В этом случае для получения закрытого ключа из открытого потенциальному злоумышленнику потребуется использовать функция логарифмирования (в данном случае дискретного, поскольку речь идет о цифровой информации), которая математически весьма трудоемка.
Таким образом будем обозначать:
х - личный закрытый ключ,
ах - личный открытый ключ,
[ах] - личный цифровой сертификат.
В основу настоящего изобретения положена задача создания способа получения и хранения личного цифрового сертификата таким образом, что владельцу не требовалось бы запоминать и хранить никакой информации для доступа к устройству, при этом личный закрытый ключ не был бы известен никому принципиально, и свойства личного цифрового сертификата были бы подтверждены уполномоченным органом.
Эта задача решена посредством способа получения и хранения личного цифрового сертификата, предусматривающего, что:
- цифровой сертификат, содержащий электронную цифровую подпись, от уполномоченного органа передают в запоминающее устройство для долговременного хранения,
- личный закрытый ключ из генератора случайных чисел передают в запоминающее устройство для долговременного хранения,
- личный закрытый ключ, хранимый в запоминающем устройстве для долговременного хранения, направляют в вычислительный блок,
- вычислительный блок преобразует личный закрытый ключ в личный открытый ключ;
- личный открытый ключ из вычислительного блока направляют в уполномоченный орган,
- в уполномоченном органе формируют из личного открытого ключа личный цифровой сертификат, содержащий электронную цифровую подпись,
- личный цифровой сертификат передают в запоминающее устройство для долговременного хранения.
За счет реализации заявленного нами способа получения и хранения личного цифрового сертификат решаются следующие принципиальные подзадачи:
(а) владельцу не требуется запоминать и хранить никакой информации для доступа к устройству, другими словами выработка личного закрытого ключа пользователя происходит без участия пользователя с использованием генератора случайных чисел;
(б) личный закрытый ключ не известен никому принципиально, в том числе и пользователю,
(в) свойства личного цифрового сертификата подтверждены уполномоченным органом. Это очень важно, так как в конечном итоге пользователь не может объективно, и даже в принудительном порядке, изменить свой личный цифровой сертификат. Кроме того, удается зафиксировать легитимность пары "личный закрытый ключ - личный открытый ключ" при помощи ЭЦП уполномоченного органа.
Для контроля подлинности полученного личного цифрового сертификата было бы целесообразно проверять также, что личный цифровой сертификат, хранимый в запоминающем устройстве для долговременного хранения, проверен на подлинность путем проверки содержащейся в нем цифровой подписи.
Другой задачей настоящего изобретения является создание устройства, реализующего вышеуказанный способ получения и хранения личного цифрового сертификата, содержащего:
- генератор случайных чисел, предназначенный для получения личного закрытого ключа, представляющего собой случайное число, с выходом для цифровой информации;
- вычислительный блок, предназначенный для преобразования личного закрытого ключа в личный открытый ключ, содержащий первый вход для информационного информации, сообщенный с выходом для цифровой информации генератора случайных чисел, первый выход для цифровой информации, второй вход для цифровой информации, второй вход для цифровой информации, второй выход для цифровой информации и третий вход для цифровой информации;
- запоминающее устройство, предназначенное для долговременного хранения информации, содержащий вход для цифровой информации, сообщенный с первым выходом для цифровой информации вычислительного блока, и выход для цифровой информации, сообщенный с вторым входом вычислительного блока;
- интерфейсный блок, предназначенный для обмена цифровой информацией между устройствами, содержащий первый вход для цифровой информации, сообщенный с вторым выходом для цифровой информации вычислительного блока, второй вход для получения цифровой информации от устройства, аналогичного устройству для получения и хранения личного цифрового сертификата, первый выход для цифровой информации для
передачи цифровой информации к устройству, аналогичному устройству для получения и хранения личного цифрового сертификата, и второй выход для цифровой информации, сообщенный с третьим входом для цифровой информации вычислительного блока.
Целесообразно при конструировании средств для хранения электронных денег и безналичных средств использовать в его составе описанное устройство для получения и хранения личного цифрового сертификата.
Еще одной задачей настоящего изобретения является разработка способа защищенного обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата, не подверженного пассивному прослушиванию и активному искажению.
Эта задача решена посредством предложенного способа обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата, заключающийся в том, что
- личный цифровой сертификат [ах1], хранимый в запоминающем устройстве первого устройства для хранения личного цифрового сертификата, передают в запоминающее устройство второго устройства для получения и хранения личного цифрового сертификата;
- личный цифровой сертификат [а^], хранимый в запоминающем устройстве второго устройства для получения и хранения личного цифрового сертификата, передают в запоминающее устройство первого устройство для получения и хранения личного цифрового сертификата;
- затем каждое из устройств для получения и хранения личного цифрового сертификата формирует, с использованием собственного личного закрытого ключа и полученного от другого устройства личного цифрового сертификата, ключ первичного обмена Кр;
Кр= (ах1)х2 = (ах2)х1
- затем каждое из устройств для получения и хранения личного цифрового сертификата независимо друг от друга при помощи генератора случайных чисел формирует случайные числа si и s2, соответственно, и шифруют эти числа на полученном ключе первичного обмена с получение зашифрованных случайных чисел zl и z2;
zl=E(Kp,sl) и z2=E(Kp,s2)
- затем устройства для получения и хранения личного цифрового сертификата обмениваются зашифрованными случайными числами zl и z2,
- затем каждое из устройств для получения и хранения личного цифрового сертификата расшифровывает полученное им зашифрованное случайное число на ключе первичного обмена с получением расшифрованных случайных чисел;
sl=D(Kp,zl) и s2=D(Kp,z2)
- затем каждое из устройств для получения и хранения личного цифрового сертификата формирует из расшифрованных случайных чисел и имеющегося случайного числа одинаковую величину детерминированным образом F, получая в результате ключ сеансового обмена Кс;
Kc=F(sl,s2)=F(s2,sl)
- затем каждое из устройств для получения и хранения личного цифрового сертификата обменивается с другим устройством цифровой информацией, при этом одно из устройств зашифровывает передаваемое другому устройству цифровую информацию на ключе сеансового обмена Кс, а устройство, получающее эту зашифрованную цифровую информацию, расшифровывает ее на ключе сеансового обмена Кс.
После получения ключа сеансового обмена целесообразно производить контроль одинаковости ключей сеансового обмена каждого из устройств для получения и хранения личного цифрового сертификата путем расшифрования случайного числа, полученного от другого устройства для получения и хранения личного цифрового сертификата и его сравнения со слу
чайным числом, которое уже имеется в другом устройстве для получения и хранения личного цифрового сертификата.
Для исключения повторов уже переданной информации, например для повторного снятия злоумышленником денежных средств со счета путем повтора переданной легальной команды, при обмене информацией между устройствами для получения и хранения личного цифрового сертификата передаваемую цифровую информацию целесообразно подписывать электронной цифровой подписью на личном закрытом ключе передающего устройства для получения и хранения личного цифрового сертификата и проверяют с использованием личного цифрового сертификата, хранящегося в принимающем устройстве для получения и хранения личного цифрового сертификата.
Для установления доверительных отношений между владельцами до начала обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата в каждом из устройств проверяют электронную цифровую подпись под личным цифровым сертификатом, полученным от другого устройства с использованием сертификата уполномоченного органа.
Для проверки сроков действия полномочий владельцев после проверки электронной цифровой подписи под личным цифровым сертификатом, полученного от другого устройства целесообразно производить проверку срока его действия и возможности использования этого сертификата.
Технически оправданно для получения ключа сеансового обмена использовать детерминированную функцию F покоординатного суммирования по модулю 2 расшифрованного случайного числа и имеющегося случайного числа.
Для обеспечения безопасности после завершения обмена цифровой информацией по окончанию обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата все цифровые данные, кроме личного закрытого ключа, собственного личного цифрового сертификата и цифрового сертификата уполномоченного органа, целесообразно уничтожить.
Для обеспечения безопасности в процессе обмена цифровую информацию, хранящуюся в устройстве для получения и хранения личного цифрового сертификата, необходимо стирать при попытке проникновения внутрь устройства.
Описанные способы защиты могут быть распространены на случай, когда цифровая информацией, которой обмениваются устройства для получения и хранения личного цифрового сертификата, представляет собой по меньшей мере один из группы объектов, включающей электронные деньги, оцифрованные объекты интеллектуальной собственности, оцифрованные документы, подтверждающие права на собственность, оцифрованную речь, оцифрованную звуковую информацию.
В дальнейшем настоящее изобретение будет более детально раскрыто в нижеследующем подробном описании телефонного аппарата мобильной подвижной радиосвязи, включающего устройство получения и хранения личного цифрового сертификата, со ссылками на прилагаемую принципиальную схему системы (Смотри Фиг.З), реализующей защищенную от прослушивания телефонную связь.
Телефонный аппарат содержит приемо-передающую антенну 1 телефона, приемо-передающее устройство 2, интерфейсный блок 3, вычислительный
блок 4, запоминающее устройство 5 для долговременного хранения, генератор 6 случайных чисел, блок 7 восстановления речи, устройство 8 воспроизведения речи, шифрующий блок 9 телефона, вокодер 10 и микрофон 11. Элементы 3-6 телефонного аппарата образуют заявленное устройство для получения и хранения личного цифрового сертификата.
Телефонный аппарат, содержащий устройство для получения и хранения личного цифрового сертификата, в сети закрытой связи работает следующим образом. Цифровой сертификат [ах0], содержащий электронную цифровую подпись (ЭЦП) и предназначенный для проверки ЭЦП под сертификатами абонентов, от уполномоченного органа передают по радиоканалу на приемо-передающую антенну 1 телефона с сетевым номером i, затем через приемо-передающее устройство 2 в интерфейсный блок 3 и в запоминающее устройство 5 для долговременного хранения. После этого личный закрытый ключ абонента i xj из генератора 6 случайных чисел передают в запоминающее устройство 5 для долговременного хранения, затем личный закрытый ключ, хранимый в запоминающем устройстве 5 для долговременного хранения, направляют в вычислительный блок 4, вычислительный блок 4 преобразует личный закрытый ключ в личный открытый
xi ^ г
ключ а , помещает его в запоминающее устройство 5 для долговременного хранения и через интерфейсный блок 3 передает его на приемопередающее устройство 2, которое в свою очередь передает его на приемопередающую антенну 1 телефона и направляет его в уполномоченный орган по радиоканалу.
В уполномоченном органе при помощи личного закрытого ключа уполномоченного органа х0 формируют из личного открытого ключа личный цифровой сертификат [аХ1], содержащий электронную цифровую подпись, затем личный цифровой сертификат, содержащий электронную цифровую подпись, от уполномоченного органа передают по радиоканалу на приемо
передающую антенну 1 телефона с сетевым номером i, затем через прие-мо-передающее устройство 2 в интерфейсный блок 3 и в запоминающее устройство 5 для долговременного хранения, при этом из личного цифрового сертификата после проверки ЭЦП в вычислительном блоке 4 извлекается личный открытый ключ телефона с номером i и сравнивается в вычислительном блоке 4 с уже хранящимся в запоминающем устройстве 5 ранее вычисленным личным открытым ключом. При успешном результате проверки телефонный аппарат с номером i регистрируется в сети связи.
Для обмена речевой информацией между телефоном i и аналогично устроенным телефоном с номером j личный цифровой сертификат [аХ1], хранимый в запоминающем устройстве первого устройства для получения и хранения личного цифрового сертификата, входящего в состав телефона с сетевым номером i, передают в запоминающее устройство второго устройства для получения и хранения личного цифрового сертификата, входящего в состав телефона с сетевым номером], а личный цифровой сертификат [aXJ], хранимый в запоминающем устройстве второго устройства для получения и хранения личного цифрового сертификата, передают в запоминающее устройство первого устройство для получения и хранения личного цифрового сертификата.
При желании до начала обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата, входящими в состав телефонных аппаратов, в каждом из устройств проверяют электронную цифровую подпись под личным цифровым сертификатом, полученным от другого устройства с использованием сертификата уполномоченного органа, а после проверки электронной цифровой подписи под личным цифровым сертификатом, полученного от другого устройства производят проверку срока его действия и возможности использования этого сертификата при осуществлении обмена цифровой информацией, со
гласно заявленному изобретению.
Затем каждый из телефонных аппаратов, содержащий устройство для получения и хранения личного цифрового сертификата формирует в вычислительном блоке 4, с использованием собственного личного закрытого ключа и полученного от другого устройства личного цифрового сертификата, ключ первичного обмена Кр; Кр= (axi)xj - (axj)xi
После чего каждый телефон, содержащий устройство для получения и хранения личного цифрового сертификата независимо друг от друга при помощи генератора случайных чисел 6 формирует случайные числа si и s2 соответственно и шифруют эти числа на полученном ключе первичного обмена с получение зашифрованных случайных чисел zl и z2; zl=E(Kp,sl) и z2=E(Kp,s2)
Затем телефоны с сетевыми номерами i и j, содержащие устройства для получения и хранения личного цифрового сертификата обмениваются по радиоканалу зашифрованными случайными числами zl и z2,
Затем телефоны с сетевыми номерами i и j, содержащие устройства для получения и хранения личного цифрового сертификата расшифровывают полученное им зашифрованное случайное число на ключе первичного обмена с получением расшифрованных случайных чисел; sl=D(Kp,zl) и s2=D(Kp,z2)
Затем каждое из устройств для получения и хранения личного цифрового сертификата входящее в состав телефонов с сетевыми номерами i и j, формирует из расшифрованных случайных чисел и имеющегося случайного
числа одинаковую величину путем суммирования по модулю 2, получая в результате ключ сеансового обмена Кс; Kc=(s 1 +s2)mod2=(s2+s 1 )mod2
Затем каждый из телефонов, содержащий устройство для получения и хранения личного цифрового сертификата (блоки 3, 4, 5, 6) обменивается с другим телефоном речевой информацией, вводимой с микрофона 11, преобразуемой в цифровую форму вокодером 10, передаваемой в шифрующий блок телефона 9 и затем на приемо-передающее устройство 2, которое в свою очередь передает его на приемо-передающую антенну 1 телефона и направляет его другому телефону по радиоканалу. Принимаемая от другого телефона с номером j зашифрованная цифровая информация поступает из радиоканала на приемо-передающую антенну 1 телефона i, затем на приемо-передающее устройство 2, передается в шифрующий блок телефона 9, где расшифровывается на ключе Кс, поступает в блок восстановления речи 7 и передается устройство воспроизведения речи 8.
При необходимости по окончанию обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата, входящих в состав описанных телефонных аппаратов, все цифровые данные, кроме личного закрытого ключа, собственного личного цифрового сертификата и цифрового сертификата уполномоченного органа, уничтожаются, а при попытке несанкционированного проникновения внутрь телефонного аппарата цифровая информацию, хранящаяся в устройстве для получения и хранения личного цифрового сертификата, стирается.
Аналогичным образом может быть устроено средство для хранения электронных денег или безналичных финансовых средств, содержащее заявленное устройство для получения и хранения личного цифрового сертификата и позволяющего производить перечисление денежных средств от "по
купателя" к "продавцу", где уполномоченным органом является по меньшей мере один банк, в котором открыты счета абонентов, а средством выполнения платежей может, например, являться вышеописанный телефонный аппарат или устроенный аналогичным образом терминал для проводки платежей, в котором отсутствует тракт передачи речевой информации, а для ввода цифровой информации используется клавиатура.
Кроме этого Заявитель видит большую перспективу в использовании настоящего изобретения для хранения и обмена оцифрованными объектами интеллектуальной собственности и оцифрованными документами, подтверждающие права на собственность.
По сравнению со всеми известными устройствами хранения цифровой информации, известными Заявителю, раскрытое в настоящей патентной заявке устройство характеризуется существенным повышением уровня защищенности хранения за счет неизвестности выработанного личного закрытого ключа его владельцу и заверением личного цифрового сертификата в уполномоченном органе и повышением уровня защищенности передачи информации в различных каналах связи, а также повышение достоверности передачи информации за счет использования электронной цифровой подписи.
Формула изобретения 1. Способ получения и хранения личного цифрового сертификата, заключающийся в том, что:
- цифровой сертификат, содержащий электронную цифровую подпись, от уполномоченного органа передают в запоминающее устройство для долговременного хранения;
- личный закрытый ключ из генератора случайных чисел передают в запоминающее устройство для долговременного хранения;
- личный закрытый ключ, хранимый в запоминающем устройстве для долговременного хранения, направляют в вычислительный блок;
- вычислительный блок преобразует личный закрытый ключ в личный открытый ключ;
- личный открытый ключ из вычислительного блока направляют в уполномоченный орган;
- в уполномоченном органе формируют из личного открытого ключа личный цифровой сертификат, содержащий электронную цифровую подпись;
- личный цифровой сертификат передают в запоминающее устройство для долговременного хранения.
2. Способ по п.1, отличающийся тем, что личный цифровой сертификат, хранимый в запоминающем устройстве для долговременного хранения, проверяют на подлинность путем проверки содержащейся в нем цифровой подписи.
3. Устройство для получения и хранения личного цифрового сертификата, содержащее:
- генератор случайных чисел, предназначенный для получения личного закрытого ключа, представляющего собой случайное число, с выходом для цифровой информации;
- вычислительный блок, предназначенный для преобразования личного закрытого ключа в личный открытый ключ, содержащий первый вход для информационного информации, сообщенный с выходом для цифровой информации генератора случайных чисел, первый выход для цифровой информации, второй вход для цифровой информации, второй вход для цифровой информации, второй выход для цифровой информации и третий вход для цифровой информации;
- запоминающее устройство, предназначенное для долговременного хранения информации, содержащий вход для цифровой информации, сообщенный с первым выходом для цифровой информации вычислительного блока, и выход для цифровой информации, сообщенный с вторым входом вычислительного блока;
- интерфейсный блок, предназначенный для обмена цифровой информацией между устройствами, содержащий первый вход для цифровой информации, сообщенный с вторым выходом для цифровой информации вычислительного блока, второй вход для получения цифровой информации от устройства, аналогичного устройству для получения и хранения личного цифрового сертификата, первый выход для цифровой информации для передачи цифровой информации к устройству, аналогичному устройству для получения и хранения личного цифрового сертификата, и второй выход для цифровой информации, сообщенный с третьим входом для цифровой информации вычислительного блока.
4. Средство для хранения электронных денег, содержащее устройство для получения и хранения личного цифрового сертификата по п.З.
5. Средство для хранения безналичных финансовых средств, содержащее устройство для получения и хранения личного цифрового сертификата по п.З.
6. Способ обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата, каждое из которых выполнено в соответствии с п.З, заключающийся в том, что
- личный цифровой сертификат, полученный в соответствии с п.1 и хранимый в запоминающем устройстве первого устройства для получения и хранения личного цифрового сертификата, передают в запоминающее устройство второго устройства для получения и хранения личного цифрового сертификата;
- личный цифровой сертификат, полученный по п.1 и хранимый в запоминающем устройстве второго устройства для получения и хранения личного цифрового сертификата, передают в запоминающее устройство первого устройство получения и для хранения личного цифрового сертификата;
- затем каждое из устройств получения и для получения и хранения личного цифрового сертификата формирует, с использованием собственного личного закрытого ключа и полученного от другого устройства личного цифрового сертификата, ключ первичного обмена;
- затем каждое из устройств для получения и хранения личного цифрового сертификата независимо друг от друга при помощи генератора случайных чисел формирует случайные числа и шифруют эти числа на полученном ключе первичного обмена с получение зашифрованных случайных чисел;
- затем устройства для получения и хранения личного цифрового сертификата обмениваются зашифрованными случайными числами,
- затем каждое из устройств для получения и хранения личного цифрового сертификата расшифровывает полученное им зашифрованное случайное число на ключе первичного обмена с получением расшифрованных случайных чисел;
- затем каждое из устройств для получения и хранения личного цифрового сертификата формирует из расшифрованных случайных чисел и имеющегося случайного числа одинаковую величину детерминированным образом, получая в результате ключ сеансового обмена;
- затем каждое из устройств для получения и хранения личного цифрового сертификата обменивается с другим устройством цифровой информацией, при этом одно из устройств зашифровывает передаваемое другому устройству цифровую информацию на ключе сеансового обмена, а устройство, получающее эту зашифрованную цифровую информацию, расшифровывает ее на ключе сеансового обмена.
7. Способ по п. 6, отличающийся тем, что после получения ключа сеансового обмена производят контроль одинаковости ключей сеансового обмена каждого из устройств для получения и хранения личного цифрового сертификата путем расшифрования случайного числа, полученного от другого устройства для получения и хранения личного цифрового сертификата и его сравнения со случайным числом, которое уже имеется в другом устройстве для получения и хранения личного цифрового сертификата.
8. Способ по п. 6, отличающийся тем, что при обмене информацией между устройствами для получения и хранения личного цифрового сертификата передаваемую цифровую информацию подписывают электронной цифровой подписью на личном закрытом ключе передающего устройства для получения и хранения личного цифрового сертификата и проверяют с использованием личного цифрового сертификата, хранящегося в прини
мающем устройстве для получения и хранения личного цифрового сертификата.
9. Способ по п. 6, отличающийся тем, что до начала обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата в каждом из устройств проверяют электронную цифровую подпись под личным цифровым сертификатом, полученным от другого устройства с использованием сертификата уполномоченного органа.
10. Способ по п. 6, отличающийся тем, что после проверки электронной цифровой подписи под личным цифровым сертификатом, полученного от другого устройства производят проверку срока его действия и возможности использования этого сертификата при осуществлении способа по п.6.
11. Способ по п. 6, отличающийся тем, что при формировании ключа первичного обмена используют алгоритм Диффи-Хеллмана.
12. Способ по п. 6, отличающийся тем, что для получения ключа сеансового обмена используют детерминированную функция покоординатного суммирования по модулю 2 расшифрованного случайного числа и имеющегося случайного числа.
13. Способ по п. 6, отличающийся тем, что по окончанию обмена цифровой информацией между устройствами для получения и хранения личного цифрового сертификата все цифровые данные, кроме личного закрытого ключа, собственного личного цифрового сертификата и цифрового сертификата уполномоченного органа, уничтожают.
14. Способ по п. 6, отличающийся тем, что цифровую информацию, хранящуюся в устройстве для получения и хранения личного цифрового сертификата, стирают при попытке проникновения внутрь устройства, выполненного по п. 3.
15. Способ по п. 6, отличающийся тем, что цифровая информацией, которой обмениваются устройства для получения и хранения личного цифрового сертификата, представляет собой по меньшей мере один из группы объектов, включающей электронные деньги, оцифрованные объекты интеллектуальной собственности, оцифрованные документы, подтверждающие права на собственность, оцифрованную речь, оцифрованную звуковую информацию.
ФИГ.1
ФИГ.2
'- ' _
орган
s--~_ -i
¦u 1
и an ш ш ш
ФИГ. 3
ЕВРАЗИЙСКОЕ ПАТЕНТНОЕ ВЕДОМСТВО
ОТЧЕТ о ПАТЕНТНОМ ПОИСКЕ
Номер евразийской заявки: 200501605
Дата подачи: 11 ноября 2005 (11.11.2005) Дата испрашиваемого приоритета:
Название изобретения: Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена
Заявитель
ФОНД СОПРОВОЖДЕНИЯ ИНВЕСТИЦИОННЫХ ПРОЕКТОВ ТЕНКЕЙ"
L_] Некоторые пункты формулы не подлежат поиску (см. раздел I дополнительного листа) П Единство изобретения не соблюдено (см. раздел II дополнительного листа)
А. КЛАССИФИКАЦИЯ ПРЕДМЕТА ИЗОБРЕТЕНИЯ: H04L 9/16 (2006.01)
H04L 9/30 (2006.01) G06Q 30/00 (2006.01)
Согласно Международной патентной классификации (МПК) или национальной классификации и МПК
Б. ОБЛАСТЬ ПОИСКА:
Минимум просмотренной документации (система классификации и индексы МПК-8) H04L 9/00, 9/14, 9/16, 9/28, 9/30, 9/32, 1/00, 1/02, G06Q 20/00, 30/00, 40/00, 50/00, G06F 12/00, 12/14, 21/00, 21/20, 21/22, G07F 7/00, 7/08, 7/10, 19/00
Другая проверенная документация в той мере, в какой она включена в область поиска:
В. ДОКУМЕНТЫ, СЧИТАЮЩИЕСЯ РЕЛЕВАНТНЫМИ
Категория'
Ссылки на документы с указанием, где это возможно, релевантных частей
Относится к пункту №
RU 2174708 С1 (ЗАКРЫТОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО "ДЖЕНЕРАЛ ТЕКНОЛОДЖИС") 10.10.2001, стр.17, левая колонка, строки 10-28, строка 54-стр. 18, левая колонка, строка 53
1-15
RU 2146836 С1 (КОММЕРЧЕСКИЙ БАНК "ПЛАТИНА" В ФОРМЕ ТОВАРИЩЕСТВА С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ) 20.03.2000, стр.4, левая колонка, строка 22-стр.5, левая колонка, строка 50
1-15
US 2003/0177361 A (LINN HENRY WHEELER) 18.09.2003
1-15
RU 2004135376 А (НАГРАКАРД C.A.) 27.06.2005
1-15
^последующие документы указаны в продолжении графы В
1 данные о патентах-аналогах указаны в
приложении
* Особые категории ссылочных документов:
"А" документ, определяющий общий уровень техники
"Е" более ранний документ, но опубликованный на дату подачи евразийской заявки или после нее
"О" документ, относящийся к устному раскрытию, экспонированию и т.д.
"Р" документ, опубликованный до даты подачи евразийской
заявки, но после даты испрашиваемого приоритета "D" документ, приведенный в евразийской заявке
"Т" более поздний документ, опубликованный после даты приоритета и приведенный для понимания изобретения
"X" документ, имеющий наиболее близкое отношение к предмету
поиска, порочащий новизну или изобретательский уровень,
взятый в отдельности "Y" документ, имеющий наиболее близкое отношение к предмету
поиска, порочащий изобретательский уровень в сочетании с
другими документами той же категории " &" документ, являющийся патентом-аналогом "L" документ, приведенный в других целях
Дата действительного завершения патентного поиска:
16 мая 2006(16.05.2006)
Наименование и адрес Международного поискового органа Федеральный институт промышленной собственности
РФ, 123995,Москва, Г-59, ГСП-5, Бережковская наб., 30 Факс: 243-3337, телетайп: 114818 ПОДАЧА
Уполномоченное лицо:
1.у^^^^Г 1
(095)> Ы-33-15
А. Журавлев