×
17.04.2019
219.017.1613

Результат интеллектуальной деятельности: СПОСОБ ЗАЩИЩЕННОЙ ПЕРЕДАЧИ ДАННЫХ

Вид РИД

Изобретение

№ охранного документа
0002309548
Дата охранного документа
27.10.2007
Аннотация: Изобретение относится к способу защищенной передачи данных, в частности между тахографом грузового транспортного средства и картами памяти, включающими в себя идентификаторы (4) и сертификаты защищенности вторых пользователей. Техническим результатом является сокращение времени на верификацию сертификатов защищенности без ущерба для защищенности. В способе первый пользователь получает от второго пользователя идентификатор и сравнивает его с сохраненными идентификаторами. При наличии совпадающего идентификатора соответствующий этому идентификатору сертификат защищенности является основой для последующей передачи данных, а если не имеется совпадающего идентификатора, то проводится верификация сертификата защищенности. 4 з.п. ф-лы, 3 ил.

Изобретение относится к способу защищенной передачи данных между первым пользователем и вторыми пользователями, в частности между регистратором скорости (тахографом) грузового транспортного средства и картами памяти с, соответственно, по меньшей мере, одним блоком памяти данных, причем первый пользователь имеет блок памяти, в котором сохранено определенное количество записей, соответственно, включающих в себя идентификаторы, и относящиеся к ним сертификаты защищенности вторых пользователей с временем определения сертификата защищенности.

Способы надежной передачи данных приобретают все большее значение и существуют уже в большом многообразии в области компьютерных сетей. В широком смысле сопоставимым с современными компьютерными сетями является взаимодействие или защищенная передача данных цифрового тахографа с картой памяти согласно EG-предписанию 3821/85. Для обеспечения выполнения существующих социальных требований и законов на рабочем месте грузового транспортного средства особое значение имеет повышение защищенности от манипулирования. Поэтому применяются самые строгие меры в отношении надежности передачи данных. Для этого разработана система сертификатов защищенности, которая включает в себя различные открытые и секретные ключи, сведения о которой содержатся в упомянутом выше предписании. Прежде чем первый пользователь или тахограф сможет вступить в обмен данными со вторым пользователем или картой памяти, требуется, в числе прочего, провести очень трудоемкий способ верификации сертификатов защищенности на обеих сторонах пользователей системы. Масштаб этого процесса и ограниченные возможности обработки данных в малоформатном приборе делают необходимым принятие особых мер, чтобы время доступа при приемлемых затратах сохранялось в разумных пределах.

Поэтому задачей изобретения является, в частности, снижение временных затрат на верификацию сертификатов защищенности для пользователей, участвующих в обмене данными, без ущерба для защищенности от манипулирования.

Для решения этой задачи в соответствии с изобретением предложен способ вышеуказанного типа, в котором предусмотрено, что первый пользователь получает от второго пользователя идентификатор, первый пользователь сравнивает этот идентификатор с идентификаторами, сохраненными в блоке памяти; если в блоке памяти сохранен совпадающий идентификатор, то соответствующий этому идентификатору сертификат защищенности является основой для последующей передачи данных, и время определения сертификата защищенности актуализируется путем установки на текущее системное время, а если в блоке памяти не сохранен совпадающий идентификатор, то первый пользователь проводит верификацию сертификата защищенности в отношении второго пользователя, и при подтверждении его действительности сохраняет в блоке памяти запись, соответствующую подтвержденному сертификату защищенности, с текущим временем определения, причем запись с самой ранней датой определения заменяется этой новой записью, если определенное число записей уже было достигнуто.

Решающее преимущество соответствующего изобретению способа заключается в экономии очень затратного по времени процесса верификации сертификата защищенности для случая, когда первому пользователю, на основе проведенного ранее процесса верификации, уже известен второй пользователь. По причинам ограничения свободного места в памяти, в особенности, когда первый пользователь является тахографом, а второй пользователь представлен картой памяти, предусматривается ограничение числа записей, включающих в себя сертификаты защищенности и время определения сертификатов защищенности других пользователей. Чтобы, несмотря на это ограничение, оптимизировать «способность запоминания» первым пользователем вторых пользователей максимальным числом вторых пользователей, соответствующий изобретению способ предусматривает не простое кольцевое сохранение в хронологическом порядке появления вторых пользователей, чтобы всегда, например, самая старая запись перезаписывалась новейшей записью, когда обусловленное объемом памяти максимальное число записей уже достигнуто. Вместо этого, сначала содержимое блока памяти первого пользователя проверяется на то, существует ли уже запись с идентификатором, идентичным идентификатору нового пользователя, которая при положительном результате проверки только актуализируется в отношении даты определения и, при необходимости, истечения действительности сертификата защищенности. Таким способом первому пользователю, при условии, что ранее уже было верифицировано некоторое число различных вторых пользователей, превышающее определенное число сохраненных в памяти записей, всегда известно определенное число вторых пользователей. Таким способом, определенное число, соответственно установленным правилам, например грузового автопарка, может быть согласовано с числом его работников или обычно работающих на грузовых транспортных средствах различных владельцев карт, чтобы таким образом достигалось оптимальное использование блока памяти первого пользователя. Время доступа остается, предпочтительно, коротким, так как и при повторяющемся разъединении и соединении первого пользователя и второго пользователя, постоянно изменяются или актуализируются только записи, соотнесенные с идентификацией первого пользователя.

Предпочтительным образом, идентификатор пользователей, переданный для целей идентификации, представляет собой открытый ключ способа шифрования, определенного как RSA-способ (способ шифрования и дешифрования согласно алгоритму Rivest-Schamir-Adleman), для второго пользователя. Этот открытый ключ может, с одной стороны, служить для передачи данных и, с другой стороны, является однозначным.

Из соображений экономии вычислительных затрат, предпочтительный вариант осуществления предусматривает, что последующая передача данных осуществляется посредством симметричного шифрования, в частности Triple-DES-способа; причем после осуществленной верификации сертификата защищенности оба пользователя передают случайное число в зашифрованном виде другому пользователю, и оба пользователя, соответственно, независимо друг от друга посредством обоих случайных чисел определяют общий ключ для передачи данных с применением одного и того же алгоритма. По существу, в данном случае обеспечивается надежность асимметричного способа шифрования, так как генерирование ключа сеанса для симметричного способа возможно только для пользователя, который перед этим посредством асимметричного способа имел возможность осуществить связь с другим пользователем или дешифровать взаимно переданное друг другу случайное число.

Важное положение относительно защищенности от манипулирования, согласно способу, соответствующему изобретению, занимает верификация сертификата защищенности посредством, соответственно, другого пользователя, предпочтительно включающая в себя следующие n этапов.

На первом этапе второй пользователь пересылает первому пользователю первый сертификат защищенности, который второй пользователь с использованием первого открытого ключа подвергает верификации и при этом определяет второй открытый ключ. Если верификация приводит к аутентификации переданного сертификата защищенности, то первый этап с применением другого переданного сертификата защищенности и определенного на предыдущем этапе второго открытого ключа вместо первого открытого ключа повторяется (n-1)-кратно, причем постоянно получается новый второй открытый ключ и новый результат верификации. Эта чередующаяся верификация может предпочтительным образом повторяться 3(=n)-кратно, что приводит в результате к очень высокой степени защиты от манипулирования.

Изобретение поясняется ниже на примере выполнения со ссылками на чертежи, на которых показано следующее:

Фиг.1 - схематичное представление соответствующего изобретению способа в форме диаграммы последовательности операций;

Фиг.2 - диаграмма последовательности операций процесса верификации сертификата защищенности;

Фиг.3 - записи известных вторых пользователей в блоке памяти первого пользователя.

Диаграмма последовательности операций, показанная на фиг.1, иллюстрирует существенные шаги реализации соответствующего изобретению способа применительно к обмену данными между цифровым тахографом 51 и картой 50 памяти.

Начальное событие 1 состоит в приеме 2 карты 50 памяти посредством тахографа 51. В рамках приема 2 карты 50 памяти, которая, с точки зрения соответствующего изобретению способа является вторым пользователем Т2, тахограф, который, с точки зрения соответствующего изобретению способа, является первым пользователем Т1, устанавливает проводящее соединение с блоком памяти данных карты 50 памяти, по которому могут передаваться сигналы данных.

На втором этапе 3 тахограф 51 в качестве первого пользователя Т1 получает от карты 50 памяти в качестве второго пользователя Т2 идентификатор 4 и проверяет на третьем этапе 5, известен ли уже идентификатор 4 из предыдущего процесса. Для этого тахограф 51 обращается к встроенному блоку 6 памяти, в котором сохранены записи в объеме, более подробно описанном ниже со ссылкой на фиг.3.

Если в блоке 6 памяти не имеется записи, сохраненной с идентификатором 4 карты 50 памяти, то соответствующий изобретению способ переходит к взаимной верификации 7 сертификатов защищенности сторон. При этом во время первой верификации сертификата защищенности сертификат защищенности карты 50 памяти посредством тахографа проверяется на действительность, известность и аутентичность согласно фиг.2, и затем происходит соответствующая вторая проверка 9 тахографа 51 со стороны карты 50 памяти.

Этапы 8 и 9 пропускаются, если на этапе 5 второй пользователь Т2 или карта 50 памяти со стороны первого пользователя Т1 идентифицированы как известные. Если окончательный результат верификации сертификата защищенности, согласно этапам 8 и 9, соответствует отсутствию верификации, то карта 50 памяти или первый пользователь Т1 на этапе 10 отклоняется.

При успешной взаимной верификации или известном идентификаторе 4 на этапе 11 осуществляется взаимный обмен случайными числами в RSA-зашифрованной форме, посредством которого на этапе 12 обоими пользователями Т1, Т2 независимо генерируется ключ 60 сеанса, который на следующем этапе 13 служит для симметричного шифрования передаваемых данных.

На фиг.2 представлена верификация сертификата защищенности согласно этапам 8 и 9, показанным на фиг.1. На первом этапе 21 второй пользователь Т2 получает от первого пользователя Т1 сертификат Cert.Lev.1 защищенности первого уровня. С помощью записей блока 22 памяти на втором этапе 23 проверяется, является ли открытый ключ или идентификатор сертификата Cert.Lev.1 защищенности первого уровня уже известным и еще действительным. В случае действительности и известности представленный способ переходит непосредственно к этапу 24, во время которого первый пользователь Т1 подвергает проверке сертификат защищенности второго пользователя Т2 аналогичным, отдельно не описанным, способом. Если открытый ключ сертификата Cert.Lev.1 защищенности первого уровня на этапе 23 был идентифицирован как неизвестный, то второй пользователь Т2 получает от первого пользователя Т1 сертификат Cert.Lev.2 защищенности второго уровня на следующем этапе 25. Соответственно этапу 23, аналогичным образом осуществляется этап 26, во время которого второй пользователь Т2 при обращении к блоку 22 памяти проверяет известность и действительность открытого ключа сертификата Cert.Lev.2 защищенности второго уровня. Если результатом проверки является подтверждение известности и действительности, то способ переходит непосредственно к этапу 27 верификации, на котором сертификат Cert.Lev.1 защищенности первого уровня подвергается верификации. Если открытый ключ сертификата Cert.Lev.2 защищенности второго уровня не известен и не действителен, то сначала производится верификация сертификата Cert.Lev.2 защищенности второго уровня на этапе 28, прежде чем будет введена верификация согласно этапу 27. Если проверки на этапах 27 и 28 имеют результатом верификацию сертификата Cert.Lev.1,2 защищенности первого уровня и второго уровня, то способ переходит к этапу 24, который вводит в отношении пользователей Т1 и Т2 обратную верификацию сертификатов защищенности.

На фиг.3 показано содержимое блоков 22 или 6 памяти в зависимости от записей (элементов данных) информационного обмена различных вторых пользователей Т2 с первым пользователем Т1. Емкость блоков 6, 22 памяти ограничена пятью записями 31-35. На фиг.3 отображены шесть следующих друг за другом состояний 41-46, которые соответственно воспроизводят записи 31-34 после определенных событий. Показанные записи 31-34 включают в себя дату 51, значение которой сохранено в шестнадцатеричном коде как значение в секундах с даты 1.1.1970. Наряду с этим, записи 31-35 включают в себя содержимое 52 сертификата защищенности, которое включает в себя результат EOV проверки действительности сертификата защищенности и характеристику CHR владельца сертификата защищенности. Наряду с этим, записи 31-35 включают в себя также время 53 определения.

Состояние 41 показывает исходное состояние, которое характеризуется нейтральными записями.

Состояние 42 имеет место после того, как пять различных вторых пользователей Т2 или карт 50 памяти вступили в контакт с передачей данных с пользователем Т1 или тахографом 51. Вследствие этого каждая запись 31-35 теперь характеризуется другой датой, отличающимся содержимым 52 сертификата защищенности и другим временем 53 определения.

Состояние 43 устанавливается после того, как второй пользователь, первоначально характеризуемый записью 33, в более поздний момент времени еще раз вступил в контакт с первым пользователем Т1. Вследствие этого время 53 определения записи 33 актуализировалось.

Состояние 44 устанавливается, когда уже соответствующее верхней границе записей 31-35 число, каждый раз, на основе соединения со вторым пользователем Т2, пройдено, и другой, до сих пор еще не известный второй пользователь Т2 вступает в контакт для передачи данных с первым пользователем Т1. Самая ранняя, соответственно времени 53 определения, запись 31, в соответствии с изобретением, перезаписывается новой записью 36.

Аналогичным способом, запись 32 в состоянии 45 заменяется записью 37.

Состояние 46 устанавливается, когда второй пользователь Т2, соотнесенный с первоначальной записью 31, еще раз вступает в соединение для передачи данных с первым пользователем Т1. И в этом случае, самая старая теперь запись 34 заменяется записью 31, которая соотнесена с неизвестным вторым пользователем Т2 вследствие перезаписи из состояния 44.

напервомэтапевторойпользователь(T2)пересылаетпервомупользователю(T1)первыйсертификат(Cert.Lev.1)защищенности,которыйвторойпользователь(T2)сиспользованиемпервогооткрытогоключаподвергаетверификациииприэтомопределяетвторойоткрытыйключ,есливерификацияприводиткаутентификациипереданногосертификатазащищенности,топервыйэтапсприменениемследующегопереданногосертификата(Cert.Lev.1,2)защищенностииопределенногонапредыдущемэтапевторогооткрытогоключавместопервогооткрытогоключаповторяется(n-1)-кратно,причемпостояннополучаютсяновыйвторойоткрытыйключирезультатверификации.1.Способзащищеннойпередачиданныхмеждупервымпользователем(Т1)ивторымипользователями(Т2),вчастностимеждутахографом(51)грузовоготранспортногосредстваикартами(50)памятис,соответственно,поменьшеймере,однимблокомпамятиданных,причемпервыйпользователь(Т1)имеетблок(6,22)памяти,вкоторомсохраненоопределенноеколичествозаписей(31-35),соответственно,включающихвсебяидентификаторы(4)иотносящиесякнимсертификаты(Cert)защищенностивторыхпользователей(Т2)свременем(53)определениясертификата(Cert)защищенности,причемспособзаключаетсявтом,чтопервыйпользователь(Т1)получаетотвторогопользователя(Т2)идентификатор(4),первыйпользователь(Т1)сравниваетэтотидентификатор(4)сидентификаторами(4),сохраненнымивблоке(6,22)памяти,есливблоке(6,22)памятисохраненсовпадающийидентификатор(4),тосоответствующийэтомуидентификатору(4)сертификат(Cert)защищенностиявляетсяосновойдляпоследующейпередачиданныхивремя(53)определениясертификата(Cert)защищенностиактуализируетсянатекущеесистемноевремя,есливблоке(6,22)памятинесохраненсовпадающийидентификатор(4),топервыйпользователь(Т1)проводитверификациюсертификатазащищенностисовторымпользователем(Т2)иприподтвержденииегодействительностисохраняетвблоке(6,22)памятизапись(31-35),соответствующуюподтвержденномусертификату(Cert)защищенности,стекущимвременем(53)определения,причемзапись(31-35)ссамойраннейдатойопределениязаменяетсяэтойновойзаписью(31-35),еслиопределенноечислозаписей(31-35)ужебылодостигнуто.12.Способпоп.1,отличающийсятем,чтоидентификатор(4)пользователяпредставляетсобойоткрытыйключRSA-способавторогопользователя.23.Способпоп.1,отличающийсятем,чтопоследующаяпередачаданныхосуществляетсяпосредствомшифрованияTDES-способом,причемпослеосуществленногоподтверждениядействительностисертификата(Cert)защищенностиобапользователя(T1,T2)передаютслучайноечисло(RND)взашифрованномвидедругомупользователю(T1,T2)иобапользователя(T1,T2),соответственно,независимодруготдругапосредствомобоихслучайныхчисел(RND)определяютобщийключ(80)дляпередачиданныхсприменениемодногоитогожеалгоритма.34.Способпоп.1,отличающийсятем,чтоверификациясертификата(Cert)защищенностипервогопользователя(T1)вторымпользователем(T2),инаоборот,включаетвсебяследующиеnэтапов:45.Способпоп.4,отличающийсятем,чтоn=3.5
Источник поступления информации: Роспатент

Showing 11-20 of 1,427 items.
27.02.2013
№216.012.2cb1

Приводная система и соответствующий способ управления

Изобретение относится к электротехнике, конкретно к приводной системе с выпрямителем тока привода, синхронной электрической машине с постоянным возбуждением и управляющим устройством. Технический результат заключается в форме выполнения для такого полупроводникового переключателя, чтобы...
Тип: Изобретение
Номер охранного документа: 0002476968
Дата охранного документа: 27.02.2013
10.03.2013
№216.012.2db1

Рельсовое транспортное средство с ограничителем мощности

Изобретение относится к рельсовому транспортному средству с блоком управления приводом для создания приводной мощности, требуемой для движения рельсового транспортного средства. Блок управления приводом связан с ограничительным модулем для ограничения запрашиваемой устройством сопряжения...
Тип: Изобретение
Номер охранного документа: 0002477228
Дата охранного документа: 10.03.2013
10.03.2013
№216.012.2eca

Способ и устройство измерения для определения состояния электрического воспламенителя горелки газовой турбины, а также устройство зажигания для горелки газовой турбины

Изобретение относится к способу определения состояния электрического воспламенителя (14) горелки газовой турбины, а также к устройству (12) измерения и устройству (10) зажигания, посредством которых можно предотвратить неудачный старт газовой турбины из-за неработоспособных воспламенителей....
Тип: Изобретение
Номер охранного документа: 0002477509
Дата охранного документа: 10.03.2013
10.03.2013
№216.012.2ef8

Устройство электропитания для непосредственного электрического нагрева системы трубопровода

Изобретение относится к устройству электропитания для подачи электрической мощности к трубопроводу. Технический результат заключается в изменении значения емкости и индуктивности соответствующего емкостного и индуктивного средства под нагрузкой, и как следствие, в осуществлении оптимизации под...
Тип: Изобретение
Номер охранного документа: 0002477555
Дата охранного документа: 10.03.2013
10.03.2013
№216.012.2f19

Установка электроснабжения для трехфазной дуговой электропечи с двухзвенным преобразователем переменного тока между присоединением к сети и трансформатором печи

Установка электроснабжения для трехфазной дуговой электропечи (1) имеет по меньшей мере один трансформатор (4) печи, который соединен на вторичной стороне с трехфазной дуговой электропечью (1). На первичной стороне трансформатор (4) соединен через двухзвенный преобразователь (5) переменного...
Тип: Изобретение
Номер охранного документа: 0002477588
Дата охранного документа: 10.03.2013
20.03.2013
№216.012.2f5e

Способ регулирования толщины при выходе раската, который проходит через многоклетьевую линию прокатного стана, разомкнутое и/или замкнутое управляющее устройство и прокатный стан

Изобретение относится к прокатному стану, управляющему устройству с замкнутой или разомкнутой системой управления и способу регулирования толщины на выходе (Н3, Н3') раската (G), в частности - горячекатаной полосы, которая проходит через многоклетьевую линию (2) прокатного стана (1), где первый...
Тип: Изобретение
Номер охранного документа: 0002477661
Дата охранного документа: 20.03.2013
20.03.2013
№216.012.2feb

Паровая турбина с устройством охлаждения

Паровая турбина (11) содержит ротор (14), размещенный вокруг ротора (14) внутренний корпус (6), а также размещенный вокруг внутреннего корпуса (6) внешний корпус. Вокруг области внутреннего корпуса (6) размещена герметизирующая замкнутая оболочка (1). Оболочка (1) имеет приточный канал для...
Тип: Изобретение
Номер охранного документа: 0002477802
Дата охранного документа: 20.03.2013
10.04.2013
№216.012.33c4

Линия генератора - паровой турбины - турбокомпрессора и способ для ее эксплуатации

Изобретение относится к энергетике. Линия генератора - паровой турбины - турбокомпрессора, содержит изменяемый по частоте генератор, паровую турбину и турбокомпрессор, приводимый генератором и/или паровой турбиной, которые взаимосвязаны валопроводом, причем генератор электрически связан с...
Тип: Изобретение
Номер охранного документа: 0002478795
Дата охранного документа: 10.04.2013
10.04.2013
№216.012.3416

Горелка газовой турбины

Горелка газовой турбины выполнена с множеством основных завихрителей, которые имеют, соответственно, образованное кромкой основного завихрителя входное отверстие. Впускное направляющее средство с направляющей поток поверхностью, которая проходит от одного из входных отверстий к соседнему...
Тип: Изобретение
Номер охранного документа: 0002478877
Дата охранного документа: 10.04.2013
10.04.2013
№216.012.3418

Узел сгорания для газотурбинного двигателя

Узел сгорания для газотурбинного двигателя содержит головку горелки, камеру сгорания, расположенную ниже по потоку головки горелки, завихряющее средство для создания завихренного потока воздуха в камере сгорания и множество топливных форсунок, расположенных в головке горелки, для подачи топлива...
Тип: Изобретение
Номер охранного документа: 0002478879
Дата охранного документа: 10.04.2013
Showing 1-5 of 5 items.
20.02.2013
№216.012.285f

Способ эксплуатации тахографа и тахограф

Изобретение относится к способу эксплуатации тахографа и к тахографу. Технический результат заключается в обеспечении возможности быстрой выдачи данных. Измеренные с помощью тахографа (DTCO) данные, которые хранятся в памяти (SP) тахографа (DTCO) в первой области (SPB1) памяти в заданном первом...
Тип: Изобретение
Номер охранного документа: 0002475855
Дата охранного документа: 20.02.2013
27.08.2016
№216.015.5084

Способ функционирования тахографа и тахограф

Изобретения относятся к способу функционирования тахографа. Технический результат - защита тахографа от манипуляций, повышение надежности. Тахограф содержит контроллер (2) приложений и контроллер (3) безопасности. С контроллером (2) приложений ассоциирована память (5), и с контроллером (3)...
Тип: Изобретение
Номер охранного документа: 0002595967
Дата охранного документа: 27.08.2016
29.03.2019
№219.016.f48d

Устройство с интегральной схемой

Изобретение относится к интегральной схеме с функциональными модулями, причем функциональные модули включают в себя центральный блок обработки, посредством которого могут обрабатываться данные и выполняться программы, и кэш-память. Техническим результатом является обеспечение защиты от...
Тип: Изобретение
Номер охранного документа: 0002412479
Дата охранного документа: 20.02.2011
10.04.2019
№219.017.0776

Устройство обнаружения

Изобретение относится к устройству обнаружения для надежного распознавания открытия корпуса. Техническим результатом является повышение степени защиты, в частности, против атак методом записи и повторной передачи и тем самым защиты от несанкционированного манипулирования данными, хранимыми в...
Тип: Изобретение
Номер охранного документа: 0002455693
Дата охранного документа: 10.07.2012
19.06.2019
№219.017.865b

Печатающее устройство и способ управления печатающим устройством

Изобретение относится к печатающему устройству и способу управления печатающим устройством для распечатки отчета о данных, зарегистрированных тахографом. Техническим результатом является предотвращение сминания носителя печати в печатающем устройстве после длительного времени простоя, поскольку...
Тип: Изобретение
Номер охранного документа: 0002310914
Дата охранного документа: 20.11.2007
+ добавить свой РИД