×
05.07.2018
218.016.6c8a

СПОСОБ ОБМЕНА ЗАЩИЩЕННЫМИ ДАННЫМИ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002659730
Дата охранного документа
03.07.2018
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к электронным системам хранения, передачи и обработки информации. Технический результат заключается в повышении уровня защиты данных. Способ рассылки защищенных данных в электронной форме, в котором в качестве криптографических средств центра рассылки и получателей информации используются аппаратные криптографические модули; все действия сторон производятся на защищенном программно-аппаратном комплексе центра рассылки, а криптографические модули получателей, готовые к применению, доставляются по каналам доставки получателям защищенных данных; доступ к памяти криптографического модуля защищается индивидуальным паролем или ключом, устанавливаемым центром рассылки, а доступ к каждому открытому ключу центра рассылки для формирования парного ключа шифрования данных или отдельной части данных, защищается дополнительным паролем или ключом доступа, также устанавливаемым центром рассылки; в определенный момент центр рассылки сообщает получателю пароль или ключ доступа к памяти криптографического модуля, и после этого получатель информации может осуществить доступ к открытому ключу центра рассылки для выработки ключа расшифрования конкретной части данных, выработать этот ключ и расшифровать данные. 10 з.п. ф-лы.
Реферат Свернуть Развернуть

Изобретение относится к электронным системам хранения, передачи и обработки информации.

Во многих случаях в информационно-телекоммуникационных системах органов власти и управления, в военных и технологических системах управления и контроля, в финансовых системах, в бизнесе, медицине, образовании и других областях человеческой деятельности приходится использовать для передачи важных или чувствительных данных общедоступные каналы электросвязи.

При передаче данных в электронной форме от одного пользователя такой системы другому по каналам общедоступной сети электросвязи требуется обеспечить надежную защиту передаваемых данных как от просмотра посторонними или подмены при передаче по каналам связи, так и от их подмены или несанкционированного изменения самим получателем. Требуется также обеспечить возможность защиты от потенциального отрицания в дальнейшем получателем самого факта получения конкретной порции данных (файла, сообщения и т.п.).

Другими словами, в системах с обменом электронными данными по открытым каналам связи необходимо обеспечить конфиденциальность и надежное подтверждение аутентичности каждого передаваемого блока данных (то есть его источника и неизменности данных в ходе передачи).

В качестве характерных примеров аналогов такого рода могут быть рассмотрены способы, описываемые в следующих заявках: американских патентах - US 2016/0218880 A1, US 2006/195907 A1, US 2010/063895 A1, US 2002/138433 A1, US 2011/09335 A1, китайской заявке на патент - CN 102411814 (А), международной заявке - WO 2012/146987 А1.

Аналогом к предлагаемому способу можно считать также «Способ использования мобильного телефона и карты памяти с дополнительным процессором для аутентификации и подтверждения транзакций» по заявке RU 2010/144825 А1, в рамках которого предусматривается использование мобильного телефона и карты памяти с дополнительным процессором, выполняющим криптографические преобразования, для генерации и хранения в защищенном виде одноразовых паролей, используемых для аутентификации пользователей или конкретных транзакций.

Однако, существенный отличительный признак этого аналога, состоящий в том, что для аутентификации пользователей и транзакций используются именно одноразовые пароли, а не подписанные электронной подписью данные, делает его принципиально отличным от предлагаемого способа.

Кроме того, операционные системы современных мобильных телефонов уже достаточно сложны, чтобы появились возможности их заражения вредоносными программами (вирусы, трояны, черви, эксплойты и т.п.). примеров которых становится все больше, а также возможности удаленного управления устройствами по сети.

При способе аутентификации по заявке RU 2010/144825 А1 нет, и принципиально не может быть возможности полностью юридически корректного разбирательства возможных споров между сторонами только на основе электронных документов, а также не идет речи о передаче зашифрованных данных с регулированием со стороны центра доступа к ним после момента их получения пользователем.

При разбирательстве таких споров приходится апеллировать к заранее оговариваемому в документах о предоставлении услуги обязательству пользователя принимать на себя ответственность за все операции, подтвержденные его одноразовыми паролями, и доверять любому утверждению провайдера услуги о том, что такое подтверждение действительно имело место. Ясно, что такая схема разрешения возможных споров изначально предполагает стороны неравноценными.

При грамотно построенной линии защиты независимый пользователь в такой системе имеет реальные шансы отказаться в ходе судебного разбирательства или рассмотрения спора в арбитраже от фактически проведенной им. но ставшей неприемлемой для него по результатам, операции с данными.

Еще одним аналогом к заявляемому способу является «Способ совершения платежной финансовой операции (варианты)» по заявке ЕА 2006/00717 А1, в вариантах которого, в частности, предусматривается подтверждение аутентичности электронной транзакции с помощью сотовых телефонов при обмене данными между удаленными пользователями по сети беспроводной связи.

Однако существенное отличие этого аналога состоит в том, что платежный документ, подтверждающий электронную финансовую операцию (бумажный или электронный) оформляется только в центре обработки финансовых операций, а все действия пользователей - автора платежного распоряжения и финансовой организации, выполняющей операцию, авторизуются только на основе традиционной парольной технологии без электронного их документирования.

Кроме того, в данном аналоге речь вообще не идет о защите передаваемых в электронной форме данных от просмотра посторонними в ходе их передачи по каналам связи, не идет также речь и о возможности регулировать момент доступа к переданным защищенным данным их легального получателя после момента их получения.

Таким образом, и в этом случае два существенных признака заявляемого способа качественно отличают его от аналога и позволяют обеспечить новый уровень защиты электронных данных в системе.

Это делает предлагаемый способ существенно отличающимся от любого из перечисленных аналогов по описанным двум признакам, которые обеспечивают два новых важных качества предлагаемого способа.

Еще одним аналогом, выбранным в качестве прототипа (убрать), к заявляемому способу является полезная модель «Автоматизированная система электронной подписи документов» по заявке RU 142709 U1 от 20.02.2014, в вариантах которой, в частности, предусматривается подтверждение аутентичности электронной связи.

В данной полезной модели предлагается по существу способ оформления юридически значимых электронных документов при помощи электронной подписи, создание и проверка которой производится только на специальном сервере электронной подписи, на котором обеспечивается защищенная операционная среда. Сама полезная модель описана по существу в виде блок-схемы алгоритма компьютерной программы с указанием на названия конкретных ее программных компонент и со ссылками именно на конкретные программные продукты, реализующие отдельные модули программы.

В данной полезной модели не идет речь о защите, передаваемой в электронной форме информации от несанкционированного доступа при передаче по каналам связи, а также не затрагивается проблема регулирования доступа получателя к информации после ее передачи получателю. Эти два существенных отличия признака заявляемого способа делают его качественно новым и превосходящим все перечисленные аналоги.

Кроме того, в последнем аналоге невозможно выполнить документальное подтверждение в электронной форме фактов получения электронных данных и их аутентичности получателями, поскольку такое подтверждение возможно только на защищенном сервере электронной подписи всей автоматизированной системы, что обеспечивает еще одно существенное отличие заявляемого способа от данного аналога.

Наиболее близким аналогом заявляемого способа, выбранным в качестве прототипа, предлагается считать «Систему и способ безопасной передачи электронных данных» по заявке на патент США US 2016/0218880 A1, опубл. 28.07.2016 на 19 страницах, кл. H04L 9/32 (далее - Д1).

Независимый п. 11 формулы прототипа выглядит следующим образом:

«Метод, включающий:

прием на компьютерном устройстве получателя шифрованного пакета, отправленного компьютерным устройством отправителя; этот шифрованный пакет подписан электронной подписью компьютерного устройства отправителя и включает: шифрованную на первом уровне шифрования выбранную информацию, уникальное ее представление (в современной терминологии - хэш-значение), подписанное электронной подписью компьютерного устройства отправителя;

формирование первой квитанции, которое включает подписание уникального представления информации (хэш-значения) из шифрованного пакета электронной подписью компьютерного устройства получателя;

отправку первой квитанции, содержащей подписанное хэш значение выбранной информации, первому серверу;

и прием второй квитанции от первого сервера, эта вторая квитанция формируется из первой квитанции, созданной компьютерным устройством получателя».

Как из формулировки независимого п. 11 формулы прототипа, так и из всех формулировок следующих за ним десяти зависимых пунктов формулы прототипа, а именно -

«12. Метод по п. 11, также включающий отправку запроса на верификацию с компьютерного устройства получателя на второй сервер, запроса на верификацию, включающего электронную подпись компьютерного устройства отправителя и требующего подтверждения аутентичности электронной подписи компьютерного устройства отправителя.

13. Метод по п. 12, также включающий принятие ответа второго сервера, ответа, подтверждающего аутентичность электронной подписи компьютерного устройства отправителя.

14. Метод по п. 13, в котором компьютерное устройство получателя посылает первую квитанцию в ответ на подтверждение аутентичности электронной подписи компьютерного устройства отправителя.

15. Метод по п. 11, в котором шифрованный пакет шифруется дополнительно также шифрованием второго уровня.

16. Метод по п. 11, также включающий расшифрование шифрованной информации первого уровня в шифрованном пакете в ответ на получение второй квитанции от первого сервера.

17. Метод по п. 15, также включающий расшифрование второго уровня в ответ на получение второй квитанции первого сервера.

18. Метод, включающий:

формирование на компьютерном устройстве отправителя набора информации, выбранной пользователем компьютерного устройства отправителя;

формирование уникального представления (хэш значения) выбранной информации;

шифрование выбранной информации на первом уровне шифрования;

создание шифрованного пакета, состоящего из уникального представления выбранной информации (хэш значения) и шифрованной на первом уровне информации;

подписание шифрованного пакета электронной подписью компьютерного устройства отправителя;

отправку подписанного шифрованного пакета по сети на компьютерное устройство получателя;

и прием второй квитанции по сети от сервера, вторая квитанция формируется из первой квитанции, полученной сервером от компьютерного устройства получателя, при этом первая квитанция включает копию уникального представления выбранной информации (хэш значения), подписанную электронной подписью компьютерного устройства получателя.

19. Метод по п. 18, также включающий шифрование выбранной информации на втором уровне шифрования.

20. Метод по п. 18, также включающий расшифрование первого уровня шифрования информации в шифрованном пакете в ответ на получение второй квитанции от сервера.

21. Метод по п. 19, также включающий расшифрование второго уровня шифрования информации в шифрованном пакете в ответ на получение второй квитанции от первого сервера» -

из текста всех пунктов формулы прототипа однозначно следует, что задача регулирования доступа получателя к переданной ему отправителем информации после ее доставки получателю не только не решается, но даже не ставится.

Более того, как следует из описания всех различных вариантов процедуры формирования ключей шифрования сторонами в прототипе, получатель в любом варианте способа по заявке прототипа способен расшифровать полученный пакет зашифрованных данных непосредственно после его получения. То есть, вся необходимая информация для расшифрования (параметры алгоритмов шифрования и ключи) у него в этот момент уже есть. Проиллюстрируем это конкретными формулировками из текста описания прототипа.

Д1, абзац [0014]: «Воплощение изобретения представляет метод безопасной электронной передачи данных от отправителя получателю, включающий, во-первых, процесс вычисления «уникального представления» порции информации, подлежащей передаче (обычно в специальной литературе это называется вычислением ее хэш-значения), зашифрование информации на первом уровне шифрования и формирование шифрованного пакета, который включает хэш-значение и зашифрованную на первом уровне порцию информации.

Шифрованный пакет передается по сети от отправителя и принимается получателем.

Аутентичность шифрованного пакета проверяется и формируется квитанция с помощью информации, входящей в шифрованный пакет.

Квитанция передается на сервер электронной маркировки, который проверяет аутентичность квитанции. Заверенная сервером электронной маркировки квитанция пересылается отправителю и/или получателю».

Д1, абзац [0034]: «Отправитель и получатель, каждый из которых может быть рабочей станцией или персональным компьютером, PDA или любым другим, подсоединенным к сети устройством, обмениваются информацией по сети по протоколу TCP/IP, WiFi, Bluetooth, или любому другому сетевому протоколу.

В одной из реализаций сервер УЦ (Удостоверяющего Центра) и сервер электронной маркировки (ЕРМ) также предусматриваются. УЦ служит как элемент системы, который используется для подтверждения идентичности участников и может использовать для этого, например, цифровые сертификаты формата Х.509»

Д1, абзац [0035]: «Цифровой сертификат, - это структура данных, которая используется для идентификации субъектов или объектов системы коммуникаций. Обычно включает ключевую пару - открытый/закрытый ключи (это ошибка, по определению международного стандарта Х.509 цифровой сертификат включает только открытый ключ и идентификатор владельца, заверенные электронной подписью УЦ) и номер сертификата, который является указателем для поиска сертификатов, выпускаемых УЦ.

Открытый ключ может быть сделан общедоступным (опубликован), тогда как закрытый ключ должен храниться надежно защищенным от постороннего доступа у его владельца.

Документ подписывается электронной подписью (ЭП) путем добавления к нему в виде строки данных некоторой особой функции от его содержимого и от закрытого ключа подписывающего. Электронная подпись - это функция закрытого ключа подписывающего пользователя. Когда пользователь принимает подписанный ЭП электронный документ, он использует соответствующий ему открытый ключ проверки ЭП, чтобы расшифровать электронную подпись».

Д1, абзац [0037]: «… Может быть использован любой метод шифрования, например, Triple DES, который является принятым промышленностью стандартом».

Д1, абзац [0040]: «… Расшифрование зашифрованного пакета первого уровня может быть выполнено перед или после получения подтверждения от сервера УЦ».

Д1, абзац [0043]: «… Шифрование первого уровня выполняется при помощи открытого ключа получателя ….».

Д1, абзац [0045]: «… К информации применяется шифрование первого уровня. Этот уровень шифрования использует комбинацию закрытого ключа отправителя и открытого ключа получателя при использовании стандартных методов шифрования ….».

Д1, абзац [0046]: «… С заверенной квитанцией от ЕРМ сервера получатель может расшифровать шифрование первого уровня с уверенностью, что транзакция была безопасной и стороны подтверждены …. Функционально получатель не обязан ждать квитанции, чтобы расшифровать шифрованный пакет первого уровня. Этот шаг может быть сделан непосредственно после отправки подтверждения на ЕРМ сервер.»

Техническим результатом, обеспечиваемым изобретением, является повышение общего уровня защиты данных, в том числе, новая возможность для отправителя информации - предоставлять получателю доступ к отдельным разделам переданной информации в точно определенные отправителем моменты времени, даже после получения всей информации получателем, а также достижение любого (убрать) требуемого уровня защиты информации от постороннего доступа к ней в процессе передачи по каналам связи и хранении у получателей вплоть до момента открытия доступа к ней отправителем.

Указанный технический результат обеспечивается за счет следующей совокупности существенных признаков. Способ рассылки защищенных данных в электронной форме, предусматривающий наличие одного или нескольких центров рассылки и заранее определенный или изменяемый состав отправителей и получателей защищенных данных, в котором рассылаемая, обрабатываемая и хранимая информация представляется в виде последовательностей электромагнитных импульсов и обрабатывается на электронных устройствах пользователей, обладающих криптографическими средствами; рассылаемые данные формируются в виде отдельных порций электромагнитных импульсов, подписываются электронной подписью и шифруются отправителем для конкретного получателя на отдельных, особенных для данной пары взаимодействующих сторон, ключах, для реализации заявляемого способа выполняется следующая последовательность действий:

1. центр рассылки генерирует в защищенной памяти своего криптографического средства ключевые пары «закрытый ключ - открытый ключ» для выработки парных ключей симметричного шифрования данных между данным центром рассылки и конкретным получателем (ключи вырабатываются по способу Диффи-Хеллмана);

2. получатель генерирует в защищенной памяти своего криптографического средства ключевые пары «закрытый ключ - открытый ключ» для выработки ключей расшифрования данных, получаемых им от центра рассылки;

3. открытые ключи для выработки ключей шифрования информации, передаваемой из центра рассылки получателям, экспортируют из памяти криптографического средства центра рассылки в защищенную память средства обработки данных отправителя для дальнейшей работы с ними;

4. открытые ключи для выработки ключей расшифрования данных получатель экспортирует из защищенной памяти своего криптографического средства и передает в центр рассылки, от которого будет получать зашифрованные данные;

5. центр рассылки зашифровывает данные для конкретного получателя на парном ключе шифрования данных, выработанном по способу Диффи-Хеллмана, между данным центром рассылки и этим получателем; для различных отдельных частей передаваемых данных (файлов, блоков, отдельных сообщений) отправителем и получателем могут вырабатываться различные ключи;

6. зашифрованную для конкретного получателя информацию передают из центра рассылки этому получателю.

От аналогов и прототипа заявляемый способ отличается тем, что с целью обеспечения возможности контролировать со стороны отправителя данных (центра рассылки) момент доступа получателя к переданным ему данным (к конкретной их части) даже после их доставки получателю, заявляемый способ предусматривает также следующие действия и их последовательность:

7. открытые ключи центра рассылки для выработки ключей шифрования информации от центра рассылки к конкретным получателям после их выработки хранят в защищенной памяти электронного устройства обработки данных центра рассылки или передают получателям (вместе с защищаемой информацией или отдельно от нее) в зашифрованном виде на отдельных ключах шифрования ключей;

8. в качестве криптографических средств центра рассылки и получателей информации используются аппаратные криптографические модули (USB-токены, смарт-карты, HSM-модули); все действия сторон, выполняемые последовательно на этапах 1-5, производятся на защищенном программно-аппаратном комплексе центра рассылки, а криптографические модули получателей, готовые к применению, доставляются по каналам доставки получателям защищенных данных; доступ к памяти криптографического модуля защищается индивидуальным паролем (ключом), устанавливаемым центром рассылки, а доступ к каждому открытому ключу центра рассылки для формирования парного ключа шифрования данных (конкретной части данных), защищается дополнительным паролем (ключом доступа), также устанавливаемым центром рассылки;

9. в определенный момент центр рассылки сообщает получателю пароль (ключ) доступа к памяти криптографического модуля, а также пароли (ключи доступа) для доступа только к тем открытым ключам выработки парных ключей шифрования данных, которые позволяют выработать ключи расшифрования данных и расшифровывать с их помощью только конкретные части данных, определяемые центром рассылки; только после этого получатель информации может осуществить доступ к открытому ключу центра рассылки для выработки ключа расшифрования конкретной части данных, выработать этот ключ и расшифровать данные.

Частными существенными признаками являются:

- все действия сторон, выполняемые последовательно на этапах 1-5, производятся непосредственно на защищенном программно-аппаратном комплексе центра рассылки и готовые к применению криптографические средства пользователя с записанными в их память ключами доставляются по каналам доставки получателям защищенных данных.

- на этапе 4 кроме открытого ключа проверки электронной подписи центра рассылки в память криптографических средств пользователя записываются также открытые ключи центра рассылки для формирования парных ключей шифрования данных, направляемых пользователю, и доступ к отдельным открытым ключам шифрования данных центра рассылки в памяти криптографического средства пользователя защищается паролями, которые сообщается пользователю только в моменты, определяемые центром рассылки.

- криптографические средства выполнены в виде аппаратных USB-токенов, способных создавать и проверять электронные подписи, выполнять шифрование данных и генерировать ключи для этих криптографических преобразований.

- в качестве криптографических средств центра рассылки и пользователя информации используются аппаратные USB-токены, все действия сторон, выполняемые последовательно на этапах 1-5, производятся на защищенном программно-аппаратном комплексе центра рассылки, а USB-токены пользователя, готовые к применению, доставляются по надежным каналам доставки получателям защищенных данных; доступ к памяти токена защищается индивидуальным паролем получателя, а доступ к каждому открытому ключу для формирования парного ключа шифрования данных, защищается дополнительным паролем; в определенный момент центр рассылки сообщает получателю пароль доступа к памяти токена, а также пароли доступа только к тем открытым ключам формирования парных ключей шифрования данных, которые позволяют формировать парные ключи шифрования и расшифровывать только конкретные блоки открываемых получателю данных.

- в качестве программно-аппаратных или аппаратных криптографических средств центра рассылки используются аппаратные модули безопасности - «HSM-модули», реализующие на аппаратном уровне все криптографические функции в своей собственной надежно защищенной операционной среде.

- непосредственно открытый ключ проверки ЭП центра рассылки, генерируемый на этапе 1, записывается в защищенную память криптографического средства пользователя без возможности его экспорта.

- криптографические преобразования, реализуемые получателями в ходе доступа и обработки данных, выполняются программным модулем непосредственно в блоке управления устройства обработки электронных данных, а криптографическое средство в виде персонального USB-токена служит только для генерации и хранения ключей этих преобразований,

- в дополнение к подтверждению факта получения и аутентичности конкретной порции данных от центра рассылки, пользователь на этапе 9 может формировать и другие электронные документы, например, путем сканирования бумажных документов на своем устройстве обработки электронных данных, подписывать их своей ЭП, защищать их шифрованием посредством своего USB-токена и передавать их в центр по общедоступным открытым каналам электросвязи,

- на этапе 5 каждая отдельная конкретная порция данных шифруется центром рассылки на отдельном ключе, который закрывается паролем или ключом доступа к этому ключу и помещается центром в защищенную память токена пользователя; токен с открытым ключом проверки ЭП центра рассылки и защищенными паролями доступа ключами шифрования передается пользователю; подписанную и зашифрованную для данного получателя информацию доставляют ему из центра; пароль доступа к ключу шифрования конкретной порции данных сообщается пользователю.

- на этапах 1-9 сторонами используются изолированные компьютеры без подключения к локальным сетям и без выхода в глобальную сеть интернет; защищаемая (подписанная ЭП центра и зашифрованная) информация и ключи для доступа к ней записываются центром рассылки непосредственно в память аппаратного криптографического модуля (USB-токена) получателя, токены физически доставляются получателю и подключаются непосредственно к его устройству обработки данных (компьютеру, принтеру, сканеру, планшету), а пароли или ключи для доступа к памяти токена и к отдельным ключам для выработки ключей шифрования/расшифрования данных сообщаются пользователю центром в определяемый центром рассылки момент.

- открытый ключ проверки ЭП центра рассылки генерируется и записывается непосредственно в защищенную память криптографических средств получателей, а открытые ключи проверки ЭП получателей и открытые ключи шифрования данных этим получателям генерируются и записываются в защищенную память криптографического средства центра рассылки на защищенном программно-аппаратном комплексе центра рассылки и готовые к применению криптографические средства получателей доставляются по каналам доставки получателям защищенных данных; подписанную и зашифрованную для данного получателя информацию на этапе 6 доставляют ему из центра рассылки; открытые ключи для доступа к ней передаются получателю по открытым каналам в определенный центром рассылки момент.

- в системе присутствуют удостоверяющие центры (УЦ, см. [2, 3]), функцией которых является удостоверение своей электронной подписью, что открытые ключи центра рассылки и открытые ключи получателей являются аутентичными; действия на этапах 1-5 выполняются на защищенном программно-аппаратном комплексе УЦ и готовые к применению криптографические средства центра рассылки и получателей доставляются по каналам доставки в центры рассылки информации и получателям защищенных данных,

- в системе присутствуют удостоверяющие центры (УЦ), функцией которых является удостоверение своей электронной подписью, что открытые ключи центра рассылки и открытые ключи получателей являются аутентичными; действия сторон на этапах 1-6 выглядят следующим образом: центр рассылки генерирует в защищенной памяти своего криптографического средства ключевую пару («закрытый ключ - открытый ключ») для создания и проверки его электронной подписи и ключевые пары для формирования ключей шифрования данных между центром рассылки и каждым конкретным получателем, центр рассылки оформляет заявки в УЦ на выпуск сертификатов созданных им открытых ключей и передает сертификат проверки его ЭП всем получателям, а сертификаты своих открытых ключей шифрования хранит в защищенной памяти; получатель генерирует в защищенной памяти своего криптографического средства ключевую пару («закрытый ключ - открытый ключ») для создания и проверки его ЭП и ключевые пары для формирования ключей шифрования данных при обмене информацией с центром рассылки; получатель формирует заявки в УЦ на выпуск сертификатов своих открытых ключей, получает из УЦ сертификаты, и передает эти сертификаты в центр рассылки; центр рассылки проверяет аутентичность сертификатов открытых ключей получателя, сохраняет сертификаты проверки ЭП получателей у себя, формирует на основе открытых ключей получателей для шифрования данных и своих закрытых ключей парные ключи шифрования информации для каждого получателя, шифрует на них передаваемую информацию и отправляет ее получателям; получатель по факту получения доступа к сертификатам открытых ключей шифрования данных центра рассылки формирует ключи для расшифрования данных и расшифровывает их, подтверждает факт получения информации сообщением для центра рассылки со своей электронной подписью и отправляет его в центр рассылки; при этом данное сообщение служит документальным подтверждением факта получения информации на случай возможных споров.

- каждый участник системы имеет криптографические средства, позволяющие ему выполнять все действия на этапах 1-5 независимо от действий центра рассылки и от действий других пользователей, а передача между пользователями открытых ключей для взаимной проверки ЭП и открытых ключей для формирования ключей шифрования информации осуществляется в зашифрованном виде на едином ключе шифрования ключей для всех участников системы, который генерируется и записывается в защищенную память устройств производителем криптографических средств непосредственно при их производстве.

Способ представляет однозначную последовательность действий над наборами электрических сигналов, наиболее существенной частью которой является реализация электронной подписи (ЭП) и шифрования отдельных порций данных (файлов, сообщений электронной почты и т.п.).

Электронная подпись любого пользователя под любым блоком данных (файлом, сообщением электронной почты, строкой бит и т.д.) однозначно определяется содержанием подписываемых данных и уникальным персональным набором данных пользователя, с помощью которого и формируется любая его электронная подпись (эти данные называются «закрытым ключом создания ЭП»).

Последовательность действий над наборами электрических сигналов для создания и проверки ЭП под конкретным блоком данных описывается в виде следующих этапов:

- этапа специального сжатия (хэширования) данных;

- этапа создания уникального набора электрических сигналов, называемого ЭП данного пользователя под конкретным блоком данных;

- процедуры однозначной проверки того, что конкретная ЭП пользователя действительно была создана с помощью его персональной информации для создания ЭП (закрытого ключа создания ЭП данного пользователя) и того конкретного блока данных, к которому она относится.

Процедуры преобразования последовательностей электрических сигналов, соответствующие хэшированию подписываемых данных, созданию и проверке электронных подписей сторон могут выполняться в соответствии с действующими официальными государственными стандартами РФ или аналогичными международными стандартами, а также в соответствии с другими согласованными сторонами способами.

При этом для создания закрытых ключей создания ЭП и соответствующих им открытых ключей проверки ЭП могут использоваться отдельные элементы или целиком способ под названием «Способ и устройство получения и хранения личного цифрового сертификата и способ защищенного обмена цифровой информацией» согласно Евразийскому патенту ЕА 200501605.

При необходимости оформлять электронные документы, соответствующие законодательству РФ, могут быть для этих целей использованы и любые другие способы получения и хранения ключевой информации, обеспечивающие выполнение всех требований федерального закона РФ «Об электронной подписи» - ФЗ-63 от 06.04.2011 г. [2], и сопровождающих его других нормативных документов.

Процедуры преобразования последовательностей электрических сигналов, соответствующие шифрованию/расшифрованию защищаемых данных, могут выполняться в соответствии с действующими официальными государственными стандартами РФ или аналогичными международными стандартами, а также в соответствии с другими согласованными сторонами надежными способами шифрования.

Аппаратные внешние средства электронной подписи и шифрования данных позволяют намного надежней защититься от вредоносного ПО или внешней атаки, чем любые решения, реализующие эти процедуры в виде компьютерных программ. Это справедливо как для прикладных программ, так и для системных библиотек практически всех современных операционных систем (ОС), которые являются неотъемлемой частью этих ОС Поэтому все компьютерные программные решения с реализацией технологии ЭП и шифрования данных подвержены многочисленным известным атакам.

Отдельное внешнее персональное устройство для генерации и хранения ключей ЭП, а также для создания и проверки ЭП и шифрования данных в настоящее время обычно оформляется в виде смарт-карты или USB-токена. Смарт-карты представляют собой пластиковые карты со встроенной микросхемой. В большинстве случаев смарт-карты содержат микропроцессор и операционную систему, контролирующую устройство и доступ к объектам в его памяти. Кроме того, современные смарт-карты, как правило, обладают возможностью эффективно выполнять многие криптографические преобразования информации на аппаратном уровне.

Назначение смарт-карт - аутентификация пользователя при обращении к процессору карты и хранимым в ее памяти данным, генерация и хранение в защищенном виде ключевой информации для криптографических процедур и выполнение криптографических преобразований непосредственно внутри процессора в доверенной среде.

USB-токен функционально представляет собой ту же внутреннюю «начинку» смарт-карты и USB-считыватель, объединенные в одном корпусе.

Центр (центры) рассылки имеет шифровальные (криптографические) средства, способные создавать и проверять электронные подписи, шифровать/расшифровать данные и генерировать ключи для этих криптографических преобразований.

Центр (центры) обеспечивает доверенную среду для обработки информации, в которой данные формируются в виде отдельных порций (файлов, блоков данных, сообщений, строк бит), подписываются ЭП и шифруются в соответствии с принятыми способами.

Получатели рассылаемых данных располагают персональными аппаратными шифровальными (криптографическими) средствами, выполненными в виде смарт-карт или аппаратных USB-токенов, способных создавать и проверять электронные подписи, шифровать/расшифровать данные и генерировать все ключи, необходимые для этих криптографических преобразований.

Получатели располагают также автоматизированными устройствами обработки информации (принтерами, сканерами, МФУ), которые позволяют подключать аппаратные шифровальные (криптографические) средства непосредственно через USB-порт устройства или считыватель и управлять их функциями посредством команд управляющего модуля устройства обработки информации.

Последовательность действий сторон в ходе защиты отдельных порций данных и рассылки защищенных данных такова.

Центр рассылки генерирует ключевую пару («закрытый ключ - открытый ключ») для создания и проверки его электронной подписи (ЭП) (например, по стандарту [5]) и ключевые пары для формирования ключей шифрования/расшифрования данных каждому конкретному получателю, например, по протоколу Диффи-Хеллмана [1] или методу RSA [4], или любому другому известному способу формирования парного ключа шифрования (это могут быть различные ключевые пары для шифрования/расшифрования различных отдельных файлов или блоков данных для одного получателя) [6].

Каждый получатель генерирует в защищенной памяти своей смарт-карты или USB-токена ключевую пару («закрытый ключ - открытый ключ») для создания и проверки его ЭП и ключевые пары для формирования парных ключей шифрования/расшифрования данных по протоколу Диффи-Хеллмана [1], или по способу RSA [4], или любому другому известному в современной криптографии способу [6].

Стороны обмениваются открытыми криптографическими ключами. Это может быть, как процесс непосредственного обмена открытыми ключами, так и опосредованный оформлением сертификатов на открытые ключи в согласованном сторонами УЦ [2, 3].

Центр высылает пользователю только сертификат своего открытого ключа (открытый ключ) проверки ЭП, а получатель отправляет центру кроме сертификата своего открытого ключа проверки ЭП (самого открытого ключа проверки ЭП) еще и сертификат открытого ключа (сам открытый ключ шифрования, ОКШ) для формирования ключа шифрования данных.

Сертификат открытого ключа (открытый ключ шифрования, ОКШ) центра для формирования парного ключа шифрования данных будет передан получателю поздней, в момент, определяемый центром.

Открытые ключи (сертификаты открытых ключей) сторон могут быть переданы по любым доступным каналам, например, через интернет, по почте, или даже продиктованы голосом по телефону или радиосвязи, если их можно каким-либо образом ввести в криптографический модуль. Поскольку они не содержат конфиденциальной информации, то важно только, чтобы они были переданы другой стороне достоверно и своевременно.

Дальнейшая последовательность действий сторон следующая.

Центр рассылки подписывает данные (файл, конкретный блок данных, сообщение) для конкретного получателя своей электронной подписью и зашифровывает их на парном ключе шифрования данных, выработанном по протоколу Диффи-Хеллмана между центром рассылки и этим получателем.

Подписанную и зашифрованную для данного получателя информацию доставляют ему из центра рассылки любым доступным способом доставки.

В установленный момент центр рассылки посылает получателю (или делает доступным на сайте центра рассылки) сертификат, содержащий открытый ключ для формирования парного ключа шифрования данных от центра к данному получателю.

Или же в память токенов получателей записываются сертификаты открытых ключей (или сами эти открытые ключи) для формирования парных ключей шифрования данных для владельцев токенов и доступ к отдельным ключам (или сертификатам ключей) в памяти токенов защищается паролями (ПИН-кодами), которые сообщается получателю только в моменты, определяемые центром рассылки.

Возможен также вариант, при котором все ключи шифрования генерируются и записываются в токены получателей в центре, закрываются (шифруются) на ключах, полученных из паролей, а получателю сообщается пароль (пароли) доступа к конкретным ключам шифрования только в моменты времени, определяемые центром рассылки.

Еще один пример действий сторон.

Получатель проверяет действительность полученного сертификата открытого ключа шифрования центра, при действительности сертификата извлекает из сертификата этот открытый ключ, формирует по протоколу Диффи-Хеллмана парный ключ для расшифрования данных, полученных от центра рассылки, и расшифровывает данные. Проверка действительности сертификата открытого ключа шифрования центра производится путем проверки ЭП удостоверяющего центра под этим сертификатом.

Эту проверку можно производить и другим способом. Например, сформировать ключ расшифрования данных от центра конкретному получателю и проверить его правильность, расшифровав некоторое тестовое сообщение.

Затем получатель проверяет действительность сертификата с открытым ключом проверки ЭП центра рассылки, при действительности сертификата проверяет ЭП центра рассылки под расшифрованными данными, при ее корректности формирует подтверждение факта получения данных и их аутентичности в обусловленной сторонами форме электронного сообщения, подписывает подтверждение своей ЭП и отправляет его в центр рассылки;

Стороны хранят в качестве электронных документов вместе с ЭП, выпустившей каждый из этих электронных документов стороны, копии полученных от партнера конкретных порций электронных данных (файлов, сообщений).

Кроме того, при необходимости стороны также хранят копии подтверждений фактов получения противоположной стороной конкретных порций данных и их аутентичности заранее оговоренное время и используют эти электронные документы в соответствии с согласованными сторонами и арбитром процедурами как доказательства при рассмотрении споров.

Формат электронных документов в рамках данного способа рассылки неважен. Он может устанавливаться в соответствии с внешними требованиями (стандартами или регламентами) или по соглашению сторон.

В предлагаемом способе полноценная смена всех ключей возможна любое число раз в течение срока использования смарт-карты или токена получателем, и даже в одной сессии передачи защищенных данных для различных файлов могут использоваться различные ключи шифрования и электронной подписи. Технических ограничений для этого заявляемый способ не имеет.

На практике частота смены ключей электронной подписи пользователей и центров рассылки, как правило, не бывает большой. Срок действия ключей ЭП и соответствующего сертификата открытого ключа в действующих системах обычно устанавливается от одного до трех лет. Это считается вполне достаточным для обеспечения безопасности технологии ЭП и достаточно удобным и экономически оправданным для систем с большим количеством пользователей.

Срок действия ключей шифрования данных стремятся сделать как можно короче, поскольку это означает, что количество данных, переданных зашифрованными на одном ключе, также уменьшается.

Последний параметр считается одним из важнейших при оценке стойкости любой системы шифрования. Поэтому с точки зрения оценки надежности защиты передаваемых зашифрованных данных от несанкционированного доступа в канале или при хранении до ее расшифрования получателем время жизни каждого ключа шифрования следует делать по возможности короче. Варианты заявляемого способа позволяют достичь с любой необходимой частоты смены ключей шифрования без существенного повышения затрат на это.

Варианты заявляемого способа, в которых используются удостоверяющие центры, позволяют достичь более высокой степени неотказуемости сторон от электронных документов, подписанных электронными подписями сторон, поскольку в этом случае УЦ выступает не только как поставщик сертификатов открытых ключей проверки ЭП, но и как провайдер услуг по поддержанию списков отозванных сертификатов, а также может выступать как независимая третья сторона при разрешении споров сторон по электронным документам.

Список использованной литературы:

[1] W. Diffie, М. Hellman. New Directions in Cryptography, IEEE Transactions on Information Theory, 22, 5(1976), p. 644-654.

[2] Федеральный закон «Об электронной подписи», от 6.04.2011, ФЗ-63.

[3] Приказ ФСБ России от 27.12.2011 №796 «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра».

[4] R.L. Rivest, A. Shamir, L. Adleman. On Digital Signatures and Public Key Cryptosystems, Technical Memo 82, Laboratory for Computer Science, Massachusetts Institute of Technology, April 1977.

[5] ГОСТ P 34.10 - 2012, Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. Москва, Стандартинформ, 2012.

[6] A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography, CRC Press, NY, 1996.

Источник поступления информации: Роспатент

Показаны записи 1-2 из 2.
20.05.2013
№216.012.40f6

Способ обогащения бедных по содержанию золота растворов

Изобретение относится к гидрометаллургии благородных металлов. Способ обогащения бедных по содержанию золота растворов включает создание органической улавливающей пленки на поверхности раствора во флотационных камерах и пропускание воздушных пузырьков для флотации сублата. При этом...
Тип: Изобретение
Номер охранного документа: 0002482200
Дата охранного документа: 20.05.2013
15.05.2023
№223.018.5775

Способ и система дистанционного управления удаленными электронными устройствами

Настоящее изобретение относится к области обеспечения безопасности информации в рамках компьютерных и телекоммуникационных систем. Техническим результатом является повышение безопасности обмена данными между компьютерными устройствами за счет использования выделенного аппаратно-программного...
Тип: Изобретение
Номер охранного документа: 0002766542
Дата охранного документа: 15.03.2022
+ добавить свой РИД