|
(21), (22) Заявка: 2002116399/09, 18.06.2002
(24) Дата начала отсчета срока действия патента:
18.06.2002
(43) Дата публикации заявки: 10.02.2004
(46) Опубликовано: 10.06.2007
(56) Список документов, цитированных в отчете о поиске:
RU 2157001 С2, 27.09.2000. RU 2067313 C1, 27.09.1996. US 5892900 A1, 06.04.1999. US 5483596 A1, 09.01.1996. US 6101255 A1, 08.08.2000. DE 3730134 A1, 30.05.1996. EP 0355372 A1, 28.02.1990.
Адрес для переписки:
129010, Москва, ул. Б. Спасская, 25, стр.3, ООО “Юридическая фирма Городисский и Партнеры”, Ю.Д.Кузнецову, рег.№ 595
|
(72) Автор(ы):
Гертнер Дмитрий Александрович (RU)
(73) Патентообладатель(и):
ООО “КРЕЙФ” (RU)
|
(54) ПЕРСОНАЛЬНЫЙ КРИПТОЗАЩИТНЫЙ КОМПЛЕКС
(57) Реферат:
Изобретение относится к области защиты информации. Технический результат заключается в расширении функциональных возможностей, включая шифрование и дешифрование информации, аутентификацию электронных документов с использованием электронной цифровой подписи, защиту электронных документов от копирования, обмен электронными документами, защищенными от копирования; расчеты электронными платежными средствами; защита компьютерных программ и баз данных от несанкционированного копирования, достигаемый тем, что персональный криптозащитный комплекс содержит носитель кода – кассету для криптографической защиты информации, имеющую порты ввода/вывода открытой и зашифрованной информации, и терминальное устройство для связи с внешними устройствами – персональным компьютером, телефоном, устройством считывания с карт, кассеты персональных криптозащитных комплексов имеют единую архитектуру, общее программное обеспечение и одинаковый секретный материнский код, представляющий собой множество случайных чисел, записанных защищенным способом, исключающим возможность его копирования на другие носители и изменения, защитная оболочка кассеты имеет светоотражающие поверхности, программа контроля целостности защитной оболочки при попытке несанкционированного доступа уничтожает материнский код, программа обработки информации проверяет входящую открытую информацию на наличие в ней служебных символов, являющихся важнейшим инструментом при совершении различных криптографических операций, в ПЗУ записываются персональные данные пользователя, включающие его электронную цифровую подпись, данная запись производится после приобретения пользователем персонального криптозащитного комплекса официальным регистратором с одновременным занесением этой информации, включающей индивидуальный номер персонального криптозащитного комплекса, в базу данных. 4 н. и 9 з.п. ф-лы, 45 ил.
Изобретение относится к области обеспечения защиты информации и предназначено для хранения кодов доступа, ключей и паролей, для идентификации пользователя, для безопасного обмена информацией по открытым каналам связи, для безопасного проведения различных расчетов электронными деньгами и их суррогатами, для заключения электронных сделок и формирования электронных документов, подтверждаемых электронными подписями без использования асимметричных ключей, для защиты компьютерных программ и баз данных от несанкционированного копирования, для безопасной передачи и обмена электронных документов с защитой от копирования.
Широко известны устройства идентификации пользователя с помощью пластиковой карты, содержащей микрочип, и кода доступа, вводимого пользователем для доступа к защищенным объектам. Недостатком является необходимость каждый раз вводить код доступа, а в случае, если карта предназначена для доступа к различным объектам, не связанным между собой, то пользователю необходимо помнить несколько различных кодов доступа.
Известно также устройство для безопасного хранения информации на кристалле, в котором объединены микропроцессор, шины и память. Недостаток такого решения состоит в том, что с помощью специального электронного щупа можно отсканировать информацию с кристалла. Также могут быть использованы атаки, основанные на разрушении аппаратных устройств хранения данных лазерным лучом и методе ионного анализа.
Известны системы шифрования с помощью асимметричных ключей, основанные на использовании секретного и публичного ключей, а также на трудности инвертирования односторонних функций. Недостатком таких систем является то, что объем криптограммы значительно превышает объем исходной информации. К недостаткам также можно отнести постоянно снижающуюся криптостойкость данных систем вследствие создания быстродействующих ЭВМ, объединяемых в сеть и математических методов, облегчающих процесс дешифрования, а увеличение длины ключа, с целью повышения криптостойкости алгоритма, приводит к замедлению процессов шифрования и дешифрования и требует использования значительных вычислительных мощностей.
Известны системы шифрования с помощью симметричных ключей, основанные на методах многократной замены и перестановки элементов информации. Недостатком таких систем является необходимость обмениваться секретным ключом перед сеансом криптозащитной связи, вследствие чего возможен их перехват. Кроме того, зная фрагмент исходной информации и его криптограмму, легко вычислить ключ, а увеличение длины ключа, с целью повышения криптостойкости, приведет к замедлению процессов шифрования и дешифрования. Другой существенный недостаток такой системы шифрования состоит в том, что если более двух пользователей обладают ключом, то расшифровать информацию, предназначенную одному пользователю, смогут все обладатели ключа.
Известен способ аутентификации электронных документов путем его хеширования и шифрования значения хеширования с помощью секретного ключа лица, подписавшего документ, и дешифруемого открытым ключом данного лица. Недостаток такого способа заключается в том, что для идентификации электронной подписи пользователь должен знать, что открытый ключ действительно принадлежит лицу, от имени которого подписан документ. Кроме того, для идентификации даты подписания документа необходимо осуществлять сертификацию даты через специальные центры сертификации посредством сети Интернет. Применение электронной подписи требует организации доверительного удостоверяющего центра.
Известно устройство, представляющее собой смарт-карту, содержащую микрочип, используемую для расчетов путем проведения транзакций с использованием линий связи. Недостатками данного устройства и основанного на нем способа расчета являются: необходимость постоянного участия банка во всех операциях пользователя смарт-картой, что требует наличия сети терминалов, подключенных к линиям связи; пользователю каждый раз необходимо вводить свой pin-код, а для расчетов через Интернет пользователь вынужден сообщать его продавцу. Пользователи не могут производить расчеты между собой напрямую. Банк может отслеживать все операции пользователя смарт-картой и его местонахождение на момент совершения операции.
Известен способ использования асимметричных систем шифрования для расчетов электронными наличными деньгами: электронными банкнотами и монетами. Недостаток данного способа в том, что одна и та же электронная банкнота или монета может быть потрачена несколько раз. Электронная монета может обращаться ограниченное количество раз, так как в целях безопасности на ней записываются данные всех ее прежних владельцев. Также в целях безопасности банки ограничивают использование суммы электронных наличных денег на одной смарт-карте.
Известно устройство, представляющее собой электронный ключ, содержащий микрочип, в котором записан код доступа для пользования компьютерной программой, предназначенный для защиты программы от незаконного копирования. Недостаток данного устройства в том, что электронный ключ предназначен только для одной программы; кроме того, существуют методы создания эмуляторов электронного ключа, что позволяет несанкционированно копировать компьютерные программы.
Наиболее близким аналогом является система распределенных ключей на основе интеллектуальных криптографических плат PC Cards, включающих в себя защитное клеймо, микропроцессор и энергонезависимую память, в которую записаны ключи, уникальные для каждой платы. Микропроцессор осуществляет шифрование и дешифрование по алгоритму, записанному в памяти платы. Для осуществления криптографических операций плата вставляется в специальный разъем в компьютере, после чего пользователь вводит свой пароль и свои идентификационные данные, которые дают доступ к плате. Затем пользователи обмениваются открытыми ключами и вырабатывают временный симметричный ключ сеанса связи, который может быть динамическим, с помощью которого и осуществляется шифрование и дешифрование информации. Основной недостаток данных систем заключается в том, что плата не может определить, с каким объектом установлена криптозащитная связь, так как пользователь может воспроизвести алгоритм работы PC cards на обычном компьютере, а в качестве ключей пользователь может использовать набор случайных чисел необходимого размера, так как ключи, записанные в PC cards одного пользователя, не известны PC cards других пользователей, и подмену ключей определить невозможно. Вследствие данного недостатка PC cards не могут использоваться для выполнения разнообразных функций, основанных на доверии к источнику информации. Кроме того, платы PC cards не обладают достаточно надежной физической защитой от сканирования информации с кристалла.
Задачей настоящего изобретения является создание многофункционального, универсального криптозащитного комплекса, удобного в применении, недорогого в изготовлении, имеющего высокую степень физической и логической защиты и высокую скорость обработки данных. Технический результат, достигаемый изобретением, заключается в расширении функциональных возможностей криптозащитного комплекса, который обеспечивает эффективное выполнение таких функций, как шифрование и дешифрование информации при ее передаче от одного пользователя другому; шифрование и дешифрование электронных документов с использованием пароля дешифрования с возможностью дешифрования любым пользователем персонального криптозащитного устройства, знающим пароль дешифрования; шифрование и дешифрование электронных документов с защитой от навязывания ложной информации и внесения изменений; аутентификация электронных документов путем подписания электронной цифровой подписью пользователя; идентификация пользователя; защита электронных документов от копирования по аналогии с документами на бумажном носителе, имеющими защиту от подделки; возможность одновременного обмена электронными документами, защищенными от копирования; возможность одновременного подписания электронного документа электронными подписями различными пользователями; расчеты электронными наличными деньгами и электронными векселями между различными пользователями; возможность конвертации электронных наличных денег и электронных векселей в электронные деньги различных платежных систем; защита компьютерных программ и баз данных от несанкционированного копирования.
Указанные результаты в соответствии с изобретением достигаются сочетанием устройств и способов, объединенных в персональном криптозащитном комплексе, состоящем из носителя кода – кассеты, с помощью которой осуществляется криптографическая защита информации, и терминального устройства, посредством которого осуществляется связь кассеты с внешним миром. Кассета имеет порт ввода/вывода открытой информации и порт ввода/вывода зашифрованной информации, которыми подключается пользователем к терминальному устройству с аналогичными портами. Терминальное устройство может быть соединено с персональным компьютером, с телефоном, с устройством считывания с карт. Одна кассета подключается к другой кассете посредством терминальных устройств и линии связи через порт ввода/вывода зашифрованной информации. Информация от пользователя и для пользователя передается соответственно через порт ввода/вывода открытой информации.
Кассеты всех персональных криптозащитных комплексов имеют единую архитектуру, общее программное обеспечение и одинаковый секретный материнский код, представляющий собой множество случайных чисел (M1, M2, …, MN), записанных в упомянутые устройства защищенным способом, исключающим возможность копирования материнского кода на другие носители и изменения программного кода программного обеспечения. Программное обеспечение и материнский код должны записываться в память кассет специальными записывающими устройствами, работающими в автономном режиме, к которым невозможен доступ извне, а материнский код, на основе которого устанавливается криптозащитный сеанс связи, должен формироваться с помощью аппаратного генератора случайных чисел непосредственно в центральном записывающем устройстве. Программное обеспечение записывается в ПЗУ кассеты, а материнский код записывается в энергозависимую память типа CMOS, питающуюся от встроенной аккумуляторной батареи. От данной батареи также питаются встроенные не настраиваемые часы реального времени, играющие важную роль в ряде операций, и защитная оболочка, в которую упакована кассета, предотвращающая извлечение из кассеты информации, содержащей данные материнского кода.
Защитная оболочка состоит из внешней оболочки корпуса, внешней светоотражающей поверхности, внутренней светоотражающей поверхности, прозрачного слоя, находящегося между светоотражающими поверхностями. Обе светоотражающие поверхности и обращены друг к другу. На внутренней светоотражающей поверхности расположены излучающий светодиод и несколько фотоэлементов. Программа контроля целостности защитной оболочки, входящая в состав программного обеспечения, контролирует подачу энергетических импульсов от аккумуляторной батареи к светодиоду и получение энергоинформационных импульсов с каждого фотоэлемента, и в случае изменения характеристик энергоинформационных импульсов производит уничтожение материнского кода. Для выполнения операций в состав кассеты входит микропроцессор, ОЗУ, генератор случайных чисел. Для записи информации кассета снабжена многократно перезаписываемой ППЗУ. В состав программного обеспечения, записанного в ПЗУ, входит программа шифрования/дешифрования, программа обработки информации, индивидуальный номер персонального криптозащитного комплекса. Особенность программы шифрования/дешифрования состоит в том, что знание исходной и зашифрованной информации не влечет за собой представления об использованном ключе – материнском коде, а шифрование любой информации производится с использованием по меньшей мере одного случайного числа, генерируемого перед началом шифрования встроенным генератором случайных чисел. Особенность программы обработки информации заключается в том, что программа проверяет входящую открытую информацию на наличие в ней определенных наборов бит – так называемых служебных символов и при нахождении данных символов в сфальсифицированном электронном документе не допускает их включение в зашифрованный электронный документ. Включение в зашифрованный электронный документ служебных символов является исключительно прерогативой программы обработки информации. Служебные символы являются важнейшим инструментом при совершении различных криптографических операций, которые позволяют определить в электронном документе служебную информацию. Кроме того, функции программы обработки информации закрыты для пользователя, поэтому некорректные с точки зрения программы команды пользователя игнорируются, в то время как команды, поступившие в составе служебной информации, всегда принимаются программой к выполнению. В ПЗУ также записываются персональные данные пользователя, включающие его электронную цифровую подпись. Данная запись производится после приобретения пользователем персонального криптозащитного комплекса, причем запись производится официальным регистратором с одновременным занесением этой информации, включающей индивидуальный номер персонального криптозащитного комплекса, в открытую базу данных.
Дополнительно в состав персонального криптозащитного комплекса входит устройство идентификации пользователя – идентификационный браслет, снабженный защелками с датчиками фиксации, поводком для подключения к терминальному устройству и устройством для автоматической замены аккумулятора. Идентификационный браслет служит для хранения одноразовых паролей доступа, которые автоматически удаляются при снятии браслета, и обеспечивает удобную и быструю идентификацию пользователя при совершении им криптозащитных операций.
Предлагаемая группа изобретений поясняется чертежами, где:
На фиг.1 показан персональный криптозащитный комплекс.
На фиг.2 показана схема устройства кассеты персонального криптозащитного комплекса.
На фиг.3 показана функциональная схема защитной оболочки.
На фиг.4 показана функциональная схема установления криптозащитного сеанса связи:
а) – обмен случайными числами Z и Z*;
б) – запись случайных чисел Z и Z* в ОЗУ;
в) – получение из чисел Z и Z* результирующего числа X;
г) – получение из числа Х и чисел Мn дочернего динамически преобразуемого кода;
д) – синхронное преобразование дочернего динамически преобразуемого кода в персональных криптозащитных комплексах обоих пользователей, шифрование, передача и дешифрование информации.
На фиг.5 показана функциональная схема передачи зашифрованного сообщения:
а) – пользователь А вводит в свой ПКК индивидуальный номер “I” ПКК адресата;
б) – получение из чисел Z и I результирующего числа X;
в) – пользователь А шифрует и отправляет электронное письмо вместе с числом Z;
г) – адресат вводит в свой ПКК полученное число Z и получает с помощью своего номера I результирующее число X;
д) – адресат вводит зашифрованное электронное письмо и получает его исходный текст.
На фиг.6 показана функциональная схема формирования электронного документа с паролем дешифрования:
а) – формирование электронного документа с паролем дешифрования;
б) – ввод команды на дешифрование электронного документа;
в) – дешифрование служебной информации электронного документа и сравнение паролей дешифрования;
г) – дешифрование электронного документа и вывод исходного текста пользователю;
На фиг.7 показана функциональная схема формирования электронного документа с наличием служебной информации и защиты от навязывания ложной информации:
а) – формирование электронного документа со служебной информацией;
б) – при дешифровании электронного документа служебная информация распознается при помощи служебных символов и выдается пользователю вместе со служебными символами;
в) – фальсификация электронного документа путем включения в текст служебной информации и служебных символов перед шифрованием;
г) – при дешифровании электронного документа с фальсифицированной служебной информацией служебные символы распознаются и удаляются из текста;
На фиг.8 показана функциональная схема формирования электронного документа с электронной цифровой подписью пользователя ПКК:
а) – в ответ на команду пользователя на подписание электронного документа ПКК выдает запрос на идентификацию пользователя;
б) – после введения идентификационных данных пользователя вводится электронный документ, к которому перед шифрованием автоматически добавляются электронная подпись пользователя, время и дата подписания, и индивидуальный номер ПКК пользователя;
в) – после дешифрования электронного документа пользователю выводится электронная подпись, включающая дату и время подписания и индивидуальный номер ПКК пользователя, со служебными символами, позволяющими удостоверится в подлинности электронной подписи данного электронного документа.
На фиг.9 показана функциональная схема трехэтапной передачи электронного документа с защитой от копирования:
а) – производится передача электронного документа с одного ПКК в другой, при этом электронный документ блокируется в обоих ПКК на определенный период времени Т1;
б) – в ответ на прием электронного документа отправляется пароль подтверждения загрузки электронного документа, при этом время блокировки электронного документа в обоих ПКК изменяется на Т2;
в) – в ответ на полученный пароль подтверждения загрузки электронного документа отправляется пароль подтверждения передачи электронного документа, при этом в ПКК отправителя заблокированный электронный документ удаляется из памяти, а в ПКК получателя электронный документ разблокируется;
На фиг.10 показана функциональная схема защиты от копирования компьютерной программы:
а) – производится передача пароля дешифрования с одного ПКК в другой, при этом пароль дешифрования блокируется в обоих ПКК на определенный период времени Т1;
б) – в ответ на прием пароля дешифрования отправляется пароль подтверждения загрузки пароля дешифрования, при этом время блокировки пароля дешифрования в обоих ПКК изменяется на Т2;
в) – в ответ на полученный пароль подтверждения загрузки пароля дешифрования отправляется пароль подтверждения передачи пароля дешифрования, при этом в ПКК отправителя заблокированный пароль дешифрования удаляется из памяти, а в ПКК получателя пароль дешифрования разблокируется;
г) – с помощью разблокированного пароля дешифрования производится обработка компьютерной программы.
На фиг.11 показана функциональная схема передачи пароля дешифрования компьютерной программы на независимом носителе:
а) – в ПКК вводится команда и информация для записи пароля на независимый носитель с целью последующей передачи на другой ПКК;
б) – пароль в зашифрованном виде переносится на независимый носитель и автоматически удаляется из памяти ПКК;
в) – зашифрованный пароль отправляется в ПКК получателя, где производится сверка с текущей датой и индивидуальным номером ПКК, и в случае положительного результата дешифрованный пароль записывается в ППЗУ, но без права передачи до истечения даты, указанной в служебной информации;
г) – после истечения даты, указанной в служебной информации, пароль дешифрования может быть передан другому пользователю по той же схеме.
На фиг.12 показана функциональная схема одновременного обмена электронными документами, защищенными от копирования:
а) – перед обменом электронными документами, защищенными от копирования, один из пользователей вводит команду об одновременном обмене электронными документами, затем производится передача электронных документов с одного ПКК в другой, при этом электронные документы блокируются в обоих ПКК на определенный период времени Т1;
б) – в ответ на прием электронного документа отправляется пароль подтверждения загрузки электронного документа, при этом время блокировки электронного документа в обоих ПКК изменяется на Т2, кроме того, пользователи имеют возможность просмотреть текст заблокированных электронных документов;
в) – пользователь вводит команду, подтверждающую передачу электронного документа, после чего в ПКК другого пользователя отправляется подтверждающий сигнал;
г) – после обмена подтверждающими сигналами производится синхронизация по последнему сигналу и одновременный обмен паролями подтверждения передачи электронного документа, при этом в ПКК отправителя заблокированный электронный документ удаляется из памяти, а в ПКК получателя электронный документ разблокируется.
На фиг.13 показана функциональная схема защиты от прослушивания информации в открытых линиях связи:
а) Схема противодействия пассивному прослушиванию:
Для формирования одноразового ключа сеанса связи пользователь А и сторонний пользователь должны обменяться случайными числами Z и Z*.
Подслушивающий пользователь не может расшифровать перехваченную информацию, т.к. его кассета не сможет выработать такой же одноразовый ключ сеанса связи из перехваченных чисел Z и Z*, потому что для этого невозможно выполнить следующее условие: одно из чисел Z или Z* должно быть получено собственным генератором случайных чисел в кассете пользователя.
б) Схема противодействия активному прослушиванию:
Для формирования одноразового ключа сеанса связи пользователь А и сторонний пользователь должны обменяться случайными числами Z и Z*. В этой схеме для подслушивания информации между пользователями подслушивающий пользователь использует две кассеты для установления мнимого криптозащитного сеанса связи с помощью двух одноразовых ключей ZA и Z*B и получения дешифрованной информации на отрезке между своими кассетами. Для противодействия данному прослушивания есть два простых способа обнаружения активного прослушивания:
1) после обмена случайными числами в кассетах пользователей формируются пароли подтверждения установления защищенного сеанса связи, причем для удобства эти пароли могут выражаться в словесной форме. Для того чтобы убедиться в отсутствии активного прослушивания, пользователям достаточно сообщить друг другу эти пароли, и в случае их полного совпадения гарантировано отсутствие прослушивания информации на линии связи;
2) обмен электронными визитками пользователей. Пользователь А сможет получить электронную визитку стороннего пользователя и соответственно наоборот только при отсутствии активного прослушивания.
в) Схема противодействия дешифрованию электронного письма:
Для формирования одноразового ключа шифрования электронного письма пользователь А использует индивидуальный номер кассеты стороннего пользователя и случайное число, которое отправляет вместе с зашифрованным электронным письмом. Подслушивающий пользователь не может расшифровать информацию в зашифрованном электронном письме, т.к. его кассета не сможет выработать такой же одноразовый ключ дешифрования из перехваченных чисел Z и I, потому что для этого невозможно выполнить следующее условие: число I должно являться индивидуальным номером кассеты пользователя.
На фиг.14 показана функциональная схема передачи электронного письма с уведомлением:
а) – формирование, отправление и получение электронного письма с уведомлением в процессе криптозащитного сеанса связи;
б) – получатель электронного письма с уведомлением формирует уведомление и отправляет соответствующий сигнал отправителю;
в) – пользователи одновременно обмениваются между собой паролем дешифрования электронного письма на уведомление о получении данного письма.
Персональный криптозащитный комплекс, выполненный в соответствии с изобретением, работает следующим образом. Пользователь подключает кассету 1 (фиг.1) к терминалу 2 и активизирует ее путем подачи сигнала о начале работы. Активизированная кассета выдает пользователю запрос на право доступа пользователя. Пользователь вводит посредством терминального устройства 2 свои идентификационные данные, которые кассета сверяет с данными, ранее введенными пользователем и сохраненными в ППЗУ 13 (фиг.2). В случае совпадения данных кассета продолжает работу. Для того чтобы в процессе дальнейшей работы, при совершении криптозащитных операций, упростить и ускорить процедуру идентификации пользователя, пользователь подключает к терминалу с помощью поводка 8 идентификационный браслет 6, надетый на руку пользователя, при помощи защелок 7 с датчиками фиксации. После первой успешной идентификации пользователя кассета проверяет наличие подключенного идентификационного браслета и при обнаружении его генерирует несколько одноразовых случайных паролей, которые одновременно сохраняет в ППЗУ 13 кассеты и в ППЗУ идентификационного браслета 6. Перед каждой операцией, требующей проверки права доступа пользователя, кассета запрашивает у идентификационного браслета один из одноразовых паролей, получает пароль, сверяет его с паролями, сохраненными в ППЗУ 13, и при совпадении паролей считает проверку доступа успешной. При этом использованный одноразовый пароль удаляется из памяти кассеты и идентификационного браслета. При снятии браслета с руки датчики фиксации защелок 7 подают сигнал в микропроцессор идентификационного браслета, после чего производится автоматическое удаление из памяти браслета всех неиспользованных одноразовых паролей. Дополнительно, для удобства пользователя, идентификационный браслет 6 и терминальное устройство 2 могут быть снабжены беспроводным интерфейсом для сопряжения с каналом беспроводной передачи данных. Если идентификационный браслет содержит аккумулятор, то его замена может производиться при подключении поводка 8 к терминалу 2 с помощью устройства автоматической замены аккумуляторов 9. Идентификационный браслет может также использоваться пользователем для доступа к объектам, снабженным специальными электронными замками, в которых сохраняют одноразовые пароли доступа. Причем одноразовые пароли доступа могут быть получены генераторами псевдослучайных чисел, находящимися в персональном криптозащитном комплексе пользователя и в электронном замке объекта доступа, работающими по аналогичной программе и вырабатывающими одинаковые одноразовые пароли доступа.
Так как производимые кассетой операции требуют усиленной защиты, то кассеты снабжена микропроцессором 16, выполненным с возможностью подавления и маскирования собственных микроизлучений и создания ложных микроизлучений. Микропроцессор 16 содержит дополнительные параллельные дорожки для подачи сигналов, компенсирующих микроизлучения собственных сигналов микропроцессора, и генератор для формирования ложных микроизлучений в диапазоне частот собственных микроизлучений микропроцессора. Кроме того, кассета 1 упакована в защитную оболочку 10, которая предотвращает изъятие информации из памяти 14 кассеты. В память 14 типа CMOS записывается материнский код 15, на основе которого производится шифрование и дешифрование всей информации. Повреждение защитной оболочки 10 приводит к уничтожению материнского кода 15. Данная защита действует следующим образом. Аккумуляторная батарея 11 подает энергетические импульсы 31 (фиг.3) на светодиод 29, дозировка и периодичность которых контролируется программой блока контроля целостности защитной оболочки 23. Светодиод 29 генерирует кванты световой энергии 32, которые, отражаясь от светоотражающих поверхностей 26 и 27, распространяются через прозрачный слой 28 вокруг кассеты внутри защитной оболочки. Фотоэлементы 30, расположенные в различных местах на светоотражающей поверхности 27, поглощают кванты световой энергии 32 и преобразуют их в энергоинформационные импульсы, которые измеряются и сравниваются с эталонными значениями с помощью программы блока контроля целостности защитной оболочки 23. Если хотя бы одна из светоотражающих поверхностей будет повреждена, то значения энергоинформационных импульсов значительно изменятся. Такое изменение будет расценено программой блока контроля целостности защитной оболочки как разрушение защитной оболочки, и программа даст команду удалить из памяти 14 материнский код 15. При этом остальная информация сохранится в памяти кассеты.
Основной операцией, производимой кассетой персонального криптозащитного комплекса, является операция шифрования/дешифрования информации. Данная операция производится по алгоритму, заложенному в программе шифрования/дешифрования 21, записанной в ПЗУ 17. Ключами, на основании которых производится шифрование/дешифрование, являются материнский код 15, состоящий из множества случайных чисел (M1, M2, …, MN), и временный ключ, состоящий по меньшей мере из одного случайного числа Z, вырабатываемого встроенным генератором случайных чисел 20. Шифрование и дешифрование с использованием персональных криптозащитных комплексов включает следующие этапы, осуществляемые в каждом из персональных криптозащитных комплексов:
1) подключение по меньшей мере двумя пользователями своих персональных криптозащитных комплексов 34 и 35 (фиг.4) к линии связи и установление ими количества участников криптозащитного сеанса связи,
2) выработка случайного числа Z 36 в персональном криптозащитном комплексе 34, и случайного числа Z* 37 в персональном криптозащитном комплексе 35 и сохранение данных чисел в оперативной памяти 18,
3) обмен по линии связи данными выработанных случайных чисел Z и Z* между упомянутыми персональными криптозащитными комплексами с установлением момента времени запуска формирования одноразового ключа сеанса связи,
4) синхронное формирование одноразового ключа сеанса связи Х 38 путем считывания из оперативной памяти сохраненного случайного числа Z 36, выполнения заранее определенной арифметической операции над случайным числом Z 36, считанным из оперативной памяти, и случайным числом Z* 37, полученным от другого пользовательского криптозащитного устройства, для получения результирующего числа Х и сохранение результирующего числа Х в оперативной памяти 18 обоих устройств,
5) синхронное формирование динамически преобразуемого дочернего кода в персональных криптозащитных комплексах на основе материнского кода и одноразового ключа сеанса связи,
6) ввод и разделение исходной передаваемой информации 40 на пакеты определенного размера и шифрование пакетов с использованием динамически преобразуемого дочернего кода,
7) передача зашифрованных пакетов информации 41 по меньшей мере в один другой персональный криптозащитный комплекс,
8) прием зашифрованных пакетов информации 41 в упомянутом по меньшей мере одном другом персональном криптозащитном комплексе,
9) дешифрование принятых зашифрованных пакетов с использованием динамически преобразуемого дочернего кода,
10) объединение дешифрованных пакетов в исходную информацию и вывод информации 42 пользователю,
при этом повторяют этапы (5)-(10) для передачи информации в обратном направлении в том же сеансе связи.
Момент времени запуска формирования одноразового ключа сеанса связи Х 38 устанавливают по моменту передачи и приема данных, соответствующих последнему из обмениваемых по линии связи на этапе (3) упомянутых случайных чисел.
Преобразование динамического дочернего кода 39 синхронизируют по моменту передачи и приема каждого из пакетов информации.
Одновременно с формированием дочернего сеанса связи в каждом из персональных криптозащитных комплексах формируют одноразовый пароль подтверждения установления защищенного сеанса связи, который совпадает у данных участников сеанса связи и с помощью которого удостоверяются в установлении защищенного сеанса связи (фиг.13,б). При осуществлении дуплексной связи с использованием персональных криптозащитных комплексов 34 и 35 в каждом из них синхронно формируют два динамически преобразуемых дочерних кода на основе материнского кода и одноразового ключа сеанса связи. Если для одного из персональных криптозащитных комплексов первый динамически преобразуемый дочерний код используется для шифрования информации, то для другого персонального криптозащитного комплекса упомянутый динамически преобразуемый дочерний код используется для дешифрования информации и соответственно считается вторым динамически преобразуемым дочерним кодом. При этом преобразование первого динамически преобразуемого дочернего кода на этапах (6) и (9) синхронизируют по моменту передачи каждого из пакетов информации, а для второго динамически преобразуемого дочернего кода преобразование на этапах (6) и (9) синхронизируют по моменту приема каждого из пакетов информации, таким образом, синхронизация каждой пары динамически преобразуемых дочерних кодов осуществляется независимо от другой пары.
В случае, когда шифрование информации производится в режиме электронного письма, для дальнейшего отправления зашифрованной информации пользователю-адресату, отправитель вводит в кассету 1 посредством терминального устройства 2 индивидуальный номер 19 персонального криптозащитного комплекса адресата (фиг.5) и вводит команду на шифрование сообщения 40. Шифрование и дешифрование сообщения включает следующие этапы:
в персональном криптозащитном комплексе 34 (фиг.5), являющемся отправителем информации 40, вырабатывают случайное число Z 36 и сохраняют его в оперативной памяти 18, вводят индивидуальный номер I-19 персонального криптозащитного комплекса 35 получателя информации, формируют одноразовый ключ шифрования путем считывания из оперативной памяти сохраненного случайного числа Z и индивидуального номера I, выполняют арифметическую операцию над случайным числом Z и индивидуальным номером I для получения результирующего числа Х 38 и сохраняют результирующее число Х в оперативной памяти 18, формируют динамически преобразуемый дочерний код 39 на основе материнского кода 15 и одноразового ключа шифрования 38, вводят и разделяют отправляемую информацию 40 на пакеты определенного размера, шифруют пакеты с использованием динамически преобразуемого дочернего кода и выводят зашифрованные пакеты информации 43 для записи на носитель совместно со случайным числом Z 36 для дальнейшей передачи получателю, при этом преобразование динамического дочернего кода производится по моменту окончания шифрования заранее определенного количества байтов информации;
в персональном криптозащитном комплексе 35, являющемся получателем информации, считывают из ПЗУ 17 индивидуальный номер I-19 персонального криптозащитного комплекса получателя информации и сохраняют его в оперативной памяти 18, вводят в оперативную память число Z 36, полученное от отправителя информации, формируют одноразовый ключ шифрования путем считывания из оперативной памяти сохраненного случайного числа Z и индивидуального номера I, выполняют арифметическую операцию над случайным числом Z и индивидуальным номером I для получения результирующего случайного числа Х 38 и сохраняют результирующее случайное число Х в оперативной памяти, формируют динамически преобразуемый дочерний код 39 на основе материнского кода 15 и одноразового ключа шифрования 38, вводят зашифрованные пакеты информации 43 с носителя и дешифруют пакеты с помощью динамического дочернего кода 39, при этом преобразование динамического дочернего кода производится по моменту окончания дешифрования заранее определенного количества байтов информации, и объединяют пакеты и выводят дешифрованную информацию 44 получателю информации.
Оба способа шифрования/дешифрования информации с использованием персональных криптозащитных комплексов предотвращают дешифрование перехваченной информации подслушивающим пользователем 81 (фиг.13). Основным препятствием для дешифрования информации пользователем 81, использующем аналогичные устройства, что и пользователи 34 и 35, является то, что программа обработки информации 22, записанная в ПЗУ 17 каждой кассеты, контролирует все команды пользователя, и в случае, если команды пользователя некорректны с точки зрения программы, такие команды игнорируются. Так кассета пользователя 81 не сможет сформировать одноразовый ключ сеанса связи 38 из перехваченных чисел 36, 37 в а) (фиг.13) и 36, 19 в в) (фиг.13), так как не выполнены следующие условия: в а) одно из случайных чисел 36 или 37 обязательно должно быть получено собственным генератором случайных чисел, в в) число 19 должно быть собственным индивидуальным номером кассеты. В случае с вариантом б) (фиг.13) одновременно с формированием дочернего сеанса связи в каждом из персональных криптозащитных комплексов 34 и 35 формируют одноразовый пароль подтверждения установления защищенного сеанса связи, который совпадает у данных участников сеанса связи только при отсутствии активного прослушивания и с помощью которого удостоверяются в установлении защищенного сеанса связи.
При шифровании электронных документов часто возникает необходимость в том, чтобы с текстом электронного документа могли в дальнейшем ознакомиться и другие пользователи персональных криптозащитных комплексов. Для этого имеется режим шифрования с применением пароля дешифрования данного электронного документа 45 (фиг.6). При включении этого режима по команде 46 пользователя на установление пароля в кассете 1 перед началом шифрования генерируется случайное число Y 48, являющееся в дальнейшем паролем дешифрования электронного документа. Число Y вставляется программой обработки информации в начало шифруемого электронного документа, причем данное число с обеих сторон выделяется служебными символами 47, которые вместе с числом Y 48 образуют служебную информацию. Пользователю выводят число Y, которое пользователь передает другим пользователям вместе с зашифрованным электронным документом.
Дешифрование электронного документа происходит следующим образом. Пользователь 35 вводит в кассету команду 50 на дешифрование электронного документа и вводит пароль дешифрования – число Y, затем вводит начальную часть зашифрованного электронного документа, содержащую зашифрованное число Y. В кассете на основании введенных данных формируется одноразовый ключ X, и с его помощью формируется дочерний динамически преобразуемый код, с помощью которого производится дешифрование той части электронного документа, которая содержит число Y. Затем производится сравнение введенного пользователем числа Y и расшифрованного числа Y. Если числа совпадут, то кассета продолжает дешифрование электронного документа и выводит расшифрованный текст электронного документа пользователю. Сравнение чисел Y может происходить и другим способом, а именно: шифруется вводимое число Y, его криптограмма сверяется с зашифрованным числом Y, и в случае совпадения кассета начинает дешифрование электронного документа. Для удобства пользователя, шифрующего электронный документ с применением пароля дешифрования, пользователь может использовать в качестве пароля собственный набор символов D, который вводит в кассету вместе с командой на установление пароля дешифрования. Затем с помощью генератора случайных чисел в кассете вырабатывают случайное число Y и совершают определенную обратимую арифметическую операцию между упомянутым случайным числом Y и числом D, получая в итоге число F, которое выводят пользователю вместе с зашифрованным электронным документом для передачи персональным криптозащитным комплексам других пользователей или для записи на носители. По меньшей мере в одном любом персональном криптозащитном комплексе вводят число F, вводят пароль дешифрования D, совершают между данными числами определенную арифметическую операцию, сохраняют полученный результат Y в оперативной памяти персонального криптозащитного комплекса и используют его для дешифрования вводимой информации. Кроме того, в служебной информации зашифрованного электронного документа, могут содержаться команды, включенные по команде пользователя персональным криптозащитным комплексом 34, адресованные персональным криптозащитным комплексам и устанавливающие дату и время дешифрования электронного документа, только по истечении которых персональный криптозащитный комплекс любого пользователя, дешифрующего электронный документ, произведет его дешифрование, а также могут быть включены заранее определенные команды, позволяющие вносить определенные изменения в содержание электронного документа.
Программа шифрования/дешифрования должна обеспечивать противодействие к вычислению материнского кода путем сопоставления неограниченного массива исходной информации и такого же массива криптограммы данной информации. Для этого в программу включены операции, имеющие необратимый характер. Шифрование и дешифрование протекает следующим образом:
1) считывают из оперативной памяти 18 число Х 38, считывают из памяти 14 первое число M1 материнского кода 15, выполняют арифметическую операцию над считанными числами Х и M1 для получения первого результирующего числа определенной разрядности, которое сохраняют в оперативной памяти 18, причем отделяют от данного числа k младших разрядов и присваивают полученному числу Р1 номер, соответствующий отделенному числу k-ной разрядности,
2) считывают из оперативной памяти 18 упомянутое первое число Р1, считывают из памяти второе число М2 материнского кода 15, выполняют арифметическую операцию над считанными числами Р1 и М2 для получения второго числа Р2 и сохраняют упомянутое число Р2 в оперативной памяти 18,
3) повторяют подэтап (2) для чисел P(i-1) и Mi, где i=3, …, N, для получения множества чисел P3…PN, сохраненных в оперативной памяти 18,
4) формируют из множества чисел P1…PN два подмножества, первое из которых состоит из чисел, соответствующих k младшим разрядам чисел P1…PN, а второе – из чисел, соответствующих m старшим разрядам чисел P1…PN, группируют второе подмножество чисел в таблицу по адресам, соответствующим числам первого подмножества, количество которых равно возможному количеству чисел первого подмножества,
5) выбирают столбец таблицы с максимальным количеством чисел из второго подмножества или все столбцы с одинаковым максимальным количеством чисел и производят последовательно арифметическую операцию с последовательными парами чисел выбранных столбцов, в результате чего получают промежуточное число К,
6) повторяют для числа К и множества чисел P1…PN этапы обработки (1)-(4), причем на этапе (4) выбирают k=8 бит, и полученные числа второго подмножества распределяют в таблицу с 256 столбцами, пронумерованными одним из 256 байтов, причем столбцы с количеством чисел менее двух дополняют числами из столбцов с максимальным количеством чисел,
7) производят последовательно арифметическую операцию с последовательными парами чисел столбцов, для получения для каждого столбца числа Q1…Q256 определенной разрядности,
8) формируют из множества чисел Q1…Q256 два подмножества, первое из которых состоит из чисел, соответствующих 4 младшим разрядам чисел Q1…Q256, а второе – из чисел, соответствующих остальным старшим разрядам чисел Q1…Q256, группируют второе подмножество чисел в таблицу размером 100×100 по адресам, соответствующим числам первого подмножества,
9) формируют таблицу размером 16×16 из байтов, соответствующих второму подмножеству чисел пункта (8), путем последовательного построчного прохождения таблицы размером 100×100, нахождения в ней ячеек с числами упомянутого второго подмножества и записи в той же последовательности в таблицу размером 16×16 байтов, соответствующих найденным числам,
10) производят арифметические операции над числами второго подмножества пункта (8), соответствующими по меньшей мере двум соседним байтам для каждого байта из таблицы размером 16×16, для получения двух новых подмножеств и второй таблицы размером 16×16, повторяя этапы (8)-(9);
этапы пунктов (1)-(10) происходят одинаково как при шифровании, так и при дешифровании; далее шифрование информации производят путем представления информации в 8-битных байтах, подстановки их в первую таблицу, сопоставления координат байтов исходной информации в первой таблице с аналогичными координатами байтов во второй таблице и замены байтов исходной информации на байты из второй таблицы с упомянутыми координатами и выводят полученные в результате замены байты криптограммы для последующей передачи, а дешифрование информации производят путем замены полученных байтов криптограммы на байты исходной информации путем подстановки их во вторую таблицу, сопоставления координат байтов криптограммы во второй таблице с аналогичными координатами байтов в первой таблице и замены байтов криптограммы на байты из первой таблицы с упомянутыми координатами и выводят полученные в результате замены байты пользователю;
11) после шифрования и дешифрования определенного количества байтов информации с помощью сформированного дочернего кода обновляют первую и вторую таблицы размером 16×16 путем удаления первой таблицы, замены ее второй таблицей и формированием новой второй таблицы согласно пункту (10).
Арифметические операции с числами могут производить путем деления одного числа на другое и сохранения полученного результата в оперативной памяти 18, затем в полученном числе выделяют n значащих цифр, которые представляют в виде целого натурального числа разрядности n и сохраняют это число вместо результата деления в памяти для дальнейшего использования.
Для ускорения процессов шифрования и дешифрования используется следующий способ: перед началом шифрования и дешифрования информации в каждом персональном криптозащитном комплексе создают несколько таблиц 16×16, повторяя этапы (8)-(9), общим количеством R, заранее определенном и большем двух, и сохраняют их в оперативной памяти 18, а шифрование и дешифрование пакета информации, состоящего из определенного количества байтов, производят с помощью двух таблиц 16×16, начиная с первой и второй таблиц, затем следующий пакет информации шифруют и дешифруют с помощью первой и третьей таблиц и так далее до последней таблицы 16×16, которую также используют в паре с первой таблицей, после чего удаляют первую таблицу, заменяют ее второй таблицей, вторую таблицу заменяют третьей таблицей и так далее до последней таблицы, которую ставят на место предпоследней таблицы, а на место последней таблицы ставят новую таблицу 16×16, сформированную согласно пункту (10), и продолжают шифрование и дешифрование пакетов информации, начиная с первой и второй таблиц.
Для усиления криптостойкости можно заменить 8-битное представление информации на 9-битное. В этом случае повторяют этапы обработки (1)-(4), причем на этапе (4) выбирают k=9 бит, и полученные числа второго подмножества распределяют в таблицу с 512 столбцами, пронумерованными одним из 512 байтов, причем столбцы с количеством чисел менее двух дополняют числами из столбцов с максимальным количеством чисел, таблицу 16×16 заменяют таблицей 8×8×8, а таблицу 100×100 заменяют таблицей 100×100×100.
При шифровании и дешифровании электронных документов вводят зависимость преобразования таблиц от шифруемой/дешифруемой информации на этапе (11), что дает защиту от внесения изменений в зашифрованный текст электронного документа, так как один измененный символ криптограммы приведет к распространению изменений на весь последующий текст при дешифровании электронного документа.
Для дополнительной защиты от внесения изменений в зашифрованную информацию применяют хеширование каждого пакета исходной информации с добавлением к пакету результата хеширования, шифруют полученный пакет и хешируют второй хеш-функцией с добавлением результата второго хеширования. Устанавливают подлинность зашифрованной информации следующим образом: принимают переданные зашифрованные пакеты и второй результат хеширования, добавленный к каждому пакету, восстанавливают частично потерянные или искаженные при передаче данные с использованием второго результата хеширования путем обратного хеширования с получением по меньшей мере одного варианта зашифрованного пакета информации, дешифруют по меньшей мере один вариант зашифрованного пакета информации и записывают в оперативную память по меньшей мере один вариант дешифрованного пакета. Производят обратное хеширование дешифрованных пакетов информации с использованием первого результата хеширования и проводят поиск подлинного варианта пакета исходной информации, причем только при нахождении упомянутого подлинного варианта он выводится пользователю, а все остальные ложные варианты дешифрованного пакета удаляются из оперативной памяти.
Задачу аутентификации электронных документов 45 (фиг.8) решают следующим образом.
Вводят в кассету 1 персонального криптозащитного комплекса посредством терминального устройства 2 команду 57 на подписание электронного документа 45. Кассета выводит пользователю запрос 58 на идентификацию пользователя, пользователь вводит свои идентификационные данные 59. При соответствии введенных идентификационных данных с сохраненными данными кассета начинает шифрование электронного документа 45 в режиме защиты от внесения изменений. Текст электронного документа вводится через терминальное устройство 2 с устройства ввода либо с носителя. После завершения шифрования текста, к тексту электронного документа под контролем программы обработки информации добавляются первый служебный символ 47, служебная информация 54 и замыкающий ее второй служебный символ 47. При этом шифрование текста электронного документа, служебной информации и служебных символов производится как шифрование единого документа одним одноразовым ключом Х 38. Служебная информация 54 в данном случае состоит из данных пользователя 24, представляющих электронную цифровую подпись, индивидуального номера персонального криптозащитного комплекса 19, даты и времени подписания, взятые от встроенных часов 12. При дешифровании электронного документа 53 сторонними пользователями 35 сначала дешифруется текст электронного документа и выводится пользователю через терминальное устройство 2, а затем дешифруется служебная информация 54, определяемая программой обработки информации 22 с помощью служебных символов 47, и выводится пользователю на дисплей с указанием на то, что данная информация действительно является электронной цифровой подписью и именно данного электронного документа. Устанавливают с помощью электронной цифровой подписи дату и время подписания и лицо, подписавшее электронный документ, так как данные пользователя в электронной цифровой подписи предварительно заносятся регистратором в ПЗУ 17 персонального криптозащитного комплекса одновременно с их регистрацией в общедоступной базе данных 85 (фиг.13). Кроме того, электронная цифровая подпись включает в себя электронную фотографию пользователя, которая позволяет идентифицировать электронную цифровую подпись без обращения к базе данных.
Регистрация электронной цифровой подписи пользователя персонального криптозащитного комплекса производится следующим образом:
берут данные пользователя 24, индивидуальный номер 19 кассеты 1 его персонального криптозащитного комплекса 34, заявление пользователя, записанное цифровой видеокамерой и содержащее информацию, позволяющую идентифицировать пользователя,
вводят информацию в персональный криптозащитный комплекс регистратора, подписывают полученную информацию электронной цифровой подписью регистратора, производят ее шифрование и отправляют на центральный сервер,
вводят информацию в центральный криптозащитный комплекс, производят дешифрование полученной информации, заносят дешифрованную информацию в базу данных 85 электронных цифровых подписей, формируют из полученной информации электронную цифровую подпись пользователя, заверяют ее электронной цифровой подписью центрального криптозащитного комплекса, содержащей заранее определенную информацию, шифруют и отправляют в персональный криптозащитный комплекс 34 пользователя,
принимают и дешифруют информацию, в соответствии с заложенной программой проверяют электронную цифровую подпись пользователя на соответствие типовому шаблону, проверяют наличие электронной цифровой подписи центрального криптозащитного комплекса, сверяют индивидуальный номер, содержащийся в полученной электронной цифровой подписи пользователя, с индивидуальным номером персонального криптозащитного номера пользователя и в случае положительных результатов записывают электронную цифровую подпись пользователя в ПЗУ 17 кассеты его персонального криптозащитного комплекса.
В отличие от электронной цифровой подписи, хранимой в ПЗУ 17 кассеты 1 пользователя, электронная печать содержит данные определенного юридического лица и хранится в ППЗУ 13 кассеты 1. Электронная печать, в отличие от электронной подписи, может передаваться с одной кассеты в другую с одновременным удалением из ППЗУ 13 кассеты, с которой производится передача. Регистрация электронной печати производится аналогично регистрации электронной подписи.
Персональный криптозащитный комплекс позволяет придать любому электронному документу возможность удостоверять с его помощью права собственности любым пользователем, владеющим данным электронным документом без внесения изменений в содержание электронного документа. Частным случаем такого электронного документа является электронный вексель на предъявителя. Данный электронный документ обладает свойством защиты от копирования по аналогии с документами на бумажном носителе, защищаемыми от копирования различными способами (голографические и водяные знаки, фоновый рисунок и вшитые нити). Специфика защиты электронного документа от копирования состоит в том, что от копирования защищается не открытый текст электронного документа, а его криптограмма либо пароль дешифрования криптограммы электронного документа. Соответственно, доказательством владения электронным документом, защищенным от копирования, является возможность пользователя персональным криптозащитным комплексом получить дешифрованный текст данного электронного документа с помощью кассеты, в которой хранится криптограмма либо пароль дешифрования криптограммы электронного документа. А открытый текст электронного документа, защищенного от копирования, считается его копией. Персональный криптозащитный комплекс позволяет придать любому электронному документу свойство защиты от копирования. Для этого при введении пользовательской информации в персональный криптозащитный комплекс 34 (фиг.9) вводят команды пользователя для установки режима обработки пользовательской информации, формирования некопируемого электронного документа и обрабатывают введенную пользовательскую информацию.
Затем формируют с помощью программы обработки информации 22 в соответствии с установленным режимом обработки пользовательской информации и ранее полученной информации служебную информацию 54, объединяют ее с обработанной пользовательской информацией, получая электронный документ 60, причем атрибуты электронного документа в виде служебной информации 54 выделяют от обработанной пользовательской информации предварительно определенными служебными символами 47, и в соответствии с командой пользователя – сформировать некопируемый электронный документ, – включают в служебную информацию определенную команду для персональных криптозащитных комплексов в виде типового набора символов, заранее введенных в ПЗУ 17 в составе программы обработки информации 22, и сохраняют полученный электронный документ 60 в отделе ППЗУ 13, предназначенном для некопируемых электронных документов, персонального криптозащитного комплекса.
Передача электронного документа с защитой от копирования путем защиты от копирования криптограммы электронного документа осуществляется следующим способом:
устанавливают защищенный сеанс связи с применением персональных криптозащитных комплексов 34 и 35 на основе одноразового ключа сеанса связи 38, сформированного с использованием случайных чисел, и вводят команду пользователя передать записанный в ППЗУ 13 некопируемый электронный документ 60 другому абоненту установленного сеанса связи,
шифруют динамически преобразуемым дочерним кодом 39 электронный документ 60, считывая при этом из служебной информации 54 команду о некопируемости электронного документа, устанавливают защиту от внесения изменений в зашифрованную информацию и передают зашифрованную информацию в другой персональный криптозащитный комплекс 35,
в соответствии с командой о некопируемости по окончании передачи некопируемого электронного документа производят его блокирование 61 на заранее определенный период времени Т1 в ППЗУ 13,
принимают электронный документ и производят дешифрование электронного документа, устанавливают достоверность информации путем проверки на отсутствие искажений в информации,
осуществляют поиск и выделение служебной информации из дешифрованной информации с помощью служебных символов 47, находят с помощью служебных символов служебную информацию 54, содержащую команду о некопируемости электронного документа, записывают электронный документ в отдел ППЗУ 13, предназначенный для некопируемых электронных документов, и блокируют его 61 на заранее определенный период времени Т1,
в персональном криптозащитном комплексе 35 принимающей стороны формируют пароль подтверждения загрузки 62 электронного документа и в зашифрованном виде передают пароль подтверждения загрузки электронного документа в персональный криптозащитный комплекс 34 отправляющей стороны,
в случае неполучения отправителем от получателя пароля подтверждения загрузки 62 электронного документа в течение периода времени Т1 производят разблокирование электронного документа в ППЗУ персонального криптозащитного комплекса 34 отправителя, а последующее получение упомянутого пароля игнорируется,
в случае неотправления получателем отправителю пароля подтверждения загрузки 62 электронного документа в течение периода времени Т1 производят удаление электронного документа из ППЗУ 13 персонального криптозащитного комплекса 35,
принимают пароль подтверждения загрузки 62 электронного документа в персональном криптозащитном комплексе 34 отправляющей стороны, формируют пароль подтверждения передачи 63 электронного документа и запрашивают подтверждение пользователя на отправление данного пароля в персональный криптозащитный комплекс 35 принимающей стороны,
в случае, если пользователь не дает подтверждение на отправление пароля 63 в течение заранее определенного периода времени Т2, то по истечении данного периода времени в ППЗУ 13 персонального криптозащитного комплекса 34 отправителя производят автоматическое разблокирование упомянутого электронного документа, а в ППЗУ 13 персонального криптозащитного комплекса 35 получателя упомянутый электронный документ автоматически удаляют,
в случае, если пользователь дает подтверждение на отправление пароля 63 в течение периода времени Т2, то данный пароль в зашифрованном виде отправляют в персональный криптозащитный комплекс 35 получателя, при этом упомянутый электронный документ 61 автоматически удаляют из ППЗУ 13 персонального криптозащитного комплекса 34 отправителя, а в ППЗУ 13 персонального криптозащитного комплекса 35 получателя после получения им пароля подтверждения передачи 63 электронного документа 60 автоматически производят разблокирование упомянутого электронного документа, после чего вводят команды пользователя, устанавливают режим обработки дешифрованной информации в соответствии с командами пользователя, командами, полученными из служебной информации, ранее введенной информацией и программой обработки информации 22 и выводят обработанную информацию 60 пользователю вместе со служебными символами 47, которые устанавливают подлинность атрибутов полученного электронного документа.
В случае если электронный документ 60, защищенный от копирования, в частности электронный вексель, содержит переменный номинал, обозначенный предварительно определенным образом с помощью служебных символов 47, то после дешифрования данного электронного документа определяют в служебной информации 54 информацию о переменном номинале электронного документа и выводят данную информацию пользователю; дробят электронный документ 60 на произвольные части, изменяя с помощью программы обработки информации 22 номиналы частей таким образом, что их общая сумма остается неизменной, при этом остальные характеристики и атрибуты частей электронного документа также остаются неизменяемыми; отправляют части электронного документа в другие персональные криптозащитные комплексы; принимают в персональный криптозащитный комплекс несколько одинаковых электронных документов 60 с переменным номиналом и автоматически с помощью программы обработки информации 22 собирают в единый электронный документ, суммируя их номиналы.
Если электронным документом 60 с переменным номиналом является электронный переводной банковский вексель с заранее определенным сроком погашения, содержащий в служебной информации 54 электронного документа данные банка, выдавшего вексель, включая электронные цифровые подписи банка, сформированные с помощью персонального криптозащитного комплекса, данные пользователя, которому выдан вексель, валюту и номинал векселя, а также дату погашения векселя, после которой в банке произведут разблокирование оставшейся на счету пользователя залоговой суммы денег, которые досрочно передадут любому предъявителю данного электронного векселя либо его части, после того как примут электронный вексель в персональный криптозащитный комплекс банка, идентифицируют данные электронного векселя, определят его номинал, и в случае, если указанная в электронном векселе дата погашения не превышает текущей даты, выдадут предъявителю сумму, соответствующую номиналу предъявленного электронного векселя.
Если электронным документом 60 с переменным номиналом являются электронные наличные деньги, то расчеты электронными наличными деньгами производятся следующим образом: подключают персональные криптозащитные комплексы 34 и 35 друг к другу напрямую либо с использованием канала связи; устанавливают защищенный сеанс связи с применением персональных криптозащитных комплексов на основе динамически преобразуемого динамического кода 39, сформированного с помощью одноразового ключа сеанса связи 38, полученного с использованием случайных чисел 36 и 37, и вводят команду пользователя передать записанный в ППЗУ 13 электронные наличные деньги определенной валюты и суммы другому абоненту установленного сеанса связи; проверяют наличие в ППЗУ 13 персонального криптозащитного комплекса 34 записи, соответствующей по форме и содержанию электронным наличным деньгам требуемой валюты; в случае наличия в ППЗУ 13 упомянутой записи считывают сумму, соответствующую электронным наличным деньгам и сверяют с запрашиваемой суммой; в случае, если запрашиваемая сумма не превышает считанную сумму, выводят пользователю запрос на его идентификацию; вводят в персональный криптозащитный комплекс информацию и сверяют ее с хранимыми в персональном криптозащитном комплексе данными 24, соответствующими идентифицирующими пользователя; в случае совпадения, с помощью заранее введенной программы обработки информации 22 формируют типовой электронный документ, содержащий запись электронных денег на запрашиваемую пользователем валюту и сумму; одновременно производят изменение записи электронных наличных денег, хранимых в ППЗУ 13, уменьшая их стоимость на передаваемую сумму; и шифруют динамически преобразуемым дочерним кодом 39 упомянутый электронный документ, устанавливают защиту от внесения изменений в зашифрованную информацию и передают зашифрованную информацию в персональный криптозащитный комплекс пользователя, с которым установлен защищенный сеанс связи; по окончании успешной передачи электронного документа производят его удаление из ППЗУ 13; принимают электронный документ, производят дешифрование электронного документа, устанавливают достоверность информации путем проверки на отсутствие искажений в информации и производят запись в ППЗУ 13 соответствующей по форме и содержанию полученным электронным наличным деньгам.
В случае, когда для защиты от копирования используется пароль 64 (фиг.10) дешифрования криптограммы, формируют пароль дешифрования на основе случайного числа и записывают его в отдел ППЗУ 13, предназначенный для некопируемых паролей дешифрования и закрытый для пользователей, формируют динамически преобразуемый дочерний код 39 на основе материнского кода 15 и пароля дешифрования 64; вводят в персональный криптозащитный комплекс информацию, в том числе компьютерную программу, и производят ее шифрование с использованием упомянутого пароля дешифрования, выводят зашифрованную информацию 66 пользователю для записи на носитель или для передачи другому пользователю, вводят команду передать пароль дешифрования 64 другому пользователю в процессе защищенного сеанса связи, шифруют пароль дешифрования на основе одноразового ключа 38, сформированного с использованием по меньшей мере одного случайного числа, и выводят его для передачи. Передачу пароля дешифрования 64 производят аналогично передаче электронных документов, защищенных от копирования.
Защищать от копирования в этом случае можно не только электронные документы, но также компьютерные программы и базы данных. В этом случае дешифрованный фрагмент 67 компьютерной программы 66 записывается в ОЗУ 18 кассеты. Обработка дешифрованных фрагментов программы ведется параллельно на двух процессорах: микропроцессоре 16 кассеты и микропроцессоре 68 компьютера с частичным использованием ОЗУ 69 компьютера. Так как часть операций обрабатываемых фрагментов 70 производится не покидая кассеты 1, то полностью восстановить дешифрованные фрагменты зашифрованной программы 66 практически невозможно.
Если необходимо ограничить период действия пароля дешифрования по времени или количеству использования делают следующее: включают в пароль дешифрования соответствующие служебные команды и выделяют их служебными символами 47; шифруют полученные служебные команды в составе пароля дешифрования 64 и выводят для дальнейшей записи на носитель или передачи другому пользователю, сохраняя при этом пароль дешифрования в ППЗУ 13, одновременно блокируют доступ к паролю дешифрования 64, оставшемуся в ППЗУ 13 персонального криптозащитного комплекса пользователя на заранее определенный промежуток времени; вводят или соответственно принимают зашифрованный пароль дешифрования 64 с включенными в него служебными командами; выделяют с помощью служебных символов 47 служебные команды и производят операции с данным паролем дешифрования 64 в соответствии с полученными командами из служебной информации 54, а именно удаляют из памяти персонального криптозащитного комплекса пароль дешифрования 64 по истечении указанного в служебной информации времени или после использования пароля дешифрования указанное в служебной информации количество раз.
Для передачи пароля дешифрования 64 с одного персонального криптозащитного комплекса в другой можно воспользоваться независимым носителем 73 (фиг.11). В этом случае добавляют к паролю дешифрования 64 служебную информацию 54, выделенную служебными символами 47, с указанием индивидуального номера персонального криптозащитного комплекса 19 получателя, а также даты и времени, по истечении которых получатель данного пароля дешифрования сможет передать его другим пользователям криптозащитных персональных комплексов. Одновременно в персональном криптозащитном комплексе 34 отправителя пароля дешифрования формируют электронное письмо, в которое включают пароль дешифрования 64 с добавленной к нему служебной информацией 54, а также дополнительно указывают дату и время в виде служебной информации, только до истечения которых персональный криптозащитный комплекс получателя электронного письма сможет расшифровать данное сообщение, причем дату и время дешифрования электронного письма указывают меньшую или аналогичную дате и времени, указанных в служебной информации пароля дешифрования. Шифруют сформированное электронное письмо динамически преобразуемым кодом на основе одноразового ключа, формируемого из случайного числа и индивидуального номера персонального криптозащитного комплекса получателя данного электронного письма и добавляют к зашифрованному электронному письму упомянутое случайное. Выводят зашифрованное электронное письмо 72 и случайное число для передачи адресату вместе с зашифрованной с помощью пароля дешифрования информацией; записывают зашифрованное электронное письмо 72, содержащее пароль дешифрования 64, вместе со случайным числом на носитель 73 или передают по линии связи и по окончании передачи удаляют пароль дешифрования из ППЗУ 13 персонального криптозащитного комплекса 34 отправителя. Принимают зашифрованное электронное письмо 72, случайное число и зашифрованную информацию 66; вводят случайное число в ОЗУ 18 персонального криптозащитного комплекса 35 и считывают индивидуальный номер персонального криптозащитного комплекса 19 из ПЗУ 17, также записывая его в ОЗУ 18; формируют одноразовый ключ на основе введенного случайного числа и считанного индивидуального номера, формируют динамически преобразуемый код на основе одноразового ключа и вводят в персональный криптозащитный комплекс 35 зашифрованное электронное письмо 72, производят дешифрование электронного письма с помощью динамически преобразуемого кода и записывают в ОЗУ 18 дешифрованный текст электронного письма 72, определяют служебную информацию 54 с помощью служебных символов 47, находят служебную информацию с указанием окончательных даты и времени дешифрования электронного письма и сверяются с датой и временем во встроенных часах 12 и в случае превышения указанных даты и времени над текущими производят удаление данного электронного письма из ОЗУ 18, находят пароль дешифрования 64, включающий дату и время, по истечении которых может быть произведена передача пароля дешифрования другим пользователям, и записывают в отдел ППЗУ 13 персонального криптозащитного комплекса 35, предназначенный для некопируемых паролей дешифрования и закрытый для пользователей ППЗУ. Вводят в персональный криптозащитный комплекс информацию, в том числе компьютерную программу, и производят дешифрование на основе динамически преобразуемого кода, сформированного с помощью считанного из ППЗУ пароля дешифрования; по истечении даты и времени, указанных в служебной информации, включенной в пароль дешифрования, удаляют из ППЗУ 13 данную служебную информацию, одновременно снимая ограничение на дальнейшую передачу пароля дешифрования 64 другим пользователям.
Передача электронных документов с защитой от копирования (включая пароли дешифрования 64) могут передаваться другими способами, получаемыми варьируя периоды времени Т1 и Т2, и добавляя дополнительные данные в виде номеров N1 и N2.
Так, к электронному документу в служебную информацию добавляют временный индивидуальный номер N2, формируемый генератором случайных чисел 20, и вводят произвольное значение времени Т2, которые шифруют вместе с электронным документом.
Вводят команду передать электронный документ другому пользователю в процессе защищенного сеанса связи или в зашифрованном электронном письме; по окончании передачи данного электронного документа производят его блокирование на заранее определенный период времени Т1 в ППЗУ 13 отправителя и отмечают его присвоенным временным индивидуальным номером; в случае сбоев при передаче электронного документа отправитель осуществляет повторное отправление данного электронного документа с теми же сопутствующими данными; принимают электронный документ и производят дешифрование электронного документа, устанавливают достоверность информации путем проверки на отсутствие искажений в информации; осуществляют поиск и выделение служебной информации 54 из дешифрованной информации с помощью служебных символов 47, находят с помощью служебных символов служебную информацию, содержащую команду о некопируемости электронного документа, и временный индивидуальный номер данного документа; сверяют данный номер на наличие в ППЗУ 13 заблокированного электронного документа с таким же номером и в случае отсутствия совпадения записывают электронный документ в отдел ППЗУ 13, предназначенный для некопируемых электронных документов, отмечают его присвоенным временным индивидуальным номером и блокируют электронный документ на заранее определенный период времени Т1. В персональном криптозащитном комплексе 35 принимающей стороны на основе случайного числа формируют пароль подтверждения загрузки 62 электронного документа, автоматически добавляют к нему упомянутый временный индивидуальный номер N2 данного электронного документа, записывают копию пароля в ППЗУ 13 и в зашифрованном виде передают пароль подтверждения загрузки 62 электронного документа в персональный криптозащитный комплекс 34 отправляющей стороны в процессе защищенного сеанса связи или в зашифрованном электронном письме; принимают пароль подтверждения загрузки 62 электронного документа в персональном криптозащитном комплексе 34 отправляющей стороны, находят в ППЗУ 13 заблокированный электронный документ, отмеченный номером, соответствующим номеру, полученному с паролем, и в случае наличия заблокированного электронного документа и совпадения номеров формируют пароль подтверждения передачи электронного документа 63 с использованием пароля подтверждения загрузки электронного документа, автоматически включая в него упомянутый временный индивидуальный номер N2 электронного документа; запрашивают подтверждение пользователя на отправление данного пароля в персональный криптозащитный комплекс принимающей стороны. В случае, если пользователь не дает подтверждение на отправление пароля 63 в течение произвольного периода времени Т2, значение которого заранее вводится отправителем при установлении режима отправления электронного документа, то по истечении данного периода времени в ППЗУ 13 персонального криптозащитного комплекса отправителя 34 производят автоматическое разблокирование упомянутого электронного документа, а в ППЗУ 13 персонального криптозащитного комплекса получателя 35 упомянутый электронный документ автоматически удаляют. В случае, если пользователь дает подтверждение на отправление пароля 63 в течение периода времени Т2, то данный пароль в зашифрованном виде отправляют в персональный криптозащитный комплекс 35 получателя, при этом упомянутый электронный документ автоматически удаляют из ППЗУ 13 персонального криптозащитного комплекса отправителя 34, а в ППЗУ 13 персонального криптозащитного комплекса 35 получателя после получения им пароля подтверждения передачи электронного документа находят в ППЗУ 13 заблокированный электронный документ и записанную копию пароля подтверждения загрузки 62 электронного документа, отмеченные номером N2, соответствующим номеру, полученному с паролем, и только в случае наличия заблокированного электронного документа, совпадения номеров и наличия прямой связи между паролями автоматически производят разблокирование упомянутого электронного документа; после этого записывают электронный документ в отдел ППЗУ 13 персонального криптозащитного комплекса 35, предназначенный для некопируемых электронных документов и закрытый для пользователей ППЗУ, и удаляют упомянутый временный индивидуальный номер N2. В случае сбоев при передаче электронного документа или паролей подтверждения пользователи осуществляют дублирование передачи.
Номер N1, соответствующий индивидуальному 19 номеру персонального криптозащитного комплекса третьего лица, используется в том случае, когда пароль подтверждения передачи электронного документа предполагается отправлять с другого персонального криптозащитного комплекса. В этом случае к передаваемому электронному документу добавляют индивидуальный номер N1-19 персонального криптозащитного комплекса, с которого будут осуществлять отправление пароля подтверждения передачи электронного документа, временный индивидуальный номер N2, формируемый генератором случайных чисел 20, и бесконечное значение периода времени Т2, вводимое пользователем, которые шифруют вместе с электронным документом; вводят команду передать электронный документ другому пользователю в процессе защищенного сеанса связи; по окончании передачи данного электронного документа производят его блокирование на заранее определенный период времени Т1 в ППЗУ 13 отправителя и отмечают его присвоенным упомянутым номером N2. Принимают электронный документ и производят дешифрование электронного документа, устанавливают достоверность информации путем проверки на отсутствие искажений в информации; осуществляют поиск и выделение служебной информации 54 из дешифрованной информации с помощью служебных символов 47, находят с помощью служебных символов служебную информацию, содержащую команду о некопируемости электронного документа и номера данного документа, записывают электронный документ в отдел ППЗУ 13, предназначенный для некопируемых электронных документов, отмечают его присвоенным номером N2 и блокируют электронный документ на заранее определенный период времени Т1, в персональном криптозащитном комплексе 35 принимающей стороны формируют пароль подтверждения загрузки 62 электронного документа, автоматически добавляют к нему упомянутый номер N2 данного электронного документа и в зашифрованном виде передают пароль подтверждения загрузки 62 электронного документа в персональный криптозащитный комплекс 34 отправляющей стороны в процессе того же или другого защищенного сеанса связи; принимают пароль подтверждения загрузки 62 электронного документа в персональном криптозащитном комплексе 34 отправляющей стороны, находят в ППЗУ 13 заблокированный электронный документ, отмеченный номером N2, соответствующим номеру, полученному с паролем, и в случае наличия заблокированного электронного документа и совпадения номеров удаляют из ППЗУ 13 данный электронный документ, так как период времени Т2 равен бесконечному значению; в персональном криптозащитном комплексе, индивидуальный номер 19 которого соответствует номеру N1, присвоенному электронному документу, вводят числовое значение, соответствующее номеру N2 электронного документа, формируют пароль подтверждения передачи электронного документа 63, автоматически включая в него свой индивидуальный номер 19, соответствующий N1, и введенный номер N2. Данный пароль 63 в зашифрованном виде отправляют в персональный криптозащитный комплекс 35 получателя электронного документа; в ППЗУ 13 персонального криптозащитного комплекса получателя 35 после получения им пароля подтверждения передачи электронного документа находят в ППЗУ 13 заблокированный электронный документ, отмеченный номером N2, соответствующим номеру, полученному с паролем, сверяют номера N1, находящиеся в электронном документе и в пароле, и только в случае совпадения номеров автоматически производят разблокирование упомянутого электронного документа; после чего записывают электронный документ в отдел ППЗУ 13 персонального криптозащитного комплекса 35, предназначенный для некопируемых электронных документов, и удаляют добавленные номера N1 и N2.
Следующий способ передачи электронного документа, защищенного от копирования, отличается тем, что пользователем вводится произвольный период времени Т1, бесконечное значение периода времени Т2 и добавляется временный индивидуальный номер N2, формируемый генератором случайных чисел 20. В данном способе пароль подтверждения передачи 62 электронного документа отсутствует. А пароль подтверждения передачи электронного документа 63 работает как самостоятельный электронный документ, который может свободно передаваться от пользователя к пользователю в режиме защиты от копирования с обязательным автоматическим удалением из кассеты персонального криптозащитного комплекса, с которого данный пароль передается.
Для формирования пароля подтверждения передачи 63 электронного документа вводят команду сформировать пароль подтверждения передачи данного электронного документа; формируют пароль подтверждения электронного документа, присваивают ему номер и, при наличии, переменный номинал, соответствующие временному номеру и переменному номиналу электронного документа; передают пароль подтверждения электронного документа в процессе криптозащитного сеанса связи в зашифрованном виде определенному пользователю либо оставляют в своем персональном криптозащитном комплексе 34.
В данном способе электронный документ блокируется в течение периода времени Т1 в ППЗУ 13 персонального криптозащитного комплекса отправителя, но при этом электронный документ может неограниченно копироваться и распространяться другим пользователям в процессе криптозащитных сеансов связи либо в электронных письмах с соответствующей пометкой о том, что получаемый другими пользователями электронный документ является копией. По окончании периода времени Т1 удаляют электронный документ из ППЗУ 13 отправителя 34; принимают копии электронного документа, производят дешифрование электронного документа, осуществляют поиск и выделение служебной информации 54 из дешифрованной информации с помощью служебных символов 47; находят пометку о том, что это копия электронного документа, временный индивидуальный номер N2 данного документа, записывают электронный документ в отдел ППЗУ 13 и отмечают его присвоенным временным индивидуальным номером N2. В персональном криптозащитном комплексе одного из пользователей, принявших копию электронного документа, принимают пароль подтверждения передачи 63 электронного документа, находят в ППЗУ 13 копию электронного документа, отмеченную номером N2, соответствующим номеру N2, полученному с паролем 63; и в случае совпадения номеров снимают с копии электронного документа пометку о том, что это копия электронного документа, после чего записывают электронный документ в отдел ППЗУ 13 персонального криптозащитного комплекса, предназначенный для некопируемых электронных документов и закрытый для пользователей ППЗУ, и удаляют упомянутый временный индивидуальный номер N2. В персональном криптозащитном комплексе отправителя пароля подтверждения передачи электронного документа после осуществления передачи данного пароля автоматически производят его удаление из ППЗУ 13, а в случае передачи части пароля с переменным номиналом в оставшейся в ППЗУ 13 части пароля уменьшают его номинал на сумму, равную переданной части.
Персональный криптозащитный комплекс позволяет осуществлять процедуру одновременного обмена электронными документами, защищенными от копирования по линии связи с предварительным просмотром электронных документов. Для этого синхронно формируют одноразовый ключ шифрования 38 (фиг.12) на основе выработанных в персональных криптозащитных комплексах 34 и 35 пользователей случайных числах 36 и 37; синхронно формируют динамически преобразуемые дочерние коды 39 на основе материнского кода 15 и одноразового ключа шифрования 38 в персональных криптозащитных комплексах пользователей; вводят исходную информацию в каждый из персональных криптозащитных комплексов пользователей; формируют с помощью программы обработки информации в соответствии с установленным режимом обработки пользовательской информации и ранее полученной информации служебную информацию, объединяют ее с обработанной пользовательской информацией, получая электронный документ 60, причем атрибуты электронного документа в виде служебной информации 54 выделяют от обработанной пользовательской информации предварительно определенными служебными символами 47, и в соответствии с командой пользователя – сформировать электронный документ, защищенный от копирования, включают в служебную информацию определенную команду для персональных криптозащитных комплексов в виде типового набора символов, заранее введенных в ПЗУ в составе программы обработки информации, и сохраняют полученный электронный документ в отделе ППЗУ, предназначенном для некопируемых электронных документов, персонального криптозащитного комплекса. По меньшей мере в одном из персональных криптозащитных комплексов вводят команду 76 одновременного обмена электронными документами и посылают данную команду в виде зашифрованного с помощью выработанного одноразового ключа шифрования сигнала 77 в другой персональный криптозащитный комплекс 35; в каждом из персональных криптозащитных комплексов вводят команду пользователя начать передачу записанного в ППЗУ 13 некопируемого электронного документа 60 и 75 другому абоненту установленного сеанса связи; шифруют динамически преобразуемым дочерним кодом электронный документ, считывая при этом из служебной информации команду о некопируемости электронного документа, устанавливают защиту от внесения изменений в зашифрованную информацию и передают зашифрованную информацию в другой персональный криптозащитный комплекс; в соответствии с командой 76 об одновременном обмене электронных документов по окончании передачи некопируемого электронного документа производят его блокирование 61 и 78 на заранее определенный период времени Т1 в ППЗУ 13 отправителя; принимают электронный документ и производят дешифрование электронного документа; устанавливают достоверность информации путем проверки на отсутствие искажений в информации, осуществляют поиск и выделение служебной информации из дешифрованной информации с помощью служебных символов; находят с помощью служебных символов служебную информацию, содержащую команду о некопируемости электронного документа; записывают электронный документ в отдел ППЗУ, предназначенный для некопируемых электронных документов, блокируют его на заранее определенный период времени Т1 и выводят полученный электронный документ пользователю для ознакомления. В персональном криптозащитном комплексе принимающей стороны формируют пароль подтверждения загрузки 62 электронного документа и в зашифрованном виде передают пароль подтверждения загрузки электронного документа в персональный криптозащитный комплекс отправляющей стороны. В случае неполучения отправителем от получателя пароля подтверждения загрузки электронного документа в течение периода времени Т1 производят разблокирование электронного документа в ППЗУ персонального криптозащитного комплекса отправителя. В случае неотправления получателем отправителю пароля подтверждения загрузки электронного документа в течение периода времени Т1 производят удаление электронного документа из ППЗУ 13 персонального криптозащитного комплекса получателя; принимают пароль подтверждения загрузки 62 электронного документа в персональном криптозащитном комплексе отправляющей стороны, формируют пароль подтверждения передачи 63 электронного документа и запрашивают подтверждение 79 пользователя на отправление данного пароля в персональный криптозащитный комплекс принимающей стороны. В случае если пользователь не дает подтверждение на отправление пароля в течение заранее определенного периода времени Т2, то по истечении данного периода времени в ППЗУ персонального криптозащитного комплекса отправителя производят автоматическое разблокирование упомянутого электронного документа, а в ППЗУ персонального криптозащитного комплекса получателя упомянутый электронный документ автоматически удаляют. В случае если пользователь дает подтверждение 79 на отправление пароля в течение периода времени Т2, то отправляют другому пользователю в зашифрованном виде заранее определенный сигнал 80, содержащий информацию о данном подтверждении, и получают аналогичный сигнал от упомянутого пользователя. После обмена подтверждающими сигналами 80 производят синхронизацию по последнему сигналу и с момента отправления в одном из персональных криптозащитных комплексов и соответственно получения в другом персональном криптозащитном комплексе последнего бита упомянутого сигнала начинают процедуру одновременного обмена в зашифрованном виде паролями подтверждения передачи 63 электронного документа, причем в каждом из персональных криптозащитных комплексах контролируют получение сигнала, содержащего пароль от противоположной стороны, и в случае отсутствия или прерывания данного сигнала прекращают передачу своего пароля. После отправления пароля подтверждения передачи 63 упомянутый электронный документ автоматически удаляют из ППЗУ персонального криптозащитного комплекса отправителя, а в ППЗУ персонального криптозащитного комплекса получателя после получения им пароля подтверждения передачи электронного документа автоматически производят разблокирование упомянутого электронного документа.
Для повышения безопасности при обмене электронными документами, защищенными от копирования 60 и 75, в последний подтверждающий сигнал 80 автоматически вводят значение времени Т, отличающееся от текущего показания времени на период времени t, значение которого формируется с помощью генератора случайных чисел 20; отправляют данный сигнал другому пользователю и по истечении отправления сигнала до наступления времени Т передают случайный сигнал, формируемый генератором случайных чисел 20; при наступлении времени Т автоматически прекращают передачу случайного сигнала и начинают одновременную передачу в зашифрованном виде паролей подтверждения передачи 63 электронных документов, причем случайный сигнал и криптограмма паролей имеют одинаковые характеристики. Данный прием позволяет избежать умышленного сбоя при передаче последних байтов паролей подтверждения передачи электронных документов, так как время окончания передачи в этом случае становится неизвестным.
Следующий способ позволяет гарантировать одновременное подписание электронного документа по меньшей мере двумя пользователями по линии связи электронными цифровыми подписями. Для этого пользователи обмениваются копией электронного документа 60, которую предварительно подписывают каждый своей электронной цифровой подписью, и после получения, блокирования в ППЗУ 13 и ознакомления с полученными электронными документами по меньшей мере одним из пользователей вводится команда одновременного подписания данного электронного документа; посылается сигнал в зашифрованном виде другому пользователю, содержащий информацию об одновременном подписании электронного документа и выводится пользователю; после обмена паролями подтверждения передачи 63 электронных документов в каждом из персональных криптозащитных комплексов 34 и 35 автоматически производят подписание полученных электронных документов электронной цифровой подписью пользователя. Команда об одновременном подписании электронного документа после его обоюдного подписания позволяет снять с данного электронного документа защиту от копирования для свободного ознакомления с данным электронным документом любым пользователем.
Программа обработки информации 22 (фиг.14) персональных криптозащитных комплексов позволяет передавать сообщения в режиме электронных писем с уведомлением о получении электронного сообщения адресатом. При этом гарантируется, что адресат сможет прочитать сообщение только при условии получения отправителем электронного уведомления с электронной подписью адресата о получении им данного электронного письма. Для этого в состав программы обработки информации 22 заранее введена типовая форма бланка уведомления, в который автоматически заносятся номер электронного письма, формируемый перед его отправлением генератором случайных чисел 20, и электронная подпись пользователя – получателя электронного письма. Сообщение, которое сначала получает адресат, находится в зашифрованном виде, из которого персональный криптозащитный комплекс получателя дешифрует служебную часть сообщения, содержащую номер электронного письма и информацию о том, что данное сообщение является электронным письмом с уведомлением. Процедура отправления и получения электронного письма с уведомлением выглядит следующим образом: в одном из персональных криптозащитных комплексов 34 вводят команду 86 отправить электронное письмо с уведомлением, вводят информацию; добавляют к данной информации номер N – 88, сформированный генератором случайных чисел 20, выделяют его заранее введенными служебными символами 47 и шифруют информацию с номером с применением пароля дешифрования 48; в соответствии с упомянутой командой 86 записывают пароль дешифрования 48 в ППЗУ 13 персонального криптозащитного комплекса 34 и отмечают его упомянутым номером 88; формируют электронное письмо с уведомлением из введенной зашифрованной информации 45 и добавленной к ней служебной информации 54, отделенной заранее введенными служебными символами 47, в которой содержится номер 88, соответствующий номеру информации и пароля дешифрования 48, и введена команда о том, что данная информация является электронным письмом с уведомлением. Копию зашифрованного электронного письма с уведомлением выводят для записи на носитель, устанавливают криптозащитный сеанс связи с определенным пользователем 35 с применением персональных криптозащитных комплексов и передают электронное письмо с уведомлением 87, принимают информацию, дешифруют служебную информацию, находят номер 88, который записывают в ППЗУ 13, команду о том, что полученная зашифрованная информация является электронным письмом с уведомлением, и выводят данную команду пользователю 89. В соответствии с упомянутой командой и вводимой получателем командой 90 – отправить уведомление о получении данного сообщения отправителю, формируют электронный документ в виде заранее введенного типового бланка уведомления 92; вводят в него номер 88, соответствующий номеру полученной информации, и подписывают данный электронный документ электронной подписью пользователя 24, содержащей текущие дату и время; отправляют другому пользователю в зашифрованном виде заранее определенный сигнал 91, содержащий информацию, подтверждающую наличие уведомления. После отправления и соответственно получения упомянутого сигнала 91 производят одновременный обмен электронного бланка уведомления 92 на пароль дешифрования 48 электронного письма, принимают пароль дешифрования 48 в персональный криптозащитный комплекс 35 получателя, с его помощью расшифровывают информацию, полученную в электронном письме с уведомлением 87, и выводят пользователю; принимают электронный документ, являющийся бланком уведомления о получении электронного письма с уведомлением в персональный криптозащитный комплекс 34 отправителя; расшифровывают его и выводят пользователю, а криптограмму бланка уведомления записывают на носитель.
В случае использования электронной почты для отправления электронного письма с уведомлением используется узловой компьютер (сервер) с подключенным к нему узловым криптозащитным комплексом. Далее в персональном криптозащитном комплексе отправителя 34 вводят команду отправить электронное письмо с уведомлением, вводят информацию, добавляют к данной информации номер N – 88, сформированный генератором случайных чисел 20, выделяют его заранее введенными служебными символами 47, вводят индивидуальный номер I-19 персонального крипто-защитного комплекса адресата, генерируют случайное число Z – 36; на основе введенного номера I и случайного числа Z формируют одноразовый ключ шифрования 38 и шифруют информацию, включая добавленный случайный номер N – 88. B соответствии с упомянутой командой записывают случайное число Z в ППЗУ 13 персонального криптозащитного комплекса 34 и отмечают его упомянутым случайным номером N; формируют электронное письмо с уведомлением из введенной зашифрованной информации и добавленной к ней служебной информации, отделенной заранее введенными служебными символами 47, в которой содержится номер, соответствующий номеру N информации, и введена команда о том, что данная информация является электронным письмом с уведомлением, копию зашифрованного электронного письма с уведомлением выводят для записи на носитель; передают электронное письмо с уведомлением в узловой компьютер, устанавливают криптозащитный сеанс связи с узловым криптозащитным комплексом, подключенным к узловому компьютеру, передают случайное число Z – 36, которое сохраняют в узловом криптозащитном комплексе; принимают электронное письмо с уведомлением с узлового компьютера в персональный криптозащитный комплекс 35 адресата, дешифруют служебную информацию, находят номер N, который записывают в ППЗУ 13, команду о том, что полученная зашифрованная информация является электронным письмом с уведомлением, и выводят данную команду пользователю. В соответствии с упомянутой командой и вводимой получателем командой – отправить уведомление о получении данного сообщения отправителю, формируют электронный документ в виде заранее введенного типового бланка уведомления, вводят в него номер N, соответствующий номеру полученной информации, и подписывают данный электронный документ электронной подписью пользователя, содержащей текущие дату и время; отправляют в узловой криптозащитный комплекс через узловой компьютер в зашифрованном виде заранее определенный сигнал, содержащий информацию, подтверждающую наличие уведомления; после отправления и соответственно получения упомянутого сигнала производят одновременный обмен электронного бланка уведомления на случайное число Z – 36; принимают случайное число Z – 36 в персональный криптозащитный комплекс 35 получателя, выводят из ПЗУ 17 индивидуальный номер I-19 персонального криптозащитного комплекса и на их основе формируют одноразовый ключ 38 дешифрования; расшифровывают информацию, полученную в электронном письме с уведомлением и выводят пользователю. В персональном криптозащитном комплексе 34 отправителя принимают с узлового криптозащитного комплекса через узловой компьютер электронный документ, являющийся бланком уведомления о получении электронного письма с уведомлением в персональный криптозащитный комплекс отправителя, расшифровывают его и выводят пользователю, а криптограмму бланка уведомления записывают на носитель.
Применение персональных криптозащитных комплексов для расчетов электронными банковскими векселями и электронными наличными деньгами позволяет конвертировать данные средства расчета в электронные деньги несовместимых платежных систем. Причем, в целях безопасности, процедура конвертации носит однонаправленный характер, т.е. обратное конвертирование электронных денег с пластиковых карт в электронные наличные деньги или электронные векселя нежелательно. Для осуществления процедуры конвертации пользователю потребуется устройство считывания с пластиковых карт, совместимое с персональным криптозащитным комплексом. Кроме того, данная процедура осуществима только после определенных взаимодействий персональных криптозащитных комплексов пользователя и банка, клиентом которого является пользователь, а именно, если предполагается конвертировать электронные наличные деньги или бессрочные электронные банковские векселя:
с помощью заранее заложенной программы в составе программы обработки информации 22 в персональном криптозащитном комплексе банка формируют электронный документ с применением заранее определенных служебных символов 47, предназначенный для определенного пользователя, в который включают подписанную банком электронную банкноту, условия банка в виде определенных команд; устанавливают криптозащитный сеанс связи с применением персональных криптозащитных комплексов между банком и пользователем и передают пользователю сформированный электронный документ. Принимают в персональный криптозащитный комплекс пользователя упомянутый электронный документ, расшифровывают, определяют служебные символы 47, с их помощью определяют команды и электронную банкноту, подписанную банком, записывают электронную банкноту в ППЗУ 13 персонального криптозащитного комплекса и блокируют до получения определенных команд и выполнения условий банка, содержащихся в полученных командах электронного документа. Принимают в персональный криптозащитный комплекс пользователя электронные наличные деньги или электронные банковские векселя, вводят команду пользователя разблокировать электронную банкноту, подписанную банком; в соответствии с командой пользователя проверяют наличие в ППЗУ 13 электронных наличных денег или электронных банковских векселей и их соответствие условиям банка по сумме, валюте и другим атрибутам, при выполнении условий банка производят блокирование определенной данным условием суммы электронных наличных денег или электронных банковских векселей и одновременное разблокирование электронной банкноты, причем сумма блокируемых электронных наличных денег или векселей в соответствии с условиями банка может превышать сумму электронной банкноты. Подключают к персональному криптозащитному комплексу пользователя посредством терминала 2 носитель (пластиковую карту) и производят передачу электронной банкноты на данный носитель, производят транзакцию платежа упомянутой электронной банкнотой с помощью данного носителя; в банке принимают данную электронную банкноту, заносят ее в регистр; в случае если достоинство электронной банкноты выше, чем сумма платежа, возвращают сдачу на носитель пользователя, выставляют на банковский счет пользователя счет на сумму потраченной электронной банкноты за вычетом сдачи с момента проведения транзакции платежа и одновременно вводят информацию о сумме кредита в персональный криптозащитный комплекс банка в виде заранее определенных команд. Подключают персональный криптозащитный комплекс пользователя к персональному криптозащитному комплексу банка, устанавливают между ними криптозащитный сеанс связи, идентифицируют персональные криптозащитные комплексы и вводят команду на погашение кредита; производят расчет суммы для разблокирования в соответствии с суммой и сроком кредита; разблокируют определенную расчетом сумму электронных наличных денег или электронных банковских векселей; необходимую для погашения кредита сумму передают в персональный криптозащитный комплекс банка, а оставшаяся часть разблокированной суммы остается в распоряжении пользователя.
В случае если предполагается конвертировать срочные или бессрочные электронные банковские векселя, то осуществляют следующие процедуры:
с помощью заранее заложенной программы в составе программы обработки информации 22 в персональном криптозащитном комплексе банка формируют электронный документ с применением заранее определенных служебных символов 47, предназначенный для определенного пользователя, в который включают подписанную банком электронную банкноту, условия банка в виде определенных команд; устанавливают криптозащитный сеанс связи с применением персональных криптозащитных комплексов между банком и пользователем, и передают пользователю сформированный электронный документ; принимают в персональный криптозащитный комплекс пользователя упомянутый электронный документ, расшифровывают, определяют служебные символы 47, с их помощью определяют команды и электронную банкноту, подписанную банком; записывают электронную банкноту в ППЗУ 13 персонального криптозащитного комплекса и блокируют до получения определенных команд и выполнения условий банка, содержащихся в полученных командах электронного документа. Принимают в персональный криптозащитный комплекс пользователя электронные банковские векселя с персонального криптозащитного комплекса другого пользователя, вводят команду пользователя разблокировать электронную банкноту, подписанную банком. В соответствии с командой пользователя проверяют наличие в ППЗУ 13 электронного банковского векселя и его соответствие условиям банка по сумме, валюте и другим атрибутам; считывают с электронного векселя данные пользователя 24, на имя которого был выписан электронный вексель, включая индивидуальный номер 19 его персонального криптозащитного комплекса. Если электронный вексель отвечает условиям банка, то производят разблокирование электронной банкноты с одновременным уменьшением номинала упомянутого электронного векселя на сумму, соответствующую сумме электронной банкноты, при этом к электронной банкноте добавляют зашифрованную информацию, содержащую данные пользователя 24 и 19, взятые из упомянутого электронного векселя; подключают к персональному криптозащитному комплексу пользователя посредством терминала 2 носитель (пластиковую карту) и производят передачу электронной банкноты на данный носитель. Производят транзакцию платежа упомянутой электронной банкнотой с помощью данного носителя; в банке принимают данную электронную банкноту, дешифруют добавленную к ней информацию; определяют по данной информации счет пользователя, на котором хранится залоговая сумма под упомянутый электронный вексель, и списывают с него сумму, соответствующую полученной электронной банкноте; заносят электронную банкноту в регистр, и если достоинство электронной банкноты выше, чем сумма платежа, возвращают сдачу на носитель пользователя.
При совпадении данных пользователя 24, включая индивидуальный номер 19 его персонального криптозащитного комплекса, содержащихся в электронном векселе, с аналогичными данными в ПЗУ 17 персонального криптозащитного комплекса пользователя производят разблокирование электронной банкноты, включающей в себя номер счета пользователя, с одновременным уменьшением номинала упомянутого электронного векселя на сумму, соответствующую сумме электронной банкноты; подключают к персональному криптозащитному комплексу пользователя посредством терминала носитель и производят передачу электронной банкноты на данный носитель без добавления к электронной банкноте дополнительных данных.
Производят транзакцию платежа упомянутой электронной банкнотой с помощью данного носителя, в банке принимают данную электронную банкноту, определяют по ней счет пользователя, на котором хранится залоговая сумма под упомянутый электронный вексель, и списывают с него сумму, соответствующую полученной электронной банкноте; заносят электронную банкноту в регистр, и если достоинство электронной банкноты выше, чем сумма платежа, возвращают сдачу на носитель пользователя.
Система может быть реализована на базе RISC процессора, а для защиты компьютерных программ от несанкционированного копирования на базе процессоров Intel 80×86. Система в целом может быть реализована на базе IBM PC путем встраивания микропроцессора, ОЗУ, часов и аккумулятора персонального компьютера в защитную оптическую оболочку, снабженную встроенным криптоядром.
Формула изобретения
1. Способ передачи информации с защитой от копирования с использованием персонального криптозащитного комплекса, предназначенного как для передачи, так и для приема информации, при котором в ПЗУ каждого из персональных криптозащитных комплексов сохраняют материнский код, представляющий собой множество случайных чисел (M1, М2, …, MN), копии программ шифрования, дешифрования и обработки информации, причем запись производится защищенным способом только в упомянутых персональных криптозащитных комплексах, исключающим возможность записи на другие носители и изменения упомянутых программ, а также персональные данные пользователя, включающие его электронную подпись, и устанавливают дату и время во встроенных часах, формируют и сохраняют электронный документ в ППЗУ персонального криптозащитного комплекса, устанавливают защищенный сеанс связи с применением персональных криптозащитных комплексов на основе одноразового ключа сеанса связи, сформированного с использованием случайных чисел и материнского кода, и вводят команду пользователя передать записанный в ППЗУ электронный документ другому абоненту установленного сеанса связи, шифруют электронный документ с помощью программы шифрования и передают зашифрованный электронный документ в другой персональный криптозащитный комплекс, по окончании передачи зашифрованного электронного документа в персональном криптозащитном комплексе отправляющей стороны производят блокирование электронного документа на заранее определенный период времени Т1 в ППЗУ, в персональный криптозащитный комплексе принимающей стороны принимают зашифрованный электронный документ, производят дешифрование с помощью программы дешифрования и получают электронный документ, записывают электронный документ в ППЗУ и блокируют его на заранее определенный период времени Т1, в персональном криптозащитном комплексе принимающей стороны формируют пароль подтверждения загрузки электронного документа и в зашифрованном виде передают пароль подтверждения загрузки электронного документа в персональный криптозащитный комплекс отправляющей стороны, в случае неполучения отправителем от получателя пароля подтверждения загрузки электронного документа в течение периода времени Т1 производят разблокирование электронного документа в ППЗУ персонального криптозащитного комплекса отправителя, а последующее получение упомянутого пароля игнорируется, в случае не отправления получателем отправителю пароля подтверждения загрузки электронного документа в течение периода времени Т1 производят удаление электронного документа из ППЗУ персонального криптозащитного комплекса, принимают пароль подтверждения загрузки электронного документа в персональном криптозащитном комплексе отправляющей стороны, формируют пароль подтверждения передачи электронного документа и запрашивают подтверждение пользователя на отправление данного пароля в персональный криптозащитный комплекс принимающей стороны, в случае, если пользователь не дает подтверждение на отправление пароля в течение заранее определенного периода времени Т2, то по истечении данного периода времени в ППЗУ персонального криптозащитного комплекса отправителя производят автоматическое разблокирование упомянутого электронного документа, а в ППЗУ персонального криптозащитного комплекса получателя упомянутый электронный документ автоматически удаляют, в случае, если пользователь дает подтверждение на отправление пароля в течение периода времени Т2, то данный пароль в зашифрованном виде отправляют в персональный криптозащитный комплекс получателя, при этом упомянутый электронный документ автоматически удаляют из ППЗУ персонального криптозащитного комплекса отправителя, а в ППЗУ персонального криптозащитного комплекса получателя после получения им пароля подтверждения передачи электронного документа автоматически производят разблокирование упомянутого электронного документа и выводят его пользователю.
2. Способ по п.1 отличающийся тем, что электронным документом является электронный переводной банковский вексель с заранее определенным сроком погашения, содержащий в электронном документе данные банка, выдавшего вексель, включая электронные цифровые подписи банка, сформированные с помощью персонального криптозащитного комплекса, валюту и номинал векселя, а также дату погашения векселя.
3. Способ по п.1, отличающийся тем, что к передаваемому электронному документу добавляют индивидуальный номер N1 персонального криптозащитного комплекса, с которого будут осуществлять отправление пароля подтверждения передачи электронного документа, который шифруют вместе с электронным документом.
4. Способ передачи информации с защитой от копирования с использованием персонального криптозащитного комплекса, предназначенного как для передачи, так и для приема информации, при котором в ПЗУ каждого из персональных криптозащитных комплексов сохраняют материнский код, представляющий собой множество случайных чисел (M1, M2, …, MN), копии программ шифрования, дешифрования и обработки информации, причем запись производится защищенным способом только в упомянутых персональных криптозащитных комплексах, исключающим возможность записи на другие носители и изменения упомянутых программ, сохраняют в ПЗУ индивидуальный номер персонального криптозащитного комплекса и устанавливают дату и время во встроенных часах, формируют пароль дешифрования на основе случайного числа и материнского кода и записывают его в ППЗУ, вводят в персональный криптозащитный комплекс информацию, в том числе компьютерную программу, и производят ее шифрование с использованием упомянутого пароля дешифрования и программы шифрования, выводят зашифрованную информацию пользователю для записи на носитель или для передачи другому пользователю, вводят команду передать пароль дешифрования другому пользователю в процессе защищенного сеанса связи, шифруют пароль дешифрования на основе одноразового ключа, сформированного с использованием, по меньшей мере, одного случайного числа и выводят его для передачи, по окончании передачи данного пароля дешифрования производят его блокирование на заранее определенный период времени Т1 в ППЗУ, принимают зашифрованный пароль дешифрования и производят его дешифрование с помощью программы дешифрования, записывают пароль дешифрования в ППЗУ и блокируют его на заранее определенный период времени Т2, в персональном криптозащитном комплексе принимающей стороны формируют пароль подтверждения загрузки пароля дешифрования и в зашифрованном виде передают пароль подтверждения загрузки пароля дешифрования в персональный криптозащитный комплекс отправляющей стороны, в случае неполучения отправителем от получателя пароля подтверждения загрузки пароля дешифрования в течение периода времени Т1, производят разблокирование пароля дешифрования в ППЗУ персонального криптозащитного комплекса отправителя, а последующее получение упомянутого пароля игнорируется, в случае не отправления получателем отправителю пароля подтверждения загрузки пароль дешифрования в течение периода времени Т1, производят удаление пароля дешифрования из ППЗУ персонального криптозащитного комплекса, принимают пароль подтверждения загрузки пароля дешифрования в персональном криптозащитном комплексе отправляющей стороны, формируют пароль подтверждения передачи пароля дешифрования и запрашивают подтверждение пользователя на отправление данного пароля в персональный криптозащитный комплекс принимающей стороны, в случае, если пользователь не дает подтверждение на отправление пароля в течение периода времени Т2, то по истечении данного периода времени в ППЗУ персонального криптозащитного комплекса отправителя производят автоматическое разблокирование упомянутого пароля дешифрования, а в ППЗУ персонального криптозащитного комплекса получателя упомянутый пароль дешифрования автоматически удаляют, в случае, если пользователь дает подтверждение на отправление пароля в течение периода времени Т2, то данный пароль в зашифрованном виде отправляют в персональный криптозащитный комплекс получателя, при этом упомянутый пароль дешифрования автоматически удаляют из ППЗУ персонального криптозащитного комплекса отправителя, а в ППЗУ персонального криптозащитного комплекса получателя после получения им пароля подтверждения передачи пароля дешифрования автоматически производят разблокирование упомянутого пароля дешифрования, после чего записывают пароль дешифрования в ППЗУ персонального криптозащитного комплекса, вводят в персональный криптозащитный комплекс принимающей стороны зашифрованную информацию, в том числе компьютерную программу, записанную на носителе записи, и производят дешифрование с помощью считанного из ППЗУ пароля дешифрования, в случае с дешифрованием компьютерной программы подключают персональный криптозащитный комплекс к компьютеру, записывают дешифрованный фрагмент программы в ОЗУ персонального криптозащитного комплекса, выполняют одну часть программного кода из дешифрованного фрагмента программы в микропроцессоре персонального криптозащитного комплекса, совместимого с компьютером, а другую в микропроцессоре компьютера.
5. Способ по п.4, отличающийся тем, что дополнительно вводят команду пользователя на ограничение периода действия пароля дешифрования по времени или по количеству использования,
6. Способ по п.4, отличающийся тем, что передают пароль дешифрования другому пользователю в зашифрованном электронном письме с указанием индивидуального номера персонального криптозащитного комплекса получателя, а также даты и времени, по истечении которых получатель данного пароля дешифрования сможет передать его другим пользователям криптозащитных персональных комплексов.
7. Способ по п.4, отличающийся тем, что к передаваемому паролю дешифрования добавляют индивидуальный номер N1 персонального криптозащитного комплекса, с которого будут осуществлять отправление пароля подтверждения передачи пароля дешифрования, который шифруют вместе с паролем дешифрования.
8. Способ одновременного обмена электронными документами, защищенными от копирования, между пользователями по линии связи с использованием персонального криптозащитного комплекса, предназначенного как для передачи так и для приема информации, при котором в ПЗУ каждого из персональных криптозащитных комплексов сохраняют материнский код, представляющий собой множество случайных чисел (M1, М2, …, MN), копии программ шифрования, дешифрования и обработки информации, причем запись производится защищенным способом только в упомянутых персональных криптозащитных комплексах, исключающим возможность записи на другие носители и изменения упомянутых программ, сохраняют в ПЗУ индивидуальный номер I персонального криптозащитного комплекса, а также персональные данные пользователя, включающие его электронную подпись и устанавливают дату и время во встроенных часах, синхронно формируют одноразовый ключ шифрования на основе выработанных в персональных криптозащитных комплексах пользователей случайных числах и материнского кода, вводят исходную информацию в каждый из персональных криптозащитных комплексов пользователей и сохраняют полученный электронный документ в ППЗУ персонального криптозащитного комплекса, по меньшей мере, в одном из персональных криптозащитных комплексов вводят команду одновременного обмена электронными документами и посылают данную команду в виде зашифрованного с помощью выработанного одноразового ключа шифрования сигнала в другой персональный криптозащитный комплекс, в каждом из персональных криптозащитных комплексов вводят команду пользователя начать передачу записанного в ППЗУ электронного документа другому абоненту установленного сеанса связи, шифруют электронный документ с помощью программы шифрования и передают зашифрованный электронный документ в другой персональный криптозащитный комплекс, в соответствии с командой об одновременном обмене электронных документов по окончании передачи электронного документа производят его блокирование на заранее определенный период времени Т1 в ППЗУ отправителя, принимают зашифрованный электронный документ и производят его дешифрование с помощью программы дешифрования, записывают электронный документ в ППЗУ, блокируют его на заранее определенный период времени Т1 и выводят полученный электронный документ пользователю для ознакомления, в персональном криптозащитном комплексе принимающей стороны формируют пароль подтверждения загрузки электронного документа и в зашифрованном виде передают пароль подтверждения загрузки электронного документа в персональный криптозащитный комплекс отправляющей стороны, в случае неполучения отправителем от получателя пароля подтверждения загрузки электронного документа в течение периода времени Т1, производят разблокирование электронного документа в ППЗУ персонального криптозащитного комплекса отправителя, в случае не отправления получателем отправителю пароля подтверждения загрузки электронного документа в течение периода времени Т1, производят удаление электронного документа из ППЗУ персонального криптозащитного комплекса получателя, принимают пароль подтверждения загрузки электронного документа в персональном криптозащитном комплексе отправляющей стороны, формируют пароль подтверждения передачи электронного документа и запрашивают подтверждение пользователя на отправление данного пароля в персональный криптозащитный комплекс принимающей стороны, в случае, если пользователь не дает подтверждение на отправление пароля в течение заранее определенного периода времени Т2, то по истечении данного периода времени в ППЗУ персонального криптозащитного комплекса отправителя производят автоматическое разблокирование упомянутого электронного документа, а в ППЗУ персонального криптозащитного комплекса получателя упомянутый электронный документ автоматически удаляют, в случае, если пользователь дает подтверждение на отправление пароля в течение периода времени Т2, то отправляют другому пользователю в зашифрованном виде заранее определенный сигнал, содержащий информацию о данном подтверждении, и получают аналогичный сигнал от упомянутого пользователя, после обмена подтверждающими сигналами производят синхронизацию по последнему сигналу и с момента отправления в одном из персональных криптозащитных комплексов и соответственно получения в другом персональном криптозащитном комплексе последнего бита упомянутого сигнала начинают процедуру одновременного обмена в зашифрованном виде паролями подтверждения передачи электронного документа, причем в каждом из персональных криптозащитных комплексах контролируют получение сигнала, содержащего пароль от противоположной стороны, и в случае отсутствия или прерывания данного сигнала прекращают передачу своего пароля, после отправления пароля подтверждения передачи упомянутый электронный документ автоматически удаляют из ППЗУ персонального криптозащитного комплекса отправителя, а в ППЗУ персонального криптозащитного комплекса получателя после получения им пароля подтверждения передачи электронного документа автоматически производят разблокирование упомянутого электронного документа.
9. Способ по п.8, отличающийся тем, что в последний подтверждающий сигнал автоматически вводят значение времени Т, отличающееся от текущего показания времени на период времени t, значение которого формируется с помощью генератора случайных чисел, отправляют данный сигнал другому пользователю и по истечении отправления сигнала до наступления времени Т передают случайный сигнал, формируемый генератором случайных чисел, при наступлении времени Т автоматически прекращают передачу случайного сигнала и начинают одновременную передачу в зашифрованном виде паролей подтверждения передачи электронных документов, причем случайный сигнал и криптограмма паролей имеют одинаковые характеристики.
10. Способ по п.8, отличающийся тем, что пользователи обмениваются копией электронного документа, которую предварительно подписывают каждый своей электронной цифровой подписью, и после получения, блокирования в ППЗУ и ознакомления с полученными электронными документами, по меньшей мере, одним из пользователей вводится команда одновременного подписания данного электронного документа, посылается сигнал в зашифрованном виде другому пользователю, содержащий информацию об одновременном подписании электронного документа, и выводится пользователю, после обмена паролями подтверждения передачи электронных документов в каждом из персональных криптозащитных комплексов автоматически производят подписание полученных электронных документов электронной цифровой подписью пользователя.
11. Способ по п.8, отличающийся тем, что данный способ используется для отправления электронного письма с уведомлением, при этом формируют и шифруют электронное письмо с уведомлением с использованием пароля дешифрования, копию зашифрованного электронного письма с уведомлением выводят для записи на носитель, устанавливают криптозащитный сеанс связи с определенным пользователем с применением персональных криптозащитных комплексов и передают зашифрованное электронное письмо с уведомлением, принимают зашифрованное электронное письмо с уведомлением, формируют электронный документ в виде заранее введенного типового бланка уведомления, отправляют другому пользователю в зашифрованном виде заранее определенный сигнал, содержащий информацию, подтверждающую наличие уведомления, после отправления и соответственно получения упомянутого сигнала производят одновременный обмен электронного бланка уведомления на пароль дешифрования электронного письма, принимают пароль дешифрования в персональный криптозащитный комплекс получателя, с его помощью расшифровывают полученное электронное письмо с уведомлением и выводят пользователю, принимают электронный документ, являющийся бланком уведомления о получении электронного письма с уведомлением в персональный криптозащитный комплекс отправителя, расшифровывают его и выводят пользователю, а криптограмму бланка уведомления записывают на носитель.
12. Кассета для персонального криптозащитного комплекса, предназначенная для защиты и хранения конфиденциальной и криптографической информации, содержащая микросхему, включающую в себя микропроцессор, энергонезависимую постоянную память для хранения программ шифрования, дешифрования и обработки информации и индивидуального номера криптозащитного устройства, энергозависимую память для хранения материнского кода, встроенный аккумулятор, защитную оболочку микросхемы, состоящую из трех слоев, из которых внутренний и внешний слои защитной оболочки выполнены со светоотражающими поверхностями, которые обращены друг к другу и между которыми размещен третий прозрачный слой, при этом на внутреннем светоотражающем слое расположены микросветодиоды и микро-фотоэлементы, обращенные к внешнему светоотражающему слою, и соединенную с аккумулятором и блоком контроля целостности защитной оболочки, обеспечивающим стирание информации из энергозависимой памяти при несанкционированном внешнем доступе, и блок контроля целостности защитной оболочки, предназначенный для задания и измерения периодичности и дозы излучения микросветодиодов, измерения энергии, поглощаемой микрофотоэлементами, сравнения измеренных значений с эталонными, и при их несовпадении – для уничтожения материнского кода в энергозависимой памяти.
13. Кассета по п.12, отличающаяся тем, что блок контроля целостности защитной оболочки производит уничтожение материнского кода за счет обесточивания энергозависимой памяти.
РИСУНКИ
MM4A – Досрочное прекращение действия патента СССР или патента Российской Федерации на изобретение из-за неуплаты в установленный срок пошлины за поддержание патента в силе
Дата прекращения действия патента: 19.06.2008
Извещение опубликовано: 20.06.2010 БИ: 17/2010
|
|