RU2268548C1 - Method for exchanging confidential information - Google Patents
Method for exchanging confidential information Download PDFInfo
- Publication number
- RU2268548C1 RU2268548C1 RU2004120514/09A RU2004120514A RU2268548C1 RU 2268548 C1 RU2268548 C1 RU 2268548C1 RU 2004120514/09 A RU2004120514/09 A RU 2004120514/09A RU 2004120514 A RU2004120514 A RU 2004120514A RU 2268548 C1 RU2268548 C1 RU 2268548C1
- Authority
- RU
- Russia
- Prior art keywords
- remote terminal
- data
- recipient
- information
- sender
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 238000006243 chemical reaction Methods 0.000 claims description 11
- 238000000926 separation method Methods 0.000 claims description 4
- 230000001502 supplementing effect Effects 0.000 claims 1
- 230000009466 transformation Effects 0.000 abstract description 4
- 230000005540 biological transmission Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к области обработки цифровых данных с помощью электрических устройств, в частности к средствам административного, коммерческого, управленческого, надзорного или прогностического применения.The invention relates to the field of digital data processing using electrical devices, in particular to administrative, commercial, managerial, supervisory or prognostic tools.
Известны способы обмена конфиденциальной информацией, включающие разделение на удаленном терминале отправителя информационного блока данных на отдельные сообщения с криптографическим преобразованием, пересылку сообщений на удаленный терминал получателя и обратное преобразование сообщений с воспроизведением информационных данных с их расшифровкой на удаленном терминале получателя (смотри, например, RU № 2130641, G 06 F 13/00, 1999 г.).Known methods for exchanging confidential information, including dividing at the remote terminal the sender of the data information block into separate messages with cryptographic conversion, forwarding messages to the remote terminal of the recipient and reverse converting messages with the reproduction of information data with their interpretation at the remote terminal of the recipient (see, for example, RU No. 2130641, G 06 F 13/00, 1999).
Недостатком известных способов является то, что факт двустороннего обмена информацией по общим каналам связи может быть установлен посторонним лицом.A disadvantage of the known methods is that the fact of two-way exchange of information through common communication channels can be established by an outsider.
Более совершенным и наиболее близким аналогом заявляемому изобретению является многосторонний способ обмена конфиденциальной информацией, включающий разделение на удаленном терминале отправителя информационного блока данных на отдельные сообщения, по меньшей мере, одно из которых содержит данные зашифрованного идентификационного адреса удаленного терминала получателя, а, по меньшей мере, другое - зашифрованные информационные данные, пересылку с удаленного терминала отправителя на сервер системы отдельных сообщений, воспроизведение на сервере системы из отдельных сообщений единого информационного блока данных с криптографическим преобразованием и дополнением сигнала пересылки по заданному закону для пересылки на удаленный терминал получателя, пересылку единого информационного блока данных на удаленный терминал получателя и обратное преобразование информационных данных с расшифровкой на удаленном терминале получателя (RU № 2134901, G 06 F 17/60, 1999 г.).A more perfect and closest analogue of the claimed invention is a multilateral method for exchanging confidential information, including the separation at the remote terminal of the sender of the data information block into separate messages, at least one of which contains the data of the encrypted identification address of the recipient's remote terminal, and at least another - encrypted information data, forwarding separate messages from the sender's remote terminal to the server of the system, reproduced on the server of the system from separate messages a single information data unit with cryptographic conversion and addition of a forwarding signal according to a given law for transfer to a remote terminal of the recipient, sending a single information data block to a remote terminal of the recipient and the reverse conversion of information data with decryption at the remote terminal of the recipient (RU No. 2134901, G 06 F 17/60, 1999).
Указанный способ в значительной степени повышает степень защиты информационных данных от несанкционированного доступа и вместе с тем не в полной мере обеспечивает конфиденциальность сторон, осуществляющих обмен информацией.The specified method significantly increases the degree of protection of information data from unauthorized access and at the same time does not fully ensure the confidentiality of the parties involved in the exchange of information.
Задачей, на решение которой направлено заявляемое изобретение, является создание надежной системы обмена конфиденциальной информацией, в которой было бы невозможно или значительно затруднено в сравнении с существующими системами установление факта информационного обмена между конкретными абонентами системы.The task to which the claimed invention is directed is to create a reliable system for the exchange of confidential information, in which it would be impossible or significantly more difficult in comparison with existing systems to establish the fact of information exchange between specific subscribers of the system.
Технический результат, который может быть получен при осуществлении изобретения, заключается в предотвращении несанкционированного получения сведений о связях между участниками обмена конфиденциальной информацией на основе анализа входного и выходного потоков.The technical result that can be obtained by carrying out the invention is to prevent unauthorized receipt of information about the relationships between participants in the exchange of confidential information based on the analysis of input and output streams.
Указанный технический результат достигается способом обмена конфиденциальной информацией, включающим разделение на удаленном терминале отправителя информационного блока данных на отдельные сообщения, по меньшей мере, одно из которых содержит данные зашифрованного идентификационного адреса удаленного терминала получателя, а, по меньшей мере, другое - зашифрованные информационные данные, пересылку с удаленного терминала отправителя на сервер системы отдельных сообщений, воспроизведение на сервере системы из отдельных сообщений единого информационного блока данных с криптографическим преобразованием и дополнением сигнала пересылки по заданному закону для пересылки на удаленный терминал получателя, пересылку единого информационного блока данных на удаленный терминал получателя и обратное преобразование информационных данных с расшифровкой на удаленном терминале получателя, за счет того что воспроизведение на сервере системы единого информационного блока данных для удаленного терминала получателя проводят с расшифровкой идентификационного адреса удаленного терминала получателя и с криптографическим преобразованием информационных данных, при этом пересылку единого информационного блока данных для удаленного терминала получателя проводят в сочетании с генерацией и рассылкой произвольного количества фиктивных информационных блоков данных.The specified technical result is achieved by a method for exchanging confidential information, including dividing at the remote terminal the sender of the data information block into separate messages, at least one of which contains the encrypted identification address of the remote terminal of the recipient, and at least the other encrypted information data, transfer of separate messages from the sender's remote terminal to the system server, reproduction of an information data block with cryptographic conversion and addition of a forwarding signal according to a given law for transfer to a recipient’s remote terminal, forwarding of a single data information block to a recipient’s remote terminal and inverse transformation of information data with decryption on a recipient’s remote terminal, due to the reproduction on the system server a single information block of data for the remote terminal of the recipient is carried out with the decryption of the identification address of about the recipient’s terminal and with the cryptographic conversion of information data, while sending a single information data block for the remote recipient terminal is carried out in combination with the generation and distribution of an arbitrary number of fictitious information data blocks.
А также за счет того, что пересылку единого информационного блока данных в сочетании с генерацией и рассылкой произвольного количества фиктивных информационных блоков данных проводят на несколько удаленных терминалов получателей и в случайном порядке.And also due to the fact that the transfer of a single information data block in combination with the generation and distribution of an arbitrary number of fictitious information data blocks is carried out at several remote recipient terminals and in random order.
А также за счет того, что пересылку с удаленного терминала отправителя на сервер системы отдельных сообщений проводят в случайном порядке.And also due to the fact that forwarding from the remote terminal of the sender to the server of the system of individual messages is carried out in random order.
А также за счет того, что разделение на удаленном терминале отправителя информационного блока данных на отдельные сообщения проводят с выделением в качестве отдельного сообщения алгоритма, или части алгоритма, или идентификатора алгоритма, или описания алгоритма воспроизведения единого информационного блока данных из отдельных сообщений.And also due to the fact that the separation at the remote terminal of the sender of the information block of data into separate messages is carried out with the selection as a separate message of the algorithm, or part of the algorithm, or the identifier of the algorithm, or a description of the algorithm for playing a single information block of data from separate messages.
А также за счет того, что преобразование и дополнение, либо разбиение, либо сочетание разбиения и дополнения сигнала пересылки по заданному закону осуществляют дополнением, либо разбиением, либо сочетанием разбиения и дополнения его до заданной настройками длины.And also due to the fact that the conversion and addition, or splitting, or a combination of splitting and complementing the forwarding signal according to a given law is carried out by complementing, or splitting, or combining splitting and padding to the length specified by the settings.
Сущность заявляемого изобретения поясняется чертежами, где на фиг.1 показана блок-схема алгоритма процесса, на фиг.2 - продолжение блок-схемы алгоритма процесса, на фиг.3 - продолжение блок-схемы алгоритма процесса.The essence of the claimed invention is illustrated by drawings, where in Fig. 1 shows a block diagram of a process algorithm, in Fig. 2 is a continuation of a flowchart of a process algorithm, in Fig. 3 is a continuation of a flowchart of a process algorithm.
Реализация способа осуществляется следующим образом.The implementation of the method is as follows.
Информационный блок данных формируется посредством оконечного оборудования на удаленном терминале отправителя, в качестве которого может быть использовано любое устройство, способное выполнять обработку данных. Таким устройством может быть персональный компьютер, карманный компьютер, мобильный телефон и т.п. Эта информация хранится в соответствующем устройстве-накопителе любого типа (НМД, НГМД, компакт-диск, различные съемные носители и т.п.). При необходимости передать информацию по любым каналам связи, как проводным, так и беспроводным, отправитель обращается в Удостоверяющий центр (УЦ) Электронной цифровой подписи (ЭЦП) на сервер системы за ключевой информацией. УЦ выдает отправителю такую информацию, которая может быть использована для шифрования и расшифрования данных, формирования и проверки ЭЦП. Ключевая информация, сформированная УЦ, может быть непосредственно установлена на компьютере абонента или может быть выдана на автономном носителе (гибкий диск, компакт-диск, flash-диск и т.п.), который передается отправителю. Если информационное сообщение предназначено для некоего получателя, последний также должен обратиться в тот же УЦ и получить свою ключевую информацию для корректного выполнения вышеописанных действий аналогично тому, как это делается для отправителя.The data information block is formed by the terminal equipment at the remote terminal of the sender, which can be used as any device that can perform data processing. Such a device may be a personal computer, PDA, mobile phone, etc. This information is stored in the appropriate storage device of any type (NMD, HDD, CD, various removable media, etc.). If necessary, transmit information through any communication channel, either wired or wireless, the sender contacts the Certification Authority (CA) of the Electronic Digital Signature (EDS) on the system server for key information. The CA gives the sender such information that can be used to encrypt and decrypt the data, generate and verify the digital signature. Key information generated by the CA can be directly installed on the subscriber’s computer or can be provided on a standalone medium (floppy disk, CD, flash-disk, etc.), which is transmitted to the sender. If the informational message is intended for a certain recipient, the latter must also contact the same CA and get their key information for the correct execution of the above actions in the same way as for the sender.
Перечень алгоритмов, в соответствии с которыми выполняются упомянутые информационные преобразования, потенциально неограничен и согласовывается между УЦ и отправителем. Например, в качестве алгоритма шифрования/расшифрования может быть использован алгоритм, описанный в ГОСТ 28147-89, а в качестве алгоритма работы с ЭЦП - описанный в ГОСТ 34.10-94, ГОСТ 34.11-94.The list of algorithms in accordance with which the mentioned information transformations are carried out is potentially unlimited and is agreed between the CA and the sender. For example, the algorithm described in GOST 28147-89 can be used as an encryption / decryption algorithm, and described in GOST 34.10-94, GOST 34.11-94 as an algorithm for working with digital signature.
На удаленном терминале отправителя осуществляют разделение информационного блока данных на отдельные сообщения, по меньшей мере, одно из которых содержит данные зашифрованного идентификационного адреса удаленного терминала получателя, а, по меньшей мере, другое - зашифрованные информационные данные. Каждое из этих сообщений может передаваться в различных форматах: как сообщение электронной почты, как сообщение SMS/EMS/MMS и т.п. Сообщение, содержащее адрес получателя, формируется следующим образом: сведения об идентификационном адресе удаленного терминала получателя подписываются ЭЦП отправителя; результат зашифровывается таким образом, чтобы его смог корректно расшифровать сервер системы. Другое(ие) сообщение(я) формируется на оконечном оборудовании на удаленном терминале отправителя следующим образом: исходная информация зашифровывается таким образом, чтобы конкретный получатель смог его расшифровать.At the sender’s remote terminal, the data information block is divided into separate messages, at least one of which contains the encrypted identification address of the recipient’s remote terminal, and at least the other contains encrypted information. Each of these messages can be transmitted in various formats: as an e-mail message, as an SMS / EMS / MMS message, etc. A message containing the address of the recipient is formed as follows: information about the identification address of the remote terminal of the recipient is signed by the digital signature of the sender; the result is encrypted so that it can be correctly decrypted by the system server. The other message (s) are generated on the terminal equipment at the remote terminal of the sender as follows: the original information is encrypted so that a particular recipient can decrypt it.
Разделение на удаленном терминале отправителя информационного блока данных на отдельные сообщения при необходимости могут проводить с выделением в качестве отдельного сообщения алгоритма, или части алгоритма, или идентификатора алгоритма, или описания алгоритма воспроизведения единого информационного блока данных из отдельных сообщений.Separation at the remote terminal of the sender of the information data block into separate messages, if necessary, can be carried out with the selection as a separate message of the algorithm, or part of the algorithm, or the identifier of the algorithm, or a description of the algorithm for playing a single information block of data from separate messages.
Сформированные указанным образом отдельные сообщения пересылают с удаленного терминала отправителя на сервер системы. Отправляемые отдельные сообщения никак не привязаны друг к другу, что делает невозможным для стороннего наблюдателя доказать, что информация, отосланная в другом отдельном сообщении, предназначалась для абонента, адрес которого был указан в первом, поскольку пересылку отдельных сообщений с удаленного терминала отправителя на сервер системы проводят в случайном порядке.The individual messages generated in this way are sent from the remote terminal of the sender to the system server. Sent individual messages are not tied to each other in any way, which makes it impossible for an outside observer to prove that the information sent in another separate message was intended for the subscriber whose address was specified in the first one, since the sending of individual messages from the remote terminal of the sender to the system server is carried out in random order.
Сервер системы, приняв первое отдельное сообщение, проверяет по ЭЦП подлинность отправителя и помещает сообщение в область временной памяти, однозначно связанной с данным отправителем. При поступлении на сервер системы другого отдельного сообщения сервер устанавливает отправителя и определяет, что данное сообщение является для данного отправителя вторым или очередным по счету (первое или предыдущие уже имеются в области временной памяти сервера системы). При получении, по меньшей мере, пары сообщений на сервере системы из отдельных сообщений осуществляют воспроизведение единого информационного блока данных с криптографическим преобразованием и дополнением, разбиением или сочетанием разбиения и дополнения сигнала пересылки по заданному закону для пересылки на удаленный терминал получателя. Для этого одно из отдельных сообщений расшифровывают с определением идентификационного адреса удаленного терминала получателя, дополняют адресной информацией об удаленном терминале отправителя и присоединяют информационный блок данных. Собранный пакет при необходимости дополняют до заданной настройками длины (либо разбивают на части заданной длины, либо разбивают и дополняют по меньшей мере одну часть до заданной длины), делая невозможным сопоставление входного и выходного потока на основании сравнения длин сообщений, после чего подписывают ЭЦП УЦ и зашифровывают для конкретного получателя.Having accepted the first separate message, the system server checks the authenticity of the sender by EDS and places the message in the temporary memory area that is uniquely associated with this sender. When another separate message arrives at the system server, the server sets the sender and determines that the message is the second or the next for the sender (the first or previous ones already exist in the temporary memory area of the system server). Upon receipt of at least a pair of messages on the system server from separate messages, a single information block of data is reproduced with cryptographic conversion and addition, splitting or combination of splitting and complementing the forwarding signal according to a given law for forwarding to the remote terminal of the recipient. To do this, one of the individual messages is decrypted with the identification address of the remote terminal of the recipient, supplemented with address information about the remote terminal of the sender, and an information data block is attached. If necessary, the assembled packet is supplemented to the length specified by the settings (either they are divided into parts of the given length, or at least one part is broken and supplemented to the specified length), making it impossible to compare the input and output stream based on the comparison of message lengths, after which the digital signature is signed and encrypt for a specific recipient.
Воспроизведенный таким образом единый информационный блок данных или его части пересылают на удаленный терминал получателя, при этом пересылку проводят в сочетании с генерацией и рассылкой произвольного количества фиктивных информационных блоков данных и при необходимости - на несколько удаленных терминалов получателей и в случайном порядке. Последнее делает невозможным сопоставление входного и выходного потоков на основании анализа временных и количественных характеристик (числа переданных и отосланных сообщений).The single information data block reproduced in this way or its parts is sent to the remote terminal of the recipient, while the transfer is carried out in combination with the generation and distribution of an arbitrary number of fictitious information data blocks and, if necessary, to several remote terminals of the recipients and in random order. The latter makes it impossible to compare the input and output streams based on the analysis of temporal and quantitative characteristics (the number of transmitted and sent messages).
На удаленном терминале получателя единый информационный блок данных (собранный из отдельных блоков в том случае, если на сервере системы производилось разбиение) подвергают обратному преобразованию информационных данных с соответствующей расшифровкой. Шифрация сообщений на конечного получателя делает некритичной ситуацию, когда информация, предназначенная получателю А, попадает в том числе и получателю Б, т.к. расшифровать ее он все равно не сможет. С другой стороны, рассылка одного и того же информационного блока данных на нескольких получателей, которая также может быть реализована сервером системы, вносит дополнительную неопределенность для внешнего наблюдателя, т.к. скрывает тот факт, что получателем конкретного сообщения является только одно лицо.At the recipient's remote terminal, a single information data block (assembled from separate blocks if the partition was performed on the system server) is subjected to the reverse transformation of information data with the corresponding decryption. Encryption of messages to the final recipient makes the situation non-critical when the information intended for recipient A falls into recipient B as well, as he still cannot decrypt it. On the other hand, sending the same data information block to several recipients, which can also be implemented by the system server, introduces additional uncertainty for the external observer, because hides the fact that the recipient of a particular message is only one person.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004120514/09A RU2268548C1 (en) | 2004-07-07 | 2004-07-07 | Method for exchanging confidential information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004120514/09A RU2268548C1 (en) | 2004-07-07 | 2004-07-07 | Method for exchanging confidential information |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2268548C1 true RU2268548C1 (en) | 2006-01-20 |
Family
ID=35873535
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004120514/09A RU2268548C1 (en) | 2004-07-07 | 2004-07-07 | Method for exchanging confidential information |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2268548C1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2130641C1 (en) * | 1998-08-24 | 1999-05-20 | Таганрогский государственный радиотехнический университет | Method and device for information protection against unauthorized access |
RU2143179C1 (en) * | 1995-02-28 | 1999-12-20 | Моторола, Инк. | Device for transmission messages to receiver and method for reception of transmitted signal |
WO2002011356A2 (en) * | 2000-08-01 | 2002-02-07 | Deutsche Telekom Ag | Method of key exchange for a cryptographic secure point to multipoint connection |
US6504932B1 (en) * | 1998-01-26 | 2003-01-07 | Alcatel | Method of transferring information between a subscriber identification module and a radiocommunication mobile terminal, and a corresponding subscriber identification module and mobile terminal |
-
2004
- 2004-07-07 RU RU2004120514/09A patent/RU2268548C1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2143179C1 (en) * | 1995-02-28 | 1999-12-20 | Моторола, Инк. | Device for transmission messages to receiver and method for reception of transmitted signal |
US6504932B1 (en) * | 1998-01-26 | 2003-01-07 | Alcatel | Method of transferring information between a subscriber identification module and a radiocommunication mobile terminal, and a corresponding subscriber identification module and mobile terminal |
RU2130641C1 (en) * | 1998-08-24 | 1999-05-20 | Таганрогский государственный радиотехнический университет | Method and device for information protection against unauthorized access |
WO2002011356A2 (en) * | 2000-08-01 | 2002-02-07 | Deutsche Telekom Ag | Method of key exchange for a cryptographic secure point to multipoint connection |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6038322A (en) | Group key distribution | |
Unger et al. | SoK: secure messaging | |
US7079653B2 (en) | Cryptographic key split binding process and apparatus | |
US5642420A (en) | Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method | |
US20020114453A1 (en) | System and method for secure cryptographic data transport and storage | |
US20080031458A1 (en) | System, methods, and apparatus for simplified encryption | |
HU224303B1 (en) | Method for managing symmetric key in a communication network and device for processing data in a communication network | |
JPH05227152A (en) | Method and device for establishing privacy communication link | |
CN111049738B (en) | E-mail data security protection method based on hybrid encryption | |
US6912654B2 (en) | Secret key generating method, encryption method, cryptographic communication method and cryptographic communication system | |
JP4038213B2 (en) | System for anonymous communication of messages using secret key cryptography | |
JPH10107832A (en) | Cipher multi-address mail system | |
CN101883102A (en) | How to generate links | |
CN100438614C (en) | Method for realizing distributing asymmetric video conference safety system | |
RU2268548C1 (en) | Method for exchanging confidential information | |
US20010009583A1 (en) | Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system | |
JPH11143359A (en) | Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium | |
Kester | A public-key exchange cryptographic technique using matrix | |
US20010046296A1 (en) | Encryption method and cryptographic communication method | |
US9369442B2 (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
US20010010721A1 (en) | Common key generating method, common key generating apparatus, encryption method, cryptographic communication method and cryptographic communication system | |
CN1926800B (en) | Information encryption transmission/reception method | |
CN102740241A (en) | Method and system for secure transmission of media information | |
CN112019553A (en) | Data sharing method based on IBE/IBBE | |
JP2541307B2 (en) | Cryptographic key communication method and apparatus thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20090708 |