Спосіб установлення вірогідного перевірюваного зв’язку, спосіб захищеного зв’язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв’язку та спосіб надання перевіреному на справжн

Номер патенту: 41387

Опубліковано: 17.09.2001

Автор: Судіа Френк В.

Формула / Реферат

1. Способ установления достоверной проверяемой связи среди множества пользователей, содержащий операцию депонирования, отличающийся тем, что депонируют в доверенном центре хранения множество секретных асимметричных криптографических ключей, используемых множеством пользователей, проверяют каждый из множества ключей в центре хранения, сертифицируют каждый из множества ключей после проверки и инициируют связь каждым из множества пользователей с использованием соответствующего одного из множества ключей в зависимости от результатов сертификации.

2. Способ установления достоверной проверяемой связи между пользователями, содержащий операцию депонирования, отличающийся тем, что депонируют в доверенном центре хранения секретный асимметричный криптографический ключ, связанный с каждым из множества пользователей, проверяют каждый из этих ключей в центре хранения, сертифицируют каждый из этих ключей после, проверки и инициируют защищенную связь инициирующим пользователем с принимающим пользователем в зависимости от результатов сертификации ключей как инициирующего, так и принимающего пользователей.

3. Способ по п. 2, отличающийся тем, что проверенное на подлинность устройство инициирующего пользователя выполняет операцию подтверждения сертификации ключей как инициирующего, так и принимающего пользователей до инициации защищенной связи.

4. Способ по п. 2, отличающийся тем, что операция сертификации включает выдачу центром хранения депонированного сертификата, который удостоверяет ключ принимающего пользователя, а операция инициации связи включает проверку инициирующим пользователем подлинности депонированного сертификата принимающего пользователя.

5. Способ по п. 2, отличающийся тем, что он дополнительно включает операции выдачи санкционирующим органом сертификатов центра хранения для первого и второго центров хранения, причем указанный принимающий пользователь депонирует свой ключ во втором центре хранения, выдачи первым и вторым центрами хранения пользовательских сертификатов для выдающего и принимающего пользователей и проверки инициирующим пользователем достоверности сертификата второго центра храпения и сертификата принимающего пользователя до инициации защищенной связи.

6. Способ по п. 2, отличающийся тем, что проверенное на подлинность устройство выполняет операцию проверки с подтверждением ключа принимающего пользователя с помощью встроенной логики, защищенной от несанкционированных действий.

7. Способ по п. 2, отличающийся тем, что депонированный ключ представляет собой промежуточный номер протокола Диффи-Хеллмана.

8. Способ установления достоверной проверяемой связи между множеством пользователей с выборочным доступом внешней стороны, содержащий операцию депонирования, отличающийся тем, что депонируют в доверенном центре хранения секретные асимметричные криптографические ключи, связанные с множеством пользователей, причем каждый пользователь связан по меньшей мере с одним ключом и по меньшей мере первая выбираемая внешняя сторона получает доступ к связи с данным пользователем, проверяют эти ключи в центре хранения, сертифицируют каждый из этих ключей после проверки и инициируют достоверную связь посылающим пользователем с получателем таким образом, что предоставляется доступ к связи первой внешней стороны.

9. Способ по п. 8, отличающийся тем, что операция инициации связи включает посылку информации доступа, зашифрованной ключом первой внешней стороны.

10. Способ по п. 8, отличающийся тем, что операция депонирования включает операцию регистрации в центре хранения проверенного на подлинность устройства, связанного с пользователем и с первой внешней стороной.

11. Способ по п. 10, отличающийся тем, что депонирование включает операции выдачи инициирующим устройством сертификата первого владельца, идентифицирующего проверенное на подлинность устройство и первую внешнюю сторону, и передачи сертификата владельца агенту депонирования для идентификации первой внешней стороны, имеющей доступ к связи с пользователем.

12. Способ по п. 8, отличающийся тем, что операция инициации связи включает посылку информации, доступной для второй внешней стороны, связанной с получателем, для получения доступа к связи.

13. Способ по п. 8, отличающийся тем, что он дополнительно включает операции передачи получателем обозначения второй внешней стороны в центр хранения вместе с ключом данного получателя и включения центром хранения обозначения второй внешней стороны в сертификат с ключем данного получателя.

14. Способ по п. 13, отличающийся тем, что он дополнительно включает операцию передачи сертификата принимающего пользователя посылающему пользователю, причем данный сертификат указывает вторую внешнюю сторону, имеющую доступ к связи.

15. Способ защищенной связи в системе, имеющей по меньшей мере одну передающую сторону и ключ сообщения, который может быть восстановлен стороной, не участвующей в связи, отличающийся тем, что предоставляют каждому пользователю компьютерное устройство, регистрируют устройства в центре в соответствии с управляющей информацией, заданной владельцем устройства, отличным от пользователя устройства, сертифицируют устройства, причем при каждой сертификации генерируется сертификат, общий для центра, пользователя и устройства, инициируют защищенную связь инициирующим пользователем с получателем с использованием ключа сообщения таким образом, что это разрешает доступ данного владельца к связи.

16. Способ по п. 15, отличающийся тем, что операция регистрации включает операцию регистрации устройства только в центре, выбранном из множества центров в соответствии с заданной владельцем информацией.

17. Способ по п. 15, отличающийся тем, что операция регистрации включает операции регистрации устройства в центре, выбранном из множества центров в соответствии с информацией, введенной в данное устройство лицом, не являющимся пользователем.

18. Способ по п. 15, отличающийся тем, что операция регистрации включает операции регистрации устройства в первом центре регистрации устройства во втором центре, выбранном из множества центров в соответствии с заданной владельцем информацией.

19. Способ по п. 15, отличающийся тем, что операция регистрации включает операции сертификации устройства с ограниченным числом попыток в соответствии с заданной владельцем информацией.

20. Способ по п. 15, отличающийся тем, что операция регистрации включает операцию регистрации устройства в центре в соответствии с управляющей информацией, заданной владельцем второго устройства, отличным от владельца первого устройства.

21. Способ по п. 20, отличающийся тем, что владельцем второго устройства является пользователь.

22. Способ по п. 15, отличающийся тем, что операция регистрации включает операцию идентификации владельца данного центра.

23. Способ по п. 15, отличающийся тем, что получателем является устройство хранения.

24. Способ по п. 15, отличающийся тем, что по меньшей мере одна из операций данного способа требует использования проверенного на подлинность устройства и это устройство задействуется на требуемой операции только после ввода информации владельца в данное проверенное на подлинность устройство.

25. Способ по п. 15, отличающийся тем, что устройство выполняет операцию данного способа в ответ на команду, подтвержденную ключем отличного от пользователя лица, введенным в данное устройство.

26. Способ установления достоверной проверяемой связи между множеством пользователей с доступом третьей стороны содержащий операцию депонирования, отличающийся тем, что депонируют по меньшей мере в одном из множества центров хранения секретный асимметричный криптографический ключ, связанный с каждым из множества пользователей, проверяют эти ключи в центре хранения, сертифицируют каждый из этих ключей после проверки и инициируют достоверную связь передающим пользователем с принимающим пользователем с использованием проверенного ключа, включая передачу информации для восстановления ключа инициирующего пользователя и ключа принимающего пользователя.

27. Способ по п. 26, отличающийся тем, что указанная связь включает передачу информации, указывающей центрам хранения ключи посылающего и принимающего пользователей.

28. Способ по п. 26, отличающийся тем, что указанная связь включает информацию, зашифрованную ключом, связанньм с центром хранения.

29. Способ по п. 26, отличающийся тем, что он дополнительно включает операции восстановления депонированного ключа, сохранения восстановленного ключа в проверенном на подлинность устройстве безопасным способом, не допускающим считывания данного ключа внешними устройствами и вхождения в связь с использованием ключа, содержащегося в проверенном на подлинность устройстве.

30. Способ по п. 29, отличающийся тем, что операция вхождения в связь включает операцию вхождения в защищенную связь только в течение ограниченного периода времени, причем это ограничение времени задает указанное проверенное на подлинность устройство.

31. Способ по п. 26, отличающийся тем, что он дополнительно включает операции поиска частей депонированного ключа и восстановления полного ключа по этим частям.

32. Способ по п. 26, отличающийся тем, что он дополнительно включает операцию ведения защищенным устройством контрольного журнала состоявшихся сеансов связи.

33. Способ установления достоверной проверяемой связи между множеством пользователей, содержащий операции изготовления электронных устройств, каждое из которых работает под управлением защищенной от несанкционированных действий логикой, отличающийся тем, что инициируют защищенную связь между инициирующим устройством и получателем, включая передачу информации, заданной инициирующим устройством, для разрешения доступа к связи внешней стороны.

34. Способ по п. 33, отличающийся тем, что он дополнительно включает операцию изготовления устройств, предназначенных для достоверной проверяемой связи и защищенных от несанкционированных действий пользователя.

35. Способ установления достоверной проверяемой связи между пользователями, содержащий операцию депонирования, отличающийся тем, что депонируют в центре хранения секретный асимметричный криптографический ключ, связанный с каждым из множества пользователей, проверяют эти ключи в данном центре хранения, сертифицируют каждый из ключей после проверки и инициации связи инициирующим пользователем с принимающим пользователем в зависимости от подтверждения проверенным на подлинность устройством инициирующего пользователя сертификации ключей передающего и принимающего пользователей.

36. Способ по п. 35, отличающийся тем, что проверенное на подлинность устройство осуществляет операции запоминания ключа центра хранения в памяти и использования этого ключа для подтверждения сертификата центра хранения, удостоверяющего, что ключ принимающего пользователя был проверен.

37. Способ по п. 35, отличающийся тем, что по меньшей мере одну из операций депонирования, проверки и сертификации выполняют в ответ на запрос от проверенного на подлинность устройства.

38. Способ по п. 35, отличающийся тем, что проверенное на подлинность устройство задает структуру данных, используя ключ, связанный с данным устройством.

39. Способ по п. 35, отличающийся тем, что он дополнительно включает операцию генерирования проверенным на подлинность устройством ключа, подлежащего депонированию.

40. Способ по п. 39, отличающийся тем, что ключ является ключом шифрования связи.

41. Способ по п. 39, отличающийся тем, что ключ является ключом подписи.

42. Способ по п. 39, отличающийся тем, что по меньшей мере одна из операций требует использования проверенного на подлинность устройства, а это устройство выполняет требуемую операцию только после получения санкционирующей информации от третьей стороны, отличной от связанного с ней пользователя.

43. Способ установления достоверной проверяемой связи между пользователями, содержащий операцию депонирования, отличающийся тем, что депонируют в доверенном центре хранения секретный асимметричный криптографический ключ, связанный с каждым из множества пользователей, проверяют эти ключи в данном центре хранения, сертифицируют каждый из ключей после проверки и инициации сеанса связи инициирующим пользователем с принимающим пользователем в зависимости от сертификации ключа, использованного при связи, с передачей информации, разрешающей доступ к данному сеансу связи для внешней стороны.

44. Способ по п. 43, отличающийся тем, что информация доступа включает указание центра хранения ключа принимающего пользователя.

45. Способ по п. 43, отличающийся тем, что информация доступа содержит указание центра хранения ключа передающего пользователя.

46. Способ по п. 43, отличающийся тем, что информация доступа включает информацию для восстановления ключа, депонированного в центре хранения, причем указанная информация восстановления зашифрована ключом центра хранения.

47. Способ по п. 43, отличающийся тем, что сеанс связи включает ключ сообщения, зашифрованный ключом посылающего пользователя.

48. Способ по п. 43, отличающийся тем, что сеанс связи включает ключ сообщения, зашифрованный ключом принимающего пользователя.

49. Способ по п. 43, отличающийся тем, что сеанс связи включает ключ сообщения, зашифрованный ключом стороны, не участвующей в этом сеансе связи.

50. Способ по п. 43, отличающийся тем, что информация доступа включает информацию, указывающую время осуществления связи.

51. Способ по п. 43, отличающийся тем, что информация доступа включает указание географической области, связанной с центром хранения принимающего пользователя.

52. Способ по п. 43, отличающийся тем, что информация доступа включает указание географической области, связанной с центром хранения передающего пользователя.

53. Способ по п. 43, отличающийся тем, что проверенное на подлинность устройство передающего пользователя задает информацию доступа, используя ключ, связанный с этим проверенным на подлинность устройством.

54. Способ установления достоверной, проверяемой связи между множеством пользователей, содержащий операцию депонирования, отличающийся тем, что депонируют в доверенном центре хранения секретный асимметричный криптографический ключ, связанный с каждым из множества пользователей, проверяют ключи в центре хранения, сертифицируют каждый из ключей после проверки и проверенного на подлинность устройства, связанного с каждым пользователем, и инициируют связь инициирующим пользователем с получателем после сертификации ключа, использованного при связи, и после подтверждения атрибутов проверенного на подлинность устройства, связанного с инициирующим пользователем.

55. Способ по п. 54, отличающийся тем, что он дополнительно включает операцию выдачи центром хранения сертификата для пользователя, дополнительно включающего ключ пользователя и ключ, связанный с проверенным на подлинность устройством.

56. Способ по п. 54, отличающийся тем, что он дополнительно включает операцию выдачи центром хранения сертификата для пользователя, содержащего информацию, указывающую выбираемую внешнюю сторону, отличную от пользователя, для получения доступа к сеансу связи с участием данного пользователя.

57. Способ по п. 54, отличающийся тем, что он дополнительно включает операцию выдачи центром хранения сертификата для пользователя, дополнительно включающего ключ выбираемой внешней стороны, отличной от пользователя.

58. Способ по п. 54, отличающийся тем, что он дополнительно включает операцию выдачи центром хранения сертификата, дополнительно включающего информацию, указывающую географическую область, связанную с центром хранения.

59. Способ по п. 54, отличающийся тем, что получателем является устройство хранения.

60. Способ установления достоверной проверяемой связи между пользователями, содержащий операцию депонирования, отличающийся тем, что депонируют в доверенных центрах хранения асимметричные криптографические ключи, связанные с пользователями, причем одни из указанных центров хранения принадлежат к первой группе, а другие - ко второй группе, проверяют ключи в центрах хранения, сертифицируют каждый из данных ключей после проверки и осуществляют связь между первым и вторым пользователями в зависимости от групп, к которым принадлежат центры хранения передающего и принимающего пользователей.

61. Способ по п. 60, отличающийся тем, что центр хранения указывает свою группу в сертификате, содержащем ключ пользователя.

62. Способ по п. 60, отличающийся тем, что первый пользователь инициирует связь со вторым пользователем в зависимости от указания группы центра хранения в сертификате второго пользователя.

63. Способ по п. 60, отличающийся тем, что второй пользователь осуществляет связь с первым пользователем в зависимости от указания группы центра хранения в сертификате первого пользователя.

64. Способ установления достоверной, проверяемой поточно-ориентированной связи между пользователями, содержащий операцию депонирования, отличающийся тем, что депонируют в доверенном центре хранения асимметричный криптографический ключ, связанный с каждым из пользователей, проверяют каждый из ключей в данном центре хранения, сертифицируют каждый из ключей после проверки и осуществляют шифрованную поточно-ориентированную связь инициируемую пользователем с принимающим пользователем с использованием криптографического ключа инициирующего пользователя и передачей начального пакета, содержащего информацию доступа, позволяющую внешней стороне дешифровать поток и поток последующих пакетов, каждый из которых содержит информацию, идентифицирующую данный последующий пакет как связанный с потоком, причем по меньшей мере один из указанных последующих пакетов не содержит указанной информации доступа.

65. Способ по п. 64, отличающийся тем, что сеанс связи дополнительно содержит передачу заключительного пакета, имеющего информацию, обозначающую конец сеанса связи.

66. Способ по п. 64, отличающийся тем, что каждый последующий пакет включает также уникальную информацию, указывающую положение этого пакета в данной последовательности.

67. Способ по п. 64, отличающийся тем, что каждый последующий пакет включает также информацию с отметкой времени.

68. Способ по п. 64, отличающийся тем, что информация доступа содержит хешированный начальный пакет.

69. Способ по п. 68, отличающийся тем, что указанный хешированный начальный пакет вводят с криптографическим ключом инициирующего пользователя.

70. Способ п. 69, отличающийся тем, что указанная информация доступа включает также информацию, идентифицирующую сообщение.

71. Способ по п. 70, отличающийся тем, что по меньшей мере один из последующих пакетов содержит идентифицирующую сообщение информацию.

72. Способ по п. 71, отличающийся тем, что указанная информация, идентифицирующая данный последующий пакет как связанный с потоком, представляет собой порядковый номер пакета.

73. Способ по п. 64, отличающийся тем, что он дополнительно содержит операции приема инициирующим пользователем информации, относящейся к качеству канала, по которому осуществляют поточно-ориентированную связь, и избирательного включения идентифицирующей сообщение информации в последующие пакеты с частотой, определяемой качеством данного канала.

74. Способ по п. 64, отличающийся тем, что пакеты включают информацию, связывающую их с инициирующим пользователем.

75. Способ обновления микропрограммного обеспечения проверенного на подлинность устройства, отличающийся тем, что встраивают в проверенное на подлинность устройство ключ, связанный с источником микропрограммного обеспечения, передают микропрограммное обеспечение данному проверенному на подлинность устройству, причем такая передача модифицирована источником данного микропрограммного обеспечения определенным образом, который может быть подтвержден с помощью встроенного ключа, и включения микропрограммного обеспечения в данное проверенное на подлинность устройство в зависимости от подтверждения передачи с помощью встроенного ключа.

76. Способ по п. 75, отличающийся тем, что источник микропрограммного обеспечения инициирует связь, а данное проверенное на подлинность устройство подтверждает связь путем проверки подписи с помощью встроенного ключа.

77. Способ по п. 75, отличающийся тем, что данное микропрограммное обеспечение включает исполнимый программный код.

78. Способ по п. 75, отличающийся тем, что данное микропрограммное обеспечение включает криптографический ключ.

79. Способ по п. 75, отличающийся тем, что он дополнительно содержит операцию встраивания ключей, используемых для подтверждения микропрограммного обеспечения.

80. Способ осуществления шифрованной связи в системе, содержащей сообщающиеся стороны и использующей ключ сообщения, восстанавливаемый стороной, не участвующей в связи, отличающийся тем, что предоставляют каждому пользователю компьютерное устройство, имеющее по меньшей мере один связанный с устройством ключ, регистрируют устройства по меньшей мере в одном из центров, сертифицируют устройства с формированием сертификата для устройства и инициируют защищенный сеанс связи инициирующим пользователем с получателем с использованием ключа сообщения, причем указанный сеанс связи содержит фрагмент доступа, зашифрованный с помощью ключа центра, служащего для восстановления ключа сообщения.

81. Способ по п. 80, отличающийся тем, что фрагмент доступа, зашифрованный с помощью ключа центра, содержит информацию, идентифицирующую ключ, депонированный в данном центре.

82. Способ по п. 80, отличающийся тем, что сертификат включает открытый ключ из пары открытого/секретного ключей.

83. Способ по п. 80, отличающийся тем, что информация доступа содержит информацию для центров, необходимую для восстановления ключа сообщения.

84. Способ по п. 80, отличающийся тем, что операция осуществления связи включает операцию включения проверенным на подлинность устройством информации доступа способом, защищенным от несанкционированных действий пользователя.

85. Способ по п. 80, отличающийся тем, что операция осуществления связи включает операции шифрования информации доступа с помощью ключа первого центра и шифрования информации доступа с помощью ключа второго центра.

86. Способ предоставления проверенному на подлинность устройству права на проведение электронной транзакции между первым пользователем и второй стороной и обеспечения гарантии того, что проверенное на подлинность устройство будет осуществлять электронную транзакцию в соответствии с заранее установленными правилами, которые не могут быть изменены указанным пользователем, отличающийся тем, что осуществляют электронную передачу указанным проверенным на подлинность устройством третьей стороне запроса на предоставление права на осуществление электронной транзакции, причем запрос включает подтверждение подлинности устройства, устанавливают указанной третьей стороной того факта, что указанному проверенному на подлинность устройству должно быть предоставлено право на осуществление указанной транзакции по меньшей мере частично в соответствии с подтверждением того факта, что проверенное на подлинность устройство будет работать только в соответствии с указанными правилами, электронную передачу указанной третьей стороной указанному проверенному на подлинность устройству права на осуществление указанной электронной транзакции, причем предоставление права предусматривает удостоверение того, что указанная третья сторона предоставила указанное право, электронную передачу проверенным на подлинность устройством указанной второй стороне указанного удостоверения в качестве подтверждения того, что данное устройство имеет право на осуществление указанной электронной транзакции и будет осуществлять ее только в соответствии с указанными правилами, электронную передачу данных транзакции указанным проверенным на подлинность устройством указанной второй стороне в соответствии с указанными правилами.

87. Способ по п. 86, отличающийся тем, что операция передачи права включает операцию передачи указанных правил указанной третьей стороной указанному проверенному на подлинность устройству.

88. Способ по п. 86, отличающийся тем, что указанное проверенное на подлинность устройство содержит указанные правила до указанной операции передачи права.

89. Способ по п. 86, отличающийся тем, что указанная операция передачи права предусматривает присоединение цифровой подписи указанной третьей стороны к указанному удостоверению.

90. Способ по п. 86, отличающийся тем, что операция передачи запроса включает операцию передачи удостоверения указанной подлинности указанного устройства, имеющего цифровую сигнатуру изготовителя данного достоверного устройства.

91. Способ по п. 86, отличающийся тем, что указанная операция установления включает операцию установления того, защищено ли указанное проверенное на подлинность устройство от несанкционированных действий, на основании указанной подлинности данного проверенного на подлинность устройства.

92. Способ по п. 86, отличающийся тем, что указанное проверенное на подлинность устройство имеет связанный с ним открытый ключ и секретный ключ асимметричной криптосистемы, а указанная операция передачи запроса включает операцию передачи данного открытого ключа устройства указанной третьей стороне.

93. Способ по п. 86, отличающийся тем, что указанное достоверное устройство имеет связанные с ним первый ключ и второй ключ асимметричной криптосистемы, а указанная операция передачи данных транзакции указанной второй стороне включает добавление цифровой сигнатуры данного достоверного устройства, созданной с использованием указанного первого ключа.

94. Способ по п. 90, отличающийся тем, что указанное удостоверение подлинности содержит открытый ключ из пары открытого/секретного ключей для указанного проверенного на подлинность устройства, а указанная операция передачи запроса включает цифровую сигнатуру данного проверенного на подлинность устройства, созданной с использованием указанного секретного ключа устройства, к данному запросу так, чтобы указанная третья сторона смогла подтвердить, что данный запрос поступил от данного проверенного на подлинность устройства.

95. Способ по п. 93, отличающийся тем, что указанная операция передачи данных транзакции указанной второй стороне включает операцию передачи указанного второго ключа второй стороне.

96. Способ по п. 93, отличающийся тем, что указанные первый и второй ключи устройства являются соответственно секретным и открытым ключами.

97. Способ по п. 91, отличающийся тем, что указанные первый и второй ключи устройства являются соответственно секретным и открытым ключами.

98. Способ установления достоверной проверяемой связи между множеством пользователей, включающий формирование защищенной связи внутри электронного аппаратного устройства, отличающийся тем, что формируют защищенную связь внутри электронного аппаратного устройства первого пользователя, причем указанная защищенная связь включает информацию доступа, обеспечивающую доступ внешней стороны к данной защищенной связи, вход в защищенную связь с секретным ключом подписи, зависящим от микросхемы регистрации на электронном аппаратном устройстве первого пользователя, причем указанный зависящий от микросхемы секретный ключ подписи был внедрен в защищенную от копирования память, связанную с микросхемой регистрации первого пользователя, до того как электронное аппаратное устройство было предоставлено первому пользователю, присоединяют сертификат к защищенной связи, причем указанный сертификат включает открытый ключ подписи, соответствующий секретному ключу подписи микросхемы регистрации первого пользователя, зарегистрированного с секретным ключом подписи доверенной стороны, и передачу защищенной связи второму пользователю.

99. Способ по п. 98, отличающийся тем, что он дополнительно содержит операции приема защищенной связи на электронном аппаратном устройстве второго пользователя и проверки открытого ключа подписи микросхемы регистрации первого пользователя с помощью открытого ключа подписи доверенной стороны.

100. Способ по п. 99, отличающийся тем, что сертификат внедряют в защищенную от несанкционированного доступа память микросхемы регистрации первого пользователя до того, как электронное аппаратное устройство было предоставлено первому пользователю.

101. Способ по п. 100, отличающийся тем, что открытый ключ подписи доверенной стороны внедряют в нечитаемую, защищенную от несанкционированного доступа память микросхемы регистрации на электронном аппаратном устройстве второго пользователя.

102. Способ по п. 101, отличающийся тем, что доверенной стороной является изготовитель микросхемы регистрации первого пользователя.

103. Способ по п. 101, отличающийся тем, что открытые ключи подписи нескольких доверенных сторон внедряют в нечитаемую, защищенную от несанкционированного доступа память микросхемы регистрации второго пользователя.

104. Способ по п. 98, отличающийся тем, что он дополнительно содержит операции создания зависящей от пользователя пары из открытого/секретного ключей шифрования/расшифровки внутри электронного аппаратного устройства первого пользователя, и шифрования защищенной связи с помощью секретного ключа шифрования внутри электронного аппаратного устройства первого пользователя.

105. Способ по п. 104, отличающийся тем, что пару из открытого/секретного ключей шифрования/расшифровки создают с помощью алгоритма RSA.

106. Способ по п. 105, отличающийся тем, что секретный ключ подписи микросхемы регистрации первого пользователя генерируют с помощью алгоритма DSA.

107. Способ по п. 106, отличающийся тем, что секретный ключ подписи доверенной стороны генерируют с помощью алгоритма DSA.

108. Способ установления достоверной проверяемой поточно-ориентированной связи между множеством пользователей, содержащий операцию депонирования, отличающийся тем, что депонируют в центре доверенного хранения асимметричный криптографический ключ, связанный с каждым из множества пользователей, проверяют каждый из данных ключей в центре хранения, сертифицируют каждый из данных ключей после проверки и принимают у принимающего пользователя первую шифрованную поточно-ориентированную передачу от инициирующего пользователя, причем указанная передача зашифрована с помощью криптографического ключа указанного инициирующего пользователя, и указанная первая передача включает начальный пакет, содержащий информацию доступа, позволяющую внешней стороне дешифровать поток, и поток последующих пакетов, причем каждый из последующих пакетов содержит информацию, идентифицирующую данный последующий пакет как связанный с потоком, и по крайней мере один из последующих пакетов первого потока не содержит указанной информации доступа.

109. Способ по п. 108, отличающийся тем, что он дополнительно содержит операции формирования второй шифрованной поточно-ориентированной передачи от принимающего пользователя к инициирующему пользователю с использованием криптографического ключа принимающего пользователя, причем указанная вторая передача включает начальный пакет, содержащий информацию доступа, позволяющую внешней стороне осуществлять расшифровку второго шифрованного потока, и поток последующих пакетов, причем каждый последующий пакет содержит информацию, идентифицирующую данный последующий пакет как связанный со вторым шифрованным потоком.

110. Способ по п. 108, отличающийся тем, что информация доступа второго шифрованного потока включает контрольную сумму начального пакета второго шифрованного потока, зарегистрированного с криптографическим ключом принимающего пользователя.

111. Способ по п. 110, отличающийся тем, что информация доступа второго шифрованного потока включает идентифицирующую сообщение информацию, полученную от первоначального пользователя.

112. Способ по п. 109, отличающийся тем, что по крайней мере один из последующих пакетов второго шифрованного потока включает идентифицирующую сообщение информацию.

113. Способ по п. 112, отличающийся тем, что информация, идентифицирующая последующий пакет второго шифрованного потока как связанный с данным вторым шифрованным потоком, представляет собой порядковый номер пакета.

114. Способ по п. 113, отличающийся тем, что пакеты второго шифрованного потока включают информацию, связывающую их с инициирующим пользователем.

115. Способ по п. 109, отличающийся тем, что он дополнительно содержит операции приема у принимающего пользователя информации, касающейся качества канала, по которому осуществляют поточно-ориентированную передачу, и избирательного включения идентифицирующей сообщение информации в последующие пакеты со скоростью, определяемой качеством данного канала.

116. Способ по п. 115, отличающийся тем, что информацию, касающемся качества данного канала, принимают непрерывно, а скорость, с которой идентифицирующую информацию избирательно включают в последующие пакеты, динамически регулируют в зависимости от полученной информации.

117. Способ обновления микропрограммного обеспечения достоверного устройства, отличающийся тем, что принимают передачу микропрограммного обеспечения достоверным устройством, подтверждают источник указанной передачи с помощью ключа, внедренного в указанное достоверное устройство, причем указанный ключ является ключом, связанным с источником микропрограммного обеспечения, и включают данное микропрограммное обеспечение в состав достоверного устройства после подтверждения источника микропрограммного обеспечения.

118. Способ по п. 117, отличающийся тем, что ключ, внедренный в достоверное устройство, представляет собой открытый ключ проверки подписи данного источника микропрограммного обеспечения, при этом указанная операция подтверждения включает операцию проверки того, что передача была зарегистрирована с помощью секретного ключа подписи данного источника микропрограммного обеспечения.

119. Способ по п. 118, отличающийся тем, что указанным источником микропрограммного обеспечения является изготовитель достоверного устройства.

120. Способ по п. 119, отличающийся тем, что передача микропрограммного обеспечения включает открытый ключ подписи, который должен быть внедрен в микропрограммное обеспечение достоверного устройства.

121. Способ по п. 117, отличающийся тем, что ключ, внедренный в достоверное устройство, представляет собой открытый ключ проверки подписи уполномоченного субъекта, при этом указанная операция подтверждения включает операцию проверки с использованием открытого ключа проверки подписи уполномоченного субъекта того факта, что передача включает сертификат обновления, зарегистрированный с помощью секретного ключа подписи уполномоченного субъекта, а сертификат обновления включает открытый ключ подписи данного источника микропрограммного обеспечения.

122. Способ по п. 121, отличающийся тем, что указанная операция подтверждения включает дополнительно операцию проверки с использованием открытого ключа проверки подписи данного источника микропрограммного обеспечения того факта, что передача была зарегистрирована с помощью секретного ключа подписи данного источника микропрограммного обеспечения.

123. Способ по п. 122, отличающийся тем, что уполномоченным субъектом является изготовитель достоверного устройства, при этом источником микропрограммного обеспечения является доверенная третья сторона.

124. Способ по п. 123, отличающийся тем, что передача микропрограммного обеспечения включает открытый ключ проверки подписи, который должен быть внедрен в микропрограммное обеспечение достоверного устройства.

125. Способ по п. 124, отличающийся тем, что передача микропрограммного обеспечения включает открытый ключ проверки подписи для доверенной третьей стороны.

126. Способ по п. 125, отличающийся тем, что передача микропрограммного обеспечения включает далее информацию, идентифицирующую транзакции, которые могут быть выполнены доверенной третьей стороной.

127. Способ по п. 126, отличающийся тем, что доверенная третья сторона уполномочена заменить открытый ключ проверки подписи данного источника микропрограммного обеспечения.

128. Способ по п. 127, отличающийся тем, что источником микропрограммного обеспечения является изготовитель достоверного устройства.

129. Способ обновления микропрограммного обеспечения достоверного устройства, отличающийся тем, что принимают передачу микропрограммного обеспечения на достоверное устройство и подтверждают источник указанной передачи с помощью ключа, внедренного в указанное достоверное устройство, причем указанный ключ является ключом, связанным с уполномоченным субъектом, при этом указанная операция подтверждения включает операции проверки того, что передача включает сертификат обновления, зарегистрированный с помощью секретного ключа подписи уполномоченного субъекта, причем сертификат обновления включает открытый ключ подписи данного источника микропрограммного обеспечения, и проверяют с использованием открытого ключа проверки подписи данного источника микропрограммного обеспечения того факта, что передача была зарегистрирована с помощью секретного ключа подписи данного источника микропрограммного обеспечения, включают данное микропрограммное обеспечение в состав достоверного устройства после подтверждения источника микропрограммного обеспечения.

130. Способ по п. 129, отличающийся тем, что передача микропрограммного обеспечения включает открытый ключ проверки подписи для уполномочивания субъекта.

131. Способ по п. 130, отличающийся тем, что уполномоченным субъектом является изготовитель данного достоверного устройства.

Текст

1. Способ установления достоверной проверяемой связи среди множества пользователей, содержащий операцию депонирования, отличающийся тем, что депонируют в доверенном центре хранения множество секретных асимметричных криптографических ключей, используемых множеством пользователей, проверяют каждый из множества ключей в центре хранения, сертифицируют каждый из множества ключей после проверки и инициируют связь каждым из множества пользователей с использованием соответствующего одного из множества ключей в зависимости от результатов сертификации. 2. Способ установления достоверной проверяемой связи между пользователями, содержащий операцию депонирования, отличающийся тем, что депонируют в доверенном центре хранения секретный асимметричный криптографический ключ, связанный с каждым из множества пользователей, проверяют каждый из этих ключей в центре хранения, сертифицируют каждый из этих ключей после проверки и инициируют защищенную связь инициирующим пользователем с принимающим пользователем в зависимости от результатов сертификации ключей как инициирующего, так и принимающего пользователей. 3. Способ по п. 2, отличающийся тем, что проверенное на подлинность устройство инициирующего пользователя выполняет операцию подтверждения сертификации ключей как инициирующего, так и принимающего пользователей до инициации защищенной связи. 4. Способ по п. 2, отличающийся тем, что операция сертификации включает выдачу центром C2 (54) СПОСІБ УСТАНОВЛЕННЯ ВІРОГІДНОГО П ЕРЕВІРЮВАНОГО З В'ЯЗКУ, СПОСІБ ЗАХИЩЕНОГО ЗВ'ЯЗКУ, СПОСІБ ОНОВЛЕННЯ МІКРОПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ, СПОСІБ ЗДІЙСНЕННЯ ШИФРОВАНОГО ЗВ'ЯЗКУ ТА СПОСІБ НАДАННЯ ПЕРЕВІРЕНОМУ НА СПРАВЖНІСТЬ ПРИСТРОЮ ПРАВА НА ПРОВЕД ЕННЯ ЕЛЕКТРОННОЇ ТРАНЗАКЦІЇ 41387 мации доступа, зашифрованной ключом первой внешней стороны. 10. Способ по п. 8, отличающийся тем, что операция депонирования включает операцию регистрации в центре хранения проверенного на подлинность устройства, связанного с пользователем и с первой внешней стороной. 11. Способ по п. 10, отличающийся тем, что депонирование включает операции выдачи инициирующим устройством сертификата первого владельца, идентифицирующего проверенное на подлинность устройство и первую внешнюю сторону, и передачи сертификата владельца агенту депонирования для идентификации первой внешней стороны, имеющей доступ к связи с пользователем. 12. Способ по п. 8, отличающийся тем, что операция инициации связи включает посылку информации, доступной для второй внешней стороны, связанной с получателем, для получения доступа к связи. 13. Способ по п. 8, отличающийся тем, что он дополнительно включает операции передачи получателем обозначения второй внешней стороны в центр хранения вместе с ключом данного получателя и включения центром хранения обозначения второй внешней стороны в сертификат с ключом данного получателя. 14. Способ по п. 13, отличающийся тем, что он дополнительно включает операцию передачи сертификата принимающего пользователя посылающему пользователю, причем данный сертификат указывает вторую внешнюю сторону, имеющую доступ к связи. 15. Способ защищенной связи в системе, имеющей по меньшей мере одну передающую сторону и ключ сообщения, который может быть восстановлен стороной, не участвующей в связи, отличающийся тем, что предоставляют каждому пользователю компьютерное устройство, регистрируют устройства в центре в соответствии с управляющей информацией, заданной владельцем устройства, отличным от пользователя устройства, сертифицируют устройства, причем при каждой сертификации генерируется сертификат, общий для центра, пользователя и устройства, инициируют защищенную связь инициирующим пользователем с получателем с использованием ключа сообщения таким образом, что это разрешает доступ данного владельца к связи. 16. Способ по п. 15, отличающийся тем, что операция регистрации включает операцию регистрации устройства только в центре, выбранном из множества центров в соответствии с заданной владельцем информацией. 17. Способ по п. 15, отличающийся тем, что операция регистрации включает операции регистрации устройства в центре, выбранном из множества центров в соответствии с информацией, введенной в данное устройство лицом, не являющимся пользователем. 18. Способ по п. 15, отличающийся тем, что операция регистрации включает операции регистрации устройства в первом центре регистрации устройства во втором центре, выбранном из множества центров в соответствии с заданной владельцем информацией. 19. Способ по п. 15, отличающийся тем, что операция регистрации включает операции сертификации устройства с ограниченным числом попыток в соответствии с заданной владельцем информацией. 20. Способ по п. 15, отличающийся тем, что операция регистрации включает операцию регистрации устройства в центре в соотве тствии с управляющей информацией, заданной владельцем второго устройства, отличным от владельца первого устройства. 21. Способ по п. 20, отличающийся тем, что владельцем второго устройства является пользователь. 22. Способ по п. 15, отличающийся тем, что операция регистрации включает операцию идентификации владельца данного центра. 23. Способ по п. 15, отличающийся тем, что получателем является устройство хранения. 24. Способ по п. 15, отличающийся тем, что по меньшей мере одна из операций данного способа требует использования проверенного на подлинность устройства и это устройство задействуется на требуемой операции только после ввода информации владельца в данное проверенное на подлинность устройство. 25. Способ по п. 15, отличающийся тем, что устройство выполняет операцию данного способа в ответ на команду, подтвержденную ключом отличного от пользователя лица, введенным в данное устройство. 26. Способ установления достоверной проверяемой связи между множеством пользователей с доступом третьей стороны, содержащий операцию депонирования, отличающийся тем, что депонируют по меньшей мере в одном из множества центров хранения секретный асимметричный криптографический ключ, связанный с каждым из множества пользователей, проверяют эти ключи в центре хранения, сертифицируют каждый из этих ключей после проверки и инициируют достоверную связь передающим пользователем с принимающим пользователем с использованием проверенного ключа, включая передачу информации для восстановления ключа инициирующего пользователя и ключа принимающего пользователя. 27. Способ по п. 26, отличающийся тем, что указанная связь включает передачу информации, указывающей центрам хранения ключи посылающего и принимающего пользователей. 28. Способ по п. 26, отличающийся тем, что указанная связь включает информацию, зашифрованную ключом, связанным с центром хранения. 29. Способ по п. 26, отличающийся тем, что он дополнительно включает операции восстановления депонированного ключа, сохранения восстановленного ключа в проверенном на подлинность устройстве безопасным способом, не допускающим считывания данного ключа внешними устройствами и вхождения в связь с использованием ключа, содержащегося в проверенном на подлинность устройстве. 30. Способ по п. 29, отличающийся тем, что операция вхождения в связь включает операцию вхождения в защищенную связь только в течение ограниченного периода времени, причем это огра 2 41387 ничение времени задает указанное проверенное на подлинность устройство. 31. Способ по п. 26, отличающийся тем, что он дополнительно включает операции поиска частей депонированного ключа и восстановления полного ключа по этим частям. 32. Способ по п. 26, отличающийся тем, что он дополнительно включает операцию ведения защищенным устройством контрольного журнала состоявшихся сеансов связи. 33. Способ установления достоверной проверяемой связи между множеством пользователей, содержащий операции изготовления электронных устройств, каждое из которых работает под управлением защищенной от несанкционированных действий логикой, отличающийся тем, что инициируют защи щенную связь между инициирующим устройством и получателем, включая передачу информации, заданной инициирующим устройством, для разрешения доступа к связи внешней стороны. 34. Способ по п. 33, отличающийся тем, что он дополнительно включает операцию изготовления устройств, предназначенных для достоверной проверяемой связи и защищенных от несанкционированных действий пользователя. 35. Способ установления достоверной проверяемой связи между пользователями, содержащий операцию депонирования, отличающийся тем, что депонируют в центре хранения секретный асимметричный криптографический ключ, связанный с каждым из множества пользователей, проверяют эти ключи в данном центре хранения, сертифицируют каждый из ключей после проверки и инициации связи инициирующим пользователем с принимающим пользователем в зависимости от подтверждения проверенным на подлинность устройством инициирующего пользователя сертификации ключей передающего и принимающего пользователей. 36. Способ по п. 35, отличающийся тем, что проверенное на подлинность устройство осуществляет операции запоминания ключа центра хранения в памяти и использования этого ключа для подтверждения сертификата центра хранения, удостоверяющего, что ключ принимающего пользователя был проверен. 37. Способ по п. 35, отличающийся тем, что по меньшей мере одну из операций депонирования, проверки и сертификации выполняют в ответ на запрос от проверенного на подлинность устройства. 38. Способ по п. 35, отличающийся тем, что проверенное на подлинность устройство задает структур у данных, используя ключ, связанный с данным устройством. 39. Способ по п. 35, отличающийся тем, что он дополнительно включает операцию генерирования проверенным на подлинность устройством ключа, подлежащего депонированию. 40. Способ по п. 39, отличающийся тем, что ключ является ключом шифрования связи. 41. Способ по п. 39, отличающийся тем, что ключ является ключом подписи. 42. Способ по п. 39, отличающийся тем, что по меньшей мере одна из операций требует использования проверенного на подлинность устройства, а это устройство выполняет требуемую операцию только после получения санкционирующей информации от третьей стороны, отличной от связанного с ней пользователя. 43. Способ установления достоверной проверяемой связи между пользователями, содержащий операцию депонирования, отличающийся тем, что депонируют в доверенном центре хранения секретный асимметричный криптографический ключ, связанный с каждым из множества пользователей, проверяют эти ключи в данном центре хранения, сертифицируют каждый из ключей после проверки и инициации сеанса связи инициирующим пользователем с принимающим пользователем в зависимости от сертификации ключа, использованного при связи, с передачей информации, разрешающей доступ к данному сеансу связи для внешней стороны. 44. Способ по п. 43, отличающийся тем, что информация доступа включает указание центра хранения ключа принимающего пользователя. 45. Способ по п. 43, отличающийся тем, что информация доступа содержит указание центра хранения ключа передающего пользователя. 46. Способ по п. 43, отличающийся тем, что информация доступа включает информацию для восстановления ключа, депонированного в центре хранения, причем указанная информация восстановления зашифрована ключом центра хранения. 47. Способ по п. 43, отличающийся тем, что сеанс связи включает ключ сообщения, зашифрованный ключом посылающего пользователя. 48. Способ по п. 43, отличающийся тем, что сеанс связи включает ключ сообщения, зашифрованный ключом принимающего пользователя. 49. Способ по п. 43, отличающийся тем, что сеанс связи включает ключ сообщения, зашифрованный ключом стороны, не участвующей в этом сеансе связи. 50. Способ по п. 43, отличающийся тем, что информация доступа включает информацию, указывающую время осуществления связи. 51. Способ по п. 43, отличающийся тем, что информация доступа включает указание географической области, связанной с центром хранения принимающего пользователя. 52. Способ по п. 43, отличающийся тем, что информация доступа включает указание географической области, связанной с центром хранения передающего пользователя. 53. Способ по п. 43, отличающийся тем, что проверенное на подлинность устройство передающего пользователя задает информацию доступа, используя ключ, связанный с этим проверенным на подлинность устройством. 54. Способ установления достоверной, проверяемой связи между множеством пользователей, содержащий операцию депонирования, отличающийся тем, что депонируют в доверенном центре хранения секретный асимметричный криптографический ключ, связанный с каждым из множества пользователей, проверяют ключи в центре хранения, сертифицируют каждый из ключей после проверки и проверенного на подлинность устройства, связанного с каждым пользователем, и инициируют связь инициирующим пользователем с получателем после сертификации ключа, ис 3 41387 пользованного при связи, и после подтверждения атрибутов проверенного на подлинность устройства, связанного с инициирующим пользователем. 55. Способ по п. 54, отличающийся тем, что он дополнительно включает операцию выдачи центром хранения сертификата для пользователя, дополнительно включающего ключ пользователя и ключ, связанный с проверенным на подлинность устройством. 56. Способ по п. 54, отличающийся тем, что он дополнительно включает операцию выдачи центром хранения сертификата для пользователя, содержащего информацию, указывающую выбираемую внешнюю сторону, о тличную о т пользователя, для получения доступа к сеансу связи с участием данного пользователя. 57. Способ по п. 54, отличающийся тем, что он дополнительно включает операцию выдачи центром хранения сертификата для пользователя, дополнительно включающего ключ выбираемой внешней стороны, отличной от пользователя. 58. Способ по п. 54, отличающийся тем, что он дополнительно включает операцию выдачи центром хранения сертификата, дополнительно включающего информацию, указывающую географическую область, связанную с центром хранения. 59. Способ по п. 54, отличающийся тем, что получателем является устройство хранения. 60. Способ установления достоверной проверяемой связи между пользователями, содержащий операцию депонирования, отличающийся тем, что депонируют в доверенных центрах хранения асимметричные криптографические ключи, связанные с пользователями, причем одни из указанных центров хранения принадлежат к первой группе, а другие - ко второй группе, проверяют ключи в центрах хранения, сертифицируют каждый из данных ключей после проверки и осуществляют связь между первым и вторым пользователями в зависимости от групп, к которым принадлежат центры хранения передающего и принимающего пользователей. 61. Способ по п. 60, отличающийся тем, что центр хранения указывает свою группу в сертификате, содержащем ключ пользователя. 62. Способ по п. 60, отличающийся тем, что первый пользователь инициирует связь со вторым пользователем в зависимости от указания группы центра хранения в сертификате второго пользователя. 63. Способ по п. 60, отличающийся тем, что второй пользователь осуществляет связь с первым пользователем в зависимости от указания группы центра хранения в сертификате первого пользователя. 64. Способ установления достоверной, проверяемой поточно-ориентированной связи между пользователями, содержащий операцию депонирования, отличающийся тем, что депонируют в доверенном центре хранения асимметричный криптографический ключ, связанный с каждым из пользователей, проверяют каждый из ключей в данном центре хранения, сертифицируют каждый из ключей после проверки и осуществляют шифрованную поточно-ориентированную связь инициируемую пользователем с принимающим пользователем с использованием криптографического ключа инициирующего пользователя и передачей начального пакета, содержащего информацию доступа, позволяющую внешней стороне дешифровать поток и поток последующи х пакетов, каждый из которых содержит информацию, идентифицирующую данный последующий пакет как связанный с потоком, причем по меньшей мере один из указанных последующих пакетов не содержит указанной информации доступа. 65. Способ по п. 64, отличающийся тем, что сеанс связи дополнительно содержит передачу заключительного пакета, имеющего информацию, обозначающую конец сеанса связи. 66. Способ по п. 64, отличающийся тем, что каждый последующий пакет включает также уникальную информацию, указывающую положение этого пакета в данной последовательности. 67. Способ по п. 64, отличающийся тем, что каждый последующий пакет включает также информацию с отметкой времени. 68. Способ по п. 64, отличающийся тем, что информация доступа содержит хе шированный начальный пакет. 69. Способ по п. 68, отличающийся тем, что указанный хешированный начальный пакет вводят с криптографическим ключом инициирующего пользователя. 70. Способ п. 69, отличающийся тем, что указанная информация доступа включает также информацию, идентифицирующую сообщение. 71. Способ по п. 70, отличающийся тем, что по меньшей мере один из последующих пакетов содержит идентифицирующую сообщение информацию. 72. Способ по п. 71, отличающийся тем, что указанная информация, идентифицирующая данный последующий пакет как связанный с потоком, представляет собой порядковый номер пакета. 73. Способ по п. 64, отличающийся тем, что он дополнительно содержит операции приема инициирующим пользователем информации, относящейся к качеству канала, по которому осуществляют поточно-ориентированную связь, и избирательного включения идентифицирующей сообщение информации в последующие пакеты с частотой, определяемой качеством данного канала. 74. Способ по п. 64, отличающийся тем, что пакеты включают информацию, связывающую и х с инициирующим пользователем. 75. Способ обновления микропрограммного обеспечения проверенного на подлинность устройства, отличающийся тем, что встраивают в проверенное на подлинность устройство ключ, связанный с источником микропрограммного обеспечения, передают микропрограммное обеспечение данному проверенному на подлинность устройству, причем такая передача модифицирована источником данного микропрограммного обеспечения определенным образом, который может быть подтвержден с помощью встроенного ключа, и включения микропрограммного обеспечения в данное проверенное на подлинность устройство в зависимости от подтверждения передачи с помощью встроенного ключа. 76. Способ по п. 75, отличающийся тем, что источник микропрограммного обеспечения инициирует связь, а данное проверенное на подлинность 4 41387 устройство подтверждает связь путем проверки подписи с помощью встроенного ключа. 77. Способ по п. 75, отличающийся тем, что данное микропрограммное обеспечение включает исполнимый программный код. 78. Способ по п. 75, отличающийся тем, что данное микропрограммное обеспечение включает криптографический ключ. 79. Способ по п. 75, отличающийся тем, что он дополнительно содержит операцию встраивания ключей, используемых для подтверждения микропрограммного обеспечения. 80. Способ осуществления шифрованной связи в системе, содержащей сообщающиеся стороны и использующей ключ сообщения, восстанавливаемый стороной, не участвующей в связи, отличающийся тем, что предоставляют каждому пользователю компьютерное устройство, имеющее по меньшей мере один связанный с устройством ключ, регистрируют устройства по меньшей мере в одном из центров, сертифицируют устройства с формированием сертификата для устройства и инициируют защищенный сеанс связи инициирующим пользователем с получателем с использованием ключа сообщения, причем указанный сеанс связи содержит фрагмент доступа, зашифрованный с помощью ключа центра, служащего для восстановления ключа сообщения. 81. Способ по п. 80, отличающийся тем, что фрагмент доступа, зашифрованный с помощью ключа центра, содержит информацию, идентифицирующую ключ, депонированный в данном центре. 82. Способ по п. 80, отличающийся тем, что сертификат включает открытый ключ из пары открытого/секретного ключей. 83. Способ по п. 80, отличающийся тем, что информация доступа содержит информацию для центров, необходимую для восстановления ключа сообщения. 84. Способ по п. 80, отличающийся тем, что операция осуществления связи включает операцию включения проверенным на подлинность устройством информации доступа способом, защищенным от несанкционированных действий пользователя. 85. Способ по п. 80, отличающийся тем, что операция осуществления связи включает операции шифрования информации доступа с помощью ключа первого центра и шифрования информации доступа с помощью ключа второго центра. 86. Способ предоставления проверенному на подлинность устройству права на проведение электронной транзакции между первым пользователем и второй стороной и обеспечения гарантии того, что проверенное на подлинность устройство будет осуществлять электронную транзакцию в соответствии с заранее установленными правилами, которые не могут быть изменены указанным пользователем, отличающийся тем, что осуществляют электронную передачу указанным проверенным на подлинность устройством третьей стороне запроса на предоставление права на осуществление электронной транзакции, причем запрос включает подтверждение подлинности устройства, устанавливают указанной третьей стороной того факта, что указанному проверенному на подлин ность устройству должно быть предоставлено право на осуществление указанной транзакции по меньшей мере частично в соответствии с подтверждением того факта, что проверенное на подлинность устройство будет работать только в соответствии с указанными правилами, электронную передачу указанной третьей стороной указанному проверенному на подлинность устройству права на осуществление указанной электронной транзакции, причем предоставление права предусматривает удостоверение того, что указанная третья сторона предоставила указанное право, электронную передачу проверенным на подлинность устройством указанной второй стороне указанного удостоверения в качестве подтверждения того, что данное устройство имеет право на осуществление указанной электронной транзакции и будет осуществлять ее только в соответствии с указанными правилами, электронную передачу данных транзакции указанным проверенным на подлинность устройством указанной второй стороне в соответствии с указанными правилами. 87. Способ по п. 86, отличающийся тем, что операция передачи права включает операцию передачи указанных правил указанной третьей стороной указанному проверенному на подлинность устройству. 88. Способ по п. 86, отличающийся тем, что указанное проверенное на подлинность устройство содержит указанные правила до указанной операции передачи права. 89. Способ по п. 86, отличающийся тем, что указанная операция передачи права предусматривает присоединение цифровой подписи указанной третьей стороны к указанному удостоверению. 90. Способ по п. 86, отличающийся тем, что операция передачи запроса включает операцию передачи удостоверения указанной подлинности указанного устройства, имеющего цифровую сигнатуру изготовителя данного достоверного устройства. 91. Способ по п. 86, отличающийся тем, что указанная операция установления включает операцию установления того, защищено ли указанное проверенное на подлинность устройство от несанкционированных действий, на основании указанной подлинности данного проверенного на подлинность устройства. 92. Способ по п. 86, отличающийся тем, что указанное проверенное на подлинность устройство имеет связанный с ним открытый ключ и секретный ключ асимметричной криптосистемы, а указанная операция передачи запроса включает операцию передачи данного открытого ключа устройства указанной третьей стороне. 93. Способ по п. 86, отличающийся тем, что указанное достоверное устройство имеет связанные с ним первый ключ и второй ключ асимметричной криптосистемы, а указанная операция передачи данных транзакции указанной второй стороне включает добавление цифровой сигнатуры данного достоверного устройства, созданной с использованием указанного первого ключа. 94. Способ по п. 90, отличающийся тем, что указанное удостоверение подлинности содержит открытый ключ из пары открытого/секретного ключей для указанного проверенного на подлинность устройства, а указанная операция передачи за 5 41387 проса включает цифровую сигнатур у данного проверенного на подлинность устройства, созданной с использованием указанного секретного ключа устройства, к данному запросу так, чтобы указанная третья сторона смогла подтвердить, что данный запрос поступил от данного проверенного на подлинность устройства. 95. Способ по п. 93, отличающийся тем, что указанная операция передачи данных транзакции указанной второй стороне включает операцию передачи указанного второго ключа второй стороне. 96. Способ по п. 93, отличающийся тем, что указанные первый и второй ключи устройства являются соответственно секретным и открытым ключами. 97. Способ по п. 91, отличающийся тем, что указанные первый и второй ключи устройства являются соответственно секретным и открытым ключами. 98. Способ установления достоверной проверяемой связи между множеством пользователей, включающий формирование защищенной связи внутри электронного аппаратного устройства, отличающийся тем, что формируют защищенную связь внутри электронного аппаратного устройства первого пользователя, причем указанная защищенная связь включает информацию доступа, обеспечивающую доступ внешней стороны к данной защищенной связи, вход в защи щенную связь с секретным ключом подписи, зависящим от микросхемы регистрации на электронном аппаратном устройстве первого пользователя, причем указанный зависящий от микросхемы секретный ключ подписи был внедрен в защищенную от копирования память, связанную с микросхемой регистрации первого пользователя, до того как электронное аппаратное устройство было предоставлено первому пользователю, присоединяют сертификат к защищенной связи, причем указанный сертификат включает открытый ключ подписи, соответствующий секретному ключу подписи микросхемы регистрации первого пользователя, зарегистрированного с секретным ключом подписи доверенной стороны, и передачу защищенной связи второму пользователю. 99. Способ по п. 98, отличающийся тем, что он дополнительно содержит операции приема защищенной связи на электронном аппаратном устройстве второго пользователя и проверки открытого ключа подписи микросхемы регистрации первого пользователя с помощью открытого ключа подписи доверенной стороны. 100. Способ по п. 99, отличающийся тем, что сертификат внедряют в защищенную от несанкционированного доступа память микросхемы регистрации первого пользователя до того, как электронное аппаратное устройство было предоставлено первому пользователю. 101. Способ по п. 100, отличающийся тем, что открытый ключ подписи доверенной стороны внедряют в нечитаемую, защищенную от несанкционированного доступа память микросхемы регистрации на электронном аппаратном устройстве второго пользователя. 102. Способ по п. 101, отличающийся тем, что доверенной стороной является изготовитель микросхемы регистрации первого пользователя. 103. Способ по п. 101, отличающийся тем, что открытые ключи подписи нескольких доверенных сторон внедряют в нечитаемую, защищенную от несанкционированного доступа память микросхемы регистрации второго пользователя. 104. Способ по п. 98, отличающийся тем, что он дополнительно содержит операции создания зависящей от пользователя пары из открытого/секретного ключей шифрования/расшифровки внутри электронного аппаратного устройства первого пользователя, и шифрования защищенной связи с помощью секретного ключа шифрования внутри электронного аппаратного устройства первого пользователя. 105. Способ по п. 104, отличающийся тем, что пару из открытого/секретного ключей шифрования/расшифровки создают с помощью алгоритма RSA. 106. Способ по п. 105, отличающийся тем, что секретный ключ подписи микросхемы регистрации первого пользователя генерируют с помощью алгоритма DSA. 107. Способ по п. 106, отличающийся тем, что секретный ключ подписи доверенной стороны генерируют с помощью алгоритма DSA. 108. Способ установления достоверной проверяемой поточно-ориентированной связи между множеством пользователей, содержащий операцию депонирования, отличающийся тем, что депонируют в центре доверенного хранения асимметричный криптографический ключ, связанный с каждым из множества пользователей, проверяют каждый из данных ключей в центре хранения, сертифицируют каждый из данных ключей после проверки и принимают у принимающего пользователя первую ши фрованную поточно-ориентированную передачу от инициирующего пользователя, причем указанная передача зашифрована с помощью криптографического ключа указанного инициирующего пользователя, и указанная первая передача включает начальный пакет, содержащий информацию доступа, позволяющую внешней стороне дешифровать поток, и поток последующих пакетов, причем каждый из последующи х пакетов содержит информацию, идентифицирующую данный последующий пакет как связанный с потоком, и по крайней мере один из последующи х пакетов первого потока не содержит указанной информации доступа. 109. Способ по п. 108, отличающийся тем, что он дополнительно содержит операции формирования второй шифрованной поточно-ориентированной передачи от принимающего пользователя к инициирующему пользователю с использованием криптографического ключа принимающего пользователя, причем указанная вторая передача включает начальный пакет, содержащий информацию доступа, позволяющую внешней стороне осуществлять расшифровку второго шифрованного потока, и поток последующи х пакетов, причем каждый последующий пакет содержит информацию, идентифицирующую данный последующий пакет как связанный со вторым шифрованным потоком. 110. Способ по п. 108, отличающийся тем, что информация доступа второго шифрованного потока включает контрольную сумму начального пакета второго ши фрованного потока, зарегистриро 6 41387 ванного с криптографическим ключом принимающего пользователя. 111. Способ по п. 110, отличающийся тем, что информация доступа второго шифрованного потока включает идентифицирующую сообщение информацию, полученную от первоначального пользователя. 112. Способ по п. 109, отличающийся тем, что по крайней мере один из последующи х пакетов второго шифрованного потока включает идентифицирующую сообщение информацию. 113. Способ по п. 112, отличающийся тем, что информация, идентифицирующая последующий пакет второго шифрованного потока как связанный с данным вторым шифрованным потоком, представляет собой порядковый номер пакета. 114. Способ по п. 113, отличающийся тем, что пакеты второго шифрованного потока включают информацию, связывающую их с инициирующим пользователем. 115. Способ по п. 109, отличающийся тем, что он дополнительно содержит операции приема у принимающего пользователя информации, касающейся качества канала, по которому осуществляют поточно-ориентированную передачу, и избирательного включения идентифицирующей сообщение информации в последующие пакеты со скоростью, определяемой качеством данного канала. 116. Способ по п. 115, отличающийся тем, что информацию, касающуюся качества данного канала, принимают непрерывно, а скорость, с которой идентифицирующую информацию избирательно включают в последующие пакеты, динамически регулируют в зависимости от полученной информации. 117. Способ обновления микропрограммного обеспечения достоверного устройства, отличающийся тем, что принимают передачу микропрограммного обеспечения достоверным устройством, подтверждают источник указанной передачи с помощью ключа, внедренного в указанное достоверное устройство, причем указанный ключ является ключом, связанным с источником микропрограммного обеспечения, и включают данное микропрограммное обеспечение в состав достоверного устройства после подтверждения источника микропрограммного обеспечения. 118. Способ по п. 117, отличающийся тем, что ключ, внедренный в достоверное устройство, представляет собой открытый ключ проверки подписи данного источника микропрограммного обеспечения, при этом указанная операция подтверждения включает операцию проверки того, что передача была зарегистрирована с помощью секретного ключа подписи данного источника микропрограммного обеспечения. 119. Способ по п. 118, отличающийся тем, что указанным источником микропрограммного обеспечения является изготовитель достоверного устройства. 120. Способ по п. 119, отличающийся тем, что передача микропрограммного обеспечения включает открытый ключ подписи, который должен быть внедрен в микропрограммное обеспечение достоверного устройства. 121. Способ по п. 117, отличающийся тем, что ключ, внедренный в достоверное устройство, представляет собой открытый ключ проверки подписи уполномоченного субъекта, при этом указанная операция подтверждения включает операцию проверки с использованием открытого ключа проверки подписи уполномоченного субъекта того факта, что передача включает сертификат обновления, зарегистрированный с помощью секретного ключа подписи уполномоченного субъекта, а сертификат обновления включает открытый ключ подписи данного источника микропрограммного обеспечения. 122. Способ по п. 121, отличающийся тем, что указанная операция подтверждения включает дополнительно операцию проверки с использованием открытого ключа проверки подписи данного источника микропрограммного обеспечения того факта, что передача была зарегистрирована с помощью секретного ключа подписи данного источника микропрограммного обеспечения. 123. Способ по п. 122, отличающийся тем, что уполномоченным субъектом является изготовитель достоверного устройства, при этом источником микропрограммного обеспечения является доверенная третья сторона. 124. Способ по п. 123, отличающийся тем, что передача микропрограммного обеспечения включает открытый ключ проверки подписи, который должен быть внедрен в микропрограммное обеспечение достоверного устройства. 125. Способ по п. 124, отличающийся тем, что передача микропрограммного обеспечения включает открытый ключ проверки подписи для доверенной третьей стороны. 126. Способ по п. 125, отличающийся тем, что передача микропрограммного обеспечения включает далее информацию, идентифицирующую транзакции, которые могут быть выполнены доверенной третьей стороной. 127. Способ по п. 126, отличающийся тем, что доверенная третья сторона уполномочена заменить открытый ключ проверки подписи данного источника микропрограммного обеспечения. 128. Способ по п. 127, отличающийся тем, что источником микропрограммного обеспечения является изготовитель достоверного устройства. 129. Способ обновления микропрограммного обеспечения достоверного устройства, отличающийся тем, что принимает передачу микропрограммного обеспечения на достоверное устройство и подтверждают источник указанной передачи с помощью ключа, внедренного в указанное достоверное устройство, причем указанный ключ является ключом, связанным с уполномоченным субъектом, при этом указанная операция подтверж дения включает операции проверки того, что передача включает сертификат обновления, зарегистрированный с помощью секретного ключа подписи уполномоченного субъекта, причем сертификат обновления включает открытый ключ подписи данного источника микропрограммного обеспечения, и проверяют с использованием открытого ключа проверки подписи данного источника микропрограммного обеспечения того факта, что передача была зарегистрирована с помощью секретного ключа подписи данного источника микро 7 41387 программного обеспечения, включают данное микропрограммное обеспечение в состав достоверного устройства после подтверждения источника микропрограммного обеспечения. 130. Способ по п. 129, отличающийся тем, что передача микропрограммного обеспечения вклю чает открытый ключ проверки подписи для уполномочивания субъекта. 131. Способ по п. 130, отличающийся тем, что уполномоченным субъектом является изготовитель данного достоверного устройства. Настоящее изобретение относится к криптографическим системам связи. Более конкретно, настоящее изобретение относится к защищенному созданию, сертификации, хранению и распределению криптографических ключей, применяемых в криптографических системах связи. Еще более конкретно, настоящее изобретение относится к системе депонирования криптографического ключа и управлению сертификацией открытого ключа, обеспечиваемому самосертифицирующимся устройством с кристаллом. Совершенствование и распространение сложной компьютерной техники и систем распределенной обработки данных привело к быстрому увеличению объемов передачи информации в цифровой форме. Эта информация используется в финансовой и банковской сферах, электронной почте, электронном обмене данными и в других системах обработки данных. Передача этой информации по необорудованным или незащищенным каналам связи связана с вероятностью подвергнуть переданную информацию риску электронного перехвата или искажения. Криптографические системы связи обеспечивают секретность таких передач сигналов, не допуская прослушивания не уполномоченными на это сторонами сообщений, передаваемых по незащищенному каналу. Криптографические системы связи обеспечивают также целостность таких передач сигналов, не допуская изменения не уполномоченными на это сторонами информации, которая содержится в сообщениях, передаваемых по незащищенному каналу. Криптографические системы связи могут также обеспечить целостность и аутентичность передачи сигналов, предусматривая распознаваемые, не поддающиеся подделке и связанные с документом цифровые подписи, которые не допускают отказа отправителя от собственного сообщения. Криптографические системы включают кодирование или шифрование цифровых передач данных, включая передачу представленных в цифровой форме звуковых или видеосообщений, чтобы сделать их непонятными для всех, кроме получателя, которому они предназначены. Незашифрованное сообщение, состоящее из представленных в цифровой форме звуков, букв и/или чисел подвергается числовому кодированию и затем шифруется с использованием сложного математического алгоритма, который преобразует закодированное сообщение на основе данной группы чисел или цифр, известной также как ключ к шифр у. Ключ к ши фр у представляет собой последовательность информационных разрядов, которые могут быть либо выбраны произвольно, либо иметь особые математические характеристики, в зависимости от применяемого алгоритма или криптографической системы. Применяемые на компьютерах сложные криптографические алгоритмы могут осуществлять преобразование и обработку чисел, которые включают сотни или тысячи разрядов в длину и могут противостоять любому известному способу несанкционированной дешифрации. Существует два основных типа криптографических алгоритмов: симметричные алгоритмы ключа и асимметричные алгоритмы ключа. В симметричных алгоритмах ключа идентичный ключ к шифру применяется как для шифрования сообщения отправителем, так и для дешифрации сообщения получателем. Криптографические системы с симметричным ключом основываются на взаимном доверии двух сторон, разделяющих ключ к шифру с целью использования криптографической системы для защиты от третьих сторон, к которым проявляется недоверие. Наиболее известным симметричным алгоритмом ключа является алгоритм Национального Стандарта на шифрование данных (DES), впервые опубликованный Национальным Институтом стандартов и технологии (см.: Federal Register от 17 марта 1975 г., т. 40, №. 52 и от 1 августа 1975 г., т. 40, №. 149). Шифровальное устройство отправителя использует алгоритм DES для шифрования сообщения после загрузки в него ключа шифра (ключ ши фра DES имеет длину 56 разрядов) для данного сеанса связи (ключ сеанса). Шифровальное устройство получателя использует обратную форму алгоритма DES для дешифрации зашифрованного сообщения после загрузки в него того же ключа шифра, который был использован для шифрования. Однако пригодность криптографических систем с симметричным ключом, в целом, оказалась под вопросом изза необходимости для отправителя и получателя перед установлением между ними нужной связи обмениваться ключом шифра по защищенному каналу, к которому не имеет доступа не уполномоченная на это третья сторона. Этот процесс предварительного защищенного обмена ключами шифра и осуществления только после этого шифрования сообщения часто бывает медленным и громоздким, и оказывается, таким образом, неприемлемым в ситуациях, требующи х непосредственной или осуществляемой без запроса передачи сообщений, или в ситуациях, требующих установления связи между сторонами, незнакомыми друг с другом. Кроме того, перехват ключа шифра не уполномоченной третьей стороной позволит этой стороне подслушивать обоих участников зашифрованного разговора. Второй тип криптографических алгоритмов, асимметричные алгоритмы ключа, предусматривает использование для шифрования и дешифрации различных ключей шифра. В криптографической системе с использованием асимметрич 8 41387 ного алгоритма ключа пользователь делает ключ шифрования открытым и сохраняет ключ дешифрации личным, причем оказывается невозможным определить личный ключ дешифрации по открытому ключу шифрования. Таким образом, любой, кому известен открытый ключ определенного пользователя, может зашифровать сообщение этому пользователю, в то время как только пользователь, являющийся владельцем личного ключа, соответствующего этому открытому ключу, может расшифровать сообщение. Такая система открытого/личного ключа была впервые предложена Диффи и Хелмэном в работе "Новые направления в криптографии", IEEE Transactions on Information Theory, ноябрь 1976, и в Патенте США № 4200770 (Хелмэн и др.), которые включены сюда в качестве ссылки. Первоначальный тип асимметричного алгоритма ключа допускает создание защищенной связи по незащищенному каналу путем согласованного создания контактирующими сторонами ключа шифра для данного сеанса связи. Используя асимметричный алгоритм ключа, два взаимодействующих пользователя, одновременно и независимо, создают надежный шифр, который не может вычислить подслушивающий и который может симметрично использоваться в ходе этого сеанса для кодирования связи между пользователями. Этот диалоговый способ создания надежного ключа шифра был описан Диффи и Хелмэном в их публикации 1976 г. Согласно этому, применявшемуся ранее способу, известному как Диалоговая схема Диффи-Хелмэна, показанная на рис. 2, каждый из двух пользователей А, В произвольно выбирает секретное число 21, 22 и затем вычисляет промежуточное число 23, 24, используя для этого два известных открытых числа и секретное число 21, 22, выбранное этим пользователем. После этого каждый пользователь передает промежуточное число 23, 24 другому пользователю и затем вычисляет секретный (симметричный) ключ шифра 25, используя для этого свое собственное секретное число 21, 22 и промежуточное число 24, 23, только что полученное от другого пользователя. Полученный совместно ключ шифра используется затем симметрично обоими пользователями как DES или любой другой симметричный ключ шифра для ши фрования и дешифрации этого сеанса связи по незащищенному в других отношениях каналу способом, типичным для связи с помощью симметричного алгоритма ключа. Этот диалоговый процесс требует всего нескольких секунд реального времени, а все сообщения в цифровой форме, включая преобразованные в цифровую форму звуковые и видеоданные, в ходе конкретного сеанса связи могут быть зашифрованы путем простого нажатия на кнопку в начале сеанса с целью инициирования процесса взаимного обмена ключом. Поскольку все числа, выбранные в Диалоговой схеме получения ключа ДиффиХелмэна, очень велики, расчеты невозможно инвертировать, и подслушивающий не может вычислить секретный ключ шифра, что обеспечивает, таким образом, секретность связи. Поскольку расчеты невозможно инвертировать, каждый пользователь знает, что любое сообщение, полученное с использованием этого алгоритма, не было изме нено и могло быть послано только другим пользователем, что обеспечивает целостность и аутентичность связи. Этот способ диалогового обмена ключом требует от сторон взаимодействия в реальном масштабе времени для того, чтобы создать ключ шифра и не может использоваться для связи без предварительного запроса или между незнакомыми между собой сторонами. В частности, диалоговая схема получения ключа ДиффиХелмэна, не срабатывает в случае передачи сообщений электронной почтой с промежуточным накоплением или для долгосрочного хранения документов в электронной системе хранения данных, поскольку получатель в данном случае не действует в диалоговом режиме для обсуждения ключа сеанса. Модифицированная, недиалоговая форма схемы Диффи-Хелмэна, известная как Сертифицированный Диффи-Хелмэн, может быть использована в том случае, когда контактирующие стороны находятся в недиалоговом режиме. Первоначальная операция сертификации Сертифицированной схемы получения ключа сеанса ДиффиХелмэна показана на рис. 3. Один пользователь, являющийся предполагаемым получателем, произвольно выбирает секретное число 31 (свой личный ключ) и затем вычисляет промежуточное число 33, используя для этого два открытых числа 32 и секретное число 31, выбранное этим пользователем. Затем этот пользователь посылает подтверждение идентификации, наряду с промежуточным числом и двумя открытыми числами, которые вместе образуют его открытый ключ 34, сертифицирующей организации, которая выдает сертификат 35 открытого ключа, подписанный в цифровой форме 36 выдавшей сертификат организацией, таким образом, связывая личность пользователя с информацией относительно открытого ключа 34 пользователя Диффи-Хелмэна. Открытый ключ 34, опубликованный этим пользователем, остается тем же до тех пор, пока пользователь не решит изменить ключ и выбрать другой личный ключ 31. Передача сообщений с использованием способа Сертифицированного Диффи-Хелмэна показана на рис. 4. Для того чтобы передать сообщение этому пользователю, пользователь-отправитель сначала получает сертификат 35 пользователя-получателя и проверяет подпись 36 выдавшего сертификат лица. Затем отправитель вычисляет ключ сеанса 42 для этого сеанса связи, используя промежуточное число 33 получателя (из сертификата получателя) и собственное секретное число отправителя 41 (его личный ключ), которое он выбирает произвольно. Затем отправитель шифрует сообщение 43, используя ключ сеанса 42 и помещая свое собственное промежуточное число 40 в незашифрованной форме в начале сообщения. После получения сообщения получатель вычисляет ключ сеанса 42, используя незашифрованное промежуточное число 40 отправителя и свое собственное секретное число 31 (или личный ключ) и затем использует ключ сеанса 42 для дешифрации сообщения 43. Как и в случае Диалоговой схемы Диффи-Хелмэна, ключ сеанса, полученный по Сертифицированной схеме Диффи-Хелмэна, используется затем обеими сторонами для ши 9 41387 фрования и дешифрации сообщений во время этого сеанса связи по незащищенному в других отношениях каналу с использованием обычного симметричного алгоритма, такого как DES. Сертифицированная схема Диффи-Хелмэна требует, однако, чтобы заслуживающий доверия субъект или сертифицирующий орган подписал сертификат открытого ключа пользователя-получателя так, чтобы пользователь-отправитель мог быть уверен в истинности содержащейся там информации. Кроме того, личный ключ, произвольно выбранный отправителем, с которым он вычисляет как ключ сеанса, так и промежуточное число для этого сообщения, не должен совпадать с личным ключом, содержащимся в сертификате открытого ключа, принадлежащего отправителю; для того, чтобы другие не узнали постоянные значения его личного ключа (соответствующие значениям открытого ключа, прошедшим сертификацию), отправитель должен держать их отдельно от любых одноразовых личных ключей или промежуточных чисел, которые разрабатываются только для специальных сообщений. Другой асимметричный алгоритм ключа, названный алгоритмом RSA по фамилиям авторов изобретения Ривеста, Шамира и Эдлмана, описан в патенте США № 4405829 (Ривест и др.), включенном сюда в качестве ссылки, и учи тывает трудность разложения на множители числа, которое является произведением двух больших простых чисел. Как и Диалоговая схема ДиффиХелмэна, алгоритм RSA довольно легко вычисляется, но практически не поддается инверсии. Поэтому невозможно вывести личный ключ из значения открытого ключа, и, таким образом, сохраняется секретность связи. Если сообщение зашифровано открытым ключом с использованием алгоритма RSA, оно может быть расшифровано только с помощью личного ключа, и наоборот. Как и в случае Сертифицированной схемы Диффи-Хелмэна, алгоритм RSA требует, чтобы пользующийся доверием субъект сертифицировал и опубликовал открытые ключи пользователя. Однако, в отличие от обеих схем Диффи-Хелмэна, алгоритм RSA не выдает самостоятельно "ключ сеанса", который должен симметрично применяться обеими сторонами. Вместо этого открытый ключ шифрования конкретного пользователя непосредственно шифрует сообщения для этого пользователя, а личный дешифровочный ключ этого пользователя дешифрует эти сообщения, зашифрованные открытым ключом пользователя. Таким образом, алгоритм RSA является чисто асимметричным алгоритмом ключа. Однако в связи со сложностью алгоритма RSA и тем, что он предусматривает потенцирование сообщения очень большими числами, шифрование и дешифрация сообщения даже умеренной длины с использованием алгоритма RSA требуют больших затрат времени. Таким образом, гораздо более простым, быстрым и эффективным является использование асимметричного алгоритма RSA для передачи ключа шифра DES с целью его использования в симметричном алгоритме. Этот, применявшийся ранее, режим работы известен как передача ключа RSA и показан на рис. 5 и 6. Например, как показано на рис. 5, пользователь может составить произвольный ключ 51 DES и зашифровать сообщение 52 этим ключом DES. Затем пользователь должен зашифровать ключ 51 DES открытым ключом шифрования 53 RSA предполагаемого получателя, и передать зашифрованное DES сообщение 54, наряду с зашифрованным RSA ключом 55 DES, пользователюполучателю. После приема-передачи, как показано на рис.6, получатель дешифр ует ключ 51 DES, пользуясь для этого своим личным ключом дешифрации 56 DES, и использует это т ключ 51 DES для дешифрации сообщения 52. Поскольку для алгоритма DES требуется гораздо меньше времени и затрат на вычисления, по сравнению с алгоритмом FISA, симметричный ключ DES используется для шифровки и деши фрации самого сообщения, в то время как асимметричные ключи RSA используются для шифровки и дешифрации симметричного ключа DES. Криптографическая система RSA с открытым и личным ключом предлагает также цифровую "подпись", связанную как с сообщением, так и с подписавшим его лицом, и может быть использована для подтверждения того факта, что полученное сообщение действительно отправлено отправителем и получено в неизмененном виде. Цифровая подпись RSA основана на дополнительной характеристике RSA, которая, в дополнение к тому, что допускает дешифрацию личным ключом пользователя только тех сообщений, которые зашифрованы с использованием открытого ключа пользователя, позволяет шифровать личным ключом пользователя сообщения, которые могут быть дешифрованы только открытым ключом этого пользователя. Поскольку только пользователь владеет личным ключом, использование личного ключа служит подтверждением происхождения документа, что может проверить любой, имеющий доступ к открытому ключу пользователя. На практике, отправитель сначала использует свой личный ключ для кодирования текста сообщения в форме подписанного сообщения, которое может быть дешифровано любым, но может поступить только от отправителя. При желании отправитель может затем по выбору использовать открытый ключ шифрования получателя с тем, чтобы зашифровать подписанное сообщение, предназначенное для передачи. После получения шифрованного текста получатель, в случае необходимости, дешифрует шифрованный текст своим личным ключом дешифрации и декодирует подписанное сообщение открытым ключом шифрования отправителя. Поскольку только отправителю известен его единственный личный ключ, только отправитель может отправить конкретное "подписанное" сообщение; подпись подтверждает, таким образом, личность отправителя. Кроме того, поскольку в распоряжении получателя имеется только открытый ключ отправителя, отправитель не может утверждать, будто получатель или неуполномоченная третья сторона изменили или подделали его сообщение; подпись, таким образом, исключает возможность отказа отправителя от авторства сообщения. Кроме того, поскольку только личный ключ отправителя преобразует первоначальное сообщение и только отправителю известен его единственный личный ключ, ни получа 10 41387 тель, ни неуполномоченная третья сторона не могут внести изменения в сообщение; подпись, таким образом, подтверждает целостность сообщения. Алгоритм RSA предусматривает также другой вид цифровой подписи, который использует функцию хеширования для создания краткого резюме сообщения, являющегося уникальным для каждого документа. На рис. 7 и 8 показаны, соответственно, создание подписи RSA и проверка подписи RSA с использованием функции хеширования. Функция хеширования является другим сложным математическим алгоритмом, который "однонаправлен", т. е. не существуе т возможности реконструировать документ по результатам хеширования, и не допускает "недоразумений", т. е. невозможно подготовить другой документ, который был бы хеширован с получением такого же резюме. Как показано на рис. 7, отправитель сначала пропускает сообщение 72 через алгоритм хеширования 73, чтобы получить резюме сообщения 74, а затем шифрует резюме своим личным ключом 75 RSA, образуя компактную цифровую подпись 76, связанную с сообщением 72. После приема-передачи сообщения 72 и резюме сообщения 76, как показано на рис. 8, получатель дешифр ует зашифрованное отправителем в RSA резюме сообщения 76 (цифровую подпись), пользуясь открытым ключом 77 RSA отправителя. Получатель использует также тот же алгоритм хеширования 73 для получения резюме сообщения 74 из полученного сообщения. Два резюме сообщения, полученные в результате двух преобразований, выполненных получателем, должны быть идентичными, что подтверждает факт подписания сообщения отправителем. Для подтверждения личности отправителя может быть также использована другая система цифровой подписи под названием DSA, по первым буквам английского эквивалента термина Алгоритм цифровой подписи. Алгоритм DSA описан в патентной заявке США порядковый №.07/738431, включенной сюда полностью в качестве ссылки. Алгоритм DSA обладает характеристиками, сходными с характеристиками алгоритма подписи RSA в том отношении, что отправитель пропускает сообщение через алгоритм хеширования с целью получения резюме сообщения и затем шифрует или подписывает резюме сообщения, используя свой личный ключ; получатель проверяет зашифрованное резюме, пользуясь открытым ключом отправителя. Однако, в отличие от алгоритма подписи RSA, который возвращает первоначальное резюме сообщения после дешифрации получателем блока подписи, алгоритм проверки DSA дает только положительное подтверждение истинности подписи; сообщения, зашифрованные с использованием открытого ключа предполагаемого получателя, не могут быть позже восстановлены путем дешифрации соответствующим личным ключом получателя. По этой причине, алгоритм DSA вполне подходит для цифровых подписей, но не для передачи ключа и не для непосредственного шифрования сообщения. Для обеспечения эффективности работы системы открытого и личного ключа пользователи должны довериться централизованной организа ции сертификации ключа, ответственной за публикацию и обновление справочника открытых ключей шифрования. Организация, занимающаяся сертификацией ключей, должна пользоваться доверием всех пользователей, как отправителей, так и получателей, и распределять соответствующие открытые ключи между всеми пользователями таким образом, чтобы никакие сообщения не передавались тем получателям, для которых они не предназначены. С этой целью, как показано выше и подробно рассмотрено ниже, сертифицирующая организация должна распространять информацию о наименовании каждого пользователя и открытом ключе шифрования, снабжая распространяемую информацию своей собственной цифровой подписью с тем, чтобы подтвердить истинность информации. Однако, когда в процесс сертификации вовлечено более одного субъекта или иерархия субъектов, существует несколько различных методик или "моделей доверия" для определения того, каким образом пользователь будет обрабатывать сертификаты. Тремя основными моделями являются: (1) чисто иерархическая модель, (2) модель применения перекрестной сертификации между множеством иерархических уровней и (3) модель "местного доверия". Эти модели подробно описаны в документации Американского Национального Стандарта Х9.30, "Криптография открытого ключа с использованием необратимых алгоритмов для нужд сферы финансовых услуг: Часть 3: Управление сертификацией по DSA" (Американская Ассоциация Банков, Вашингтон, окр. Колумбия, 1992), полностью включенной сюда в качестве ссылки. Хотя пока нет единодушного мнения по вопросу о том, какая из упомянутых выше моделей доверия является лучшей, в настоящем описании предполагается, что приемлемая, общепринятая модель доверия сертификации будет установлена и ее будут придерживаться в любом случае, когда дело касается сертификатов, выданных более чем одной организацией. Описанная выше система открытого и личного ключа учитывает заинтересованность в конфиденциальности пользователей, желающих передавать и получать сообщения частным образом. Однако, наряду с этим, существует также необходимость учитывать требования закона и интересы национальной безопасности. Необходимо предусмотреть возможность для государственных органов отслеживать или прослушивать частные электронные передачи в целях применения закона и обеспечения национальной безопасности так, чтобы подозреваемые преступники, террористы и иностранные шпионы не имели бы возможности вступать в заговор, будучи вне досягаемости закона. В то время как телефонные переговоры можно отслеживать путем перехвата, криптографические алгоритмы делают зашифрованную информацию не поддающейся дешифрации даже с помощью мощных дешифр ующих компьютеров. Увеличение объема и доли цифровых или переведенных в цифровую форму передач, зашифрованных с помощью усовершенствованных алгоритмов будет, следовательно, препятствовать попыткам законных государственных органов осуществлять электронное наблюдение за этими сообщениями, в особенности, в случае 11 41387 широкого применения криптографических устройств в теле фонах, компьютерах, факсимильных аппаратах и всех прочих вида х оборудования для обработки данных. Один из способов предоставления государственным органам или другим уполномоченным органам расследования возможности отслеживать связи подозреваемых преступников заключается в предъявлении всем пользователям криптографических систем связи требования помещать на депонирование их личные ключи дешифрации либо в частной, либо в государственной организации, т.е. позволить либо частной, либо государственной организации стать доверенным хранителем личных ключей дешифрации пользователей. В случае необходимости надзора, государственные органы получат доступ или возможность доступа к личным ключам, чтобы прослушивать все зашифрованные сообщения. Этот способ, однако, является неприемлемым из-за того, что содержит недостаточные гарантии против злоупотреблений государственных органов личными ключами дешифрации и против возможной утечки личных ключей дешифрации к неуполномоченным третьим сторонам или путем кражи из государственной или частной организации, или в результате коррупции персонала государственной или частной организации. Другой способ депонирования личных ключей дешифрации с целью обеспечения как заинтересованности пользователя в конфиденциальности, так и интересов соблюдения закона и безопасности заключается в использовании системы, основанной на способе, описанном в докладе "Честные" криптографические системы открытого ключа", представленном Сильвио Микали на конференции "КРИПТО 92" в марте 1993 г. и опубликованном Лабораторией компьютерных наук Массачусетского Технологического Института 13 октября 1993 г. и в патенте США № 5276737, которые включены сюда в качестве ссылок. Согласно этому способу, показанному на рис. 9-11, пользователь, желающий сертифицировать свой открытый ключ для целей шифрования, должен депонировать свой личный ключ следующим образом. Как показано на рис. 9, пользователь сначала разделяет свой личный ключ 91 на несколько "деталей" 92, каждая из которых может быть, по отдельности, заверена 90 как действительная часть полного личного ключа 91. Личный ключ можно восстановить, только зная все детали или некоторое определенное их количество. Затем пользователь направляет 93 каждую деталь различным депонирующим агентам или агентствам 94, которые, как показано на рис.10, заверяют 95 деталь как истинную часть личного ключа 91, используя специальный алгоритм и сообщая об этом подтверждении 96 в главный центр депонирования. Как показано на рис. 11, после получения подтверждения 96, 97 того, что каждая деталь личного ключа является истинной, главный депонирующий центр может выдать сертификат 98 на открытый ключ 99 пользователя, допуская его использование в секретной системе с гарантией того, что, в случае возникновения необходимости и только на основании ордера или решения суда, правоохранительные органы смо гут получить секретные детали личного ключа у отдельных депонирующих а гентов пользователя, объединить их и отслеживать сообщения этого пользователя. С помощью этой системы пользователям можно гарантировать конфиденциальность их зашифрованных передач, а государственные органы могут быть уверены в возможности, в случае необходимости, получить доступ к зашифрованному обмену информацией. Поскольку в нормальных условиях ни один субъект не имеет доступа к полному личному ключу, вероятность незаконных или коррумпированных действий значительно снижается. Кроме того, поскольку в качестве депонирующи х агентов может быть выбрано большее количество субъектов, вероятность того, что кто-то одновременно договорится со всеми депонирующими агентами, нарушив, таким образом, всю основанную на доверии деятельность, еще более снижается. Главный центр депонирования, сертифицирующий в качестве доверенного органа аутентичность открытого ключа пользователя, периодически публикует открытый сертификат, подтверждающий или заверяющий связь между открытым ключом шифрования и информацией, идентифицирующей его владельца. Сертификат аутентичности гарантирует отправителю, что передачи, направленные этому поименованному пользователю открытого ключа, будут в действительности получены и прочитаны только предполагаемым получателем. Сертификат обычно имеет признанный международный электронный формат, такой как указанный в Рекомендациях CCITT Х.509 и опубликованный в качестве международного стандарта Международной Организацией Стандартов (ISO). Пример формата сертификата депонирования открытого ключа шифрования показан на рис. 12. Сертификат содержит, среди прочего, наименование организации или центра управления ключами, выдавшего сертификат 121, открытый ключ 122 владельца, информацию 126, идентифицирующую владельца, порядковый номер 123 сертификата и даты 124, указывающие начало и окончание срока действия. Цифровая подпись 125 организации, выдавшей сертификат, "скрепляет" сертификат и препятствует его изменению. Правительство США предложило, однако, в качестве правительственного (и, возможно, промышленного) стандарта другой способ, позволяющий ему депонировать личные ключи дешифрации и отслеживать сообщения. Правительством США разработана микросхема под названием "клиппер-чип", которая может быть встроена в правительственные и выпускаемые промышленностью телефоны и компьютерные устройства. Клиппер-чип является дешевым кристаллом, который может использоваться при шифровании в больших объемах и управлении ключом; кэпстончип является усовершенствованной версией клиппер-чипа, добавляющей цифровую подпись и обладающей возможностями получения резюме сообщения. Подобно другим шифровальным системам, в клиппер-чипе используется симметричный алгоритм шифрования, являющийся секретным алгоритмом называемым "скипджек", который зашифровывает телефонные и цифровые компьютерные сообщения так же, как и DES, 12 41387 но с использованием 80-разрядного ключа. Каждый клиппер-чип имеет особый порядковый номер, ключ семейства клиппер, общий для всех клиппер-чипов, и собственный симметричный личный ключ устройства, который потребуется уполномоченным правительственным органам для того, чтобы декодировать сообщения, закодированные устройством, содержащемся в этом кристалле. При изготовлении устройства, содержащегося в кристалле, особый личный ключ устройства будет разделен на два компонента (которые называются "осколками ключа"), хранящиеся отдельно в двух базах данных депонирования ключа или в двух агентства х, которые будут созданы в составе правительственных органов. Представители правоохранительных органов могут получить доступ к этим личным ключам устройств путем получения ордера или иного легального разрешения в целях перехвата или прослушивания сообщений и на основании предъявления ордера двум депонирующим агентствам. Когда пользователи устройств с клиппер-чипами решают установить связь между собой, они сначала согласовывают симметричный ключ сеанса, которым они будут ши фровать сообщения. Может быть использован любой способ вывода симметричного ключа сеанса, такой как диалоговый процесс вывода ключа Диффи-Хелмэна, и любой способ передачи ключа сеанса DES между пользователями, такой как передача RSA. В начале каждого сеанса связи каждый пользователь посылает другому Поле доступа в целях правоприменения (LEAF), которое содержит достаточно информации для того, чтобы позволить агентам правоохранительных органов перехватывать или отслеживать связь. Предполагаемый формат LEAF клиппера показан на рис. 13 (заметим, что, поскольку точные детали формата, создания и проверки LEAF в настоящее время отнесены правительством США к категории "секретных", предлагаемый анализ и рис. 13 являются, в определенной мере, умозрительными). Для формирования LEAF предварительно зашифровывают ключ сеанса, используя для этого личный ключ устройства; затем зашифрованный ключом устройства ключ сеанса, порядковый номер устройства отправителя и контрольная сумма (проверочное значение) первоначального незашифрованного ключа сеанса зашифровываются вместе с ключом семейства клиппер с целью завершения LEAF. Затем сообщение зашифровывают выбранным ключом сеанса. Сообщение, зашифрованное ключом сеанса, и LEAF, зашифрованное ключом семейства, передаются вместе получателю. После получения сообщения пользователь-получатель сначала загружает полученное LEAF в свой клиппер-чип для того, чтобы удостовериться в подлинности LEAF и проверить, соответствует ли ключ сеанса, зашифрованный в составе LEAF, предварительно полученному ключу сеанса. В случае подлинности LEAF клиппер-чип дешифрует сообщение выбранным ключом сеанса, полученным предварительно. Однако агент правоохранительного органа, на законных основаниях перехватывающий или отслеживающий переговоры, не знает ключа сеанса и поэтому должен сначала расшифровать LEAF, чтобы получить ключ сеанса. Агент перехва тывает нужное LEAF, дешифр ует е го с помощью ключа семейства клиппер и затем представляет порядковый номер кристалла, содержащийся в LEAF, и выданное судом предписание или другое законное разрешение двум правительственным депонирующим агентам, получая, в свою очередь, два осколка личного ключа устройства прослушиваемого пользователя. Агент соединяет два компонента депонированного ключа устройства и использует полученный ключ устройства для дешифрации зашифрованного ключом устройства ключа сеанса из LEAF. Ключ сеанса может быть затем использован для дешифрации действительных сообщений с линии связи. Требование о том, чтобы отправитель и получатель создавали каждый LEAF и подтверждали LEAF другой стороны, гарантирует, что агенты правоохранительных органов будут иметь достаточные возможности перехвата LEAF, поскольку каждое LEAF, как ожидается, будет проходить между пользователями в одной среде связи. Кроме того, это позволяет правоохранительным органам отслеживать только одного подозреваемого пользователя путем дешифрации LEAF, подготовленного этим пользователем, вне зависимости от того, какой пользователь организовал связь. К сожалению, с правительственными предложениями, касающимися клиппер-чипа, связано много технических проблем, вытекающих, главным образом, из того факта, что личные ключи, которые необходимо дешифровать, постоянно встраиваются в клиппер-чипы в процессе изготовления. Поскольку личный ключ шифрования для конкретного устройства запрограммирован в кристалле и не может быть изменен, кристалл и, вероятно, все устройство, в котором он находится, следует изъять из обращения в случае компроментации. Пользователю конкретного устройства желательно иметь возможность повторных программирования, депонирования и сертификации устройства по собственному желанию, в случае возникновения подозрения на компроментацию или через определенные интервалы с целью избежать возможной компроментации. В дополнение к невозможности для пользователя изменить программу с повторным депонированием, пользователь устройства с клиппер-чипом не имеет выбора в отношении количества или личностей агентов депонирования ключа, нанятых правительством для хранения его личного ключа. Вместо этого осколки личного ключа помещаются в двух депонируемых базах данных или агентства х, образованных правительством. Пользователи могут не доверять устройствам с клипперчипами из-за риска того, что правительство может иметь полный доступ к любому обмену или сделке, выполняемым с помощью устройства, доступ в которое может оказаться объектом злоупотреблений или коррупции. Пользователи могут также желать, чтобы их ключи депонировались у большего количества доверенных субъектов чем то, которое предлагает правительство, с тем чтобы их личные ключи были в большей степени защищены. Если концепция депонирования ключа должна играть реальное значение, каждый пользователь должен иметь возможность 13 41387 выбрать собственных доверенных лиц, у которых депонировать свои личные ключи, исходя из нужной степени доверия. Кроме того, полагают, что правительственная клипперная система позволяет пользователям осуществлять только симметричную связь в реальном времени и не обеспечивает возможности использовать передачу сообщений по электронной почте с промежуточным накоплением. Перед шифрованием сообщений отправитель и получатель должны предварительно согласовать симметричный ключ сеанса, с помощью которого они будут осуществлять ши фрование сообщений. Обычно этот обмен ключами осуществляется с использованием диалоговой схемы Диффи-Хелмэна, единственного способа обмена ключом, который может быть реализован клиппер-чипом. Таким образом, возможности пользователей, если только они не желают организовать собственную систему управления ключом, ограничиваются одновременной, диалоговой связью, такой как речевая или факсимильная связь в реальном времени. Однако для того, чтобы использовать связь типа электронной почты с передачей сообщений с промежуточным накоплением, пользователь должен иметь возможность доступа к открытому ключу предполагаемого получателя, подобно использованию сертифицированного Диффи-Хелмэна или сертифицированной схемы передачи ключа RSA, даже если предполагаемый получатель отсутствует, не позволяя организовать диалоговую связь. Поскольку предполагается, что правительственная система "клиппер" не облегчает решения этой задачи, передача сообщений с промежуточным накоплением оказывается затруднена. Таким образом, предлагаемая правительством стандартная система имеет тенденцию к ограничению возможностей связи пользователей диалоговой связью. Кроме того, согласно правительственной системе, работодатели пользователей не имеют доступа к зашифрованной информации или передачам своих сотрудников. Работодатели, для которых сотрудники осуществляют разработку, получение или передачу конфиденциальной или являющейся собственностью информации, должны сохранять право на получение доступа к информации или передаче данных своих сотр удников. Возможно возникновение многочисленных ситуаций, при которых зашифрованная информация может быть доступна только определенным сотрудникам, непосредственно занятым использованием криптографических систем, но не администрации или советам директоров, которые отвечают за этих сотрудников и которые владеют информационными ресурсами корпорации. Путем шифрования данных или сообщений сотрудники могут разработать или присвоить себе новые программы, продукты и технологии или могут осуществлять незаконные действия и сделки, все это без ведома своих работодателей. Кроме того, перемещения или реорганизация персонала и изменение возможностей памяти могут привести к потере значительных массивов информации, которые были важны во время шифрования. См. работу Донна Б. Паркера "Криптография и недопущение анархии в области деловой информации" (Выступление приглашенного докладчика на Первой ежегодной конференции компьютерной безопасности и безопасности связи, 3-5 ноября 1993 г., Рестон, шт. Вирджиния), включенную сюда в качестве ссылки. Кроме инициатора передачи данных или отправителя передач, клиппер-чип позволяет иметь доступ к передачам только государственным органам. Хотя работодатели могут требовать выдачи судом ордера на отслеживание связей своих сотрудников, работодатели могут захотеть осуществлять наблюдение за своими сотрудниками в любом случае возникновения подозрений более конфиденциальным образом, чем инициирование федерального расследования. Кроме того, установление систематизированного алгоритма, который встроен в кристалл таким образом, что доступен только в аппаратном обеспечении и только от уполномоченных правительством изготовителей кристаллов, выводит правительство на быстро меняющийся и в высшей степени конкурентный рынок средств связи и компьютерного аппаратного обеспечения. Правительственное агентство или уполномоченный правительством изготовитель могут оказаться неспособными или не захотят конструировать и поставлять на рынок усовершенствованные устройства и продукты, специально предназначенные для конкретных компаний, как это делал бы частный изготовитель. Если государственные органы уполномочивают в качестве изготовителей кристаллов с систематизированным алгоритмом только некоторых поставщиков, конкуренция будет уменьшена, а технология не будет использована в други х продуктах. Кроме того, поскольку детали алгоритма "скипджэк" не были опубликованы, возникло подозрение в отношении возможной незащищенности алгоритма, связанной либо с недосмотром разработчиков, либо со специально предусмотренной ловушкой. Важной особенностью устройства криптографической системы является то, что секретность и безопасность зашифрованных сообщений должны зависеть от секретности соответствующих значений ключа, а не от секретности деталей системы. Поэтому желательно предложить коммерческую систему депонирования ключей, в которой используются опубликованные алгоритмы, которая работает таким образом, что вызывает доверие и уверенность пользователя и в то же время решает проблемы, связанные с национальной безопасностью и требованиями правоохранительных органов. Желательно также предложить коммерческую систему депонирования ключа, в которой используются личные ключи, которые могут меняться пользователем по желанию или через определенные интервалы времени. Желательно также предложить коммерческую систему депонирования ключа, позволяющую пользователю выбрать агентов депонирования ключа для надежного хранения его личного ключа или отдельных деталей его личного ключа. Еще более желательно предложить коммерческую систему депонирования ключа, содержащую защиту от неограниченного правительственного доступа, допуская при этом доступ со 14 41387 стороны работодателей пользователя или со стороны стран, гражданами которых являются иностранные пользователи. Желательно также предложить коммерческую систему депонирования ключа, являющуюся альтернативой, предложенной правительством США системе клиппер-чипов. Одной из целей настоящего изобретения является предложение коммерческой системы депонирования ключа, которая использует опубликованные алгоритмы и которая работает таким образом, что вызывает доверие и уверенность пользователя и в то же время решает проблемы, связанные с национальной безопасностью и требованиями правоприменения. Другой целью настоящего изобретения является предложение коммерческой системы депонирования ключа, в которой используются личные ключи, которые могут меняться пользователем по желанию или через определенные интервалы времени. Еще одной целью настоящего изобретения является предложение коммерческой системы депонирования ключа, позволяющей пользователю выбрать агентов депонирования ключа для надежного хранения его личного ключа или отдельных деталей его личного ключа. И еще одной целью настоящего изобретения является предложение коммерческой системы депонирования ключа, содержащей защиту от неограниченного правительственного доступа, допуская при этом доступ со стороны работодателей пользователя или со стороны стран, гражданами которых являются иностранные пользователи. Другой целью настоящего изобретения является также предложение коммерческой системы депонирования ключа, являющейся альтернативой, предложенной правительством США системе клиппер-чипов. Эти и другие цели настоящего изобретения достигаются в соответствии с принципами изобретения путем предложения криптографической системы депонирования ключа, в которой используется способ, подобный способу "честного" депонирования Микали, для поддающегося проверке разделения личных ключей шифрования пользователей на отдельные компоненты и для отсылки этих компонентов доверенным агентам, выбранным конкретными пользователями, и путем предложения системы, в которой применяется современное управление сертификацией открытого ключа, обеспечиваемое устройством с кристаллом, которое также самосертифицируется. В предпочтительном варианте реализации настоящего изобретения интегральная схема выполняет шифрование или дешифрацию только при соблюдении определенных условий, а именно: (1) если введены действительный "сертификат отправителя" и действительный "сертификат получателя", где термин "действительный" означает, что личный ключ дешифрации конкретного пользователя достоверным образом депонирован установленным количеством агентов, занимающихся депонированием, и что главный центр депонирования зарегистрирован и сертифицирован изготовителем кристаллов, и (2), если отправителем выдан, а получателем подтвержден управляющий заго ловок сообщения, обеспечивая, таким образом, уполномоченных на это лиц достаточной информацией, на основании которой можно затребовать и получить депонированные ключи. Поскольку это изобретение основывается на системе управления сертификацией, оно может быть сделано очень гибким и не зависящим от места и времени, в отличие от чисто диалоговых систем. Способы депонирования личного ключа дешифрации и получения сертификата депонирования применимы здесь также к более обобщенному случаю регистрации защищенного устройства с пользующейся доверием третьей стороной и получению разрешения этой стороны, допускающего связь устройства с др угими защищенными устройствами. Еще один предпочтительный вариант реализации настоящего изобретения предлагает способ распространения поддающихся контролю доверительных сообщений среди множества пользователей, включающий операции передачи на депонирование в доверенном центре депонирования множества асимметричных криптографических ключей, предназначенных для использования множеством пользователей; проверки каждого из указанного множества ключей в центре депонирования; сертификации уполномочивания каждого из указанного множества ключей после проверки; и инициирования сообщения от каждого из указанного множества пользователей с использованием, соответственно, одного из указанного множества ключей, прошедших указанную сертификацию. Другие варианты реализации настоящего изобретения предлагают декодирование сообщений уполномоченными на это представителями правоохранительных органов на основании управляющего заголовка сообщения, включенного в каждое сообщение, используя для этого специальный декодирующий блок правоохранительных органов и проверяя соответствие фактов прослушивания требованиям закона с тем, чтобы исключить злоупотребления со стороны представителей правоохранительных органов и других о фициальных лиц. Другие предпочтительные варианты реализации предусматривают перенастройку и совершенствование микропрограммной части устройства с использованием системы сертифицирования, и шифрование потока данных. Краткое описание чертежей. Указанные и иные цели и преимущества настоящего изобретения станут очевидны после изучения приведенного ниже подробного описания совместно с прилагаемыми чертежами (фиг.), на которых цифрами обозначены одинаковые детали и на которых: на фиг. 1A-1G показаны списки условных обозначений и сокращений, применяемых на рисунках настоящего изобретения; на фиг. 2 показана блок-схема, демонстрирующая операции применяемого до сих пор диалогового способа выведения ключа Диффи-Хелмэна; на фиг. 3 показана блок-схема, демонстрирующая операции сертификационной части применяемого до сих пор сертифицированного способа Диффи-Хелмэна; на фиг. 4 показана блок-схема, демонстрирующая операции передающей части применяемого 15 41387 до сих пор сертифицированного способа ДиффиХелмэна; на фиг. 5 показана блок-схема, демонстрирующая операции шифрования с использованием применяемого до сих пор способа передачи ключа RSA; на фиг. 6 показана блок-схема, демонстрирующая операции дешифрации с использованием применяемого до сих пор способа передачи ключа RSA; на фиг. 7 показана блок-схема, демонстрирующая операции создания подписи с использованием применяемого до сих пор способа передачи ключа RSA; на фиг. 8 показана блок-схема, демонстрирующая операции проверки подписи с использованием применяемого до сих пор способа передачи ключа RSA; на фиг. 9-11 показаны блок-схемы, демонстрирующие вместе операции применяемого до сих пор процесса депонирования ключа Микали; на фиг. 12 показан пример формата применяемого до сих пор сертификата депонирования открытого ключа шифрования; на фиг. 13 показан пример предполагаемого формата Поля правоохранительного доступа (LEAF) устройства с клиппер-чипом; на фиг. 14 показан пример формата сертификата устройства, выданного изготовителями устройства, являющегося предметом настоящего изобретения; на фиг. 15 показана блок-схема, демонстрирующая операции способа контролируемого депонирования ключа с единственным депонирующим агентом; на фиг. 16 показана блок-схема, демонстрирующая операции способа контролируемого депонирования ключа на основе одного лишь защищенного устройства; на фиг. 17 показана блок-схема, демонстрирующая операции способа отправки зашифрованного сообщения с управляющим заголовком сообщения (МСН); на фиг. 18 показан пример МСН в формате переноса ключа RSA; на фиг. 19 показана блок-схема, демонстрирующая операции способа приема зашифрованного сообщения с МСН; на фиг. 20 показан пример блока декодирования МСН и блок-схема процесса; на фиг. 21 показан пример самосертифицируемого защищенного устройства с временной отметкой; на фиг. 22 показан пример формата сертификата владельца устройства, выданного изготовителем устройства, являющегося предметом настоящего изобретения; на фиг. 23 показана блок-схема, демонстрирующая операции способа повторного депонирования ключа владельцем устройства, являющегося предметом настоящего изобретения; на фиг. 24 показана блок-схема, демонстрирующая операции способа регистрации защищенного устройства, являющегося предметом настоящего изобретения, у пользующейся доверием третьей стороны. Криптографические системы с открытым ключом, предусматривающие использование цифровых подписей, могут стать краеугольным камнем создания национальных и даже глобальных систем электронной документации, не предусматривающей применения бумаги. Использование этих систем будет иметь огромное экономическое значение в части экономии затрат. Ключевым элементом при разработке и широком распространении этих систем является доверие к лежащим в их основе криптографическим системам и цифровым подписям со стороны государственных органов, банков, корпораций и других пользователей, включая индивидуальных пользователей. Доверие к этим системам должно проистекать не из доверия каждого пользователя к собственной внутренней системе или другим пользователям, но скорее всего из доверия каждого пользователя к криптографической системе с открытым ключом и механизмам сертификации, которые она предлагает. Коммерческая криптографическая система, являющаяся предметом настоящего изобретения, удовлетворяет эту заинтересованность за счет использования самосертифицируемых и, следовательно, проверенных шифровальных устройств как беспристрастных арбитров доверия. В предпочтительном варианте реализации настоящего изобретения кристалл с защитой от несанкционированного доступа или включающее кристалл проверенное устройство с защитой от несанкционированного доступа, выполняющее шифрование, дешифрацию и цифровую подпись содержит встроенную неизменяемую пару открытого и личного ключей подписи, характерную исключительно для данного кристалла, и "сертификат изготовителя". Встроенный сертификат изготовителя позволяет устройству, содержащему кристалл (а) "подписывать" в цифровой форме документы и сообщения ("структуры данных"), используя собственный личный ключ подписи устройства и (б) подтверждать путем добавления сертификата изготовителя к документам и сообщениям, что эти стр уктуры данных заслуживают доверия, поскольку выдающее их устройство относится к известному и проверенному типу и изготовлено доверенным изготовителем. Действующий сертификат изготовителя гласит: "Устройство, личный ключ которого соответствует сертифицированному здесь открытому ключу, относится к типу XXX. Подписано, изготовитель". Поскольку личный ключ подписи встроен способом, предусматривающим защиту от копирования и поскольку изготовитель пользуется доверием, документы и сообщения, выпущенные устройством и подписанные с использованием личного ключа подписи, также будут пользоваться доверием. Предпочтительный вариант реализации настоящего изобретения включает восемь основных фаз использования: (1) создание или изготовление кристаллов, содержащихся в устройстве, (2) регистрация ключа шифрования устройства депонирующими агентами, (3) обычное шифрование и дешифрация сообщений пользователя, (4) декодирование сообщений уполномоченными на это агентами правоохранительных органов, (5) перенастраивание и совершенствование устройства владельцем или работодателем, (6) ревизия 16 41387 перехватов, осуществляемых правоохранительными органами, (7) шифрование ориентированного потока информации и (8) защита национальной безопасности. Изготовление защищенного устройства. Изготовление проверенных устройств, являющи хся предметом настоящего изобретения, основывается на наличии следующих общих признаков: (1) встроенный микропроцессор (или микроконтроллер), миниатюрный компьютер, который служит посредником при всех внешних доступах и выполняет различные операции по вычислениям и программированию; (2) выбранный по желанию сопроцессор, который может выполнять стандартные математические операции шифрования и дешифрации с гораздо более высокой скоростью, чем микропроцессор общего назначения и который, предпочтительно, будет содержать источник аппаратного шума, такой как источник диодного шума с тем, чтобы способствовать генерированию подлежащих сертификации случайных чисел, необходимых для формирования криптографического ключа; (3) интерфейс ввода-вывода или подсистема, предназначенная для содействия при работе с потоками данных и команд, поступающих и выходящи х из микропроцессора, которая может включать индикатор или монитор состояния; и (4) подсистема запоминающего устройства, в которой могут быть использованы несколько видов технологии хранения в памяти, каждый из которых обладает различными показателями долговременности и доступности, такими как: (а) постоянное запоминающее устройство ("ПЗУ"), которое может содержать постоянные и не меняющиеся программы и данные, (б) электрически стираемое программируемое постоянное запоминающее устройство ("ЭСППЗУ") или запоминающее устройство "FLASH", которое может содержать полупостоянные программы и данные, т. е. они могут быть изменены, но не теряются при потере или отключении питания устройства и (в) запоминающее устройство с произвольной выборкой ("ЗУПВ"), которое может использоваться при временных вычислениях и для временного хранения данных, но очищается при отключении питания. Все устройство конструируе тся и изготавливается таким образом, что все его элементы, в особенности, области постоянного и полупостоянного хранения, защищены от несанкционированного вмешательства, которое могло бы привести к обнаружению их содержания или изменению их режима работы. Один из способов защиты элементов устройства от постороннего вмешательства заключается в использовании специальных покрытий, которые трудно удалить, не уничтожив информацию, находящуюся под покрытием. Кроме того, существуют другие элементы, которые могут вызвать стирание памяти в случае любой попытки изменить физическое состояние любой из областей хранения, или, в случае подозрительных действий, которые могут сигнализировать о попытках вмешательства, таких как охлаждение устройства до ненормально низкой температуры при попытке деактивации и отключения внутренних защитных механизмов устройства. Некоторые из этих защитных приспособлений могут нуждаться в постоянном источнике питания от аккумулятора так, чтобы устройство могло выполнить требующие затрат электроэнергии действия по стиранию важной информации в случае возникновения подозрений на вмешательство. Настоящее изобретение не предлагает какого-либо конкретного предпочтительного способа обеспечения защиты устройства от постороннего вмешательства, но основывается, скорее, на существующи х, или могущи х появиться в будущем, технических средствах, которые считаются или могут быть признаны обеспечивающими достаточную степень защиты от несанкционированного раскрытия или изменения данных, содержащихся в устройстве. Устройство с такими характеристиками иногда называют защищенным от вмешательства модулем ("TRSM"), примером которого, в данном случае, является устройство Клиппер/Кэпстон, рассмотренное выше и поставляемое в промышленных масштабах компанией Mykotronx, Inc. Изготовителем кристаллов может быть любой из многих ведущи х изготовителей микропроцессорных кристаллов для компьютеров. Производитель, предпочтительно, должен относиться к числу известных в криптографической промышленности и пользоваться доверием в отношении качества и надежности кристаллов и целостности своего производственного процесса. Кристаллы, изготовленные для применения при реализации настоящего изобретения, должны обладать следующими характеристиками. Во-первых, кристалл должен включать пару, состоящую из открытого и личного ключей, для выдачи устройством подписей устройства, причем личный ключ подписи не считывается и защищен от копирования. Криптографические ключи подписи могут быть любого приемлемого криптографического типа, такого как RSA. Однако, поскольку RSA обладает возможностями как шифрования, так и подписи и поскольку желательно разделить процессы простановки подписи и шифрования, криптографическим ключом подписи, предпочтительно, должен быть DSA. Кристалл должен также содержать встроенный и защищенный от вмешательства сертификат изготовителя для ключа подписи устройства, пример формата которого показан на рис. 14. Устройство, в котором содержится кристалл, может прикладывать этот сертификат к своим подписям с целью подтверждения того факта, что подпись получена на устройстве известного и защищенного типа, обладающем свойствами, описанными ниже. Кристалл, изготовленный для использования в варианте реализации настоящего изобретения, должен включать также открытый ключ изготовителя для проверки подписи, встроенный в кристалл с защитой от вмешательства. Открытый ключ подписи изготовителя может быть применен пользователем для проверки инструкций, полученных со стороны. При этом пользователь проверяет: снабжены ли эти инструкции действительной цифровой подписью, созданной личным ключом подписи изготовителя с тем, чтобы определить, выданы ли эти инструкции изготовителем или кем 17 41387 либо, пользующимся доверием изготовителя. Кристалл может также содержать встроенные и защищенные от вмешательства открытые ключи инструкций, которые могут использоваться пользователем для проверки инструкций, полученных от других. Открытый ключ инструкций может быть открытым ключом любого другого пользующегося доверием юридического субъекта, такого как Bankers Trust Co., выбранного изготовителем, или же может быть открытым ключом пользующейся доверием организации с национальной или глобальной сетью, и может быть, по желанию, встроен в кристалл изготовителем для применения в качестве "сокращенного" ключа, чтобы избежать проверки дополнительного сертификата изготовителя для пользующегося доверием субъекта. Изготовитель может установить несколько ключей команд для различных подходящи х органов депонирования ключа, которые изготовитель выбирает и считает, что они обладают нужными возможностями и заслуживают доверия. Кроме того, кристалл, используемый при реализации настоящего изобретения, должен обладать способностью создавать пару, состоящую из открытого и личного ключей для шифрования и дешифрации данных и сообщений отдельного пользователя. Криптографические ключи шифрования могут быть любого приемлемого асимметричного криптографического типа, такого какRSA. Криптографические ключи, предпочтительно, должны, однако, относиться к типу Диффи-Хелмэна, т. е. секретное число пользователя является личным ключом и опубликованное промежуточное число пользователя является открытым ключом, которые используются вместе по Сертифицированной схеме Диффи-Хелмэна для выработки ключа сеанса, который применяется для шифрования и дешифрации сообщений. Личный ключ, полученный таким образом, хранится затем в кристаллах в неподдающемся считыванию и защищенном от вмешательства виде. Кроме того, поскольку пара из открытого и личного ключей шифрования для этого устройства уже получена, кристалл должен также иметь возможность изменять настройку и получить новую пару из открытого и личного ключей шифрования вместо предшествующей пары ключей. В другом варианте реализации возможно использование Диалогового формирования ключа Диффи-Хелмэна, чтобы гарантировать, что все отправители и получатели ввели новые случайные числа для формирования ключей сеанса связи. В предпочтительном варианте реализации настоящего изобретения защищенное устройство будет обладать возможностью дешифрации зашифрованных сообщений только при двух условиях. Первое условие заключается в том, что в устройство перед поступлением в него зашифрованной передачи данных должны быть введены действительные сертификаты главного центра депонирования как для отправляющего, так и для принимающего устройств. Каждый сертификат действителен, если он подписан главным центром депонирования, подтверждающим, что личный ключ дешифрации этого устройства депонирован у одного или нескольких подходящи х депонирующих агентов, и, предпочтительно, у двух или более агентов типа Микали, применяющими поддающийся проверке протокол разделения ключа. Этот сертификат главного центра депонирования либо должен сопровождаться другим сертификатом, выданным изготовителем, учредившим указанный главный центр депонирования в качестве действительного агента депонирования, либо должен быть подписан третьей стороной (пользующейся доверием организацией с национальной или глобальной системой), названной держателем открытого ключа команд, встроенного в кристалл изготовителем. Второе условие дешифрации заключается в том, что предназначенному для дешифрации сообщению должен предшествовать управляющий заголовок (МСН) области данных (формат для которого будет описан позже), поэтому правоохранительные органы или персонал службы безопасности работодателя будут обладать достаточной информацией, чтобы получить зашифрованные личные ключи получателя и, таким образом, отслеживать сообщения. В другом варианте реализации настоящего изобретения кристалл будет также обладать способностью создавать пару из открытого и личного ключей, предназначенных для использования при создании подписей пользователя, отличающихся от встроенной пары ключей, которые используются при создании подписей устройства. Как и в случае с парой ключей для подписи устройства, криптографические ключи подписи пользователя могут относиться к любому приемлемому криптографическому виду, такому как RSA, но, предпочтительно, должны быть DSA, для того, чтобы избежать возможной путаницы с ключами, применяемыми для шифрования сообщения. Личный ключ подписи пользователя не должен поддаваться считыванию и должен быть защищен от вмешательства. Пользователь должен применять личный ключ подписи для подписывания своих сообщений в качестве отправителя для удостоверения их подлинности и для того, чтобы отправитель не мог отказаться от авторства этих сообщений. Еще в одном варианте реализации настоящего устройства кристалл обладает также способностью использовать ключ подписи устройства для того, чтобы подписывать запрос на сертификацию открытого ключа подписи пользователя, который он создал для пользователя, подтверждая, таким образом, что пара ключей подписи пользователя создана, а личный ключ сохраняется устройством с известными характеристиками защиты от несанкционированного вмешательства. В др уги х вариантах реализации настоящего изобретения кристалл может также иметь аппаратный источник шума, такой как диодный источник шума, предназначенный для генерирования при создании ключа случайных чисел, а присвоенный только данному физическому устройству порядковый номер позволяет проследить устройство или его операции в системах финансового учета, управления сетью и запасами. В этом варианте реализации подпись устройства должна подтверждать не только то, что устройство пользователя обладает известными характеристиками защиты от вмешательства, но и то, что каждый ключ или случайное число, сформированное устройством, было про 18 41387 извольно сформировано вновь каждый раз с использованием высококачественного генератора случайных чисел, предпочтительно, источника диодного шума. При изготовлении защищенного устройства, содержащего кристалл, являющийся предметом настоящего изобретения, память кристалла разделяется по меньшей мере на три общие области, подобные следующим: (1) постоянная и неизменяемая область памяти, содержащая информацию и микропрограммы, встроенные в кристалл в процессе изготовления; (2) полупостоянная и изменяемая область памяти, содержащая такую информацию как личные ключи шифрования и подписи пользователя, созданные для пользователя и сохраняемые для пользователя кристаллом, причем эта информация и ключи могут быть использованы кристаллом для выполнения цифровых подписей или для дешифрации от лица пользователя, но никогда не раскрываются вне устройства и (3) непостоянная и временная область памяти, содержащая рабочий участок, применяемый для временного хранения входных данных, промежуточных результатов и конечных результатов различных операций по обработке данных. В зависимости от конструкции, эти три основные области могут располагаться каждая в различных видах запоминающего устройства, таких как ПЗУ для постоянной информации, ЭСППЗУ или "FLASH" для информации пользователя, сохраняемой устройством и "ЗУПВ" для энергозависимого временного хранения. Другой подход может заключаться в использовании памяти "FLASH" для хранения как постоянной, так и непостоянной информации. Еще одним вариантом является применение чиповой операционной системы, которая должна управлять памятью микропроцессора с использованием каталога объектов. При таком подходе одна часть памяти может быть отдана под таблицу или каталог других элементов данных в памяти и может включать стандартизованную информацию касательно каждого объекта, такую как: - логическое имя (например, "открытый ключ изготовителя"); - вид (например, ключ, сертификат, подпрограмма кода и т. п.); - начальный адрес и длина информации (в битах); - дата внесения последних изменений (факультативно); - уровень защиты (постоянный, пользователя или энергозависимый); - уровень раскрытия (читаемый извне или не читаемый извне). При таком способе в той мере, в какой вся память, в равной степени, защищена от несанкционированного вмешательства, не требуется обозначения особых областей для защищенной или незащищенной информации, поскольку микропроцессор может легко применить нужный уровень защиты на основании кода, содержащегося в соответствующем элементе каталога для информационного объекта. Эта схема может также быть применена к встроенным программам кодирования с такой же легкостью, как к информации, и ее преимущество заключается в возможности ее применения для совершенствования или замены защищенных встроенных программ кодирования без необходимости физической замены устройства или любого из его блоков памяти. Защищенные области памяти устройства, являющегося предпочтительным вариантом реализации изобретения, могут содержать следующие типы информации, включая как данные, так и встроенную программу кодирования. А. Постоянно встроенные изготовителем 1. Могут быть раскрыты извне а. открытый ключ организации, управляющей системой (факультативно) б. открытый ключ изготовителя в. сертификат, выданный изготовителю организацией, управляющей системой г. открытый ключ устройства д. сертификат изготовителя на устройство е. порядковый номер, присвоенный устройству ж. номера версии микропрограммы з. открытые ключи команд доверенного банка 2. Не могут быть раскрыты извне а. личный ключ подписи устройства 3. Микропрограммы а. операционная система и система файлов б. подпрограммы базовой криптографической библиотеки в. подпрограммы системы депонирования г. др угие проверенные коды применения Б. Созданные в ходе операций пользователя и сохраняемые для пользователя 1. Могут быть раскрыты извне а. открытый ключ шифрования пользователя б. сертификат депонирования открытого ключа шифрования пользователя в. открытый ключ подписи пользователя г. сертификат открытого ключа подписи пользователя 2. Не могут быть раскрыты извне а. личный ключ дешифрации пользователя б. личный ключ подписи пользователя В. Прочие энергонезависимые считываемые и записываемые объекты хранения (факультативно) а. сертификаты подписей корреспондентов б. сертификаты депонирования корреспондентов в. серти фикаты устройства корреспондентов (для проверки МСН) Г. Оперативная память (может быть энергозависимой) Открытые ключи (все виды), сертификаты (все виды), значения хеширования, блоки подписи, другие структуры информации, подвергающиеся обработке. Процесс депонирования ключа После изготовления кристалла, являющегося предметом настоящего изобретения, и перед использованием кристалла для шифрования или дешифрации сообщений открытый ключ дешифрации пользователя должен быть зашифрован в главном центре депонирования или у депонирующих агентов, утвержденных изготовителем кристалла. Пользователь может выполнить эту операцию самостоятельно, или же изготовитель может инициировать и зарегистрировать кристалл у депонирующего агента в процессе изготовления, освобождая, таким образом, пользователя от не 19 41387 обходимости депонировать свои ключи самому. Однако изготовитель может оставить пользователю возможность выполнить позже перенастраивание. Для многих отдельных пользователей предоставление изготовителю права зарегистрировать кристалл как с возможностью последующего перенастраивания, так и без нее, будет достаточным. Кроме того, потребители, в наиболее вероятной степени, будут доверять депонирующим агентам, выбранным изготовителем кристаллов. Корпорации или другие работодатели могут запрограммировать свои собственные кристаллы и кристаллы своих сотрудников и могут зарегистрировать кристаллы у депонирующих агентов по собственному выбору. Корпорации, однако, не позволят своим сотрудникам самостоятельно выполнять перенастраивание, поскольку это может привести к потере контроля над принадлежащими корпорации информацией и счетами, как было показано выше. Для того чтобы создать и зарегистрировать ключ дешифрации, пользователь (или любой субъект, выполняющий операцию) применяет встроенную микропрограмму, которая была введена в кристалл и которая дает указания кристаллу на выполнение определенных операций, согласно способу депонирования ключа по Микали, или другому применяемому способу депонирования ключа (см. фиг. 9-11, 15 и 16). Применяя любой способ, выбранный для депонирования личного ключа у одного или нескольких депонирующих агентов, кристалл сначала произвольно формирует, или выбирает, секретное число, которое будет личным ключом дешифрации этого пользователя (так же как и другие, открытые числа, которые потребуются в случае, если эти числа не заданы уже при каком-либо другом предшествующем произвольном формировании). Кристалл будет хранить личный ключ в несчитываемом и защищенном от несанкционированного вмешательства виде. Как показано на рис.15, личный ключ дешифрации может быть депонирован у единственного депонирующего агента. Защи щенное устройство 150 сначала создает пару из открытого и личного ключей шифрования 151 пользователя и затем посылает в центр депонирования 153 зашифрованное и подписанное сообщение 152, содержащее пару ключей шифрования 151 и порядковый номер устройства 154, с сертификатом 155 изготовителя для подтверждения подписи. Центр депонирования 153 проверяет подписи, дешифрует пакет сообщения и помещает в память личный ключ дешифрации пользователя. Центр депонирования 153 направляет также пользователю подписанный сертификат 156, состоящий из порядкового номера 154 устройства пользователя и открытого ключа шифрования 151 пользователя, а также открытого ключа 157 проверки подписи устройства с сертификатом 158 центра депонирования для проверки подписи. Как только устройство пользователя проверит подпись центра депонирования, регистрация завершается. Если личный ключ должен быть депонирован более чем у одного депонирующего агента, кристалл разделит по определенной формуле личный ключ на несколько частей, которые назы ваются осколками ключа. Применяя способ депонирования Микали и описанный ранее и показанный на рис. 9 алгоритм, кристалл вычислит затем некоторые значения 90, используя для этого специальный алгоритм Микали, при этом каждое значение основывается на математическом преобразовании одной из частей 92 личного ключа. Кристалл затем формирует один долевой пакет для каждого доверенного лица или депонирующего агента 94, указанного пользователем, причем каждый долевой пакет 93 включает порядковый номер устройства пользователя, один осколок личного ключа и ряд определенных величин, позволяющих данному доверенному лицу убедиться, что полученный осколок личного ключа является действительной частью всего личного ключа, не передавая при этом доверенному лицу значения всего личного ключа. Как показано ниже, если пользователь не является владельцем устройства, но, скорее, сотрудником работодателявладельца, долевой пакет должен включать также уникальный идентификационный номер владельца устройства и сертификат владельца устройства, так чтобы работодатель-владелец мог получить личный ключ сотрудника-пользователя без необходимости получить сначала ордер. Затем кристалл подписывает каждый долевой пакет доверенного лица, используя для этого присвоенный устройству личный ключ подписи и присоединяет сертификат изготовителя к передающему кристаллу, подтверждая, таким образом, что передаваемая информация поступает из устройства известного и защищенного типа. И, наконец, кристалл выдаст каждый подписанный долевой пакет доверенного лица для отправки пользователем доверенному депонирующему агенту. Существует др угой, предпочтительный, путь проверки главным центром депонирования отдельных осколков ключа без применения способа Микали, основанный только на защищенном устройстве. Применяя этот способ проверки осколков ключа, показанный на фиг. 16, кристалл формирует одно случайное число на каждый осколок ключа личного ключа шифрования. Кристалл затем формирует один долевой пакет 161 для каждого доверенного лица или депонирующего агента 163, указанного пользователем, причем каждый долевой пакет включает номер устройства пользователя, один осколок личного ключа и одно случайное число. Кристалл подписывает каждый долевой пакет доверенного лица, используя для этого присвоенный устройству личный ключ подписи, и присоединяет сертификат изготовителя 162 к передающему кристаллу, подтверждая, таким образом, что передаваемая информация поступает из устройства известного и защищенного типа. Как и в случае способа Микали, кристалл выдаст затем каждый подписанный долевой пакет 161 доверенного лица для передачи пользователем доверенному депонирующему агенту 163. Кроме того, кристалл должен также создать сообщение (зашифрованное) 164 для главного центра депонирования 165, содержащее, среди прочего, открытый ключ подписи пользователя и имена депонирующи х агентов, назначенных пользователем, наряду со случайным числом, выдан 20 41387 ным вместе с осколками ключа каждому соответствующему агенту депонирования. Однако, поскольку каждый долевой пакет доверенного лица содержит осколок личного ключа, существуе т возможность того, что третья сторона, имеющая доступ к линии связи между пользователем и депонирующими агентами, может прочитать содержание всех долевых пакетов пользователя и объединить содержащиеся в этих пакетах осколки личного ключа, чтобы повторно собрать полный личный ключ. Затем, используя личный ключ, эта третья сторона может дешифровать и шифровать сообщения, поступающие на имя пользователя. Наилучший способ избежать такой ситуации заключается в использовании зашифрованных систем связи при отправке долевых пакетов от пользователей депонирующим агентам. Пользователь должен получить сертификат 166 открытого ключа шифрования каждого депонирующего агента, выбранного для депонирования личного ключа пользователя, причем каждый сертификат подписан главным центром депонирования, подтверждающим, что данный конкретный депонирующий агент уполномочен главным центром депонирования на прием и хранение пакета осколка ключа, и должен затем проверить подпись главного центра депонирования, используя для этого сертификат изготовителя устройства (или организации, управляющей системой) или предварительно встроенный ключ команд. После этого устройство буде т осуществлять для каждого депонирующего агента на основе сертифицированного открытого ключа шифрования этого агента шифрования передачи 161, включающей долевой пакет личного ключа пользователя. С другой стороны, изготовитель может встроить в кристалл открытые ключи шифрования нескольких доверенных депонирующих агентов в сочетании с ключом команд для каждого, как описано ранее, чтобы пользователь посылал осколки своего личного ключа депонирующим агентам, пользующимся доверием держателя ключей команд, которым обычно является главный центр депонирования. Таким образом, все депонирующие агенты главного центра депонирования или "семейства" изготовителя могут де шифровать запросы пользователя на депонирование, разделяя в то же время с пользователем бремя получения сертификатов открытого ключа шифрования всех депонирующих агентов. Как только депонирующий агент или доверенное лицо 163 получает от пользователя или от устройства пользователя соответствующий долевой пакет 161, доверенное лицо изучает осколок личного ключа, полученный в долевом пакете 161 доверенного лица от устройства пользователя и, вместе с центром депонирования 165, удостоверяется в том, что этот осколок является действительной и верной частью всего личного ключа. Депонирующим агентам и главному центру депонирования необходимо обладать надежным средством проверки или подтверждения того, что депонированы действительно фрагменты личного ключа дешифрации пользователя. Желательно, чтобы проверка осколков ключа депонирующими агентами или главным центром депонирования могла осуществляться без осмотра или обладания самими этими фрагментами, или даже соединения их в одном месте. "Честная" система депонирования Микали предлагает один, в высшей степени надежный, способ проверки в центре депонирования отдельных депонированных фрагментов ключа. В способе Микали, показанном на рис. 10 и 11, эта проверка выполняется с набором определенных значений, которые были вычислены кристаллом пользователя в процессе приготовления долевого пакета с помощью специального алгоритма Микали и которые были включены, наряду с осколком ключа, в каждый долевой пакет для депонирующи х агентов. Алгоритм Микали и проверка осколка ключа известны специалистам в данной области и не нуждаются в повторном описании. Каждое доверенное лицо 94 сохраняет после этого сертификат изготовителя устройства в целях последующего использования для декодирования и утверждает осколок ключа 93, направив соответствующее подписанное сообщение 96 в главный центр депонирования, наряду с наименованием пользователя и сертификатом устройства, и подписав и передав на хранение осколок ключа 90. Доверенное лицо может раскрыть часть (или части) данного личного ключа дешифрации, находящуюся в его распоряжении только при условии получения (а) ордера или решения суда или (б) подписанного требования законного владельца устройства. Применяя предпочтительный способ депонирования и проверки, основывающийся только на защищенном устройстве и показанный на рис.16, каждое доверенное лицо 163 передает сообщение 167 в главный центр депонирования 165, идентифицируя наименование пользователя, открытый ключ шифрования, номер устройства и случайное число, которые оно получило. Кроме того, устройство пользователя посылает главному центру депонирования 165 пакет, содержащий случайные числа, применяемые для проверки осколков личного кода, и этот пакет должен быть зашифрован с помощью открытого ключа шифрования главного центра депонирования. Главный центр депонирования 165 получает от устройства пользователя и от доверенных лиц 163 сообщения 164, 167 и удостоверяет, что отдельное случайное число, полученное от каждого доверенного лица, соответствуе т случайному числу, которое, по утверждению устройства пользователя, было направлено этому доверенному лицу. Отметим, что при этом способе депонирующие агенты 163 и главный центр депонирования 165 опираются, с целью удостовериться в истинности депонирования, исключительно на подпись защищенного устройства на долевых пакетах 161. Этот способ депонирования и проверки не требует выполнения каких-либо дополнительных математических операций с целью удостовериться в правильности депонирования или в том, что представленный на сертификацию открытый ключ соответствует депонированным фрагментам ключа. Хотя, с точки зрения общества, пользователя или управления системой, может оказаться все же желательным использовать поддающийся проверке алгоритм депонирования ключа, как в случае процесса Микали, очевидно, что в этом нет необходимости, и от него можно отказаться в том случае, когда 21 41387 дополнительные затраты, связанные с применением такого процесса, не могут быть оправданы. Кроме того, при этом способе опоры только на защищенное устройство не существует границ сложности возможных схем разделения ключа, поскольку нет необходимости составлять сложные вторичные алгоритмы для проверки правильности выполнения любой данной схемы. Необходимо только доверять честности изготовителя устройства, который встроил микропрограммный код, и быть уверенным, что устройство будет защищено от несанкционированного вмешательства. После проверки всех осколков личного ключа пользователя главный центр депонирования самостоятельно утверждает далее открытый ключ шифрования, который соответствует личному ключу деши фрации, одобренному всеми доверенными лицами пользователя; главный центр депонирования 165 утверждает открытый ключ, выдав подписанный сертификат 168 (который называется сертификатом главного центра депонирования, сертификатом открытого ключа шифрования или просто сертификатом депонирования), подтверждая, что личный ключ, соответствующий сертифицируемому открытому ключу, уже депонирован должным образом. Открытый ключ подписи устройства пользователя, полученный из сертификата изготовителя устройства, может также быть помещен в сертификат главного центра депонирования, исключая, таким образом, необходимость направлять или повторно проверять сертификат изготовителя устройства на более поздних стадиях процесса. Сертификат главного центра депонирования может быть сформатирован следующим образом: Номер версии Порядковый номер сертификата депонирования Код страны главного центра депонирования Наименование главного центра депонирования Открытый ключ шифрования главного центра депонирования (для применения при создании LEAF) Отличительное наименование пользователя Открытый ключ шифрования пользователя (сертифицируемый настоящим документом) Открытый ключ проверки подписи устройства пользователя (для проверки подписи устройства) Срок действия (начало/окончание) Подпись главного центра депонирования [Сертификат всей системы главного центра депонирования]. Сертификаты открытого ключа шифрования, выданные главным центром депонирования, распределяются и могут использоваться как владельцем устройства, с целью приведения своего устройства в действие и отправки зашифрованных сообщений, так и другой стороной, для шифрования сообщений, направленных владельцу устройства, содержащего эту пару, состоящую из открытого и личного ключей шифрования пользователя. Следует отметить, что настоящее изобретение не требует более чем одного депонирующего агента в качестве получателя осколков личного ключа шифрования пользователя; в неко торых случаях может оказаться достаточным просто депонировать личный ключ дешифрации пользователя у единственного депонирующего агента (или в центре депонирования). Однако для того, чтобы повысить доверие к системе со стороны пользователя и общества, желательно распределить личный ключ дешифрации пользователя среди нескольких депонирующих агентов так, чтобы все осколки ключа или некоторое определенное их количество, требовались для того, чтобы вновь собрать ключ пользователя и дешифровать его сообщения. Желательно также, чтобы каждый депонирующий агент был независимой, надежной деловой организацией, обеспечивая, таким образом, "знание осколка", поэтому, в случае попытки кражи, подкупа, вымогательства или злоупотреблений, было бы гораздо труднее незаконно получить личный ключ дешифрации пользователя, чем если бы этот личный ключ хранился у одного субъекта. Желательно также, чтобы эти субъекты были разделены географически, с целью создания дополнительного препятствия на пути попытки подрывных действий или коррупции. Шифрование сообщений Пользователь, желающий отправить шифрованное сообщение другому пользователю, должен иметь сертификат депонирования на собственное устройство и сертификат депонирования на открытый ключ шифрования предполагаемого получателя, поскольку устройство, являющееся предметом настоящего изобретения, не станет выполнять операции шифрования или дешифрации при отсутствии любой из этих составляющих. Во-первых, отправитель должен загрузить в устройство собственный действительный сертификат, обычно, когда он впервые получает его из главного центра депонирования. Затем возможно получение сертификата открытого ключа предполагаемого получателя как непосредственно от предполагаемого получателя, из справочной службы, перечисляющей сертификаты открытого ключа, так и из местного файла отправителя, например, файла с перечислением пользователей, с которыми отправитель ранее обменивался зашифрованными сообщениями. В одном варианте реализации настоящего изобретения устройство отправителя не будет шифровать, а устройство получателя не будет дешифровать, если сертификат открытого ключа шифрования получателя не является "действительным". Для того, чтобы устройство получателя дешифровало зашифрованное сообщение, сертификат открытого ключа шифрования получателя должен быть подписан либо (а) изготовителем устройства получателя (что маловероятно, поскольку изготовители устройств, скорее всего, не будут заниматься депонированием личных ключей пользователей); либо (б) главным центром депонирования, с дополнением сертификата изготовителя, утверждающего главный центр депонирования в качестве действительно доверенного лица; либо (в) доверенным лицом или главным центром депонирования, ключ команд которого встроен в устройство в процессе изготовления. Используя сертифицированный открытый ключ шифрования предполагаемого получателя, как указано в сертификате открытого ключа шифрования получателя, поль 22 41387 зователь-отправитель создает затем ключ сеанса для использования отправителем и получателем для шифрования и дешифрации сообщений. Этот ключ сеанса может быть создан, предпочтительно, с использованием Сертифицированного способа Диффи-Хелмэна или, с другой стороны, любой другой эквивалентной системы. Согласно Сертифицированному способу Диффи-Хелмэна, пользователь сначала создает, произвольно, свой краткосрочный личный ключ для данного сообщения, а затем вычисляет ключ сеанса на основе собственного личного ключа и открытого ключа получателя (т. е. промежуточного числа и двух открытых чисел получателя, которые содержатся в сертификате открытого ключа шифрования получателя). Затем, используя ключ сеанса, отправитель шифр ует сообщение, которое должно быть отправлено пользователю-получателю. Однако, принимая решение о том, направлять или нет зашифрованное сообщение предполагаемому получателю, отправитель может оказаться неспособен проверить характеристики сертификата открытого ключа шифрования получателя или цифровой подписи на нем в случае, если устройство отправителя изготовлено иным изготовителем, чем устройство получателя. Тот факт, что устройство получателя было выполнено другим изготовителем, может не позволить устройству отправителя легко проверить либо подпись изготовителя, либо сертификат изготовителя (сертифицировавший главный центр депонирования, который подписал сертификат депонирования ключа получателя), подтверждающий то, что главный центр депонирования получателя действителен и утвержден изготовителем. Аналогичным образом, кристалл получателя может оказаться неспособен проверить эти условия в отношении сертификата отправителя перед дешифрацией. Применение ограничения депонирования для обеих сторон требуется для того, чтобы дать возможность представителям правоохранительных органов на законных основаниях перехва тывать и дешифровывать сообщения, отправляемые и получаемые находящимся под подозрением пользователем, без обязательного получения личного ключа дешифрации другой, не находящейся под наблюдением, стороны, и, таким образом, без доступа к не относящимся к делу сообщениям этой не находящейся под наблюдением стороны. Одним из путей решения этой проблемы, допуская при этом выпуск криптографических устройств более чем одним изготовителем, является встраивание в устройство или в серти фикат, выданный либо главным центром депонирования пользователя, либо изготовителем кристалла открытого ключа пользующегося доверием национального юридического субъекта, например, Федерального Резервного банка (ФРБ) , который может быть использован для проверки еще одного сертификата, выданного ФРБ каждому из других центров депонирования или производителей. Такой сертификат должен подтверждать надежность конкретного главного центра депонирования или изготовителя и должен быть подписан ФРБ. Пользователь-отправитель может теперь получить сертификат открытого ключа шифрования предпо лагаемого получателя и может доверять главному центру депонирования, выдавшему сертификат, поскольку главный центр депонирования получил полномочия от ФРБ, а не от изготовителя кристалла, как подтверждено открытым ключом ФРБ или сертификатом. Кроме того, подписи определенного устройства также можно доверять, поскольку другой изготовитель, который сертифицировал это устройство, получил полномочия от ФРБ, как подтверждено сертификатом или открытым ключом ФРБ. Для того, чтобы решить эту проблему на менее ограниченном, чем Соединенные Штаты, уровне и создать в большей мере международную и мировую систему, возможно встраивание в защищенное устройство, в сертификат ФРБ или сертификат гла вного центра депонирования или изготовителя (в зависимости от применяемой модели доверия) открытого ключа пользующегося доверием глобального юридического субъекта, такого, как Банк международных расчетов Швейцарии, и использование его способом, рассмотренным выше для ключа ФРБ, с тем, чтобы уполномочить главные центры депонирования и изготовителей в глобальном масштабе. Др угой путь, хотя и не связанный с американскими и всемирными организациями, обеспечивающий доверие устройства к центрам депонирования, сертифицированным другим изготовителем, заключается в перекрестном сертифицировании друг друга изготовителями устройств или главными центрами депонирования. Это должно позволить устройству отправителя применить ограничения депонирования получателя, позволив устройству отправителя проверить путь сертификации сертификата депонирования получателя в обратном направлении от изготовителя устройства получателя или главного центра депонирования до своего собственного. В предпочтительном варианте открытый ключ пользующегося доверием системного субъекта должен быть встроен в защищенное устройство и должен работать таким же образом, как рассмотрено выше, в отношении ключа ФРБ или глобального субъекта с тем, чтобы уполномочить все главные центры депонирования и изготовителей на системной основе. В любом случае, когда пользователь, субъект или устройство "проверяет" "сертификат" с цифровой подписью, вне зависимости от того, является ли он сертификатом изготовителя или депонирования, выданным сертифицирующим органом или изготовителем, для большинства или всех действующи х и предполагаемых систем управления сертификацией открытого ключа (и это принято в настоящем описании) общим является то, что пользователь, субъект или устройство проверяет также "список аннулированных сертификатов" ("CRL") с тем, чтобы определить: не осуществляет ли обладающий правом сертификации или иной орган распространение, распределение или публикацию иным образом списка аннулированных сертификатов, обновляемого в соответствии с должной политикой в области безопасности, и не является ли сертификат, согласно наименованию публикующего органа и номеру сертификата, аннулированным. Сертификат, выданный пользователю, может быть аннулирован в 23 41387 связи с кончиной, изменением имени или места работы, или утерей, кражей или разрушением устройства (интеллектуальная карточка персонала), содержащего личный ключ. Сертификат, выданный субъекту права, может быть отозван в связи с прекращением деятельности, изменением наименования, или утерей, кражей или разрушением устройства, содержащего личный ключ. Сертификат, выданный на устройство, может быть отозван в связи с утерей, кражей, изъятием из обращения, поломкой устройства. Проверка CRL в ходе проверки сертификата хорошо описана в открытой литературе (например, ANSI X9.30 Часть 3) и не требует дальнейшего обсуждения. Все пользователи, субъекты и устройства будут обычно иметь доступ к соответствующим телекоммуникациям и могут восстанавливать CRL или подавать нужные запросы. Аналогичным образом, согласно настоящему изобретению, все органы, выпускающие CRL, должны делать их доступными для всех заинтересованных сторон. Формат управляющего заголовка сообщения При отправке зашифрованного сообщения пользователь-отправитель формирует также поле управляющего заголовка сообщения (МСН), содержащее следующую информацию: (1) Промежуточное число отправителя для зашифрованного сообщения, вычисленное отправителем с использованием произвольно сформированного отправителем одноразового личного ключа, который использовался также отправителем для вычисления ключа сеанса, которым было зашифровано сообщение. Пользователь-получатель должен иметь свое промежуточное число для вычисления ключа сеанса для дешифрации сообщения. (2) Наименование и код страны главного центра депонирования отправителя. (3) Наименование и код страны главного центра депонирования получателя, полученные из сертификата открытого ключа получателя. (4) Номер сертификата депонирования отправителя, зашифрованный с использованием открытого ключа шифрования главного центра депонирования отправителя (получен из сертификата депонирования отправителя), поэтому дешифровать его может только главный центр депонирования отправителя. (5) Промежуточное число отправителя (отличающееся от предыдущего промежуточного числа отправителя), которое используется отправителем для расчета одноразового ключа сеанса, которым был зашифрован номер сертификата отправителя для главного центра депонирования отправителя. Главный центр депонирования отправителя должен иметь это число для того, чтобы вычислить одноразовый ключ для дешифрации номера сертификата отправителя. (6) Ключ сеанса для зашифрованного сообщения, зашифрованного с использованием собственного открытого ключа пользователя (промежуточное число из собственного открытого сертификата отправителя), в результате чего отправитель направляет ключ сеанса для сообщения себе. Правоохранительные органы могут получить доступ к этому ключу сеанса для сообщения, как только они получают компоненты личного ключа отправителя от депонирующих агентов отправителя. (7) Промежуточное число отправителя (отличающееся от двух предшествующих промежуточных чисел отправителя), которое было использовано отправителем для расчета одноразового ключа, которым был зашифрован для себя ключ сеанса для сообщения. Правоохранительные органы должны иметь это число для того, чтобы вычислить, используя также личный ключ отправителя (его секретное число), полученный из главного центра депонирования отправителя, одноразовый ключ для дешифрации ключа сеанса для сообщения. (8) Номер сертификата получателя, зашифрованный с использованием открытого ключа шифрования главного центра депонирования получателя (получен из сертификата депонирования получателя), поэтому только главный центр депонирования получателя может дешифровать его. (9) Промежуточное число отправителя (отличающееся от трех предшествующих промежуточных чисел отправителя), которое было использовано отправителем для вычисления одноразового ключа, которым был зашифрован номер сертификата депонирования получателя для главного центра депонирования получателя. Главный центр депонирования получателя должен располагать этим числом для того, чтобы вычислить одноразовый ключ сеанса для дешифрации номера сертификата получателя. (10) Временная метка (факультативно) для целей слежения и, возможно, для того, чтобы облегчать наблюдение за датой ордера и временными ограничениями. (11) Подпись устройства отправителя. (12) Сертификат депонирования открытого ключа отправителя, выданный главным центром депонирования отправителя. Сертификат депонирования отправителя должен содержать открытый ключ подписи устройства отправителя, который предварительно проверяет главный центр депонирования, а затем копирует из сертификата изготовителя устройства отправителя. (13) Сертификат главного центра депонирования, выданный ФРБ, изготовителем или любым управляющим системой органом, считающимся надежным, прилагается к сертификату депонирования отправителя в случае, если кристалл получателя изготовлен другим изготовителем. Сертификат изготовителя, ФРБ или управляющего системой органа требуется только при первом случае установления связи между двумя сторонами. Сертификат может также быть перекрестно сертифицирован изготовителем получателя или его главным центром депонирования. Таким образом, описанный управляющий заголовок сообщения (МСН) можно суммировать следующим образом: Промежуточное число отправителя (позволяющее получателю деши фровать сообщение) Код страны главного центра депонирования отправителя Наименование главного центра депонирования отправителя Код страны главного центра депонирования получателя 24 41387 Наименование главного центра депонирования получателя Номер сертификата депонирования отправителя, зашифрованный для главного центра депонирования отправителя Промежуточное число отправителя (для шифрования номера сертификата отправителя) Ключ сеанса для сообщения, зашифрованный отправителем Промежуточное число отправителя (для шифрования ключа сеанса для сообщения отправителю) Номер сертификата депонирования получателя, зашифрованный для главного центра депонирования получателя Промежуточное число отправителя (для шифрования номера сертификата получателя) Временная метка Подпись МСН устройства отправителя [Сертификат депонирования отправителя] [Сертификат центра депонирования]. На рис. 17 показан процесс отправки сообщения 176 с МСН. Весь МСН 172 (приложенные сертификаты 173, 174, 175 технически не являются частью МСН) подписан устройством отправителя 171, с использованием личного ключа подписи устройства DSA, с приложенным к нему встроенным сертификатом изготовителя (в рамках сертификата депонирования отправителя), чтобы сертифицировать открытый ключ подписи устройства. Это гарантирует, что весь МСН передается получателю нетронутым и что кристалл получателя может легко убедиться в том, что МСН не модифицирован. Сертификат изготовителя может сопровождаться сертификатом национального (ФРБ) или мирового органа, подтверждающим надежность изготовителя кристалла отправителя в случае, если устройство получателя было изготовлено иным изготовителем. В другом варианте реализации настоящего изобретения возможно применение второго, более короткого формата МСН в случае, если общая секретность не имеет решающего значения. В таком МСН для соответствующего главного центра депонирования не зашифрованы ни номер сертификата отправителя, ни номер сертификата получателя. Отказ от шифрования чисел сертификата обеспечивает при создании МСН экономию времени и места. Еще в одном варианте реализации настоящего изобретения возможно использование третьего, еще более короткого формата МСН для общего случая, в котором оба, и отправитель, и получатель, пользуются для целей депонирования ключа одним и тем же главным центром депонирования, когда ЕС1 принимается идентичным ЕС2. За счет устранения необходимости идентифицировать в МСН информацию, касающуюся второго главного центра депонирования и специального промежуточного числа, которое используется для шифрования номера сертификата потребителя для второго главного центра депонирования, МСН может быть сделан значительно короче. Более того, размеры МСН могут быть сокращены в еще большей степени за счет передачи ключа RSA для шифрования ключа DES для сообщения и для каждого из трех зашифрованных вн утренних компонентов LEAF. Согласно этому способу, каждое промежуточное число отправителя может быть заменено меньшим, преобразованным RSA ключом DES. Таким образом, отправитель может с помощью RSA зашифровать ключ сеанса передачи сообщения для получателя и устранить необходимость в первом, промежуточном, числе в МСН. Отправитель может также зашифровать с помощью RSA ключ сеанса передачи сообщения для себя (в действительности для последующей дешифрации правоохранительными органами) и, таким образом, устранить необходимость в третьем промежуточном числе в МСН. Отправитель может также зашифровать с помощью RSA свой номер сертификата и номер сертификата получателя и, таким образом, устранить необходимость в помещении в МСН второго и четвертого промежуточных чисел. Как показано на рис.18, устранение четырех промежуточных чисел и связанного с ними шифрования и замена каждого промежуточного числа меньшим шифрованием передачи RSA 181 обеспечивают экономию значительного пространства в МСН. Внесение случайного материала. Некоторые могут быть озабочены тем фактом, что ключ сеанса передачи сообщения, обмен которым осуществляется с использованием только способа передачи ключа RSA или Сертифицированной схемы Диффи-Хелмэна, недостаточно защищен, поскольку при любом из этих способов, хотя информацию предоставляют и отправитель, и получатель, только отправитель создает ключ сеанса передачи сообщения. Однако, согласно военным стандартам на безопасность связи, и отправитель, и получатель перед каждым сеансом связи должны внести случайный материал в создание ключа сеанса, очевидно, для того, чтобы снизить вероятность того, что отправитель использует слабый ключ или повторно использует тот же ключ, подвергнув, таким образом, получателя против его воли нежелательному риску в отношении безопасности. Система защищенных устройств, рассматриваемая согласно настоящему изобретению, позволяет снять эти опасения двумя путями. Во-первых, она может гарантировать, что каждое отправляющее устройство будет создавать каждый ключ отдельно, используя случайные числа, извлеченные из шума встроенного аппаратного источника шума, такого как диод с обратным смещением, рассмотренного выше. Затем, до тех пор, пока устройство подписывает МСН или управляющий заголовок сообщения, получатель должен быть уверен, что каждый ключ сеанса передачи сообщения и использованные при его создании случайные числа надежны и неповторимы. Вместе с тем, те, кто настаивает на повышении безопасности, могут потребовать внесения случайного материала обеими сторонами, участвующими в сеансе связи, как предусмотрено военными системами типа-1 для засекреченной информации. До сих пор в настоящем описании отправитель описывается как создающий ключи сеанса передачи сообщения, основанные на открытом ключе шифрования получателя, содержащемся в его сертификате депонирования, но не основанные на случайном материале, полученном от по 25 41387 лучателя в течение фазы налаживания связи. Договоренность с отправителем о получении вклада от получателя создает, однако, новую проблему. Получателю нельзя просто позволить формировать промежуточное число Диффи-Хелмэна самостоятельно и отправлять его отправителю для использования при создании ключа сеанса передачи сообщения, поскольку после этого получатель не сможет более использовать депонированный личный ключ в своем защищенном устройстве для дешифрации сообщений и поскольку и х связь не сможет отслеживаться правоохранительными органами. Имеющиеся успехи в применении схемы депонирования требуют, чтобы ни отправитель, ни получатель не могли читать сообщение, не используя зарегистрированное защищенное устройство. Для того, чтобы допустить ситуацию, при которой и отправитель, и получатель вносят в ключ сеанса передачи сообщения перед установлением связи случайный материал, возможна модификация первоначального протокола обмена ключом с тем, чтобы позволить устройству вероятного получателя формировать новое одноразовое секретное число Диффи-Хелмэна, отдельно и независимо от депонированного личного ключа этого получателя, который будет использован для расчета нового промежуточного числа, которое будет, в свою очередь, послано отправителю для использования при вычислении ключа сеанса передачи сообщения для шифрования сообщения. Депонированный личный ключ получателя должен все еще использоваться для формирования промежуточных чисел (включенных в МСН) и одноразовых ключей сеанса, которые используются для шифрования различных частей МСН. Эта модификация требует, однако, чтобы формирование нового секретного числа происходило в устройстве вероятного получателя, чтобы это новое секретное число оставалось внутри защищенного устройства и чтобы новое промежуточное число было подписано устройством вероятного получателя перед тем, как быть отправленным в устройство отправителя с целью засвидетельствования того, что новое одноразовое секретное число действительно защищено и сохраняется в устройстве получателя. Как и ранее, устройство отправителя формирует новое секретное число, отдельное и независимое от депонированного личного ключа отправителя и, используя это новое секретное число и новое промежуточное число получателя, создает ключ сеанса передачи сообщения для дешифрации сообщения. Устройство отправителя будет использовать также новое секретное число отправителя для формирования нового промежуточного числа отправителя, которое будет направлено в устройство получателя как элемент МСН для целей преобразования. В этом способе ключ сеанса передачи сообщения должен, следовательно, включать случайный материал, внесенный, по желанию, и отправителем, и получателем. Однако в связи с тем, что при использовании этого модифицированного протокола обмена ключами получатель и отправитель пользуются для каждого сообщения новыми личными ключами Диффи-Хелмэна, признак депонирования все же "исчезает", поскольку правоохранительные органы и управление корпораций никогда не смогут получить у депонирующи х агентов эти одноразовые ключи сеанса передачи сообщения. Поэтому потребности системы депонирования и заинтересованного сообщества требуют, чтобы, как и ранее, ключ сеанса передачи сообщения передавался в составе МСН. На практике, для того, чтобы обеспечить равенство возможностей прослушивания, все перечисленные ранее в качестве частей МСН поля остаются таковыми. Полевая передача ключа сеанса отправителю (что является для прослушивающи х отправителя представителей правоохранительных органов единственным способом прочитать сообщение) должна все же включаться в МСН для того, чтобы сохранить принцип равенства возможностей прослушивания. Ключ сеанса передачи сообщения будет зашифрован в МСН, как и ранее, с использованием открытого ключа шифрования отправителя, к которому все е ще имеют доступ правоохранительные органы. Новое промежуточное число отправителя, как и ранее, будет передано получателю в качестве первого элемента МСН, чтобы позволить правоохранительным органам прослушивать получателя и вычислить ключ сеанса передачи сообщения. Таким образом, для того, чтобы иметь возможность использовать диалоговую те хнику обмена ключами Диффи-Хелмэна, этот протокол требует, чтобы внутри устройства вероятного получателя было сформировано и подписано этим устройством новое промежуточное число, и требует, чтобы новое промежуточное число отправителя, добавленное к МСН, не использовалось вместо ранее установленных способов передачи ключа, поскольку это является для заинтересованного сообщества (правоохранительные органы, работодатели и другие) единственным путем прочтения сообщения. Этот способ, однако, не может быть экономичным для осуществления операций, исключая телефонные переговоры в диалоговом режиме, сетевые операции или операции с дисковым набором, поскольку устройство должно запомнить слишком многое, т. е. специальные промежуточные числа для каждого корреспондента. Этот способ может, предпочтительно, использоваться в сотовой связи, для входной регистрации в сети и т. д., когда требуется сеанс диалоговой связи в реальном времени. Заголовки заинтересованного сообщества. Обычно МСН будет помещаться перед зашифрованным сообщением в качестве заголовка сообщения. Во многих действующи х в настоящее время системах электронной почты и делопроизводства несколько получателей получают возможность прочитать одно зашифрованное сообщение, используя вариант передачи RSA устройства МСН, как рассмотрено выше, путем шифрования посредством RSA ключа сеанса передачи сообщения, используя открытый ключ шифрования каждого получателя. Это означает, что когда несколько получателей намечены для приема одного зашифрованного сообщения, заголовок МСН может включать, для каждого намеченного получателя, наименование намеченного получателя, сопровождаемое ключом сеанса передачи сообщения, зашифрованным посредством RSA для 26 41387 каждого намеченного получателя с использованием открытого ключа шифрования этого получателя. Таким образом, каждый намеченный получатель может поместить свое входное сообщение в заголовок МСН, деши фровать свою копию ключа сеанса передачи сообщения и прочитать это сообщение. Даже при нескольких намеченных получателях истинность МСН обеспечивается на обоих концах связи: на конце отправки выдача МСН обеспечивается внутренней логической схемой устройства отправителя, т. е. требованием, чтобы оно создало действительный МСН до шифрования сообщения; на конце приема правильность МСН обеспечивается путем проверки устройством получателя подлинности цифровой подписи устройства отправителя. Как было отмечено ранее, в связи с тем, что копии ключа сообщения для получателей встроены в МСН, ни один получатель не сможет дешифровать сообщение, если МСН не будет послан и получен в нетронутом состоянии, в отличие от системы Клиппер, в которой сам МСН не связан с механизмом передачи ключа. Согласно данной концепции форматирования, МСН может быть форматирован так, как показано на фиг. 25. Как и в случае использования предшествующих форматов МСН, а утентичность МСН гарантируется цифровой подписью устройства отправителя 258. Кроме того, как и ранее, номера сертификата депонирования отправителя и получателя зашифрованы открытыми ключами шифрования соответствующи х главных центров ши фрования 251, 252. В этом формате, однако, подписанный устройством отправителя МСН становится модифицированным "списком получателей", который более гибок и легче считывается, по сравнению с тем, каким образом действует современная шифруемая система электронной почты. Так, например, наименования отправителя и получателя (или идентификаторы или адреса систем) теперь показаны в МСН 253, 254 в незашифрованном виде. Хотя это нарушает анонимность отправителя и получателя, на практике оказывается трудно отправлять сообщения по системе электронной почты без снабжения сообщений наименованиями и адресами отправителей и получателей. Поэтому утеря конфиденциальности невелика. Кроме того, имена сотрудников отправителя и получателя 255, 256 (или присвоенные им идентификационные обозначения, такие как налоговый номер или номер по универсальной системе нумерации данных DUNS) также показаны незашифрованными, что значительно упрощает возложенные на службу безопасности обязанности по поиску сообщений, отправленных и полученных соответствующими сотрудниками. С другой стороны, вместо того, чтобы оставлять блоки с наименованиями отправителя, получателя и сотрудника незашифрованными, эти пункты могут с таким же успехом читаться как незашифрованные "отправитель", "адресат", "сотр удник отправителя" и "сотрудник получателя" (или эквивалентно им), при истинных идентификаторах, помещенных, как и ранее, на зашифрованных участках. Таким образом, намеченный получатель сообщения должен искать в МСН свое незашифрованное идентифицирующее сокращение и, таким образом, попы тается дешифровать и прочесть только те части МСН, которые предназначены и зашифрованы для него. Кроме того, этот формат МСН, показанный на фиг. 25, допускает доступ со стороны возможных подразделений в рамках организации работодателя за счет выделения вторичных линий работодателя (а, b, и т. п.). В случае озабоченности работодателей обеспечением секретности, МСН может считывать строку "подразделение сотрудников отправителя b" незашифрованной, как рассмотрено выше, и содержать действительный идентификатор подразделения компании на зашифрованном участке. Поскольку каждый элемент МСН имеет собственное обозначение, ограничения на количество имеющих доступ сотр удников отсутствуют; все они становятся в определенном смысле уполномоченными "получателями" этого сообщения. Кроме того, в отличие от предыдущих форматов МСН, этот формат МСН может включать ключ сеанса передачи сообщения, зашифрованный непосредственно для работодателя 257, поэтому работодателю не нужно обращаться в главный центр депонирования или к агентам для того, чтобы получить ключ сеанса передачи сообщения для дешифрации сообщения. Этот формат, хотя и разрушает надежду сотрудника на соблюдение тайны на рабочем месте, может позволить работодателям проверять или восстанавливать файлы своих со трудников с минимальными усилиями. Для того, чтобы перед отправкой сообщения создать МСН в этом формате, отправитель должен сначала получить все необходимые наименования и коды и открытые ключи намеченных получателей и их работодателей. Эта информация может быть извлечена из сертификата депонирования получателя и из его собственного сертификата депонирования. Однако для того, чтобы обобщить этот подход и сделать эту ин формацию доступной для пользователя, желающего отправить сообщение, главные центры депонирования должны включать в стандартный сертификат депонирования каждого пользователя, как рассматривалось выше, присвоенный идентификационный или кодовый номер и открытый ключ шифрования как его работодателя, так и любого подразделения работодателя. Размещение сертификата депонирования может быть обозначено с использованием повторяющихся подгрупп для эффективного использования переменных чисел членов "заинтересованного сообщества". Каждый член заинтересованного сообщества должен иметь присущий только ему идентификационный номер, открытый ключ шифрования и, возможно, код команд (или код политики, как рассмотрено ниже), инструктирующий устройство отправителя, каким образом кодировать ввод МСН этого члена. Код команд может включать элементы по выбору, давая отправляющему устройству возможность включения: (1) присвоенного только данной стороне идентификационного номера либо незашифрованным, либо с использованием условного обозначения, например, "сотр-а"; (2) помещения ключа сеанса передачи сообщения на закодированном или незакодированном участке; (3) помещения присвоенного только данной стороне иденти 27 41387 фикационного номера на закодированном или незакодированном участке и (4) помещение временной отметки или случайного числа в начале закодированного или незакодированного участка. Эти (и, возможно, другие) коды команд могут быть обозначены как маскирующие разряды флажки. Список сторон (и/или их кодов), их открытых ключей шифрования и флажков команд должен сообщить устройству отправителя, каким образом форматировать части МСН, предназначенные для заинтересованного сообщества в соответствии с желаниями каждой стороны, касающимися частичной или полной анонимности. Предполагается, что на практике многие члены заинтересованного сообщества не будут обеспокоены вопросом анонимности, поскольку им будет гораздо легче отыскивать и идентифицировать сообщения их сотрудников в том случае, когда они сохранят собственные имена и идентификационные номера открытыми. Дешифрация получателями. Когда намеченный получатель принимает зашифрованное сообщение 191 и поле МСН 192, необходимо выполнить несколько операций, показанных на рис.19 и необходимых для того, чтобы получатель прочитал сообщение. Во-первых, получатель должен загрузить в свой кристалл 190 свой собственный действительный сертификат 193 депонирования, поскольку в предпочтительном варианте реализации настоящего изобретения кристалл не будет без этого заниматься дешифрацией. Обычно сертификат депонирования получателя должен храниться в памяти устройства, будучи предварительно проверенным. Затем получатель загружает в свой кристалл 190 МСН 192 и сертификат депонирования 194 отправителя, который содержит также ключ проверки открытой подписи устройства отправителя (в случае необходимости с соответствующим сертификатом 195 системного, национального или глобального органа). Кристалл 190 получателя проверяет сертификат 194 депонирования отправителя, чтобы удостовериться в том, что личный ключ дешифрации отправителя депонирован. Это делается путем использования открытого ключа изготовителя с целью проверки подписи изготовителя на сертификате устройства или, в случае необходимости, подписи органа, управляющего системой, на сертификате центра депонирования и путем проверки подлинности подписи центра депонирования на сертификате депонирования отправителя. В предпочтительном варианте реализации открытый ключ подписи 196 органа, управляющего системой, используется для непосредственной проверки сертификата депонирования 195. Кристалл получателя проверяет затем подпись МСН перед тем, как приступить по порядку к проверке того, что: (1) о тправляющее устройство проверено, (2) ключ отправителя депонирован, как уже проверено отправителем и (3) МСН 192 действителен, т. е. МСН имеет нужный формат и содержит всю требуемую информацию. Это осуществляется путем проверки подписи устройства отправителя, подписи на сертификате изготовителя устройства отправителя и, в случае необходимости, сертификата управляющего системой органа изготовителя. Открытые ключи изгото вителя и органа, управляющего системой, могут быть встроены в кристалл получателя 190 с тем, чтобы облегчить этот процесс проверки. В простейшем случае получатель нуждается только в разовом подтверждении подлинности сертификата 194 депонирования отправителя, по сравнению с собственным встроенным открытым ключом изготовителя или ключом команд уполномоченного субъекта системы. Как только они окажутся действительными для определенного отправителя, получателю остается только использовать предварительно проверенный открытый ключ отправителя, .чтобы подтвердить подпись МСН, что ведет к единственному подтверждению подписи на сообщении. Если либо сертификат отправителя 194, либо МСН 192 окажутся недействительными, кристалл получателя не дешифрует сообщения. И, наконец, после проверки этих сертификатов и подписей получатель вычисляет ключ сеанса передачи сообщения, основываясь на промежуточном числе отправителя, включенном в МСН, и на собственном личном ключе получателя (его секретном числе), соответствующем его открытому числу, опубликованному в его сертификате 193 открытого ключа шифрования. Используя ключ сеанса, получатель дешифрует сообщение, посланное пользователем-отправителем. Описание действий правоохранительных органов. Для того, чтобы перехватить и дешифровать сообщения, поступающие к определенному пользователю и от него, правоохранительные органы должны иметь разрешение или ордер суда на отслеживание линий связи данного пользователя. Разрешение суда будет, по всей вероятности, включать: (1) дату "начала прослушивания" и время, когда правоохранительные органы могут начать прослушивать линии связи пользователя; (2) дату "окончания прослушивания" и время, после которого правоохранительные органы не могут прослушивать линии связи пользователя, и, возможно (3) переходный период после даты "окончания прослушивания", в течение которого правоохранительные органы могут со хранять личный ключ пользователя исключительно для дешифрации перехваченных ранее сообщений, но не для перехвата и отслеживания любых дополнительных обменов сообщениями этого пользователя. При отслеживании связей пользователя-отправителя правоохранительные органы перехватывают сообщение и выясняют по МСН наименование и страну пребывания главного центра депонирования отправителя с тем, чтобы определить, у кого они могут затребовать личный ключ дешифрации отправителя. Затем правоохранительные органы предъявляют разрешение суда и МСН из перехваченного сообщения в главный центр депонирования отправителя, который использует свой личный ключ для дешифрации номера сертификата отправителя, зашифрованного в МСН. Пользуясь номером сертификата отправителя, главный центр депонирования отправителя отыскивает наименование пользователя-отправителя и наименования депонирующих агентов отправителя, и сообщает их все представителю правоохранительного органа, наряду с сертификатом изгото 28 41387 вителя устройства о тправителя, который позже потребуется правоохранительному органу в процессе декодирования. Затем представитель правоохранительного органа входит в контакт с каждым из депонирующих агентов отправителя и представляет им наименование отправителя и ордер, получая от каждого депонирующего агента осколки ключа, переданные ему отправителем. Поскольку предпочтительный способ перехвата и дешифрации зашифрованных сообщений правоохранительными органами заключается, согласно настоящему изобретению, в применении декодирующего блока, описанного ниже, требования правоохранительных органов к депонирующим агентам будут также включать открытый ключ шифрования декодирующего блока правоохранительного органа так, чтобы осколки ключа могли быть непосредственно введены в декодирующий блок правоохранительного органа, а не передавались самим представителям правоохранительного органа. Каждый депонирующий агент направляет находящийся в его распоряжении осколок ключа в декодирующий блок правоохранительного органа в виде зашифрованного сообщения, включающего дату "начала прослушивания", дату "окончания прослушивания" и возможный "переходный период", поэтому декодирующий блок может реализовать условия, записанные в ордере. Затем декодирующий блок дешифруе т зашифрованные сообщения, содержащие осколки ключа, объединяет осколки ключа и использует собранный личный ключ отправителя для получения ключа сеанса для системы связи, причем этот ключ сеанса был зашифрован отправителем в составе МСН в форме сообщения, отправленного себе. Декодирующий блок может затем отслеживать и перехватывать сообщения, направленные отправителю и от него, только в течение периода прослушивания, указанного в ордере, и может продолжать дешифрацию этих перехваченных сообщений только до окончания переходного периода, оговоренного ордером. Аналогичная процедура применяется для отслеживания каналов связи получателя. Из МСН перехваченного сообщения правоохранительные органы выясняют наименование и страну пребывания главного центра депонирования получателя и затем предъявляют ордер и МСН из перехваченного сообщения в главный центр депонирования получателя, который использует свой личный ключ для дешифрации номера сертификата получателя, зашифрованного в МСН. Пользуясь номером сертификата получателя, главный центр депонирования получателя отыскивает наименование получателя и наименования его депонирующих агентов, и сообщает и х представителю правоохранительного органа. Затем представитель правоохранительного органа входит в контакт с каждым из депонирующих агентов получателя и представляет им наименование получателя и ордер. Каждый депонирующий агент посылает доверенный ему получателем осколок ключа в декодирующий блок правоохранительного органа в виде зашифрованного сообщения, включающего дату "начала прослушивания", дату "окончания прослушивания" и переходный период для реализации условий ордера декодирующим блоком. Затем декодирующий блок дешифрует зашифрованные осколки ключа, объединяет их и использует собранный личный ключ получателя, наряду с промежуточным числом отправителя, который находится в начале каждого МСН, для получения ключа сеанса для системы связи. Декодирующий блок может затем отслеживать и перехватывать сообщения, направленные получателю и от него, только в течение периода прослушивания, указанного в ордере, и может продолжать дешифрацию этих перехваченных сообщений только до окончания переходного периода, оговоренного ордером. В другом варианте реализации настоящего изобретения формат зашифрованного сообщения с осколком ключа от каждого депонирующего органа, направленного в декодирующий блок правоохранительных органов, может иметь следующий вид: Номер сертификата пользователя Фрагмент личного ключа: Х(i) Дата и время начала прослушивания Дата и время окончания прослушивания Разрешенный судом переходный период (дней/часов) Дата и время (данного сообщения с осколком ключа) Подпись депонирующего агента [Сертификат депонирующего агента]. В этом формате вся информация за исключением номера сертификата должна быть зашифрована ключом шифрования декодирующего блока. Поскольку сообщения с осколком ключа от депонирующи х агентов зашифрованы для данного конкретного декодирующего блока, ни один пользователь или декодирующий блок не сможет прочесть их. Кроме того, даты и время "начала прослушивания" и "окончания прослушивания" указывают декодирующему блоку, когда начать прослушивание и декодирование сообщений и когда прекратить прослушивание; переходный период дает декодирующему блоку дополнительный, установленный временной период для декодирования любого задела предварительно перехваченных сообщений, после этого временного периода декодирующий блок прекращает декодирование и должен стереть личный ключ субъекта. Таким образом, декодирующий блок может быть использован для дешифрации перехваченных сообщений пользователя вплоть до даты, указанной в ордере, и в этот момент декодирующий блок и встроенный в него таймер предотвращают любую дальнейшую деши фрацию. Декодирующий блок может также отказаться обрабатывать сообщения с осколками ключа, в которых дата и время превышают двенадцать (12) часов (или любой другой оговоренный временной период) или с уже истекшими датой и временем прекращения действия. Применение декодирующего блока. В предпочтительном варианте реализации настоящего изобретения правоохранительные органы применяют специальный защищенный от несанкционированного вмешательства декодирующий блок для перехвата и дешифрации сообщений прослушиваемых пользователей, согласно определенным обозначенным и контролируемым 29 41387 условиям. Пример декодирующего блока и происходящего в нем процесса показан на фиг. 20. Декодирующий блок 200 является защищенным устройством аналогичной конструкции в составе системы защищенных устройств, являющейся предметом настоящего изобретения и, следовательно, может обеспечить соблюдение различных условий с тем, чтобы предупредить недопустимые действия представителей правоохранительных органов. Декодирующий блок 200 имеет ключ личной подписи устройства, встроенный изготовителем, и сертификат 202 открытого ключа подписи изготовителя для открытого ключа подписи, соответствующего личному ключу подписи устройства. В дополнение к сертификату изготовителя 202, декодирующий блок может также включать сертификат 203, выданный правоохранительным органом (либо от его имени) или отделом безопасности корпорации (либо от их лица), владеющим декодирующим блоком, который и удостоверяет или заверяет связь между декодирующим блоком и правоохранительным органом или органом безопасности и подтверждает, что декодирующий блок находится исключительно в распоряжении и под контролем этого органа. Декодирующий блок 200 обладает также способностью создавать пару из открытого и личного ключей, подобно обычному кристаллу пользователя, являющемуся предметом настоящего изобретения, предназначенных для шифрования и дешифрации управляющих и контрольных сообщений, поступающи х в декодирующий блок. Декодирующий блок 200 обладает также способностью безопасно хранить свой личный ключ и выдавать соответствующий открытый ключ шифрования в рамках самостоятельно подписанного сертификата 201, с приложением сертификата 202 его устройства, подписанного изготовителем. Наличие такой способности создавать (и использовать) пару из открытого и личного ключей позволяет депонирующим агентам 206 прослушиваемого пользователя направить, после представления представителями правоохранительного органа в главный центр депонирования ордера на прослушивание каналов связи пользователя, осколки ключа 204 этого прослушиваемого пользователя в декодирующий блок, используя для этого открытый ключ шифрования декодирующего блока, и позволяет декодирующему блоку де шифровать эти осколки ключа с помощью своего личного ключа дешифрации. Однако, в отличие от обычного кристалла пользователя, являющегося предметом настоящего изобретения, который дешифр ует сообщение и возвращает расшифрованный результат пользователю, декодирующий блок никогда не выдает личный ключ прослушиваемого пользователя представителям правоохранительных органов. Вместо этого декодирующий блок сохраняет информацию засекреченной до конца переходного периода, указанного в ордере и в сообщениях с осколками ключа, после чего декодирующий блок полностью стирает эту информацию. В соответствии с этим для выполнения своих обязанностей в качестве защищенного устройства и обеспечения соблюдения ограничений по дате и времени, указанных в разрешении на прослуши вание, декодирующий блок 200 должен также содержать надежный, откалиброванный и сертифицированный таймер 205 даты и времени. Изготовитель декодирующего блока сертифицирует и удостоверяет подлинность и откалиброванность таймера 205, когда изготовитель выдает сертификат 202 устройства со списком известных характеристик устройства. Когда декодирующий блок 200 получает от депонирующих агентов 207 осколки ключа 204 с указанием временных ограничений (на основании ордера), до или после которых ордер оказывается недействителен, декодирующий блок 200 использует свой внутренний таймер 205 для проверки того, продолжает ли оставаться действительным ордер, предъявленный правоохранительными органами. Если ордер еще не действителен, декодирующий блок не будет прослушива ть или дешифровывать сообщения прослушиваемого пользователя. Если срок действия ордера (и любого отнесенного к нему переходного периода) истек, личный ключ прослушиваемого пользователя стирается и не будет восстанавливаться декодирующим блоком, согласно данному ордеру (если только не будет выдан новый ордер на новый временной период). Следует отметить, что хотя проверенный таймер 205 может применяться в обычном кристалле пользователя, являющемся предметом настоящего изобретения, он необходим в декодирующем блоке 200 для того, чтобы декодирующий блок мог обеспечить соблюдение ограничений по дате и времени, указанных в ордере на прослушивание. Однако пользователь обычного кристалла может способствовать соблюдению ограничений по времени, выполняя калибровку таймера своего кристалла. Если таймер пользователя не откалиброван, созданный в процессе сеанса связи устройством пользователя МСН будет содержать нулевое значение в поле для временной отметки. В этом случае декодирующий блок, перехватывающий связь, сможет обеспечить соблюдение только указанной в ордере даты прекращения прослушивания, отказавшись выполнять дешифрацию после истечения периода действия ордера и промежуточного периода. После этого декодирующий блок не может обеспечить соблюдение даты начала прослушивания, поскольку до тех пор, пока ордер остается действительным, ордер допускает дешифрацию всех МСН, представленных с нулевыми значениями временной отметки, даже если они были перехвачены перед указанными в ордере датой и временем начала прослушивания. Однако в случае, если таймер пользователя откалиброван, декодирующий блок правоохранительных органов может отказаться и откажется от дешифрации всех МСН, содержащих действительную и надежную временную метку с датой и временем, предшествующими указанным в ордере дате и времени начала прослушивания. Наиболее предпочтительно, чтобы декодирующий блок, согласно настоящему изобретению дешифровал только те сообщения, которые действительно имеют временные отметки, относящиеся к периодам времени, указанным в ордере. Предполагается, что дополнительная гарантия от возможного нарушения правоохранительными органами указанных в ордере периодов времени может 30

Дивитися

Додаткова інформація

Назва патенту англійською

Method for setting of true communication being checked, method for protected communication, method for renewal of micro-software, method for execution of enciphered communication and method for giving to device checked on identity of right on electron transaction

Автори англійською

Sudia Frenc V.

Назва патенту російською

Способ установления достоверной проверяемой связи, способ защищенной связи, способ обновления микропрограммного обеспечения, способ осуществления шифрованной связи и способ предоставления проверенному на подлинность устройству права на проведение электронной трансакции

Автори російською

Судиа Френк В.

МПК / Мітки

МПК: H04L 9/08, H04L 9/32

Мітки: забезпечення, справжн, оновлення, перевірюваного, мікропрограмного, здійснення, перевіреному, шифрованого, захищеного, надання, вірогідного, установлення, спосіб, зв'язку

Код посилання

<a href="https://ua.patents.su/73-41387-sposib-ustanovlennya-virogidnogo-pereviryuvanogo-zvyazku-sposib-zakhishhenogo-zvyazku-sposib-onovlennya-mikroprogramnogo-zabezpechennya-sposib-zdijjsnennya-shifrovanogo-zvyazku-ta.html" target="_blank" rel="follow" title="База патентів України">Спосіб установлення вірогідного перевірюваного зв’язку, спосіб захищеного зв’язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв’язку та спосіб надання перевіреному на справжн</a>

Подібні патенти