Апаратно-програмний комплекс інфраструктури відкритих ключів

Номер патенту: 121835

Опубліковано: 11.12.2017

Автори: Янковський Ігор Миколайович, Цапко Денис Петрович

Є ще 1 сторінка.

Дивитися все сторінки або завантажити PDF файл.

Формула / Реферат

1. Апаратно-програмний комплекс інфраструктури відкритих ключів, який відрізняється тим, що містить:

- віддалений модуль реєстрації абонентів (RA), виконаний з можливістю:

генерування ключової пари приватного та публічного ключів;

генерування приватного ключа безпосередньо на носії ключової інформації (НКІ);

формування запиту на видачу сертифіката, причому запит формується з використанням публічного ключа користувача та його користувацьких даних, згідно з алгоритмом, що конфігурується;

передачі підписаного запиту на видачу сертифіката до центру сертифікації по захищеному каналу зв'язку;

отримання та передачі заявки на блокування, відновлення або відкликання сертифіката;

- центр сертифікації (СА), виконаний з можливістю:

перевірки підпису запиту на видачу сертифіката, отриманого від RA або запиту на повторну видачу сертифіката, отриманого від модуля генерування ключової пари;

реєстрації запиту на видачу сертифіката у базі даних (БД);

генерування сертифіката або посиленого сертифіката користувача на основі отриманого запиту на видачу сертифіката;

збереження згенерованого сертифіката або посиленого сертифіката користувача у сховищі сертифікатів ЦСК або АЦСК;

передачі згенерованого сертифіката або посиленого сертифіката користувача до RA або модуля генерування ключової пари;

отримання, реєстрації та виконання запиту на блокування, відновлення або відкликання сертифіката або посиленого сертифіката користувача;

автоматичної видачі сертифіката або посиленого сертифіката користувача для попередньо встановлених умов,

при цьому СА містить в своєму складі:

- OCSP-сервер, виконаний з можливістю:

здійснення пошуку та інтерактивної перевірки статусу сертифікатівза протоколом OCSP;

надання інформації про статус сертифіката на визначений момент часу;

приймання запиту, здійснення перевірки його формування та повернення повідомлення про помилку, якщо запит сформовано неправильно;

формування відповіді на запит, яка включає інформацію про статус сертифіката,

- TSP-сервер, виконаний з можливістю:

генерування позначок точного значення часу;

здійснення перевірки формату отриманих даних;

формування відповіді на запит, яка включає позначку точного значення часу або формування відповіді на запит, яка включає відмову про генерування позначки точного значення часу, причому відповідь на запит сформована з можливістю підписання її за допомогою приватного ключа TSP-сервера з чинним сертифікатом;

- модуль списку відкликаних сертифікатів (CRL), виконаний з можливістю зберігання інформації про статус сертифікатів, згенерованих СА, формування списку зі статусом сертифікатів;

- модуль генерування ключової пари, виконаний з можливістю:

генерування ключової пари публічного та особистого ключа на автоматизованому робочому місці користувача;

формування запиту на первинну або повторну видачу сертифіката;

підписання сформованого запиту на повторну видачу сертифіката за допомогою приватного ключа користувача з чинним сертифікатом;

передачі підписаного запиту на повторну видачу сертифіката до СА по захищеному каналу зв'язку;

передачі запиту на видачу сертифіката до СА особисто, якщо не має дійсного сертифіката,

при цьому СА додатково містить в своєму складі модуль криптографічних перетворень, базу даних, web-сайт і безпосередньо поєднаний з RA та модулем генерування ключової пари за допомогою захищених каналів зв'язку.

2. Комплекс за п. 1, який відрізняється тим, що запити на видачу сертифіката та повторну видачу сертифіката формуються у форматі PKCS#10.

3. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що RA виконаний у вигляді web-сервісу з кабінетом самообслуговування користувача.

4. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що запит на видачу сертифіката додатково підписується оператором RA.

5. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що СА додатково виконаний з можливістю обробки запиту, отриманого від RA, та видачі сертифіката в автоматизованому режимі.

6. Комплекс за п. 5, який відрізняється тим, що СА додатково виконаний з можливістю передачі виданого сертифіката на сервер надання послуги.

7. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що СА додатково виконаний з можливістю публікації згенерованого посиленого сертифіката користувача на web-сайті СА.

8. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що інформація про статус сертифікатів у модулі CRL збережена у вигляді списку відкликаних сертифікатів та часткового списку відкликаних сертифікатів (deltaCRL) та її можна отримати на web-сайті СА.

9. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що генерування ключової пари приватного та публічного ключів здійснюється відповідно до стандарту ДСТУ 4145.

10. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що генерування ключової пари приватного та публічного ключів здійснюється відповідно до стандарту ДСТУ ISO/IEC 14888-3:2015.

11. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що генерування ключової пари приватного та публічного ключів здійснюється відповідно до стандарту ДСТУ ETSI EN 119 312:2015: RSA відповідно до RFC 3447 "Public-Key Cryptography Standards (PKCS) № 1: RSA Cryptography Specifications Version 2.1".

12. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що передача підписаного запиту на видачу сертифіката до центру сертифікації здійснюється за допомогою Email-повідомлення в зашифрованому вигляді.

13. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що СА додатково виконаний з можливістю розшифровування отриманого запиту.

14. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що інформація про статус сертифіката включає дані щодо версії синтаксису, імені сервера, відповідь для сертифіката в запиті, тип алгоритму підпису та ЕЦП.

15. Комплекс за п. 14, який відрізняється тим, що відповідь для сертифіката в запиті включає ідентифікатор, значення статусу сертифіката, часовий інтервал чинності сертифіката та розширення.

16. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що як захищені канали зв'язку, якими СА поєднаний з RA та модулем генерування ключової пари, використовуються зашифровані Email-повідомлення.

17. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що отримання хешу даних здійснюється відповідно до стандарту ГОСТ 34.311-95.

18. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що отримання хешу даних здійснюється відповідно до стандарту FIPS PUB 180-4 "Secure Hash Standard".

19. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що шифрування даних здійснюється відповідно до стандарту ДСТУ ГОСТ 28147:2009.

Текст

Реферат: Апаратно-програмний комплекс інфраструктури відкритих ключів включає в себе віддалений модуль реєстрації абонентів (RA), центр сертифікації (СА), модуль генерування ключової пари, при цьому СА додатково містить в своєму складі модуль криптографічних перетворень, базу даних, web-сайт, OCSP-сервер, ТSР-сервер, модуль списку відкликаних сертифікатів (CRL) і безпосередньо поєднаний з RА та модулем генерування ключової пари за допомогою захищених каналів зв'язку. UA 121835 U (12) UA 121835 U UA 121835 U 5 10 15 20 25 30 35 40 45 50 55 60 Корисна модель належить до галузі криптографічного захисту інформації (КЗІ) і може бути використана у складі засобів КЗІ (у тому числі електронного цифрового підпису (ЕЦП)) для КЗІ з обмеженим доступом (крім службової інформації та інформації, яка становить державну таємницю) та відкритої інформації, вимога щодо захисту якої встановлена законом. Апаратно-програмний комплекс інфраструктури відкритих ключів призначений для генерації відкритих та особистих ключів, реєстрації підписувачів, надавання у користування засобів КЗІ, запису особистого ключа на носій ключової інформації (НКІ), генерування відкритих та закритих ключів безпосередньо на НКІ, формування запиту на отримання сертифіката, формування сертифіката визначеного типу на визначений строк, обслуговування сертифікатів підписувачів, надання послуги фіксування часу (позначок точного значення часу), надання інформації про статус сертифіката на визначений момент часу, з використанням списку відкликаних сертифікатів, часткового списку. Комплекс включає апаратно-програмні та програмні засоби шифрування, електронноцифрового підпису та управління ключами, сертифікатами та конфіденційної інформації користувачів. З рівня техніки відомий спосіб КЗІ та комплекс програмно-апаратних засобів для здійснення способу [Патент Казахстану № KZ 27358 А4, 16.09.13], що містить групу пов'язаних в єдину мережу функціональних модулів: шифратори, центр генерації ключів, USB-токени, носії ключової інформації та персональні комп'ютери. Кожен IP-шифратор конструктивно складається із базового модуля, криптомодуля, модуля охорони, модуля інтерфейсів, модуля USB-хоста, генератора послідовності випадкових чисел. Недоліком відомого рішення є обмежені функціональні можливості та вузька сфера призначення, низький ступінь КЗІ, а також неможливість генерування приватного ключа безпосередньо на НКІ. Також з рівня техніки відома система [заявка № US 2005005101 А1, 06.01.05], що має блок перевірки підпису модуля ядра та спосіб його використання. Цей модуль автоматично контролює шлях підпису та отримує інформацію про підпис, яка надається кожним модулем при намаганні завантаження у ядро. Відомості про підпис, що одержують зі шляху модуля ядра, добуваються за допомогою криптографічної інфраструктури ядра для перевірки відомостей про підпис, наданих службою криптографічної інфраструктури ядра, коли той же модуль ядра намагається зареєструвати процедури та механізми у криптографічній інфраструктурі ядра. Застосовується лише у Unix-системах. Недоліком є те, що криптографічне програмне забезпечення може працювати лише у просторі застосувань операційної системи Unix і не може функціонувати у просторі ядра інших систем, а також смарт-карт, таких як сім-карта. Також з рівня техніки відомий спосіб КЗІ в інформаційних технологіях та пристрій для його здійснення [Патент РФ № RU 2206182 С2], що містить блок перетворення вхідних даних, що складається з шифратора, n-розрядного лінійного регістра зсуву зі зворотним зв'язком, та вузла затримки, блок вироблення гами, що містить шифратор та блок шифрування. Недоліком відомого рішення є низький ступінь КЗІ та його низька швидкодія. Крім цього даний відомий спосіб КЗІ неможливо без значних зусиль адаптувати для криптографічних алгоритмів згідно з ДСТУ 4145-2002, ДСТУISO/IEC 14888-3:2015, ДСТУ ETSI EN 119 312:2015. Задачею корисної моделі є створення апаратно-програмного комплексу інфраструктури відкритих ключів, що призначений для контролю цілісності криптографічних перетворень та захисту ключових даних (включаючи контроль цілісності програмного забезпечення), захисту від порушення конфіденційності інформації внаслідок помилкових дій оператора або в разі відхилень у роботі складових елементів засобу КЗІ, розмежування доступу до функцій засобу КЗІ, криптографічної схеми та ключових даних, реалізації довіреного каналу для отримання інформації, що підлягає захисту, захисту ключових даних на їх носіях від несанкціонованого зчитування та захисту від порушення конфіденційності та цілісності ключових даних на ключових документах та реалізація національних та міждержавних криптографічних алгоритмів ДСТУ 4145-2002, ДСТУ ISO/IEC 14888-3:2015, ДСТУ ETSI EN 119 312:2015, ДСТУ ЕОСТ 28147:2009, ГОСТ 34.311-95 та FIPS PUB 180-4 "Secure Hash Standard". Технічний результат запропонованої корисної моделі полягає у створенні апаратнопрограмного комплексу інфраструктури відкритих ключів, який забезпечує контроль цілісності криптографічних перетворень та захист ключових даних, захист від порушення конфіденційності інформації, розмежування доступу до функцій засобу КЗІ, криптографічної схеми та ключових даних, реалізацію довіреного каналу для отримання інформації, що підлягає захисту, захист ключових даних на їх носіях від несанкціонованого зчитування та захист від порушення конфіденційності та цілісності ключових даних на ключових документах та забезпечує 1 UA 121835 U 5 10 15 20 25 30 35 40 45 50 55 60 реалізацію національних та міждержавних криптографічних алгоритмів ДСТУ 4145-2002, ДСТУ ISO/IEC 14888-3:2015 та ДСТУ ETSI EN 119 312:2015. Поставлена задача вирішується за рахунок того, що у апаратно-програмний комплекс інфраструктури відкритих ключів введено: - віддалений модуль реєстрації абонентів (RA), виконаний з можливістю: - генерування ключової пари приватного та публічного ключів, - генерування приватного ключа безпосередньо на носії ключової інформації (НКІ), - формування запиту на видачу сертифіката, причому запит формується з використанням публічного ключа користувача та його користувацьких даних, згідно з алгоритмом, що конфігурується, - передачі підписаного запиту на видачу сертифіката до центру сертифікації по захищеному каналу зв'язку, - отримання та передачі заявки на блокування, відновлення або відкликання сертифіката; - центр сертифікації (СА), виконаний з можливістю: - перевірки підпису запиту на видачу сертифіката, отриманого від RA, або запиту на повторну видачу сертифіката, отриманого від модуля генерування ключової пари, - реєстрації запиту на видачу сертифіката у базі даних (БД), - генерування сертифіката або посиленого сертифіката користувача на основі отриманого запиту на видачу сертифіката, - збереження згенерованого сертифіката або посиленого сертифіката користувача у сховищі сертифікатів ЦСК або АЦСК, - передачі згенерованого сертифіката або посиленого сертифіката користувача до RA або модуля генерування ключової пари, - отримання, реєстрації та виконання запиту на блокування, відновлення або відкликання сертифіката або посиленого сертифіката користувача, - автоматичної видачі сертифіката або посиленого сертифіката користувача для попередньо встановлених умов, при цьому СА містить в своєму складі: - OCSP-сервер, виконаний з можливістю: - здійснення пошуку та інтерактивної перевірки статусу сертифікатів за протоколом OCSP, - надання інформації про статус сертифіката на визначений момент часу, - приймання запиту, здійснення перевірки його формування та повернення повідомлення про помилку, якщо запит сформовано неправильно, - формування відповіді на запит, яка включає інформацію про статус сертифіката; - TSP-сервер, виконаний з можливістю: - генерування позначок точного значення часу, - здійснення перевірки формату отриманих даних і - формування відповіді на запит, яка включає позначку точного значення часу або формування відповіді на запит, яка включає відмову про генерування позначки точного значення часу, причому відповідь на запит сформована з можливістю підписання її за допомогою приватного ключа TSP-сервера з чинним сертифікатом; - модуль списку відкликаних сертифікатів (CRL), виконаний з можливістю зберігання інформації про статус сертифікатів, згенерованих СА, формування списку зі статусом сертифікатів; - модуль генерування ключової пари, виконаний з можливістю: - генерування ключової пари публічного та особистого ключа на автоматизованому робочому місці користувача, - формування запиту на первинну або повторну видачу сертифіката, - підписання сформованого запиту на повторну видачу сертифіката за допомогою приватного ключа користувача з чинним сертифікатом, - передачі підписаного запиту на повторну видачу сертифіката до СА по захищеному каналу зв'язку, - передачі запиту на видачу сертифіката до СА особисто, якщо не має дійсного сертифіката, при цьому СА додатково містить в своєму складі модуль криптографічних перетворень, базу даних, web-сайт, і безпосередньо поєднаний з RA та модулем генерування ключової пари за допомогою захищених каналів зв'язку. Заявлена корисна модель пояснюєтьсякресленням, на якому показано загальну схему зв'язків апаратно-програмного комплексу інфраструктури відкритих ключів. Захист інформації здійснюється шляхом застосування криптографічних алгоритмів згідно з ДСТУ 4145-2002, ДСТУ ISO/IEC 14888-3:2015, ДСТУ ETSI EN 119 312:2015, RSA відповідно до 2 UA 121835 U 5 10 15 20 25 30 35 40 45 50 55 60 RFC 3447 "Public-Key Cryptography Standards (PKCS) № 1, FIPS PUB 180-4 Secure Hash Standart, ICAO Document 9303, ДСТУ ГОСТ 28147:2009, ГОСТ 34.311-95, а також погоджених з Державною службою спеціального зв'язку та захисту інформації України (Держспецзв'язку) методик генерації, розподілу та зберігання ключів, інструкцій із забезпечення безпеки інформації та генерації ключових даних, методики зберігання конфіденційної інформації персональних даних користувачів згідно з директивою № 2002/58/ЄС та GDPR (General Data Protection Regulation) Європейського Союзу щодо зберігання та обробки персональних даних, тощо. Апаратно-програмний комплекс інфраструктури відкритих ключів складається з таких функціональних складових частин. Віддалений модуль реєстрації абонентів (RA) 1 здійснює генерування ключової пари приватного та публічного ключів, генерування приватного ключа безпосередньо на носії ключової інформації (НКІ), формування запиту на видачу сертифіката, причому запит формується з використанням публічного ключа користувача та його користувацьких даних, згідно з алгоритмом, що конфігурується, та передачу підписаного запиту на видачу сертифіката до центру сертифікації 2 по захищеному каналу зв'язку. RA 1 також спеціально пристосований для видачі посилених сертифікатів, які відрізняються від звичайних сертифікатів згідно з діючим законодавством, відповідно до якого на посилений сертифікат накладаються певні обмеження по обов'язковим полям тощо. Також, запит на видачу сертифіката за необхідності може бути підписаний оператором RA 1. В одному з варіантів здійснення RA 1 може бути виконаний у вигляді web-сервера з кабінетом самообслуговування користувача. Центр сертифікації (СА) 2 здійснює перевірку підпису запиту на видачу сертифіката, отриманого від RA 1 або запиту на повторну видачу сертифіката, отриманого від модуля генерування ключової пари 6, реєстрацію запиту на видачу сертифіката у базі даних (БД), генерування посиленого сертифіката користувача на основі отриманого запиту на видачу сертифіката, збереження згенерованого посиленого сертифіката користувача у сховищі сертифікатів АЦСК, та передачу згенерованого посиленого сертифіката користувача до RA 1 або модуля генерування ключової пари 6. В одному з варіантів здійснення СА 2 також здійснює розшифровування та обробку запиту, отриманого від RA 1, та видачу сертифіката в повністю автоматизованому режимі. Також за необхідності СА 2 може передавати виданий сертифікат на сервер надання послуги. СА 2 також може бути додатково оснащений web-сайтом 7, де публікуються згенеровані посилені сертифікати користувача. OCSP-сервер 3 здійснює пошук та інтерактивну перевірку статусу сертифікатів та надає інформацію про статус сертифіката, за протоколом OCSP на визначений момент часу, приймання запиту, здійснює перевірку його формування та повертає повідомлення про помилку, якщо запит сформовано неправильно та формує відповідь на запит, яка включає інформацію про статус сертифіката. Інформація про статус сертифіката може включати дані щодо версії синтаксису, імені сервера, відповідь для сертифіката в запиті, тип алгоритму підпису та ЕЦП, а відповідь для сертифіката в запиті включає ідентифікатор, значення статусу сертифіката, часовий інтервал чинності сертифіката та розширення. TSP-сервер 4 призначений для генерування позначок точного значення часу, здійснення перевірки формату отриманих даних і формування відповіді на запит, яка включає позначку точного значення часу або формування відповіді на запит, яка включає відмову про генерування позначки точного значення часу. TSP-сервер 4 також спеціально пристосований для підписання відповіді на запит за допомогою приватного ключа з чинним сертифікатом. Модуль списку відкликаних сертифікатів (CRL) 5 призначений для отримання та зберігання інформації про статус сертифікатів, згенерованих СА 2. За допомогою CRL 5 отримують інформацію щодо статусу сертифіката, а саме отримують список (CRL) або частковий список (deltaCRL) відкликаних сертифікатів та отримують статус. Модуль генерування ключової пари 6 призначений для первинного або повторного генерування пари приватного та публічного ключів і видачі сертифіката або посиленого сертифіката. Він забезпечує формування запиту на видачу сертифіката, підписання сформованого запиту на повторну видачу сертифіката за допомогою приватного ключа користувача з чинним сертифікатом (за наявності) та передачу підписаного запиту на повторну видачу сертифіката до СА 2 по захищеному каналу зв'язку, якщо дійсний сертифікат відсутній, то передачу запиту здійснюють особисто. В одному з варіантів здійснення, передача підписаного запиту на видачу сертифіката до центру сертифікації здійснюється за допомогою Email-повідомлення в зашифрованому вигляді. 3 UA 121835 U 5 10 15 20 25 30 35 40 45 50 55 60 В одному з варіантів здійснення комплексу як захищені канали зв'язку, якими СА 2 поєднаний з RA 1 та модулем генерування ключової пари 6, використовуються зашифровані Email-повідомлення. Апаратно-програмний комплекс інфраструктури відкритих ключів реалізує такі механізми захисту: механізми контролю цілісності криптографічних перетворень та захисту ключових даних (для програмних засобів КЗІ - контролю цілісності ПЗ); механізми надійного тестування засобу на правильність функціонування та блокування роботи в разі виявлення порушень; механізми захисту від порушення конфіденційності інформації внаслідок помилкових дій оператора або в разі відхилень у роботі складових елементів засобу КЗІ; механізми розмежування доступу до функцій засобу КЗІ, криптографічної схеми та ключових даних; механізми реалізації довіреного каналу для отримання інформації, що підлягає захисту; механізми знищення ключових даних після закінчення терміну їх дії; механізми захисту ключових даних на їх носіях від несанкціонованого зчитування; механізми захисту засобу КЗІ від здійснення порушником навмисного зовнішнього впливу; механізми захисту від порушення конфіденційності та цілісності ключових даних на ключових документах. Апаратно-програмний комплекс інфраструктури відкритих ключів використовує такі ключові дані: ключові дані центру сертифікації ключів (ЦСК); ключові дані користувачів. До складу ключових даних ЦСК належать: сертифікат відкритого ключа ЦСК; сертифікати серверів ЦСК (TSP та OCSP, а також обробки запитів СМР), сертифікат ЦЗО. Сертифікат ЦСК містить відкритий ключ ЕЦП для алгоритму ДСТУ 4145-2002 із ступенем розширення поля не менше 257 біт. Сертифікат ЦСК використовується для перевірки ЕЦП, що накладається за допомогою особистого ключа ЦСК. Сертифікати серверів ЦСК (TSP та OCSP, а також СМР) містять відкриті ключі ЕЦП для алгоритму ДСТУ 4145-2002 із ступенем розширення поля не менше 257 біт. Сертифікати серверів ЦСК використовуються для перевірки ЕЦП, що накладається за допомогою відповідних особистих ключів серверів ЦСК. Строки чинності сертифікатів ЦСК, серверів ЦСК відповідають вимогам правил посиленої сертифікації. До ключових даних користувачів належать особисті ключі та сертифікати користувачів, які призначені для формування та перевірки ЕЦП, а також для направленого шифрування даних, що передаються між користувачами. Терміни дії особистих ключів та строки чинності сертифікатів користувачів ЦСК відповідають вимогам правил посиленої сертифікації. Параметри еліптичних кривих для алгоритму ЕЦП за ДСТУ 4145-2002 зберігаються у складі сертифікатів (у полі параметрів відкритого ключа). Параметри еліптичних кривих для протоколу розподілу ключів зберігаються у складі особистих ключів або у складі сертифікатів. Введення або вибір параметрів еліптичних кривих для алгоритму ЕЦП за ДСТУ 4145-2002 та протоколу розподілу ключів здійснюється під час генерації особистих та відкритих ключів. Як носії ключової інформації для особистих ключів використовуються: гнучкі диски 3,5" (дискети); SIM-карта, електронні диски (flash-диски); компакт-диски (CD/DVD); електронні ключі "Кристал-1", "Алмаз-1К" ("IIТ Е.ключ Алмаз-1К"), Технотрейд uaToken, Aladdin eToken/JaCarta, Актив ruToken, Автор SecureToken та СІС Almaz; смарт-карти "Карта-1" ("ІІТ Смарт-карта Карта-1"), Aladdin та Автор; інші носії та криптомодулі з бібліотеками підтримки, що відповідають внутрішнім вимогам розробника, які визначені у технічних описах інтерфейсів взаємодії з носіями ключової інформації. Запропонований апаратно-програмний комплекс інфраструктури відкритих ключів завдяки використанню запропонованих складових частин забезпечує контроль цілісності 4 UA 121835 U 5 10 15 20 25 30 35 40 45 50 55 60 криптографічних перетворень та захист ключових даних, захист від порушення конфіденційності інформації, розмежування доступу до функцій засобу КЗ1, криптографічної схеми та ключових даних, реалізацію довіреного каналу для отримання інформації, що підлягає захисту, захист ключових даних на їх носіях від несанкціонованого зчитування та захист від порушення конфіденційності та цілісності ключових даних на ключових документах та забезпечує реалізацію національних та міждержавних криптографічних алгоритмів ДСТУ 4145-2002, ДСТУ ISO/IEC 14888-3:2015, ДСТУ ETSI EN 119 312:2015, ДСТУ ГОСТ 28147:2009, ГОСТ 34.311-95 та FIPS PUB 180-4 "Secure Hash Standard". ФОРМУЛА КОРИСНОЇ МОДЕЛІ 1. Апаратно-програмний комплекс інфраструктури відкритих ключів, який відрізняється тим, що містить: - віддалений модуль реєстрації абонентів (RA), виконаний з можливістю: генерування ключової пари приватного та публічного ключів; генерування приватного ключа безпосередньо на носії ключової інформації (НКІ); формування запиту на видачу сертифіката, причому запит формується з використанням публічного ключа користувача та його користувацьких даних, згідно з алгоритмом, що конфігурується; передачі підписаного запиту на видачу сертифіката до центру сертифікації по захищеному каналу зв'язку; отримання та передачі заявки на блокування, відновлення або відкликання сертифіката; - центр сертифікації (СА), виконаний з можливістю: перевірки підпису запиту на видачу сертифіката, отриманого від RA або запиту на повторну видачу сертифіката, отриманого від модуля генерування ключової пари; реєстрації запиту на видачу сертифіката у базі даних (БД); генерування сертифіката або посиленого сертифіката користувача на основі отриманого запиту на видачу сертифіката; збереження згенерованого сертифіката або посиленого сертифіката користувача у сховищі сертифікатів ЦСК або АЦСК; передачі згенерованого сертифіката або посиленого сертифіката користувача до RA або модуля генерування ключової пари; отримання, реєстрації та виконання запиту на блокування, відновлення або відкликання сертифіката або посиленого сертифіката користувача; автоматичної видачі сертифіката або посиленого сертифіката користувача для попередньо встановлених умов, при цьому СА містить в своєму складі: - OCSP-сервер, виконаний з можливістю: здійснення пошуку та інтерактивної перевірки статусу сертифікатів за протоколом OCSP; надання інформації про статус сертифіката на визначений момент часу; приймання запиту, здійснення перевірки його формування та повернення повідомлення про помилку, якщо запит сформовано неправильно; формування відповіді на запит, яка включає інформацію про статус сертифіката, - TSP-сервер, виконаний з можливістю: генерування позначок точного значення часу; здійснення перевірки формату отриманих даних; формування відповіді на запит, яка включає позначку точного значення часу або формування відповіді на запит, яка включає відмову про генерування позначки точного значення часу, причому відповідь на запит сформована з можливістю підписання її за допомогою приватного ключа TSP-сервера з чинним сертифікатом; - модуль списку відкликаних сертифікатів (CRL), виконаний з можливістю зберігання інформації про статус сертифікатів, згенерованих СА, формування списку зі статусом сертифікатів; - модуль генерування ключової пари, виконаний з можливістю: генерування ключової пари публічного та особистого ключа на автоматизованому робочому місці користувача; формування запиту на первинну або повторну видачу сертифіката; підписання сформованого запиту на повторну видачу сертифіката за допомогою приватного ключа користувача з чинним сертифікатом; передачі підписаного запиту на повторну видачу сертифіката до СА по захищеному каналу зв'язку; 5 UA 121835 U 5 10 15 20 25 30 35 40 45 50 передачі запиту на видачу сертифіката до СА особисто, якщо не має дійсного сертифіката, при цьому СА додатково містить в своєму складі модуль криптографічних перетворень, базу даних, web-сайт і безпосередньо поєднаний з RA та модулем генерування ключової пари за допомогою захищених каналів зв'язку. 2. Комплекс за п. 1, який відрізняється тим, що запити на видачу сертифіката та повторну видачу сертифіката формуються у форматі PKCS10. 3. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що RA виконаний у вигляді web-сервісу з кабінетом самообслуговування користувача. 4. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що запит на видачу сертифіката додатково підписується оператором RA. 5. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що СА додатково виконаний з можливістю обробки запиту, отриманого від RA, та видачі сертифіката в автоматизованому режимі. 6. Комплекс за п. 5, який відрізняється тим, що СА додатково виконаний з можливістю передачі виданого сертифіката на сервер надання послуги. 7. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що СА додатково виконаний з можливістю публікації згенерованого посиленого сертифіката користувача на webсайті СА. 8. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що інформація про статус сертифікатів у модулі CRL збережена у вигляді списку відкликаних сертифікатів та часткового списку відкликаних сертифікатів (deltaCRL) та її можна отримати на web-сайті СА. 9. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що генерування ключової пари приватного та публічного ключів здійснюється відповідно до стандарту ДСТУ 4145. 10. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що генерування ключової пари приватного та публічного ключів здійснюється відповідно до стандарту ДСТУ ISO/IEC 14888-3:2015. 11. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що генерування ключової пари приватного та публічного ключів здійснюється відповідно до стандарту ДСТУ ETSI EN 119 312:2015: RSA відповідно до RFC 3447 "Public-Key Cryptography Standards (PKCS) № 1: RSA Cryptography Specifications Version 2.1". 12. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що передача підписаного запиту на видачу сертифіката до центру сертифікації здійснюється за допомогою Email-повідомлення в зашифрованому вигляді. 13. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що СА додатково виконаний з можливістю розшифровування отриманого запиту. 14. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що інформація про статус сертифіката включає дані щодо версії синтаксису, імені сервера, відповідь для сертифіката в запиті, тип алгоритму підпису та ЕЦП. 15. Комплекс за п. 14, який відрізняється тим, що відповідь для сертифіката в запиті включає ідентифікатор, значення статусу сертифіката, часовий інтервал чинності сертифіката та розширення. 16. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що як захищені канали зв'язку, якими СА поєднаний з RA та модулем генерування ключової пари, використовуються зашифровані Email-повідомлення. 17. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що отримання хешу даних здійснюється відповідно до стандарту ГОСТ 34.311-95. 18. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що отримання хешу даних здійснюється відповідно до стандарту FIPS PUB 180-4 "Secure Hash Standard". 19. Комплекс за будь-яким з попередніх пунктів, який відрізняється тим, що шифрування даних здійснюється відповідно до стандарту ДСТУ ГОСТ 28147:2009. 6 UA 121835 U Комп’ютерна верстка Г. Паяльніков Міністерство економічного розвитку і торгівлі України, вул. М. Грушевського, 12/2, м. Київ, 01008, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601 7

Дивитися

Додаткова інформація

МПК / Мітки

МПК: G06F 21/72, H04L 9/14

Мітки: інфраструктури, ключів, відкритих, комплекс, апаратно-програмний

Код посилання

<a href="https://ua.patents.su/9-121835-aparatno-programnijj-kompleks-infrastrukturi-vidkritikh-klyuchiv.html" target="_blank" rel="follow" title="База патентів України">Апаратно-програмний комплекс інфраструктури відкритих ключів</a>

Подібні патенти