Область техники
Настоящее изобретение относится к портативным устройствам хранения данных с энергонезависимой твердотельной памятью. В частности, оно относится к устройствам, имеющим возможность шифрования.
Уровень техники
В последнее время было сделано много усовершенствований в области портативных устройств хранения данных, имеющих блоки энергонезависимой твердотельной памяти, такие как флэш-память. Основополагающая заявка на изобретение в этой области, PCT/SG00/00029, «Портативное устройство хранения данных», описывает запоминающее устройство, которое может быть напрямую подсоединено к гнезду компьютера, используя встроенный штепсельный разъем универсальной последовательной шины (USB). Размер такого устройства позволяет, например, полностью разместить его в кулаке, т.е. в этом смысле оно является портативным. Оно способно получать данные от одной компьютерной системы и передавать их другой компьютерной системе подобно магнитному диску или диску CD-RW.
Для этого устройства были предложены многочисленные улучшения. Например, международная заявка на изобретение PCT/SG02/00047 описывает портативное устройство хранения данных, в котором доступ к данным в энергонезависимом запоминающем устройстве разрешен только тем пользователям, чьи личности были подтверждены встроенным биометрическим датчиком, например датчиком отпечатков пальцев.
Документ PCT/SG02/00086 описывает портативное устройство хранения данных, которое может включать механизм для сжатия и декомпрессии данных, позволяющий увеличить эффективную емкость хранения данных (т.е. размер данных типичного пользователя, которые устройство способно получить и восстановить) по сравнению с номинальной емкостью энергонезависимого запоминающего устройства.
Сингапурская заявка на изобретение №200400358-8 описывает портативное устройство хранения данных, которое выполнено с возможностью хранения данных видеоизображения и может быть использовано в системе генерирования видеосигналов для воспроизведения видеопрограмм.
Международная заявка на изобретение PCT/SG01/00136 описывает портативное устройство хранения данных, которое выполнено с возможностью беспроводной связи с главным компьютером, например по радиосвязи, для получения данных и последующего их восстановления. Таким образом, это устройство способно передавать данные между компьютерными системами, которые допускают такую беспроводную передачу данных. Документ PCT/SG03/00152 описывает усовершенствование этой системы, согласно которому устройство хранения данных содержит указатель, который может передвигаться и использоваться пользователем в качестве удобного устройства ввода данных.
Документ PCT/SG03/00033 описывает портативное устройство хранения данных, которое выполнено с возможностью безопасного получения данных от поставщика информации или из Интернета. При этом возможно использование открытого ключа, ассоциированного с конкретным пользователем и предварительно записанного в память устройства.
Описание всех вышеперечисленных документов включено в настоящую заявку во всей полноте посредством ссылки.
Сущность изобретения
Несмотря на то, что многие из этих документов предлагают удобное портативное устройство хранения данных, по-прежнему насущной остается проблема безопасности. Например, если устройство попадет в руки человека, имеющего оборудование для измерения и модификации электрических сигналов, передаваемых между устройством и главным компьютером, существует опасение, что данные, переданные из устройства, могут быть модифицированы до того, как они достигнут главного компьютера.
Настоящее изобретение предлагает новое и полезное портативное устройство хранения данных, в частности такое, которое могло бы частично устранить эту проблему.
В общих чертах, настоящее изобретение предлагает портативное устройство хранения данных, содержащее энергонезависимую память для хранения данных пользователя, сопрягающуюся секцию для получения и передачи данных на главный компьютер и главный блок управления для передачи данных на энергонезависимую память и с нее. По команде запроса данных от главного компьютера это устройство передает запрашиваемые данные, хранящиеся в его памяти, через сопрягающуюся секцию на главный компьютер. Кроме того, это устройство содержит средства интегральной схемы для генерирования, по меньшей мере, одного ключа, при этом портативное устройство хранения данных выполнено с возможностью передачи полученного ключа на главный компьютер.
В первом варианте применения настоящего изобретения генерируемый ключ передается в зашифрованном виде. Генерируемый ключ шифруется с использованием секретного ключа, который не генерируется средствами интегральной схемы, а постоянно хранится в портативном устройстве хранения. Портативное устройство хранения передает зашифрованный генерируемый ключ на главный компьютер. Дополнительно, главный компьютер выполнен с возможностью хранения секретного ключа и его использования для расшифровки зашифрованного генерируемого ключа. Затем он использует генерируемый ключ и запрашиваемые данные для генерирования цифровой подписи. Цифровая подпись передается на портативное устройство хранения, которое подтверждает, что она была сгенерирована с использованием необходимых данных. Таким образом, указанное устройство может проверять целостность данных, полученных главным компьютером.
Никакое третье лицо не может вмешаться в этот процесс (например, путем управления сигналами, передаваемыми из портативного запоминающего устройства, или сигналами, передаваемыми на него), поскольку без доступа к секретному ключу оно не может восстановить частный ключ, а без доступа к частному ключу оно не обладает средствами для генерирования цифровой подписи. Тот факт, что частный ключ меняется каждый раз, когда передаются данные, означает, например, что цифровая подпись, передаваемая из главного компьютера на портативное устройство хранения данных, не может быть просто записана по окончании первой передачи данных и позднее передана на портативное устройство хранения, поскольку она действительна только однократно.
По выбору, генерирование цифровой подписи с использованием данных и частного ключа включает в себя сначала хэширование данных для генерирования хэш-результата, и затем шифрование хэш-результата с использованием генерируемого ключа.
По выбору, данные могут передаваться из портативного устройства хранения данных в зашифрованном виде. Удобно то, что они шифруются с использованием генерируемого ключа и/или секретного ключа, но в качестве альтернативы (или дополнительно) они могут быть зашифрованы другим независимым способом.
Обычно, генерируемый ключ является частным ключом из пары открытый ключ/частный ключ. Дополнительно, в устройстве может быть произведено подтверждение цифровой подписи с использованием открытого ключа.
Во втором варианте применения настоящего изобретения портативное устройство хранения данных может генерировать два ключа: открытый ключ и частный ключ. В этом случае устройство генерирует цифровую подпись, используя запрашиваемые данные и частный ключ, и передает цифровую подпись и открытый ключ из устройства. Главный компьютер использует открытый ключ для подтверждения, что полученные им запрашиваемые данные являются теми же данными, которые устройство использовало для генерирования цифровой подписи.
По выбору, запрашиваемые данные, полученные из памяти, могут быть дополнены другими данными (такими как биометрические данные, полученные от биометрического датчика устройства).
Варианты осуществления настоящего изобретения могут включать любые из дополнительных функций устройств хранения данных, описанных в разделе «Область техники» настоящей заявки.
В частности, предпочтительно, они содержат биометрический датчик и механизм подтверждения (возможно, часть главного блока управления) для предоставления доступа к хранящимся в устройстве данным на основе подтверждения биометрических данных личности пользователя. По выбору, биометрические данные, полученные от биометрического датчика, могут быть включены в данные, передаваемые из устройства (предпочтительно в зашифрованном виде). По выбору, отпечаток пальца может быть сгенерирован из данных, в том числе из биометрических данных.
Кроме того, предпочтительно устройство включает алгоритм сжатия для использования избыточности данных, полученных устройством, для их сжатия перед сохранением в энергонезависимой памяти, и механизм декомпрессии для восстановления данных перед их передачей из устройства.
Кроме того, сопрягающаяся секция устройства может быть USB-соединителем, например, используя USB-разъем, составляющий одно целое с запоминающим устройством (которое, в свою очередь, выполнено как один физический блок), или беспроводным соединителем данных.
Корпус устройства может иметь любую геометрическую форму, например иметь зауженный конец для использования в качестве указателя.
Кроме того, устройство может содержать камеру для генерирования видеоданных и/или микрофон для записи звука. Видео и/или аудиоданные могут храниться в памяти до передачи на главный компьютер.
Настоящее изобретение может быть реализовано либо в качестве устройства хранения данных (например, в сочетании с главным компьютером), либо в качестве способа, осуществляемого с использованием этих устройства хранения данных и главного компьютера.
Краткое описание чертежей
Здесь будут описаны предпочтительные функции данного изобретения, исключительно ради пояснения, ссылаясь на следующие чертежи, из которых:
Фиг.1 показывает общую конструкцию устройства, которое является вариантом осуществления изобретения;
Фиг.2 показывает этапы первого способа, осуществляемого устройством на Фиг.1;
Фиг.3 показывает этапы второго способа, осуществляемого устройством на Фиг.1.
Подробное описание вариантов осуществления изобретения
Фиг.1 показывает общий вид портативного устройства хранения данных, которое является вариантом осуществления настоящего изобретения. Устройство обычно выполнено в виде встроенного в корпус блока. Оно содержит главный блок 1 управления, энергонезависимое запоминающее устройство 3 (обычно, флэш-память, состоящая из одного или более блоков флэш-памяти) и биометрический датчик 5, такой как датчик отпечатка пальца. Кроме того, оно включает секцию 7 передачи/приема данных для связи с внешним главным компьютером (таким как персональный компьютер или другая компьютерная система).
Секция 7 передачи/приема данных может быть выполнена множеством форм. В одном виде она содержит USB-соединитель 9 (такой как USB-разъем) и сопрягающееся устройство 11 универсальной последовательной шины (USB) между USB-соединителем 9 и главным блоком 1 управления. Предпочтительно сопрягающееся устройство 11 и соединитель 9 работают в соответствии со стандартом USB 2.0 или любым другим более быстрым стандартом, который может быть создан в будущем. USB-соединитель 9 может, например, быть обхватываемым USB-разъемом, выполненным за одно целое с остальной частью запоминающего устройства на Фиг.1 для прямого подключения (т.е. без соединяющего кабеля между ними) к обхватывающему гнезду главного компьютера. В целом, соединитель 9 может иметь вид любого другого обхватываемого соединителя, подключаемого к гнезду, например иметь вид разъема высокоскоростной последовательной локальной шины (Firewire).
В качестве альтернативы секция 7 может быть выполнена как секция для беспроводной передачи/приема данных на главный компьютер (например, без физического контакта запоминающего устройства и главного компьютера). В этом случае разъем 9 может быть заменен антенной, и сопрягающееся устройство 11 заменено устройством для использования антенны для беспроводной передачи/приема данных. Например, эти два блока могут функционировать вместе, обеспечивая интерфейс беспроводного стандарта, такого как беспроводная локальная сеть (WLAN) или технология беспроводной ближней коротковолновой радиосвязи Bluetooth.
В любом случае, главный блок 1 управления выполнен с возможностью получения пакетов данных от секции 7. Эти пакеты данных могут включать команды, а также данные (возможно, в зашифрованном виде, как описано ниже). В соответствии с командами главный блок 1 управления сохраняет данные в памяти 3. Ячейка в составе памяти 3, в которой сохраняются данные, устанавливается главным блоком 1 управления в соответствии с командами. Кроме того, в соответствии с командами, полученными главным блоком 1 управления, блок 1 может предписать памяти 3 передать данные, сохраненные в ней, в главный блок 1 управления, который может использовать, по меньшей мере, часть этих данных для генерирования пакетов, включающих данные (предпочтительно в зашифрованном виде, как описано ниже), и передачи их из устройства через секцию 7.
Память 3 предпочтительно имеет емкость данных, по меньшей мере, 32 мегабайт или, по меньшей мере, 64 мегабайт, а предпочтительно, выше, по меньшей мере, 128 мегабайт, по меньшей мере, 256 мегабайт, по меньшей мере, 512 мегабайт, или, по меньшей мере, 1 гигабайт.
Главный блок управления обычно представляет собой программируемую интегральную схему, основанную на программном обеспечении, которое он загружает (обычно во время запуска) с памяти ПЗУ (не показана) устройства и/или, возможно, с энергонезависимой памяти 3.
Как описано в документе PCT/SG02/00047, биометрический датчик 5 получает биометрические данные (например, отпечаток пальца) от человека, являющегося пользователем устройства, и устанавливает подлинность этого человека. Главный блок 1 управления может осуществлять работу, только если биометрические данные совпадают с данными, предварительно записанными в указанное устройство, например с данными, хранящимися в памяти 3.
Кроме того, устройство содержит средства 13 интегральной схемы (которые могут, как показано, быть единой интегральной схемой («смарт-карта»), или которые в некоторых вариантах осуществления настоящего изобретения могут представлять собой множество физически отдельных интегральных схем, функционирующих как единая интегральная схема) для генерирования пары ключей шифрования ассиметричной инфраструктуры открытых ключей: частный ключ (обозначенный здесь как K) и открытый ключ (обозначенный здесь как Z). Они осуществляют данное действие согласно предписаниям, полученным от главного блока 1 управления, и передают генерируемые ключи в главный блок управления.
Интегральная схема 13 может представлять собой известную «смарт-карту»; т.е., например, она может быть выполнена по технологиям, которые известны в области безопасности кредитных карт. В интегральной схеме 13 могут быть реализованы различные функции безопасности таких карт. Например, интегральная схема 13 предпочтительно защищена от несанкционированного доступа. Так, любая попытка вмешаться в ее работу (например, попытка получить доступ к секретному ключу, сохраненному в ней, или повлиять на генерирование ключей) прекращает функционирование интегральной схемы 13 (и, как следствие, самого устройства).
Обычно интегральная схема 13 содержит генератор случайных чисел, так что указанная пара ключей будет разной каждый раз, когда они генерируются в соответствии с отличающимся случайным выводом генератора случайных чисел.
Кроме того, устройство хранит в себе предопределенный «секретный ключ», обозначенный здесь как "i". Он может храниться, например, в памяти 3. В качестве альтернативы, он может храниться в интегральной схеме 13. В любом случае указанный ключ предпочтительно хранится таким образом, чтобы его было очень трудно получить из устройства, не выводя при этом из строя само устройство.
Далее будут описаны четыре режима работы указанного устройства. Отметим, что некоторые устройства, которые представляют собой варианты осуществления настоящего изобретения, способны осуществлять все указанные режимы работы, в то время как другие устройства, которые представляют собой варианты осуществления настоящего изобретения, способны осуществлять только один из них.
Отметим, что для простоты эти режимы описаны безотносительно к упомянутой выше идее проверки личности пользователя с использованием биометрического датчика 7. Однако необходимо понимать, что любой из описанных выше процессов может, по выбору, включать этапы (например, после запроса данных из устройства), на которых в биометрический датчик 7 вводятся биометрические данные, и проверяется их соответствие биометрическим данным, предварительно записанным в устройстве, до того, как устройство осуществляет любые другие этапы процесса.
1. Подтверждение устройством данных, полученных главным компьютером
В этом режиме работы устройство может передавать данные на главный компьютер, у которого есть доступ к секретному ключу (например, внутри него или в его собственных ресурсах), и может подтвердить, что главный компьютер получил данные правильно.
Этапы этой процедуры показаны на Фиг.2 и являются следующими.
На первом этапе главный компьютер подает сигнал на устройство, что он желает получить данные («запрашиваемые данные», обозначенные здесь как А), хранящиеся в памяти 3 (этап 1). В ответ главный блок 1 управления предписывает интегральной схеме 3 сгенерировать открытый ключ Z и частный ключ K (этап 2).
Затем главный блок 1 управления шифрует частный ключ K, используя секретный ключ i, и передает зашифрованный частный ключ K на главный компьютер (этап 3). Затем указанное устройство передает данные, запрошенные главным компьютером (этап 4). Отметим, что указанные запрашиваемые данные могут, по выбору, быть закодированы главным блоком управления до того, как они будут переданы на главный компьютер, например, используя открытый ключ Z. Эта операция может быть произведена несколькими путями, такими как симметричное шифрование (например, используя i) или используя частный ключ K. Предпочтительной возможностью является генерирование второго набора открытых/частных ключей, передача второго частного ключа на главный компьютер, зашифровав его (например, используя i) таким образом, чтобы главный компьютер смог его декодировать, и затем передача данных, зашифрованных с использованием второго открытого ключа, так что главный компьютер смог расшифровать их, используя второй частный ключ.
Отметим, что секретный ключ i не передается из указанного устройства.
На этапе 5 главный компьютер декодирует частный ключ K, используя секретный ключ i, который ему уже известен. В случае, если запрашиваемые данные были зашифрованы с использованием открытого ключа Z, главный компьютер декодирует его, используя ключ K.
На этапе 6 главный компьютер использует расшифрованный частный ключ K и запрашиваемые данные, установленные для генерирования цифровой подписи. Предпочтительно это осуществляется на подэтапах генерирования хэш-версии запрашиваемых данных (этап 6.1) для создания хэш-результата (обозначенного здесь как А') и использования частного ключа K для кодирования хэш-результата (этап 6.2) в качестве цифровой подписи.
На этапе 7 цифровая подпись передается главным компьютером на устройство.
На этапе 8 устройство (обычно главный блок 1 управления) подтверждает цифровую подпись, используя запрашиваемые данные А. В одном способе достижения этого подтверждения устройство осуществляет хэш-операцию в отношении А и таким образом создает А' (этап 8.1) и расшифровывает цифровую подпись, используя открытый ключ Z, для создания результата, названного В' (этап 8.2), и проверяет, что А' равно В' (этап 8.3).
(В альтернативном способе подтверждения цифровой подписи устройство использует запрашиваемые данные А и частный ключ K для создания своей собственной версии цифровой подписи и подтверждает, что она является идентичной цифровой подписи, полученной от главного компьютера). Отметим, что в этом варианте открытый ключ Z никогда не используется. Это означает, что настоящее изобретение может быть осуществлено, даже если частный ключ K не является частью пары открытый/частный ключ, а является ключом, используемым для симметричного шифрования.
Если совпадения не происходит, это означает, что главный компьютер получил данные и/или частный ключ некорректно, и тогда устройство выполняет (этап 9) подходящую процедуру ошибки передачи, которая может включать отправку предупредительного послания на главный компьютер и/или прекращение собственной работы, по меньшей мере, на определенное время.
Отметим, что последовательность некоторых этапов на Фиг.2 может быть изменена без значительного изменения работы в целом.
Например, этап 8.1 может, по выбору, быть осуществлен сразу после того, как запрашиваемые данные поступают в устройство, при этом хэш-результат А' может быть сохранен в памяти 3. Это означает, что хэш-операция должна быть произведена лишь один раз, а не каждый раз, когда запрашиваются данные А.
2. Подтверждение главным компьютером данных, полученных от устройства
В этом режиме работы устройство может передавать данные на главный компьютер (не обязательно на тот, который имеет доступ к секретному ключу), а главный компьютер может подтвердить, что он получил эти данные корректно.
Этапы этой процедуры показаны на Фиг.3 и являются следующими.
На первом этапе главный компьютер подает сигнал на устройство, что он желает получить данные («запрашиваемые данные», обозначенные как А), хранящиеся в памяти 3 (этап 1). В ответ главный блок 1 управления предписывает интегральной схеме 3 сгенерировать открытый ключ Z и частный ключ K (этап 2).
На этапе 3 устройство (обычно главный блок 1 управления) генерирует цифровую подпись, используя запрашиваемые данные А. Оно может осуществлять это на подэтапах хэширования запрашиваемых данных А для формирования хэш-результата А' (этап 3.1), и последующего шифрования его с помощью частного ключа K (этап 3.2). Главный компьютер затем передает эти данные, цифровую подпись и открытый ключ Z на главный компьютер (этап 4).
Главный компьютер использует открытый ключ и запрашиваемые данные А для подтверждения, что запрашиваемые данные А совпадают с цифровой подписью (этап 5). Например, он может осуществлять это путем использования запрашиваемых данных А для генерирования хэш-результата В' и путем расшифровки цифровой подписи, используя открытый ключ Z для формирования результата С'. Если В' равно С', то это означает, что данные получены корректно. Хакер сможет ввести в заблуждение главный компьютер только при условии, что он сможет модифицировать А и одновременно сохранить его соответствие цифровой подписи (и в то же время отвечая другим предопределенным характеристикам: например, если А является файлом, который предназначается для работы с приложением, главный компьютер сможет обнаружить модификацию, если полученный файл несовместим с этим приложением), но в целом это невероятно трудная вычислительная задача. Большинство модификаций А, которые поддерживают ее хэш-значимость, изменят свои характеристики в других случаях, например, сделают ее бессмысленной в контексте, для которого она предназначается.
Для того, чтобы еще более усложнить задачу, открытый ключ и файл А могут, при необходимости, быть переданы отдельно, например, в моменты времени, разделенные, по меньшей мере, предопределенным интервалом.
3. Улучшенная версия второго режима работы устройства
Вариант второго режима работы устройства обладает такими дополнительными функциями, как генерирование главным компьютером открытого ключа 1 и частного ключа Z. В частности, последовательность этапов может быть следующей.
1. Устройство генерирует открытый ключ Х и частный ключ Y.
2. Главный компьютер генерирует открытый ключ I и частный ключ Z.
3. Устройство передает открытый ключ Х на главный компьютер.
4. Главный компьютер передает открытый ключ I в устройство.
5. Устройство хэширует послание А в А'.
6. Устройство зашифровывает А', используя частный ключ Y для создания цифровой подписи.
7. Устройство снова зашифровывает как данные А, так и цифровую подпись открытым ключом I и передает зашифрованные данные А и цифровую подпись на главный компьютер.
Когда главный компьютер получает эти данные, он осуществляет следующие этапы.
1. Главный компьютер расшифровывает цифровую подпись частным ключом Z для создания А и цифровой подписи. (Только главный компьютер может осуществить расшифровку, поскольку только он владеет частным ключом Z).
2. Главный компьютер осуществляет хэширование данных с посланием.
3. Главный компьютер расшифровывает цифровую подпись открытым ключом X, и если результат совпадает, то данные не были изменены.
Поэтому хакерам не удастся совершить нападение на это послание, поскольку они даже не смогут получить доступ к первоначальному сообщению А. Кроме того, эта схема обеспечивает дополнительный уровень безопасности по сравнению со схемой, в которой не происходит генерирование ключей Х и Y.
4. Биометрические цифровые подписи
Другое возможное усовершенствование второго режима работы устройства заключается в том, что данные А могут быть дополнены данными, которые совсем необязательно взяты из памяти 3. В частности, они могут быть дополнены биометрическими данными, полученными биометрическим датчиком 7. Таким образом, эти данные также могут быть безопасно переданы на главный компьютер (в том смысле, что главный компьютер может подтвердить, что он получил в точности биометрические данные, переданные устройством), и главный компьютер может подтвердить, что они совпадают с биометрическими данными, к которым главный компьютер имеет доступ.
Это особенно удобно, потому что это означает, что главный компьютер может подтвердить как то, что переданное послание является посланием, посланным надлежащим устройством, так и то, что пользователь, пославший это послание, является пользователем, с которым главный компьютер ожидал иметь дело.
Обратимся теперь к двум факультативным режимам работы, которые могут присутствовать в некоторых вариантах осуществления настоящего изобретения, но которые не используют генерирование частного/открытого ключей в устройстве.
1. Подтверждение подлинности главного компьютера
В этом случае устройство снабжено предварительно записанным открытым ключом, ассоциированным с центром сертификации (например, производителем устройства). Открытый ключ является частью пары открытый ключ/частный ключ, ассоциированный с центром сертификации, но устройство не знает частного ключа. После подключения устройства к главному компьютеру устройство получает от главного компьютера набор данных, созданных с использованием частного ключа центра сертификации. Устройство выполнено с возможностью использования открытого ключа центра сертификации для подтверждения того, что набор данных был создан, используя частный ключ центра сертификации (это может быть сделано, используя известные способы). Лишь тогда, когда эта операция завершена, устройство начнет работу под управлением главного компьютера. Например, устройство может содержать административную область памяти 1 и может модифицировать административную область только на основании предписаний, полученных от главного компьютера с подтвержденной подлинностью.
2. Подтверждение личности пользователя
В этом случае устройство снабжено предварительно записанным частным ключом, ассоциированным с пользователем. Открытый ключ является частью пары открытый ключ/частный ключ, ассоциированной с этим пользователем. После подключения устройства к главному компьютеру устройство передает на главный компьютер набор данных, созданных с использованием частного ключа пользователя. Главный компьютер выполнен с возможностью доступа к открытому ключу пользователя и использования открытого ключа пользователя для подтверждения того, что набор данных был создан, используя частный ключ пользователя (это может быть сделано, используя известные способы). Лишь тогда, когда эта операция завершена, главный компьютер начнет работу под управлением устройства. Например, главный компьютер может быть компьютером, выполненным с возможностью осуществления такой транзакции, как финансовая транзакция, и главный компьютер может осуществить эту транзакцию только под управлением устройства, чья подлинность подтверждена, как было описано выше.
Хотя здесь был описан только единственный вариант осуществления изобретения, в пределах объема притязаний изобретения возможно множество видоизменений, как должно быть ясно специалисту в данной области техники.
Например, несмотря на то, что, согласно Фиг.2 и Фиг.3 открытый/частный ключи генерируются вместе во время этапов указанного способа, в принципе, интегральная схема 13 могла бы генерировать пары открытый/частный ключ заблаговременно, и главный блок 1 управления мог бы хранить их, например, в памяти 3 до тех пор, пока они не понадобятся. Это означало бы, что главный блок 1 управления был бы способен получить доступ к ним по требованию из памяти, а не генерировать их в качестве части последовательных этапов на Фиг.2 или Фиг.3.
Изобретение относится к портативным устройствам хранения данных с энергонезависимой твердотельной памятью, имеющим возможность шифрования. Техническим результатом является проверка, гарантирующая точность передаваемых данных в зашифрованном виде с устройства на главный компьютер. Указанный технический результат достигается за счет того, что портативное устройство хранения данных имеет энергонезависимую память для хранения данных пользователя, сопрягающуюся секцию для получения и передачи данных на главный компьютер и главный блок управления для передачи данных на энергонезависимую память и с нее. Портативное устройство хранения данных также содержит интегральную схему для генерирования. Портативное устройство хранения данных выполнено с возможностью передачи, по меньшей мере, одного из ключей. Главный компьютер подтверждает, что получаемые им данные являются корректными, также и устройство может подтвердить, что главный компьютер получил корректные данные. 3 н. и 27 з.п. ф-лы, 3 ил.
энергонезависимую память для хранения данных пользователя, сопрягающуюся секцию для получения данных от главного компьютера и передачи данных на него,
главный блок управления для передачи данных на энергонезависимую память и с нее,
и средства интегральной схемы для генерирования, по меньшей мере, одного ключа,
при этом устройство выполнено с возможностью, по получении от главного компьютера команды о запросе данных, передачи на главный компьютер хранящихся в его памяти запрашиваемых данных, используя сопрягающуюся секцию, и передачи на главный компьютер, используя сопрягающуюся секцию, указанного по меньшей мере одного ключа, сгенерированного средствами интегральной схемы, причем устройство также выполнено с возможностью генерирования и передачи на главный компьютер, или приема с главного компьютера, цифровой подписи, применяя указанный сгенерированный ключ и запрашиваемые данные, используемой для подтверждения того, что запрашиваемые данные получены главным компьютером правильно.
прием предписания от главного компьютера с запросом данных, хранящихся в энергонезависимой памяти устройства;
генерирование, по меньшей мере, одного ключа внутри устройства;
получение запрашиваемых данных из энергонезависимой памяти внутри указанного устройства;
и передача на главный компьютер запрашиваемых данных и указанного по меньшей мере одного сгенерированного ключа;
генерирование цифровой подписи, применяя указанный сгенерированный ключ и запрашиваемые данные, внутри одного из указанных устройства и главного компьютера;
передачу цифровой подписи на соответствующий оставшийся элемент из указанных устройства и главного компьютера;
причем этот соответствующий оставшийся элемент из указанных устройства и главного компьютера подтверждает, что запрашиваемые данные получены главным компьютером правильно.
устройство, получающее данные от главного компьютера, устройство, использующее любую избыточность данных для их сжатия, и устройство, хранящее их в энергонезависимой памяти;
причем по запросу данных главным компьютером данные восстанавливаются и передаются из устройства.
US6003135 A, 14.12.1999 | |||
RU 2001102510 А, 20.12.2002 | |||
RU 2002125866 А, 10.03.2004 | |||
US 6460138 А, 01.10.2002 | |||
Способ и приспособление для нагревания хлебопекарных камер | 1923 |
|
SU2003A1 |
Авторы
Даты
2008-12-27—Публикация
2004-04-26—Подача