Способ защищенного обмена данными при электронном аукционе и система для его реализации

Номер патента: 21508

Опубликовано: 30.07.2015

Авторы: Уривский Алексей Викторович, Чмора Андрей Львович

Скачать PDF файл.

Формула / Реферат

1. Способ защищенного обмена данными при электронном аукционе, реализуемый в компьютерной системе, содержащей выполненные с возможностью обмена сообщениями устройство заказчика, подсистему посредника, устройства участников и сервер штампов времени, содержащий этапы, на которых:

A) в подсистеме посредника размещают заявку заказчика в рамках электронного аукциона и регистрируют каждого участника анонимным образом,

B) в подсистеме посредника размещают предложения участников по заявке, при этом

В-1) уведомляют участников о размещении предложений путем того, что посредством подсистемы посредника

генерируют уведомление о времени окончания приема предложений,

обращаются к серверу штампов времени для получения штампа времени для уведомления о времени окончания приема предложений,

заверяют посредством цифровой подписи посредника совместно уведомление о времени окончания приема предложений и полученный штамп времени и

рассылают на устройства участников уведомление о времени окончания приема предложений и штамп времени для уведомления о времени окончания приема предложений, совместно заверенные цифровой подписью посредника,

В-2) посредством каждого из устройств участников формируют и подают предложение путем того, что

генерируют секретный ключ шифрования и заверяют его посредством цифровой подписи участника,

формируют предложение по заявке и заверяют его посредством цифровой подписи участника,

генерируют секретное стартовое значение и вычисляют финальное значение хэш-цепочки, образуемой n-кратным (n>3) итеративным применением хэш-функции, начиная от секретного стартового значения,

зашифровывают сформированное предложение, заверенное цифровой подписью участника, при помощи сгенерированного ключа шифрования и симметричного криптографического преобразования,

формируют свидетельство участника посредством зашифровывания ключа шифрования, заверенного цифровой подписью участника, при помощи секретного стартового значения и

передают в подсистему посредника в виде сообщения запечатанный конверт, образованный заверенным цифровой подписью участника зашифрованным предложением, вычисленным финальным значением хэш-цепочки и сформированным свидетельством участника,

В-3) регистрируют каждое из переданных предложений участников путем того, что посредством подсистемы посредника

сохраняют соответствующий предложению запечатанный конверт,

вычисляют и сохраняют значение хэш-функции от запечатанного конверта таким образом, что гарантируется однозначное соответствие запечатанного конверта и вычисленного значения хэш-функции от запечатанного конверта,

обращаются к серверу штампов времени для получения штампа времени для запечатанного конверта,

заверяют посредством цифровой подписи посредника совместно значение хэш-функции от запечатанного конверта и полученный штамп времени и

передают на соответствующее устройство участника значение хэш-функции от запечатанного конверта и штамп времени для запечатанного конверта, совместно заверенные цифровой подписью посредника,

В-4) посредством подсистемы посредника определяют свидетельство посредника путем того, что

в первый предустановленный момент времени в подсистеме посредника прекращают прием предложений и определяют свидетельство посредника на основании всех принятых к этому моменту времени запечатанных конвертов,

вычисляют значение хэш-функции от свидетельства посредника,

обращаются к серверу штампов времени для получения штампа времени для вычисленного значения хэш-функции от свидетельства посредника,

заверяют посредством цифровой подписи посредника совместно значение хэш-функции от свидетельства посредника и полученный штамп времени,

рассылают на устройства участников значение хэш-функции от свидетельства посредника и штамп времени для значения хэш-функции от свидетельства посредника, совместно заверенные цифровой подписью посредника, и

размещают в свободном доступе запечатанные конверты, которые использовались для определения свидетельства посредника;

С) рассматривают предложения участников, при этом

С-1) в подсистеме посредника в отношении каждого участника формируют уведомление о завершении приема ключей шифрования путем того, что

генерируют первое одноразовое случайное число,

формируют уведомление о времени окончания приема ключей шифрования,

формируют первый запрос объединением уведомления о времени окончания приема ключей шифрования и первого одноразового случайного числа,

обращаются к серверу штампов времени для получения штампа времени для первого запроса,

заверяют посредством цифровой подписи посредника совместно первый запрос и полученный штамп времени,

передают участнику первый запрос и штамп времени для первого запроса, совместно заверенные цифровой подписью посредника,

С-2) посредством каждого из по меньшей мере некоторых устройств участников размещают ключ шифрования в свободном доступе, в результате чего соответствующий участник перестает быть анонимным путем того, что

вычисляют предыдущее значение хэш-цепочки, предшествующее финальному значению хэш-цепочки, используя секретное стартовое значение, и

сохраняют текущую длину n-1 хэш-цепочки,

зашифровывают ключ шифрования при помощи асимметричного криптографического преобразования с использованием первого открытого ключа заказчика,

формируют первую квитанцию объединением первого одноразового числа, значения хэш-функции от запечатанного конверта, упомянутого предыдущего значения хэш-цепочки, зашифрованного при помощи асимметричного преобразования на первом открытом ключе заказчика ключа шифрования и штампа времени для первого запроса,

обращаются к серверу штампов времени для получения штампа времени для первой квитанции,

заверяют посредством цифровой подписи участника совместно первую квитанцию и полученный штамп времени и

передают в подсистему посредника первую квитанцию и штамп времени для первой квитанции, совместно заверенные цифровой подписью участника,

С-3) в подсистеме посредника регистрируют ключи шифрования путем того, что в отношении каждого участника, опубликовавшего ключ шифрования, используя значение хэш-функции от запечатанного конверта из состава принятой первой квитанции, выявляют соответствующий запечатанный конверт, сохраненный ранее, применяют хэш-функцию к упомянутому предыдущему значению хэш-цепочки из состава принятой первой квитанции и удостоверяются в том, что результат этого применения совпадает с финальным значением хэш-цепочки из состава выявленного запечатанного конверта, и сохраняют это предыдущее значение хэш-цепочки вместо финального значения хэш-цепочки,

формируют второй запрос объединением первого одноразового числа, значения хэш-функции от запечатанного конверта, упомянутого предыдущего значения хэш-цепочки, ключа шифрования, зашифрованного, используя асимметричное преобразование на первом открытом ключе заказчика, штампа времени для первой квитанции и штампа времени для первого запроса,

обращаются к серверу штампов времени для получения штампа времени для второго запроса,

заверяют посредством цифровой подписи посредника совместно значение хэш-функции от второго запроса и полученный штамп времени,

передают участнику значение хэш-функции от второго запроса и штамп времени для второго запроса, совместно заверенные цифровой подписью посредника,

С-4) определяют свидетельство заказчика путем того, что

в подсистеме посредника во второй предустановленный момент времени прекращают прием ключей шифрования и передают в устройство заказчика запечатанный конверт и первую квитанцию каждого участника, ключ шифрования которого зарегистрирован в подсистеме посредника, в устройстве заказчика, в отношении каждого принятого запечатанного конверта и первой квитанции,

применяют асимметричное криптографическое преобразование для расшифровывания ключа шифрования при помощи секретного ключа, парного первому открытому ключу заказчика, и

расшифровывают предложение при помощи ключа шифрования,

посредством устройства заказчика формируют свидетельство заказчика на основе расшифрованных предложений и ключей шифрования,

посредством устройства заказчика для упомянутого каждого участника

генерируют второе одноразовое случайное число и

формируют третий запрос объединением второго одноразового числа и значения хэш-функции от сформированного свидетельства заказчика,

обращаются к серверу штампов времени для получения штампа времени для третьего запроса,

заверяют посредством цифровой подписи заказчика совместно третий запрос и полученный штамп времени и передают этому участнику третий запрос и штамп времени для третьего запроса, совместно заверенные цифровой подписью заказчика, посредством устройства заказчика размещают в свободном доступе ключи шифрования и предложения, которые использовались для формирования свидетельства заказчика,

С-5) регистрируют принятое свидетельство заказчика на каждом из устройств участников путем того, что

вычисляют предпредыдущее значение хэш-цепочки, предшествующее упомянутому предыдущему значению хэш-цепочки, используя секретное стартовое значение, и сохраняют текущую длину n-2 хэш-цепочки,

формируют вторую квитанцию объединением второго одноразового числа, значения хэш-функции от запечатанного конверта, упомянутого предпредыдущего значения хэш-цепочки, значения хэш-функции от свидетельства заказчика и штампа времени для третьего запроса,

обращаются к серверу штампов времени для получения штампа времени для второй квитанции,

заверяют посредством цифровой подписи участника совместно упомянутое предпредыдущее значение хэш-цепочки, значение хэш-функции от второй квитанции и полученный штамп времени,

передают в устройство заказчика упомянутое предпредыдущее значение хэш-цепочки, значение хэш-функции от второй квитанции и штамп времени для второй квитанции, совместно заверенные цифровой подписью участника;

D) получают результаты электронного аукциона, при этом

D-1) на устройстве заказчика определяют победителя электронного аукциона,

D-2) посредством устройства заказчика уведомляют участников о результате определения победителя электронного аукциона путем того, что

генерируют третье одноразовое случайное число, формируют уведомление, в котором указывается, что некий участник признан победителем электронного аукциона, формируют четвертый запрос объединением третьего одноразового числа, сформированного уведомления о победителе, значения хэш-функции от его запечатанного конверта и значения хэш-функции от его ключа шифрования и предложения,

обращаются к серверу штампов времени для получения штампа времени для четвертого запроса,

заверяют посредством цифровой подписи заказчика совместно четвертый запрос и полученный штамп времени,

передают на устройство участника победителя и размещают в свободном доступе четвертый запрос и штамп времени для четвертого запроса, совместно заверенные цифровой подписью заказчика,

D-3) посредством устройства участника победителя формируют согласительное подтверждение путем того, что

вычисляют предпредпредыдущее значение хэш-цепочки, предшествующее упомянутому предпредыдущему значению хэш-цепочки, используя секретное стартовое значение, и сохраняют текущую длину n-3 хэш-цепочки,

формируют третью квитанцию объединением третьего одноразового числа, хэш-функции от запечатанного конверта, упомянутого предпредпредыдущего значения хэш-цепочки, значения хэш-функции от ключа шифрования и предложения, штампа времени для четвертого запроса,

обращаются к серверу штампов времени для получения штампа времени для третьей квитанции,

заверяют посредством цифровой подписи участника совместно упомянутое предпредпредыдущее значение хэш-цепочки, значение хэш-функции от третьей квитанции и полученный штамп времени,

передают в устройство заказчика упомянутое предпредпредыдущее значение хэш-цепочки, значение хэш-функции от третьей квитанции и штамп времени для третьей квитанции, совместно заверенные цифровой подписью участника.

2. Способ по п.1, в котором заявка содержит по меньшей мере один лот, при этом этапы В), D) выполняются для каждого лота заявки, причем каждое из сообщений по умолчанию включает в себя идентификатор лота, к которому оно относится.

3. Способ по п.2, в котором заявка дополнительно содержит информацию, необходимую для проведения электронного аукциона, причем данная информация содержит упомянутые время окончания приема предложений, время окончания приема ключей шифрования и первый и второй предустановленные моменты времени.

4. Способ по п.1, в котором компьютерная система имеет доступ к инфраструктуре открытых ключей (PKI), при этом первый открытый ключ заказчика доступен через первый сертификат открытого ключа заказчика, выпущенный удостоверяющим центром инфраструктуры открытых ключей для заказчика.

5. Способ по п.2, в котором при анонимной регистрации участников каждому из них присваивают псевдоним.

6. Способ по п.5, в котором при присвоении псевдонима участнику посредством подсистемы посредника генерируют секретное стартовое значение, вычисляют начальное значение хэш-цепочки в качестве значения хэш-функции от секретного стартового значения и двоичной последовательности, представляющей регистрационные данные участника, и

вычисляют финальное значение хэш-цепочки, образуемой v-кратным итеративным применением хэш-функции, начиная от начального значения хэш-цепочки, где длина v хэш-цепочки равна значению, на единицу большему произведения количества лотов на количество предложений,

сохраняют запись, образованную начальным значением хэш-цепочки, финальным значением хэш-цепочки и длиной v хэш-цепочки,

передают участнику исходный псевдоним, представляющий собой значение хэш-цепочки, предшествующее финальному значению хэш-цепочки.

7. Способ по п.6, в котором для выпуска нового псевдонима для участника посредством устройства участника данного участника передают в подсистему посредника псевдоним, выпущенный для участника в прошлый раз,

посредством подсистемы посредника выполняют проверку на предмет того, равно ли значение, полученное применением хэш-функции к принятому псевдониму, финальному значению хэш-цепочки из состава записи, хранящейся в подсистеме посредника,

при положительном результате проверки посредством подсистемы посредника вычисляют значение хэш-цепочки, предшествующее значению хэш-цепочки, соответствующему принятому псевдониму, используя начальное значение хэш-цепочки из состава упомянутой записи, и

передают на устройство участника вычисленное значение хэш-цепочки в качестве нового псевдонима,

корректируют упомянутую запись посредством замены в ней финального значения хэш-цепочки на значение хэш-цепочки, соответствующее принятому псевдониму, и уменьшения текущей длины хэш-цепочки на единицу.

8. Способ по п.1, в котором свидетельство посредника определяют на основе конкатенации значений хэш-функции, вычисленных для двоичных представлений запечатанных конвертов.

9. Способ по п.1, в котором свидетельство заказчика определяют на основе конкатенации значений хэш-функции, вычисленных для двоичных представлений ключей шифрования и соответствующих предложений.

10. Способ по п.1, в котором компьютерная система основывается на сети Интернет, а взаимодействие с подсистемой посредника осуществляется посредством веб-сайта, предоставляемого подсистемой посредника.

11. Способ по п.1, в котором в отношении каждого из заверенных цифровой подписью посредника сообщений выполняют посредством устройства участника, принявшего данное сообщение, проверку цифровой подписи посредника путем того, что

получают выпущенный удостоверяющим центром инфраструктуры открытых ключей сертификат открытого ключа посредника, через который доступен открытый ключ посредника, причем сертификат открытого ключа посредника получен в результате заверения открытого ключа посредника и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,

проверяют серийный номер сертификата открытого ключа посредника по списку отозванных сертификатов,

если сертификат открытого ключа посредника не отозван, проверяют цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверяют цифровую подпись посредника с использованием открытого ключа посредника.

12. Способ по п.1, в котором в отношении каждого из заверенных цифровой подписью участника сообщений выполняют посредством подсистемы посредника, принявшей данное сообщение, проверку цифровой подписи участника путем того, что

получают выпущенный удостоверяющим центром инфраструктуры открытых ключей сертификат открытого ключа участника, через который доступен открытый ключ участника, причем сертификат открытого ключа участника получен в результате заверения открытого ключа участника и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,

проверяют серийный номер сертификата открытого ключа участника по списку отозванных сертификатов,

если сертификат открытого ключа участника не отозван, проверяют цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверяют цифровую подпись участника с использованием открытого ключа участника.

13. Способ по п.1, в котором в отношении каждого из заверенных цифровой подписью заказчика сообщений выполняют посредством устройства участника, принявшего данное сообщение, проверку цифровой подписи заказчика путем того, что

получают выпущенный удостоверяющим центром инфраструктуры открытых ключей второй сертификат открытого ключа заказчика, через который доступен второй открытый ключ заказчика, причем второй сертификат открытого ключа заказчика получен в результате заверения второго открытого ключа заказчика и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,

проверяют серийный номер второго сертификата открытого ключа заказчика по списку отозванных сертификатов,

если второй сертификат открытого ключа заказчика не отозван, проверяют цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверяют цифровую подпись заказчика с использованием второго открытого ключа заказчика.

14. Способ по п.1, в котором в отношении каждого из заверенных цифровой подписью участника сообщений выполняют посредством устройства заказчика, принявшего данное сообщение, проверку цифровой подписи участника путем того, что

получают выпущенный удостоверяющим центром инфраструктуры открытых ключей сертификат открытого ключа участника, через который доступен открытый ключ участника, причем сертификат открытого ключа участника получен в результате заверения открытого ключа участника и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,

проверяют серийный номер сертификата открытого ключа участника по списку отозванных сертификатов,

если сертификат открытого ключа участника не отозван, проверяют цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверяют цифровую подпись участника с использованием открытого ключа участника.

15. Способ по п.1, в котором каждый из штампов времени, получаемых от сервера штампов времени, заверен цифровой подписью сервера штампов времени, при этом в отношении данного штампа времени выполняют проверку цифровой подписи сервера штампов времени путем того, что

получают выпущенный удостоверяющим центром инфраструктуры открытых ключей сертификат открытого ключа сервера штампов времени, через который доступен открытый ключ сервера штампов времени, причем сертификат открытого ключа сервера штампов времени получен в результате заверения открытого ключа сервера штампов времени и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,

проверяют серийный номер сертификата открытого ключа сервера штампов времени по списку отозванных сертификатов,

если сертификат открытого ключа сервера штампов времени не отозван, проверяют цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверяют цифровую подпись сервера штампов времени с использованием открытого ключа сервера штампов времени.

16. Компьютерная система для реализации защищенного обмена данными при электронном аукционе, содержащая подключенные к сети и выполненные с возможностью обмена сообщениями устройство заказчика, подсистему посредника, устройства участников и сервер штампов времени, при этом

подсистема посредника выполнена с возможностью размещать заявку заказчика в рамках электронного аукциона и регистрировать каждого участника анонимным образом,

для размещения предложений участников по заявке в подсистеме посредника,

для уведомления участников о размещении предложений подсистема посредника выполнена с возможностью

генерировать уведомление о времени окончания приема предложений,

обращаться к серверу штампов времени для получения штампа времени для уведомления о времени окончания приема предложений,

заверять посредством цифровой подписи посредника совместно уведомление о времени окончания приема предложений и полученный штамп времени и

рассылать на устройства участников уведомление о времени окончания приема предложений и штамп времени для уведомления о времени окончания приема предложений, совместно заверенные цифровой подписью посредника,

для формирования и подачи предложения каждое из устройств участников выполнено с возможностью генерировать секретный ключ шифрования и заверять его посредством цифровой подписи участника,

формировать предложение по заявке и заверять его посредством цифровой подписи участника,

генерировать секретное стартовое значение и вычислять финальное значение хэш-цепочки, образуемой n-кратным (n>3) итеративным применением хэш-функции, начиная от секретного стартового значения,

зашифровывать сформированное предложение, заверенное цифровой подписью участника, при помощи сгенерированного ключа шифрования и симметричного криптографического преобразования,

формировать свидетельство участника посредством зашифровывания ключа шифрования, заверенного цифровой подписью участника, при помощи секретного стартового значения и

передавать в подсистему посредника в виде сообщения запечатанный конверт, образованный заверенным цифровой подписью участника зашифрованным предложением, вычисленным финальным значением хэш-цепочки и сформированным свидетельством участника,

для регистрации каждого из переданных предложений участников подсистема посредника выполнена с возможностью сохранять соответствующий предложению запечатанный конверт,

вычислять и сохранять значение хэш-функции от запечатанного конверта таким образом, что гарантируется однозначное соответствие запечатанного конверта и вычисленного значения хэш-функции от запечатанного конверта,

обращаться к серверу штампов времени для получения штампа времени для запечатанного конверта,

заверять посредством цифровой подписи посредника совместно значение хэш-функции от запечатанного конверта и полученный штамп времени и

передавать на соответствующее устройство участника значение хэш-функции от запечатанного конверта и штамп времени для запечатанного конверта, совместно заверенные цифровой подписью посредника,

для определения свидетельства посредника подсистема посредника выполнена с возможностью в первый предустановленный момент времени в подсистеме посредника прекращать прием предложений и определять свидетельство посредника на основании всех принятых к этому моменту времени запечатанных конвертов, вычислять значение хэш-функции от свидетельства посредника,

обращаться к серверу штампов времени для получения штампа времени для вычисленного значения хэш-функции от свидетельства посредника,

заверять посредством цифровой подписи посредника совместно значение хэш-функции от свидетельства посредника и полученный штамп времени,

рассылать на устройства участников значение хэш-функции от свидетельства посредника и штамп времени для значения хэш-функции от свидетельства посредника, совместно заверенные цифровой подписью посредника, и

размещать в свободном доступе запечатанные конверты, которые использовались для определения свидетельства посредника;

для рассмотрения предложений участников

для формирования в подсистеме посредника в отношении каждого участника уведомления о завершении приема ключей шифрования подсистема посредника выполнена с возможностью

генерировать первое одноразовое случайное число,

формировать уведомление о времени окончания приема ключей шифрования,

формировать первый запрос объединением уведомления о времени окончания приема ключей шифрования и первого одноразового случайного числа,

обращаться к серверу штампов времени для получения штампа времени для первого запроса,

заверять посредством цифровой подписи посредника совместно первый запрос и полученный штамп времени,

передавать участнику первый запрос и штамп времени для первого запроса, совместно заверенные цифровой подписью посредника,

для размещения ключа шифрования в свободном доступе каждое из устройств участников выполнено с возможностью

вычислять предыдущее значение хэш-цепочки, предшествующее финальному значению хэш-цепочки, используя секретное стартовое значение, и сохранять текущую длину n-1 хэш-цепочки,

зашифровывать ключ шифрования при помощи асимметричного криптографического преобразования с использованием первого открытого ключа заказчика,

формировать первую квитанцию объединением первого одноразового числа, значения хэш-функции от запечатанного конверта, упомянутого предыдущего значения хэш-цепочки, зашифрованного при помощи асимметричного преобразования на первом открытом ключе заказчика ключа шифрования и штампа времени для первого запроса,

обращаться к серверу штампов времени для получения штампа времени для первой квитанции,

заверять посредством цифровой подписи участника совместно первую квитанцию и полученный штамп времени и

передавать в подсистему посредника первую квитанцию и штамп времени для первой квитанции, совместно заверенные цифровой подписью участника,

для регистрации в подсистеме посредника ключей шифрования подсистема посредника выполнена с возможностью в отношении каждого участника, опубликовавшего ключ шифрования, используя значение хэш-функции от запечатанного конверта из состава принятой первой квитанции,

выявлять соответствующий запечатанный конверт, сохраненный ранее,

применять хэш-функцию к упомянутому предыдущему значению хэш-цепочки из состава принятой первой квитанции и

удостоверяться в том, что результат этого применения совпадает с финальным значением хэш-цепочки из состава выявленного запечатанного конверта, и

сохранять это предыдущее значение хэш-цепочки вместо финального значения хэш-цепочки,

формировать второй запрос объединением первого одноразового числа, значения хэш-функции от запечатанного конверта, упомянутого предыдущего значения хэш-цепочки, ключа шифрования, зашифрованного с использованием асимметричного преобразования на первом открытом ключе заказчика, штампа времени для первой квитанции и штампа времени для первого запроса,

обращаться к серверу штампов времени для получения штампа времени для второго запроса,

заверять посредством цифровой подписи посредника совместно значение хэш-функции от второго запроса и полученный штамп времени,

передавать участнику значение хэш-функции от второго запроса и штамп времени для второго запроса, совместно заверенные цифровой подписью посредника,

для определения свидетельства заказчика

подсистема посредника выполнена с возможностью во второй предустановленный момент времени прекращать прием ключей шифрования и передавать в устройство заказчика запечатанный конверт и первую квитанцию каждого участника, ключ шифрования которого зарегистрирован в подсистеме посредника,

устройство заказчика выполнено с возможностью в отношении каждого принятого запечатанного конверта и первой квитанции применять асимметричное криптографическое преобразование для расшифровывания ключа шифрования при помощи секретного ключа, парного первому открытому ключу заказчика, и расшифровывать предложение при помощи ключа шифрования,

устройство заказчика выполнено с возможностью формировать свидетельство заказчика на основе расшифрованных предложений и ключей шифрования,

устройство заказчика выполнено с возможностью для упомянутого каждого участника

генерировать второе одноразовое случайное число и

формировать третий запрос объединением второго одноразового числа и значения хэш-функции от сформированного свидетельства заказчика,

обращаться к серверу штампов времени для получения штампа времени для третьего запроса,

заверять посредством цифровой подписи заказчика совместно третий запрос и полученный штамп времени и

передавать этому участнику третий запрос и штамп времени для третьего запроса, совместно заверенные цифровой подписью заказчика,

устройство заказчика выполнено с возможностью

размещать в свободном доступе ключи шифрования и предложения, которые использовались для формирования свидетельства заказчика,

для регистрации принятого свидетельства заказчика каждое из устройств участников выполнено с возможностью

вычислять предпредыдущее значение хэш-цепочки, предшествующее упомянутому предыдущему значению хэш-цепочки, используя секретное стартовое значение, и сохранять текущую длину n-2 хэш-цепочки,

формировать вторую квитанцию объединением второго одноразового числа, значения хэш-функции от запечатанного конверта, упомянутого предпредыдущего значения хэш-цепочки, значения хэш-функции от свидетельства заказчика и штампа времени для третьего запроса,

обращаться к серверу штампов времени для получения штампа времени для второй квитанции,

заверять посредством цифровой подписи участника совместно упомянутое предпредыдущее значение хэш-цепочки, значение хэш-функции от второй квитанции и полученный штамп времени,

передавать в устройство заказчика упомянутое предпредыдущее значение хэш-цепочки, значение хэш-функции от второй квитанции и штамп времени для второй квитанции, совместно заверенные цифровой подписью участника;

для получения результатов электронного аукциона устройство заказчика выполнено с возможностью определять победителя электронного аукциона,

для уведомления участников о результате определения победителя электронного аукциона устройство заказчика выполнено с возможностью

генерировать третье одноразовое случайное число, формировать уведомление, в котором указывается, что некий участник признан победителем электронного аукциона, формировать четвертый запрос объединением третьего одноразового числа, сформированного уведомления о победителе, значения хэш-функции от его запечатанного конверта и значения хэш-функции от его ключа шифрования и предложения,

обращаться к серверу штампов времени для получения штампа времени для четвертого запроса,

заверять посредством цифровой подписи заказчика совместно четвертый запрос и полученный штамп времени,

передавать на устройство участника победителя и размещать в свободном доступе четвертый запрос и штамп времени для четвертого запроса, совместно заверенные цифровой подписью заказчика,

для формирования согласительного подтверждения со стороны победителя каждое из устройств участника выполнено с возможностью

вычислять предпредпредыдущее значение хэш-цепочки, предшествующее упомянутому предпредыдущему значению хэш-цепочки, используя секретное стартовое значение, и

сохранять текущую длину n-3 хэш-цепочки,

формировать третью квитанцию объединением третьего одноразового числа, хэш-функции от запечатанного конверта, упомянутого предпредпредыдущего значения хэш-цепочки, значения хэш-функции от ключа шифрования и предложения, штампа времени для четвертого запроса,

обращаться к серверу штампов времени для получения штампа времени для третьей квитанции,

заверять посредством цифровой подписи участника совместно упомянутое предпредпредыдущее значение хэш-цепочки, значение хэш-функции от третьей квитанции и полученный штамп времени,

передавать в устройство заказчика упомянутое предпредпредыдущее значение хэш-цепочки, значение хэш-функции от третьей квитанции и штамп времени для третьей квитанции, совместно заверенные цифровой подписью участника.

17. Компьютерная система по п.16, в которой для присвоения псевдонима каждому участнику при анонимной регистрации участников подсистема посредника выполнена с возможностью

генерировать секретное стартовое значение,

вычислять начальное значение хэш-цепочки в качестве значения хэш-функции от секретного стартового значения и двоичной последовательности, представляющей регистрационные данные участника, и вычислять финальное значение хэш-цепочки, образуемой v-кратным итеративным применением хэш-функции, начиная от начального значения хэш-цепочки, где длина v хэш-цепочки равна значению, на единицу большему произведения количества лотов на количество предложений,

сохранять запись, образованную начальным значением хэш-цепочки, финальным значением хэш-цепочки и длиной v хэш-цепочки,

передавать участнику исходный псевдоним, представляющий собой значение хэш-цепочки, предшествующее финальному значению хэш-цепочки.

18. Способ по п.16, в котором для выпуска нового псевдонима для участника устройство участника выполнено с возможностью передавать в подсистему посредника псевдоним, выпущенный для участника в прошлый раз,

подсистема посредника выполнена с возможностью выполнять проверку на предмет того, равно ли значение, полученное применением хэш-функции к принятому псевдониму, финальному значению хэш-цепочки из состава записи, хранящейся в подсистеме посредника,

подсистема посредника выполнена с возможностью при положительном результате проверки

вычислять значение хэш-цепочки, предшествующее значению хэш-цепочки, соответствующему принятому псевдониму, используя начальное значение хэш-цепочки из состава упомянутой записи, и передавать на устройство участника вычисленное значение хэш-цепочки в качестве нового псевдонима,

корректировать упомянутую запись посредством замены в ней финального значения хэш-цепочки на значение хэш-цепочки, соответствующее принятому псевдониму, и уменьшения текущей длины хэш-цепочки на единицу.

19. Компьютерная система по п.16, в которой сеть представляет собой сеть Интернет, при этом подсистема посредника выполнена с возможностью предоставлять Web-сайт для обеспечения взаимодействия с подсистемой посредника.

20. Компьютерная система по п.16, в которой для выполнения в отношении каждого из принятых заверенных цифровой подписью посредника сообщений проверки цифровой подписи посредника каждое устройство участника выполнено с возможностью

получать выпущенный удостоверяющим центром инфраструктуры открытых ключей сертификат открытого ключа посредника, через который доступен открытый ключ посредника, причем сертификат открытого ключа посредника получен в результате заверения открытого ключа посредника и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,

проверять серийный номер сертификата открытого ключа посредника по списку отозванных сертификатов,

если сертификат открытого ключа посредника не отозван, проверять цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверять цифровую подпись посредника с использованием открытого ключа посредника.

21. Компьютерная система по п.16, в которой для выполнения в отношении каждого из принятых заверенных цифровой подписью участника сообщений проверки цифровой подписи участника подсистема посредника выполнена с возможностью получать выпущенный удостоверяющим центром инфраструктуры открытых ключей сертификат открытого ключа участника, через который доступен открытый ключ участника, причем сертификат открытого ключа участника получен в результате заверения открытого ключа участника и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,

проверять серийный номер сертификата открытого ключа участника по списку отозванных сертификатов,

если сертификат открытого ключа участника не отозван, проверять цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверять цифровую подпись участника с использованием открытого ключа участника.

22. Компьютерная система по п.16, в которой для выполнения в отношении каждого из принятых заверенных цифровой подписью заказчика сообщений проверки цифровой подписи заказчика каждое устройство участника выполнено с возможностью

получать выпущенный удостоверяющим центром инфраструктуры открытых ключей второй сертификат открытого ключа заказчика, через который доступен второй открытый ключ заказчика, причем второй сертификат открытого ключа заказчика получен в результате заверения второго открытого ключа заказчика и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,

проверять серийный номер второго сертификата открытого ключа заказчика по списку отозванных сертификатов,

если второй сертификат открытого ключа заказчика не отозван, проверять цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверять цифровую подпись заказчика с использованием второго открытого ключа заказчика.

23. Компьютерная система по п.16, в которой для выполнения в отношении каждого из принятых заверенных цифровой подписью участника сообщений проверки цифровой подписи участника устройство заказчика выполнено с возможностью

получать выпущенный удостоверяющим центром инфраструктуры открытых ключей сертификат открытого ключа участника, через который доступен открытый ключ участника, причем сертификат открытого ключа участника получен в результате заверения открытого ключа участника и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,

проверять серийный номер сертификата открытого ключа участника по списку отозванных сертификатов,

если сертификат открытого ключа участника не отозван, проверять цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверять цифровую подпись участника с использованием открытого ключа участника.

24. Компьютерная система по п.16, в которой каждый из штампов времени, получаемых от сервера штампов времени, заверен цифровой подписью сервера штампов времени, при этом для выполнения в отношении данного штампа времени проверки цифровой подписи сервера штампов времени каждое из устройства заказчика, подсистемы посредника и устройств участников выполнено с возможностью

получать выпущенный удостоверяющим центром инфраструктуры открытых ключей сертификат открытого ключа сервера штампов времени, через который доступен открытый ключ сервера штампов времени, причем сертификат открытого ключа сервера штампов времени получен в результате заверения открытого ключа сервера штампов времени и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,

проверять серийный номер сертификата открытого ключа сервера штампов времени по списку отозванных сертификатов,

если сертификат открытого ключа сервера штампов времени не отозван, проверять цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверять цифровую подпись сервера штампов времени с использованием открытого ключа сервера штампов времени.

Рисунок 1

Текст

Смотреть все

СПОСОБ ЗАЩИЩЕННОГО ОБМЕНА ДАННЫМИ ПРИ ЭЛЕКТРОННОМ АУКЦИОНЕ И СИСТЕМА ДЛЯ ЕГО РЕАЛИЗАЦИИ Изобретение относится к электронным аукционам. Технический результат заключается в обеспечении гарантированной информационной безопасностью потоков данных, возникающих в результате взаимодействия заинтересованных сторон электронного аукциона. Предложены способ защищенного обмена данными при электронном аукционе и компьютерная система для его реализации. Согласно настоящему предложению применяются специализированные протоколы взаимодействия сторон с привлечением широкого спектра криптографических решений. Электронный аукцион состоит из четырех фаз, каковыми фазами являются подготовительная фаза, фаза размещения предложений по заявке, содержащая этапы уведомления о размещении предложений, формирования и подачи предложения участниками и регистрации предложений посредником; фаза рассмотрения предложений, содержащая этапы уведомления о приеме ключей расшифрования участников, обнародования ключей расшифрования и регистрации ключей расшифрования и фаза обнародования результатов по заявке, содержащая этапы определения победителя аукциона, уведомления о результатах и согласительного подтверждения. Чмора Андрей Львович, Уривский Алексей Викторович (RU) Медведев В.Н. (RU)(71)(73) Заявитель и патентовладелец: ОТКРЫТОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО "ИНФОТЕКС" (RU) Область техники, к которой относится изобретение Изобретение, в общем, относится к сетевому обмену информацией и, в частности, к проведению электронного аукциона с гарантированной информационной безопасностью потоков данных, возникающих в результате взаимодействия заинтересованных сторон. Описание предшествующего уровня техники Электронный аукцион - целенаправленная последовательность действий по обмену информацией для выявления победителя в соответствии с предварительно заданным критерием. Правила взаимодействия сторон известны заранее и отражены в специализированном протоколе. Предполагается, что стороны лояльны и следуют правилам взаимодействия. В аукционе задействованы три стороны: посредник, заказчик и участник. Посредник предоставляет площадку (т.е. технические и организационные ресурсы и средства) для проведения аукциона. Заказчик имеет доступ к ресурсам посредника. Заказчика и посредника связывают договорные отношения. Допускается объединение заказчика и посредника в одном лице. Взаимодействие участников с заказчиком всегда осуществляется через посредника. Заказчик, воспользовавшись услугами посредника, публикует заявку. Участник при помощи посредника размещает свое предложение. Для простоты всегда рассматривается взаимодействие двух сторон - участника и посредника или участника и заказчика. На число участников не накладывается ограничений, и в случае произвольного числа участников такое двухстороннее взаимодействие осуществляется с каждым из них. Предложение есть реакция на заявку. В момент размещения предложения участник не знает содержания предложений других участников. Заказчик в предустановленный момент времени получает доступ к содержанию сразу всех размещенных предложений. Цель аукциона - определение победителя среди тех участников, которые разместили свои предложения. Критерий и правила определения победителя обнародуются до начала проведения аукциона. Традиционно решение о победителе принимается по результатам рассмотрения предложений конкурсной комиссией, однако в отдельных случаях возможно автоматическое принятие решения. Основная задача субъектов взаимодействия заключается, вообще говоря, в оптимизации некоторой целевой функции, причем целевые функции заказчика и участника могут различаться. Заказчик покупает товар/услугу и минимизирует затраты, тогда как усилия участника направлены на максимизацию прибыли. При оптимизации могут также учитываться некоторые дополнительные факторы. Для достижения цели заказчик и участники могут прибегать к различным стратегиям. В исходе аукциона заинтересованы все участвующие стороны. В патентной заявке RU 2005132988 А дано описание способа проведения аукциона в режиме онлайн, в котором серверный компьютер для аукциона соединен с несколькими клиентскими компьютерами через сеть связи посредством отношения "клиент-сервер". В патентной заявке RU 2005135202 A дано описание способа проведения аукциона с участием продавца, включающего в себя формирование по заявке продавца информации об условиях приобретения выставленного на аукцион объекта и доведение этой информации до всеобщего ознакомления. В патенте RU 2229743 C1 описан способ проведения аукционов по многовариантной схеме с использованием программно-технического комплекса "Аукцион", состоящего, по меньшей мере, из автоматизированного рабочего места ведущего, автоматизированных рабочих мест участников и аукционного сервера с информационной базой, соединенного сетью связи с автоматизированным рабочим местом ведущего и автоматизированными рабочими местами участников. В патентной заявке RU 2006135691 А описан способ проведения аукциона аренды с использованием сети, с помощью которого арендодатель получает оплату от арендатора, а объект аукциона сдается в аренду. Основной недостаток перечисленных решений заключается в том, что в ходе взаимодействия сторон информационная безопасность потоков данных, по сути, не гарантируется. Краткое описание сущности изобретения Настоящее изобретение устраняет связанные с предшествующим уровнем техники недостатки, гарантируя безопасность информационных процессов в ходе электронного аукциона, что достигается за счет применения специализированных протоколов взаимодействия сторон с привлечением широкого спектра криптографических решений. Предложен способ защищенного обмена данными при электронном аукционе, реализуемый в компьютерной системе, содержащей выполненные с возможностью обмена сообщениями устройство заказчика, подсистему посредника, устройства участников и сервер штампов времени, а также упомянутую компьютерную систему, которая в предпочтительном варианте осуществления представляет собой компьютерную систему, основывающуюся на сети Интернет, где взаимодействие с подсистемой посредника предпочтительно осуществляется посредством Web-сайта или Web-портала, предоставляемого подсистемой посредника. Предложенный способ содержит этап А), на котором в подсистеме посредника размещают заявку заказчика в рамках электронного аукциона и уникально регистрируют каждого участника анонимным образом. Далее на этапе В) способа в подсистеме посредника размещают предложения участников по заявке. При этом на подэтапе В-1) уведомляют участников о размещении предложений путем того, что посредством подсистемы посредника генерируют уведомление о времени окончания приема предложений; обращаются к серверу штампов времени для получения штампа времени для уведомления о времени окончания приема предложений; заверяют посредством цифровой подписи посредника совместно уведомление о времени окончания приема предложений и полученный штамп времени и рассылают на устройства участников уведомление о времени окончания приема предложений и штамп времени для уведомления о времени окончания приема предложений, совместно заверенные цифровой подписью посредника. На подэтапе В-2) посредством каждого из устройств участников формируют и подают предложение путем того, что генерируют секретный ключ шифрования и заверяют его посредством цифровой подписи участника; формируют предложение по заявке и заверяют его посредством цифровой подписи участника; генерируют секретное стартовое значение и вычисляют финальное значение хэш-цепочки, образуемой n-кратным (n3) итеративным применением хэш-функции, начиная от секретного стартового значения; зашифровывают сформированное предложение, заверенное цифровой подписью участника, при помощи сгенерированного ключа шифрования и симметричного криптографического преобразования; формируют свидетельство участника посредством зашифровывания ключа шифрования, заверенного цифровой подписью участника, при помощи секретного стартового значения и передают в подсистему посредника в виде сообщения запечатанный конверт, образованный заверенным цифровой подписью участника зашифрованным предложением, вычисленным финальным значением хэш-цепочки и сформированным свидетельством участника. На подэтапе В-3) регистрируют каждое из переданных предложений участников путем того, что посредством подсистемы посредника сохраняют соответствующий предложению запечатанный конверт; вычисляют и сохраняют значение хэш-функции от запечатанного конверта таким образом, что гарантируется однозначное соответствие запечатанного конверта и вычисленного значения хэш-функции от запечатанного конверта; обращаются к серверу штампов времени для получения штампа времени для запечатанного конверта; заверяют посредством цифровой подписи посредника совместно значение хэшфункции от запечатанного конверта и полученный штамп времени; и передают на соответствующее устройство участника значение хэш-функции от запечатанного конверта и штамп времени для запечатанного конверта, совместно заверенные цифровой подписью посредника. Наконец, на подэтапе В-4) посредством подсистемы посредника вычисляют свидетельство посредника путем того, что в первый предустановленный момент времени в подсистеме посредника прекращают прием предложений и вычисляют свидетельство посредника на основании всех принятых к этому моменту времени запечатанных конвертов; вычисляют значение хэш-функции от свидетельства посредника; обращаются к серверу штампов времени для получения штампа времени для вычисленного значения хэш-функции от свидетельства посредника; заверяют посредством цифровой подписи посредника совместно значение хэш-функции от свидетельства посредника и полученный штамп времени; рассылают на устройства участников значение хэш-функции от свидетельства посредника и штамп времени для значения хэш-функции от свидетельства посредника, совместно заверенные цифровой подписью посредника; и размещают в свободном доступе запечатанные конверты, которые использовались для вычисления свидетельства посредника. В предпочтительном варианте осуществления свидетельство посредника вычисляют на основе конкатенации значений хэш-функции, вычисленных для двоичных представлений запечатанных конвертов. Затем на этапе С) способа рассматривают предложения участников. При этом на подэтапе С-1) в подсистеме посредника в отношении каждого участника формируют уведомление о завершении приема ключей шифрования путем того, что генерируют первое одноразовое случайное число; формируют уведомление о времени окончания приема ключей шифрования; формируют первый запрос объединением уведомления о времени окончания приема ключей шифрования и первого одноразового случайного числа; обращаются к серверу штампов времени для получения штампа времени для первого запроса; заверяют посредством цифровой подписи посредника совместно первый запрос и полученный штамп времени; передают участнику первый запрос и штамп времени для первого запроса, совместно заверенные цифровой подписью посредника. На подэтапе С-2) посредством каждого или, по меньшей мере, некоторых из устройств участников публикуют ключ шифрования, в результате чего соответствующий участник перестает быть анонимным,путем того, что вычисляют предыдущее значение хэш-цепочки, предшествующее финальному значению хэш-цепочки, используя секретное стартовое значение, и сохраняют текущую длину n-1 хэш-цепочки; зашифровывают ключ шифрования при помощи асимметричного криптографического преобразования с использованием первого открытого ключа заказчика; формируют первую квитанцию объединением первого одноразового числа, значения хэш-функции от запечатанного конверта, упомянутого предыдущего значения хэш-цепочки, зашифрованного при помощи асимметричного преобразования на первом открытом ключе заказчика ключа шифрования и штампа времени для первого запроса; обращаются к серверу штампов времени для получения штампа времени для первой квитанции; заверяют посредством цифро-2 021508 вой подписи участника совместно первую квитанцию и полученный штамп времени и передают в подсистему посредника первую квитанцию и штамп времени для первой квитанции, совместно заверенные цифровой подписью участника. На подэтапе С-3) в подсистеме посредника регистрируют ключи шифрования путем того, что в отношении каждого участника, опубликовавшего ключ шифрования, используя значение хэш-функции от запечатанного конверта из состава принятой первой квитанции, выявляют соответствующий запечатанный конверт, сохраненный ранее; применяют хэш-функцию к упомянутому предыдущему значению хэш-цепочки из состава принятой первой квитанции и удостоверяются в том, что результат этого применения совпадает с финальным значением хэш-цепочки из состава выявленного запечатанного конверта, и сохраняют это предыдущее значение хэш-цепочки вместо финального значения хэш-цепочки; формируют второй запрос объединением первого одноразового числа, значения хэш-функции от запечатанного конверта, упомянутого предыдущего значения хэш-цепочки, ключа шифрования, зашифрованного используя асимметричное преобразование на первом открытом ключе заказчика, штампа времени для первой квитанции и штампа времени для первого запроса; обращаются к серверу штампов времени для получения штампа времени для второго запроса; заверяют посредством цифровой подписи посредника совместно значение хэш-функции от второго запроса и полученный штамп времени; передают участнику значение хэш-функции от второго запроса и штамп времени для второго запроса, совместно заверенные цифровой подписью посредника. На подэтапе С-4) вычисляют свидетельство заказчика путем того, что в подсистеме посредника во второй предустановленный момент времени прекращают прием ключей шифрования и передают в устройство заказчика запечатанный конверт и первую квитанцию каждого участника, ключ шифрования которого зарегистрирован в подсистеме посредника; в устройстве заказчика в отношении каждого принятого запечатанного конверта и первой квитанции применяют асимметричное криптографическое преобразование для расшифровывания ключа шифрования при помощи секретного ключа, парного первому открытому ключу заказчика, и расшифровывают предложение при помощи ключа шифрования; посредством устройства заказчика формируют свидетельство заказчика на основе расшифрованных предложений и ключей шифрования; посредством устройства заказчика для упомянутого каждого участника генерируют второе одноразовое случайное число и формируют третий запрос объединением второго одноразового числа и значения хэш-функции от сформированного свидетельства заказчика, обращаются к серверу штампов времени для получения штампа времени для третьего запроса, заверяют посредством цифровой подписи заказчика совместно третий запрос и полученный штамп времени и передают этому участнику третий запрос и штамп времени для третьего запроса, совместно заверенные цифровой подписью заказчика; посредством устройства заказчика размещают в свободном доступе ключи шифрования и предложения, которые использовались для формирования свидетельства заказчика. Согласно предпочтительному варианту осуществления свидетельство заказчика вычисляют на основе конкатенации значений хэш-функции, вычисленных для двоичных представлений ключей шифрования и соответствующих предложений. Наконец, на подэтапе С-5) регистрируют принятое свидетельство заказчика на каждом из устройств участников путем того, что вычисляют предпредыдущее значение хэш-цепочки, предшествующее упомянутому предыдущему значению хэш-цепочки, используя секретное стартовое значение, и сохраняют текущую длину n-2 хэш-цепочки; формируют вторую квитанцию объединением второго одноразового числа,значения хэш-функции от запечатанного конверта, упомянутого предпредыдущего значения хэш-цепочки,значения хэш-функции от свидетельства заказчика и штампа времени для третьего запроса; обращаются к серверу штампов времени для получения штампа времени для второй квитанции; заверяют посредством цифровой подписи участника совместно упомянутое предпредыдущее значение хэш-цепочки, значение хэш-функции от второй квитанции и полученный штамп времени; передают в устройство заказчика упомянутое предпредыдущее значение хэш-цепочки, значение хэш-функции от второй квитанции и штамп времени для второй квитанции, совместно заверенные цифровой подписью участника. На этапе D) способа получают результаты электронного аукциона. При этом на подэтапе D-1) на устройстве заказчика определяют победителя электронного аукциона. На подэтапе D-2) посредством устройства заказчика уведомляют участников о результате определения победителя электронного аукциона путем того, что генерируют третье одноразовое случайное число; формируют уведомление, в котором указывается, что некий участник признан победителем электронного аукциона; формируют четвертый запрос объединением третьего одноразового числа, сформированного уведомления о победителе, значения хэш-функции от его запечатанного конверта и значения хэш-функции от его ключа шифрования и предложения; обращаются к серверу штампов времени для получения штампа времени для четвертого запроса; заверяют посредством цифровой подписи заказчика совместно четвертый запрос и полученный штамп времени; передают на устройство участника победителя и размещают в свободном доступе четвертый запрос и штамп времени для четвертого запроса, совместно заверенные цифровой подписью заказчика. На подэтапе D-3) посредством устройства участника победителя формируют согласительное подтверждение путем того, что вычисляют предпредпредыдущее значение хэш-цепочки, предшествующее упомянутому предпредыдущему значению хэш-цепочки, используя секретное стартовое значение, и сохраняют текущую длину n-3 хэш-цепочки; формируют третью квитанцию объединением третьего одноразового числа, хэш-функции от запечатанного конверта, упомянутого предпредпредыдущего значения хэш-цепочки, значения хэш-функции от ключа шифрования и предложения, штампа времени для четвертого запроса; обращаются к серверу штампов времени для получения штампа времени для третьей квитанции; заверяют посредством цифровой подписи участника совместно упомянутое предпредпредыдущее значение хэш-цепочки, значение хэш-функции от третьей квитанции и полученный штамп времени; передают в устройство заказчика упомянутое предпредпредыдущее значение хэш-цепочки, значение хэш-функции от третьей квитанции и штамп времени для третьей квитанции, совместно заверенные цифровой подписью участника. Размещаемая на этапе А) заявка может содержать по меньшей мере один лот, при этом этапы B)-D) способа выполняются для каждого лота заявки, причем каждое из сообщений по умолчанию включает в себя идентификатор лота, к которому оно относится. Заявка предпочтительно содержит информацию, необходимую для проведения электронного аукциона, причем данная информация содержит упомянутые время окончания приема предложений, время окончания приема ключей шифрования и первый и второй предустановленные моменты времени. Компьютерная система предпочтительно имеет доступ к Инфраструктуре открытых ключей (PKI),при этом первый открытый ключ заказчика доступен через первый сертификат открытого ключа заказчика, выпущенный удостоверяющим центром PKI для заказчика. При анонимной регистрации участников каждому из них предпочтительно присваивают уникальный псевдоним. При присвоении уникального псевдонима участнику посредством подсистемы посредника генерируют секретное стартовое значение, вычисляют начальное значение хэш-цепочки в качестве значения хэш-функции от секретного стартового значения и двоичной последовательности, представляющей регистрационные данные участника, и вычисляют финальное значение хэш-цепочки, образуемой v-кратным итеративным применением хэш-функции начиная от начального значения хэш-цепочки,где длина v хэш-цепочки равна значению, на единицу большему произведения количества лотов на количество предложений; сохраняют запись, образованную начальным значением хэш-цепочки, финальным значением хэш-цепочки и длиной v хэш-цепочки; передают участнику исходный псевдоним, представляющий собой значение хэш-цепочки, предшествующее финальному значению хэш-цепочки. Для выпуска нового псевдонима для участника посредством устройства участника передают в подсистему посредника псевдоним, выпущенный для участника в прошлый раз, а посредством подсистемы посредника выполняют проверку на предмет того, равно ли значение, полученное применением хэшфункции к принятому псевдониму, финальному значению хэш-цепочки из состава записи, хранящейся в подсистеме посредника. При положительном результате проверки посредством подсистемы посредника вычисляют значение хэш-цепочки, предшествующее значению хэш-цепочки, соответствующему принятому псевдониму, используя начальное значение хэш-цепочки из состава упомянутой записи, и передают на устройство участника вычисленное значение хэш-цепочки в качестве нового псевдонима; корректируют упомянутую запись посредством замены в ней финального значения хэш-цепочки на значение хэшцепочки, соответствующее принятому псевдониму, и уменьшения текущей длины хэш-цепочки на единицу. В предпочтительном варианте осуществления в отношении каждого из заверенных цифровой подписью посредника сообщений выполняют посредством устройства участника, принявшего данное сообщение, проверку цифровой подписи посредника путем того, что получают выпущенный удостоверяющим центром PKI сертификат открытого ключа посредника, через который доступен открытый ключ посредника, причем сертификат открытого ключа посредника получен в результате заверения открытого ключа посредника и его учетных данных цифровой подписью удостоверяющего центра PKI; проверяют серийный номер сертификата открытого ключа посредника по списку отозванных сертификатов; если сертификат открытого ключа посредника не отозван, проверяют цифровую подпись удостоверяющего центра PKI с использованием открытого ключа удостоверяющего центра PKI и при положительном результате данной проверки проверяют цифровую подпись посредника с использованием открытого ключа посредника. В предпочтительном варианте осуществления в отношении каждого из заверенных цифровой подписью участника сообщений выполняют посредством подсистемы посредника, принявшей данное сообщение, проверку цифровой подписи участника путем того, что получают выпущенный удостоверяющим центром PKI сертификат открытого ключа участника, через который доступен открытый ключ участника, причем сертификат открытого ключа участника получен в результате заверения открытого ключа участника и его учетных данных цифровой подписью удостоверяющего центра PKI; проверяют серийный номер сертификата открытого ключа участника по списку отозванных сертификатов; если сертификат открытого ключа участника не отозван, проверяют цифровую подпись удостоверяющего центра PKI с использованием открытого ключа удостоверяющего центра PKI и при положительном результате данной проверки проверяют цифровую подпись участника с использованием открытого ключа участника. В предпочтительном варианте осуществления в отношении каждого из заверенных цифровой под-4 021508 писью заказчика сообщений выполняют посредством устройства участника, принявшего данное сообщение, проверку цифровой подписи заказчика путем того, что получают выпущенный удостоверяющим центром PKI второй сертификат открытого ключа заказчика, через который доступен второй открытый ключ заказчика, причем второй сертификат открытого ключа заказчика получен в результате заверения второго открытого ключа заказчика и его учетных данных цифровой подписью удостоверяющего центраPKI; проверяют серийный номер второго сертификата открытого ключа заказчика по списку отозванных сертификатов; если второй сертификат открытого ключа заказчика не отозван, проверяют цифровую подпись удостоверяющего центра PKI с использованием открытого ключа удостоверяющего центра PKI и при положительном результате данной проверки проверяют цифровую подпись заказчика с использованием второго открытого ключа заказчика. В предпочтительном варианте осуществления в отношении каждого из заверенных цифровой подписью участника сообщений выполняют посредством устройства заказчика, принявшего данное сообщение, проверку цифровой подписи участника путем того, что получают выпущенный удостоверяющим центром PKI сертификат открытого ключа участника, через который доступен открытый ключ участника, причем сертификат открытого ключа участника получен в результате заверения открытого ключа участника и его учетных данных цифровой подписью удостоверяющего центра PKI; проверяют серийный номер сертификата открытого ключа участника по списку отозванных сертификатов; если сертификат открытого ключа участника не отозван, проверяют цифровую подпись удостоверяющего центра PKI с использованием открытого ключа удостоверяющего центра PKI и при положительном результате данной проверки проверяют цифровую подпись участника с использованием открытого ключа участника. В предпочтительном варианте осуществления каждый из штампов времени, получаемых от сервера штампов времени, заверен цифровой подписью сервера штампов времени, при этом в отношении данного штампа времени выполняют проверку цифровой подписи сервера штампов времени путем того, что получают выпущенный удостоверяющим центром PKI сертификат открытого ключа сервера штампов времени, через который доступен открытый ключ сервера штампов времени, причем сертификат открытого ключа сервера штампов времени получен в результате заверения открытого ключа сервера штампов времени и его учетных данных цифровой подписью удостоверяющего центра PKI; проверяют серийный номер сертификата открытого ключа сервера штампов времени по списку отозванных сертификатов; если сертификат открытого ключа сервера штампов времени не отозван, проверяют цифровую подпись удостоверяющего центра PKI с использованием открытого ключа удостоверяющего центра PKI и при положительном результате данной проверки проверяют цифровую подпись сервера штампов времени с использованием открытого ключа сервера штампов времени. Перечень чертежей Фиг. 1 - блок-схема системы согласно настоящему изобретению,фиг. 2 - блок-схема последовательности этапов способа согласно настоящему изобретению. Подробное описание изобретения 1. Вводные положения. 1.1. Общие требования. Требования к информационной безопасности, предъявляемой к аукционам, вытекают из положений Федерального Закона 94 от 21.07.2005 г. "О размещении заказов на поставки товаров, выполнение работ, оказание услуг для государственных и муниципальных нужд" в редакции от 08.11.2007 г. (далее"Закон"). Так, например, закон предписывает хранить документы в запечатанных конвертах до момента их обнародования. Очевидно, что при переходе к электронным технологиям необходимо гарантировать конфиденциальность информации. Информационная безопасность особенно важна, когда речь идет о проведении конкурса на поставку товаров и услуг для государственных нужд. Подробнее требования к информационной безопасности электронных аукционов сформулированы ниже. Своевременность. Заказчик, а также остальные заинтересованные стороны получают доступ к содержательной части предложений в определенный предустановленный момент времени. Конфиденциальность. До определенного момента времени содержание предложений не известно ни заказчику, ни посреднику. Каждый участник знает содержание своего собственного предложения и не знает содержания предложений других участников. Подлинность/целостность. Должна гарантироваться подлинность и целостность предложений, размещенных участниками, чтобы злоумышленник не смог выполнить подлог предложений и тем самым повлиять на исход электронного аукциона. Анонимность. Необходимо обеспечить анонимность предложений на этапе размещения. Анонимное предложение - это такое предложение, для которого невозможно установить участника, являющегося автором этого предложения. Отметим, что анонимность не следует из конфиденциальности и наоборот. Неотрекаемость. Участник не вправе отказаться от размещенного предложения после его обнародования. Необходим механизм проверки авторства. Верифицируемость. В свободном доступе должна быть размещена информация для проверки корректности взаимодействия заинтересованных сторон. Кроме этого, формируются общедоступные свидетельства, обеспечивающие однозначное доказательство фактов своевременного размещения и рассмот-5 021508 рения предложений, и обнародования результатов. Необходим также механизм подтверждения победителя аукциона. Помимо информационной безопасности необходимо обеспечить робастность и вычислительную эффективность электронных аукционов. Робастность. Заинтересованные стороны не всегда строго следуют правилам взаимодействия. Цель электронного аукциона должна достигаться гарантированно, независимо от злонамеренных или случайных действий сторон. Эффективность. Требуется обеспечить вычислительную эффективность электронного аукциона,особенно в тех случаях, когда задействовано значительное число участников. Количество сообщений,которыми обмениваются стороны в ходе взаимодействия, а также объем передаваемой информации,должны быть по возможности минимизированы. Следующие принципы являются основополагающими для любого аукциона. Равные возможности. Каждый участник должен быть уверен, что его предложение рассматривается наравне с предложениями других участников. Состязательность. Каждый участник и заказчик должны быть уверены, что предложения участников отражают их истинные возможности, и каждый действует независимо от других. 1.2. Модели атак. Перечисленные выше положения информационной безопасности, а именно своевременность, конфиденциальность, неотрекаемость, подлинность/целостность, анонимность и верифицируемость, логически вытекают из оценки рисков, связанных с возможностью осуществления злонамеренных действий, не предусмотренных правилами проведения аукциона. Такие действия возможны как со стороны субъектов,участвующих в электронном аукционе, так и со стороны третьих лиц. В криптографической литературе действия такого рода принято называть атаками. При этом следует различать атаки общего типа и специфические атаки, характерные именно для электронных аукционов. К атакам общего типа можно отнести следующие действия: 1) контроль среды распространения, хранения и обработки информации с целью считывания данных; 2) контроль среды распространения, хранения и обработки информации с целью фальсификации и навязывания ложных данных (например, частичная или полная замена, реплицирование и изъятие сообщений в ходе их передачи по незащищенным каналам связи); 3) имперсонификация, т.е. попытка выдать себя за легального субъекта взаимодействия. К специфическим атакам относятся следующие действия: 1) несоблюдение временных ограничений (например, преждевременное раскрытие содержимого предложения, передача/прием сообщений позднее/ранее предустановленного момента времени); 2) установление подлинности субъекта, в частности его имени, по присвоенному псевдониму; 3) изменение результатов путем использования сообщений из состоявшихся ранее аукционов, а также сообщений из аукционов, проводимых одновременно; 4) отказ от обязательств (например, отказ от ранее размещенных предложений после их обнародования); 5) дезавуирование результатов (например, через отрицание факта своевременного размещения и рассмотрения предложений, а также обнародования результатов). Необходимо отметить, что для усиления результирующего эффекта перечисленные атаки обоих типов могут быть использованы как независимо, так и в совокупности. 1.3. Определения и обозначения. При описании протоколов электронного аукциона используются следующие обозначения и определения. Произвольный участник обозначается символом В. Множество участников обозначается Bi, i1. Произвольный анонимный участник обозначается символом X. Анонимные участники однозначно идентифицируются по присвоенным псевдонимам. Множество анонимных участников обозначается Xi, i1. Посредник обозначается символом А. Заказчик обозначается символом V. Произвольная двоичная последовательность длиныобозначается 0,1. Знаком обозначается двуместная операция конкатенации двоичных последовательностей. Например,если х = 10110, у = 0111011, то xy = 101100111011. Конкатенация нескольких переменных xi (двоичных последовательностей) обозначается Прямое симметричное (одноключевое) криптографическое преобразование EK есть отображение вида EK: 0,10,1. Тогда c = EK(p) - шифротекст, полученный в результате зашифрования открытого текста р при помощи секретного ключа K. Если зашифрование осуществляется на ключе участника X, то используется обозначение Обратное симметричное (одноключевое) криптографическое преобразование DK есть отображение вида DK: 0,1 0,1. Тогда p=DK(c)=DK(EK(p - открытый текст, полученный в результате расшифрования шифротекста с при помощи секретного ключа K. При использовании ключа K для зашифрования будем называть его ключом зашифрования. Тот же самый ключ, используемый для расшифрования, будем называть ключом расшифрования. Также используется и обобщенное его обозначение "ключ шифрования". Прямое асимметричное (двухключевое) криптографическое преобразование есть отображение вида Тогда- шифротекст, полученный в результате зашифрования открытого текста р при помощи открытого ключа заказчика V. Открытый ключ для асимметричного шифрования извлекается из сертификата (по факту подтверждения подлинности), который выпускается удостоверяющими центрами инфраструктуры открытых ключей (PKI) для заказчика V. Сертификаты размещаются в общедоступных справочниках. Обратное асимметричное (двухключевое) криптографическое преобразование для заказчика V есть отображение вида Тогда- открытый текст, полученный в результате расшифрования шифротекста с при помощи секретного ключа заказчика V, парного (функционально связанного) открытому ключу, на котором выполнялось зашифрование (заметим, что для отличия одноключевого криптографического преобразования от двухключевого используются буквы с разным стилем написания).h(m) - криптографическая хэш-функция, которая двоичному представлению х сообщения m ставит в соответствие двоичное хэш-значение фиксированной длины. Если аргументом хэш-функции является множество сообщений M=mi, то где xi - двоичное представление сообщения mi. Для простоты вместо h(m1,m2, ) будем использовать запись вида h(m1,m2, ) с опущенными фигурными скобками. Преобразование вида называется итеративным хэшированием, где n - число итераций. Финальное значение n получается из стартового r0. Совокупность значений n, n-1, , 1, r0 будем называть хэш-цепочкой. Обычно при использовании хэш-цепочек r0 секретно, а n таковым не является. Далее по тексту для итеративного хэширования будем использовать сокращенное обозначение Если финальное значение формируется участником X, а стартовое - участником В, то используются обозначения соответственно. Дополнительное пояснение по хэш-цепочкам дано ниже.SB - функция вычисления электронной цифровой подписи (ЭЦП) участника В (разъяснение приводится ниже). Для вычисления SB используется секретный ключ, известный только участнику В. Посредник А и заказчик V вычисляют ЭЦП при помощи аналогичных функций SA и SV.PB - функция проверки ЭЦП участника В (разъяснение приводится ниже). Вычисление PB производится с использованием открытого ключа участника В парного (функционально связанного) секретному ключу, при помощи которого ЭЦП была вычислена. Проверка ЭЦП посредника А и заказчика V осуществляется при помощи аналогичных функций PA и PV.R - одноразовое случайное число (разъяснение приводится ниже). Конкретные реализации перечисленных выше криптографических примитивов зафиксированы в ряде национальных и международных стандартов. Конструкция блочного шифра, обеспечивающего прямое/обратное симметричное криптографическое преобразование, описана в национальном стандарте ГОСТ 28147-89 [2]. Ряд алгоритмов блочного шифрования как симметричных, так и асимметричных, предлагается также в международных стандартахISO/IEC 18033-3 [5] и ISO/IEC 18033-2 [6]. Алгоритмы хэширования и цифровой подписи вводятся национальными стандартами ГОСТ Р 34.10-2001 [3] и ГОСТ Р 34.11-94 [4]. Доступны также аналогичные международные стандарты ISO/IEC 10118-2, ISO/IEC 10118-3 [7, 8] и ISO/IEC 14888-3 [9]. Дадим дополнительные пояснения относительно функций SB и PB. Пусть субъект В подписывает сообщение М при помощи секретного ключа. Для этого он вычисляетh(M) и затем применяет алгоритм вычисления ЭЦП. Значение ЭЦП (двоичная последовательность), которое получается в результате применения алгоритма вычисления ЭЦП, обозначим SigB.SigB(h(M - значение ЭЦП для сообщения М. Тогда Иными словами, SB(M) - двухэлементное множество, которое состоит из собственно сообщения М и значения SigB(h(M. В случае, если М является множеством сообщений, то есть M=m1,m2 то Для простоты вместо SB(m1,m2,) будем использовать запись с опущенными фигурными скобками вида SB(m1,m2,). Для проверки ЭЦП необходимо воспользоваться функцией Аргумент PB двухэлементное множество, удовлетворяющее определению (1.3.1). Значение PB булевская переменная. Если переменная принимает истинное значение (True), то это свидетельствует о подлинности и целостности сообщения М. Ложное значение (False) указывает на факт компрометации подлинности и/или целостности сообщения М. Открытые ключи для проверки подписи извлекаются из сертификатов (по факту подтверждения подлинности) участника В, посредника А и заказчика V. Сертификаты выпускаются удостоверяющими центрами PKI. Сертификаты размещаются в общедоступных справочниках. Ниже приводятся пояснения касаемо штампов времени. Так, любая сторона, участвующая в электронном аукционе, может получить штамп времени (временную метку) для произвольного сообщения или документа. Для этого необходимо воспользоваться услугами сервера штампов времени TSA (органа, ответственного за формирование штампов времени). Базовая процедура (в соответствии с RFC3161 [1]) формирования штампа времени для сообщения М выглядит следующим образом. Инициатор вычисляет хэш-функцию h(M) и передает ее серверу TSA. Сервер TSA считывает текущее показание часов tM, формирует множество T=h(M),tM, заверяет его посредством своей ЭЦП и затем возвращает инициатору STSA(T). Штамп времени для сообщения М будем обозначать как Штампы времени позволяют разрешать спорные вопросы относительно времени создания различных информационных объектов (документов, сообщений и т.д.). Например, наличие штампа времени позволяет доказать, что соответствующее сообщение было создано до момента времени, указанного в этом штампе. Сервер TSA должен быть доверенным в том смысле, в каком является доверенным удостоверяющий центр PKI. Обычно такой сервер использует высокоточный эталонный источник времени и является составляющей частью PKI или даже входит в состав удостоверяющего центра. Далее подразумевается, что задержка между обращением к серверу TSA и указанным в штампе моментом времени пренебрежимо мала. В практическом отношении это означает, что данный сервер обладает достаточной пропускной способностью. Ниже приводятся пояснения касаемо хэш-цепочек. Подача предложения - это акт двустороннего взаимодействия, в ходе которого передаются и принимаются различные сообщения. Все эти сообщения взаимосвязаны в том смысле, что передача сообщения субъектом взаимодействия на определенном шаге есть реактивное следствие обработки некоторого другого сообщения, которое данный субъект принял на предыдущем шаге. Очевидно, что эта взаимосвязь обусловлена логикой протокола. Помимо логического анализа сообщений протокола, необходим механизм формальной проверки их взаимосвязи. С этой целью и предлагается воспользоваться хэшцепочками. Хэш-цепочки позволяют однозначно связывать сообщение от анонимного участника и последующие сообщения этого же участника, подлинность которого подтверждена при помощи механизма ЭЦП. После того как первое сообщение доставлено посреднику, злоумышленник не сможет сформировать за участника ни одного последующего сообщения, так как не знает стартового значения хэш-цепочки. Хэш-цепочки позволяют избежать атак с использованием сообщений из других аукционов. Такие атаки могут быть особенно эффективны, когда на проводимых в различное время аукционах заявлены лоты одного и того же содержания. Хэш-цепочки используются в протоколе следующим образом. Перед подачей предложения каждый участник генерирует стартовое значение r0 для цепочки. Потом, начиная со стартового значения r0, последовательно применяет хэш-функцию и получает финальное значение Количество итераций n выбирается достаточным для того, чтобы цепочка не исчерпалась при любом развитии событий в рамках протокола. Финальное значение включается в состав первого сообщения.-8 021508 Далее, каждое следующее сообщение содержит в себе ix с индексом i на 1 меньше, чем на предыдущем шаге. Если в одном или нескольких аукционах одновременно заявлено более одного лота, то каждый лот ассоциирован с отдельной хэш-цепочкой. Причем стартовое значение для каждой такой цепочки генерируется случайно и независимо. Стартовое значение хэш-цепочки участник хранит в секрете. Ниже приводятся пояснения касаемо одноразовых случайных чисел. Поскольку все размещаемые предложения анонимны, посредник вынужден принимать любые предложения, настоящие или фальшивые, как от зарегистрированных участников, так и от любых других. Отметим, что в общем случае анонимность и подлинность - взаимоисключающие требования. Следовательно, возможны любые злоупотребления: подмена отдельных сообщений, отправка ложных сообщений, имперсонификация, DoS-атаки (отказ в обслуживании) и т.п. Объектами злонамеренного воздействия могут являться как участник, так и посредник с заказчиком. Участник в меньшей степени, посредник и заказчик - в большей. Это связано с тем, что подконтрольный посреднику ресурс, как правило, зафиксирован в географическом и адресном пространстве, в то время как участник для взаимодействия с посредником может воспользоваться любым подходящим терминалом. В качестве превентивной меры и предлагается воспользоваться одноразовыми случайными числами. Посредник передает одноразовое случайное число R в составе сообщения. В ответном сообщении участник возвращает посреднику то же самое случайное число, что позволяет посреднику убедиться, что принятое им сообщение есть ответ на его собственное сообщение от "правильного" участника и это ответ именно на то сообщение, которое было им передано участнику в данном раунде. Для каждого участника и для каждого сообщения посредник (или заказчик) генерирует отдельное случайное число. Далее приводится разъяснение вспомогательных соглашений, так называемых "фигур умолчания",которые позволяют упростить нотацию для представления протоколов электронного аукциона. В сообщениях протокола идентификаторы отправителя и получателя явно не указываются, но присутствуют по умолчанию. Также по умолчанию присутствует идентификатор лота L. Если заявлено несколько лотов, то идентификатор L позволяет различать сообщения, относящиеся к различным лотам. Поясним это на примере. Предполагается, что идентификатор отправителя фигурирует в сообщении первым по порядку, чтобы подчеркнуть его активную роль как инициатора, а идентификатор получателя вторым. На третьей позиции располагается идентификатор лота. Рассмотрим однораундовый протокол, в котором А передает В сообщение X, затем В передает А сообщение Y, причем оба сообщения имеют отношение к лоту L. Идентификаторы отправителя, получателя и лота указаны явно. Передаваемые сообщения интерпретируются как конечные множества произвольной мощности. В соответствии с соглашением сообщения (1) и (2) будут записаны следующим образом. Если сообщение состоит из одного элемента, то для простоты фигурные скобки могут быть опущены. Тогда протокол будет представлен в следующей нотации. 1.4. Проблемы, связанные с доставкой сообщений. Взаимодействие субъектов осуществляется по протоколу, который состоит из последовательности шагов. Обмен сообщениями - обязательный атрибут такого взаимодействия. Для электронных аукционов важно, чтобы сообщения были доставлены получателю своевременно, а именно в течение предустановленного интервала времени. При этом факт передачи/приема сообщения должен быть установлен достоверно. Обозначим следующую проблему. Отправитель может, не отправив в действительности сообщения или опоздав с его отправкой, утверждать, что сообщение было якобы отправлено своевременно. Получатель может утверждать, что якобы не получал сообщения или получил позднее оговоренного срока, хотя в действительности сообщение поступило своевременно. Подобная тактика может быть связана, например, с приобретением непредусмотренной аукционом выгоды. Еще раз подчеркнем, что речь идет не о содержании сообщений, а о факте передачи/приема. Указанная проблема носит фундаментальный характер и существует не только в виртуальном киберпространстве, но и в материальном мире, когда субъектами взаимодействия являются не абстрактные информационные сущности, а реальные физические объекты. Пусть имеется пара субъектов, один из которых не следует установленным правилам взаимодействия. Тогда, исходя из предположения о презумпции невиновности, невозможно достоверно установить,чье утверждение относительно времени доставки сообщения истинно, а чье - ложно. Для решения проблемы можно обратиться за содействием к доверенной стороне. Этой стороне,обычно называемой нотариусом, должны доверять оба субъекта. Функция нотариуса состоит в том, чтобы удостоверить факт передачи сообщения. Нотариус выступает в роли передаточного звена между отправителем и получателем: любое отправленное сообщение попадает сначала к нотариусу, и только потом нотариус передает его получателю. При этом нотариус сохраняет копию сообщения или некоторое свидетельство, безоговорочно подтверждающее факт передачи сообщения. Поскольку отправитель доверяет нотариусу, то он уверен, что нотариус всегда подтвердит факт передачи сообщения. На получателя возлагается обязательство принимать от нотариуса любые сообщения и никогда от них не отказываться,признавать факт получения сообщения, если нотариус выступит с соответствующим заявлением. Однако схемы взаимодействия с привлечением доверенной стороны отличаются высокой ресурсоемкостью и сложны в реализации. Отметим, что по уровню доверия нотариус соответствует удостоверяющему центру PKI. Количество подлежащих регистрации сообщений может оказаться значительным. Нотариус должен располагать ресурсом, гарантирующим высокую пропускную способность, а также обеспечивающим долговременное хранение значительных объемов информации. Как правило, нотариус не выполняет трудоемкой обработки сообщений, а осуществляет их регистрацию, архивирование и протоколирование. Если схема взаимодействия с привлечением доверенной стороны по каким-либо причинам неприменима, то установить факт своевременной доставки сообщения не представляется возможным. На практике разумно воспользоваться упрощающим предположением о том, что субъекты строго следуют предписанным правилам взаимодействия, а для подтверждения факта получения сообщения получатель передает отправителю квитанцию со штампом времени. 2. Описание предпочтительного варианта осуществления изобретения. Предполагаемый в настоящей заявке подход реализуется в компьютерной системе, схематично показанной на фиг. 1. Предлагаемая компьютерная система содержит по меньшей мере одно устройство 1 участника, подсистему 4 посредника, устройство 5 заказчика и сервер 3 штампов времени. Устройства 1 участников соединены посредством каналов связи с сервером 3 штампов времени, подсистемой 4 посредника и инфраструктурой 2 открытых ключей (PKI), в состав которой входит удостоверяющий центр. Участник взаимодействует с заказчиком при помощи предоставляемого подсистемой 4 посредника ресурса посредника, возможной реализацией которого является специализированный Web-сайт или Web-портал. Устройство 5 заказчика соединено посредством каналов связи с сервером 3 штампов времени, подсистемой 4 посредника и инфраструктурой 2 открытых ключей (PKI). В качестве каждого из устройств участников, подсистемы посредника и устройства заказчика может выступать приспособленное для работы в сети компьютерное устройство, сконфигурированное для выполнения назначаемых ему в рамках настоящего изобретения функций посредством установленного на него надлежащим образом спроектированного и разработанного программного обеспечения. Такими компьютерными устройствами могут быть персональные компьютеры, серверные компьютеры (в том числе и распределенные системы), ноутбуки, портативные ("наладонные") компьютеры и коммуникаторы и т.п., составленные из широко известных в технике аппаратных компонентов (например, процессоров, системных, сетевых и графических плат, разнообразных модулей хранения данных, модулей ввода/вывода, интерфейсных блоков и т.п.). Для разработки упомянутого программного обеспечения может использоваться любая подходящая из широко известных и используемых технологий и сред программирования. Связь между указанными выше устройствами может осуществляться через Интернет с использованием подходящей из широко известных и используемых технологий проводного и/или беспроводного доступа. Описание возможных реализаций и работы PKI и серверов штампов времени TSA, которые широко известны в технике, не приводится в настоящей заявке, дабы не затенять раскрываемое в ней изобретение, поскольку такие реализации и работа напрямую не относятся к предмету настоящего изобретения. Далее со ссылкой на фиг. 2 приводится подробное описание реализации защищенного обмена данными при электронном аукционе в системе по фиг. 1. Упоминание действия, выполняемого участником,посредником или заказчиком, однозначно при этом подразумевает, что это действие выполняется посредством, соответственно, устройства участника, подсистемы посредника и устройства заказчика, описанных выше. Электронный аукцион (200) состоит из четырех фаз. Каждая фаза состоит из нескольких этапов. Каждый этап включает несколько последовательных шагов. Перечислим эти фазы и соответствующие им этапы. 1. Подготовительная (202). 2. Размещение предложений (204). 1. Уведомление о размещении предложений. 2. Формирование предложения участником. 3. Подача предложения участником. 4. Регистрация предложения посредником. 5. Вычисление свидетельства посредником. 3. Рассмотрение предложений (206). 1. Уведомление о приеме ключей расшифрования. 2. Обнародование ключа расшифрования. 3. Регистрация ключа расшифрования. 4. Вычисление свидетельства заказчиком. 5. Регистрация свидетельства участником. 4. Обнародование результатов (208). 1. Определение победителя. 2. Уведомление о результатах. 3. Согласительное подтверждение. Рассмотрим фазы электронного аукциона и дадим детальное описание шагов каждого этапа. В ходе подготовительной фазы (202) заказчик договаривается с посредником об условиях предоставления площадки для проведения аукциона. Все заинтересованные стороны информируются о правилах взаимодействия с ресурсом, предоставляемым посредником. Заказчик использует этот ресурс для размещения заявки, содержащей список лотов и другой необходимой для проведения аукциона информации. Для каждого заявленного лота заказчик выбирает уникальный идентификатор L, который включается в сообщения, связанные с этим лотом (см. выше). Для простоты предполагается, что заявлен только один лот. Заказчик устанавливает четыре момента времени ta, tc, td и tg. Посредник прекращает прием предложений в момент времени tc. После момента tc никто не может подать новое предложение, изменить или отозвать уже поданное предложение. В соответствии с требованием Закона, перед тем как получить доступ к содержанию предложений,заказчик обязан уведомить участников о возможности подачи, изменения или отзыва предложений (см. ст. 26 п.2 Закона). После предоставления доступа никакие манипуляции с предложениями недопустимы,и, следовательно, в соответствии с Законом, прежде чем вводить ограничения, участников необходимо предварительно уведомить о том, что такие ограничения будут введены. Поэтому устанавливается момент времени ta, такой что tatc, когда всем участникам высылается уведомление о том, что в момент времени tc посредник прекращает прием предложений. Одновременно такое уведомление размещается в свободном доступе для других потенциальных участников. При размещении зашифрованного предложения предполагается, что в нужный момент времени ключ расшифрования будет обнародован. При этом если ключ своевременно не обнародован, то предложение не будет расшифровано и, как следствие, не будет рассмотрено. Посредник приступает к приему ключей расшифрования в момент времени td. При этом в момент времени td он выполняет рассылку уведомлений (в соответствии со ст. 26 п. 2 Закона) о том, что ключи будут приниматься в интервале времени [td,tg]. В момент времени tg заказчик заканчивает прием ключей расшифрования и приступает к определению победителя. Выполняются очевидные неравенства Величины всех моментов времени должны быть опубликованы заранее. Фактические значения интервалов [ta,tc] (для подачи, изменения или отзыва предложений) и [td,tg] (для обнародования ключей расшифрования) определяются техническими возможностями посредника и потенциальных участников,количеством участников, Инфраструктурой открытых ключей (PKI) и зависят также от условий проведения аукциона. Рассматриваемые моменты времени являются запланированными и зафиксированы в условиях проведения аукциона. Однако фактические значения, подтвержденные штампами времени, будут от них отличаться. Такие моменты времени выделены надстрочным индексом(звездочка). Вся вышеупомянутая и ассоциированная информация заверяется посредством ЭЦП заказчика и размещается в свободном доступе с привлечением ресурса посредника. На подготовительной фазе также выполняется регистрация участников. Необходимость в регистрации участников обусловлена типом и условиями проведения аукциона. В частности, регистрация необходима при проведении закрытых аукционов или, как следует из ряда положений Закона, когда установлено требование финансового обеспечения участия в аукционе. Для соблюдения анонимности предложений каждому участнику В присваивается уникальный псевдоним, после чего участник В рассматривается как анонимный участник X, вплоть до добровольного отказа от анонимности на соответствующем этапе. Один из возможных подходов к формированию псевдонимов основывается на методе итеративного хэширования. Идея заключается в том, чтобы использовать элементы хэш-цепочки в качестве псевдонимов. Для каждого участника посредник генерирует свою хэш-цепочку. Поскольку хэш-цепочка конечна,то конечно множество псевдонимов. Каждый ранее выпущенный псевдоним можно использовать для принятия однозначного решения относительного выпуска нового. Свойства криптографической хэшфункции таковы, что злоумышленник не в состоянии самостоятельно выпустить новый псевдоним. К обработке будут приниматься только те сообщения участников, псевдонимы которых есть суть элемента хэш-цепочек посредника. В долговременной памяти достаточно хранить начальное значение 0x, последний выпущенный псевдоним ix и текущую длину хэш-цепочки i+1. Предположим, что для представления в памяти 0x, ix и i+1 необходимо k двоичных разрядов. Тогда для хранения всех псевдонимов потребуется не более 3Nk двоичных разрядов, где N - количество участников. Метод гарантирует оптимальное использование ресурса памяти, так как объем памяти для хранения псевдонимов теперь определяется параметром N и не зависит от LM, где L - количество заявляемых лотов, М - количество предложений по каждому из лотов. Пусть регистрационные данные представлены двоичной последовательностью Rx. Выпуск первого псевдонима осуществляется посредником по факту регистрации участника X. Посредник выполняет следующие действия. 1. При помощи генератора псевдослучайных чисел вырабатывает секретное стартовое значение r0x. 2. Методом итеративного хэширования вычисляет финальное значение где 3. Сохраняет в долговременной памяти запись 4. Передает участнику X первый псевдоним который получен как промежуточный результат в ходе вычисления vx. В дальнейшем: выпуск псевдонимов происходит следующим образом. 1. Участник, воспользовавшись соответствующей услугой посредника (например, через предоставляемый им Web-сайт), вводит псевдоним, выпущенный на предыдущем шаге. Например, ix. 2. В долговременной памяти посредника хранится запись Посредник выполняет проверку 3. Если условие проверки выполнено, то посредник принимает решение о выпуске нового псевдонима и вычисляет 4. Посредник корректирует ранее сохраненную запись путем выполнения за мены на и на i. 5. Посредник передает участнику X в качестве его псевдонима. Следует отметить, что Закон гарантирует возможность отзыва предложений. Обычно участник просто изымает конверт с предложением. В электронном аукционе ситуация иная: до обнародования ключа расшифрования доступ к содержанию предложения невозможен. Будем считать, что отзыв предложения в электронном аукционе осуществляется неявно: непредоставлением ключа расшифрования. Нерасшифрованные предложения, очевидно, не могут быть рассмотрены и, поэтому, игнорируются. Предположим, участник желает изменить свое предложение. По правилам он должен сначала отозвать предложение, а затем подать вместо него другое. В электронном аукционе участнику достаточно подать предложение, но зашифрованное на другом секретном ключе. При этом участник может воспользоваться как новым, так и существующим псевдонимом. В результате у посредника будет храниться два предложения. В течение заданного интервала времени участник обнародует ключ расшифрования, на котором зашифровано актуальное предложение. Все остальные предложения будут проигнорированы заказчиком. Таким образом, участник имеет возможность подать несколько предложений как одновременно, так и с некоторой временной задержкой, и затем выбрать, какое из них (обязательно одно) раскрыть заказчику, обнародовав соответствующий ключ расшифрования. Если же участник обнародует ключи расшифрования для двух и более предложений, то в соответствии с Законом все его предложения будут сняты с аукциона. Если же ключ расшифрования не обнародован ни для одного из поданных предложений, то это означает отказ от участия в аукционе. Как было сказано ранее, в описываемом варианте осуществления предполагается, что в заявке содержится один лот. В случае, если в заявке содержится более одного лота, описываемые ниже фазы и связанные с ними действия выполняются для каждого из заявленных лотов. Далее дается описание протокола на фазе размещения предложений (204). Протокол 1. Размещение предложений. 1. Уведомление о размещении предложений. В момент времени ta посредник от имени заказчика рассылает участникам уведомление о времени окончания приема предложений, а также размещает его в свободном доступе. Для этого посредник выполняет следующие действия. 1. Генерирует уведомление L1, в котором указано время окончания приема предложений tc. 2. Взаимодействуя с сервером TSA, формирует штамп времени T(L1,ta), где ta - время поступленияh(L1) на сервер TSA, tata. 3. Заверяет посредством своей ЭЦП совместно уведомление L1 и штамп времени T(L1,ta). 4. Рассылает сообщение М 0 участникам на шаге (1.1) Протокола 1. 2. Формирование предложения участником. Участник В выполняет следующие действия. 1. Генерирует секретный ключ зашифрования K. 2. Генерирует секретное стартовое значение r0B. 3. Заверяет посредством своей ЭЦП секретный ключ зашифрования K. 4. Формирует предложение RB по опубликованной заказчиком заявке. 5. Заверяет посредством своей ЭЦП предложение RB. 3. Подача предложения участником. Участник В под псевдонимом X выполняет следующую последовательность действий. хэш-цепочки для 1. Методом итеративного хэширования вычисляет финальное значение заранее заданного параметра n3. 2. Зашифровывает предложение RB, заверенное ЭЦП на предыдущем этапе, при помощи ключа K и симметричного криптографического преобразования. 3. Зашифровывает ключ K, заверенный ЭЦП на предыдущем этапе, при помощи секретного стартового значения хэш-цепочки и формирует свидетельство Данное свидетельство предназначено для последующего использования в целях подтверждения факта участия В в аукционе. 4. Передает посреднику А сообщение М 1 на шаге (1.2) Протокола 1, представляющее собой "запечатанный конверт". 4. Регистрация предложения посредником. Посредник А обрабатывает сообщение М 1 от участникаX и формирует квитанцию М 2. С этой целью посредник выполняет следующую последовательность действий. 1. Сохраняет зашифрованное предложение финальное значение nx и свидетельство Wx(т.е. в совокупности запечатанный конверт) в долговременной памяти. 2. Вычисляет значение хэш-функции сохраняет результат вычислений в долговременной памяти так, что гарантируется однозначное соответствие 3. Взаимодействуя с сервером TSA, формирует штамп времени T(M1,tb), где tb - время поступленияh(M1) на сервер TSA. 4. Заверяет посредством своей ЭЦП совместно h(M1) и штамп времени T(M1,tb). 5. Передает участнику X сообщение М 2 на шаге (1.3) Протокола 1. 5. Вычисление свидетельства посредником. В момент времени tc посредник А прекращает прием предложений и приступает к формированию свидетельства W1, которое вычисляется на основании всех зашифрованных предложений, поданных к моменту времени tc. Данное свидетельство предназначено для подтверждения того, что к рассмотрению приняты только своевременно поданные предложения. Для этого посредник выполняет следующие действия. 1. Предположим, что анонимные участники представили l зашифрованных предложений к моменту времени tc. Тогда в долговременной памяти хранится l записей вида Пусть Иными словами, свидетельство W1 вычисляется на основе конкатенации значений хэш-функции,вычисленных для двоичных представлений запечатанных конвертов. 2. Взаимодействуя с сервером TSA, формирует штамп времени где tc - время поступления h(W1) на сервер TSA, tctc. 3. Заверяет посредством своей ЭЦП совместно h(W1) и штамп времени T(W1,tc). 4. Передает участнику X сообщение M3 на шаге (1.4) Протокола 1. 5. Размещает в свободном доступе те зашифрованные предложения, которые использовались для вычисления W1. Дадим описание протокола на фазе рассмотрения предложений (206). Протокол 2. Рассмотрение предложений. 1. Уведомление о приеме ключей расшифрования. По прошествии момента времени td, но до наступления момента времени tg, участник X должен передать посреднику А ключ расшифрования K. В момент времени td посредник уведомляет участников о времени окончания приема ключей расшифрования. Уведомление также размещается в свободном доступе. Для этого посредник выполняет следующие действия. 1. Генерирует одноразовое случайное число R1. 2. Генерирует уведомление L2, в котором указано время окончания приема ключей расшифрования tg. 3. Взаимодействуя с сервером TSA, формирует штамп времени где td - время поступления на сервер TSA, 4. Заверяет посредством своей ЭЦП совместно запрос и штамп времени 5. Рассылает сообщение М 4 участникам на шаге (2.1) Протокола 2. 2. Обнародование ключа расшифрования. В момент обнародования ключа расшифрования K участник X добровольно отказывается от анонимности и взаимодействует с посредником А как участник В. Для обнародования ключа участник В выполняет следующие действия. 1. Методом итеративного хэширования вычисляет предшествующее nx значение хэш-цепочки Сохраняет ее текущую длину n-1 вместо n. 2. Применяет асимметричное криптографическое преобразование для зашифрования ключа K с использованием открытого ключа заказчика V. Данный открытый ключ доступен через соответствующий сертификат открытого ключа, выпущенный удостоверяющим центром PKI для заказчика. 3. Взаимодействуя с сервером TSA, формирует штамп времени на сервер TSA, 4. Заверяет посредством своей ЭЦП совместно квитанцию штамп времени 5. Передает посреднику А сообщение М 5 на шаге (2.2) Протокола 2. 3. Регистрация ключа расшифрования. Посредник А обрабатывает сообщение М 5 от участника В и формирует квитанцию М 6. С этой целью посредник А выполняет следующую последовательность действий. 1. Воспользовавшись значением h(M1), находит запись участника В. Вычисляет Проверяет, что где tf - время поступления h(2) на сервер TSA,3. Заверяет посредством своей ЭЦП совместно h(2) и штамп времени T(2,tf). 4. Передает участнику В сообщение М 6 на шаге (2.3) Протокола 2. 4. Вычисление свидетельства заказчиком. В момент времени tg посредник А прекращает прием ключей расшифрования и передает всю информацию, поступившую от каждого участника, а именно сообщения М 1 и М 5, заказчику. Отметим, что передается информация только о тех участниках, от которых получены ключи расшифрования. После этого заказчик V приступает к формированию свидетельства, которое предназначается для последующего подтверждения того факта, что при определении победителя не учитывались предложения, для которых ключи расшифрования были получены позднее установленного срока. Для этого заказчик выполняет следующие действия. 1. Применяет асимметричное криптографическое преобразование для расшифрования ключа K, а именно Расшифрование осуществляется заказчиком при помощи секретного ключа, парного его открытому ключу V (см. также подраздел 1.3 выше). 2. Расшифровывает каждое предложение, воспользовавшись имеющимся для этого предложения ключом расшифрования K, и известным образом выполняет все необходимые проверки (в частности,ЭЦП, штампов времени, связности хэш-цепочек, случайных чисел). 3. Предположим, что успешно расшифровано l предложений, ll. Тогда у заказчика имеется l записей вида Он вычисляет свидетельство Иными словами, свидетельство W2 вычисляется на основе конкатенации значений хэш-функции,вычисленных для двоичных представлений ключей шифрования и соответствующих предложений. 4. Генерирует одноразовое случайное число R2. 5. Взаимодействуя с сервером TSA, формирует штамп времени для запроса где tg - время поступления h(3) на сервер TSA, tgtg. 6. Заверяет посредством своей ЭЦП совместно запрос 3 и штамп времени T(3,tg). 7. Передает участнику В сообщение М 7 на шаге (2.4) Протокола 2. 8. Размещает в свободном доступе те ключи расшифрования и расшифрованные предложения, которые использовались для вычисления W2. 5. Регистрация свидетельства участником. Участник В обрабатывает сообщение М 7 и формирует квитанцию М 8. Для этого участник В выполняет следующие действия. 1. Методом итеративного хэширования вычисляет предшествующее Сохраняет ее текущую длину n-2 вместо n-1. 2. Взаимодействуя с сервером TSA, формирует штамп времени T(4,th) для квитанции где th - время поступления h(F4) на сервер TSA,3. Заверяет посредством своей ЭЦП совместно и штамп времени 4. Передает заказчику V сообщение M8 на шаге (2.5) Протокола 2. Дадим описание протокола на фазе обнародования результатов (208). Протокол 3. Обнародование результатов. 1. Определение победителя. Заказчик V известным образом выполняет анализ поданных предложений на предмет определения победителя аукциона в соответствии с критерием и правилами, зафиксированными в условиях проведения аукциона. 2. Уведомление о результатах. Предположим, что участник В избран в качестве победителя. Заказчик V обязан уведомить участников о результатах и персонально В о факте его избрания победителем. Для этого заказчик V выполняет следующие действия. 1. Генерирует одноразовое случайное число R3. 2. Генерирует уведомление L3, в котором указывается, что участник В признан победителем аукциона. 3. Взаимодействуя с сервером TSA, формирует штамп времени T(5,tk) для запроса где tk - время поступления h(5) на сервер TSA,и штамп времени T) (5,tk). 4. Заверяет посредством своей ЭЦП совместно запрос 5. Передает участнику В сообщение М 9 на шаге (3.1) Протокола 3. 6. Размещает в свободном доступе сообщение М 9. 3. Согласительное подтверждение. Участник В обрабатывает сообщение М 9 и формирует квитанцию М 10 и, тем самым, соглашается с избранием его победителем аукциона. Для этого участник В выполняет следующие действия. 1. Методом итеративного хэширования вычисляет предшествующее Сохраняет величину n-3 вместо n-2. 2. Взаимодействуя с сервером TSA, формирует штамп времени T(6,tp) для квитанции где tp - время поступления h(6) на сервер TSA, tktp. 3. Заверяет посредством своей ЭЦП совместно и штамп времени 4. Передает заказчику V сообщение М 10 на шаге (3.2) Протокола 3. В приведенном изложении при указании на то, что некое сообщение передается участнику, подразумевалось, что оно также размещается в свободном доступе. Это правило распространяется на любые адресованные участникам сообщения как от посредника, так и от заказчика. Выше при описании электронного аукциона неоднократно говорилось об использовании участником, посредником или заказчиком своей ЭЦП для заверения некоего сообщения. Естественно, эти ЭЦП потом проверяются на предмет их действительности по приему данного сообщения соответствующей стороной. Так, ЭЦП посредника проверяется участниками на шагах (1.1), (1.3), (1.4) фазы размещения предложений (204) и шагах (2.1), (2.3) фазы рассмотрения предложений (206). Для данной проверки участник получает выпущенный удостоверяющим центром PKI сертификат открытого ключа посредника, через который доступен открытый ключ посредника. Сертификат открытого ключа посредника сам по себе получается в результате заверения открытого ключа посредника и его учетных данных цифровой подписью удостоверяющего центра PKI. Затем участник проверяет серийный номер сертификата открытого ключа посредника по списку отозванных сертификатов. Если сертификат открытого ключа посредника не отозван, участник проверяет цифровую подпись удостоверяющего центра PKI с использованием открытого ключа удостоверяющего центра PKI. При положительном результате данной проверки участник проверяет цифровую подпись посредника с использованием открытого ключа посредника. Затем ЭЦП участника проверяется посредником на шаге (2.2) фазы рассмотрения предложений(206). Для этого посредник получает выпущенный удостоверяющим центром PKI сертификат открытого ключа участника, через который доступен открытый ключ участника. Сам по себе сертификат открытого ключа участника получается в результате заверения открытого ключа участника и его учетных данных цифровой подписью удостоверяющего центра PKI. Посредник проверяет серийный номер сертификата открытого ключа участника по списку отозванных сертификатов. Если сертификат открытого ключа участника не отозван, посредник проверяет цифровую подпись удостоверяющего центра PKI с использованием открытого ключа удостоверяющего центра PKI. При положительном результате данной проверки посредник проверяет цифровую подпись участника с использованием открытого ключа участника. Далее ЭЦП заказчика проверяется участниками на шаге (2.4) фазы рассмотрения предложений(206) и шаге (3.1) фазы обнародования результатов (208). Для данной проверки участник получает выпущенный удостоверяющим центром PKI сертификат открытого ключа заказчика, через который доступен открытый ключ заказчика. Сам по себе сертификат открытого ключа заказчика получается в результате заверения открытого ключа заказчика и его учетных данных цифровой подписью удостоверяющего центра PKI. Участник проверяет серийный номер второго сертификата открытого ключа заказчика по списку отозванных сертификатов. Если сертификат открытого ключа заказчика не отозван, участник проверяет цифровую подпись удостоверяющего центра PKI с использованием открытого ключа удостоверяющего центра PKI. При положительном результате данной проверки участник проверяет цифровую подпись заказчика с использованием открытого ключа заказчика. Следует отметить, что используемый при данной проверке открытый ключ заказчика и ассоциированный с ним сертификат могут отличаться от открытого ключа заказчика и ассоциированного с ним сертификата, используемых для зашифрования на фазе рассмотрения предложений (206), описанной выше. Иными словами, для заказчика может потребоваться два открытых ключа. Затем ЭЦП участника проверяется заказчиком на шаге (2.4) фазы рассмотрения предложений (206) и шаге (3.2) фазы обнародования результатов (208). Для данной проверки заказчик получает выпущенный удостоверяющим центром PKI сертификат открытого ключа участника, через который доступен открытый ключ участника. Сам по себе сертификат открытого ключа участника получается в результате заверения открытого ключа участника и его учетных данных цифровой подписью удостоверяющего центра PKI. Заказчик проверяет серийный номер сертификата открытого ключа участника по списку отозванных сертификатов. Если сертификат открытого ключа участника не отозван, заказчик проверяет цифровую подпись удостоверяющего центра PKI с использованием открытого ключа удостоверяющего центра PKI. При положительном результате данной проверки заказчик проверяет цифровую подпись участника с использованием открытого ключа участника. Наконец, каждый из вышеупомянутых штампов времени, получаемых от сервера TSA, заверен ЭЦП сервера TSA, в отношении которой также надлежащим образом выполняется проверка. Для этого необходимо получить выпущенный удостоверяющим центром PKI сертификат открытого ключа сервераTSA, через который доступен открытый ключ сервера TSA. Сам по себе данный сертификат опять же получается в результате заверения открытого ключа сервера TSA и его учетных данных цифровой подписью удостоверяющего центра PKI. Затем проверяется серийный номер сертификата открытого ключа сервера TSA по списку отозванных сертификатов. Если сертификат открытого ключа сервера TSA не отозван, проверяется цифровая подпись удостоверяющего центра PKI с использованием открытого ключа удостоверяющего центра PKI. При положительном результате данной проверки цифровая подпись сервера TSA проверяется с использованием открытого ключа сервера TSA. Следует отметить, что описанное выше осуществление проверки ЭЦП является широко известным. Ее описание дано лишь для наглядности и непосредственно к настоящему изобретению не относится. Далее приводятся различные иллюстративные (но не единственно возможные) сценарии, реализуемые в случае неуспешного итога проверки ЭЦП (т.н. "невязки подписи"). Рассмотрим шаг (1.1) фазы размещения предложений (204). Здесь обмен сообщениями инициируется посредником. Если обнаружена неувязка, то анонимный участник X может попытаться получить аналогичное сообщение, обратившись к общедоступному ресурсу. Если и для этого сообщения обнаружена неувязка или сообщение вообще отсутствует, то можно считать аукцион несостоявшимся. Получается,что посредник от имени заказчика не уведомил участников о времени окончания приема предложений, а это прямое нарушение Закона. Затем рассмотрим шаг (1.3) фазы размещения предложений (204). Если обнаружена неувязка, то анонимный участник X инициирует обмен сообщениями с посредником А с целью получения подлинного и целостного сообщения М 2. Вводится параметр m, определяющий количество раундов в таком субпротоколе. Разумно задать m из соображения где tr - задержка, связанная с одним раундом, a tc - время окончания приема предложений, как было сказано ранее. Иными словами, всего не более m раундов. Если целостное и подлинное сообщение не получено от посредника А в m-м раунде, то аукцион считается несостоявшимся, так как посредник не сможет впоследствии доказать, что предложение участника X было зарегистрировано своевременно. На шаге (1.4) фазы размещения предложений (204) следует поступить аналогично шагу (1.3) (см. выше). То есть если целостное и подлинное сообщение не получено от посредника в m-м раунде, то аукцион считается несостоявшимся, так как участник X не сможет впоследствии удостовериться, что его предложение было размещено своевременно. На шаге (2.1) фазы рассмотрения предложений (206) опять же следует поступить аналогично шагу(1.3). Для количества раундов вводится параметр m1, причем где tg - время окончания приема ключей расшифрования, как сказано ранее. На шаге (2.2) фазы рассмотрения предложений (206) следует поступить аналогично ее шагу (2.1). При этом для количества раундов вводится параметр m2 с аналогичным ограничением по tg при m2m1. На шаге (2.3) фазы рассмотрения предложений (206) следует поступить аналогично шагу (2.1). При этом для количества раундов вводится параметр m3 с аналогичным ограничением по tg при m3m2m1. На шаге (2.4) фазы рассмотрения предложений (206) следует поступить аналогично шагу (2.1). При этом для количества раундов вводится параметр m4 с аналогичным ограничением по tg приm4m3m2m1. На шаге (2.5) фазы рассмотрения предложений (206) следует поступить аналогично шагу (2.1). При этом для количества раундов вводится параметр m5 с аналогичным ограничением по tg приm5m4m3m2m1. На шаге (3.1) фазы обнародования результатов (208) опять же следует поступить аналогично шагу(1.3), но параметр m выбирается из других разумных соображений без учета специфических временных ограничений. На шаге (3.2) фазы обнародования результатов (208) следует поступить аналогично ее шагу(3.1). Таким образом, настоящим изобретением обеспечивается безопасность информационных процессов в ходе электронного аукциона в соответствии с требованиями, оговариваемыми Законом. Так, гарантируется анонимность участников, конфиденциальность, целостность и подлинность предложений, а также своевременное предоставление доступа к их содержанию. Механизм ЭЦП обеспечивает неотрекаемость. Кроме того, общедоступные свидетельства позволяют однозначно устанавливать факт своевременного размещения и рассмотрения предложений, а также обнародования результатов. Изобретение было раскрыто выше со ссылкой на конкретный вариант его осуществления. Для специалистов могут быть очевидны и иные варианты осуществления изобретения, не меняющие его сущности, как она раскрыта в настоящем описании. Соответственно, изобретение следует считать ограниченным по объему только нижеследующей формулой изобретения. Список процитированной литературы[9] ISO/IEC 14888-3. Information technology - Security techniques - Digital signatures with appendix Part 3: Discrete logarithm based mechanisms. 2005. ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Способ защищенного обмена данными при электронном аукционе, реализуемый в компьютерной системе, содержащей выполненные с возможностью обмена сообщениями устройство заказчика, подсистему посредника, устройства участников и сервер штампов времени, содержащий этапы, на которых:A) в подсистеме посредника размещают заявку заказчика в рамках электронного аукциона и регистрируют каждого участника анонимным образом,B) в подсистеме посредника размещают предложения участников по заявке, при этом В-1) уведомляют участников о размещении предложений путем того, что посредством подсистемы посредника генерируют уведомление о времени окончания приема предложений,обращаются к серверу штампов времени для получения штампа времени для уведомления о времени окончания приема предложений,заверяют посредством цифровой подписи посредника совместно уведомление о времени окончания приема предложений и полученный штамп времени и рассылают на устройства участников уведомление о времени окончания приема предложений и штамп времени для уведомления о времени окончания приема предложений, совместно заверенные циф- 18021508 ровой подписью посредника,В-2) посредством каждого из устройств участников формируют и подают предложение путем того,что генерируют секретный ключ шифрования и заверяют его посредством цифровой подписи участника,формируют предложение по заявке и заверяют его посредством цифровой подписи участника,генерируют секретное стартовое значение и вычисляют финальное значение хэш-цепочки, образуемой n-кратным (n3) итеративным применением хэш-функции, начиная от секретного стартового значения,зашифровывают сформированное предложение, заверенное цифровой подписью участника, при помощи сгенерированного ключа шифрования и симметричного криптографического преобразования,формируют свидетельство участника посредством зашифровывания ключа шифрования, заверенного цифровой подписью участника, при помощи секретного стартового значения и передают в подсистему посредника в виде сообщения запечатанный конверт, образованный заверенным цифровой подписью участника зашифрованным предложением, вычисленным финальным значением хэш-цепочки и сформированным свидетельством участника,В-3) регистрируют каждое из переданных предложений участников путем того, что посредством подсистемы посредника сохраняют соответствующий предложению запечатанный конверт,вычисляют и сохраняют значение хэш-функции от запечатанного конверта таким образом, что гарантируется однозначное соответствие запечатанного конверта и вычисленного значения хэш-функции от запечатанного конверта,обращаются к серверу штампов времени для получения штампа времени для запечатанного конверта,заверяют посредством цифровой подписи посредника совместно значение хэш-функции от запечатанного конверта и полученный штамп времени и передают на соответствующее устройство участника значение хэш-функции от запечатанного конверта и штамп времени для запечатанного конверта, совместно заверенные цифровой подписью посредника,В-4) посредством подсистемы посредника определяют свидетельство посредника путем того, что в первый предустановленный момент времени в подсистеме посредника прекращают прием предложений и определяют свидетельство посредника на основании всех принятых к этому моменту времени запечатанных конвертов,вычисляют значение хэш-функции от свидетельства посредника,обращаются к серверу штампов времени для получения штампа времени для вычисленного значения хэш-функции от свидетельства посредника,заверяют посредством цифровой подписи посредника совместно значение хэш-функции от свидетельства посредника и полученный штамп времени,рассылают на устройства участников значение хэш-функции от свидетельства посредника и штамп времени для значения хэш-функции от свидетельства посредника, совместно заверенные цифровой подписью посредника, и размещают в свободном доступе запечатанные конверты, которые использовались для определения свидетельства посредника; С) рассматривают предложения участников, при этом С-1) в подсистеме посредника в отношении каждого участника формируют уведомление о завершении приема ключей шифрования путем того, что генерируют первое одноразовое случайное число,формируют уведомление о времени окончания приема ключей шифрования,формируют первый запрос объединением уведомления о времени окончания приема ключей шифрования и первого одноразового случайного числа,обращаются к серверу штампов времени для получения штампа времени для первого запроса,заверяют посредством цифровой подписи посредника совместно первый запрос и полученный штамп времени,передают участнику первый запрос и штамп времени для первого запроса, совместно заверенные цифровой подписью посредника,С-2) посредством каждого из по меньшей мере некоторых устройств участников размещают ключ шифрования в свободном доступе, в результате чего соответствующий участник перестает быть анонимным путем того, что вычисляют предыдущее значение хэш-цепочки, предшествующее финальному значению хэшцепочки, используя секретное стартовое значение, и сохраняют текущую длину n-1 хэш-цепочки,зашифровывают ключ шифрования при помощи асимметричного криптографического преобразования с использованием первого открытого ключа заказчика,формируют первую квитанцию объединением первого одноразового числа, значения хэш-функции от запечатанного конверта, упомянутого предыдущего значения хэш-цепочки, зашифрованного при помощи асимметричного преобразования на первом открытом ключе заказчика ключа шифрования и штампа времени для первого запроса,обращаются к серверу штампов времени для получения штампа времени для первой квитанции,заверяют посредством цифровой подписи участника совместно первую квитанцию и полученный штамп времени и передают в подсистему посредника первую квитанцию и штамп времени для первой квитанции, совместно заверенные цифровой подписью участника,С-3) в подсистеме посредника регистрируют ключи шифрования путем того, что в отношении каждого участника, опубликовавшего ключ шифрования, используя значение хэш-функции от запечатанного конверта из состава принятой первой квитанции, выявляют соответствующий запечатанный конверт,сохраненный ранее, применяют хэш-функцию к упомянутому предыдущему значению хэш-цепочки из состава принятой первой квитанции и удостоверяются в том, что результат этого применения совпадает с финальным значением хэш-цепочки из состава выявленного запечатанного конверта, и сохраняют это предыдущее значение хэш-цепочки вместо финального значения хэш-цепочки,формируют второй запрос объединением первого одноразового числа, значения хэш-функции от запечатанного конверта, упомянутого предыдущего значения хэш-цепочки, ключа шифрования, зашифрованного, используя асимметричное преобразование на первом открытом ключе заказчика, штампа времени для первой квитанции и штампа времени для первого запроса,обращаются к серверу штампов времени для получения штампа времени для второго запроса,заверяют посредством цифровой подписи посредника совместно значение хэш-функции от второго запроса и полученный штамп времени,передают участнику значение хэш-функции от второго запроса и штамп времени для второго запроса, совместно заверенные цифровой подписью посредника,С-4) определяют свидетельство заказчика путем того, что в подсистеме посредника во второй предустановленный момент времени прекращают прием ключей шифрования и передают в устройство заказчика запечатанный конверт и первую квитанцию каждого участника, ключ шифрования которого зарегистрирован в подсистеме посредника, в устройстве заказчика, в отношении каждого принятого запечатанного конверта и первой квитанции,применяют асимметричное криптографическое преобразование для расшифровывания ключа шифрования при помощи секретного ключа, парного первому открытому ключу заказчика, и расшифровывают предложение при помощи ключа шифрования,посредством устройства заказчика формируют свидетельство заказчика на основе расшифрованных предложений и ключей шифрования,посредством устройства заказчика для упомянутого каждого участника генерируют второе одноразовое случайное число и формируют третий запрос объединением второго одноразового числа и значения хэш-функции от сформированного свидетельства заказчика,обращаются к серверу штампов времени для получения штампа времени для третьего запроса,заверяют посредством цифровой подписи заказчика совместно третий запрос и полученный штамп времени и передают этому участнику третий запрос и штамп времени для третьего запроса, совместно заверенные цифровой подписью заказчика, посредством устройства заказчика размещают в свободном доступе ключи шифрования и предложения, которые использовались для формирования свидетельства заказчика,С-5) регистрируют принятое свидетельство заказчика на каждом из устройств участников путем того, что вычисляют предпредыдущее значение хэш-цепочки, предшествующее упомянутому предыдущему значению хэш-цепочки, используя секретное стартовое значение, и сохраняют текущую длину n-2 хэшцепочки,формируют вторую квитанцию объединением второго одноразового числа, значения хэш-функции от запечатанного конверта, упомянутого предпредыдущего значения хэш-цепочки, значения хэшфункции от свидетельства заказчика и штампа времени для третьего запроса,обращаются к серверу штампов времени для получения штампа времени для второй квитанции,заверяют посредством цифровой подписи участника совместно упомянутое предпредыдущее значение хэш-цепочки, значение хэш-функции от второй квитанции и полученный штамп времени,передают в устройство заказчика упомянутое предпредыдущее значение хэш-цепочки, значение хэш-функции от второй квитанции и штамп времени для второй квитанции, совместно заверенные цифровой подписью участника;D) получают результаты электронного аукциона, при этомD-1) на устройстве заказчика определяют победителя электронного аукциона,D-2) посредством устройства заказчика уведомляют участников о результате определения победителя электронного аукциона путем того, что генерируют третье одноразовое случайное число, формируют уведомление, в котором указывается,что некий участник признан победителем электронного аукциона, формируют четвертый запрос объединением третьего одноразового числа, сформированного уведомления о победителе, значения хэшфункции от его запечатанного конверта и значения хэш-функции от его ключа шифрования и предложения,обращаются к серверу штампов времени для получения штампа времени для четвертого запроса,заверяют посредством цифровой подписи заказчика совместно четвертый запрос и полученный штамп времени,передают на устройство участника победителя и размещают в свободном доступе четвертый запрос и штамп времени для четвертого запроса, совместно заверенные цифровой подписью заказчика,D-3) посредством устройства участника победителя формируют согласительное подтверждение путем того, что вычисляют предпредпредыдущее значение хэш-цепочки, предшествующее упомянутому предпредыдущему значению хэш-цепочки, используя секретное стартовое значение, и сохраняют текущую длину n-3 хэш-цепочки,формируют третью квитанцию объединением третьего одноразового числа, хэш-функции от запечатанного конверта, упомянутого предпредпредыдущего значения хэш-цепочки, значения хэш-функции от ключа шифрования и предложения, штампа времени для четвертого запроса,обращаются к серверу штампов времени для получения штампа времени для третьей квитанции,заверяют посредством цифровой подписи участника совместно упомянутое предпредпредыдущее значение хэш-цепочки, значение хэш-функции от третьей квитанции и полученный штамп времени,передают в устройство заказчика упомянутое предпредпредыдущее значение хэш-цепочки, значение хэш-функции от третьей квитанции и штамп времени для третьей квитанции, совместно заверенные цифровой подписью участника. 2. Способ по п.1, в котором заявка содержит по меньшей мере один лот, при этом этапы В), D) выполняются для каждого лота заявки, причем каждое из сообщений по умолчанию включает в себя идентификатор лота, к которому оно относится. 3. Способ по п.2, в котором заявка дополнительно содержит информацию, необходимую для проведения электронного аукциона, причем данная информация содержит упомянутые время окончания приема предложений, время окончания приема ключей шифрования и первый и второй предустановленные моменты времени. 4. Способ по п.1, в котором компьютерная система имеет доступ к инфраструктуре открытых ключей (PKI), при этом первый открытый ключ заказчика доступен через первый сертификат открытого ключа заказчика, выпущенный удостоверяющим центром инфраструктуры открытых ключей для заказчика. 5. Способ по п.2, в котором при анонимной регистрации участников каждому из них присваивают псевдоним. 6. Способ по п.5, в котором при присвоении псевдонима участнику посредством подсистемы посредника генерируют секретное стартовое значение, вычисляют начальное значение хэш-цепочки в качестве значения хэш-функции от секретного стартового значения и двоичной последовательности, представляющей регистрационные данные участника, и вычисляют финальное значение хэш-цепочки, образуемой v-кратным итеративным применением хэш-функции, начиная от начального значения хэш-цепочки, где длина v хэш-цепочки равна значению,на единицу большему произведения количества лотов на количество предложений,сохраняют запись, образованную начальным значением хэш-цепочки, финальным значением хэшцепочки и длиной v хэш-цепочки,передают участнику исходный псевдоним, представляющий собой значение хэш-цепочки, предшествующее финальному значению хэш-цепочки. 7. Способ по п.6, в котором для выпуска нового псевдонима для участника посредством устройства участника данного участника передают в подсистему посредника псевдоним, выпущенный для участника в прошлый раз,посредством подсистемы посредника выполняют проверку на предмет того, равно ли значение, полученное применением хэш-функции к принятому псевдониму, финальному значению хэш-цепочки из состава записи, хранящейся в подсистеме посредника,при положительном результате проверки посредством подсистемы посредника вычисляют значение хэш-цепочки, предшествующее значению хэш-цепочки, соответствующему принятому псевдониму, используя начальное значение хэш-цепочки из состава упомянутой записи, и передают на устройство участника вычисленное значение хэш-цепочки в качестве нового псевдонима,корректируют упомянутую запись посредством замены в ней финального значения хэш-цепочки на значение хэш-цепочки, соответствующее принятому псевдониму, и уменьшения текущей длины хэшцепочки на единицу. 8. Способ по п.1, в котором свидетельство посредника определяют на основе конкатенации значений хэш-функции, вычисленных для двоичных представлений запечатанных конвертов. 9. Способ по п.1, в котором свидетельство заказчика определяют на основе конкатенации значений хэш-функции, вычисленных для двоичных представлений ключей шифрования и соответствующих предложений. 10. Способ по п.1, в котором компьютерная система основывается на сети Интернет, а взаимодействие с подсистемой посредника осуществляется посредством Web-сайта, предоставляемого подсистемой посредника. 11. Способ по п.1, в котором в отношении каждого из заверенных цифровой подписью посредника сообщений выполняют посредством устройства участника, принявшего данное сообщение, проверку цифровой подписи посредника путем того, что получают выпущенный удостоверяющим центром инфраструктуры открытых ключей сертификат открытого ключа посредника, через который доступен открытый ключ посредника, причем сертификат открытого ключа посредника получен в результате заверения открытого ключа посредника и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,проверяют серийный номер сертификата открытого ключа посредника по списку отозванных сертификатов,если сертификат открытого ключа посредника не отозван, проверяют цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверяют цифровую подпись посредника с использованием открытого ключа посредника. 12. Способ по п.1, в котором в отношении каждого из заверенных цифровой подписью участника сообщений выполняют посредством подсистемы посредника, принявшей данное сообщение, проверку цифровой подписи участника путем того, что получают выпущенный удостоверяющим центром инфраструктуры открытых ключей сертификат открытого ключа участника, через который доступен открытый ключ участника, причем сертификат открытого ключа участника получен в результате заверения открытого ключа участника и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,проверяют серийный номер сертификата открытого ключа участника по списку отозванных сертификатов,если сертификат открытого ключа участника не отозван, проверяют цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверяют цифровую подпись участника с использованием открытого ключа участника. 13. Способ по п.1, в котором в отношении каждого из заверенных цифровой подписью заказчика сообщений выполняют посредством устройства участника, принявшего данное сообщение, проверку цифровой подписи заказчика путем того, что получают выпущенный удостоверяющим центром инфраструктуры открытых ключей второй сертификат открытого ключа заказчика, через который доступен второй открытый ключ заказчика, причем второй сертификат открытого ключа заказчика получен в результате заверения второго открытого ключа заказчика и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,проверяют серийный номер второго сертификата открытого ключа заказчика по списку отозванных сертификатов,если второй сертификат открытого ключа заказчика не отозван, проверяют цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверяют цифровую подпись заказчика с использованием второго открытого ключа заказчика. 14. Способ по п.1, в котором в отношении каждого из заверенных цифровой подписью участника сообщений выполняют посредством устройства заказчика, принявшего данное сообщение, проверку цифровой подписи участника путем того, что получают выпущенный удостоверяющим центром инфраструктуры открытых ключей сертификат открытого ключа участника, через который доступен открытый ключ участника, причем сертификат открытого ключа участника получен в результате заверения открытого ключа участника и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,проверяют серийный номер сертификата открытого ключа участника по списку отозванных сертификатов,если сертификат открытого ключа участника не отозван, проверяют цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверяют цифровую подпись участника с использованием открытого ключа участника. 15. Способ по п.1, в котором каждый из штампов времени, получаемых от сервера штампов време- 22021508 ни, заверен цифровой подписью сервера штампов времени, при этом в отношении данного штампа времени выполняют проверку цифровой подписи сервера штампов времени путем того, что получают выпущенный удостоверяющим центром инфраструктуры открытых ключей сертификат открытого ключа сервера штампов времени, через который доступен открытый ключ сервера штампов времени, причем сертификат открытого ключа сервера штампов времени получен в результате заверения открытого ключа сервера штампов времени и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,проверяют серийный номер сертификата открытого ключа сервера штампов времени по списку отозванных сертификатов,если сертификат открытого ключа сервера штампов времени не отозван, проверяют цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверяют цифровую подпись сервера штампов времени с использованием открытого ключа сервера штампов времени. 16. Компьютерная система для реализации защищенного обмена данными при электронном аукционе, содержащая подключенные к сети и выполненные с возможностью обмена сообщениями устройство заказчика, подсистему посредника, устройства участников и сервер штампов времени, при этом подсистема посредника выполнена с возможностью размещать заявку заказчика в рамках электронного аукциона и регистрировать каждого участника анонимным образом,для размещения предложений участников по заявке в подсистеме посредника,для уведомления участников о размещении предложений подсистема посредника выполнена с возможностью генерировать уведомление о времени окончания приема предложений,обращаться к серверу штампов времени для получения штампа времени для уведомления о времени окончания приема предложений,заверять посредством цифровой подписи посредника совместно уведомление о времени окончания приема предложений и полученный штамп времени и рассылать на устройства участников уведомление о времени окончания приема предложений и штамп времени для уведомления о времени окончания приема предложений, совместно заверенные цифровой подписью посредника,для формирования и подачи предложения каждое из устройств участников выполнено с возможностью генерировать секретный ключ шифрования и заверять его посредством цифровой подписи участника,формировать предложение по заявке и заверять его посредством цифровой подписи участника,генерировать секретное стартовое значение и вычислять финальное значение хэш-цепочки, образуемой n-кратным (n3) итеративным применением хэш-функции, начиная от секретного стартового значения,зашифровывать сформированное предложение, заверенное цифровой подписью участника, при помощи сгенерированного ключа шифрования и симметричного криптографического преобразования,формировать свидетельство участника посредством зашифровывания ключа шифрования, заверенного цифровой подписью участника, при помощи секретного стартового значения и передавать в подсистему посредника в виде сообщения запечатанный конверт, образованный заверенным цифровой подписью участника зашифрованным предложением, вычисленным финальным значением хэш-цепочки и сформированным свидетельством участника,для регистрации каждого из переданных предложений участников подсистема посредника выполнена с возможностью сохранять соответствующий предложению запечатанный конверт,вычислять и сохранять значение хэш-функции от запечатанного конверта таким образом, что гарантируется однозначное соответствие запечатанного конверта и вычисленного значения хэш-функции от запечатанного конверта,обращаться к серверу штампов времени для получения штампа времени для запечатанного конверта,заверять посредством цифровой подписи посредника совместно значение хэш-функции от запечатанного конверта и полученный штамп времени и передавать на соответствующее устройство участника значение хэш-функции от запечатанного конверта и штамп времени для запечатанного конверта, совместно заверенные цифровой подписью посредника,для определения свидетельства посредника подсистема посредника выполнена с возможностью в первый предустановленный момент времени в подсистеме посредника прекращать прием предложений и определять свидетельство посредника на основании всех принятых к этому моменту времени запечатанных конвертов, вычислять значение хэш-функции от свидетельства посредника,обращаться к серверу штампов времени для получения штампа времени для вычисленного значения хэш-функции от свидетельства посредника,заверять посредством цифровой подписи посредника совместно значение хэш-функции от свидетельства посредника и полученный штамп времени,- 23021508 рассылать на устройства участников значение хэш-функции от свидетельства посредника и штамп времени для значения хэш-функции от свидетельства посредника, совместно заверенные цифровой подписью посредника, и размещать в свободном доступе запечатанные конверты, которые использовались для определения свидетельства посредника; для рассмотрения предложений участников для формирования в подсистеме посредника в отношении каждого участника уведомления о завершении приема ключей шифрования подсистема посредника выполнена с возможностью генерировать первое одноразовое случайное число,формировать уведомление о времени окончания приема ключей шифрования,формировать первый запрос объединением уведомления о времени окончания приема ключей шифрования и первого одноразового случайного числа,обращаться к серверу штампов времени для получения штампа времени для первого запроса,заверять посредством цифровой подписи посредника совместно первый запрос и полученный штамп времени,передавать участнику первый запрос и штамп времени для первого запроса, совместно заверенные цифровой подписью посредника,для размещения ключа шифрования в свободном доступе каждое из устройств участников выполнено с возможностью вычислять предыдущее значение хэш-цепочки, предшествующее финальному значению хэшцепочки, используя секретное стартовое значение, и сохранять текущую длину n-1 хэш-цепочки,зашифровывать ключ шифрования при помощи асимметричного криптографического преобразования с использованием первого открытого ключа заказчика,формировать первую квитанцию объединением первого одноразового числа, значения хэшфункции от запечатанного конверта, упомянутого предыдущего значения хэш-цепочки, зашифрованного при помощи асимметричного преобразования на первом открытом ключе заказчика ключа шифрования и штампа времени для первого запроса,обращаться к серверу штампов времени для получения штампа времени для первой квитанции,заверять посредством цифровой подписи участника совместно первую квитанцию и полученный штамп времени и передавать в подсистему посредника первую квитанцию и штамп времени для первой квитанции,совместно заверенные цифровой подписью участника,для регистрации в подсистеме посредника ключей шифрования подсистема посредника выполнена с возможностью в отношении каждого участника, опубликовавшего ключ шифрования,используя значение хэш-функции от запечатанного конверта из состава принятой первой квитанции,выявлять соответствующий запечатанный конверт, сохраненный ранее,применять хэш-функцию к упомянутому предыдущему значению хэш-цепочки из состава принятой первой квитанции и удостоверяться в том, что результат этого применения совпадает с финальным значением хэшцепочки из состава выявленного запечатанного конверта, и сохранять это предыдущее значение хэш-цепочки вместо финального значения хэш-цепочки,формировать второй запрос объединением первого одноразового числа, значения хэш-функции от запечатанного конверта, упомянутого предыдущего значения хэш-цепочки, ключа шифрования, зашифрованного с использованием асимметричного преобразования на первом открытом ключе заказчика,штампа времени для первой квитанции и штампа времени для первого запроса,обращаться к серверу штампов времени для получения штампа времени для второго запроса,заверять посредством цифровой подписи посредника совместно значение хэш-функции от второго запроса и полученный штамп времени,передавать участнику значение хэш-функции от второго запроса и штамп времени для второго запроса, совместно заверенные цифровой подписью посредника,для определения свидетельства заказчика подсистема посредника выполнена с возможностью во второй предустановленный момент времени прекращать прием ключей шифрования и передавать в устройство заказчика запечатанный конверт и первую квитанцию каждого участника, ключ шифрования которого зарегистрирован в подсистеме посредника,устройство заказчика выполнено с возможностью в отношении каждого принятого запечатанного конверта и первой квитанции применять асимметричное криптографическое преобразование для расшифровывания ключа шифрования при помощи секретного ключа, парного первому открытому ключу заказчика, и расшифровывать предложение при помощи ключа шифрования,устройство заказчика выполнено с возможностью формировать свидетельство заказчика на основе расшифрованных предложений и ключей шифрования,- 24021508 устройство заказчика выполнено с возможностью для упомянутого каждого участника генерировать второе одноразовое случайное число и формировать третий запрос объединением второго одноразового числа и значения хэш-функции от сформированного свидетельства заказчика,обращаться к серверу штампов времени для получения штампа времени для третьего запроса,заверять посредством цифровой подписи заказчика совместно третий запрос и полученный штамп времени и передавать этому участнику третий запрос и штамп времени для третьего запроса, совместно заверенные цифровой подписью заказчика,устройство заказчика выполнено с возможностью размещать в свободном доступе ключи шифрования и предложения, которые использовались для формирования свидетельства заказчика,для регистрации принятого свидетельства заказчика каждое из устройств участников выполнено с возможностью вычислять предпредыдущее значение хэш-цепочки, предшествующее упомянутому предыдущему значению хэш-цепочки, используя секретное стартовое значение, и сохранять текущую длину n-2 хэшцепочки,формировать вторую квитанцию объединением второго одноразового числа, значения хэш-функции от запечатанного конверта, упомянутого предпредыдущего значения хэш-цепочки, значения хэшфункции от свидетельства заказчика и штампа времени для третьего запроса,обращаться к серверу штампов времени для получения штампа времени для второй квитанции,заверять посредством цифровой подписи участника совместно упомянутое предпредыдущее значение хэш-цепочки, значение хэш-функции от второй квитанции и полученный штамп времени,передавать в устройство заказчика упомянутое предпредыдущее значение хэш-цепочки, значение хэш-функции от второй квитанции и штамп времени для второй квитанции, совместно заверенные цифровой подписью участника; для получения результатов электронного аукциона устройство заказчика выполнено с возможностью определять победителя электронного аукциона,для уведомления участников о результате определения победителя электронного аукциона устройство заказчика выполнено с возможностью генерировать третье одноразовое случайное число, формировать уведомление, в котором указывается,что некий участник признан победителем электронного аукциона, формировать четвертый запрос объединением третьего одноразового числа, сформированного уведомления о победителе, значения хэш-функции от его запечатанного конверта и значения хэш-функции от его ключа шифрования и предложения,обращаться к серверу штампов времени для получения штампа времени для четвертого запроса,заверять посредством цифровой подписи заказчика совместно четвертый запрос и полученный штамп времени,передавать на устройство участника победителя и размещать в свободном доступе четвертый запрос и штамп времени для четвертого запроса, совместно заверенные цифровой подписью заказчика,для формирования согласительного подтверждения со стороны победителя каждое из устройств участника выполнено с возможностью вычислять предпредпредыдущее значение хэш-цепочки, предшествующее упомянутому предпредыдущему значению хэш-цепочки, используя секретное стартовое значение, и сохранять текущую длину n-3 хэш-цепочки,формировать третью квитанцию объединением третьего одноразового числа, хэш-функции от запечатанного конверта, упомянутого предпредпредыдущего значения хэш-цепочки, значения хэш-функции от ключа шифрования и предложения, штампа времени для четвертого запроса,обращаться к серверу штампов времени для получения штампа времени для третьей квитанции,заверять посредством цифровой подписи участника совместно упомянутое предпредпредыдущее значение хэш-цепочки, значение хэш-функции от третьей квитанции и полученный штамп времени,передавать в устройство заказчика упомянутое предпредпредыдущее значение хэш-цепочки, значение хэш-функции от третьей квитанции и штамп времени для третьей квитанции, совместно заверенные цифровой подписью участника. 17. Компьютерная система по п.16, в которой для присвоения псевдонима каждому участнику при анонимной регистрации участников подсистема посредника выполнена с возможностью генерировать секретное стартовое значение,вычислять начальное значение хэш-цепочки в качестве значения хэш-функции от секретного стартового значения и двоичной последовательности, представляющей регистрационные данные участника,и вычислять финальное значение хэш-цепочки, образуемой v-кратным итеративным применением хэшфункции, начиная от начального значения хэш-цепочки, где длина v хэш-цепочки равна значению, на единицу большему произведения количества лотов на количество предложений,сохранять запись, образованную начальным значением хэш-цепочки, финальным значением хэш- 25021508 цепочки и длиной v хэш-цепочки,передавать участнику исходный псевдоним, представляющий собой значение хэш-цепочки, предшествующее финальному значению хэш-цепочки. 18. Способ по п.16, в котором для выпуска нового псевдонима для участника устройство участника выполнено с возможностью передавать в подсистему посредника псевдоним, выпущенный для участника в прошлый раз,подсистема посредника выполнена с возможностью выполнять проверку на предмет того, равно ли значение, полученное применением хэш-функции к принятому псевдониму, финальному значению хэшцепочки из состава записи, хранящейся в подсистеме посредника,подсистема посредника выполнена с возможностью при положительном результате проверки вычислять значение хэш-цепочки, предшествующее значению хэш-цепочки, соответствующему принятому псевдониму, используя начальное значение хэш-цепочки из состава упомянутой записи, и передавать на устройство участника вычисленное значение хэш-цепочки в качестве нового псевдонима,корректировать упомянутую запись посредством замены в ней финального значения хэш-цепочки на значение хэш-цепочки, соответствующее принятому псевдониму, и уменьшения текущей длины хэшцепочки на единицу. 19. Компьютерная система по п.16, в которой сеть представляет собой сеть Интернет, при этом подсистема посредника выполнена с возможностью предоставлять Web-сайт для обеспечения взаимодействия с подсистемой посредника. 20. Компьютерная система по п.16, в которой для выполнения в отношении каждого из принятых заверенных цифровой подписью посредника сообщений проверки цифровой подписи посредника каждое устройство участника выполнено с возможностью получать выпущенный удостоверяющим центром инфраструктуры открытых ключей сертификат открытого ключа посредника, через который доступен открытый ключ посредника, причем сертификат открытого ключа посредника получен в результате заверения открытого ключа посредника и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,проверять серийный номер сертификата открытого ключа посредника по списку отозванных сертификатов,если сертификат открытого ключа посредника не отозван, проверять цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверять цифровую подпись посредника с использованием открытого ключа посредника. 21. Компьютерная система по п.16, в которой для выполнения в отношении каждого из принятых заверенных цифровой подписью участника сообщений проверки цифровой подписи участника подсистема посредника выполнена с возможностью получать выпущенный удостоверяющим центром инфраструктуры открытых ключей сертификат открытого ключа участника, через который доступен открытый ключ участника, причем сертификат открытого ключа участника получен в результате заверения открытого ключа участника и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,проверять серийный номер сертификата открытого ключа участника по списку отозванных сертификатов,если сертификат открытого ключа участника не отозван, проверять цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверять цифровую подпись участника с использованием открытого ключа участника. 22. Компьютерная система по п.16, в которой для выполнения в отношении каждого из принятых заверенных цифровой подписью заказчика сообщений проверки цифровой подписи заказчика каждое устройство участника выполнено с возможностью получать выпущенный удостоверяющим центром инфраструктуры открытых ключей второй сертификат открытого ключа заказчика, через который доступен второй открытый ключ заказчика, причем второй сертификат открытого ключа заказчика получен в результате заверения второго открытого ключа заказчика и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,проверять серийный номер второго сертификата открытого ключа заказчика по списку отозванных сертификатов,если второй сертификат открытого ключа заказчика не отозван, проверять цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверять цифровую подпись заказчика с использованием второго открытого ключа заказчика. 23. Компьютерная система по п.16, в которой для выполнения в отношении каждого из принятых заверенных цифровой подписью участника сообщений проверки цифровой подписи участника устройство заказчика выполнено с возможностью получать выпущенный удостоверяющим центром инфраструктуры открытых ключей сертификат открытого ключа участника, через который доступен открытый ключ участника, причем сертификат открытого ключа участника получен в результате заверения открытого ключа участника и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,проверять серийный номер сертификата открытого ключа участника по списку отозванных сертификатов,если сертификат открытого ключа участника не отозван, проверять цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверять цифровую подпись участника с использованием открытого ключа участника. 24. Компьютерная система по п.16, в которой каждый из штампов времени, получаемых от сервера штампов времени, заверен цифровой подписью сервера штампов времени, при этом для выполнения в отношении данного штампа времени проверки цифровой подписи сервера штампов времени каждое из устройства заказчика, подсистемы посредника и устройств участников выполнено с возможностью получать выпущенный удостоверяющим центром инфраструктуры открытых ключей сертификат открытого ключа сервера штампов времени, через который доступен открытый ключ сервера штампов времени, причем сертификат открытого ключа сервера штампов времени получен в результате заверения открытого ключа сервера штампов времени и его учетных данных цифровой подписью удостоверяющего центра инфраструктуры открытых ключей,проверять серийный номер сертификата открытого ключа сервера штампов времени по списку отозванных сертификатов,если сертификат открытого ключа сервера штампов времени не отозван, проверять цифровую подпись удостоверяющего центра инфраструктуры открытых ключей с использованием открытого ключа удостоверяющего центра инфраструктуры открытых ключей и при положительном результате данной проверки проверять цифровую подпись сервера штампов времени с использованием открытого ключа сервера штампов времени.

МПК / Метки

МПК: G06Q 30/08, G06Q 20/02

Метки: система, обмена, реализации, защищенного, способ, данными, аукционе, электронном

Код ссылки

<a href="https://eas.patents.su/28-21508-sposob-zashhishhennogo-obmena-dannymi-pri-elektronnom-aukcione-i-sistema-dlya-ego-realizacii.html" rel="bookmark" title="База патентов Евразийского Союза">Способ защищенного обмена данными при электронном аукционе и система для его реализации</a>

Похожие патенты