Область техники, к которой относится изобретение Изобретение относится к информационным технологиям и может быть использовано для обеспечения интегративной целостности электронных документов, обрабатываемых в автоматизированных информационных системах электронного документооборота (АИС ЭД), в условиях преднамеренных и непреднамеренных воздействий уполномоченных пользователей (инсайдеров).
Уровень техники
Под термином «электронный документ» понимается документированная информация, созданная, полученная и сохраняемая организацией или частным лицом в качестве доказательства и актива для подтверждения правовых обязательств или деловой транзакции. Состав электронного документа определяется как совокупность контента и метаданных, описывающих контекст, контент и структуру документов, а также Метаданными необходимо управлять, как и самим электронным документом, поскольку они должны быть защищены от утраты или несанкционированного удаления и сохранены либо уничтожены установленным порядком. При этом защита метаданных сводится
к распределению прав доступа и выполнению соответствующих правил, исключая криптографические средства защиты в виде ЭП, которыми обеспечивается контент электронного документа (ГОСТ Р ИСО 15489-1-2019 Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Часть 1. Понятия и принципы).
Таким образом, при сложившейся структуре электронного документа его целостность имеет функциональную зависимость от двух компонент (контент и метаданные), имеющих между собой только логическую связь, что в условиях преднамеренных или непреднамеренных деструктивных воздействий уполномоченных пользователей (инсайдеров) не позволит обеспечить целостность электронного документа при полной или частичной утрате одной из компонент.
Далее для раскрытия сути изобретения приводится краткое описание существующих технических решений для контроля целостности данных.
а) Описание аналогов
Известен способ контроля целостности записей данных на основе метода «однократной записи» (Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System, ICITA 2002. - Shizuoka University, Japan, 2002, [Электронный ресурс] - http://www.icita.org/previous/icita2002/ICITA2002/kptdata/116-21/index.htm), которая использует различные комбинации электронных подписей пользователей для защиты (контроля целостности) записей от уполномоченных пользователей.
Недостатком данного способа является отсутствие функциональной возможности установления дополнительных параметров ввода ключевых данных различных пользователей и порядка их применения (секретных для самих пользователей или для различных групп пользователей, состав которых самим пользователям не известен), позволяющих обеспечить соответствующий уровень защищенности записей данных в файле.
Широко известен способ аутентификации сообщений НМАС (hash-based message authentication), суть которого заключается в использовании криптографической хэш-функции в сочетании с одним секретным ключом и NMAC с двумя секретными ключами (М. Bellare, R. Canetti and Н. Krawczyk, Keying Hash Functions for Message Authentication, Advances in Cryptology Proceedings of CRYPTO 1996, pp.1-15, Springer-Verlag, [Электронный ресурс] - http://dblp.uni-trier.de/db/conf/crypto/crypto96, [Электронный ресурс] - http://daily.sec.ru/2012/07/16/print-Algoritmi-auntentifikatsii-soobsheniy-HMAC-i-NMAC.html).
Контроль целостности сообщения в способе аутентификации сообщений NMAC заключается в том, что отправитель сообщения М с помощью двух секретных (внешних) ключей k1 и k2 вычисляет код аутентичности сообщения по правилу: Н=hash(k2||hash(M||k1)), где || - символ конкатенации, hash - функция вычислений в блоке формирования хэш-кода. Сообщение с кодом аутентичности (М, N) по каналу передачи сообщения, расположенного в недоверительной среде, поступает получателю. Доверительная сторона (получатель сообщения) осуществляет проверку соответствия полученного кода аутентичности Н* для контроля целостности и аутентификации сообщения М*.
Недостатком данного способа является низкий уровень защищенности данных от атак со стороны уполномоченных пользователей (инсайдеров) (необходимо наличие двух доверяющих друг другу сторон, конфиденциальность секретных ключей).
Известно техническое решение «Система контроля целостности журналов непрерывно ведущихся записей данных» по патенту РФ №2637486, опубликованному 04.12.2017, позволяющее обеспечить контроль целостности журналов непрерывно ведущихся записей данных, за счет использования как бесключевых, так и ключевых хэш-функций, применяемых для обеспечения требуемого уровня защищенности данных.
Недостатками данного решения являются:
- отсутствие возможности локализации номеров записей данных с признаками нарушения целостности, при реализации деструктивных воздействий уполномоченными пользователями на АИС ЭД;
- относительно высокая сложность операции контроля целостности записей данных, так как для ее реализации требуется использование всего множества ключей VU на всех этапах преобразования данных, что представляет существенное ограничение и техническую сложность для использования данного способа, особенно в мобильных приложениях.
б) Описание ближайшего аналога (прототипа)
Наиболее близким по своей технической сущности к заявленному изобретению (прототипом) является «Способ криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов» по патенту РФ №2726930, опубликованному 16.07.2020, позволяющий повысить уровень защищенности метаданных электронных документов, обрабатываемых АИС ЭД, с возможностью контроля их целостности. Существенным признаком, отличающим прототип от известных аналогов, является реализация функциональной возможности по обнаружению и локализации номеров несанкционированно модифицированных записей метаданных, в случае нарушения их целостности уполномоченными пользователями (инсайдерами).
Недостатком известного способа является отсутствие функциональной возможности обеспечения интегративной целостности электронного документа, достигаемой за счет физической связности контента и метаданных, входящих в его состав, что в условиях преднамеренных или непреднамеренных деструктивных воздействий уполномоченных пользователей (инсайдеров) не позволит обеспечить целостность электронного документа в течение жизненного цикла при полной или частичной утрате одной из его компонент.
Раскрытие изобретения (его сущность)
а) технический результат, на достижение которого направлено изобретение
Целью заявляемого изобретения является разработка способа обеспечения интегративной целостности электронного документа на основе применения к его компонентам (контенту и метаданным) криптографических хэш-функций, результаты которых вычисляются по типу бинарного дерева Меркла, позволяющего повысить уровень защищенности электронных документов, обрабатываемых АИС ЭД, с возможностью контроля их целостности, а также обнаружения и локализации контента и записей метаданных, подвергшихся несанкционированной модификации со стороны уполномоченных пользователей (инсайдеров).
б) совокупность существенных признаков
Поставленная цель достигается тем, что в известном способе криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов, целостность метаданных при выполнении операции записи и редактирования файлов электронных документов контролируется за счет того, что в моменты времени ti формируются записи mi1, mi2, mi3, …, min метаданных, над которыми выполняются операции криптографического преобразования на ключах , содержащихся во второй части подмножества множества ключей, причем множество ключей VU разбивается на два подмножества и , при этом каждые части подмножеств содержат ключи и , где q=1,2 - принадлежность ключей соответствующей части подмножеств, для всех U=1,…,ς - номер ключа в соответствующей части подмножеств. Причем в качестве криптографического преобразования используется либо ключевая хэш-функция, при этом либо электронная подпись, при этом Полученные результаты hi1, hi2, hi3, …, hin вычисленных сигнатур сохраняются в памяти системы обработки данных для последующего контроля целостности записей метаданных электронного документа.
Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что в момент формирования t0 электронного документа в памяти системы обработки данных образуется информационный блок , представляющий собой электронный документ, создаваемый объединением подмножества контента и подмножества записей статических метаданных , над которыми одновременно производятся операции криптографического преобразования:
Над вычисленными значениями сигнатур h01, h02, h03, …, h0n записей статических метаданных производятся двухместные операции конкатенации:
над результатами которой выполняются операции криптографического преобразования на ключах
После чего над вновь вычисленными сигнатурами операции конкатенации и криптографического преобразования на ключах повторяются:
результатом которых является формирование корневой сигнатуры Σh0 записей статических метаданных.
Затем операции конкатенации и криптографического преобразования на ключах производится над значением сигнатуры Н0 контента и корневой сигнатурой Σh0 записей статических метаданных, в целях получения общей корневой сигнатуры электронного документа, созданного в момент времени t0:
После произведенных операций электронный документ вводится в систему, причем во время его жизненного цикла t1, t2, …, tk при выполнении записи и редактирования над ним производятся вышеописанные операции.
При этом общая корневая сигнатура S1 электронного документа, вычисленная в момент времени t1, конкатенирует с общей корневой сигнатурой S0 электронного документа, вычисленной в момент времени t0, с одновременным криптографическим преобразованием на ключах тем самым образуя корневую сигнатуру жизненного цикла S01 электронного документа:
По мере изменения электронного документа операции повторяются в аналогичном порядке в соответствии с моментами времени t2, t3, …, tk его жизненного цикла.
Контент и вычисленные значения его сигнатур Hi, записи метаданных mi1, mi2, mi3, …, min и их сигнатуры hi1, hi2, hi3, …, hin, общие сигнатуры корневые сигнатуры Σhi записей метаданных, общие корневые сигнатуры Si электронного документа, а также корневые сигнатуры Sjn жизненного цикла электронного документа сохраняются в памяти системы обработки данных и используются для проверки целостности электронного документа в моменты времени его жизненного цикла t0, t1, t2, …, tk.
Контроль целостности электронного документа осуществляется на основе извлечения из памяти системы обработки данных контента и вычисленных значений его сигнатур , записей метаданных и их сигнатур общих сигнатур записей метаданных, корневых сигнатур записей метаданных, общих корневых сигнатур электронного документа, а также корневых сигнатур жизненного цикла электронного документа, прошедших процедуру хранения и подлежащих контролю целостности. Затем выполняются повторные операции криптографического преобразования над извлеченным контентом и записями метаданных результатом которых является вычисление сигнатур:
Далее полученные сигнатуры попарно сравниваются с ранее сохраненными сигнатурами:
Заключение об отсутствии нарушения целостности электронного документа делается при выполнении равенств:
в противном случае делается заключение о нарушении целостности для соответствующих номеров сигнатур электронного документа.
в) причинно-следственная связь между признаками и техническим результатом
Благодаря новой совокупности существенных признаков в способе реализована возможность:
- обеспечения интегративности и контроля целостности электронного документа;
- повышения уровня защищенности электронных документов, обрабатываемых АИС ЭД, за счет связности их компонентов (контента и метаданных), в условиях преднамеренных и непреднамеренных воздействий уполномоченных пользователей (инсайдеров);
- снижения сложности вычислений проверочных мероприятий, за счет построения древовидной структуры метаданных электронного документа.
Тем самым предлагаемое техническое решение позволяет обеспечить требуемый уровень защищенности электронных документов, обрабатываемых в АИС ЭД.
Выполненный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного способа, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявляемом способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».
Краткое описание чертежей
Заявленный способ поясняется чертежами, на которых показано:
фиг. 1 - структура подготовки и обработки контента и записей метаданных при реализации способа обеспечения интегративной целостности электронного документа;
фиг. 2 - схема формирования электронного документа при реализации предлагаемого технического решения;
фиг. 3 - схема формирования корневой сигнатуры Σhi, записей
статических метаданных электронного документа;
фиг. 4 - схема, поясняющая порядок обеспечения интегративности и контроля целостности электронного документа;
фиг. 5 - файл электронного документа «Приказ руководителя.doc», формируемый исполнителем в момент времени t0;
фиг.6 - файл электронного документа «Приказ руководителя.doc», редактируемый ответственным должностным лицом в момент времени t1;
фиг. 7 - файл электронного документа «Приказ руководителя.doc», редактируемый исполнителем в момент времени t2;
фиг. 8 - файл электронного документа «Приказ руководителя.doc», редактируемый ответственным должностным лицом в момент времени tk;
фиг. 9 - несанкционированно модифицированный файл электронного документа «Приказ руководителя.doc» в момент времени tk;
табл. 1 - представление метаданных файла электронного документа «Приказ руководителя.doc» в процессе редактирования уполномоченными пользователями;
табл. 2 - представление записей метаданных файла электронного документа «Приказ руководителя.doc» в шестнадцатеричной системе счисления HEX (ANSI-код).
Реализация заявленного способа
Способ обеспечения интегративной целостности электронного документа осуществляется следующим образом (фиг.1).
Множество ключей VU разбивается на два подмножества при этом каждые части подмножеств содержат ключи где q=1,2 - принадлежность ключей соответствующей части подмножеств, для всех U=1,…,ς - номер ключа в соответствующей части подмножеств.
В рассматриваемом варианте реализации данного способа ключи являются ключами исполнителя (автора) электронного документа, ключи - внутренними системными ключами. В момент формирования t0 электронного документа в памяти системы обработки данных образуется информационный блок , представляющий собой электронный документ, создаваемый объединением подмножества контента и подмножества записей статических метаданных (фиг.2), над которыми одновременно производятся операции криптографического преобразования (фиг.1):
Над вычисленными значениями сигнатур h01, h02, h03, …, h0n записей статических метаданных производятся двухместные операции конкатенации:
над результатами которой выполняются операции криптографического преобразования на ключах
После чего над вновь вычисленными сигнатурами операции конкатенации и криптографического преобразования на ключах повторяются:
результатом которой является формирование корневой сигнатуры Σh0 записей статических метаданных (фиг.3).
Затем операции конкатенации и криптографического преобразования на ключах производится над значением сигнатуры Н0 контента и корневой сигнатурой Σh0 записей статических метаданных, в целях получения общей корневой сигнатуры электронного документа, созданного в момент времени t0:
После произведенных операций электронный документ вводится в систему, причем во время его жизненного цикла t1, t2, …, tk при выполнении
записи и редактирования над ним производятся вышеописанные операции (фиг.1).
При этом общая корневая сигнатура S1 электронного документа, вычисленная в момент времени t1, конкатенирует с общей корневой сигнатурой S0 электронного документа, вычисленной в момент времени t0, с одновременным криптографическим преобразованием на ключах тем самым образуя корневую сигнатуру жизненного цикла S01 электронного документа (фиг.1):
По мере изменения электронного документа операции повторяются в аналогичном порядке в соответствии с моментами времени t2, t3, …, tk его жизненного цикла (фиг.1).
Контент и вычисленные значения его сигнатур Hi, записи метаданных mi1, mi2, mi3, …, min и их сигнатуры hi1, hi2, hi3, …, hin, общие сигнатуры записей метаданных, корневые сигнатуры Σh1. записей метаданных, общие корневые сигнатуры Si электронного документа, а также корневые сигнатуры Sin жизненного цикла электронного документа сохраняются в памяти системы обработки данных и используются для проверки целостности электронного документа в моменты времени его жизненного цикла t0, t1, t2, …, tk.
Контроль целостности электронного документа осуществляется на основе извлечения из памяти системы обработки данных контента и вычисленных значений его сигнатур , записей метаданных и их сигнатур , общих сигнатур записей метаданных, корневых сигнатур записей метаданных, общих корневых сигнатур электронного документа, а также корневых сигнатур жизненного цикла электронного документа, прошедших процедуру хранения и подлежащих контролю целостности, над которыми выполняются повторные операции криптографического преобразования над извлеченным контентом и записями метаданных
В результате чего вновь вычисленные сигнатуры:
попарно сравниваются с ранее извлеченными:
Заключение об отсутствии нарушения целостности электронного документа делается при выполнении равенств:
в противном случае делается заключение о нарушении целостности для соответствующих номеров сигнатур (фиг.4).
В качестве криптографического преобразования используется либо ключевая хэш-функция, при этом либо электронная подпись, при этом
Корректность и практическая реализуемость данного способа обосновывается следующими примерами.
Пример формирования электронного документа и контроля его целостности.
Пусть «Приказ руководителя.doc» - файл электронного документа (фиг.5), формируемый исполнителем в момент времени t0 (табл.1). В таком случае в памяти системы обработки данных образуется информационный блок , представляющий собой электронный документ, создаваемый объединением подмножества контента и подмножества записей статических метаданных (фиг.2).
Осуществим криптографическое преобразование контента электронного документа в соответствии с заявленным способом на основе хэш-функции алгоритма md5 (фиг.1):
Далее в целях упрощения проведения криптографических преобразований закодируем буквенные обозначения записей метаданных файла электронного документа «Приказ руководителя.doc» в информационную последовательность символов посредством шестнадцатеричной системы счисления HEX (ANSI-код) (табл.2).
Осуществим криптографические преобразования записей статических метаданных файла электронного документа «Приказ руководителя.doc» в соответствии с заявленным способом на основе хэш-функции алгоритма md5 (фиг.1):
Над вычисленными значениями сигнатур h01, h02, h03, …, h0n записей статических метаданных произведем двухместные операции конкатенации и криптографического преобразования:
В целях получения значения корневой сигнатуры Σh0 записей статических метаданных повторим операцию конкатенации и криптографического преобразования над вновь вычисленными сигнатурами (фиг.3):
Затем выполним операцию конкатенации и криптографического преобразования над значением сигнатуры Н0 контента и корневой сигнатурой Σh0 записей статических метаданных, в целях получения общей корневой сигнатуры электронного документа, созданного в момент времени t0 (фиг.1):
После произведенных операций электронный документ вводится в систему.
В процессе жизненного цикла электронного документа он подвергается редактированию. Так, например, в момент времени t1 ответственным лицом ему был присвоен дата и номер (фиг.6). Проследим цепочку изменений контента и метаданных электронного документа в соответствии с заявленным способом (табл.1).
Произведем криптографическое преобразование контента электронного документа, редактируемого в момент времени t1 (фиг.1):
После чего осуществим криптографические преобразования записей метаданных электронного документа, редактируемого в момент времени t1 (фиг.1):
Над вычисленными значениями сигнатур h11, h12, h13, …, h1n записей метаданных произведем двухместные операции конкатенации и криптографического преобразования:
Вычислим корневую сигнатуру Σh1 записей метаданных электронного документа, редактируемого в момент времени t1 (фиг.3):
Произведем вычисление общей корневой сигнатуры электронного документа, редактируемого в момент времени t1, для чего выполним операцию конкатенации над значением сигнатуры Н1 контента и корневой сигнатурой Σh1, и криптографического преобразования (фиг.1):
Далее, в целях получения корневой сигнатуры жизненного цикла S0l электронного документа, выполним операцию конкатенации над общими корневыми сигнатурами S0 и S1 электронного документа, вычисленными в соответствующие моменты времени, и криптографического преобразования (фиг.1):
Пусть в момент времени t2 исполнитель решил расширить текст электронного документа (фиг.7). Проследим цепочку изменений контента и метаданных электронного документа в соответствии с заявленным способом (табл.1).
Произведем криптографическое преобразование контента электронного документа, редактируемого в момент времени t2 (фиг.1):
Осуществим криптографические преобразования записей метаданных электронного документа, редактируемого в момент времени t2 (фиг.1):
Над вычисленными значениями сигнатур h21, h22, h23, …, h2n записей метаданных произведем двухместные операции конкатенации и криптографического преобразования:
Вычислим корневую сигнатуру Σh2 записей метаданных электронного документа, редактируемого в момент времени t2 (фиг.3):
Произведем вычисление общей корневой сигнатуры электронного документа, редактируемого в момент времени t2, для чего выполним операции конкатенации над значением сигнатуры Н2 контента и корневой сигнатурой Σh2, и криптографического преобразования (фиг.1):
В целях получения корневой сигнатуры жизненного цикла S012, выполним операции конкатенации над корневой сигнатурой жизненного цикла S01 и общей корневой сигнатурой S2 электронного документа, вычисленной в момент времени t2, и криптографического преобразования (фиг.1):
В момент времени tk ответственным должностным лицом была произведена перерегистрация электронного документа (фиг.8). Проследим цепочку изменений контента и метаданных электронного документа в соответствии с заявленным способом (табл.1).
Произведем криптографическое преобразование контента электронного документа, редактируемого в момент времени tk (фиг.1):
Осуществим криптографические преобразования записей метаданных электронного документа, редактируемого в момент времени tk (фиг.1):
Над вычисленными значениями сигнатур hk1, hk2, hk3, …, hkn записей метаданных произведем двухместные операции конкатенации и криптографического преобразования:
Вычислим корневую сигнатуру Σhk записей метаданных электронного документа, редактируемого в момент времени tk (фиг.3):
Произведем вычисление общей корневой сигнатуры электронного документа, редактируемого в момент времени tk, для чего выполним операции конкатенации над значением сигнатуры Hk контента и корневой сигнатурой Σhk, и криптографического преобразования (фиг.1):
В целях получения корневой сигнатуры жизненного цикла S012k, выполним операции конкатенации над корневой сигнатурой жизненного цикла S012 и общей корневой сигнатурой Sk электронного документа, вычисленной в момент времени tk, и криптографического преобразования (фиг.1):
Вычисленные сигнатуры сохраняются в памяти системы обработки данных АИС, в целях последующего контроля целостности файла электронного документа «Приказ руководителя.doc», редактируемого в процессе всего жизненного цикла t0, t1, t2, …, tk.
Произведем контроль целостности электронного документа «Приказ руководителя.doc», отредактированного в момент времени tk. Для чего вычисляем сигнатуру жизненного цикла данного электронного документа и сравниваем ее с сигнатурой извлеченной памяти системы обработки данных АИС ЭД, ранее прошедшую процедуру хранения (фиг.4). В случае если равенство выполняется:
то делается заключение об отсутствии нарушения целостности данной сигнатуры, соответственно электронный документ «Приказ руководителя.doc» не подвергался несанкционированному изменению.
Пример несанкционированного изменения электронного документа и контроля его целостности.
Рассмотрим случай, при котором уполномоченному пользователю (инсайдеру) в момент времени tk удалось несанкционированно модифицировать содержание электронного документа «Приказ руководителя.doc» (фиг.9), а также изменить запись mk3 метаданных с «9 июля 2021 г.» на «10 июля 2021 г.» (ANSI-код: 313020E8FEEBFF203230323120E32E).
Сравнив вычисленную сигнатуру жизненного цикла электронного документа с эталонной сигнатурой прошедшей процедуру хранения получим:
Полученный результат свидетельствует о нарушении целостности электронного документа «Приказ руководителя.doc», в течение его жизненного цикла t0, t1, t2, …, tk.
В целях выявления момента несанкционированного изменения сравним сигнатуру жизненного цикла электронного документа с эталонной сигнатурой прошедшей процедуру хранения получим:
Полученный результат свидетельствует об отсутствии нарушения электронного документа в соответствующий момент времени, что дает основание полагать о его несанкционированном изменении в момент времени tk Произведем проверку общей корневой сигнатуры электронного документа, редактируемого в момент времени tk, сравнив ее с эталонной общей корневой сигнатурой прошедшей процедуру хранения получим:
Таким образом, можно сделать вывод о несанкционированном изменении электронного документа в момент времени tk.
В целях локализации несанкционированного изменения произведем повторное криптографическое преобразование контента электронного документа, прошедшего процедуру хранения, редактируемого в момент времени tk (фиг.1):
После чего сравним полученную сигнатуру контента электронного документа с эталонной сигнатурой прошедшей процедуру хранения:
Результат позволяет сделать вывод о несанкционированном изменении контента электронного документа, редактируемого в момент времени tk.
В целях проверки целостности записей метаданных электронного документа, сравним их корневую сигнатуру с эталонной корневой сигнатурой прошедшей процедуру хранения:
Результат свидетельствует о несанкционированном изменении записей метаданных электронного документа, редактируемого в момент времени tk.
В целях локализации несанкционированного изменения записей метаданных электронного документа произведем сравнение сигнатур с эталонными сигнатурами прошедшими процедуру хранения:
Полученный результат позволяет утверждать о несанкционированном изменении записей метаданных mk3, mkm. Убедимся в этом, сравнив сигнатуры записей метаданных электронного документа с эталонными сигнатурами прошедшими процедуру хранения:
Полученные вычисления позволяют сделать вывод о том, что в результате нелегитимных действий уполномоченного пользователя (инсайдера) был несанкционированно модифицирован электронный документ «Приказ руководителя.doc» в момент времени tk, в части его контента и записи его метаданных mk3.
Таким образом, приведенный пример показал, что заявляемый способ обеспечения интегративности и контроля целостности электронного документа функционирует корректно, технически реализуем и позволяет решить поставленную задачу.
название | год | авторы | номер документа |
---|---|---|---|
СПОСОБ КРИПТОГРАФИЧЕСКОГО РЕКУРСИВНОГО 2-D КОНТРОЛЯ ЦЕЛОСТНОСТИ МЕТАДАННЫХ ФАЙЛОВ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ | 2019 |
|
RU2726930C1 |
СПОСОБ И СИСТЕМА ИЕРАРХИЧНОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ | 2023 |
|
RU2805339C1 |
СПОСОБ КРИПТОГРАФИЧЕСКОГО РЕКУРСИВНОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ РЕЛЯЦИОННОЙ БАЗЫ ДАННЫХ | 2021 |
|
RU2785484C1 |
Система контроля целостности журналов непрерывно ведущихся записей данных | 2015 |
|
RU2637486C2 |
СПОСОБ ЗАВЕРЕНИЯ ДОКУМЕНТА ЦИФРОВЫМ СЕРТИФИКАТОМ ПОДЛИННОСТИ В ОДНОРАНГОВОЙ КОРПОРАТИВНОЙ СЕТИ | 2021 |
|
RU2772557C1 |
ЦИФРОВЫЕ ПОДПИСИ ДЛЯ ПРИЛОЖЕНИЙ ЦИФРОВОГО ТЕЛЕВИДЕНИЯ | 2003 |
|
RU2336658C2 |
СПОСОБ КОНТРОЛЯ И ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ | 2017 |
|
RU2680739C1 |
ЗАЩИЩЕННОЕ И КОНФИДЕНЦИАЛЬНОЕ ХРАНЕНИЕ И ОБРАБОТКА РЕЗЕРВНЫХ КОПИЙ ДЛЯ ДОВЕРЕННЫХ СЕРВИСОВ ВЫЧИСЛЕНИЯ И ДАННЫХ | 2010 |
|
RU2531569C2 |
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ | 2017 |
|
RU2680033C2 |
СОЗДАНИЕ И ПРОВЕРКА ДОСТОВЕРНОСТИ ДОКУМЕНТОВ, ЗАЩИЩЕННЫХ КРИПТОГРАФИЧЕСКИ | 2008 |
|
RU2500075C2 |
Настоящее техническое решение относится к области вычислительной техники. Технический результат заключается в повышении уровня защищенности электронных документов за счёт возможности контроля их целостности, а также обнаружения и локализации контента и записей метаданных, подвергшихся несанкционированной модификации со стороны уполномоченных пользователей. Технический результат достигается за счёт того, что в момент формирования электронного документа образуется информационный блок, представляющий собой электронный документ, создаваемый объединением подмножества контента и подмножества записей статических метаданных, над которыми одновременно производятся операции криптографического преобразования. Контроль целостности электронного документа осуществляется на основе данных контента и вычисленных значений его сигнатур записей метаданных и их сигнатур общих сигнатур корневых сигнатур записей метаданных, общих корневых сигнатур электронного документа, а также корневых сигнатур жизненного цикла электронного документа, прошедших процедуру хранения и подлежащих контролю целостности. 9 ил., 2 табл.
Способ обеспечения интегративной целостности электронного документа, заключающийся в том, что связность контента и метаданных электронного документа при выполнении операций записи и редактирования обеспечивается за счет того, что в моменты времени ti формируются записи mi1, mi2, mi3, …, min метаданных, над которыми выполняются операции криптографического преобразования на ключах , содержащихся во второй части подмножества множества ключей VU, причем множество ключей VU разбивается на два подмножества при этом каждые части подмножеств содержат ключи и где q=1, 2 - принадлежность ключей соответствующей части подмножеств, для всех U=1,…,ς - номер ключа в соответствующей части подмножеств, причем в качестве криптографического преобразования используется либо ключевая хэш-функция, при этом либо электронная подпись, при этом полученные результаты hi1, hi2, hi3, …, hin сигнатур сохраняются в памяти системы обработки данных для последующего контроля целостности записей метаданных электронного документа, отличающийся тем, что в момент формирования t0 электронного документа в памяти системы обработки данных образуется информационный блок представляющий собой электронный документ, создаваемый объединением подмножества контента и подмножества записей статических метаданных над которыми одновременно производятся операции криптографического преобразования, причем на ключах , а на ключах , в результате чего образуются значения сигнатур контента Н0 и записей статических метаданных h0l, h02, h03, …, h0n, над вычисленными значениями сигнатур h01, h02, h03, …, h0n записей статических метаданных производятся двухместные операции конкатенации и криптографического преобразования на ключах , после чего над вновь вычисленными сигнатурами операции конкатенации и криптографического преобразования на ключах повторяются, в результате формируется корневая сигнатура Σh0 записей статических метаданных, затем операция конкатенации и криптографического преобразования на ключах производится над значением сигнатуры контента H0 и корневой сигнатурой Σh0 записей статических метаданных в целях получения общей корневой сигнатуры S0 электронного документа, созданного в момент времени t0, после произведенных операций электронный документ вводится в систему, причем во время его жизненного цикла t1, t2, …, tk при выполнении записи и редактирования над ним производятся аналогичные операции, при этом общая корневая сигнатура S1 электронного документа, вычисленная в момент времени t1, конкатенирует с общей корневой сигнатурой S0 электронного документа, вычисленной в момент времени t0, с одновременным криптографическим преобразованием на ключах , тем самым образуя корневую сигнатуру жизненного цикла электронного документа, над которой производится операция конкатенации с общей корневой сигнатурой S2 электронного документа, вычисленной в момент времени t2, и криптографическое преобразование на ключах , результатом является корневая сигнатура жизненного цикла электронного документа, после чего вышеописанные операции повторяются в аналогичном порядке, контент и вычисленные значения его сигнатур Hi, записи метаданных mi1, mi2, mi3, …, min и их сигнатуры hi1, hi2, hi3, …, hin, общие сигнатуры hi1i2,hi3in записей метаданных, корневые сигнатуры Σhi, записей метаданных, общие корневые сигнатуры Si электронного документа, а также корневые сигнатуры Sin жизненного цикла электронного документа сохраняются в памяти системы обработки данных и используются для проверки целостности электронного документа в моменты времени его жизненного цикла t0, tl, t2, …, tk, контроль целостности электронного документа осуществляется на основе извлечения из памяти системы обработки данных контента и вычисленных значений его сигнатур записей метаданных и их сигнатур общих сигнатур записей метаданных, корневых сигнатур записей метаданных, общих корневых сигнатур электронного документа, а также корневых сигнатур жизненного цикла электронного документа, прошедших процедуру хранения и подлежащих контролю целостности, повторных операций криптографического преобразования над извлеченным контентом и записями метаданных , результатом которых является вычисление сигнатур и последующим попарном сравнении полученных сигнатур с ранее сохраненными сигнатурами, заключение об отсутствии нарушения целостности электронного документа делается при выполнении равенства
в противном случае делается заключение о нарушении целостности для соответствующих номеров сигнатур электронного документа.
US 10255460 B2, 09.04.2019 | |||
СПОСОБ КРИПТОГРАФИЧЕСКОГО РЕКУРСИВНОГО 2-D КОНТРОЛЯ ЦЕЛОСТНОСТИ МЕТАДАННЫХ ФАЙЛОВ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ | 2019 |
|
RU2726930C1 |
US 20050132070 A1, 16.06.2005 | |||
US 20160217276 A1, 28.07.2016 | |||
US 8127149 B1, 28.02.2012. |
Авторы
Даты
2024-01-29—Публикация
2022-09-22—Подача