RU2637482C2 - Method of multi-level control of electronic documents integrity - Google Patents

Method of multi-level control of electronic documents integrity Download PDF

Info

Publication number
RU2637482C2
RU2637482C2 RU2015152437A RU2015152437A RU2637482C2 RU 2637482 C2 RU2637482 C2 RU 2637482C2 RU 2015152437 A RU2015152437 A RU 2015152437A RU 2015152437 A RU2015152437 A RU 2015152437A RU 2637482 C2 RU2637482 C2 RU 2637482C2
Authority
RU
Russia
Prior art keywords
electronic document
integrity
level
text
hash code
Prior art date
Application number
RU2015152437A
Other languages
Russian (ru)
Other versions
RU2015152437A (en
Inventor
Николай Иванович Елисеев
Олег Анатольевич Финько
Константин Александрович Власов
Сергей Александрович Евтушенко
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2015152437A priority Critical patent/RU2637482C2/en
Publication of RU2015152437A publication Critical patent/RU2015152437A/en
Application granted granted Critical
Publication of RU2637482C2 publication Critical patent/RU2637482C2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/126Character encoding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/194Calculation of difference between files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/279Recognition of textual entities

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Document Processing Apparatus (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: in the declared method, three control values of hash codes are calculated from electronic document file, corresponding to different levels of electronic document presentation, and defined as hash codes of the 1st, 2nd and 3rd level. The value of level 1 hash code is calculated from the file of electronic document presented in the original format. The level 2 hash code is computed from a file containing text represented in unified text encoding and with space characters removed. The level 3 hash code is computed from the electronic document file containing the critical vocabulary values represented in the unified text encoding. When checking the integrity of electronic document, the second procedure is performed to calculate the values of hash codes of the 1st, 2nd and 3rd level, and compare them with the corresponding control values. Based on the obtained result, a conclusion is made about the integrity of electronic document at each level of its presentation.
EFFECT: providing multi-level control of electronic documents integrity.
2 dwg

Description

Изобретение относится к области защиты информации, а именно к области способов контроля целостности электронных документов, и может найти применение в системах электронного документооборота.The invention relates to the field of information security, and in particular to the field of methods for monitoring the integrity of electronic documents, and can find application in electronic document management systems.

Известен способ контроля целостности данных, в основе которого лежит вычисление контрольных сумм [1]. В известном способе от массива данных, элементами которого являются числовые значения, рассчитывается контрольная сумма - величина, полученная путем деления с остатком суммы всех элементов массива на максимально возможное числовое значение контрольной суммы, увеличенное на единицу.A known method of monitoring data integrity, which is based on the calculation of checksums [1]. In the known method, from a data array whose elements are numerical values, a checksum is calculated - the value obtained by dividing with the remainder the sum of all elements of the array by the maximum possible numerical value of the checksum, increased by one.

Недостатком данного способа является низкая достоверность (равенство полученных значений контрольных сумм не дает гарантии неизменности информации).The disadvantage of this method is the low reliability (the equality of the received values of the checksums does not guarantee the invariability of the information).

Известен более эффективный способ контроля целостности данных - метод циклического контрольного кода [1]. В известном способе каждый бит блока данных соответствует одному из коэффициентов двоичного полинома. Контрольный код вычисляется, используя порождающий полином, выбранный заранее произвольным способом.A more effective way to control data integrity is known - the cyclic control code method [1]. In the known method, each bit of the data block corresponds to one of the coefficients of the binary polynomial. The control code is calculated using the generating polynomial, chosen in advance by an arbitrary method.

Недостатком данного способа является то, что равенство полученных значений контрольных кодов не гарантирует неизменности информации.The disadvantage of this method is that the equality of the obtained values of the control codes does not guarantee the immutability of the information.

Известны технические решения для контроля целостности файлов электронных документов, основанные на использовании хэш-функции (функция, отображающая строки бит исходных данных в строки бит фиксированной длины - хэш-код) [2-4]. В данных решениях для файла электронного документа формируют контрольное значение хэш-кода, например, по алгоритму, описанному в [5]. Далее сохраняют контрольное значение хэш-кода. При проверке целостности файла электронного документа повторно вычисляют значение хэш-кода и сравнивают полученное значение с контрольным значением. В случае совпадения двух значений хэш-кодов делают заключение о целостности файла электронного документа.Known technical solutions for monitoring the integrity of electronic document files based on the use of a hash function (a function that maps strings of bits of source data to strings of bits of a fixed length — a hash code) [2-4]. In these solutions, the control value of the hash code is generated for the electronic document file, for example, according to the algorithm described in [5]. Next, the control value of the hash code is stored. When checking the integrity of the file of the electronic document, the value of the hash code is recalculated and the obtained value is compared with the control value. In case of coincidence of the two values of the hash codes, a conclusion is made about the integrity of the file of the electronic document.

Общим недостатком указанных выше решений является то, что значение хэш-кода вычисляется от всей совокупности бит файла электронного документа, включая его содержание, представленное в исходном форматировании, а также различные служебные атрибуты, в том числе, не относящиеся к смысловому содержанию электронного документа. Поэтому в случае возникновения изменений в составе файла электронного документа, не связанных со смыслом, известные решения исключают возможность использования такого документа в системе документооборота. Например, добавление знака «пробел» между словами, изменение типа шрифта и т.д. (при условии, что эти допущения заранее оговорены участниками информационного обмена). Это, в свою очередь, влечет за собой ущерб для пользователя, связанный с упущенной выгодой от использования электронного документа, а также необходимостью повторного изготовления электронного документа.A common drawback of the above solutions is that the value of the hash code is calculated from the entire set of bits of the file of the electronic document, including its content presented in the original formatting, as well as various service attributes, including those not related to the semantic content of the electronic document. Therefore, in the event of changes in the composition of the electronic document file that are not related to meaning, well-known solutions exclude the possibility of using such a document in the document management system. For example, adding a space between words, changing the font type, etc. (provided that these assumptions are agreed upon in advance by the participants in the information exchange). This, in turn, entails damage to the user associated with the lost profit from the use of an electronic document, as well as the need to re-produce the electronic document.

Наиболее близким по технической сущности к заявляемому изобретению и принятым за прототип является система контроля целостности файлов исходных текстов программного обеспечения [6]. Существенным признаком, отличающим прототип от известных аналогов, является то, что контрольное значение хэш-кода, характеризующее целостный файл, вычисляется от промежуточного файла, содержащего инвариантный форматированию образ исходного текста программы.The closest in technical essence to the claimed invention and adopted as a prototype is a system for monitoring the integrity of the source files of software [6]. An essential feature that distinguishes the prototype from known analogues is that the control value of the hash code characterizing the whole file is calculated from the intermediate file containing the image of the source text of the program, which is invariant to formatting.

Существенным недостатком прототипа является узкая область его применения, ограниченная файлами электронных документов, содержащих тексты, описанные с использованием формальных языков (алгебра логики, языки программирования и т.д.).A significant disadvantage of the prototype is its narrow scope, limited to files of electronic documents containing texts described using formal languages (algebra of logic, programming languages, etc.).

При необходимости обеспечения контроля целостности файлов электронных документов, содержащих тексты, описанные с использованием естественных языков (русский, английский и т.д.), что является наиболее широкой практикой электронного документооборота, прототип применен быть не может.If it is necessary to ensure integrity control of files of electronic documents containing texts described using natural languages (Russian, English, etc.), which is the most widespread practice of electronic document management, a prototype cannot be applied.

Кроме того, в ряде случаев, наиболее значимой задачей при проверке целостности содержания электронных документов является контроль целостности словарных величин, которые в случае искажения не могут быть восстановлены за счет смысловой избыточности. Например, в случае изменения слова «июнь» на «июль» или изменения суммы перевода «7000000» на «70000» данного рода искажения не могут быть восстановлены за счет смысловой избыточности, в отличие от слов «мома» и «мама».In addition, in some cases, the most significant task when checking the integrity of the content of electronic documents is to control the integrity of dictionary quantities, which in case of distortion cannot be restored due to semantic redundancy. For example, if you change the word “June” to “July” or change the amount of the transfer “7000000” to “70,000” of this kind, distortions cannot be restored due to semantic redundancy, in contrast to the words “mom” and “mother”.

В рамках заявленного способа данные величины определяются как критически значимые словарные величины. Кроме того, к критически значимым словарным величинам могут относиться даты, коды, фамилии, наименования населенных пунктов, координаты и т.д.In the framework of the claimed method, these quantities are defined as critical vocabulary quantities. In addition, critical vocabulary values may include dates, codes, names, names of settlements, coordinates, etc.

Еще одним недостатком прототипа является то, что он не предполагает процедуры дополнительного вычисления значения хэш-кода от файла электронного документа, содержащего текст в исходном форматировании. В некоторых случаях, сохранение исходного формата представления данных является необходимым условием признания файла электронного документа целостным (например, для обеспечения технической совместимости систем электронного документооборота).Another disadvantage of the prototype is that it does not imply a procedure for additionally computing the value of the hash code from an electronic document file containing text in the original formatting. In some cases, the preservation of the original data presentation format is a prerequisite for the recognition of an electronic document file as integral (for example, to ensure technical compatibility of electronic document management systems).

Технической задачей, на решение которой направлено заявленное изобретение, является разработка способа, обеспечивающего многоуровневый контроль целостности электронных документов.The technical problem to which the claimed invention is directed is the development of a method that provides multi-level integrity control of electronic documents.

Технический результат достигается тем, что в известном техническом решении на основе файла электронного документа, содержащего текст, представленный в исходном форматировании, формируют промежуточный файл электронного документа, содержащий инвариантный форматированию образ исходного текста, от полученного промежуточного файла электронного документа вычисляют контрольное значение хэш-кода, далее сохраняют контрольное значение хэш-кода. При проверке целостности файла электронного документа на его основе повторно формируют файл, содержащий инвариантный форматированию образ исходного текста, от полученного файла вычисляют значение хэш-кода и сравнивают полученное значение с контрольным значением. В случае совпадения двух значений хэш-кодов делают заключение о целостности файла электронного документа.The technical result is achieved by the fact that in the known technical solution, on the basis of the electronic document file containing the text presented in the source formatting, an intermediate file of the electronic document containing the format-invariant image of the source text is formed, the control value of the hash code is calculated from the received intermediate file of the electronic document, further save the control value of the hash code. When checking the integrity of the file of an electronic document, a file containing the format-invariant image of the source text is re-formed on its basis, the value of the hash code is calculated from the resulting file and the obtained value is compared with the control value. In case of coincidence of the two values of the hash codes, a conclusion is made about the integrity of the file of the electronic document.

Сопоставительный анализ заявляемого решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что предварительно вычисляют контрольное значение хэш-кода от файла электронного документа, содержащего текст, представленный в исходном форматировании, полученное контрольное значение определяют как хэш-код 1-го уровня и сохраняют его. Далее на основе файла электронного документа, содержащего текст, представленный в исходном форматировании, формируют файл электронного документа, содержащий инвариантный форматированию образ текста, представляющий собой исходный текст в унифицированной кодировке с удаленными знаками «пробел». От полученного результата вычисляют контрольное значение хэш-кода, которое определяют как хэш-код 2-го уровня, после чего его сохраняют. Далее на основе файла электронного документа, содержащего текст, представленный в исходном форматировании, формируют файл электронного документа, содержащий критически значимые словарные величины, представленные в унифицированной кодировке текста. От полученного результата вычисляют контрольное значение хэш-кода, которое определяют как хэш-код 3-го уровня, после чего его сохраняют.A comparative analysis of the proposed solution with the prototype shows that the proposed method differs from the known one in that the control value of the hash code is preliminarily calculated from the file of the electronic document containing the text presented in the original formatting, the obtained control value is determined as a level 1 hash code and save it. Next, on the basis of the electronic document file containing the text presented in the original formatting, an electronic document file is generated containing the format-invariant image of the text, which is the source text in a unified encoding with the removed space characters. From the result obtained, the control value of the hash code is calculated, which is determined as a hash code of the 2nd level, after which it is stored. Next, on the basis of the electronic document file containing the text presented in the original formatting, an electronic document file containing the critical vocabulary values presented in a unified text encoding is formed. From the result obtained, the control value of the hash code is calculated, which is defined as a level 3 hash code, after which it is saved.

При проверке целостности электронного документа выполняют повторную процедуру вычисления значений хэш-кодов 1-го, 2-го и 3-го уровня, сравнивают их с соответствующими контрольными значениями. На основании полученного результата делают вывод о целостности электронного документа на каждом из уровней его представления.When checking the integrity of an electronic document, a repeated procedure for calculating the values of hash codes of the 1st, 2nd and 3rd levels is performed, and they are compared with the corresponding control values. Based on the result obtained, a conclusion is made about the integrity of the electronic document at each of its presentation levels.

Благодаря новой совокупности существенных признаков заявленный способ позволяет пользователю или группе пользователей заранее выбрать способ одноуровневого или многоуровневого контроля целостности электронных документов, с учетом особенностей решаемых задач. Тем самым расширяются функциональные возможности механизмов контроля целостности электронных документов.Thanks to the new set of essential features, the claimed method allows the user or group of users to pre-select a method for single-level or multi-level integrity control of electronic documents, taking into account the characteristics of the tasks being solved. Thereby expanding the functionality of the integrity control mechanisms of electronic documents.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного способа, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features that are identical to all the features of the claimed method are absent, which indicates the compliance of the claimed method with the condition of patentability “novelty”.

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявляемом способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototype of the claimed method showed that they do not follow explicitly from the prior art. The prior art also did not reveal the fame of the distinctive essential features that determine the same technical result, which is achieved in the present method. Therefore, the claimed invention meets the condition of patentability "inventive step".

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:

фиг. 1 - схема формирования значений хэш-кодов 1-го, 2-го и 3-го уровня;FIG. 1 is a diagram of generating hash codes of the 1st, 2nd, and 3rd level;

фиг. 2 - схема многоуровневого контроля целостности электронных документов.FIG. 2 is a diagram of multi-level integrity control of electronic documents.

Способ многоуровневого контроля целостности электронных документов осуществляется следующим образом.The method of multi-level integrity control of electronic documents is as follows.

От файла электронного документа, содержащего текст, представленный в исходном форматировании, предварительно вычисляют контрольное значение хэш-кода, полученное контрольное значение определяют как хэш-код 1-го уровня и сохраняют его. Далее на основе файла электронного документа, содержащего текст, представленный в исходном форматировании, формируют файл электронного документа, содержащий инвариантный форматированию образ текста, представляющий собой исходный текст в унифицированной кодировке (например, ASCII, UTF-8 и т.д.) с удаленными знаками «пробел». От полученного результата вычисляют контрольное значение хэш-кода, которое определяют как хэш-код 2-го уровня, после чего его сохраняют. Далее на основе файла электронного документа, содержащего текст, представленный в исходном форматировании, формируют файл электронного документа, содержащий критически значимые словарные величины, представленные в унифицированной кодировке текста. От полученного результата вычисляют контрольное значение хэш-кода, которое определяют как хэш-код 3-го уровня, после чего его сохраняют (фиг. 1).From the file of the electronic document containing the text presented in the original formatting, the control value of the hash code is preliminarily calculated, the obtained control value is determined as a level 1 hash code and stored. Next, on the basis of an electronic document file containing the text presented in the original formatting, an electronic document file is generated containing a format-invariant text image representing the source text in a unified encoding (for example, ASCII, UTF-8, etc.) with deleted characters "space". From the result obtained, the control value of the hash code is calculated, which is determined as a hash code of the 2nd level, after which it is stored. Next, on the basis of the electronic document file containing the text presented in the original formatting, an electronic document file containing the critical vocabulary values presented in a unified text encoding is formed. From the result obtained, a control value of the hash code is calculated, which is defined as a level 3 hash code, after which it is saved (Fig. 1).

При проверке целостности электронного документа выполняют повторную процедуру вычисления значений хэш-кодов 1-го, 2-го и 3-го уровня, сравнивают их с соответствующими контрольными значениями. На основании полученного результата делают вывод о целостности электронного документа на каждом из уровней его представления (фиг. 2).When checking the integrity of an electronic document, a repeated procedure for calculating the values of hash codes of the 1st, 2nd and 3rd levels is performed, and they are compared with the corresponding control values. Based on the result obtained, a conclusion is made about the integrity of the electronic document at each of its presentation levels (Fig. 2).

Все операции формирования и проверки электронной подписи в заявленном способе могут быть выполнены с использованием существующих программно-аппаратных средств (конверторы файлов, средства формирования и проверки значений хэш-кодов и т.д.). Кроме того, способ многоуровневого контроля целостности электронных документов может быть реализован с использованием комплексного программного средства [7].All operations of generating and verifying an electronic signature in the claimed method can be performed using existing software and hardware (file converters, means for generating and verifying values of hash codes, etc.). In addition, the method of multi-level integrity control of electronic documents can be implemented using a comprehensive software tool [7].

Положительный эффект от заявляемого в качестве изобретения способа обеспечивается за счет обеспечения возможности выбора пользователями требуемого уровня контроля целостности электронных документов (одноуровневый или многоуровневый контроль), тем самым появляется возможность управления контролем целостности с учетом значимости решаемых с использованием электронных документов задач.A positive effect of the method claimed as an invention is ensured by providing users with the ability to select the required level of integrity control of electronic documents (single-level or multi-level control), thereby it becomes possible to control the integrity control taking into account the significance of tasks solved using electronic documents.

За счет введения 2-го уровня контроля целостности электронных документов появляется возможность обеспечения юридически значимого электронного документооборота в условиях межформатных преобразований электронных документов, что ранее было не доступно для пользователей. При этом отсутствует противоречие с нормативными документами, определяющими порядок обращения с информацией. В частности, в соответствии с действующим Федеральным законом №149-ФЗ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г. (статья 2) «информация - сведения (сообщения, данные) независимо от формы их представления». Поэтому результат проверки целостности с использованием хэш-кода 2-го уровня не будет противоречить юридическим нормам, за исключением отдельных случаев, когда необходимо обеспечить неизменность и содержания и конкретной формы его представления.Due to the introduction of the 2nd level of integrity control of electronic documents, it becomes possible to ensure legally significant electronic document management in the context of inter-format conversions of electronic documents, which was previously not available to users. However, there is no contradiction with the regulatory documents that determine the procedure for handling information. In particular, in accordance with the applicable Federal Law No. 149-ФЗ “On Information, Information Technologies and the Protection of Information” dated July 27, 2006 (Article 2) “information is information (messages, data) regardless of the form of their presentation”. Therefore, the result of the integrity check using a hash code of the 2nd level will not contradict legal norms, with the exception of individual cases when it is necessary to ensure the invariability of both the content and the specific form of its presentation.

Контроль целостности на 3-ем уровне может быть также применен для формализованных документов, в которых наибольшую значимость представляет переменная часть документа (формализованная часть, как правило, заранее известна). В этом случае переменные значения могут рассматриваться как критически значимые словарные величины.Integrity control at the 3rd level can also be applied to formalized documents, in which the most significant part is the variable part of the document (the formalized part, as a rule, is known in advance). In this case, the variable values can be considered as critical vocabulary values.

Источники информацииInformation sources

1. Bruce Schneier, "Applied cryptography: Protocols, Algorithms and Source Code in C", John Wiley&Sons, 1995.1. Bruce Schneier, "Applied cryptography: Protocols, Algorithms and Source Code in C", John Wiley & Sons, 1995.

2. Патент US 20030192033, Validating computer program installation, 2002, [Электронный ресурс] - https://books.google.com.tr/patents/US20030192033.2. Patent US 20030192033, Validating computer program installation, 2002, [Electronic resource] - https://books.google.com.tr/patents/US20030192033.

3. Программный комплекс «Shield System Manager подсистема контроля целостности (Integrity Control System), [Электронный ресурс] - http://lissiru.narod.ru/products/index.htm.3. The software package “Shield System Manager subsystem integrity control (Integrity Control System), [Electronic resource] - http://lissiru.narod.ru/products/index.htm.

4. Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ», [Электронный ресурс] - https://gaz-is.ru/poddergka/download/finish/6/8.html.4. The hardware-software complex of trusted download “Blockhost-MDZ”, [Electronic resource] - https://gaz-is.ru/poddergka/download/finish/6/8.html.

5. ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования [Текст]. - Введ. 2012-08-07. - М.: Стандартинформ, 2013.5. GOST R 34.11-2012. Information technology. Cryptographic information security. The hash function [Text]. - Enter. 2012-08-07. - M .: Standartinform, 2013.

6. Патент РФ №2419136(13), С1 МПК6 G06F 12/16, G06F 11/30. Система контроля целостности файлов исходных текстов программного обеспечения [Текст] / А.А. Бурушкин и др.; опубл. 20.05.2011.6. RF patent No. 2419136 (13), C1 IPC 6 G06F 12/16, G06F 11/30. System integrity control system for software source files [Text] / A.A. Burushkin et al .; publ. 05/20/2011.

7. Свидетельство 2014662847, Российская Федерация. Многоуровневая электронная подпись / Н.И. Елисеев, О.А. Финько, Д.В. Самойленко; опубл. 10.12.2014.7. Certificate 2014662847, Russian Federation. Multilevel electronic signature / N.I. Eliseev, O.A. Finko, D.V. Samoilenko; publ. 12/10/2014.

Claims (1)

Способ многоуровневого контроля целостности электронных документов, заключающийся в том, что на основе файла электронного документа, содержащего текст, представленный в исходном форматировании, формируют промежуточный файл электронного документа, содержащий инвариантный форматированию образ исходного текста, далее от полученного промежуточного файла электронного документа вычисляют контрольное значение хэш-кода, сохраняют полученное контрольное значение хэш-кода, при проверке целостности файла электронного документа повторно формируют файл, содержащий инвариантный форматированию образ исходного текста, от полученного файла вычисляют значение хэш-кода и сравнивают полученное значение с контрольным значением, в случае совпадения двух значений хэш-кодов делают заключение о целостности файла электронного документа, отличающийся тем, что от файла электронного документа, содержащего текст, представленный в исходном форматировании, предварительно вычисляют контрольное значение хэш-кода, полученное контрольное значение определяют как хэш-код 1-го уровня и сохраняют его, далее на основе файла электронного документа, содержащего текст, представленный в исходном форматировании, формируют файл электронного документа, содержащий инвариантный форматированию образ текста, представляющий собой исходный текст с удаленными знаками «пробел» и представленный в унифицированной кодировке текста, от полученного файла вычисляют контрольное значение хэш-кода, которое определяют как хэш-код 2-го уровня, после чего сохраняют полученное значение, далее на основе файла электронного документа, содержащего текст, представленный в исходном форматировании, формируют файл электронного документа, содержащий критически значимые словарные величины, представленные в унифицированной кодировке текста, от полученного результата вычисляют контрольное значение хэш-кода, которое определяют как хэш-код 3-го уровня, после чего его сохраняют, при проверке целостности электронного документа выполняют повторную процедуру вычисления значений хэш-кодов 1-го, 2-го и 3-го уровня, сравнивают их с соответствующими контрольными значениями, на основании полученного результата делают вывод о целостности электронного документа на каждом из уровней его представления.A method of multi-level integrity control of electronic documents, which consists in the fact that on the basis of an electronic document file containing text presented in the original formatting, an intermediate electronic document file containing the format-invariant image of the source text is formed, then the control hash value is calculated from the received intermediate electronic document file -code, save the received control value of the hash code, when checking the integrity of the file of the electronic document repeatedly A file containing a format-invariant image of the source text is compressed, a hash code value is calculated from the received file, and the obtained value is compared with a control value. If two hash codes coincide, a conclusion is made on the integrity of the electronic document file, which differs from the electronic document file containing the text presented in the original formatting, the control value of the hash code is pre-computed, the resulting control value is determined as a level 1 hash code and saving They use it, then, on the basis of an electronic document file containing the text presented in the original formatting, an electronic document file containing the format-invariant text image, which is the source text with the removed space characters and presented in a unified text encoding, is formed from the resulting file; a control value of the hash code, which is defined as a hash code of the 2nd level, after which the obtained value is stored, then based on the file of an electronic document containing text, presented in the initial formatting, an electronic document file is formed containing critical vocabulary values presented in a unified text encoding, the control value of the hash code is calculated from the result, which is defined as a level 3 hash code, after which it is saved when checking integrity of the electronic document, perform the repeated procedure of calculating the values of hash codes of the 1st, 2nd and 3rd levels, compare them with the corresponding control values, based on the resulting cut Ltata conclude about the integrity of the electronic document at each of the levels of its presentation.
RU2015152437A 2015-12-07 2015-12-07 Method of multi-level control of electronic documents integrity RU2637482C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2015152437A RU2637482C2 (en) 2015-12-07 2015-12-07 Method of multi-level control of electronic documents integrity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2015152437A RU2637482C2 (en) 2015-12-07 2015-12-07 Method of multi-level control of electronic documents integrity

Publications (2)

Publication Number Publication Date
RU2015152437A RU2015152437A (en) 2017-06-13
RU2637482C2 true RU2637482C2 (en) 2017-12-04

Family

ID=59068042

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015152437A RU2637482C2 (en) 2015-12-07 2015-12-07 Method of multi-level control of electronic documents integrity

Country Status (1)

Country Link
RU (1) RU2637482C2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020172425A1 (en) * 2001-04-24 2002-11-21 Ramarathnam Venkatesan Recognizer of text-based work
US20070043948A1 (en) * 2005-08-17 2007-02-22 Larry Bugbee Method and system for maintaining digital signature integrity
US20090070361A1 (en) * 2007-09-12 2009-03-12 Hewlett-Packard Development Company, L.P. Integrity verification of pseudonymized documents
US20090299983A1 (en) * 2005-06-02 2009-12-03 Lemoine Eric T System and Method of Accelerating Document Processing
US20100310132A1 (en) * 2008-02-20 2010-12-09 University Of Vigo Procedure for verifying the integrity of document
RU2419136C1 (en) * 2009-10-05 2011-05-20 Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" System to monitor integrity of initial software text files
US20140082006A1 (en) * 2012-09-14 2014-03-20 FTI Consulting Inc. Computer-Implemented System And Method For Identifying Near Duplicate Documents

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020172425A1 (en) * 2001-04-24 2002-11-21 Ramarathnam Venkatesan Recognizer of text-based work
US20090299983A1 (en) * 2005-06-02 2009-12-03 Lemoine Eric T System and Method of Accelerating Document Processing
US20070043948A1 (en) * 2005-08-17 2007-02-22 Larry Bugbee Method and system for maintaining digital signature integrity
US20090070361A1 (en) * 2007-09-12 2009-03-12 Hewlett-Packard Development Company, L.P. Integrity verification of pseudonymized documents
US20100310132A1 (en) * 2008-02-20 2010-12-09 University Of Vigo Procedure for verifying the integrity of document
RU2419136C1 (en) * 2009-10-05 2011-05-20 Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" System to monitor integrity of initial software text files
US20140082006A1 (en) * 2012-09-14 2014-03-20 FTI Consulting Inc. Computer-Implemented System And Method For Identifying Near Duplicate Documents

Also Published As

Publication number Publication date
RU2015152437A (en) 2017-06-13

Similar Documents

Publication Publication Date Title
EP3275115B1 (en) Database server and client for query processing on encrypted data
US8799662B2 (en) Method and apparatus for validating the integrity of installer files prior to installation
US20170033933A1 (en) Redactable document signatures
US9514312B1 (en) Low-memory footprint fingerprinting and indexing for efficiently measuring document similarity and containment
CN103888254A (en) Network information verification method and apparatus
CN110489466B (en) Method and device for generating invitation code, terminal equipment and storage medium
CN113837113B (en) Document verification method, device, equipment and medium based on artificial intelligence
US20150128032A1 (en) Generating Canonical Representations of JSON Documents
CN111666087A (en) Operation rule updating method and device, computer system and readable storage medium
CN104239753B (en) Tamper detection method for text documents in cloud storage environment
US20160171246A1 (en) Code integrity protection by computing target addresses from checksums
CN111143399B (en) Data processing method, device, storage medium and computer equipment
CN112001376A (en) Fingerprint identification method, device, equipment and storage medium based on open source component
KR20200128250A (en) System and method for providing contract platform service based on block chain
RU2637482C2 (en) Method of multi-level control of electronic documents integrity
US10394646B1 (en) Incremental data validation
US20160283472A1 (en) Document checking device, method, and storage medium
CN110991358A (en) Text comparison method and device based on block chain
WO2019246193A1 (en) Detecting copied computer code using cryptographically hashed overlapping shingles
CN114461672A (en) Data retrieval method and device, computer equipment and storage medium
CN116010360A (en) Similarity-based electric power text data storage method and device
CN110995440B (en) Work history confirming method, device, equipment and storage medium
US10474666B2 (en) Metadata validation tool
US20140081986A1 (en) Computing device and method for generating sequence indexes for data files
CN115686380B (en) File storage method, device, computer equipment and storage medium

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20181208