RU2658894C1 - Method of the data access control with the users accounts protection - Google Patents

Method of the data access control with the users accounts protection Download PDF

Info

Publication number
RU2658894C1
RU2658894C1 RU2017126662A RU2017126662A RU2658894C1 RU 2658894 C1 RU2658894 C1 RU 2658894C1 RU 2017126662 A RU2017126662 A RU 2017126662A RU 2017126662 A RU2017126662 A RU 2017126662A RU 2658894 C1 RU2658894 C1 RU 2658894C1
Authority
RU
Russia
Prior art keywords
key
data
modified
user
account
Prior art date
Application number
RU2017126662A
Other languages
Russian (ru)
Inventor
Елена Вадимовна Иванова
Михаил Александрович Копелев
Original Assignee
Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" filed Critical Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы"
Priority to RU2017126662A priority Critical patent/RU2658894C1/en
Application granted granted Critical
Publication of RU2658894C1 publication Critical patent/RU2658894C1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: information technologies.
SUBSTANCE: invention relates to information security. Method consists in that on the part of the protected object with the object data administrator, generating the protected object ID unique identifier, generating the object administration random symmetric key CA, obtaining the CO object data encryption symmetric key by the derived key calculation from the CA key using the ID identifier as the modifier, encrypting the protected object data on the CO key, receiving the encrypted SDO data, generating the service data block containing the ID identifier, information about the protected object and specification of the used cryptographic functions, forming the access to the object list, consisting of users accounts, to which access to the protected object is granted, wherein at least one of the accounts belongs to the object administrator, performing the following actions for each account: receiving, from the selected user having the asymmetric key pair including the public key and private key, its public key, generating the random number, taking it as the temporary identifier, generating the account identifier, taking the temporary identifier as its value, generating the random asymmetric keys pair including the public key and private key, generating the account random symmetric account key KZ, calculating the common symmetrical key KZP from the private key and the public key, encrypting the KZ key on the KZP key, receiving the encrypted key, deciding on the administrator rights assignment to the user, generating the parameter value, characterizing the administrator rights availability in the user, generating the data block, encrypting it on the KZ key, receiving the encrypted data, forming the selected user account text description, generating the administration verification data block, encrypting it on the CA key, receiving the encrypted data, generating the selected user account, storing together the SDO encrypted data, service information, the object access list.
EFFECT: enabling the decentralized control over the data access rights.
1 cl

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Предлагаемое изобретение относится к области информационной безопасности и криптографии и, в частности, к способам управления и контроля доступа к конфиденциальной информации, хранимой и обрабатываемой в автоматизированных компьютерных системах.The present invention relates to the field of information security and cryptography, and, in particular, to methods for managing and controlling access to confidential information stored and processed in automated computer systems.

Уровень техникиState of the art

При построении систем безопасности применяются разнообразные методы управления доступом (дискреционный, мандатный, ролевой и иные методы). Дискреционная модель управления доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к системе защиты информации (Руководящий документ: Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М.: Государственная техническая комиссия России, 1992 г.).When building security systems, a variety of access control methods are used (discretionary, credential, role-based and other methods). The discretionary model of access control is the main implementation of the discriminatory policy of access to resources in the processing of confidential information, according to the requirements for an information security system (Guidance document: Computer facilities. Protection against unauthorized access to information. Indicators of protection against unauthorized access to information. - M .: State Technical Commission of Russia, 1992).

Дискреционное управление доступом (discretionary access control, DAC) основывается на списках управления доступом или матрицах доступа защищаемых объектов (Access Control List, ACL), в которых перечисляются субъекты (пользователи или процессы), имеющие права доступа к данному объекту, и их полномочия.Discretionary access control (DAC) is based on access control lists or access control matrices of protected objects (Access Control List, ACL), which lists the subjects (users or processes) with access rights to this object and their authority.

В дискреционной модели доступа и по требованиям руководящих документов предусматривается разделение ролей пользователей, а именно, выделяется роль администратора, которому предоставляется исключительное право на формирование списка доступа и на которого возлагается обязанность по поддержанию этого списка в актуальном состоянии в соответствие с используемой Политикой безопасности.The discretionary access model and the requirements of the guidelines provide for the separation of user roles, namely, the role of the administrator is allocated, who is granted the exclusive right to create an access list and is charged with maintaining this list up to date in accordance with the Security Policy used.

В рамках дискреционной модели предусматривается иерархическое управление доступом и возможность делегирования прав администратора. Например, в большинстве операционных систем, таких как Unix или Windows, имеется главный администратор (или суперпользователь), который имеет право назначать администраторов отдельных объектов (владельцев объектов) и делегировать им права по управлению списками доступа этих объектов.The discretionary model provides for hierarchical access control and the possibility of delegating administrator rights. For example, in most operating systems, such as Unix or Windows, there is a main administrator (or superuser) who has the right to appoint administrators of individual objects (owners of objects) and delegate them rights to manage access lists of these objects.

Для защиты информации традиционно используется шифрование. В результате, управление доступом к данным защищаемого объекта сводится к управлению доступа к секретному ключу шифрования этих данных. Без использования секретного ключа шифрования не обойтись и при удаленном доступе к данным по незащищенным каналам связи, например, при хранении информации в облачных сервисах.Encryption is traditionally used to protect information. As a result, access control to the data of the protected object is reduced to access control to the secret encryption key of this data. It is impossible to do without using a secret encryption key even with remote access to data via insecure communication channels, for example, when storing information in cloud services.

В общем случае и управление другими полномочиями (внесение изменений в данные, исполнение кода и др.) может быть реализовано через управление доступом к определенным секретным параметрам (ключам). Например, легитимность вносимых изменений или кода перед исполнением может проверяться по контрольной сумме, вычисляемой с использованием секретного параметра.In the general case, the management of other powers (making changes to the data, code execution, etc.) can be realized through access control to certain secret parameters (keys). For example, the legitimacy of a change or code before execution can be checked against a checksum calculated using a secret parameter.

Известен способ предоставления доступа к большому объему защищаемой информации многим пользователям (патент РФ №2391783, приоритет от 14.01.20015 г.), при котором информация вместо того, чтобы многократно зашифровываться на индивидуальных секретных ключах пользователей, зашифровывается один раз на технологическом ключе. Сам технологический ключ зашифровывается на индивидуальных ключах пользователей (или по цепочке на других технологических ключах, последний из которых зашифровывается на ключе конкретного пользователя) и в зашифрованном виде передается этим пользователям. В известном способе формирование, проверка и актуализация списков доступа не рассматривается и возлагается на некоторый доверенный сервис, а самостоятельная смена параметров авторизации (открытых ключей) пользователей не предусмотрена.There is a method of providing access to a large amount of protected information to many users (RF patent No. 2391783, priority date 01/14/20015), in which information, instead of being repeatedly encrypted on the individual secret keys of users, is encrypted once on a technology key. The technological key itself is encrypted on the individual keys of users (or in a chain on other technological keys, the last of which is encrypted on the key of a specific user) and is transmitted to these users in encrypted form. In the known method, the formation, verification and updating of access lists is not considered and assigned to some trusted service, and independent change of authorization parameters (public keys) of users is not provided.

При размещении данных и передачи управления доступа к ним недоверенной стороне (например, провайдеру облачных сервисов) наряду с шифрованием информации необходимо контролировать соблюдение прав доступа к данным на стороне пользователя. Удаленно отличить легитимного пользователя от злоумышленника можно только по наличию у него (обладанию им) секретного параметра (ключа). То есть, авторизация пользователя должна, в частности, состоять в том, что он с помощью своего секретного параметра вычисляет или находит ключ шифрования данных. В качестве такого секретного параметра авторизации могут выступать: пароль, непосредственно секретный ключ или индивидуальное устройство с секретным ключом (eToken), которое не дает считать сам ключ, но позволяет выполнить с использованием этого ключа некоторые преобразования.When placing data and transferring access control to it to an untrusted party (for example, a cloud service provider), along with encrypting information, it is necessary to monitor the observance of access rights to data on the user side. You can remotely distinguish a legitimate user from an attacker only by the presence of a secret parameter (key) in him (his possession). That is, user authorization should, in particular, consist in the fact that he uses his secret parameter to calculate or find the data encryption key. Such a secret authorization parameter can be: a password, directly a secret key or an individual device with a secret key (eToken), which does not allow the key to be read, but allows you to perform some conversions using this key.

При долговременном хранении и обработке защищаемой информации по соображениям безопасности и по требованиям руководящих документов необходимо иметь возможности сменить как ключ шифрования данных, так и индивидуальные параметры авторизации пользователей. Например, данные действия требуются при компрометации или угрозе компрометации одного из этих параметров.In the long-term storage and processing of protected information for security reasons and according to the requirements of the guidelines, it is necessary to be able to change both the data encryption key and the individual user authorization parameters. For example, these actions are required when one of these parameters is compromised or threatens to be compromised.

При этом при большом числе пользователей непосредственное взаимодействие администратора объекта с каждым пользователем для изменений параметров его авторизации может быть технически сложно и/или неосуществимо за приемлемое время. Кроме того, ознакомление администратора с секретными параметрами авторизации пользователя может представлять угрозу безопасности: пользователь может использовать эти же параметры для доступа к другому защищаемому объекту, к которому у данного администратора доступа нет. Требование от пользователя применять уникальные параметры авторизации для каждого защищаемого объекта порождает уже проблемы у пользователей по управлению этими параметрами при большом числе объектов, к которым допущен этот пользователь.Moreover, with a large number of users, the direct interaction of the object administrator with each user to change the parameters of his authorization can be technically difficult and / or impossible for an acceptable time. In addition, familiarizing the administrator with the secret user authorization parameters can pose a security risk: the user can use these same parameters to access another protected object that this administrator does not have access to. The requirement for the user to apply unique authorization parameters for each protected object is already creating problems for users to manage these parameters with a large number of objects to which this user is allowed.

Поэтому возможность для пользователя независимо от других пользователей и администраторов сменить свои параметры авторизации и возможность для администратора поменять ключ шифрования данных без участия пользователей является несомненным положительным свойством системы управления доступом.Therefore, the ability for the user to change their authorization parameters independently of other users and administrators and the ability for the administrator to change the data encryption key without the participation of users is an undoubted positive feature of the access control system.

С другой стороны, такие возможности пользователей по независимой смене параметров авторизации лишают администратора простого способа контролировать целостность списка доступа по контрольной сумме (в том числе, и по контрольной сумме с использованием ключа администрирования). Для злоумышленника же, наоборот, появляется перспектива сформировать учетную запись (или заменить учетную запись легитимного пользователя) с известными ему параметрами авторизации в надежде, что при смене администратором ключа шифрования эти параметры авторизации позволят вычислить новый ключ шифрования и, соответственно, получить доступ к защищаемой информации. Поэтому требуется отдельные средства проверки подлинности учетных записей пользователей в списках доступа.On the other hand, such opportunities for users to independently change authorization parameters deprive the administrator of a simple way to control the integrity of the access list by the checksum (including the checksum using the administration key). For the attacker, on the contrary, there is the prospect of creating an account (or replacing the account of a legitimate user) with the authorization parameters known to him in the hope that when the administrator changes the encryption key, these authorization parameters will allow to calculate a new encryption key and, accordingly, gain access to the protected information . Therefore, separate means of authenticating user accounts in access lists are required.

При большом числе пользователей другим востребованным положительным свойством системы управления доступа является эффективный поиск своей учетной записи по параметрам авторизации, поскольку опробование всех учетных записей на предмет авторизации может потребовать неприемлемо большого времени.With a large number of users, another desirable feature of the access control system is the effective search of your account by authorization parameters, since testing all accounts for authorization may require an unacceptably long time.

Наиболее полное решение отмеченных проблем представлено в способе (патент США №8738531, приоритет от 08.07.2008 г.), который далее рассматривается в качестве прототипа.The most complete solution to these problems is presented in the method (US patent No. 8738531, priority from 08.07.2008), which is further considered as a prototype.

В прототипе предлагается в учетной записи пользователя размещать в зашифрованном на открытом ключе пользователя ОКП ключ шифрования данных объекта КО.The prototype proposes in the user account to place in the encrypted public key of the user OKP key encryption data object KO.

Системы шифрования с открытым ключом используют в криптографических операциях взаимосвязанные открытый ключ (ОК) и секретный ключ (СК), которые эффективно генерируются с помощью процедуры GenPub ()=(OK, СК). Ключ ОК распространяется среди корреспондентов для зашифровывания сообщений С данному адресату с помощью процедуры PubEncrypt (С, ОК) = ШС. Пользователь (адресат) хранит в тайне ключ СК и использует его для расшифровывания присланных ему шифрованных сообщений ШС с помощью процедуры PubDecrypt (ШС, ШС) = С. Такая схема шифрования основывается на свойстве, что вычисление СК и/или нахождение С по известным ОК и ШС требует неприемлемых вычислительных ресурсов. Известны несколько систем шифрования с открытым ключом, из которых наибольшее распространение получила система RSA (Патент США №4405829, приоритет от 14.12.1977 г.).Public key encryption systems use interconnected public key (OK) and secret key (CK) in cryptographic operations, which are effectively generated using the GenPub () = (OK, CK) procedure. The OK key is distributed among correspondents for encrypting C messages to this addressee using the PubEncrypt (C, OK) = AL process. The user (recipient) keeps the SK key secret and uses it to decrypt the encrypted AL messages sent to him using the PubDecrypt procedure (AL, AL) = C. This encryption scheme is based on the property that calculating the IS and / or finding C using known OK and AL requires unacceptable computing resources. Several public key encryption systems are known, of which the RSA system is most widely used (US Patent No. 4405829, priority dated 12/14/1977).

В рассматриваемом прототипе учетная запись пользователя формируется администратором (владельцем) из значений:In this prototype, the user account is formed by the administrator (owner) from the values:

Figure 00000001
ОКП - открытого ключа пользователя;
Figure 00000001
OKP - public key of the user;

Figure 00000001
ШКО = PubEncrypt (КО, ОКП) - ключа шифрования объекта КО, зашифрованного на открытом ключе пользователя;
Figure 00000001
ShKO = PubEncrypt (KO, OKP) - encryption key of the KO object encrypted on the user's public key;

Figure 00000001
СК = Hash (ОКП, КО) - контрольной суммы учетной записи, являющейся результатом хэширования открытого ключа пользователя и ключа защиты объекта.
Figure 00000001
SK = Hash (OKP, KO) - the checksum of the account, which is the result of hashing the user's public key and object security key.

Такая структура учетных записей позволяет пользователю эффективно находить свою учетную запись по открытому ключу ОКП и вычислять ключ защиты объекта КО = PubDecrypt (ШКО, СКП). Имея ключ защиты объекта КО, пользователь может, сгенерировав новую пару ОКП и СКП открытого и секретного ключей, вычислить без участия администратора учетную запись для новых ключей, т.е. сменить свои параметры авторизации/доступа к объекту самостоятельно. Администратор, как и любой из пользователей, может перешифровать объект на новом ключе КО и сформировать для нового ключа учетные записи пользователей по указанным открытым ключам ОКП без участия других пользователей. При этом контрольная сумма СК позволяет удостовериться, что используемый открытый ключ был заявлен лицом, обладающим ключом защиты объекта КО, т.е. легитимным пользователем, а не злоумышленником.This structure of accounts allows the user to efficiently find his account using the public key of the OKP and calculate the security key of the object KO = PubDecrypt (ShKO, SKP). Having the security key of the TO object, the user can, by generating a new pair of OKP and UPC public and private keys, calculate without an administrator the account for the new keys, i.e. Change your authorization / access to the object yourself. The administrator, like any of the users, can re-encrypt the object on the new key of the TO and create user accounts for the new key using the specified public keys of the OKP without the participation of other users. At the same time, the SK checksum allows you to make sure that the public key used has been declared by the person who has the security key of the object of the TO, i.e. legitimate user, not an attacker.

Основным недостатком прототипа является то, что в нем фактически отсутствует роль администратора: любой легитимный пользователь может выступить в качестве администратора и добавить новых пользователей (или заменить в учетной записи другого пользователя открытый ключ на известный ему), что администратор не может технически обнаружить. Это свойство влечет угрозу безопасности: перед увольнением злоумышленник мог создать несколько фиктивных учетных записей (или подменить открытые ключи в учетных записях пользователей, редко обращающихся к объекту и долгое время не обнаруживающих такой подмены), что позволит ему сохранить доступ к объекту после исключения своей учетной записи и смене ключа защиты объекта администратором.The main disadvantage of the prototype is that it actually does not have the role of administrator: any legitimate user can act as an administrator and add new users (or replace the public key in another user's account with one known to him) that the administrator cannot technically detect. This property poses a security risk: before being fired, an attacker could create several fake accounts (or replace public keys in user accounts that rarely access the object and for a long time do not detect such a spoofing), which will allow him to maintain access to the object after his account has been deleted and changing the security key of the object by the administrator.

Для противодействия этой угрозе в прототипе предложено формировать ключ шифрования данных объекта из 2-х ключей: из ключа защиты объекта КО и ключа сервера КС, для получения которого надо отдельно проходить авторизацию на доверенном сервисе. Необходимость использования дополнительного доверенного сервиса авторизации фактически дезавуирует заявленную в прототипе структуру учетных записей: что улучшает прототип по сравнению с этой доверенной авторизацией становится неясно.To counter this threat, the prototype proposed to generate an encryption key for the object data from 2 keys: from the security key of the TO object and the key of the CS server, for which you need to separately authorize on a trusted service. The need to use an additional trusted authorization service actually disavows the account structure declared in the prototype: what improves the prototype compared to this trusted authorization becomes unclear.

Другим недостатком прототипа является непосредственное перечисление в списке доступа отрытых ключей пользователей. В типичных ситуациях, когда пользователь использует одну и ту же пару отрытого и секретного ключа для доступа к разным защищаемым объектам, у злоумышленника появляется возможность проанализировать списки доступа и выделить открытые ключи, которые фигурируют наиболее часто. Сосредоточив усилия на вычислении соответствующих секретных ключей, злоумышленник в случае успеха получает доступ сразу к нескольким защищаемым объектам вместо того, чтобы затрачивать аналогичные вычислительные ресурсы для доступа к каждому из этих объектов по отдельности.Another disadvantage of the prototype is the direct listing in the access list of public keys of users. In typical situations, when a user uses the same pair of public and private keys to access different protected objects, an attacker will have the opportunity to analyze access lists and extract public keys that appear most often. By focusing on calculating the corresponding secret keys, in case of success, the attacker gains access to several protected objects at once instead of spending the same computing resources to access each of these objects separately.

Кроме того, открытые ключи пользователей могут быть получены из публичных сертификатов ключей, что позволяет злоумышленнику выявить круг лиц, допущенных к тому или иному защищаемому объекту, и, тем самым, косвенно определить характер содержащихся в нем данных и более обоснованно выбрать объект атаки.In addition, public keys of users can be obtained from public key certificates, which allows an attacker to identify the circle of persons admitted to a particular protected object, and thereby indirectly determine the nature of the data contained in it and more reasonably choose the object of attack.

Раскрытие изобретенияDisclosure of invention

Техническим результатом является обеспечение:The technical result is the provision of:

1) децентрализованного контроля над правами доступа путем предоставление доступа к информации по результатам локальной авторизации пользователей без использования доверенных централизованных сервисов авторизации;1) decentralized control over access rights by providing access to information based on the results of local user authorization without using trusted centralized authorization services;

2) дифференциации ролей пользователей путем выделение ролей администраторов с возможностью делегирования прав администратора другим пользователям;2) differentiation of user roles by allocating administrator roles with the possibility of delegating administrator rights to other users;

3) независимой смены параметров авторизации пользователями и администраторами, при которой замена параметров авторизации не требует взаимодействия с остальными пользователями и администраторами;3) independent change of authorization parameters by users and administrators, in which replacing authorization parameters does not require interaction with other users and administrators;

4) эффективного поиска для пользователей своей учетной записи в списке доступа;4) effective search for users of their account in the access list;

5) независимой сменой параметров защиты объекта, при которой замена администратором параметров защиты информации не требует взаимодействия с пользователями и другими администраторами;5) an independent change of the object's security settings, in which the replacement of information security settings by the administrator does not require interaction with users and other administrators;

6) выявления несанкционированных изменений в списке доступа;6) identifying unauthorized changes to the access list;

7) сокрытия состава лиц, имеющих доступ к защищаемой информации.7) concealment of the composition of persons having access to protected information.

Для этого предлагается способ управления доступом к данным в компьютере, причем компьютер имеет установленное программное средство, выполненное с возможностьюTo this end, a method for controlling access to data in a computer is provided, the computer having installed software configured to

Figure 00000001
генерировать уникальные идентификаторы,
Figure 00000001
generate unique identifiers

Figure 00000001
генерировать случайные числа,
Figure 00000001
generate random numbers

Figure 00000001
генерировать случайные симметричные ключи,
Figure 00000001
generate random symmetric keys,

Figure 00000001
генерировать случайные асимметричные пары ключей в составе открытого ключа и секретного ключа,
Figure 00000001
generate random asymmetric key pairs in the composition of the public key and secret key,

Figure 00000001
вычислять значение функции хэширования,
Figure 00000001
calculate the value of the hash function,

Figure 00000001
вычислять производный симметричный ключ из исходного симметричного ключа и значения модификатора,
Figure 00000001
calculate the derived symmetric key from the original symmetric key and the modifier value,

Figure 00000001
вычислять общий симметричный ключ из секретного ключа и открытого ключа,
Figure 00000001
calculate a common symmetric key from a private key and a public key,

Figure 00000001
зашифровывать и расшифровывать данные на симметричном ключе,
Figure 00000001
encrypt and decrypt data on a symmetric key,

Figure 00000001
зашифровывать и расшифровывать симметричный ключ на симметричном ключе;
Figure 00000001
encrypt and decrypt a symmetric key on a symmetric key;

способ заключается в том, что, со стороны администратора защищаемого объекта с данными объекта ДО выполняют следующие действия:the method consists in the fact that, on the part of the administrator of the protected object, with the data of the TO object, they perform the following actions:

Figure 00000001
генерируют уникальный идентификатор ИД защищаемого объекта;
Figure 00000001
generate a unique identifier for the ID of the protected object;

Figure 00000001
генерируют случайный симметричный ключ КА администрирования объекта;
Figure 00000001
generate a random symmetric key of the object administration CA;

Figure 00000001
получают симметричный ключ шифрования данных объекта КО путем вычисления производного ключа от ключа КА с использованием идентификатора ИД в качестве модификатора;
Figure 00000001
receive a symmetric key to encrypt the data of the object KO by calculating the derived key from the key KA using the ID identifier as a modifier;

Figure 00000001
зашифровывают данные защищаемого объекта ДО на ключе КО, получая зашифрованные данные ШДО;
Figure 00000001
encrypt the data of the protected object DO before the key KO, receiving the encrypted data of the SDO;

Figure 00000001
формируют блок данных служебной информации ДС, содержащий идентификатор ИД, сведения о защищаемом объекте и спецификацию использующихся криптографических функций СФ;
Figure 00000001
form a data block of service information of the DS containing the ID identifier, information about the protected object and the specification of the used cryptographic functions of the SF;

Figure 00000001
формируют список доступа ДД к объекту, состоящий из учетных записей пользователей, которым предоставляется доступ к защищаемому объекту, причем по крайней мере одна из учетных записей принадлежит администратору объекта, выполняя для каждой учетной записи УЗ следующие действия:
Figure 00000001
form a DD access list to the object, consisting of user accounts that are granted access to the protected object, at least one of the accounts belongs to the administrator of the object, performing the following actions for each UZ account:

Figure 00000002
получают у выбранного пользователя, имеющего асимметричную пару ключей в составе открытого ключа ОКП и секретного ключа СКП, его открытый ключ ОКП;
Figure 00000002
receive from the selected user having an asymmetric key pair as part of the public key OKP and the secret key UPC, his public key OKP;

Figure 00000002
генерируют случайное число, принимают его в качестве временного идентификатора ВИ;
Figure 00000002
generate a random number, take it as a temporary identifier of the VI;

Figure 00000002
формируют идентификатор ИЗ учетной записи УЗ, принимая в качестве его значения временный идентификатор ВИ;
Figure 00000002
form the identifier FROM the UZ account, taking as its value the temporary identifier of the VI;

Figure 00000002
генерируют случайную асимметричную пару ключей в составе открытого ключа ОКЗ и секретного ключа СКЗ;
Figure 00000002
generate a random asymmetric key pair in the composition of the public key CPS and the secret key CPS;

Figure 00000002
генерируют случайный симметричный ключ КЗ учетной записи УЗ;
Figure 00000002
generate a random symmetric key K3 account KM;

Figure 00000002
вычисляют общий симметричный ключ КЗП из секретного ключа СКЗ и открытого ключа ОКП;
Figure 00000002
calculate the common symmetric key KZP from the secret key SKZ and the public key OKP;

Figure 00000002
зашифровывают ключ КЗ на ключе КЗП, получая зашифрованный ключ ШКЗ;
Figure 00000002
encrypt the shortcut key on the shortcut key, receiving the encrypted key ShKZ;

Figure 00000002
принимают решение о наделении пользователя полномочиями администратора;
Figure 00000002
decide on the user with administrator privileges;

Figure 00000002
формируют значение параметра ПА, характеризующего наличие у пользователя полномочий администратора;
Figure 00000002
form the value of the user agent parameter characterizing the user having administrator privileges;

Figure 00000002
формируют блок данных ДЗ из следующих данных:
Figure 00000002
form a block of DZ data from the following data:

■ ключ ОКП,■ OKP key,

■ параметр ПА,■ PA parameter,

■ ключ КА, если параметр ПА указывает на наличие у пользователя полномочий администратора, иначе - ключ КО;■ KA key, if the PA parameter indicates that the user has administrator authority, otherwise - the KO key;

Figure 00000002
зашифровывают блок данных ДЗ на ключе КЗ, получая зашифрованные данные ШДЗ;
Figure 00000002
encrypting the DZ data block on the shortcut key, receiving the encrypted data of the DZD;

Figure 00000002
формируют текстовое описание Т учетной записи УЗ выбранного пользователя;
Figure 00000002
form a text description T of the UZ account of the selected user;

Figure 00000002
формируют блок проверочных данных администрирования ДА из следующих данных:
Figure 00000002
form a block of verification data for the administration of YES from the following data:

■ ключ КЗ,■ shortcut key,

■ параметр ПА,■ PA parameter,

■ текстовое описание Т;■ text description of T;

Figure 00000002
зашифровывают блок данных ДА на ключе КА, получая зашифрованные данные ШДА;
Figure 00000002
encrypt the YES data block on the KA key, receiving the encrypted SDA data;

Figure 00000002
формируют учетную запись выбранного пользователя УЗ в виде следующего блока данных:
Figure 00000002
form the account of the selected US user in the form of the following data block:

■ идентификатор ИЗ,■ IZ identifier,

■ ключ ОКЗ,■ OKZ key,

■ зашифрованный ключ ШКЗ,■ encrypted key ShKZ,

■ зашифрованные данные ШДЗ,■ encrypted data SHDZ,

■ зашифрованные данные ШДА;■ encrypted SDA data;

Figure 00000001
сохраняют совместно следующие данные:
Figure 00000001
jointly store the following data:

Figure 00000002
зашифрованные данные ШДО,
Figure 00000002
encrypted SDO data,

Figure 00000002
служебную информацию ДС,
Figure 00000002
DS service information,

Figure 00000002
список доступа к объекту ДД;
Figure 00000002
access list to the DD object;

при необходимости доступа к защищаемому объекту со стороны пользователя, имеющего асимметричную пару ключей в составе открытого ключа ОКП и секретного ключа СКП, выполняют следующие действия:if necessary, access to the protected object by a user who has an asymmetric key pair as part of the public key of the OKP and the secret key of the UPC, performs the following actions:

Figure 00000001
(А) извлекают из служебной информации ДС идентификатор объекта ИД и спецификацию использующихся криптографических функций СФ;
Figure 00000001
(A) extract from the DS service information the identifier of the ID object and the specification of the used cryptographic functions of the SF;

Figure 00000001
вычисляют общий симметричный ключ КПП из секретного ключа СКП и открытого ключа ОКП;
Figure 00000001
calculate the common symmetric key PPC from the secret key of the UPC and the public key of the OKP;

Figure 00000001
вычисляют значение функции хэширования от блока данных, составленного из идентификатора ИД и ключа КПП, получая постоянное значение идентификатора ИЗ;
Figure 00000001
calculating the value of the hash function from the data block composed of the ID identifier and the PPC key, obtaining a constant value of the identifier FROM;

Figure 00000001
если доступ выполняется в первый раз с момента формирования администратором объекта списка доступа, то переходят к этапу (Б), иначе переходят к этапу (В);
Figure 00000001
if access is performed for the first time from the moment the administrator creates the access list object, then go to step (B), otherwise go to step (C);

Figure 00000001
(Б) получают у администратора объекта временный идентификатор ВИ, назначенный учетной записи данного пользователя при первичном формировании списка доступа;
Figure 00000001
(B) receive from the site administrator the temporary identifier of the VI assigned to the user’s account during the initial formation of the access list;

Figure 00000001
находят в списке доступа ДД учетную запись, у которой значение идентификатора ИЗ совпадает с ВИ;
Figure 00000001
find an account in the access list of the DD whose ID value of the ID matches the VI;

Figure 00000001
заменяют в учетной записи пользователя значение идентификатора ИЗ на вычисленное постоянное значение;
Figure 00000001
replace the value of the identifier FROM the user account with the calculated constant value;

Figure 00000001
(В) находят в списке доступа ДД учетную запись, у которой значение ИЗ совпадает с вычисленным;
Figure 00000001
(B) find an account in the access list of the DD whose account value matches the calculated value;

Figure 00000001
получают из найденной учетной записи ключи ОКЗ, ШКЗ и зашифрованные данные ШДЗ, ШДА;
Figure 00000001
receive from the found account the keys OKZ, ShKZ and encrypted data ShDZ, ShDA;

Figure 00000001
вычисляют общий симметричный ключ КЗП из ключей СКП и ОКЗ;
Figure 00000001
calculate the common symmetric key KZP of the keys SKP and OKZ;

Figure 00000001
расшифровывают ключом КЗП зашифрованный ключ ШКЗ, получая секретный ключ КЗ;
Figure 00000001
decrypt with the KZP key the encrypted SHKZ key, receiving the KZ KZ secret key;

Figure 00000001
расшифровывают ключом КЗ зашифрованные данные ШДЗ, получая значение параметра ПА и ключ К;
Figure 00000001
decrypt the encrypted SDZ data with the shortcut key, obtaining the value of the PA parameter and the key K;

Figure 00000001
если параметр ПА указывает на наличие у пользователя полномочий администратора, принимают ключ К в качестве ключа администрирования КА и вычисляют для него производный ключ, используя идентификатор ИД в качестве модификатора, получая ключ шифрования данных КО;
Figure 00000001
if the PA parameter indicates that the user has administrator privileges, they accept the key K as the KA administration key and calculate the derivative key for it using the ID identifier as a modifier, obtaining the key for encrypting the KO data;

Figure 00000001
если параметр ПА указывает на отсутствие у пользователя полномочий администратора, принимают ключ К в качестве ключа шифрования данных КО;
Figure 00000001
if the PA parameter indicates that the user does not have administrator privileges, they accept the key K as the key for encrypting the KO data;

Figure 00000001
расшифровывают зашифрованные данные ШДО с помощью ключа КО, получая данные защищаемого объекта ДО;
Figure 00000001
decrypt the encrypted data of the SDO using the key KO, receiving data of the protected object DO;

при необходимости со стороны пользователя, имеющего асимметричную пару ключей в составе открытого ключа ОКП и секретного ключа СКП, перейти на использование другой асимметричной пары ключей в составе открытого ключа ОКМ и секретного ключа СКМ и иметь доступ к защищаемому объекту, выполняют следующие действия:if necessary, on the part of the user who has an asymmetric key pair as part of the OKP public key and SKP secret key, switch to using another asymmetric key pair as part of the OKM public key and SKM secret key and have access to the protected object, perform the following actions:

Figure 00000001
выполняют действия для доступа к защищаемому объекту согласно этапу А, получая идентификатор ИД, ключи ОКЗ, КЗ, К и значение параметра ПА;
Figure 00000001
perform actions for access to the protected object according to step A, receiving an ID identifier, OKZ, KZ, K keys and a PA parameter value;

Figure 00000001
вычисляют общий симметричный ключ КММ из секретного ключа СКМ и открытого ключа ОКМ;
Figure 00000001
calculate the common symmetric key KMM from the secret key SCM and the public key OKM;

Figure 00000001
вычисляют значение функции хэширования от блока данных, составленного из идентификатора ИД и ключа КММ, получая модифицированное постоянное значение идентификатора ИЗ;
Figure 00000001
calculating the value of the hash function from the data block composed of the ID identifier and the KMM key, obtaining a modified constant value of the identifier FROM;

Figure 00000001
заменяют в учетной записи пользователя УЗ значение идентификатора ИЗ на модифицированное значение;
Figure 00000001
replace the value of the identifier FROM the user account UZ with a modified value;

Figure 00000001
вычисляют модифицированное значение ключа КЗП как общий симметричный ключ для ключей СКМ и ОКЗ;
Figure 00000001
calculating the modified value of the KZP key as a common symmetric key for the SCM and OKZ keys;

Figure 00000001
зашифровывают ключ КЗ на модифицированном ключе КЗП, получая модифицированное значение зашифрованного ключ ШКЗ;
Figure 00000001
encrypt the shortcut key on the modified shortcut key, receiving the modified value of the encrypted shortcut key;

Figure 00000001
заменяют в учетной записи пользователя УЗ значение зашифрованного ключа ШКЗ на модифицированное значение;
Figure 00000001
replace the value of the encrypted key ShKZ in the user account of the UZ with a modified value;

Figure 00000001
формируют модифицированный блок данных ДЗ из следующих данных:
Figure 00000001
form a modified block of DZ data from the following data:

Figure 00000002
ключ ОКМ,
Figure 00000002
OKM key

Figure 00000002
параметр ПА,
Figure 00000002
PA parameter

Figure 00000002
ключ К;
Figure 00000002
key K;

Figure 00000001
зашифровывают блок данных ДЗ на модифицированном ключе КЗ, получая модифицированное значение зашифрованных данных ШДЗ;
Figure 00000001
encrypting the data block of the remote sensing data on a modified short-circuit key, obtaining the modified value of the encrypted SDZ data;

Figure 00000001
заменяют в учетной записи пользователя УЗ значение зашифрованных данных ШДЗ на модифицированное значение;
Figure 00000001
replacing the value of the encrypted data of the SDZ in the user account of the ultrasonic operator with a modified value;

при необходимости со стороны администратора объекта проведения проверки учетной записи пользователя выполняют следующие действия:if necessary, the following actions are performed by the administrator of the object for verification of the user account:

Figure 00000001
выполняют действия для доступа к защищаемому объекту согласно этапу А, получая ключи КА и КО;
Figure 00000001
perform actions for access to the protected object according to stage A, receiving keys KA and KO;

Figure 00000001
получают из списка доступа проверяемую учетную запись пользователя УЗ;
Figure 00000001
get a verified user account from the access list;

Figure 00000001
из учетной записи УЗ получают значения зашифрованных данных ШДЗ, ШДА;
Figure 00000001
from the UZ account, the values of the encrypted data of ShDZ, ShDA are obtained;

Figure 00000001
расшифровывают данные ШДА на ключе КА, получая ключ КЗ, параметр ПА и текстовое описание Т учетной записи УЗ;
Figure 00000001
decrypt the SDA data on the KA key, receiving the shortcut key, the PA parameter and the text description T of the KM account;

Figure 00000001
расшифровывают данные ШДЗ на ключе КЗ, получая параметр ПА и ключ К;
Figure 00000001
decrypt the SDZ data on the shortcut key, receiving the PA parameter and key K;

Figure 00000001
по текстовому описанию Т устанавливают соответствие сведений учетной записи УЗ пользователю, имеющему допуск к защищаемому объекту;
Figure 00000001
the textual description of T establishes the correspondence of the account information of the UZ to a user who has access to the protected object;

Figure 00000001
устанавливают соответствие значений параметра ПА, полученных из данных ШДА и ШДЗ;
Figure 00000001
establish the correspondence of the values of the PA parameter obtained from the SDA and SDZ data;

Figure 00000001
если параметр ПА указывает на наличие у пользователя полномочий администратора, устанавливают соответствие ключа К ключу КА;
Figure 00000001
if the PA parameter indicates that the user has administrator privileges, the correspondence of the K key to the KA key is established;

Figure 00000001
если параметр ПА указывает на отсутствие у пользователя полномочий администратора, устанавливают соответствие ключа К ключу КО;
Figure 00000001
if the PA parameter indicates that the user does not have administrator privileges, establish the correspondence of the key K to the key KO;

при необходимости со стороны администратора объекта замены ключа шифрования данных выполняют следующие действия:if necessary, the following actions are performed by the administrator of the data encryption key replacement object:

Figure 00000001
выполняют действия для доступа к защищаемому объекту согласно этапу А, получая ключи КА, КО и идентификатор ИД;
Figure 00000001
perform actions to access the protected object according to step A, receiving keys KA, KO and ID identifier;

Figure 00000001
расшифровывают на ключе КО данные ШДО, получая данные защищаемого объекта ДО;
Figure 00000001
decrypt the data of the SDO on the KO key, receiving the data of the protected object of DO;

Figure 00000001
генерируют случайный модифицированный симметричный ключ администрирования объекта КА;
Figure 00000001
generating a random modified symmetric administration key of the spacecraft object;

Figure 00000001
вычисляют производный ключ для модифицированного ключа КА, используя идентификатор ИД в качестве модификатора, получая модифицированный ключ КО;
Figure 00000001
calculate the derivative key for the modified key KA, using the ID identifier as a modifier, obtaining a modified key KO;

Figure 00000001
зашифровывают данные ДО на модифицированном ключе КО;
Figure 00000001
encrypt DO data on a modified KO key;

Figure 00000001
формируют модифицированный список доступа ДД к объекту, выполняя для каждой учетной записи пользователя УЗ из списка доступа ДД следующие действия:
Figure 00000001
form a modified access list DD to the object, performing for each user account KM from the access list DD the following actions:

Figure 00000002
считывают значение идентификатора ИЗ;
Figure 00000002
read the value of the identifier FROM;

Figure 00000002
выполняют проверку учетной записи пользователя УЗ, получая при этом значения идентификатора ИЗ, ключа ОКП, параметра ПА и текстовое описание Т;
Figure 00000002
verify the user account of the ultrasound, while receiving the values of the identifier FROM, OKP key, parameter PA and text description T;

Figure 00000002
при неуспешной проверке исключают УЗ из модифицированного списка доступа ДД и переходят к следующей учетной записи, иначе выполняют следующие действия:
Figure 00000002
upon unsuccessful verification, exclude KMs from the modified DD access list and proceed to the next account; otherwise, perform the following actions:

Figure 00000003
генерируют случайную модифицированную асимметричную пару ключей в составе открытого ключа ОКЗ и секретного ключа СКЗ;
Figure 00000003
generate a random modified asymmetric key pair in the composition of the public key CPS and the secret key CPS;

Figure 00000003
генерируют случайный модифицированный симметричный ключ КЗ;
Figure 00000003
generate a random modified short-circuit symmetric key;

Figure 00000003
вычисляют модифицированное значение общего ключа КЗП из модифицированного ключа СКЗ и ключа ОКП;
Figure 00000003
calculating the modified value of the common KZP key from the modified SKZ key and the OKP key;

Figure 00000003
зашифровывают модифицированный ключ КЗ на модифицированном ключе КЗП, получая модифицированное значение зашифрованного ключа ШКЗ;
Figure 00000003
encrypting the modified KZ key on the modified KZP key, obtaining the modified value of the encrypted ShKZ key;

Figure 00000003
формируют модифицированный блок данных ДЗ из следующих данных:
Figure 00000003
form a modified block of DZ data from the following data:

Figure 00000001
ключ ОКП,
Figure 00000001
OKP key

Figure 00000001
параметр ПА,
Figure 00000001
PA parameter

Figure 00000001
модифицированный ключ КА, если параметр ПА указывает на наличие у пользователя полномочий администратора, иначе - модифицированный ключ КО;
Figure 00000001
a modified KA key, if the PA parameter indicates that the user has administrator privileges, otherwise - a modified KO key;

Figure 00000003
зашифровывают модифицированный блок данных ДЗ на модифицированном ключе КЗ, получая модифицированное значение зашифрованных данных ШДЗ;
Figure 00000003
encrypting the modified block of DZ data on the modified short-circuit key, obtaining the modified value of the encrypted data of the DZD;

Figure 00000003
формируют модифицированный блок проверочных данных ДА из следующих данных:
Figure 00000003
form a modified block of test data YES from the following data:

Figure 00000001
модифицированный ключ КЗ,
Figure 00000001
modified shortcut key,

Figure 00000001
параметр ПА,
Figure 00000001
PA parameter

Figure 00000001
текстовое описание Т;
Figure 00000001
text description of T;

Figure 00000003
зашифровывают модифицированный блок ДА на модифицированном ключе КА, получая модифицированное значение зашифрованных данных ШДА;
Figure 00000003
encrypting the modified YES block on the modified KA key, obtaining the modified value of the encrypted SDA data;

Figure 00000003
формируют учетную запись УЗ в модифицированном списке доступа ДД из следующих данных:
Figure 00000003
form the account KM in the modified access list DD from the following data:

Figure 00000001
идентификатор ИЗ,
Figure 00000001
identifier FROM

Figure 00000001
модифицированный ключ ОКЗ,
Figure 00000001
modified OKZ key,

Figure 00000001
модифицированный зашифрованный ключ ШКЗ,
Figure 00000001
ShKZ modified encrypted key,

Figure 00000001
модифицированные зашифрованные данные ШДЗ.
Figure 00000001
modified encrypted SHDZ data.

Заявляемый способ применим в условиях, когда объект с защищаемой информацией и списки доступа к нему располагаются в общедоступном месте. Вместе с тем, допускается использование дополнительных мер защиты для доступа к объекту и его спискам доступа, что находится за рамками заявляемого способа.The inventive method is applicable in conditions where the object with the protected information and access lists to it are located in a public place. However, it is allowed to use additional security measures to access the object and its access lists, which is beyond the scope of the proposed method.

В заявляемом способе управление доступом к защищаемой информации осуществляется путем предоставления легитимному пользователю возможности вычислить секретный параметр (ключ) КО, на котором зашифрованы данные объекта. Известны многочисленные классические (симметричные) алгоритмы шифрования и режимы их работы, обеспечивающие соответствующие характеристики защиты информации (Шнайер Б. Прикладная криптография, М: Триумф, 2002 г.). В заявляемом способе не имеет значения, какой именно алгоритм шифрования используется для защиты информации. От применяемого алгоритма шифрования и режима его использования требуется только то, что без знания секретного ключа в зашифрованном тексте нельзя заменить отдельные фрагменты, целенаправленно навязав нужные данные при расшифровании.In the claimed method, access to the protected information is controlled by providing the legitimate user with the opportunity to calculate the secret parameter (key) of the TO, on which the object data is encrypted. Numerous classical (symmetric) encryption algorithms and their operating modes are known that provide the corresponding characteristics of information protection (B. Schneier. Applied cryptography, M: Triumph, 2002). In the claimed method, it does not matter which encryption algorithm is used to protect information. From the encryption algorithm used and the mode of its use, it is only required that without knowing the secret key in the encrypted text, it is impossible to replace individual fragments, purposefully imposing the necessary data upon decryption.

Для разделения ролей пользователей и администраторов в заявляемом способе используется диверсификация ключей: администратору предоставляется главный ключ - ключ администрирования КА, а пользователь оперирует с производным ключом КО, формируемым из ключа администрирования и несекретного модификатора - уникального идентификатора объекта ИД - с помощью однонаправленной функции NewKey (КА, ИД) = КО. Применение однонаправленной функции NewKey () обеспечивает невозможность пользователю по известному ключу КО вычислить ключ администрирования КА и получить привилегии администратора, предоставляемые этим ключом. Подобная диверсификация ключей применима для выделения роли суперпользователя из администраторов или дифференцирования ролей пользователей. Известно много функций диверсификации ключей, например, (RFC 8018, NIST Special Publication 800-132, Р 50.1.113-2016, информация по адресу: https://tools.ietf.org/html/rfc8018). Для заявляемого способа не имеет значения, какая из функций диверсификации ключей используется.To separate the roles of users and administrators in the claimed method, key diversification is used: the administrator is provided with the main key - the KA administration key, and the user operates with the KO derived key formed from the administration key and the unclassified modifier - the unique identifier of the ID object - using the unidirectional NewKey function (KA , ID) = KO. The use of the unidirectional function NewKey () makes it impossible for the user to calculate the spacecraft administration key using the well-known KO key and obtain administrator privileges provided by this key. Such key diversification is applicable to distinguish the superuser role from administrators or to differentiate user roles. Many key diversification functions are known, for example, (RFC 8018, NIST Special Publication 800-132, P 50.1.113-2016, information at: https://tools.ietf.org/html/rfc8018). For the proposed method, it does not matter which of the key diversification functions is used.

Одной из отличительных особенностей заявляемого способа является разделение учетной записи пользователя на две связанные между собой части с разными правами доступа. К первой части учетной записи получают доступ администратор и легитимный пользователь, а ко второй - исключительно администратор. Исключительный доступ администратора ко второй части учетной записи позволяют ему размещать в ней данные для контроля легитимности изменений, дозволяемых вносить пользователем в первую часть учетной записи.One of the distinguishing features of the proposed method is the separation of the user account into two interconnected parts with different access rights. The first part of the account is accessed by the administrator and a legitimate user, and the second only by the administrator. The administrator’s exclusive access to the second part of the account allows him to place data in it to control the legitimacy of the changes that the user is allowed to make in the first part of the account.

Другой отличительной особенностью заявляемого способа является шифрование каждой из частей учетной записи пользователя на отдельных ключах. Раздельное шифрование частей учетной записи не только обеспечивает разделение полномочий на доступ к ним между пользователем и администратором, но и позволяет скрыть от остальных пользователей принадлежность этой учетной записи конкретному лицу и используемые им параметры авторизации в этой записи.Another distinctive feature of the proposed method is the encryption of each part of the user account on separate keys. Separate encryption of parts of the account not only ensures the separation of access to them between the user and the administrator, but also allows you to hide from other users the belonging of this account to a specific person and the authorization parameters used in this record.

Для совместного доступа администратора и пользователя к общей части учетной записи в заявляемом способе применяются эфемерные ключи (NIST Special Publication 800-57 Revivsion 3, Р 50.1.113-2016, информация по адресу: http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57_part1_rev3_general.pdf) для системы открытого распределения ключей. Система открытого распределения ключей является разновидностью систем с открытым ключом, в которой пара пользователей, обладающие открытыми ключами друг друга ОКП1 и ОКП2, эффективно вычисляют с помощью общеизвестной функции ComKey () общий секретный ключ К12 без дополнительного взаимодействия между собой, используя свои секретные ключи СКП1 и СКП2, как:For joint access of the administrator and the user to the general part of the account in the claimed method, ephemeral keys are used (NIST Special Publication 800-57 Revivsion 3, P 50.1.113-2016, information at: http://csrc.nist.gov/publications/ nistpubs / 800-57 / sp800-57_part1_rev3_general.pdf) for an open key distribution system. An open key distribution system is a type of public key system in which a pair of users with each other’s public keys OKP1 and OKP2 efficiently calculate the common secret key K12 using the well-known function ComKey () without additional interaction, using their private keys SKP1 and SKP2, as:

К12 = ComKey (ОКП2, СКП1) иK12 = ComKey (OKP2, SKP1) and

К12 = ComKey (ОКП1, СКП2).K12 = ComKey (OKP1, SKP2).

От системы открытого распределения ключей требуется, чтобы нахождение общего ключа К12 только по открытым ключам ОКП1 и ОКП2 без использования ключей СКП1 или СКП2 было неприемлемо сложной вычислительной задачей.An open key distribution system requires that finding the public key K12 only by using the public keys OKP1 and OKP2 without using the keys SKP1 or SKP2 is an unacceptably complex computational task.

Известно несколько систем открытого распределения ключей, из которых наибольшее распространение получила система Диффи-Хеллмана (патент США №4200770, приоритет от 06.09.1977 г.). Для заявляемого способа не имеет значения, какая из систем открытого распределения ключей используется.Several public key distribution systems are known, of which the Diffie-Hellman system is most widely used (US Pat. No. 4,200,770, priority dated September 6, 1977). For the proposed method, it does not matter which of the public key distribution systems is used.

В заявляемом способе списки доступа к защищаемому информационному объекту формируются администратором объекта следующим образом.In the claimed method, access lists to the protected information object are generated by the object administrator as follows.

По правилам операционной системы (ОС), используемой в компьютере, защищаемому объекту присваивается уникальный идентификатор ИД (для ОС Windows, например, размер уникального идентификатора составляет 16 байт).According to the rules of the operating system (OS) used in the computer, the protected object is assigned a unique identifier ID (for Windows, for example, the size of the unique identifier is 16 bytes).

Формируется служебная информация защищаемого объекта ДС, содержащая открытую информацию вида: тип объекта, форматы данных объекта, номер версии программного обеспечения (ПО), спецификации используемых криптографических преобразований СФ и уникальный идентификатор ИД. Состав служебной информации не имеет принципиального значения для заявляемого способа.The service information of the protected object of the DS is generated, which contains open information of the type: object type, object data formats, software version number (software), specifications of the used cryptographic transformations of the SF and a unique identifier ID. The composition of the service information is not of fundamental importance for the proposed method.

Генерируется случайный симметричный ключ администрирования КА = rand(), из которого с помощью однонаправленной функции диверсификации ключей NewKey(*,*) по уникальному идентификатору объекта ИД вычисляется производный ключ - ключ защиты объекта КО = NewKey (КА, ИД).A random symmetric KA administration key = rand () is generated, from which, using the unidirectional key diversification function NewKey (*, *), a derivative key is calculated using the unique identifier of the ID object — the security key of the KO = NewKey object (KA, ID).

Информация защищаемого объекта ДО зашифровывается на ключе защиты объекта КО и замещается зашифрованными данными ШДО = Encrypt (ДО, КО).The information of the protected DO object is encrypted on the security key of the TO object and is replaced by the encrypted data SDO = Encrypt (DO, TO).

Вместе с зашифрованными данными хранится служебная информация и список доступа, состоящий из учетных записей пользователей. Учетные записи пользователей и администраторов создаются администратором на основании персональных открытых ключей пользователей ОКП.Together with the encrypted data, service information and an access list consisting of user accounts are stored. User and administrator accounts are created by the administrator on the basis of personal public keys of OKP users.

Для создания учетной записи пользователя администратор генерирует случайный симметричный ключ учетной записи КЗ = rand () и генерирует асимметричную пару из открытого и секретного ключей записи (ОКЗ, СКЗ) = GenPub (rand()), где GenPub (*) - функция генерации пары ключей для системы открытого распределения ключей, a rand() - датчик случайных чисел.To create a user account, the administrator generates a random symmetric account key KZ = rand () and generates an asymmetric pair from the public and secret keys of the record (OKZ, SKZ) = GenPub (rand ()), where GenPub (*) is the function of generating the key pair for an open key distribution system, a rand () is a random number sensor.

По открытому ключу пользователя ОКП и сгенерированному эфемерному ключу СКЗ, администратором вычисляется общий ключ КЗП = ComKey (ОКП, СКЗ), где = ComKey (*,*) - функция формирования общего парного ключа.Using the public key of the user OKP and the generated ephemeral key SKZ, the administrator calculates the common key KZP = ComKey (OKP, SKZ), where = ComKey (*, *) is the function of generating a common pair key.

В учетную запись пользователя помещается открытый ключ ОКП и результат ШКЗ зашифровывания на общем ключе КЗП ключа учетной записи КЗ, т.е. ШКЗ = Encrypt (КЗ, КЗП).The user’s public key is placed the public key of the OKP and the result of the encryption key encryption on the common key KZP key account KZ, i.e. ShKZ = Encrypt (KZ, KZP).

К учетной записи добавляются зашифрованные на ключе учетной записи КЗ данные записи пользователя ДЗ, состоящие из значений: открытого ключа пользователя ОКП, характеризующего роль пользователя параметра ПА (администратор или пользователь), и ключа К, в качестве которого для роли администратора выступает КА, а для роли пользователя - КО, т.е. ШДЗ = Encrypt (ОКП || ПА || К, КЗ).The account data of the DZ user, which is encrypted on the account key of the KZ account, is added to the account, consisting of the following values: the public key of the OKP user characterizing the role of the user of the PA parameter (administrator or user), and the key K, which acts as the administrator for the CA and for user roles - KO, i.e. SDZ = Encrypt (OKP || PA || K, KZ).

Для проверки подлинности учетной записи в нее включается блок проверочных данных администрирования ДА - ключ учетной записи КЗ, роль пользователя ПА и текстовая информация о пользователе Т, зашифрованный на ключе администрирования КА : ШДА = Encrypt (КЗ || ПА || Т, КА).To verify the authenticity of the account, it includes the YES administration verification data block — the account key KZ, the user account role and text information about user T, encrypted on the KA administration key: SDA = Encrypt (KZ || PA || T, KA).

Для предоставления пользователю возможности эффективного поиска своей учетной записи, каждая из них при создании снабжается временным идентификатором ВИ, получаемым случайно: ВИ = rand (). При первом обращении пользователя к защищаемому объекту он заменяет временный идентификатор ВИ на постоянный идентификатор учетной записи ИЗ, вычисленный им с помощью однонаправленной функции Hash от уникального идентификатора объекта ИД и ключа, получаемого как общий ключ для своих секретного и отрытого ключей КПП = ComKey (ОКП, СКП):To provide the user with the opportunity to efficiently search for their account, each of them, when created, is provided with a temporary identifier for the VI, obtained randomly: VI = rand (). The first time a user accesses the protected object, he replaces the temporary identifier of the VI with the permanent identifier of the IZ account, calculated by the unidirectional Hash function from the unique identifier of the object ID and the key obtained as a shared key for his secret and public keys KPP = ComKey (OKP, UPC):

ИЗ = Hash (ИД || КПП).FROM = Hash (ID || PPC).

Таким образом, в заявляемом способе управления вместе с защищаемыми данными объекта хранится уникальный идентификатор объекта ИД и спецификации форматов/алгоритмов СФ, а данные объекта зашифрованы на симметричном ключе КО, являющемся производным симметричным ключом КО = NewKey (КА, ИД) от случайно сгенерированного ключа администрирования КА = rand ().Thus, in the claimed control method, together with the protected data of the object, the unique identifier of the object ID and the specifications of the SF formats / algorithms are stored, and the object data is encrypted on the KO symmetric key, which is a derivative of the KO = NewKey (KA, ID) symmetric key from a randomly generated administration key KA = rand ().

В списке доступа каждая учетная запись пользователя, включая администратора защищаемого объекта, имеет уникальный идентификатор ИЗ, вычисленный с помощью однонаправленной функции, как ИЗ = Hash (ИД || КПП), где КПП - секретный ключ, полученный как общий ключ для открытого и секретного ключей пользователя, КПП = ComKey (ОКП, СКП), или случайный временный идентификатор ВИ, назначаемый администратором для первого сеанса работы пользователя.In the access list, each user account, including the administrator of the protected object, has a unique IZ identifier calculated using the unidirectional function, as IZ = Hash (ID || KPP), where KPP is a secret key obtained as a public key for public and private keys user, PPC = ComKey (OKP, UPC), or a random temporary identifier of the VI assigned by the administrator for the first session of the user.

Каждая учетная запись содержит значения:Each account contains values:

Figure 00000004
ОКЗ - открытый ключ из случайно сгенерированной пары открытого и секретного ключей (ОКЗ, СКЗ) = GenPub (rand ());
Figure 00000004
OKZ - public key from a randomly generated pair of public and private keys (OKZ, SKZ) = GenPub (rand ());

Figure 00000004
ШКЗ = Encrypt (КЗП, КЗ) - случайно сгенерированный симметричный ключ записи КЗ = rand (), зашифрованный на общем ключе КЗП, вычисленного в системе открытого распределения ключей КЗП = ComKey (ОКП, СКЗ) по открытому ключу пользователя ОКП и ключу СКЗ;
Figure 00000004
ShKZ = Encrypt (KZP, KZ) - a randomly generated symmetric write key KZ = rand (), encrypted on a shared KZP key, calculated in the KZP = ComKey public key distribution system (OKK, SKZ) using the public key of the OKP user and the SKZ key;

Figure 00000004
ШДЗ = Encrypt (ОКП || ПА || К, КЗ) - зашифрованная на ключе записи КЗ информация пользователя, состоящая из открытого ключа пользователя ОКП, параметра ПА, характеризующего роль пользователя (администратор или пользователь) и симметричного ключа К, который для роли администратора является КА, а для роли пользователя - КО.
Figure 00000004
SDZ = Encrypt (OKP || PA || K, KZ) - user information encrypted on the KZ record key, consisting of the OKP user public key, user parameter characterizing the user role (administrator or user) and the symmetric key K, which is for the administrator role is a spacecraft, and for a user role is a spacecraft.

Figure 00000004
ШДА=Encrypt (КЗ || ПА || Т, КА) - зашифрованные на ключе администрирования КА проверочные данные, состоящие из ключа записи КЗ, параметра ПА, характеризующего роль пользователя (администратор или пользователь) и текстового описания о пользователе Т.
Figure 00000004
SDA = Encrypt (KZ || PA || T, KA) - verification data encrypted on the KA administration key, consisting of a KZ record key, PA parameter characterizing the role of the user (administrator or user) and a text description about user T.

Для доступа к защищаемому объекту пользователь извлекает из служебной информации уникальный идентификатор объекта ИД и вычисляет сначала ключ КПП = ComKey (ОКП, СКП), а затем идентификатор своей записи как ИЗ = Hash (ИД || КПП). При первом обращении к объекту использует вместо ИЗ случайный временный идентификатор ВИ, назначаемый ему администратором. По идентификатору пользователь находит свою учетную запись, а при первом обращении к объекту самостоятельно заменяет идентификатор ВИ на постоянное значение ИЗ.To access the protected object, the user extracts from the service information the unique identifier of the ID object and first calculates the key KPP = ComKey (OKP, SKP), and then the identifier of his record as FR = Hash (ID || KPP). When the object is first accessed, it uses instead of the IZ a random temporary identifier of the VI assigned to it by the administrator. By identifier, the user finds his account, and when he first accesses the object, he independently replaces the identifier of the VI with a constant value of FROM.

Далее пользователь извлекает из своей учетной записи открытый ключ записи ОКЗ и, используя свой секретный ключ СКП, вычисляет общий ключ КЗП = ComKey (ОКЗ, СКП), на котором расшифровывает поле ШКЗ и находит ключ записи КЗ = Decrypt (ШКЗ, КЗП). На ключе записи КЗ пользователь расшифровывает поле ШДЗ и находит значения ОКП || ПА || К = Decrypt (ШДЗ, КЗ). Если параметр ПА указывает на роль «пользователь», то К = КО и пользователь получает доступ к данным объекта, расшифровывая их на ключе К. Если роль «администратор», то К = КА, и пользователь для расшифровывания данных объекта вычисляет производный ключ КО = NewKey (КА, ИД).Next, the user extracts the public key of the OKZ record from his account and, using his secret key UPC, calculates the common key KZP = ComKey (OKZ, SKP), on which he decrypts the ShKZ field and finds the record key KZ = Decrypt (ShKZ, KZP). On the key of the short circuit record, the user decrypts the SHDZ field and finds the values of the OKP || PA || K = Decrypt (ShDZ, KZ). If the PA parameter points to the role “user”, then K = KO and the user gains access to the object data by decrypting them on the key K. If the role is “administrator”, then K = KA, and the user calculates the derivative key KO = to decrypt the data of the object NewKey (CA, ID).

Для перехода на новую пару открытого и секретного ключа (ОКМ, СКМ) пользователь осуществляет описанные выше вычисления с прежней парой ключей (ОКП, СКП) и вычисляет новые значения:To switch to a new pair of public and private keys (OKM, SKM), the user performs the above calculations with the same pair of keys (OKP, SKM) and calculates the new values:

КПП = ComKey (ОКМ, СКМ),PPC = ComKey (OKM, SCM),

ИЗ = Hash (ИД || КПП),FROM = Hash (ID || PPC),

ШДЗ = Encrypt (ОКМ || ПА || К, КЗ),SDZ = Encrypt (OKM || PA || K, KZ),

ШК3 = Encrypt (КЗ, КЗП),ШК3 = Encrypt (KZ, KZP),

где КЗП = ComKey (ОКЗ, СКМ),where KZP = ComKey (OKZ, SKM),

и заменяет в учетной записи прежние значения на соответствующие новые.and replaces the old values in the account with the corresponding new ones.

Для проверки подлинности учетной записи пользователя администратор выполняет описанные выше вычисления со своей учетной записью и находит значения КА и КО. Затем на ключе КА расшифровывает поле ШДА в учетной записи пользователя и получает значения КЗ || ПА || Т = Decrypt (ДА, КА). После чего в той же учетной записи расшифровывает на полученном ключе КЗ поле ШДЗ, находит значения ОКП || ПА || К = Decrypt (ШДЗ, КЗ) и проверяет совпадение определяющего роль пользователя параметра ПА с ранее расшифрованной и совпадение К с КА или с КО в соответствии с ролью пользователя.To verify the authenticity of the user account, the administrator performs the above calculations with his account and finds the values of KA and KO. Then, on the key, the KA decrypts the SDA field in the user account and receives the short-circuit values || PA || T = Decrypt (YES, KA). Then, in the same account, it decrypts the SHDZ field on the received shortcut key, finds the values of the OKP || PA || K = Decrypt (ШЗЗ, КЗ) and checks if the PA parameter that defines the user's role coincides with the previously decrypted one and matches K with the spacecraft or with the KO in accordance with the user's role.

Для смены ключа шифрования объекта администратор генерирует новый случайный ключ администрирования КА = rand() и вычисляет новый ключ объекта КО = NewKey (КА, ИД), после чего по своей учетной записи, как описано выше, находит прежние ключи КА и КО и перешифровывает данные объекта с прежнего ключа на новый. После чего проверяет каждую учетную запись пользователя описанным выше способом. В прошедших проверку записях сохраняется идентификатор записи пользователя ИЗ, а остальные поля пересчитываются для новых значений по предлагаемым формулам.To change the encryption key of the object, the administrator generates a new random administration key KA = rand () and calculates a new key for the object KO = NewKey (KA, ID), after which, according to his account, he finds the old keys of KA and KO and re-encrypts the data object from the previous key to the new one. Then it checks each user account in the manner described above. In the verified records, the identifier of the user record FROM is stored, and the remaining fields are recalculated for new values using the proposed formulas.

Делегирование полномочий администратора пользователю состоит в том, что при формировании полей ШДЗ и ШДА параметр ПА указывает на роль «администратор», а параметр К = КА.The delegation of administrator privileges to the user consists in the fact that when the ShDZ and ShDA fields are formed, the PA parameter points to the "administrator" role, and the K = KA parameter.

Формирование идентификатора учетной записи пользователя на основе уникального идентификатора объекта ИД обеспечивает неповторимость этого идентификатора для разных объектов даже при использовании пользователем одного и того же ключа для доступа к объекту.The formation of the user account identifier based on the unique identifier of the ID object ensures the uniqueness of this identifier for different objects even when the user uses the same key to access the object.

Поскольку данные об открытом ключе пользователя зашифрованы на индивидуальном для каждой записи ключе КЗ, а этот ключ может вычислить только администратор или сам пользователь, то выявить повторение открытого ключа в 2-х списках доступа может только администратор обоих списков или сам пользователь, что обеспечивает сохранение в тайне состава лиц, имеющих доступ к защищаемому объекту.Since the data on the user's public key is encrypted on a short-circuit key that is individual for each record, and only the administrator or the user can calculate this key, only the administrator of both lists or the user can detect the public key duplication, which ensures storage in secrecy of the composition of persons having access to the protected object.

Осуществление изобретенияThe implementation of the invention

Реализация предложенного способа может быть осуществлена в компьютере, работающем под управлением любой ОС, например, Windows 7, 10 и др.Implementation of the proposed method can be carried out in a computer running any OS, for example, Windows 7, 10, etc.

В компьютере должен быть определен администратор и пользователи, внесенные в список (по крайней мере один пользователь).The computer must have an administrator defined and the users listed (at least one user).

Администратор должен иметь возможность, при необходимости, получить у пользователей, которые предварительно сформировали асимметричную пару ключей в составе открытого ключа ОКП и секретного ключа СКП, их открытые ключи ОКП.The administrator should be able, if necessary, to obtain from users who have previously generated an asymmetric key pair as part of the public private key and private secret key their public keys.

В компьютере должен также присутствовать защищаемый объект по крайней мере один, доступ к которому целесообразно защищать, например, это может быть текстовый файл с конфиденциальной информацией.The computer must also contain at least one protected object, access to which is advisable to protect, for example, it can be a text file with confidential information.

Для подготовки к использованию предлагаемого способа необходимо сформировать программное средство, выполненное с возможностьюTo prepare for using the proposed method, it is necessary to form a software tool configured to

Figure 00000004
генерировать уникальные идентификаторы,
Figure 00000004
generate unique identifiers

Figure 00000004
генерировать случайные числа,
Figure 00000004
generate random numbers

Figure 00000004
генерировать случайные симметричные ключи,
Figure 00000004
generate random symmetric keys,

Figure 00000004
генерировать случайные асимметричные пары ключей в составе открытого ключа и секретного ключа,
Figure 00000004
generate random asymmetric key pairs in the composition of the public key and secret key,

Figure 00000004
вычислять значение функции хэширования,
Figure 00000004
calculate the value of the hash function,

Figure 00000004
вычислять производный симметричный ключ из исходного симметричного ключа и значения модификатора,
Figure 00000004
calculate the derived symmetric key from the original symmetric key and the modifier value,

Figure 00000004
вычислять общий симметричный ключ из секретного ключа и открытого ключа,
Figure 00000004
calculate a common symmetric key from a private key and a public key,

Figure 00000004
зашифровывать и расшифровывать данные на симметричном ключе,
Figure 00000004
encrypt and decrypt data on a symmetric key,

Figure 00000004
зашифровывать и расшифровывать симметричный ключ на симметричном ключе.
Figure 00000004
encrypt and decrypt a symmetric key on a symmetric key.

Это программное средство представляет собой программу или комплекс программ, которую, зная ее назначение и выполняемые функции, может сформировать специалист в области программирования (программист). Подготовленное программное средство после сформирования устанавливается (инсталлируется) в компьютер.This software is a program or a set of programs, which, knowing its purpose and functions, can be formed by a specialist in programming (programmer). The prepared software tool after installation is installed (installed) in the computer.

Затем на компьютере начинается работа в обычном режиме. В ходе работы со стороны администратора защищаемого объекта с данными объекта ДО выполняют следующие действия:Then, the computer starts working as usual. In the course of work on the part of the administrator of the protected object, with the data of the TO object, they perform the following actions:

Figure 00000004
генерируют уникальный идентификатор ИД защищаемого объекта;
Figure 00000004
generate a unique identifier for the ID of the protected object;

Figure 00000004
генерируют случайный симметричный ключ КА администрирования объекта;
Figure 00000004
generate a random symmetric key of the object administration CA;

Figure 00000004
получают симметричный ключ шифрования данных объекта КО путем вычисления производного ключа от ключа КА с использованием идентификатора ИД в качестве модификатора;
Figure 00000004
receive a symmetric key to encrypt the data of the object KO by calculating the derived key from the key KA using the ID identifier as a modifier;

Figure 00000004
зашифровывают данные защищаемого объекта ДО на ключе КО, получая зашифрованные данные ШДО;
Figure 00000004
encrypt the data of the protected object DO before the key KO, receiving the encrypted data of the SDO;

Figure 00000004
формируют блок данных служебной информации ДС, содержащий идентификатор ИД, сведения о защищаемом объекте и спецификацию использующихся криптографических функций СФ;
Figure 00000004
form a data block of service information of the DS containing the ID identifier, information about the protected object and the specification of the used cryptographic functions of the SF;

Figure 00000004
формируют список доступа ДД к объекту, состоящий из учетных записей пользователей, которым предоставляется доступ к защищаемому объекту, причем по крайней мере одна из учетных записей принадлежит администратору объекта, выполняя для каждой учетной записи УЗ следующие действия:
Figure 00000004
form a DD access list to the object, consisting of user accounts that are granted access to the protected object, at least one of the accounts belongs to the administrator of the object, performing the following actions for each UZ account:

Figure 00000005
получают у выбранного пользователя, имеющего асимметричную пару ключей в составе открытого ключа ОКП и секретного ключа СКП, его открытый ключ ОКП;
Figure 00000005
receive from the selected user having an asymmetric key pair as part of the public key OKP and the secret key UPC, his public key OKP;

Figure 00000005
генерируют случайное число, принимают его в качестве временного идентификатора ВИ;
Figure 00000005
generate a random number, take it as a temporary identifier of the VI;

Figure 00000005
формируют идентификатор ИЗ учетной записи УЗ, принимая в качестве его значения временный идентификатор ВИ;
Figure 00000005
form the identifier FROM the UZ account, taking as its value the temporary identifier of the VI;

Figure 00000005
генерируют случайную асимметричную пару ключей в составе открытого ключа ОКЗ и секретного ключа СКЗ;
Figure 00000005
generate a random asymmetric key pair in the composition of the public key CPS and the secret key CPS;

Figure 00000005
генерируют случайный симметричный ключ КЗ учетной записи УЗ;
Figure 00000005
generate a random symmetric key K3 account KM;

Figure 00000005
вычисляют общий симметричный ключ КЗП из секретного ключа СКЗ и открытого ключа ОКП;
Figure 00000005
calculate the common symmetric key KZP from the secret key SKZ and the public key OKP;

Figure 00000005
зашифровывают ключ КЗ на ключе КЗП, получая зашифрованный ключ ШКЗ;
Figure 00000005
encrypt the shortcut key on the shortcut key, receiving the encrypted key ShKZ;

Figure 00000005
принимают решение о наделении пользователя полномочиями администратора;
Figure 00000005
decide on the user with administrator privileges;

Figure 00000005
формируют значение параметра ПА, характеризующего наличие у пользователя полномочий администратора;
Figure 00000005
form the value of the user agent parameter characterizing the user having administrator privileges;

Figure 00000005
формируют блок данных ДЗ из следующих данных:
Figure 00000005
form a block of DZ data from the following data:

Figure 00000006
ключ ОКП,
Figure 00000006
OKP key

Figure 00000006
параметр ПА,
Figure 00000006
PA parameter

Figure 00000006
ключ КА, если параметр ПА указывает на наличие у пользователя полномочий администратора, иначе - ключ КО;
Figure 00000006
KA key, if the PA parameter indicates that the user has administrator privileges; otherwise, the KO key;

Figure 00000005
зашифровывают блок данных ДЗ на ключе КЗ, получая зашифрованные данные ШДЗ;
Figure 00000005
encrypting the DZ data block on the shortcut key, receiving the encrypted data of the DZD;

Figure 00000005
формируют текстовое описание Т учетной записи УЗ выбранного пользователя;
Figure 00000005
form a text description T of the UZ account of the selected user;

Figure 00000005
формируют блок проверочных данных администрирования ДА из следующих данных:
Figure 00000005
form a block of verification data for the administration of YES from the following data:

Figure 00000006
ключ КЗ,
Figure 00000006
shortcut key

Figure 00000006
параметр ПА,
Figure 00000006
PA parameter

Figure 00000006
текстовое описание Т;
Figure 00000006
text description of T;

Figure 00000005
зашифровывают блок данных ДА на ключе КА, получая зашифрованные данные ШДА;
Figure 00000005
encrypt the YES data block on the KA key, receiving the encrypted SDA data;

Figure 00000005
формируют учетную запись выбранного пользователя УЗ в виде следующего блока данных:
Figure 00000005
form the account of the selected US user in the form of the following data block:

Figure 00000006
идентификатор ИЗ,
Figure 00000006
identifier FROM

Figure 00000006
ключ ОКЗ,
Figure 00000006
OKZ key

Figure 00000006
зашифрованный ключ ШКЗ,
Figure 00000006
ShKZ encrypted key,

Figure 00000006
зашифрованные данные ШДЗ,
Figure 00000006
ShZD encrypted data

Figure 00000006
зашифрованные данные ШДА;
Figure 00000006
SDA encrypted data;

Figure 00000004
сохраняют совместно следующие данные:
Figure 00000004
jointly store the following data:

Figure 00000005
зашифрованные данные ШДО,
Figure 00000005
encrypted SDO data,

Figure 00000005
служебную информацию ДС,
Figure 00000005
DS service information,

Figure 00000005
список доступа к объекту ДД.
Figure 00000005
access list to the DD object.

Таким образом, получают данные объекта ДО в защищенном, зашифрованном виде.Thus, the data of the TO object is received in a secure, encrypted form.

Используемый при обеспечении доступа к защищаемому объекту параметр ПА может представлять собой, например, целое число 0 или 1 (где 0 обозначает отсутствие у пользователя полномочий администратора, а 1 - наличие у пользователя таких полномочий) или текст вида "Yes" или "No" с соответствующим смыслом.The PA parameter used to provide access to the protected object can be, for example, an integer 0 or 1 (where 0 means the user does not have administrator privileges, and 1 means the user has such privileges) or text of the form "Yes" or "No" with appropriate meaning.

При этом обеспечивается также дифференциации ролей пользователей путем выделение ролей администраторов с возможностью делегирования прав администратора другим пользователям.At the same time, differentiation of user roles is also ensured by allocation of administrator roles with the possibility of delegating administrator rights to other users.

В качестве сведений о защищаемом объекте в составе блока данных служебной информации ДС может быть использовано текстовое описание объекта, например, текст вида "Перечень программных модулей".As information about the protected object as part of the service information data block of the DS, a textual description of the object can be used, for example, text of the form "List of software modules".

В качестве спецификации использующихся криптографических функций СФ могут быть использованы:As a specification of the cryptographic functions used, SF can be used:

Figure 00000004
применяемый алгоритм симметричного шифрования, длина блока и длина ключей, например блочный шифр «Кузнечик» по ГОСТ Р 34.12-2015 с длиной блока 128 бит и длиной ключа 256 бит, или блочный шифр AES по FIPS PUB 197 Advanced Encryption Standard с длиной блока 128 бит и длиной ключа 256 бит;
Figure 00000004
symmetric encryption algorithm used, block length and key length, for example, Grasshopper block cipher according to GOST R 34.12-2015 with 128 bit block length and 256 bit key length, or AES block cipher according to FIPS PUB 197 Advanced Encryption Standard with 128 bit block length and a key length of 256 bits;

Figure 00000004
применяемый алгоритм хэширования и размер хэширования, например? функция хэширования ГОСТ Р 34.11-2012 с размером хэша 256 бит или SHA-256 по FIPS PUB 180-4 Secure Hash Standard с размером хэша 256 бит;
Figure 00000004
the hash algorithm used and the hash size, for example? GOST R 34.11-2012 hash function with a 256-bit hash size or SHA-256 according to FIPS PUB 180-4 Secure Hash Standard with a 256-bit hash size;

Figure 00000004
применяемый алгоритм получения производного ключа, например, функция KDF_GOSTR3411_2012_256 по Р 50.1.113-2016, или HKDF по RFC 5869, и их параметры и др.
Figure 00000004
the applied derivative key algorithm, for example, the function KDF_GOSTR3411_2012_256 according to P 50.1.113-2016, or HKDF according to RFC 5869, and their parameters, etc.

При необходимости доступа к защищаемому объекту со стороны пользователя, имеющего асимметричную пару ключей в составе открытого ключа ОКП и секретного ключа СКП, выполняют следующие действия:If necessary, access to the protected object by a user who has an asymmetric key pair as part of the public key of the OKP and the secret key of the UPC, performs the following actions:

Figure 00000004
(А) извлекают из служебной информации ДС идентификатор объекта ИД и спецификацию использующихся криптографических функций СФ;
Figure 00000004
(A) extract from the DS service information the identifier of the ID object and the specification of the used cryptographic functions of the SF;

Figure 00000004
вычисляют общий симметричный ключ КПП из секретного ключа СКП и открытого ключа ОКП;
Figure 00000004
calculate the common symmetric key PPC from the secret key of the UPC and the public key of the OKP;

Figure 00000004
вычисляют значение функции хэширования от блока данных, составленного из идентификатора ИД и ключа КПП, получая постоянное значение идентификатора ИЗ;
Figure 00000004
calculating the value of the hash function from the data block composed of the ID identifier and the PPC key, obtaining a constant value of the identifier FROM;

Figure 00000004
если доступ выполняется в первый раз с момента формирования администратором объекта списка доступа, то переходят к этапу (Б), иначе переходят к этапу (В);
Figure 00000004
if access is performed for the first time from the moment the administrator creates the access list object, then go to step (B), otherwise go to step (C);

Figure 00000004
(Б) получают у администратора объекта временный идентификатор ВИ, назначенный учетной записи данного пользователя при первичном формировании списка доступа;
Figure 00000004
(B) receive from the site administrator the temporary identifier of the VI assigned to the user’s account during the initial formation of the access list;

Figure 00000004
находят в списке доступа ДД учетную запись, у которой значение идентификатора ИЗ совпадает с ВИ;
Figure 00000004
find an account in the access list of the DD whose ID value of the ID matches the VI;

Figure 00000004
заменяют в учетной записи пользователя значение идентификатора ИЗ на вычисленное постоянное значение;
Figure 00000004
replace the value of the identifier FROM the user account with the calculated constant value;

Figure 00000004
(В) находят в списке доступа ДД учетную запись, у которой значение ИЗ совпадает с вычисленным;
Figure 00000004
(B) find an account in the access list of the DD whose account value matches the calculated value;

Figure 00000004
получают из найденной учетной записи ключи ОКЗ, ШКЗ и зашифрованные данные ШДЗ, ШДА;
Figure 00000004
receive from the found account the keys OKZ, ShKZ and encrypted data ShDZ, ShDA;

Figure 00000004
вычисляют общий симметричный ключ КЗП из ключей СКП и ОКЗ;
Figure 00000004
calculate the common symmetric key KZP of the keys SKP and OKZ;

Figure 00000004
расшифровывают ключом КЗП зашифрованный ключ ШКЗ, получая секретный ключ КЗ;
Figure 00000004
decrypt with the KZP key the encrypted SHKZ key, receiving the KZ KZ secret key;

Figure 00000004
расшифровывают ключом КЗ зашифрованные данные ШДЗ, получая значение параметра ПА и ключ К;
Figure 00000004
decrypt the encrypted SDZ data with the shortcut key, obtaining the value of the PA parameter and the key K;

Figure 00000004
если параметр ПА указывает на наличие у пользователя полномочий администратора, принимают ключ К в качестве ключа администрирования КА и вычисляют для него производный ключ, используя идентификатор ИД в качестве модификатора, получая ключ шифрования данных КО;
Figure 00000004
if the PA parameter indicates that the user has administrator privileges, they accept the key K as the KA administration key and calculate the derivative key for it using the ID identifier as a modifier, obtaining the key for encrypting the KO data;

Figure 00000004
если параметр ПА указывает на отсутствие у пользователя полномочий администратора, принимают ключ К в качестве ключа шифрования данных КО;
Figure 00000004
if the PA parameter indicates that the user does not have administrator privileges, they accept the key K as the key for encrypting the KO data;

Figure 00000004
расшифровывают зашифрованные данные ШДО с помощью ключа КО, получая данные защищаемого объекта ДО;
Figure 00000004
decrypt the encrypted data of the SDO using the key KO, receiving data of the protected object DO;

Таким образом, обеспечивается доступ к данным, как для обычных пользователей, так и для пользователей с правами администраторов, и, кроме того, децентрализованный контроль над правами доступа путем предоставление доступа к информации по результатам локальной авторизации пользователей без использования доверенных централизованных сервисов авторизации.Thus, access to data is provided for both ordinary users and users with administrator rights, and in addition, decentralized control of access rights by providing access to information based on the results of local user authorization without using trusted centralized authorization services.

При необходимости со стороны пользователя, имеющего асимметричную пару ключей в составе открытого ключа ОКП и секретного ключа СКП, перейти на использование другой асимметричной пары ключей в составе открытого ключа ОКМ и секретного ключа СКМ и иметь доступ к защищаемому объекту, выполняют следующие действия:If necessary, on the part of the user who has an asymmetric key pair as part of the OKP public key and SKP secret key, switch to using another asymmetric key pair as part of the OKM public key and SKM secret key and have access to the protected object, perform the following actions:

Figure 00000004
выполняют действия для доступа к защищаемому объекту согласно этапу А, получая идентификатор ИД, ключи ОКЗ, КЗ, К и значение параметра ПА;
Figure 00000004
perform actions for access to the protected object according to step A, receiving an ID identifier, OKZ, KZ, K keys and a PA parameter value;

Figure 00000004
вычисляют общий симметричный ключ КММ из секретного ключа СКМ и открытого ключа ОКМ;
Figure 00000004
calculate the common symmetric key KMM from the secret key SCM and the public key OKM;

Figure 00000004
вычисляют значение функции хэширования от блока данных, составленного из идентификатора ИД и ключа КММ, получая модифицированное постоянное значение идентификатора ИЗ;
Figure 00000004
calculating the value of the hash function from the data block composed of the ID identifier and the KMM key, obtaining a modified constant value of the identifier FROM;

Figure 00000004
заменяют в учетной записи пользователя УЗ значение идентификатора ИЗ на модифицированное значение;
Figure 00000004
replace the value of the identifier FROM the user account UZ with a modified value;

Figure 00000004
вычисляют модифицированное значение ключа КЗП как общий симметричный ключ для ключей СКМ и ОКЗ;
Figure 00000004
calculating the modified value of the KZP key as a common symmetric key for the SCM and OKZ keys;

Figure 00000004
зашифровывают ключ КЗ на модифицированном ключе КЗП, получая модифицированное значение зашифрованного ключ ШКЗ;
Figure 00000004
encrypt the shortcut key on the modified shortcut key, receiving the modified value of the encrypted shortcut key;

Figure 00000004
заменяют в учетной записи пользователя УЗ значение зашифрованного ключа ШКЗ на модифицированное значение;
Figure 00000004
replace the value of the encrypted key ShKZ in the user account of the UZ with a modified value;

Figure 00000004
формируют модифицированный блок данных ДЗ из следующих данных:
Figure 00000004
form a modified block of DZ data from the following data:

Figure 00000007
ключ ОКМ,
Figure 00000007
OKM key

Figure 00000007
параметр ПА,
Figure 00000007
PA parameter

Figure 00000007
ключ К;
Figure 00000007
key K;

Figure 00000004
зашифровывают блок данных ДЗ на модифицированном ключе КЗ, получая модифицированное значение зашифрованных данных ШДЗ;
Figure 00000004
encrypting the data block of the remote sensing data on a modified short-circuit key, obtaining the modified value of the encrypted SDZ data;

Figure 00000004
заменяют в учетной записи пользователя УЗ значение зашифрованных данных ШДЗ на модифицированное значение.
Figure 00000004
replace the value of the encrypted data of the SDZ in the user account of the UZ with a modified value.

В результате, обеспечивается эффективный поиск для пользователей своей учетной записи в списке доступа и независимая смена параметров защиты объекта, при которой замена администратором параметров защиты информации не требует взаимодействия с пользователями и другими администраторами.As a result, an effective search is provided for users of their account in the access list and an independent change in the object’s security settings, in which replacing the information protection settings by the administrator does not require interaction with users and other administrators.

При необходимости со стороны администратора объекта проведения проверки учетной записи пользователя выполняют следующие действия:If necessary, on the part of the administrator of the object of the verification, the user account performs the following actions:

Figure 00000004
выполняют действия для доступа к защищаемому объекту согласно этапу А, получая ключи КА и КО;
Figure 00000004
perform actions for access to the protected object according to stage A, receiving keys KA and KO;

Figure 00000004
получают из списка доступа проверяемую учетную запись пользователя УЗ;
Figure 00000004
get a verified user account from the access list;

Figure 00000004
из учетной записи УЗ получают значения зашифрованных данных ШДЗ, ШДА;
Figure 00000004
from the UZ account, the values of the encrypted data of ShDZ, ShDA are obtained;

Figure 00000004
расшифровывают данные ШДА на ключе КА, получая ключ КЗ, параметр ПА и текстовое описание Т учетной записи УЗ;
Figure 00000004
decrypt the SDA data on the KA key, receiving the shortcut key, the PA parameter and the text description T of the KM account;

Figure 00000004
расшифровывают данные ШДЗ на ключе КЗ, получая параметр ПА и ключ К;
Figure 00000004
decrypt the SDZ data on the shortcut key, receiving the PA parameter and key K;

Figure 00000004
по текстовому описанию Т устанавливают соответствие сведений учетной записи УЗ пользователю, имеющему допуск к защищаемому объекту;
Figure 00000004
the textual description of T establishes the correspondence of the account information of the UZ to a user who has access to the protected object;

Figure 00000004
устанавливают соответствие значений параметра ПА, полученных из данных ШДА и ШДЗ;
Figure 00000004
establish the correspondence of the values of the PA parameter obtained from the SDA and SDZ data;

Figure 00000004
если параметр ПА указывает на наличие у пользователя полномочий администратора, устанавливают соответствие ключа К ключу КА;
Figure 00000004
if the PA parameter indicates that the user has administrator privileges, the correspondence of the K key to the KA key is established;

Figure 00000004
если параметр ПА указывает на отсутствие у пользователя полномочий администратора, устанавливают соответствие ключа К ключу КО.
Figure 00000004
if the PA parameter indicates that the user does not have administrator privileges, the correspondence of the K key to the KO key is established.

Таким образом, обеспечивается выявление несанкционированных изменений в списке доступа, возможность коррекции и сокрытия состава лиц, имеющих доступ к защищаемой информации.This ensures the identification of unauthorized changes in the access list, the possibility of correction and concealment of the persons having access to the protected information.

При необходимости со стороны администратора объекта замены ключа шифрования данных выполняют следующие действия:If necessary, the following actions are performed by the administrator of the data encryption key replacement object:

Figure 00000004
выполняют действия для доступа к защищаемому объекту согласно этапу А, получая ключи КА, КО и идентификатор ИД;
Figure 00000004
perform actions to access the protected object according to step A, receiving keys KA, KO and ID identifier;

Figure 00000004
расшифровывают на ключе КО данные ШДО, получая данные защищаемого объекта ДО;
Figure 00000004
decrypt the data of the SDO on the KO key, receiving the data of the protected object of DO;

Figure 00000004
генерируют случайный модифицированный симметричный ключ администрирования объекта КА;
Figure 00000004
generating a random modified symmetric administration key of the spacecraft object;

Figure 00000004
вычисляют производный ключ для модифицированного ключа КА, используя идентификатор ИД в качестве модификатора, получая модифицированный ключ КО;
Figure 00000004
calculate the derivative key for the modified key KA, using the ID identifier as a modifier, obtaining a modified key KO;

Figure 00000004
зашифровывают данные ДО на модифицированном ключе КО;
Figure 00000004
encrypt DO data on a modified KO key;

Figure 00000004
формируют модифицированный список доступа ДД к объекту, выполняя для каждой учетной записи пользователя УЗ из списка доступа ДД следующие действия:
Figure 00000004
form a modified access list DD to the object, performing for each user account KM from the access list DD the following actions:

Figure 00000007
считывают значение идентификатора ИЗ;
Figure 00000007
read the value of the identifier FROM;

Figure 00000007
выполняют проверку учетной записи пользователя УЗ, получая при этом значения идентификатора ИЗ, ключа ОКП, параметра ПА и текстовое описание Т;
Figure 00000007
verify the user account of the ultrasound, while receiving the values of the identifier FROM, OKP key, parameter PA and text description T;

Figure 00000007
при неуспешной проверке исключают УЗ из модифицированного списка доступа ДД и переходят к следующей учетной записи, иначе выполняют следующие действия:
Figure 00000007
upon unsuccessful verification, exclude KMs from the modified DD access list and proceed to the next account; otherwise, perform the following actions:

Figure 00000008
генерируют случайную модифицированную асимметричную пару ключей в составе открытого ключа ОКЗ и секретного ключа СКЗ;
Figure 00000008
generate a random modified asymmetric key pair in the composition of the public key CPS and the secret key CPS;

Figure 00000008
генерируют случайный модифицированный симметричный ключ КЗ;
Figure 00000008
generate a random modified short-circuit symmetric key;

Figure 00000008
вычисляют модифицированное значение общего ключа КЗП из модифицированного ключа СКЗ и ключа ОКП;
Figure 00000008
calculating the modified value of the common KZP key from the modified SKZ key and the OKP key;

Figure 00000008
зашифровывают модифицированный ключ КЗ на модифицированном ключе КЗП, получая модифицированное значение зашифрованного ключа ШКЗ;
Figure 00000008
encrypting the modified KZ key on the modified KZP key, obtaining the modified value of the encrypted ShKZ key;

Figure 00000008
формируют модифицированный блок данных ДЗ из следующих данных:
Figure 00000008
form a modified block of DZ data from the following data:

Figure 00000004
ключ ОКП,
Figure 00000004
OKP key

Figure 00000004
параметр ПА,
Figure 00000004
PA parameter

Figure 00000004
модифицированный ключ КА, если параметр ПА указывает на наличие у пользователя полномочий администратора, иначе - модифицированный ключ КО;
Figure 00000004
a modified KA key, if the PA parameter indicates that the user has administrator privileges, otherwise - a modified KO key;

Figure 00000008
зашифровывают модифицированный блок данных ДЗ на модифицированном ключе КЗ, получая модифицированное значение зашифрованных данных ШДЗ;
Figure 00000008
encrypting the modified block of DZ data on the modified short-circuit key, obtaining the modified value of the encrypted data of the DZD;

Figure 00000008
формируют модифицированный блок проверочных данных ДА из следующих данных:
Figure 00000008
form a modified block of test data YES from the following data:

Figure 00000004
модифицированный ключ КЗ,
Figure 00000004
modified shortcut key,

Figure 00000004
параметр ПА,
Figure 00000004
PA parameter

Figure 00000004
текстовое описание Т;
Figure 00000004
text description of T;

Figure 00000008
зашифровывают модифицированный блок ДА на модифицированном ключе КА, получая модифицированное значение зашифрованных данных ШДА;
Figure 00000008
encrypting the modified YES block on the modified KA key, obtaining the modified value of the encrypted SDA data;

Figure 00000008
формируют учетную запись УЗ в модифицированном списке доступа ДД из следующих данных:
Figure 00000008
form the account KM in the modified access list DD from the following data:

Figure 00000004
идентификатор ИЗ,
Figure 00000004
identifier FROM

Figure 00000004
модифицированный ключ ОКЗ,
Figure 00000004
modified OKZ key,

Figure 00000004
модифицированный зашифрованный ключ ШКЗ,
Figure 00000004
ShKZ modified encrypted key,

Figure 00000004
модифицированные зашифрованные данные ШДЗ.
Figure 00000004
modified encrypted SHDZ data.

Таким образом, обеспечивается независимая смена параметров защиты объекта, при которой замена администратором параметров защиты информации не требует взаимодействия с пользователями и другими администраторами.Thus, an independent change of the object’s security settings is ensured, in which the replacement of information security settings by the administrator does not require interaction with users and other administrators.

Claims (115)

Способ управления доступом к данным в компьютере, причем компьютер имеет установленное программное средство, выполненное с возможностьюA method of controlling access to data in a computer, and the computer has installed software configured to генерировать уникальные идентификаторы,generate unique identifiers генерировать случайные числа,generate random numbers генерировать случайные симметричные ключи,generate random symmetric keys, генерировать случайные асимметричные пары ключей в составе открытого ключа и секретного ключа,generate random asymmetric key pairs in the composition of the public key and secret key, вычислять значение функции хэширования,calculate the value of the hash function, вычислять производный симметричный ключ из исходного симметричного ключа и значения модификатора,calculate the derived symmetric key from the original symmetric key and the modifier value, вычислять общий симметричный ключ из секретного ключа и открытого ключа,calculate a common symmetric key from a private key and a public key, зашифровывать и расшифровывать данные на симметричном ключе,encrypt and decrypt data on a symmetric key, зашифровывать и расшифровывать симметричный ключ на симметричном ключе,encrypt and decrypt a symmetric key on a symmetric key, способ заключается в том, что со стороны администратора защищаемого объекта с данными объекта ДО выполняют следующие действия:the method consists in the following actions by the administrator of the protected object with the data of the TO object: генерируют уникальный идентификатор ИД защищаемого объекта;generate a unique identifier for the ID of the protected object; генерируют случайный симметричный ключ КА администрирования объекта;generate a random symmetric key of the object administration CA; получают симметричный ключ шифрования данных объекта КО путем вычисления производного ключа от ключа КА с использованием идентификатора ИД в качестве модификатора;receive a symmetric key to encrypt the data of the object KO by calculating the derived key from the key KA using the ID identifier as a modifier; зашифровывают данные защищаемого объекта ДО на ключе КО, получая зашифрованные данные ШДО;encrypt the data of the protected object DO before the key KO, receiving the encrypted data of the SDO; формируют блок данных служебной информации ДС, содержащий идентификатор ИД, сведения о защищаемом объекте и спецификацию использующихся криптографических функций СФ;form a data block of service information of the DS containing the ID identifier, information about the protected object and the specification of the used cryptographic functions of the SF; формируют список доступа ДД к объекту, состоящий из учетных записей пользователей, которым предоставляется доступ к защищаемому объекту, причем по крайней мере одна из учетных записей принадлежит администратору объекта, выполняя для каждой учетной записи УЗ следующие действия:form a DD access list to the object, consisting of user accounts that are granted access to the protected object, at least one of the accounts belongs to the administrator of the object, performing the following actions for each UZ account: получают у выбранного пользователя, имеющего асимметричную пару ключей в составе открытого ключа ОКП и секретного ключа СКП, его открытый ключ ОКП;receive from the selected user having an asymmetric key pair as part of the public key OKP and the secret key UPC, his public key OKP; генерируют случайное число, принимают его в качестве временного идентификатора ВИ;generate a random number, take it as a temporary identifier of the VI; формируют идентификатор ИЗ учетной записи УЗ, принимая в качестве его значения временный идентификатор ВИ;form the identifier FROM the UZ account, taking as its value the temporary identifier of the VI; генерируют случайную асимметричную пару ключей в составе открытого ключа ОКЗ и секретного ключа СКЗ;generate a random asymmetric key pair in the composition of the public key CPS and the secret key CPS; генерируют случайный симметричный ключ КЗ учетной записи УЗ;generate a random symmetric key K3 account KM; вычисляют общий симметричный ключ КЗП из секретного ключа СКЗ и открытого ключа ОКП;calculate the common symmetric key KZP from the secret key SKZ and the public key OKP; зашифровывают ключ КЗ на ключе КЗП, получая зашифрованный ключ ШКЗ;encrypt the shortcut key on the shortcut key, receiving the encrypted key ShKZ; принимают решение о наделении пользователя полномочиями администратора;decide on the user with administrator privileges; формируют значение параметра ПА, характеризующего наличие у пользователя полномочий администратора;form the value of the user agent parameter characterizing the user having administrator privileges; формируют блок данных ДЗ из следующих данных:form a block of DZ data from the following data: ключ ОКП,OKP key параметр ПА,PA parameter ключ КА, если параметр ПА указывает на наличие у пользователя полномочий администратора, иначе - ключ КО;KA key, if the PA parameter indicates that the user has administrator privileges; otherwise, the KO key; зашифровывают блок данных ДЗ на ключе КЗ, получая зашифрованные данные ШДЗ;encrypting the DZ data block on the shortcut key, receiving the encrypted data of the DZD; формируют текстовое описание Т учетной записи УЗ выбранного пользователя;form a text description T of the UZ account of the selected user; формируют блок проверочных данных администрирования ДА из следующих данных:form a block of verification data for the administration of YES from the following data: ключ КЗ,shortcut key параметр ПА,PA parameter текстовое описание Т;text description of T; зашифровывают блок данных ДА на ключе КА, получая зашифрованные данные ШДА;encrypt the YES data block on the KA key, receiving the encrypted SDA data; формируют учетную запись выбранного пользователя УЗ в виде следующего блока данных:form the account of the selected US user in the form of the following data block: идентификатор ИЗ,identifier FROM ключ ОКЗ,OKZ key зашифрованный ключ ШКЗ,ShKZ encrypted key, зашифрованные данные ШДЗ,ShZD encrypted data зашифрованные данные ШДА;SDA encrypted data; сохраняют совместно следующие данные:jointly store the following data: - зашифрованные данные ШДО,- encrypted SDO data, - служебную информацию ДС,- DS service information, - список доступа к объекту ДД;- access list to the DD object; при необходимости доступа к защищаемому объекту со стороны пользователя, имеющего асимметричную пару ключей в составе открытого ключа ОКП и секретного ключа СКП, выполняют следующие действия:if necessary, access to the protected object by a user who has an asymmetric key pair as part of the public key of the OKP and the secret key of the UPC, performs the following actions: (А) извлекают из служебной информации ДС идентификатор объекта ИД и спецификацию использующихся криптографических функций СФ;(A) extract from the DS service information the identifier of the ID object and the specification of the used cryptographic functions of the SF; вычисляют общий симметричный ключ КПП из секретного ключа СКП и открытого ключа ОКП;calculate the common symmetric key PPC from the secret key of the UPC and the public key of the OKP; вычисляют значение функции хэширования от блока данных, составленного из идентификатора ИД и ключа КПП, получая постоянное значение идентификатора ИЗ;calculating the value of the hash function from the data block composed of the ID identifier and the PPC key, obtaining a constant value of the identifier FROM; если доступ выполняется в первый раз с момента формирования администратором объекта списка доступа, то переходят к этапу (Б), иначе переходят к этапу (В);if access is performed for the first time from the moment the administrator creates the access list object, then go to step (B), otherwise go to step (C); (Б) получают у администратора объекта временный идентификатор ВИ, назначенный учетной записи данного пользователя при первичном формировании списка доступа;(B) receive from the site administrator the temporary identifier of the VI assigned to the user’s account during the initial formation of the access list; находят в списке доступа ДД учетную запись, у которой значение идентификатора ИЗ совпадает с ВИ;find an account in the access list of the DD whose ID value of the ID matches the VI; заменяют в учетной записи пользователя значение идентификатора ИЗ на вычисленное постоянное значение;replace the value of the identifier FROM the user account with the calculated constant value; (В) находят в списке доступа ДД учетную запись, у которой значение ИЗ совпадает с вычисленным;(B) find an account in the access list of the DD whose account value matches the calculated value; получают из найденной учетной записи ключи ОКЗ, ШКЗ и зашифрованные данные ШДЗ, ШДА;receive from the found account the keys OKZ, ShKZ and encrypted data ShDZ, ShDA; вычисляют общий симметричный ключ КЗП из ключей СКП и ОКЗ; расшифровывают ключом КЗП зашифрованный ключ ШКЗ, получая секретный ключ КЗ;calculate the common symmetric key KZP of the keys SKP and OKZ; decrypt with the KZP key the encrypted SHKZ key, receiving the KZ KZ secret key; расшифровывают ключом КЗ зашифрованные данные ШДЗ, получая значение параметра ПА и ключ К;decrypt the encrypted SDZ data with the shortcut key, obtaining the value of the PA parameter and the key K; если параметр ПА указывает на наличие у пользователя полномочий администратора, принимают ключ К в качестве ключа администрирования КА и вычисляют для него производный ключ, используя идентификатор ИД в качестве модификатора, получая ключ шифрования данных КО;if the PA parameter indicates that the user has administrator privileges, they accept the key K as the KA administration key and calculate the derivative key for it using the ID identifier as a modifier, obtaining the key for encrypting the KO data; если параметр ПА указывает на отсутствие у пользователя полномочий администратора, принимают ключ К в качестве ключа шифрования данных КО;if the PA parameter indicates that the user does not have administrator privileges, they accept the key K as the key for encrypting the KO data; расшифровывают зашифрованные данные ШДО с помощью ключа КО,decrypt the encrypted SDO data using the key KO, получая данные защищаемого объекта ДО;receiving data of the protected object of DO; при необходимости со стороны пользователя, имеющего асимметричную пару ключей в составе открытого ключа ОКП и секретного ключа СКП, перейти на использование другой асимметричной пары ключей в составе открытого ключа ОКМ и секретного ключа СКМ и иметь доступ к защищаемому объекту, выполняют следующие действия:if necessary, on the part of the user who has an asymmetric key pair as part of the OKP public key and SKP secret key, switch to using another asymmetric key pair as part of the OKM public key and SKM secret key and have access to the protected object, perform the following actions: выполняют действия для доступа к защищаемому объекту согласно этапу А, получая идентификатор ИД, ключи ОКЗ, КЗ, К и значение параметра ПА;perform actions for access to the protected object according to step A, receiving an ID identifier, OKZ, KZ, K keys and a PA parameter value; вычисляют общий симметричный ключ КММ из секретного ключа СКМ и открытого ключа ОКМ;calculate the common symmetric key KMM from the secret key SCM and the public key OKM; вычисляют значение функции хэширования от блока данных, составленного из идентификатора ИД и ключа КММ, получая модифицированное постоянное значение идентификатора ИЗ;calculating the value of the hash function from the data block composed of the ID identifier and the KMM key, obtaining a modified constant value of the identifier FROM; заменяют в учетной записи пользователя УЗ значение идентификатора ИЗ на модифицированное значение;replace the value of the identifier FROM the user account UZ with a modified value; вычисляют модифицированное значение ключа КЗП как общий симметричный ключ для ключей СКМ и ОКЗ;calculating the modified value of the KZP key as a common symmetric key for the SCM and OKZ keys; зашифровывают ключ КЗ на модифицированном ключе КЗП, получая модифицированное значение зашифрованного ключ ШКЗ;encrypt the shortcut key on the modified shortcut key, receiving the modified value of the encrypted shortcut key; заменяют в учетной записи пользователя УЗ значение зашифрованного ключа ШКЗ на модифицированное значение;replace the value of the encrypted key ShKZ in the user account of the UZ with a modified value; формируют модифицированный блок данных ДЗ из следующих данных:form a modified block of DZ data from the following data: ключ ОКМ,OKM key параметр ПА,PA parameter ключ К;key K; зашифровывают блок данных ДЗ на модифицированном ключе КЗ, получая модифицированное значение зашифрованных данных ШДЗ;encrypting the data block of the remote sensing data on a modified short-circuit key, obtaining the modified value of the encrypted SDZ data; заменяют в учетной записи пользователя УЗ значение зашифрованных данных ШДЗ на модифицированное значение;replacing the value of the encrypted data of the SDZ in the user account of the ultrasonic operator with a modified value; при необходимости со стороны администратора объекта проведения проверки учетной записи пользователя выполняют следующие действия:if necessary, the following actions are performed by the administrator of the object for verification of the user account: выполняют действия для доступа к защищаемому объекту согласно этапу А, получая ключи КА и КО;perform actions for access to the protected object according to stage A, receiving keys KA and KO; получают из списка доступа проверяемую учетную запись пользователя УЗ;get a verified user account from the access list; из учетной записи УЗ получают значения зашифрованных данных ШДЗ, ШДА;from the UZ account, the values of the encrypted data of ShDZ, ShDA are obtained; расшифровывают данные ШДА на ключе КА, получая ключ КЗ, параметр ПА и текстовое описание Т учетной записи УЗ;decrypt the SDA data on the KA key, receiving the shortcut key, the PA parameter and the text description T of the KM account; расшифровывают данные ШДЗ на ключе КЗ, получая параметр ПА и ключ К;decrypt the SDZ data on the shortcut key, receiving the PA parameter and key K; по текстовому описанию Т устанавливают соответствие сведений учетной записи УЗ пользователю, имеющему допуск к защищаемому объекту; устанавливают соответствие значений параметра ПА, полученных из данных ШДА и ШДЗ;the textual description of T establishes the correspondence of the account information of the UZ to a user who has access to the protected object; establish the correspondence of the values of the PA parameter obtained from the SDA and SDZ data; если параметр ПА указывает на наличие у пользователя полномочий администратора, устанавливают соответствие ключа К ключу КА;if the PA parameter indicates that the user has administrator privileges, the correspondence of the K key to the KA key is established; если параметр ПА указывает на отсутствие у пользователя полномочий администратора, устанавливают соответствие ключа К ключу КО;if the PA parameter indicates that the user does not have administrator privileges, establish the correspondence of the key K to the key KO; при необходимости со стороны администратора объекта замены ключа шифрования данных выполняют следующие действия:if necessary, the following actions are performed by the administrator of the data encryption key replacement object: выполняют действия для доступа к защищаемому объекту согласно этапу А, получая ключи КА, КО и идентификатор ИД;perform actions to access the protected object according to step A, receiving keys KA, KO and ID identifier; расшифровывают на ключе КО данные ШДО, получая данные защищаемого объекта ДО;decrypt the data of the SDO on the KO key, receiving the data of the protected object of DO; генерируют случайный модифицированный симметричный ключ администрирования объекта КА;generating a random modified symmetric administration key of the spacecraft object; вычисляют производный ключ для модифицированного ключа КА, используя идентификатор ИД в качестве модификатора, получая модифицированный ключ КО;calculate the derivative key for the modified key KA, using the ID identifier as a modifier, obtaining a modified key KO; зашифровывают данные ДО на модифицированном ключе КО;encrypt DO data on a modified KO key; формируют модифицированный список доступа ДД к объекту, выполняя для каждой учетной записи пользователя УЗ из списка доступа ДД следующие действия:form a modified access list DD to the object, performing for each user account KM from the access list DD the following actions: считывают значение идентификатора ИЗ;read the value of the identifier FROM; выполняют проверку учетной записи пользователя УЗ, получая при этом значения идентификатора ИЗ, ключа ОКП, параметра ПА и текстовое описание Т;verify the user account of the ultrasound, while receiving the values of the identifier FROM, OKP key, parameter PA and text description T; при неуспешной проверке исключают УЗ из модифицированного списка доступа ДД и переходят к следующей учетной записи, иначе выполняют следующие действия:upon unsuccessful verification, exclude KMs from the modified DD access list and proceed to the next account; otherwise, perform the following actions: генерируют случайную модифицированную асимметричную пару ключей в составе открытого ключа ОКЗ и секретного ключа СКЗ;generate a random modified asymmetric key pair in the composition of the public key CPS and the secret key CPS; генерируют случайный модифицированный симметричный ключ КЗ;generate a random modified short-circuit symmetric key; вычисляют модифицированное значение общего ключа КЗП из модифицированного ключа СКЗ и ключа ОКП;calculating the modified value of the common KZP key from the modified SKZ key and the OKP key; зашифровывают модифицированный ключ КЗ на модифицированном ключе КЗП, получая модифицированное значение зашифрованного ключа ШКЗ;encrypting the modified KZ key on the modified KZP key, obtaining the modified value of the encrypted ShKZ key; формируют модифицированный блок данных ДЗ из следующих данных:form a modified block of DZ data from the following data: ключ ОКП,OKP key параметр ПА,PA parameter модифицированный ключ КА, если параметр ПА указывает на наличие у пользователя полномочий администратора, иначе - модифицированный ключ КО;a modified KA key, if the PA parameter indicates that the user has administrator privileges, otherwise - a modified KO key; зашифровывают модифицированный блок данных ДЗ на модифицированном ключе КЗ, получая модифицированное значение зашифрованных данных ШДЗ;encrypting the modified block of DZ data on the modified short-circuit key, obtaining the modified value of the encrypted data of the DZD; формируют модифицированный блок проверочных данных ДА из следующих данных:form a modified block of test data YES from the following data: модифицированный ключ КЗ,modified shortcut key, параметр ПА,PA parameter текстовое описание Т;text description of T; зашифровывают модифицированный блок ДА на модифицированном ключе КА, получая модифицированное значение зашифрованных данных ШДА;encrypting the modified YES block on the modified KA key, obtaining the modified value of the encrypted SDA data; формируют учетную запись УЗ в модифицированном списке доступа ДД из следующих данных:form the account KM in the modified access list DD from the following data: идентификатор ИЗ,identifier FROM модифицированный ключ ОКЗ,modified OKZ key, модифицированный зашифрованный ключ ШКЗ,ShKZ modified encrypted key, модифицированные зашифрованные данные ШДЗ.modified encrypted SHDZ data.
RU2017126662A 2017-07-26 2017-07-26 Method of the data access control with the users accounts protection RU2658894C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017126662A RU2658894C1 (en) 2017-07-26 2017-07-26 Method of the data access control with the users accounts protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017126662A RU2658894C1 (en) 2017-07-26 2017-07-26 Method of the data access control with the users accounts protection

Publications (1)

Publication Number Publication Date
RU2658894C1 true RU2658894C1 (en) 2018-06-25

Family

ID=62713524

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017126662A RU2658894C1 (en) 2017-07-26 2017-07-26 Method of the data access control with the users accounts protection

Country Status (1)

Country Link
RU (1) RU2658894C1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7587749B2 (en) * 2003-06-02 2009-09-08 Liquid Machines, Inc. Computer method and apparatus for managing data objects in a distributed context
RU2391783C2 (en) * 2005-01-14 2010-06-10 Эл Джи Электроникс Инк. Method for control of digital rights in broadcasting/multiple-address servicing
RU2439692C2 (en) * 2006-05-26 2012-01-10 Майкрософт Корпорейшн Policy-controlled delegation of account data for single registration in network and secured access to network resources
US8738531B1 (en) * 2008-07-08 2014-05-27 InfoWatch Cryptographic distributed storage system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7587749B2 (en) * 2003-06-02 2009-09-08 Liquid Machines, Inc. Computer method and apparatus for managing data objects in a distributed context
RU2391783C2 (en) * 2005-01-14 2010-06-10 Эл Джи Электроникс Инк. Method for control of digital rights in broadcasting/multiple-address servicing
RU2439692C2 (en) * 2006-05-26 2012-01-10 Майкрософт Корпорейшн Policy-controlled delegation of account data for single registration in network and secured access to network resources
US8738531B1 (en) * 2008-07-08 2014-05-27 InfoWatch Cryptographic distributed storage system and method

Similar Documents

Publication Publication Date Title
US10652015B2 (en) Confidential communication management
CN1939028B (en) Accessing protected data on network storage from multiple devices
CN106416123B (en) Certification based on password
US10057060B2 (en) Password-based generation and management of secret cryptographic keys
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
CN110443049B (en) Method and system for secure data storage management and secure storage management module
EP3149651A2 (en) System and method for secure review of audit logs
CN110383755B (en) Network device and trusted third party device
US20200136816A1 (en) Authentication using asymmetric cryptography key pairs
EP3785409B1 (en) Data message sharing
CN113079177B (en) Remote sensing data sharing method based on time and decryption frequency limitation
Ramprasath et al. Protected data sharing using attribute based encryption for remote data checking in cloud environment
Keleman et al. Secure firmware update in embedded systems
CN110572257A (en) Anti-quantum computing data source identification method and system based on identity
RU2658894C1 (en) Method of the data access control with the users accounts protection
KR20030097550A (en) Authorization Key Escrow Service System and Method
CN113114458A (en) Encryption certificate generation method, decryption method, encryption certificate generation device, decryption device and encryption certificate system
KR100769439B1 (en) Database Security System Using Key Profile based on Public Key Infrastructure Mechanism
KR20120089903A (en) Apparatus and method of authentication for non-realtime iptv system
RU2819174C1 (en) Method of determining source of data packets in telecommunication networks
JP7119212B2 (en) Multi-Factor Access Control Methods in Anonymization Systems
Adeniyi et al. Secure Sensitive Data Sharing Using RSA and ElGamal Cryptographic Algorithms with Hash Functions. Information 2022, 13, 442
Ghorpade et al. Notice of Violation of IEEE Publication Principles: Towards Achieving Efficient and Secure Way to Share the Data
Onyesolu et al. On Information Security using a Hybrid Cryptographic Model
Ramana et al. Handling key escrow and attribute revocation problems in attribute based data sharing