RU2697953C2 - Система и способ вынесения решения о компрометации данных - Google Patents

Система и способ вынесения решения о компрометации данных Download PDF

Info

Publication number
RU2697953C2
RU2697953C2 RU2018104435A RU2018104435A RU2697953C2 RU 2697953 C2 RU2697953 C2 RU 2697953C2 RU 2018104435 A RU2018104435 A RU 2018104435A RU 2018104435 A RU2018104435 A RU 2018104435A RU 2697953 C2 RU2697953 C2 RU 2697953C2
Authority
RU
Russia
Prior art keywords
message
data
encryption key
insert
record
Prior art date
Application number
RU2018104435A
Other languages
English (en)
Other versions
RU2018104435A3 (ru
RU2018104435A (ru
Inventor
Дмитрий Александрович Кулагин
Павел Владимирович Дякин
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2018104435A priority Critical patent/RU2697953C2/ru
Priority to US16/005,158 priority patent/US10778695B2/en
Priority to EP18182892.2A priority patent/EP3522063B1/en
Priority to CN201810840630.8A priority patent/CN109245895B/zh
Publication of RU2018104435A3 publication Critical patent/RU2018104435A3/ru
Publication of RU2018104435A publication Critical patent/RU2018104435A/ru
Application granted granted Critical
Publication of RU2697953C2 publication Critical patent/RU2697953C2/ru
Priority to US17/005,533 priority patent/US10893057B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

Изобретение относится к области вычислительной техники. Технический результат заключается в определении факта компрометации данных за счет анализа различий между вычисленными на основании упомянутых данных имитовставками. Раскрыта система вынесения решения о компрометации данных, которая содержит: а) средство вычисления имитовставки, предназначенное для вычисления имитовставки последовательно для каждого выбранного сообщения из журнала данных, содержащего по меньшей мере два сообщения, при этом вычисление имитовставки включает в себя: (iii) для первого выбранного сообщения: вычисление имитовставки на основании заранее заданного ключа шифрования и выбранного сообщения; (iv) для каждого последующего после первого выбранного сообщения: формирование ключа шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее; формирование блока данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее; вычисление имитовставки на основании сформированных ключа шифрования и блока данных; записи в базу сообщений записи, содержащей последнюю вычисленную имитовставку и все выбранные сообщения; б) средство вынесения решения о проверке, предназначенное для: перехвата события, удовлетворяющего заранее заданным правилам, при этом событие возникает в случае записи сообщения в журнал данных; вынесения решения о необходимости выполнения проверки компрометации данных на основании перехваченного события и последующей отправки средству проверки выбранной записи из базы сообщений; в) средство проверки, предназначенное для анализа записи, при этом анализ включает в себя: вычисление имитовставки последовательно для каждого сообщения, содержащегося в полученной записи, включающее в себя: (i) для первого сообщения: вычисление имитовставки на основании заранее заданного ключа шифрования и выбранного сообщения; (ii) для каждого последующего после первого сообщения: формирование ключа шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее, формирование блока данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее, вычисление имитовставки на основании сформированных ключа шифрования и блока данных; сравнение вычисленной имитовставки с имитовставкой, содержащейся в выбранной записи; вынесение решения о компрометации данных, если вычисленная имитовставка не совпадает с имитовставкой, содержащейся в выбранной записи. 2 н. и 6 з.п. ф-лы, 3 ил.

Description

Область техники
Изобретение относится к технологиям хранения данных, а более конкретно к системам и способам обеспечения информационной безопасности данных с использованием ограниченного объема вычислительных ресурсов.
Уровень техники
Бурное развитие компьютерных технологий в последнее десятилетие, а также широкое распространение разнообразных вычислительных устройств (персональных компьютеров, ноутбуков, смартфонов и т.д.) и, особенно, встраиваемых систем (англ. embedded system) (микроконтроллеров, систем хранения данных и т.д.) стали мощным стимулом для использования упомянутых устройств в разнообразных сферах деятельности и для огромного количества задач (от интернет-серфинга до управления холодильниками и сбора данных от датчиков автомобилей). Параллельно с ростом количества используемых вычислительных устройств лавинообразно рос и объем обрабатываемых упомянутыми устройствами данных, что в свою очередь сделало актуальной задачу обеспечения информационной безопасности собираемых и обрабатываемых данных.
В современном мире использование недостоверной или неполной информация способно привести к огромным материальным и финансовым потерям. Например, в банковском секторе подмена персональных данных пользователей может обернуться потерей денег клиентов банков, в финансовом секторе неверная или неполная информация может привести к многомиллиардным убыткам и парализации работы фондовых бирж, в страховом секторе поддельная информация может стать причиной незаконных выплат и, как следствие, убытков страховых компаний.
Для обеспечения информационной безопасности данных, т.е. для защиты данных от модификации, удаления или подмены эффективно применяются разнообразные технологии:
• резервное копирование данных;
• симметричное и ассиметричное шифрование данных;
• помехоустойчивого кодирования данных;
• децентрализованный реестр записей (англ. blockchain).
Например, в публикации US 20030236992 A1 описана технология обеспечения безопасности журналов данных от несанкционированной модификации. С этой целью для подтверждения каждого сообщения из упомянутого журнала используют симметричные ключи шифрования и коды аутентификации сообщений. Каждое вновь полученное сообщение из журнала данных шифруется симметричным ключом, вычисленным на основании полученных предыдущих сообщений, а для подтверждения корректности упомянутого сообщения вычисляется код аутентификации сообщения, который привязывается к текущему сообщению. Таким образом становится возможным определять, были ли внесены изменения в журнал после обработки предыдущего сообщения и до обработки текущего сообщения.
Описанные выше технологии хорошо справляются с задачами защиты данных от модификации, удаления или подмены, однако только при достаточном объеме используемых для этой цели вычислительных ресурсов (процессорного времени, оперативной памяти, места на сменных носителях и т.д.), и малоэффективны, когда объем вычислительных ресурсов или время, отведенное на обработку данных, ограничены.
Настоящее изобретение позволяет решать задачу обеспечения информационной безопасности данных с использованием ограниченного объема вычислительных ресурсов.
Раскрытие изобретения
Изобретение предназначено для обеспечения информационной безопасности данных.
Технический результат настоящего изобретения заключается в определении факта компрометации данных за счет анализа различий между вычисленными на основании упомянутых данных имитовставками.
Данные результаты достигаются с помощью использования системы вынесения решения о компрометации данных, которая содержит: средство вычисления имитовставки, предназначенное для вычисления имитовставки последовательно для каждого выбранного сообщения из журнала данных, содержащего по меньшей мере два сообщения, при этом вычисление имитовставки включает в себя: для первого выбранного сообщения: вычисление имитовставки на основании заранее заданного ключа шифрования и выбранного сообщения; для каждого последующего после первого выбранного сообщения: формирование ключа шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее; формирование блока данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее; вычисление имитовставки на основании сформированных ключа шифрования и блока данных; записи в базу сообщений записи, содержащей последнюю вычисленную имитовставку и все выбранные сообщения; средство вынесения решения о проверке, предназначенное для: перехвата события, удовлетворяющего заранее заданным правилам, при этом событие возникает в случае записи сообщения в журнал данных; вынесения решения о необходимости выполнения проверки компрометации данных на основании перехваченного события и последующей отправки средству проверки выбранной записи из базы сообщений; средство проверки, предназначенное для анализа записи, при этом анализ включает в себя: вычисление имитовставки последовательно для каждого сообщения, содержащегося в полученной записи, включающего в себя: для первого сообщения: вычисление имитовставки на основании заранее заданного ключа шифрования и выбранного сообщения; для каждого последующего после первого сообщения: формирование ключа шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее; формирования блока данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее; вычисления имитовставки на основании сформированных ключа шифрования и блока данных; сравнение вычисленной имитовставки с имитовставкой, содержащейся в выбранной записи; вынесение решения о компрометации данных, если вычисленная имитовставка не совпадает с имитовставкой, содержащейся в выбранной записи.
В другом частном случае реализации системы на клиенте функционируют средство анализа журнала данных и средство работы с базой сообщений, на сервере функционируют средство работы с базой сообщений; средство анализа записей и средство вынесения решения.
Еще в одном частном случае реализации системы формируют ключ шифрования с использованием криптографической хеш-функции.
В другом частном случае реализации системы средство работы с базой сообщений выполняет сохранение записи в базу сообщений по запросу.
Данные результаты достигаются с помощью использования способа вынесения решения о компрометации данных, при этом способ содержит этапы, которые реализуются с помощью средств из системы вынесения решения о компрометации данных и на которых: вычисляют имитовставку последовательно для каждого выбранного сообщения из журнала данных, содержащего по меньшей мере два сообщения, для чего: для первого выбранного сообщения: вычисляют имитовставку на основании заранее заданного ключа шифрования и выбранного сообщения; для каждого последующего после первого выбранного сообщения: формируют ключ шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее; формируют блок данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее; вычисляют имитовставку на основании сформированного ключа шифрования и блока данных; сохраняют в базу сообщений запись, содержащую последнюю вычисленную имитовставку и все выбранные сообщения; выполняют анализ каждой выбранной записи из базы сообщений, для чего: выполняют первый этап для вычисления имитовставки последовательно для каждого сообщения, содержащегося в выбранной записи; сравнивают вычисленную имитовставку с имитовставкой, содержащейся в выбранной записи; на основании отрицательного результата выполненных сравнений выносят решение о компрометации журнала данных.
В другом частном случае реализации способа этапы 1.а) - 1.б) выполняются на клиенте, а этапы 1.в) - 1.г) выполняются на сервере.
Еще в одном частном случае реализации способа формируют ключ шифрования с использованием криптографической хеш-функции.
В другом частном случае реализации способа выполняют предыдущий этап по запросу.
Краткое описание чертежей
Фиг. 1 представляет пример структурную схему системы вынесения решения о компрометации данных.
Фиг. 2 представляет пример структурной схемы способа вынесения решения о компрометации данных.
Фиг. 3 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер.
Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, однако, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено приложенной формуле.
Описание вариантов осуществления изобретения
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.
Введем ряд определений и понятий, которые будут использоваться при описании вариантов осуществления изобретения.
Имитозащита - защита системы шифровальной связи или другой криптосистемы от навязывания ложных данных. Защита данных от внесения в них непозволительных изменений, другими словами, защита целостности сообщения.
Имитовставка (англ. MAC, Message Association Code) - элемент обеспечения имитозащиты в протоколах аутентификации сообщений с доверяющими друг другу участниками - специальный набор символов, который добавляется к сообщению и предназначен для проверки его целостности и аутентификации источника данных.
Симметричное шифрование (англ. symmetric-key algorithm) - способ шифрования данных, в котором для шифрования и расшифровывания упомянутых данных применяется один и тот же криптографический ключ.
Ассиметричное шифрование (например, криптографическая система с открытым ключом) - система шифрования, при которой открытый ключ передается по открытому (то есть незащищенному, доступному для наблюдения) каналу и используется для шифрования сообщения, для расшифровки сообщения используется закрытый ключ, который остается у того, что собирается расшифровывать зашифрованные данные и никуда не передается.
Криптографическая стойкость (или криптостойкость) - способность криптографического алгоритма противостоять криптоанализу. Стойким считается алгоритм, успешная атака на который требует от атакующего обладания недостижимым на практике объемом вычислительных ресурсов или перехваченных открытых и зашифрованных сообщений либо настолько значительных затрат времени на раскрытие, что к его моменту защищенная информация утратит свою актуальность.
Фиг. 1 представляет пример структурную схему системы вынесения решения о компрометации данных.
Структурная схема системы вынесения решения о компрометации данных содержит журнал данных 130, средство формирования ключей шифрования 110, средство вычисления имитовставки 120, базы сообщений 140, средства вынесения решения о проверке 150, средства проверки 160.
В одном из вариантов реализации упомянутая система вынесения решения о компрометации данных построена по клиент-серверной архитектуре, на клиенте находится журнал данных 130, функционируют средство формирования ключей шифрования 110 и средство вычисления имитовставки 120, на сервере находится база сообщений 140, правила проверки 151 и функционируют средство решения о проверке 150 и средство проверки 160.
Например, клиентская часть может находиться в автомобиле и осуществлять сбор данных о параметрах поведения автомобиля для страховой компании, а серверная часть находиться на стороне страховой компании (выполняться на оборудовании страховой компании). При этом клиентская часть может быть уязвима перед вредоносными атаками (например, для модификации данных о параметрах поведения автомобиля: скорости движения, характеристиках работы двигателя, геолокации и т.д.), а серверная часть может быть гарантированно защищена от любого типа вредоносных атак, т.е. результаты анализа клиентских данных на ресурсах серверной части будут доверенными.
События 101 возникают в системе вынесения решения о компрометации данных в ответ на некоторые внешние действия, в результате которых для каждого события формируется по меньшей мере одно сообщение 102.
В качестве сообщения 102 могут выступать данные, по меньшей мере:
• характеризующие события 101;
• содержащие временные метки;
Например, каждую 0.01 сек (событие 101 - наступление времени сбора данных) датчик, установленный в двигателе автомобиля, получает значение оборотов двигателя. На основании полученных данных формируется сообщение 102, содержащее информацию о времени наступления события, типе события, характеристиках события:
163625324→таймер→двигатель→обороты→8450
имеющее следующий hex вид:
0х09С0В96С00010210000100002102.
Средство формирования ключей шифрования 110 предназначено для:
• формирования первичного ключа шифрования pk0 (англ. initial pre-shared key) на основании характеристик средства формирования ключей шифрования 110;
• формирования ключа шифрования pkn на основании сформированного ранее ключа шифрования:
pkn=g(pkn-1),
где
g - функция формирования ключа шифрования,
pkn-1 - сформированный ранее ключ шифрования,
pkn - текущий сформированный ключ шифрования;
• передачи сформированного ключа шифрования средству вычисления имитовставки 120.
В одном из вариантов реализации формирование ключей шифрования выполняется по запросу средства вычисления имитовставки 120.
Еще в одном из вариантов реализации в качестве характеристик средства формирования ключей шифрования 110 выступает время, полученное от часов точного времени, встроенных в средство формирования ключей шифрования 110.
Еще в одном из вариантов реализации первичный ключ шифрования pk0 формируют на основании по меньшей мере:
• времени выборки первого сообщения 102 m1 или,
• времени возникновения события 101, характеризуемого первым сообщением 102 m1.
Еще в одном из вариантов реализации средство формирования ключей шифрования 110 представляет HSM (англ. Hardware Security Module) или программное средство, работающее на HSM. При этом HSM обладает физической защитой от вскрытия, таким образом, становится невозможным несанкционированный доступ к функционалу средства формирования ключей шифрования 110, т.е. к управлению средством формирования ключей шифрования 110, получения данных из управления средством формирования ключей шифрования 110 и т.д.
Еще в одном из вариантов реализации первичный ключ шифрования pk0 содержится в средстве формирования ключей шифрования 110 и задается заранее, до начала функционирования системы вынесения решения о компрометации данных.
Например, при использовании HSM первичный ключ шифрования формируется во время создания и программирования HSM.
Еще в одном из вариантов реализации ключ шифрования формируют с использованием односторонней криптографически стойкой хеш-функции.
Еще в одном из вариантов реализации в качестве криптографической хеш-функции формирования ключа шифрования выступает по меньшей мере:
• функции асимметричного шифрования открытым ключом, при этом открытый криптографический ключ содержится в средстве формирования ключей шифрования 110 и задается заранее, до начала функционирования системы вынесения решения о компрометации данных, а закрытый криптографический ключ содержится в средстве проверки 160;
• функции симметричного шифрования криптографическим ключом, при этом упомянутый криптографический ключ содержится в средстве формирования ключей шифрования 110, средстве проверки 160 и задается заранее, до начала функционирования системы вынесения решения о компрометации данных.
Таким образом, при использовании средства, обладающего физической защитой от вскрытия, методов шифрования формируемых ключей шифрования и т.д. обеспечивается вычислительная криптографическая стойкость сформированных ключей шифрования, что не позволяет злоумышленникам сформировать свои ключи шифрования на основании подмененных характеристик средства формирования ключей шифрования 110 (например, времени формирования ключей шифрования, а по сути времени формирования сообщений 102).
При использовании в качестве криптографической хеш-функции формирования ключа шифрования функции асимметричного шифрования на стороне сервера могут подтвердить валидность используемого ключа шифрования (таким образом определять, когда ключ шифрования был подделан). При использовании в качестве криптографической хеш-функции формирования ключа шифрования функции симметричного шифрования на стороне сервера могут расшифровать используемый ключ шифрования и получить данные, на основании которых упомянутый ключ шифрования формировался (таким образом исключить подделку ключа шифрования).
Средство вычисления имитовставки 120 предназначено для:
• перехвата по меньшей мере двух сформированных сообщений 102;
• вычисления имитовставки последовательно для каждого перехваченного сообщения 102, при этом вычисление имитовставки (Алгоритм I) включает в себя:
i. для первого перехваченного сообщения m1:
Figure 00000001
вычисление имитовставки на основании запрошенного у средства формирования ключа шифрования 110 ключа шифрования pk1 и перехваченного сообщения m1:
μ1=ƒ{m1,pk1),
где
ƒ - криптографическая функция,
pk1 - заранее заданный ключ шифрования,
m1 - 1-е сообщение,
μ1 - имитовставка для сообщения m1;
ii. для каждого последующего после первого перехваченного сообщения mn:
Figure 00000001
формирования блока данных на основании перехваченного сообщения mn и имитовставки μn-1, вычисленной для сообщения, перехваченного ранее:
bn=h(μn-1, mn),
где
h - функция формирования блока данных (правила формирования блока данных),
bn - n-ый блок данных,
mn - n-ое сообщение,
μn-1 - имитовставка для сообщения mn-1;
Figure 00000002
вычисления имитовставки на основании запрошенного у средства формирования ключа шифрования 110 ключа шифрования pkn и сформированного блока данных bn:
μn=ƒ(bn, pkn),
где
ƒ - криптографическая функция,
pkn - ключ шифрования для n-ого сообщения,
bn - n-ый блок данных,
μn - имитовставка для сообщения mn;
• записи в журнал данных 130 записи, содержащей последнюю вычисленную имитовставку и все перехваченные сообщения;
• записи данных из журнала данных 130 в базу сообщений 140.
В одном из вариантов реализации перед обработкой первого перехваченного сообщения 102 у средства формирования ключей шифрования 110 запрашивается первый (первичный) ключ шифрования, формирование которого выполняется по отличной от формирования последующих ключей шифрования методике, а при обработке первого и последующих перехваченных сообщений 102 у средства формирования ключей шифрования 110 запрашиваются ключи шифрования, формирование которых выполняется по одинаковой для всех подобных ключей методике.
Еще в одном из вариантов реализации все промежуточные результаты обработки перехваченных сообщений 102 (в том числе вычисленные имитовставки за исключением последней, сформированные блоки данных, запрошенные ключи шифрования и т.д.) удаляются из системы вынесения решения о компрометации данных после завершения записи в базу данных 130 упомянутой выше записи.
Таким образом отсутствие упомянутых промежуточных данных не позволяет злоумышленникам сформировать свои записи в журнал данных 130 на основании подмененных сообщений 102.
Еще в одном из вариантов реализации если запись в журнал данных 130 не представляется возможным в связи с ограниченным объемом доступных вычислительных ресурсов, связанным с предыдущими записями в журнал данных 130, выполняются следующие этапы:
• журнал данных 130 удаляется (тем самым высвобождаются занятые вычислительные ресурсы) и создается новый (пустой) журнал данных 130 (при этом информация из старого журнала данных 130 утрачивается);
• первое после создания нового журнала данных 130 формирование имитовставки осуществляется на основании запрошенного у средства формирования ключей шифрования 110 первичного ключа шифрования.
Таким образом, средство формирования ключей шифрования 110 предоставляет ключи по следующей схеме:
Figure 00000003
Например после того как журнал данных 130 полностью заполнен (доступные вычислительные ресурсы отсутствуют) данные из журнала данных 130 утрачиваются, а сам журнал данных 130 начинает заполняться с начала (т.е. опять клиентская часть обладает свободными вычислительными ресурсами).
Еще в одном из вариантов реализации средствами HSM предоставляется и время, и ключ (зависящий от этого времени). Поэтому при последующей проверке можно будет
• восстановить первичный ключ, зная время,
• посмотреть на время и оценить, насколько оно правдоподобно.
При компрометации устройства ничто не мешает атакующему удалить имеющийся лог, запросить у HSM новый ключ и сформировать новый лог, заполнив его произвольными событиями, якобы из прошлого. При использовании HSM, обладающего описанными выше свойствами, осуществить упомянутую атаку будет очень сложно, т.к. первичный ключ будет жестко связан с реальным временем, а значит отправить записи в прошлое (назначить записям более ранние времена создания, чем есть на самом деле) у атакующего не получится. В этом основная сущность описываемой защиты. Поскольку HSM сам выдает время, т.е. в него входит средство реального времени (часы реального времени), требования защиты от вскрытия нужны в том числе для того, что атакующий не смог манипулировать этим средством (часами).
Еще в одном из вариантов реализации в качестве доступных ресурсов системы вынесения решения о компрометации данных выступает по меньшей мере:
• место на носителе информации, выделенное для хранения журнала данных 130, при этом носитель информации относится к клиентской части системы (в случае реализации ее с использованием клиент-серверной архитектуры);
• процессорное время, выделяемое средству вычисления имитовставки 120 для анализа перехваченных сообщений 102;
• параметры соединения между средствами клиентской и серверной частей системы, характеризующие возможность осуществить запись и считывание данных из базы сообщений 140 (например, скорость записи данных в базу сообщений 140);
• максимальный размер сообщения 102, которое может быть записано в журнал данных 130 или проанализировано средством вычисления имитовставки 120.
Например, для хранения журнала данных 130 выделено 100МБ свободного места на носителях клиентской части системы вынесения решения о компрометации данных. Если одно сообщение занимает 1КБ и записывается средством вычисления имитовставки 120 в журнал данных 130 каждую секунду (например, в автомобиле при его движении), то журнал данных будет заполнен (будет использовано все выделенное свободное место) за ~28 часов. При проектировании упомянутой системы разработчики рассчитывали, что в течении суток между клиентской и серверной частями системы вынесения решения о компрометации данных гарантированно будет установлено соединение и данные из журнала данных 130 после анализа средством вычисления имитовставки 120 будут записаны в базу сообщений 140. Если бы на журнал данных 130 было выделен всего 1МБ свободного места (такие объемы памяти или более маленькие бывают во многих встраиваемых системах), то журнал данных 130 был бы заполнен за 17 минут, и была возможна ситуация, когда данные не были бы переданы серверной части и были бы утрачены (в том числе перезаписаны).
Еще в одном из вариантов реализации сформированный блок данных содержит выбранное сообщение и имитовставку, вычисленную для сообщения, выбранного ранее.
Еще в одном из вариантов реализации запись данных из журнала данных 130 в базу сообщений 140 осуществляется по меньшей мере:
• в любой момент времени при условии наличия соединения между клиентской и серверной частями системы вынесения решения о компрометации данных;
• через заранее заданное время после предыдущей успешной записи данных из журнала данных 130 в базу сообщений 140;
• после обработки превышающих заранее заданное кол-во сообщений 102;
• при наличии заранее заданного объема свободных ресурсов системы вынесения решения о компрометации данных.
Еще в одном из вариантов реализации после записи в базу сообщений 140 всех данных из журнала данных 130, журнал данных очищается и следующее сообщение 102, записанное в журнал данных 130, считается первым сообщением, т.е.
• журнал данных 130 удаляется (тем самым высвобождаются занятые вычислительные ресурсы) и создается новый (пустой) журнал данных 130;
• первое после создания нового журнала данных 130 формирование имитовставки осуществляется на основании запрошенного у средства формирования ключей шифрования 110 первичного ключа шифрования.
Журнал данных 130 представляет собой базу данных, содержащую обработанные средством вычисления имитовставки 120 сообщения 102.
В одном из вариантов реализации характеристики журнала данных 130 определяются доступными в системе ресурсами.
Еще в одном из вариантов реализации в качестве характеристик журнала данных 130 выступают по меньшей мере:
• максимальное кол-во сообщений 102 (записей), которое может быть записано в журнал данных 130;
• максимальный объем данных (суммарный объем записанных сообщений 102), который может быть записан в журнал данных 130.
Еще в одном из вариантов реализации системы журнал данных 130 сформирован таким образом, чтобы дополнительно хранить порядок записи в него сообщений 102.
База сообщений 140 представляет собой базу данных, содержащую переданные средством вычисления имитовставки 120 данные, содержащие в каждой записи по меньшей мере совокупность сообщений 102 и последнюю вычисленную имитовставку.
Средство вынесения решения о проверке 150 предназначено для:
• перехвата события 101, удовлетворяющего заранее заданным правилам 151, при этом событие 101 возникает в случае записи сообщения 102 в журнал данных 130;
• вынесения решения о необходимости выполнения проверки компрометации данных на основании перехваченного события 101 и отправки средству проверки 160 выбранной записи из базы сообщений 140.
В одном из вариантов реализации решение о необходимости выполнения проверки компрометации данных выносится по меньшей мере в случае:
• перехвата события записи данных в журнал данных 130;
• устойчивого соединения между клиентской и серверной частью системы вынесения решения о компрометации данных.
Средство проверки 160 предназначено для анализа по запросу каждой полученной от средства вынесения решения 150 записи, при этом анализ включает в себя:
• вычисления имитовставки последовательно для каждого сообщения, содержащегося в полученной записи с использованием Алгоритма I;
• сравнения вычисленной имитовставки с имитовставкой, содержащейся в выбранной записи;
• вынесения решения о компрометации журнала данных 130 если вычисленная имитовставка не совпадает с имитовставкой, содержащейся в выбранной записи.
В одном из вариантов реализации сообщения 102 из записи выбирают в порядке их внесения в упомянутую запись.
Еще в одном из вариантов реализации заранее заданный ключ шифрования, используемый в средстве вычисления имитовставки 120, и заранее заданный ключ шифрования, используемый в средстве проверки 160, идентичны и заданы при формировании системы вынесения решения о компрометации данных.
Еще в одном из вариантов реализации заранее заданный ключ шифрования, используемый в средстве проверки 160, формируется на основании временной метки, содержащейся в выбранной из базы сообщений 140 записи.
Еще в одном из вариантов реализации ключ шифрования формируют с использованием криптографической хеш-функции.
Еще в одном из вариантов реализации в качестве криптографической хеш-функции формирования ключа шифрования выступает по меньшей мере:
• функции асимметричного шифрования открытым ключом, при этом открытый криптографический ключ содержится в средстве формирования ключей шифрования 110 и задается заранее, до начала функционирования системы вынесения решения о компрометации данных, а закрытый криптографический ключ содержится в средстве проверки 160;
• функции симметричного шифрования криптографическим ключом, при этом упомянутый криптографический ключ содержится в средстве формирования ключей шифрования 110, средстве проверки 160 и задается заранее, до начала функционирования системы вынесения решения о компрометации данных.
Еще в одном из вариантов реализации сформированный блок данных содержит выбранное сообщение и имитовставку, вычисленную для сообщения, выбранного ранее.
Еще в одном из вариантов реализации сравнение имитовставок выполняется побитово.
Еще в одном из вариантов реализации журнал данных 130 считается скомпрометированным, если сравниваемые имитовставки, одна из которых вычислена средством вычисления имитовставки 120, а другая - средством проверки 160 - не совпадают.
Еще в одном из вариантов реализации дополнительно для вынесения решения о компрометации журнала данных 130 анализируют по меньшей мере:
• ключи шифрования, сформированные средством проверки 160 на основании данных, выбранных из записи;
• временные характеристики формирования сообщений 102, содержащихся в выбранных записях.
Рассмотрим работу системы вынесения решения о компрометации данных на примере анализа журнала данных 130, описывающих эксплуатационные характеристики транспортного средства.
Для вынесения решения о страховых выплатах в случае аварии страховая компания устанавливает в автомобили своих клиентов систему сбора данных с датчиков автомобиля. На основании анализа собранных данных, определяются эксплуатационные характеристики автомобиля, нарушал ли он скоростной режим во время аварии, где двигался, какие действия предпринимал водитель во время управления автомобилем и т.д. Определенные эксплуатационные характеристики служат для определения страховых выплат, стоимости страховки автомобиля (если водитель ездит «агрессивно», нарушает скоростной режим и т.п., то стоимость страховки возрастает). Компрометация собранных данных способна привести к ошибочному анализу и финансовым потерям страховой компании (например, искусственно была занижена скорость автомобиля во время аварии, что привело к ошибочному определению страхового случая и дополнительным выплатам).
При срабатывании одного из датчиков спидометра автомобиля возникает событие #1 101 «изменение скорости», характеризуемое текущей скоростью автомобиля и временной меткой, когда упомянутая скорость была зарегистрирована (когда возникло событие #1 101), например,
Figure 00000004
, t=1067256253,232 (условные временные единицы, например, в формате Unix time).
Упомянутое событие #1 101 инициирует формирование сообщения m1 102, содержащего приведенные выше данные:
Figure 00000005
, t=1067256253,232.
и последующую запись его в журнал данных 130. После чего средство вычисления имитовставки 120, являющееся компонентом клиентской части системы вынесения решения о компрометации данных, с помощью ключа шифрования K1 и сообщения m1 102 вычисляет имитовставку μ1 и записывает ей в базу сообщений 140.
Событие #1 101 также передается средству вынесения решения о проверке 150, являющемуся компонентом серверной части системы вынесения решения о компрометации данных. На основании правил проверки 151 и полученных данных (в данном случае событие #1 101) выносится решение о необходимости выполнения проверки компрометации данных на основании перехваченного события #1 101. Например, одним из правил может служить резкое изменение скорости движения автомобиля, или ускорение движение автомобиля выше заранее заданного значения (к примеру, 2g), такие данные могут поступать еще от одного датчика спидометра, поскольку такого события не было зарегистрировано, решение о необходимости выполнения проверки компрометации данных не принимается.
До тех пор, пока средство вынесения решения о проверке 150 не вынесет соответствующее решение, данные сохраняются в журнал данных 130 и базу сообщений 140.
При срабатывании еще одного из датчиков спидометра автомобиля возникает событие #N 101 «изменение скорости», характеризуемое текущей скоростью автомобиля и временной меткой, когда упомянутая скорость была зарегистрирована (когда возникло событие #1 101), например,
Figure 00000006
, t=1067279253,008.
Упомянутое событие #1 101 инициирует формирование сообщения mn 102, содержащего приведенные выше данные:
Figure 00000007
, t=1067279253,008.
и последующую запись его в журнал данных 130. После чего средство вычисления имитовставки 120, являющееся компонентом клиентской части системы вынесения решения о компрометации данных, с помощью ключа шифрования Kn и сообщения mn 102 вычисляет имитовставку μn и записывает ей в базу сообщений 140.
Событие #N 101 также передается средству вынесения решения о проверке 150. На основании правил проверки 151 и полученных данных (в данном случае событие #N 101) выносится решение о необходимости выполнения проверки компрометации данных на основании перехваченного события #N 101. Определяется, что изменение скорости превысило заранее заданное пороговое значение (например,
Figure 00000008
) и ускорение -также превысило заранее заданное пороговое значение (например, g=5.6). В результате средство вынесение решения о проверки 150 передает запрос средству проверки 160 о необходимости выполнить проверку данных, записанных в базе сообщений 140.
Средство вынесения проверки 160 выбирает последовательно все записи из базы сообщений 140 и заново для всех сообщений, содержащихся в выбранных записях, вычисляет имитовставки (такими же методами, как и средство вычисления имитовставки 120). После чего сравнивает полученную окончательную имитовставку и имитовставку, содержащуюся в последней выбранной записи. Если имитовставки отличаются, выносится решение о компрометации журнала данных 130, содержащих информацию, собранную с датчиков автомобиля, и делается вывод, что пользователь системы (автомобилист) пытался подделать данные с датчиков, тем самым пытаясь скрыть информацию о состоянии автомобиля. В результаты страховая компания имеет основание отказать такому пользователю в страховых выплатах или пересмотреть условия страхования.
Фиг. 2 представляет пример структурной схемы способа вынесения решения о компрометации данных.
Структурная схема способа вынесения решения о компрометации данных содержит этап 210, на котором вычисляют имитовставку, этап 220, на котором сохраняют запись, этап 230, на котором выполняют анализ, этап 240, на котором выносят решение.
На этапе 210 вычисляют имитовставку последовательно для каждого выбранного сообщения из журнала данных 130, содержащего по меньшей мере два сообщения 102, для чего:
i. для первого выбранного сообщения:
• вычисляют имитовставку на основании заранее заданного ключа шифрования и выбранного сообщения;
ii. для каждого последующего после первого выбранного сообщения:
• формируют ключ шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее;
• формируют блок данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее;
• вычисляют имитовставку на основании сформированных ключа шифрования и блока данных.
На этапе 220 сохраняют в базу сообщений 140 запись, содержащую последнюю вычисленную на этапе 210 имитовставку и все выбранные на этапе 210 сообщения.
На этапе 230 выполняют анализ каждой выбранной записи из базы сообщений 140, для чего:
• выполняя этапы 210.i) - 210.ii), вычисляют имитовставку последовательно для каждого сообщения, содержащегося в выбранной записи;
• сравнивают окончательно вычисленную имитовставку с имитовставкой, содержащейся в выбранной записи.
На этапе 240 на основании результата выполненных на этапе 230 сравнений выносят решение о компрометации журнала данных 130.
Фиг. 3 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.
Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 3. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.

Claims (42)

1. Система вынесения решения о компрометации данных, которая содержит:
а) средство вычисления имитовставки, предназначенное для
• вычисления имитовставки последовательно для каждого выбранного сообщения из журнала данных, содержащего по меньшей мере два сообщения, при этом вычисление имитовставки включает в себя:
(iii) для первого выбранного сообщения:
Figure 00000009
вычисление имитовставки на основании заранее заданного ключа шифрования и выбранного сообщения;
(iv) для каждого последующего после первого выбранного сообщения:
Figure 00000010
формирование ключа шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее;
Figure 00000011
формирование блока данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее;
Figure 00000012
вычисление имитовставки на основании сформированных ключа шифрования и блока данных;
• записи в базу сообщений записи, содержащей последнюю вычисленную имитовставку и все выбранные сообщения;
б) средство вынесения решения о проверке, предназначенное для:
• перехвата события, удовлетворяющего заранее заданным правилам, при этом событие возникает в случае записи сообщения в журнал данных;
• вынесения решения о необходимости выполнения проверки компрометации данных на основании перехваченного события и последующей отправки средству проверки выбранной записи из базы сообщений;
в) средство проверки, предназначенное для анализа записи, при этом анализ включает в себя:
• вычисление имитовставки последовательно для каждого сообщения, содержащегося в полученной записи, включающее в себя:
(i) для первого сообщения:
Figure 00000013
вычисление имитовставки на основании заранее заданного ключа шифрования и выбранного сообщения;
(ii) для каждого последующего после первого сообщения:
Figure 00000014
формирование ключа шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее;
Figure 00000015
формирование блока данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее;
Figure 00000016
вычисление имитовставки на основании сформированных ключа шифрования и блока данных;
• сравнение вычисленной имитовставки с имитовставкой, содержащейся в выбранной записи;
• вынесение решения о компрометации данных, если вычисленная имитовставка не совпадает с имитовставкой, содержащейся в выбранной записи.
2. Система по п. 1, в которой на клиенте функционируют средство анализа журнала данных и средство работы с базой сообщений, на сервере функционируют средство работы с базой сообщений, средство анализа записей и средство вынесения решения.
3. Система по п. 1, в которой формируют ключ шифрования с использованием криптографической хеш-функции.
4. Система по п. 1, в которой средство работы с базой сообщений выполняет сохранение записи в базу сообщений по запросу.
5. Способ вынесения решения о компрометации данных, при этом способ содержит этапы, которые реализуются с помощью средств из системы по п. 1 и на которых:
а) вычисляют имитовставку последовательно для каждого выбранного сообщения из журнала данных, содержащего по меньшей мере два сообщения, для чего:
(i) для первого выбранного сообщения:
• вычисляют имитовставку на основании заранее заданного ключа шифрования и выбранного сообщения;
(ii) для каждого последующего после первого выбранного сообщения:
• формируют ключ шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее;
• формируют блок данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее;
• вычисляют имитовставку на основании сформированного ключа шифрования и блока данных;
б) сохраняют в базу сообщений запись, содержащую последнюю вычисленную имитовставку и все выбранные сообщения;
в) выполняют анализ каждой выбранной записи из базы сообщений, для чего:
• выполняют этапы (i)-(ii) для вычисления имитовставки последовательно для каждого сообщения, содержащегося в выбранной записи;
• сравнивают вычисленную имитовставку с имитовставкой, содержащейся в выбранной записи;
г) на основании отрицательного результата выполненных сравнений выносят решение о компрометации журнала данных.
6. Способ по п. 5, по которому этапы а)-б) выполняются на клиенте, а этапы в)-г) выполняются на сервере.
7. Способ по п. 5, по которому формируют ключ шифрования с использованием криптографической хеш-функции.
8. Способ по п. 5, по которому выполняют этап б) по запросу.
RU2018104435A 2018-02-06 2018-02-06 Система и способ вынесения решения о компрометации данных RU2697953C2 (ru)

Priority Applications (5)

Application Number Priority Date Filing Date Title
RU2018104435A RU2697953C2 (ru) 2018-02-06 2018-02-06 Система и способ вынесения решения о компрометации данных
US16/005,158 US10778695B2 (en) 2018-02-06 2018-06-11 System and method for detecting compromised data
EP18182892.2A EP3522063B1 (en) 2018-02-06 2018-07-11 System and method for detecting compromised data
CN201810840630.8A CN109245895B (zh) 2018-02-06 2018-07-27 用于检测受损数据的系统和方法
US17/005,533 US10893057B2 (en) 2018-02-06 2020-08-28 Hardware security module systems and methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018104435A RU2697953C2 (ru) 2018-02-06 2018-02-06 Система и способ вынесения решения о компрометации данных

Publications (3)

Publication Number Publication Date
RU2018104435A3 RU2018104435A3 (ru) 2019-08-06
RU2018104435A RU2018104435A (ru) 2019-08-06
RU2697953C2 true RU2697953C2 (ru) 2019-08-21

Family

ID=67477128

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018104435A RU2697953C2 (ru) 2018-02-06 2018-02-06 Система и способ вынесения решения о компрометации данных

Country Status (2)

Country Link
US (2) US10778695B2 (ru)
RU (1) RU2697953C2 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2792580C1 (ru) * 2021-11-22 2023-03-22 Общество с ограниченной ответственностью "Траст" Способ и система выявления компрометации сетей POS-терминалов

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3728739B1 (en) * 2017-12-18 2023-11-08 Somero Enterprises, Inc. Concrete screeding machine with column block control using gyroscope sensor
RU2697953C2 (ru) 2018-02-06 2019-08-21 Акционерное общество "Лаборатория Касперского" Система и способ вынесения решения о компрометации данных
US11699308B2 (en) 2019-07-29 2023-07-11 Toyota Motor North America, Inc. Tracking of transport data
US11217041B2 (en) * 2019-07-29 2022-01-04 Toyota Motor North America, Inc. Tracking of transport data
US11500571B2 (en) 2019-07-29 2022-11-15 Toyota Motor North America, Inc. Tracking of transport data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU15157U1 (ru) * 2000-02-14 2000-09-20 Федеральное государственное унитарное предприятие "Пензенский научно-исследовательский электротехнический институт" Система конфиденциальной связи
US20020174332A1 (en) * 2000-11-08 2002-11-21 Nokia Corporation Adaptive message authentication code
US20030041242A1 (en) * 2001-05-11 2003-02-27 Sarver Patel Message authentication system and method
US20030236992A1 (en) * 2002-06-19 2003-12-25 Sameer Yami Method and system for providing secure logging for intrusion detection

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0484603B1 (en) 1990-11-09 1995-09-13 International Business Machines Corporation Non-repudiation in computer networks
US5978475A (en) 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
EP1094424A3 (en) 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
US6725240B1 (en) 2000-08-08 2004-04-20 International Business Machines Corporation Apparatus and method for protecting against data tampering in an audit subsystem
FI20031856A0 (fi) 2003-12-18 2003-12-18 Nokia Corp Menetelmä tietotallenteen eheyden varmistamiseksi
WO2005098564A1 (en) 2004-04-06 2005-10-20 Telecom Italia S.P.A. Secure logging for irrefutable administration
US7853799B1 (en) 2004-06-24 2010-12-14 Xilinx, Inc. Microcontroller-configurable programmable device with downloadable decryption
ES2553341T3 (es) 2006-07-14 2015-12-07 Scytl Secure Electronic Voting, S.A. Método y sistema para generar registros de auditoría inmutables
US20080037791A1 (en) 2006-08-09 2008-02-14 Jakobsson Bjorn M Method and apparatus for evaluating actions performed on a client device
TWI366114B (en) 2008-03-04 2012-06-11 Ind Tech Res Inst Record system and method based on one-way hash function
US8230228B2 (en) 2008-10-31 2012-07-24 International Business Machines Corporation Support of tamper detection for a log of records
US8316240B2 (en) 2009-02-20 2012-11-20 International Business Machines Corporation Securing computer log files
US9338013B2 (en) 2013-12-30 2016-05-10 Palantir Technologies Inc. Verifiable redactable audit log
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
CN106341372A (zh) * 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 终端的认证处理、认证方法及装置、系统
DE102016124352A1 (de) 2015-12-18 2017-06-22 Toyota Jidosha Kabushiki Kaisha Kommunikationssystem und ein in dem Kommunikationssystem ausgeführtes Informationssammelverfahren
JP6260066B2 (ja) * 2016-01-18 2018-01-17 Kddi株式会社 車載コンピュータシステム及び車両
RU2697953C2 (ru) 2018-02-06 2019-08-21 Акционерное общество "Лаборатория Касперского" Система и способ вынесения решения о компрометации данных
US10505847B1 (en) * 2018-03-29 2019-12-10 Juniper Networks, Inc. Destination MAC validation per logical interface of a network device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU15157U1 (ru) * 2000-02-14 2000-09-20 Федеральное государственное унитарное предприятие "Пензенский научно-исследовательский электротехнический институт" Система конфиденциальной связи
US20020174332A1 (en) * 2000-11-08 2002-11-21 Nokia Corporation Adaptive message authentication code
US20030041242A1 (en) * 2001-05-11 2003-02-27 Sarver Patel Message authentication system and method
US20030236992A1 (en) * 2002-06-19 2003-12-25 Sameer Yami Method and system for providing secure logging for intrusion detection

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2792580C1 (ru) * 2021-11-22 2023-03-22 Общество с ограниченной ответственностью "Траст" Способ и система выявления компрометации сетей POS-терминалов

Also Published As

Publication number Publication date
RU2018104435A3 (ru) 2019-08-06
US10778695B2 (en) 2020-09-15
RU2018104435A (ru) 2019-08-06
US10893057B2 (en) 2021-01-12
US20200396229A1 (en) 2020-12-17
US20190245864A1 (en) 2019-08-08

Similar Documents

Publication Publication Date Title
RU2697953C2 (ru) Система и способ вынесения решения о компрометации данных
US11849023B2 (en) Verifiable redactable audit log
CN106230851B (zh) 基于区块链的数据保全方法及系统
Bellare et al. Forward integrity for secure audit logs
Holt et al. Logcrypt: forward security and public verification for secure audit logs
CN111262701B (zh) 一种重放攻击检测方法、系统、设备及存储介质
CN114372296B (zh) 一种基于区块链的用户行为数据审计方法及系统
CN110837634B (zh) 基于硬件加密机的电子签章方法
Shekhtman et al. EngraveChain: Tamper-proof distributed log system
KR20190027207A (ko) 개인정보 접속기록 무결성 검증시스템 및 검증방법
CN116401718A (zh) 基于区块链的数据保护方法及装置、电子设备和存储介质
CN109245895B (zh) 用于检测受损数据的系统和方法
CN111008389B (zh) 基于卫星中文件系统的数据处理方法及装置
EP3522063B1 (en) System and method for detecting compromised data
CN109509095B (zh) 一种结合区块链的视频主动识别方法
JP2021157372A (ja) 処理装置、データ管理方法、及びプログラム
CN110727546A (zh) 汽车数据备份方法及装置
Bajramovic et al. LAVA: Log authentication and verification algorithm
CN116028990B (zh) 一种基于区块链的防篡改隐私保护日志审计方法
Resul et al. Cryptolog: A new approach to provide log security for digital forensics
CN117499159B (zh) 一种基于区块链的数据交易方法、装置及电子设备
KR20170098348A (ko) 사이버 블랙박스의 대용량 로그데이터에 대한 무결성 보장 시스템
FEIN LAVA: Log Authentication and Verification Algorithm
Maamoun Al-Sbaiti et al. Proposed Digital Evidence Sharing and Preserving Mechanism in Cloud Computing Environments.
Paccagnella Towards trustworthy foundations for operating system Forensics