RU2812304C1 - Method for ensuring integrity of electronic document - Google Patents

Method for ensuring integrity of electronic document Download PDF

Info

Publication number
RU2812304C1
RU2812304C1 RU2022124983A RU2022124983A RU2812304C1 RU 2812304 C1 RU2812304 C1 RU 2812304C1 RU 2022124983 A RU2022124983 A RU 2022124983A RU 2022124983 A RU2022124983 A RU 2022124983A RU 2812304 C1 RU2812304 C1 RU 2812304C1
Authority
RU
Russia
Prior art keywords
electronic document
signatures
root
metadata records
signature
Prior art date
Application number
RU2022124983A
Other languages
Russian (ru)
Inventor
Дмитрий Иосифович Тали
Олег Анатольевич Финько
Александр Владимирович Крупенин
Александр Олегович Ромашкевич
Сергей Александрович Диченко
Иван Леонидович Захаров
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Application granted granted Critical
Publication of RU2812304C1 publication Critical patent/RU2812304C1/en

Links

Images

Abstract

FIELD: computer engineering.
SUBSTANCE: at the time of generation of an electronic document, an information block is formed, which is an electronic document created by combining a subset of content and a subset of static metadata records, on which cryptographic transformation operations are simultaneously performed. Integrity of an electronic document is monitored on the basis of content data and calculated values of its signatures of metadata records and their signatures of common signatures of root signatures of metadata records, common root signatures of an electronic document, as well as root signatures of the life cycle of the electronic document that have undergone the storage procedure and are subject to integrity control.
EFFECT: improved level of security of electronic documents due to the ability to control their integrity, as well as to detect and localize content and metadata records that have undergone unauthorized modification by authorized users.
1 cl, 9 dwg, 2 tbl

Description

Область техники, к которой относится изобретение Изобретение относится к информационным технологиям и может быть использовано для обеспечения интегративной целостности электронных документов, обрабатываемых в автоматизированных информационных системах электронного документооборота (АИС ЭД), в условиях преднамеренных и непреднамеренных воздействий уполномоченных пользователей (инсайдеров).Field of technology to which the invention relates The invention relates to information technology and can be used to ensure the integrative integrity of electronic documents processed in automated information systems for electronic document management (AIS ED), under conditions of intentional and unintentional influences of authorized users (insiders).

Уровень техникиState of the art

Под термином «электронный документ» понимается документированная информация, созданная, полученная и сохраняемая организацией или частным лицом в качестве доказательства и актива для подтверждения правовых обязательств или деловой транзакции. Состав электронного документа определяется как совокупность контента и метаданных, описывающих контекст, контент и структуру документов, а также Метаданными необходимо управлять, как и самим электронным документом, поскольку они должны быть защищены от утраты или несанкционированного удаления и сохранены либо уничтожены установленным порядком. При этом защита метаданных сводитсяThe term "electronic document" refers to documented information created, received and maintained by an organization or individual as evidence and an asset to support a legal obligation or business transaction. The composition of an electronic document is defined as a set of content and metadata that describe the context, content and structure of documents, and Metadata must be managed, like the electronic document itself, since they must be protected from loss or unauthorized deletion and stored or destroyed in an established manner. In this case, the protection of metadata is reduced

к распределению прав доступа и выполнению соответствующих правил, исключая криптографические средства защиты в виде ЭП, которыми обеспечивается контент электронного документа (ГОСТ Р ИСО 15489-1-2019 Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Часть 1. Понятия и принципы).to the distribution of access rights and compliance with the relevant rules, excluding cryptographic means of protection in the form of electronic signatures that provide the content of an electronic document (GOST R ISO 15489-1-2019 System of standards for information, library and publishing. Document management. Part 1. Concepts and principles ).

Таким образом, при сложившейся структуре электронного документа его целостность имеет функциональную зависимость от двух компонент (контент и метаданные), имеющих между собой только логическую связь, что в условиях преднамеренных или непреднамеренных деструктивных воздействий уполномоченных пользователей (инсайдеров) не позволит обеспечить целостность электронного документа при полной или частичной утрате одной из компонент.Thus, with the current structure of an electronic document, its integrity has a functional dependence on two components (content and metadata), which have only a logical connection with each other, which, under the conditions of intentional or unintentional destructive influences of authorized users (insiders), will not ensure the integrity of the electronic document in full or partial loss of one of the components.

Далее для раскрытия сути изобретения приводится краткое описание существующих технических решений для контроля целостности данных.Below, to reveal the essence of the invention, a brief description of existing technical solutions for data integrity monitoring is provided.

а) Описание аналоговa) Description of analogues

Известен способ контроля целостности записей данных на основе метода «однократной записи» (Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System, ICITA 2002. - Shizuoka University, Japan, 2002, [Электронный ресурс] - http://www.icita.org/previous/icita2002/ICITA2002/kptdata/116-21/index.htm), которая использует различные комбинации электронных подписей пользователей для защиты (контроля целостности) записей от уполномоченных пользователей.There is a known method for monitoring the integrity of data records based on the “write once” method (Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System, ICITA 2002. - Shizuoka University, Japan, 2002, [Electronic resource] - http://www.icita.org/previous/icita2002/ICITA2002/kptdata/116-21/index.htm), which uses various combinations of user electronic signatures to protect (integrity control) records from authorized users.

Недостатком данного способа является отсутствие функциональной возможности установления дополнительных параметров ввода ключевых данных различных пользователей и порядка их применения (секретных для самих пользователей или для различных групп пользователей, состав которых самим пользователям не известен), позволяющих обеспечить соответствующий уровень защищенности записей данных в файле.The disadvantage of this method is the lack of functionality for establishing additional parameters for entering key data of various users and the order of their application (secret for the users themselves or for various groups of users, the composition of which is unknown to the users themselves), allowing to ensure an appropriate level of security for data records in the file.

Широко известен способ аутентификации сообщений НМАС (hash-based message authentication), суть которого заключается в использовании криптографической хэш-функции в сочетании с одним секретным ключом и NMAC с двумя секретными ключами (М. Bellare, R. Canetti and Н. Krawczyk, Keying Hash Functions for Message Authentication, Advances in Cryptology Proceedings of CRYPTO 1996, pp.1-15, Springer-Verlag, [Электронный ресурс] - http://dblp.uni-trier.de/db/conf/crypto/crypto96, [Электронный ресурс] - http://daily.sec.ru/2012/07/16/print-Algoritmi-auntentifikatsii-soobsheniy-HMAC-i-NMAC.html).A widely known method for authenticating messages is NMAC (hash-based message authentication), the essence of which is to use a cryptographic hash function in combination with one secret key and NMAC with two secret keys (M. Bellare, R. Canetti and N. Krawczyk, Keying Hash Functions for Message Authentication, Advances in Cryptology Proceedings of CRYPTO 1996, pp.1-15, Springer-Verlag, [Electronic resource] - http://dblp.uni-trier.de/db/conf/crypto/crypto96, [Electronic resource] - http://daily.sec.ru/2012/07/16/print-Algoritmi-auntentifikatsii-soobsheniy-HMAC-i-NMAC.html).

Контроль целостности сообщения в способе аутентификации сообщений NMAC заключается в том, что отправитель сообщения М с помощью двух секретных (внешних) ключей k1 и k2 вычисляет код аутентичности сообщения по правилу: Н=hash(k2||hash(M||k1)), где || - символ конкатенации, hash - функция вычислений в блоке формирования хэш-кода. Сообщение с кодом аутентичности (М, N) по каналу передачи сообщения, расположенного в недоверительной среде, поступает получателю. Доверительная сторона (получатель сообщения) осуществляет проверку соответствия полученного кода аутентичности Н* для контроля целостности и аутентификации сообщения М*.Message integrity control in the NMAC message authentication method is that the sender of the message M, using two secret (external) keys k 1 and k 2, calculates the message authentication code according to the rule: H=hash(k 2 ||hash(M||k 1 )), where || - concatenation symbol, hash - calculation function in the hash code generation block. A message with an authenticity code (M, N) is received by the recipient via a message transmission channel located in a non-trusted environment. The trusting party (message recipient) checks the compliance of the received authentication code H* to control the integrity and authentication of the M* message.

Недостатком данного способа является низкий уровень защищенности данных от атак со стороны уполномоченных пользователей (инсайдеров) (необходимо наличие двух доверяющих друг другу сторон, конфиденциальность секретных ключей).The disadvantage of this method is the low level of data security from attacks by authorized users (insiders) (there must be two parties who trust each other, confidentiality of secret keys).

Известно техническое решение «Система контроля целостности журналов непрерывно ведущихся записей данных» по патенту РФ №2637486, опубликованному 04.12.2017, позволяющее обеспечить контроль целостности журналов непрерывно ведущихся записей данных, за счет использования как бесключевых, так и ключевых хэш-функций, применяемых для обеспечения требуемого уровня защищенности данных.There is a well-known technical solution “System for monitoring the integrity of logs of continuously maintained data records” according to RF patent No. 2637486, published on December 4, 2017, which allows for monitoring the integrity of logs of continuously maintained data records, through the use of both keyless and key hash functions used to ensure required level of data security.

Недостатками данного решения являются:The disadvantages of this solution are:

- отсутствие возможности локализации номеров записей данных с признаками нарушения целостности, при реализации деструктивных воздействий уполномоченными пользователями на АИС ЭД;- inability to localize data record numbers with signs of integrity violations when authorized users implement destructive influences on AIS ED;

- относительно высокая сложность операции контроля целостности записей данных, так как для ее реализации требуется использование всего множества ключей VU на всех этапах преобразования данных, что представляет существенное ограничение и техническую сложность для использования данного способа, особенно в мобильных приложениях.- relatively high complexity of the operation of monitoring the integrity of data records, since its implementation requires the use of the entire set of keys V U at all stages of data conversion, which represents a significant limitation and technical difficulty for using this method, especially in mobile applications.

б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)

Наиболее близким по своей технической сущности к заявленному изобретению (прототипом) является «Способ криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов» по патенту РФ №2726930, опубликованному 16.07.2020, позволяющий повысить уровень защищенности метаданных электронных документов, обрабатываемых АИС ЭД, с возможностью контроля их целостности. Существенным признаком, отличающим прототип от известных аналогов, является реализация функциональной возможности по обнаружению и локализации номеров несанкционированно модифицированных записей метаданных, в случае нарушения их целостности уполномоченными пользователями (инсайдерами).The closest in its technical essence to the claimed invention (prototype) is the “Method for cryptographic recursive 2-D control of the integrity of metadata of electronic document files” according to RF patent No. 2726930, published on July 16, 2020, which allows increasing the level of security of metadata of electronic documents processed by AIS ED, with the ability to control their integrity. An essential feature that distinguishes the prototype from known analogues is the implementation of functionality to detect and localize numbers of unauthorized modified metadata records in the event of a violation of their integrity by authorized users (insiders).

Недостатком известного способа является отсутствие функциональной возможности обеспечения интегративной целостности электронного документа, достигаемой за счет физической связности контента и метаданных, входящих в его состав, что в условиях преднамеренных или непреднамеренных деструктивных воздействий уполномоченных пользователей (инсайдеров) не позволит обеспечить целостность электронного документа в течение жизненного цикла при полной или частичной утрате одной из его компонент.The disadvantage of this known method is the lack of functionality to ensure the integrative integrity of an electronic document, achieved through the physical coherence of the content and metadata included in its composition, which, under conditions of intentional or unintentional destructive influences of authorized users (insiders), will not ensure the integrity of the electronic document during the life cycle in case of complete or partial loss of one of its components.

Раскрытие изобретения (его сущность)Disclosure of the invention (its essence)

а) технический результат, на достижение которого направлено изобретениеa) the technical result to achieve which the invention is aimed

Целью заявляемого изобретения является разработка способа обеспечения интегративной целостности электронного документа на основе применения к его компонентам (контенту и метаданным) криптографических хэш-функций, результаты которых вычисляются по типу бинарного дерева Меркла, позволяющего повысить уровень защищенности электронных документов, обрабатываемых АИС ЭД, с возможностью контроля их целостности, а также обнаружения и локализации контента и записей метаданных, подвергшихся несанкционированной модификации со стороны уполномоченных пользователей (инсайдеров).The purpose of the claimed invention is to develop a method for ensuring the integrative integrity of an electronic document based on the application of cryptographic hash functions to its components (content and metadata), the results of which are calculated according to the type of binary Merkle tree, which makes it possible to increase the level of security of electronic documents processed by AIS ED, with the ability to control their integrity, as well as the detection and localization of content and metadata records that have undergone unauthorized modification by authorized users (insiders).

б) совокупность существенных признаковb) a set of essential features

Поставленная цель достигается тем, что в известном способе криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов, целостность метаданных при выполнении операции записи и редактирования файлов электронных документов контролируется за счет того, что в моменты времени ti формируются записи mi1, mi2, mi3, …, min метаданных, над которыми выполняются операции криптографического преобразования на ключах , содержащихся во второй части подмножества множества ключей, причем множество ключей VU разбивается на два подмножества и , при этом каждые части подмножеств содержат ключи и , где q=1,2 - принадлежность ключей соответствующей части подмножеств, для всех U=1,…,ς - номер ключа в соответствующей части подмножеств. Причем в качестве криптографического преобразования используется либо ключевая хэш-функция, при этом либо электронная подпись, при этом Полученные результаты hi1, hi2, hi3, …, hin вычисленных сигнатур сохраняются в памяти системы обработки данных для последующего контроля целостности записей метаданных электронного документа.This goal is achieved by the fact that in the known method of cryptographic recursive 2-D control of the integrity of metadata of electronic document files, the integrity of metadata when performing the operation of writing and editing electronic document files is controlled due to the fact that at times t i records m i1 , m i2 are formed , m i3 , …, m in metadata on which cryptographic transformation operations are performed on the keys contained in the second part of the subset sets of keys, and the set of keys V U is divided into two subsets And , with each part of the subsets containing keys And , where q=1,2 is the membership of the keys in the corresponding part of the subsets, for all U=1,…,ς is the number of the key in the corresponding part of the subsets. Moreover, as a cryptographic transformation either a key hash function is used, and or an electronic signature, while The obtained results h i1 , h i2 , h i3 , ..., h in of the calculated signatures are stored in the memory of the data processing system for subsequent monitoring of the integrity of the metadata records of the electronic document.

Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что в момент формирования t0 электронного документа в памяти системы обработки данных образуется информационный блок , представляющий собой электронный документ, создаваемый объединением подмножества контента и подмножества записей статических метаданных , над которыми одновременно производятся операции криптографического преобразования:A comparative analysis of the claimed solution with the prototype shows that the proposed method differs from the known one in that at the moment of formation t 0 of the electronic document, an information block is formed in the memory of the data processing system , which is an electronic document created by combining a subset of content and subsets of static metadata records , on which cryptographic transformation operations are simultaneously performed:

Над вычисленными значениями сигнатур h01, h02, h03, …, h0n записей статических метаданных производятся двухместные операции конкатенации:Double concatenation operations are performed on the calculated signature values h 01 , h 02 , h 03 , …, h 0n of static metadata records:

над результатами которой выполняются операции криптографического преобразования на ключах over the results of which cryptographic transformation operations are performed on the keys

После чего над вновь вычисленными сигнатурами операции конкатенации и криптографического преобразования на ключах повторяются:After which, over the newly calculated signatures, the operations of concatenation and cryptographic transformation on the keys repeat:

результатом которых является формирование корневой сигнатуры Σh0 записей статических метаданных.the result of which is the formation of a root signature Σh 0 of static metadata records.

Затем операции конкатенации и криптографического преобразования на ключах производится над значением сигнатуры Н0 контента и корневой сигнатурой Σh0 записей статических метаданных, в целях получения общей корневой сигнатуры электронного документа, созданного в момент времени t0:Then the concatenation and cryptographic transformation operations on the keys is performed on the value of the signature H 0 of the content and the root signature Σh 0 of static metadata records in order to obtain a common root signature of the electronic document created at time t 0 :

После произведенных операций электронный документ вводится в систему, причем во время его жизненного цикла t1, t2, …, tk при выполнении записи и редактирования над ним производятся вышеописанные операции.After the operations performed, the electronic document is entered into the system, and during its life cycle t 1 , t 2 , ..., t k , when recording and editing, the above operations are performed on it.

При этом общая корневая сигнатура S1 электронного документа, вычисленная в момент времени t1, конкатенирует с общей корневой сигнатурой S0 электронного документа, вычисленной в момент времени t0, с одновременным криптографическим преобразованием на ключах тем самым образуя корневую сигнатуру жизненного цикла S01 электронного документа:In this case, the common root signature S 1 of the electronic document, calculated at time t 1 , is concatenated with the common root signature S 0 of the electronic document, calculated at time t 0 , with simultaneous cryptographic transformation on the keys thereby forming the root signature of the life cycle S 01 of the electronic document:

По мере изменения электронного документа операции повторяются в аналогичном порядке в соответствии с моментами времени t2, t3, …, tk его жизненного цикла.As the electronic document changes, operations are repeated in a similar order in accordance with the time points t 2 , t 3 , ..., t k of its life cycle.

Контент и вычисленные значения его сигнатур Hi, записи метаданных mi1, mi2, mi3, …, min и их сигнатуры hi1, hi2, hi3, …, hin, общие сигнатуры корневые сигнатуры Σhi записей метаданных, общие корневые сигнатуры Si электронного документа, а также корневые сигнатуры Sjn жизненного цикла электронного документа сохраняются в памяти системы обработки данных и используются для проверки целостности электронного документа в моменты времени его жизненного цикла t0, t1, t2, …, tk.Content and calculated values of its signatures Hi , metadata records m i1 , m i2 , m i3 , …, m in and their signatures h i1 , h i2 , h i3 , …, h in , general signatures root signatures Σh i of metadata records, common root signatures S i of an electronic document, as well as root signatures S jn of the life cycle of an electronic document are stored in the memory of the data processing system and are used to verify the integrity of the electronic document at time points of its life cycle t 0 , t 1 , t 2 , …, t k .

Контроль целостности электронного документа осуществляется на основе извлечения из памяти системы обработки данных контента и вычисленных значений его сигнатур , записей метаданных и их сигнатур общих сигнатур записей метаданных, корневых сигнатур записей метаданных, общих корневых сигнатур электронного документа, а также корневых сигнатур жизненного цикла электронного документа, прошедших процедуру хранения и подлежащих контролю целостности. Затем выполняются повторные операции криптографического преобразования над извлеченным контентом и записями метаданных результатом которых является вычисление сигнатур:The integrity of an electronic document is monitored by retrieving content from the memory of the data processing system and the calculated values of its signatures , metadata records and their signatures common signatures metadata records, root signatures metadata records, common root signatures electronic document, as well as root signatures life cycle of an electronic document that has undergone a storage procedure and is subject to integrity control. Repeated cryptographic transformation operations are then performed on the extracted content and metadata records the result of which is the calculation of signatures:

Далее полученные сигнатуры попарно сравниваются с ранее сохраненными сигнатурами:Next, the resulting signatures are compared in pairs with previously saved signatures:

Заключение об отсутствии нарушения целостности электронного документа делается при выполнении равенств:The conclusion that there is no violation of the integrity of the electronic document is made when the equalities are satisfied:

в противном случае делается заключение о нарушении целостности для соответствующих номеров сигнатур электронного документа. otherwise, a conclusion is made about an integrity violation for the corresponding signature numbers of the electronic document.

в) причинно-следственная связь между признаками и техническим результатомc) cause-and-effect relationship between characteristics and technical result

Благодаря новой совокупности существенных признаков в способе реализована возможность:Thanks to a new set of essential features, the method implements the ability to:

- обеспечения интегративности и контроля целостности электронного документа;- ensuring integrability and monitoring the integrity of the electronic document;

- повышения уровня защищенности электронных документов, обрабатываемых АИС ЭД, за счет связности их компонентов (контента и метаданных), в условиях преднамеренных и непреднамеренных воздействий уполномоченных пользователей (инсайдеров);- increasing the level of security of electronic documents processed by AIS ED, due to the coherence of their components (content and metadata), under the conditions of intentional and unintentional influences of authorized users (insiders);

- снижения сложности вычислений проверочных мероприятий, за счет построения древовидной структуры метаданных электронного документа.- reducing the complexity of calculating verification activities by constructing a tree structure of electronic document metadata.

Тем самым предлагаемое техническое решение позволяет обеспечить требуемый уровень защищенности электронных документов, обрабатываемых в АИС ЭД.Thus, the proposed technical solution allows us to ensure the required level of security of electronic documents processed in the AIS ED.

Выполненный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного способа, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the level of technology made it possible to establish that there are no analogues characterized by a set of features identical to all the features of the claimed method, which indicates that the claimed method complies with the patentability condition of “novelty”.

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявляемом способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of a search for known solutions in this and related fields of technology in order to identify features that coincide with the features of the claimed method that are distinctive from the prototype, showed that they do not follow explicitly from the prior art. The prior art also does not reveal the knowledge of distinctive essential features that determine the same technical result that was achieved in the claimed method. Therefore, the claimed invention meets the patentability requirement of “inventive step”.

Краткое описание чертежейBrief description of drawings

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:

фиг. 1 - структура подготовки и обработки контента и записей метаданных при реализации способа обеспечения интегративной целостности электронного документа;fig. 1 - structure of preparation and processing of content and metadata records when implementing a method for ensuring the integrative integrity of an electronic document;

фиг. 2 - схема формирования электронного документа при реализации предлагаемого технического решения;fig. 2 - diagram of the formation of an electronic document when implementing the proposed technical solution;

фиг. 3 - схема формирования корневой сигнатуры Σhi, записейfig. 3 - diagram of the formation of the root signature Σh i , records

статических метаданных электронного документа;static metadata of an electronic document;

фиг. 4 - схема, поясняющая порядок обеспечения интегративности и контроля целостности электронного документа;fig. 4 - diagram explaining the procedure for ensuring integrability and monitoring the integrity of an electronic document;

фиг. 5 - файл электронного документа «Приказ руководителя.doc», формируемый исполнителем в момент времени t0;fig. 5 - electronic document file “Manager’s Order.doc”, generated by the executor at time t 0 ;

фиг.6 - файл электронного документа «Приказ руководителя.doc», редактируемый ответственным должностным лицом в момент времени t1;Fig.6 - file of the electronic document “Manager’s Order.doc”, edited by the responsible official at time t 1 ;

фиг. 7 - файл электронного документа «Приказ руководителя.doc», редактируемый исполнителем в момент времени t2;fig. 7 - file of the electronic document “Manager’s Order.doc”, edited by the executor at time t 2 ;

фиг. 8 - файл электронного документа «Приказ руководителя.doc», редактируемый ответственным должностным лицом в момент времени tk;fig. 8 - file of the electronic document “Manager’s Order.doc”, edited by the responsible official at time t k ;

фиг. 9 - несанкционированно модифицированный файл электронного документа «Приказ руководителя.doc» в момент времени tk;fig. 9 - unauthorized modified file of the electronic document “Manager’s Order.doc” at time t k ;

табл. 1 - представление метаданных файла электронного документа «Приказ руководителя.doc» в процессе редактирования уполномоченными пользователями;table 1 - presentation of metadata of the electronic document file “Manager’s Order.doc” in the process of editing by authorized users;

табл. 2 - представление записей метаданных файла электронного документа «Приказ руководителя.doc» в шестнадцатеричной системе счисления HEX (ANSI-код).table 2 - representation of metadata records of the electronic document file “Manager’s Order.doc” in the hexadecimal number system HEX (ANSI code).

Реализация заявленного способаImplementation of the claimed method

Способ обеспечения интегративной целостности электронного документа осуществляется следующим образом (фиг.1).The method for ensuring the integrative integrity of an electronic document is carried out as follows (Fig. 1).

Множество ключей VU разбивается на два подмножества при этом каждые части подмножеств содержат ключи где q=1,2 - принадлежность ключей соответствующей части подмножеств, для всех U=1,…,ς - номер ключа в соответствующей части подмножеств.The set of keys V U is divided into two subsets Moreover, each part of the subsets contains keys where q=1,2 - belonging of the keys to the corresponding part of the subsets, for all U=1,...,ς - number of the key in the corresponding part of the subsets.

В рассматриваемом варианте реализации данного способа ключи являются ключами исполнителя (автора) электронного документа, ключи - внутренними системными ключами. В момент формирования t0 электронного документа в памяти системы обработки данных образуется информационный блок , представляющий собой электронный документ, создаваемый объединением подмножества контента и подмножества записей статических метаданных (фиг.2), над которыми одновременно производятся операции криптографического преобразования (фиг.1):In the considered implementation of this method, the keys are the keys of the performer (author) of the electronic document, the keys - internal system keys. At the moment of formation t 0 of the electronic document, an information block is formed in the memory of the data processing system , which is an electronic document created by combining a subset of content and subsets of static metadata records (Fig.2), on which cryptographic transformation operations are simultaneously performed (Fig.1):

Над вычисленными значениями сигнатур h01, h02, h03, …, h0n записей статических метаданных производятся двухместные операции конкатенации:Double concatenation operations are performed on the calculated signature values h 01 , h 02 , h 03 , …, h 0n of static metadata records:

над результатами которой выполняются операции криптографического преобразования на ключах over the results of which cryptographic transformation operations are performed on the keys

После чего над вновь вычисленными сигнатурами операции конкатенации и криптографического преобразования на ключах повторяются:After which, over the newly calculated signatures, the operations of concatenation and cryptographic transformation on the keys repeat:

результатом которой является формирование корневой сигнатуры Σh0 записей статических метаданных (фиг.3).the result of which is the formation of a root signature Σh 0 of static metadata records (Fig. 3).

Затем операции конкатенации и криптографического преобразования на ключах производится над значением сигнатуры Н0 контента и корневой сигнатурой Σh0 записей статических метаданных, в целях получения общей корневой сигнатуры электронного документа, созданного в момент времени t0:Then the concatenation and cryptographic transformation operations on the keys is performed on the value of the signature H 0 of the content and the root signature Σh 0 of static metadata records in order to obtain a common root signature of the electronic document created at time t 0 :

После произведенных операций электронный документ вводится в систему, причем во время его жизненного цикла t1, t2, …, tk при выполненииAfter the operations performed, the electronic document is entered into the system, and during its life cycle t 1 , t 2 , ..., t k when executing

записи и редактирования над ним производятся вышеописанные операции (фиг.1).recording and editing the operations described above are performed on it (Fig. 1).

При этом общая корневая сигнатура S1 электронного документа, вычисленная в момент времени t1, конкатенирует с общей корневой сигнатурой S0 электронного документа, вычисленной в момент времени t0, с одновременным криптографическим преобразованием на ключах тем самым образуя корневую сигнатуру жизненного цикла S01 электронного документа (фиг.1):In this case, the common root signature S 1 of the electronic document, calculated at time t 1 , is concatenated with the common root signature S 0 of the electronic document, calculated at time t 0 , with simultaneous cryptographic transformation on the keys thereby forming the root signature of the life cycle S 01 of the electronic document (Fig. 1):

По мере изменения электронного документа операции повторяются в аналогичном порядке в соответствии с моментами времени t2, t3, …, tk его жизненного цикла (фиг.1).As the electronic document changes, operations are repeated in a similar order in accordance with time points t 2 , t 3 , ..., t k of its life cycle (Fig. 1).

Контент и вычисленные значения его сигнатур Hi, записи метаданных mi1, mi2, mi3, …, min и их сигнатуры hi1, hi2, hi3, …, hin, общие сигнатуры записей метаданных, корневые сигнатуры Σh1. записей метаданных, общие корневые сигнатуры Si электронного документа, а также корневые сигнатуры Sin жизненного цикла электронного документа сохраняются в памяти системы обработки данных и используются для проверки целостности электронного документа в моменты времени его жизненного цикла t0, t1, t2, …, tk.Content and calculated values of its signatures Hi , metadata records m i1 , m i2 , m i3 , …, m in and their signatures h i1 , h i2 , h i3 , …, h in , general signatures metadata records, root signatures Σh 1 . metadata records, common root signatures S i of an electronic document, as well as root signatures S in of the life cycle of an electronic document are stored in the memory of the data processing system and are used to verify the integrity of the electronic document at points in its life cycle t 0 , t 1 , t 2 , ... , tk .

Контроль целостности электронного документа осуществляется на основе извлечения из памяти системы обработки данных контента и вычисленных значений его сигнатур , записей метаданных и их сигнатур , общих сигнатур записей метаданных, корневых сигнатур записей метаданных, общих корневых сигнатур электронного документа, а также корневых сигнатур жизненного цикла электронного документа, прошедших процедуру хранения и подлежащих контролю целостности, над которыми выполняются повторные операции криптографического преобразования над извлеченным контентом и записями метаданных The integrity of an electronic document is monitored by retrieving content from the memory of the data processing system and the calculated values of its signatures , metadata records and their signatures , common signatures metadata records, root signatures metadata records, common root signatures electronic document, as well as root signatures life cycle of an electronic document that has undergone a storage procedure and is subject to integrity control, over which repeated cryptographic transformation operations are performed on the extracted content and metadata records

В результате чего вновь вычисленные сигнатуры:As a result, the newly calculated signatures are:

попарно сравниваются с ранее извлеченными:are compared in pairs with previously extracted ones:

Заключение об отсутствии нарушения целостности электронного документа делается при выполнении равенств:The conclusion that there is no violation of the integrity of the electronic document is made when the equalities are satisfied:

в противном случае делается заключение о нарушении целостности для соответствующих номеров сигнатур (фиг.4). otherwise, a conclusion is made about an integrity violation for the corresponding signature numbers (Fig. 4).

В качестве криптографического преобразования используется либо ключевая хэш-функция, при этом либо электронная подпись, при этом As a cryptographic transformation either a key hash function is used, and or an electronic signature, while

Корректность и практическая реализуемость данного способа обосновывается следующими примерами.The correctness and practical feasibility of this method is substantiated by the following examples.

Пример формирования электронного документа и контроля его целостности.An example of generating an electronic document and monitoring its integrity.

Пусть «Приказ руководителя.doc» - файл электронного документа (фиг.5), формируемый исполнителем в момент времени t0 (табл.1). В таком случае в памяти системы обработки данных образуется информационный блок , представляющий собой электронный документ, создаваемый объединением подмножества контента и подмножества записей статических метаданных (фиг.2).Let “Manager's Order.doc” be an electronic document file (Fig. 5) generated by the executor at time t 0 (Table 1). In this case, an information block is formed in the memory of the data processing system , which is an electronic document created by combining a subset of content and subsets of static metadata records (Fig.2).

Осуществим криптографическое преобразование контента электронного документа в соответствии с заявленным способом на основе хэш-функции алгоритма md5 (фиг.1):Let us carry out cryptographic transformation of the content of an electronic document in accordance with the claimed method based on the hash function of the md5 algorithm (Fig. 1):

Далее в целях упрощения проведения криптографических преобразований закодируем буквенные обозначения записей метаданных файла электронного документа «Приказ руководителя.doc» в информационную последовательность символов посредством шестнадцатеричной системы счисления HEX (ANSI-код) (табл.2).Next, in order to simplify cryptographic transformations, we will encode the letter designations of the metadata records of the electronic document file “Order of the Manager.doc” into an information sequence of characters using the hexadecimal number system HEX (ANSI code) (Table 2).

Осуществим криптографические преобразования записей статических метаданных файла электронного документа «Приказ руководителя.doc» в соответствии с заявленным способом на основе хэш-функции алгоритма md5 (фиг.1):Let us carry out cryptographic transformations of static metadata records of the electronic document file “Manager’s Order.doc” in accordance with the stated method based on the hash function of the md5 algorithm (Fig. 1):

Над вычисленными значениями сигнатур h01, h02, h03, …, h0n записей статических метаданных произведем двухместные операции конкатенации и криптографического преобразования:Over the calculated signature values h 01 , h 02 , h 03 , ..., h 0n of static metadata records, we perform double operations of concatenation and cryptographic transformation:

В целях получения значения корневой сигнатуры Σh0 записей статических метаданных повторим операцию конкатенации и криптографического преобразования над вновь вычисленными сигнатурами (фиг.3):In order to obtain the value of the root signature Σh 0 of static metadata records, we repeat the operation of concatenation and cryptographic transformation on the newly calculated signatures (Fig. 3):

Затем выполним операцию конкатенации и криптографического преобразования над значением сигнатуры Н0 контента и корневой сигнатурой Σh0 записей статических метаданных, в целях получения общей корневой сигнатуры электронного документа, созданного в момент времени t0 (фиг.1):Then we perform the operation of concatenation and cryptographic transformation on the value of the signature H 0 of the content and the root signature Σh 0 of static metadata records in order to obtain a common root signature of the electronic document created at time t 0 (Fig. 1):

После произведенных операций электронный документ вводится в систему.After the operations are completed, the electronic document is entered into the system.

В процессе жизненного цикла электронного документа он подвергается редактированию. Так, например, в момент времени t1 ответственным лицом ему был присвоен дата и номер (фиг.6). Проследим цепочку изменений контента и метаданных электронного документа в соответствии с заявленным способом (табл.1).During the life cycle of an electronic document, it is edited. So, for example, at time t 1 the responsible person assigned it a date and number (Fig. 6). Let us trace the chain of changes in the content and metadata of the electronic document in accordance with the stated method (Table 1).

Произведем криптографическое преобразование контента электронного документа, редактируемого в момент времени t1 (фиг.1):Let's carry out a cryptographic transformation of the content of the electronic document edited at time t 1 (Fig. 1):

После чего осуществим криптографические преобразования записей метаданных электронного документа, редактируемого в момент времени t1 (фиг.1):Then we will carry out cryptographic transformations of the metadata records of the electronic document edited at time t 1 (Fig. 1):

Над вычисленными значениями сигнатур h11, h12, h13, …, h1n записей метаданных произведем двухместные операции конкатенации и криптографического преобразования:Over the calculated values of the signatures h 11 , h 12 , h 13 , ..., h 1n of metadata records, we perform double operations of concatenation and cryptographic transformation:

Вычислим корневую сигнатуру Σh1 записей метаданных электронного документа, редактируемого в момент времени t1 (фиг.3):Let's calculate the root signature Σh 1 of metadata records of an electronic document edited at time t 1 (Fig. 3):

Произведем вычисление общей корневой сигнатуры электронного документа, редактируемого в момент времени t1, для чего выполним операцию конкатенации над значением сигнатуры Н1 контента и корневой сигнатурой Σh1, и криптографического преобразования (фиг.1):Let's calculate the general root signature of an electronic document edited at time t 1 , for which we perform a concatenation operation on the value of the content signature H 1 and the root signature Σh 1 , and a cryptographic transformation (Fig. 1):

Далее, в целях получения корневой сигнатуры жизненного цикла S0l электронного документа, выполним операцию конкатенации над общими корневыми сигнатурами S0 и S1 электронного документа, вычисленными в соответствующие моменты времени, и криптографического преобразования (фиг.1):Next, in order to obtain the root signature of the life cycle S 0l of an electronic document, we perform a concatenation operation on the common root signatures S 0 and S 1 of an electronic document, calculated at the corresponding points in time, and cryptographic transformation (Fig. 1):

Пусть в момент времени t2 исполнитель решил расширить текст электронного документа (фиг.7). Проследим цепочку изменений контента и метаданных электронного документа в соответствии с заявленным способом (табл.1).Let at time t 2 the performer decide to expand the text of the electronic document (Fig. 7). Let us trace the chain of changes in the content and metadata of the electronic document in accordance with the stated method (Table 1).

Произведем криптографическое преобразование контента электронного документа, редактируемого в момент времени t2 (фиг.1):Let's carry out a cryptographic transformation of the content of the electronic document edited at time t 2 (Fig. 1):

Осуществим криптографические преобразования записей метаданных электронного документа, редактируемого в момент времени t2 (фиг.1):Let us carry out cryptographic transformations of metadata records of an electronic document edited at time t 2 (Fig. 1):

Над вычисленными значениями сигнатур h21, h22, h23, …, h2n записей метаданных произведем двухместные операции конкатенации и криптографического преобразования:Over the calculated values of the signatures h 21 , h 22 , h 23 , ..., h 2n of metadata records, we perform double operations of concatenation and cryptographic transformation:

Вычислим корневую сигнатуру Σh2 записей метаданных электронного документа, редактируемого в момент времени t2 (фиг.3):Let's calculate the root signature Σh 2 of metadata records of an electronic document edited at time t 2 (Fig. 3):

Произведем вычисление общей корневой сигнатуры электронного документа, редактируемого в момент времени t2, для чего выполним операции конкатенации над значением сигнатуры Н2 контента и корневой сигнатурой Σh2, и криптографического преобразования (фиг.1):Let's calculate the general root signature of an electronic document edited at time t 2 , for which we perform concatenation operations on the value of the content signature H 2 and the root signature Σh 2 , and cryptographic transformation (Fig. 1):

В целях получения корневой сигнатуры жизненного цикла S012, выполним операции конкатенации над корневой сигнатурой жизненного цикла S01 и общей корневой сигнатурой S2 электронного документа, вычисленной в момент времени t2, и криптографического преобразования (фиг.1):In order to obtain the root signature of the life cycle S 012 , we perform concatenation operations on the root signature of the life cycle S 01 and the general root signature S 2 of the electronic document, calculated at time t 2 , and cryptographic transformation (Fig. 1):

В момент времени tk ответственным должностным лицом была произведена перерегистрация электронного документа (фиг.8). Проследим цепочку изменений контента и метаданных электронного документа в соответствии с заявленным способом (табл.1).At time t k the responsible official re-registered the electronic document (Fig. 8). Let us trace the chain of changes in the content and metadata of the electronic document in accordance with the stated method (Table 1).

Произведем криптографическое преобразование контента электронного документа, редактируемого в момент времени tk (фиг.1):Let's carry out a cryptographic transformation of the content of the electronic document edited at time t k (Fig. 1):

Осуществим криптографические преобразования записей метаданных электронного документа, редактируемого в момент времени tk (фиг.1):Let us carry out cryptographic transformations of metadata records of an electronic document edited at time t k (Fig. 1):

Над вычисленными значениями сигнатур hk1, hk2, hk3, …, hkn записей метаданных произведем двухместные операции конкатенации и криптографического преобразования:Over the calculated values of signatures h k1 , h k2 , h k3 , ..., h kn of metadata records, we perform double operations of concatenation and cryptographic transformation:

Вычислим корневую сигнатуру Σhk записей метаданных электронного документа, редактируемого в момент времени tk (фиг.3):Let's calculate the root signature Σh k of metadata records of an electronic document edited at time t k (Fig. 3):

Произведем вычисление общей корневой сигнатуры электронного документа, редактируемого в момент времени tk, для чего выполним операции конкатенации над значением сигнатуры Hk контента и корневой сигнатурой Σhk, и криптографического преобразования (фиг.1):Let's calculate the general root signature of an electronic document edited at time tk , for which we will perform concatenation operations on the value of the content signature Hk and the root signature Σh k , and cryptographic transformation (Fig. 1):

В целях получения корневой сигнатуры жизненного цикла S012k, выполним операции конкатенации над корневой сигнатурой жизненного цикла S012 и общей корневой сигнатурой Sk электронного документа, вычисленной в момент времени tk, и криптографического преобразования (фиг.1):In order to obtain the root signature of the life cycle S 012k , we perform concatenation operations on the root signature of the life cycle S 012 and the general root signature S k of the electronic document, calculated at time t k , and cryptographic transformation (Fig. 1):

Вычисленные сигнатуры сохраняются в памяти системы обработки данных АИС, в целях последующего контроля целостности файла электронного документа «Приказ руководителя.doc», редактируемого в процессе всего жизненного цикла t0, t1, t2, …, tk.The calculated signatures are stored in the memory of the AIS data processing system for the purpose of subsequent monitoring of the integrity of the electronic document file “Manager’s Order.doc”, edited during the entire life cycle t 0 , t 1 , t 2 , ..., t k .

Произведем контроль целостности электронного документа «Приказ руководителя.doc», отредактированного в момент времени tk. Для чего вычисляем сигнатуру жизненного цикла данного электронного документа и сравниваем ее с сигнатурой извлеченной памяти системы обработки данных АИС ЭД, ранее прошедшую процедуру хранения (фиг.4). В случае если равенство выполняется:We will monitor the integrity of the electronic document “Manager’s Order.doc”, edited at time t k . Why do we calculate the life cycle signature? of this electronic document and compare it with the signature extracted memory of the AIS ED data processing system, which previously underwent a storage procedure (Fig. 4). If the equality is true:

то делается заключение об отсутствии нарушения целостности данной сигнатуры, соответственно электронный документ «Приказ руководителя.doc» не подвергался несанкционированному изменению. then a conclusion is made that there has been no violation of the integrity of this signature; accordingly, the electronic document “Order of the Manager.doc” has not been subject to unauthorized modification.

Пример несанкционированного изменения электронного документа и контроля его целостности.An example of unauthorized modification of an electronic document and control of its integrity.

Рассмотрим случай, при котором уполномоченному пользователю (инсайдеру) в момент времени tk удалось несанкционированно модифицировать содержание электронного документа «Приказ руководителя.doc» (фиг.9), а также изменить запись mk3 метаданных с «9 июля 2021 г.» на «10 июля 2021 г.» (ANSI-код: 313020E8FEEBFF203230323120E32E).Let's consider a case in which an authorized user (insider) at time t k managed to unauthorizedly modify the content of the electronic document “Manager's Order.doc” (Fig. 9), and also change the metadata record m k3 from “July 9, 2021” to "July 10, 2021" (ANSI code: 313020E8FEEBFF203230323120E32E).

Сравнив вычисленную сигнатуру жизненного цикла электронного документа с эталонной сигнатурой прошедшей процедуру хранения получим:By comparing the calculated lifecycle signature electronic document with a reference signature having passed the storage procedure we get:

Полученный результат свидетельствует о нарушении целостности электронного документа «Приказ руководителя.doc», в течение его жизненного цикла t0, t1, t2, …, tk.The obtained result indicates a violation of the integrity of the electronic document “Manager’s Order.doc” during its life cycle t 0 , t 1 , t 2 , …, t k .

В целях выявления момента несанкционированного изменения сравним сигнатуру жизненного цикла электронного документа с эталонной сигнатурой прошедшей процедуру хранения получим:In order to identify the moment of an unauthorized change, let’s compare the life cycle signature electronic document with a reference signature having passed the storage procedure we get:

Полученный результат свидетельствует об отсутствии нарушения электронного документа в соответствующий момент времени, что дает основание полагать о его несанкционированном изменении в момент времени tk Произведем проверку общей корневой сигнатуры электронного документа, редактируемого в момент времени tk, сравнив ее с эталонной общей корневой сигнатурой прошедшей процедуру хранения получим:The result obtained indicates that there was no violation of the electronic document at the corresponding point in time, which gives reason to believe that it was unauthorized changed at time t k Let's check the common root signature electronic document edited at time t k , comparing it with the reference common root signature having passed the storage procedure we get:

Таким образом, можно сделать вывод о несанкционированном изменении электронного документа в момент времени tk.Thus, we can conclude that there was an unauthorized change in the electronic document at time tk .

В целях локализации несанкционированного изменения произведем повторное криптографическое преобразование контента электронного документа, прошедшего процедуру хранения, редактируемого в момент времени tk (фиг.1):In order to localize the unauthorized change, we will perform a repeated cryptographic transformation of the content of the electronic document that has undergone the storage procedure, edited at time t k (Fig. 1):

После чего сравним полученную сигнатуру контента электронного документа с эталонной сигнатурой прошедшей процедуру хранения:Then we compare the resulting signature content of an electronic document with a reference signature passed the storage procedure:

Результат позволяет сделать вывод о несанкционированном изменении контента электронного документа, редактируемого в момент времени tk.The result allows us to conclude that there was an unauthorized change in the content of the electronic document being edited at time tk .

В целях проверки целостности записей метаданных электронного документа, сравним их корневую сигнатуру с эталонной корневой сигнатурой прошедшей процедуру хранения:In order to check the integrity of electronic document metadata records, we compare their root signature with reference root signature passed the storage procedure:

Результат свидетельствует о несанкционированном изменении записей метаданных электронного документа, редактируемого в момент времени tk.The result indicates an unauthorized change in the metadata records of an electronic document edited at time tk .

В целях локализации несанкционированного изменения записей метаданных электронного документа произведем сравнение сигнатур с эталонными сигнатурами прошедшими процедуру хранения:In order to localize unauthorized changes to electronic document metadata records, we will compare signatures with reference signatures have undergone the storage procedure:

Полученный результат позволяет утверждать о несанкционированном изменении записей метаданных mk3, mkm. Убедимся в этом, сравнив сигнатуры записей метаданных электронного документа с эталонными сигнатурами прошедшими процедуру хранения:The obtained result allows us to assert that there was an unauthorized change in metadata records m k3 , m km . Let's verify this by comparing the signatures electronic document metadata records with reference signatures have undergone the storage procedure:

Полученные вычисления позволяют сделать вывод о том, что в результате нелегитимных действий уполномоченного пользователя (инсайдера) был несанкционированно модифицирован электронный документ «Приказ руководителя.doc» в момент времени tk, в части его контента и записи его метаданных mk3.The obtained calculations allow us to conclude that as a result of illegitimate actions of an authorized user (insider), the electronic document “Manager’s Order.doc” was unauthorized modified at time tk , in terms of its content and its metadata records m k3 .

Таким образом, приведенный пример показал, что заявляемый способ обеспечения интегративности и контроля целостности электронного документа функционирует корректно, технически реализуем и позволяет решить поставленную задачу.Thus, the given example showed that the proposed method of ensuring integrability and monitoring the integrity of an electronic document functions correctly, is technically feasible and allows us to solve the problem.

Claims (2)

Способ обеспечения интегративной целостности электронного документа, заключающийся в том, что связность контента и метаданных электронного документа при выполнении операций записи и редактирования обеспечивается за счет того, что в моменты времени ti формируются записи mi1, mi2, mi3, …, min метаданных, над которыми выполняются операции криптографического преобразования на ключах , содержащихся во второй части подмножества множества ключей VU, причем множество ключей VU разбивается на два подмножества при этом каждые части подмножеств содержат ключи и где q=1, 2 - принадлежность ключей соответствующей части подмножеств, для всех U=1,…,ς - номер ключа в соответствующей части подмножеств, причем в качестве криптографического преобразования используется либо ключевая хэш-функция, при этом либо электронная подпись, при этом полученные результаты hi1, hi2, hi3, …, hin сигнатур сохраняются в памяти системы обработки данных для последующего контроля целостности записей метаданных электронного документа, отличающийся тем, что в момент формирования t0 электронного документа в памяти системы обработки данных образуется информационный блок представляющий собой электронный документ, создаваемый объединением подмножества контента и подмножества записей статических метаданных над которыми одновременно производятся операции криптографического преобразования, причем на ключах , а на ключах , в результате чего образуются значения сигнатур контента Н0 и записей статических метаданных h0l, h02, h03, …, h0n, над вычисленными значениями сигнатур h01, h02, h03, …, h0n записей статических метаданных производятся двухместные операции конкатенации и криптографического преобразования на ключах , после чего над вновь вычисленными сигнатурами операции конкатенации и криптографического преобразования на ключах повторяются, в результате формируется корневая сигнатура Σh0 записей статических метаданных, затем операция конкатенации и криптографического преобразования на ключах производится над значением сигнатуры контента H0 и корневой сигнатурой Σh0 записей статических метаданных в целях получения общей корневой сигнатуры S0 электронного документа, созданного в момент времени t0, после произведенных операций электронный документ вводится в систему, причем во время его жизненного цикла t1, t2, …, tk при выполнении записи и редактирования над ним производятся аналогичные операции, при этом общая корневая сигнатура S1 электронного документа, вычисленная в момент времени t1, конкатенирует с общей корневой сигнатурой S0 электронного документа, вычисленной в момент времени t0, с одновременным криптографическим преобразованием на ключах , тем самым образуя корневую сигнатуру жизненного цикла электронного документа, над которой производится операция конкатенации с общей корневой сигнатурой S2 электронного документа, вычисленной в момент времени t2, и криптографическое преобразование на ключах , результатом является корневая сигнатура жизненного цикла электронного документа, после чего вышеописанные операции повторяются в аналогичном порядке, контент и вычисленные значения его сигнатур Hi, записи метаданных mi1, mi2, mi3, …, min и их сигнатуры hi1, hi2, hi3, …, hin, общие сигнатуры hi1i2,hi3in записей метаданных, корневые сигнатуры Σhi, записей метаданных, общие корневые сигнатуры Si электронного документа, а также корневые сигнатуры Sin жизненного цикла электронного документа сохраняются в памяти системы обработки данных и используются для проверки целостности электронного документа в моменты времени его жизненного цикла t0, tl, t2, …, tk, контроль целостности электронного документа осуществляется на основе извлечения из памяти системы обработки данных контента и вычисленных значений его сигнатур записей метаданных и их сигнатур общих сигнатур записей метаданных, корневых сигнатур записей метаданных, общих корневых сигнатур электронного документа, а также корневых сигнатур жизненного цикла электронного документа, прошедших процедуру хранения и подлежащих контролю целостности, повторных операций криптографического преобразования над извлеченным контентом и записями метаданных , результатом которых является вычисление сигнатур и последующим попарном сравнении полученных сигнатур с ранее сохраненными сигнатурами, заключение об отсутствии нарушения целостности электронного документа делается при выполнении равенства A method of ensuring the integrative integrity of an electronic document, which consists in the fact that the coherence of the content and metadata of an electronic document when performing recording and editing operations is ensured due to the fact that at times t i records m i1 , m i2 , m i3 , ..., m in are formed metadata on which cryptographic transformation operations are performed on the keys contained in the second part of the subset set of keys V U , and the set of keys V U is divided into two subsets Moreover, each part of the subsets contains keys And where q=1, 2 - belonging of the keys of the corresponding part of the subsets, for all U=1,...,ς - number of the key in the corresponding part of the subsets, and as a cryptographic transformation either a key hash function is used, and or an electronic signature, while the obtained results h i1 , h i2 , h i3 , ..., h in signatures are stored in the memory of the data processing system for subsequent monitoring of the integrity of the metadata records of the electronic document, characterized in that at the moment of formation t 0 of the electronic document an information block is formed in the memory of the data processing system which is an electronic document created by combining a subset of content and subsets of static metadata records on which cryptographic transformation operations are simultaneously performed, and on the keys , A on the keys , as a result of which the values of content signatures H 0 and static metadata records h 0l , h 02 , h 03 , ..., h 0n are formed, double-places are made over the calculated values of signatures h 01 , h 02 , h 03 , ..., h 0n of static metadata records concatenation and cryptographic transformation operations on the keys , after which the concatenation and cryptographic transformation operations are performed on the newly calculated signatures on the keys are repeated, resulting in the formation of a root signature Σh 0 of static metadata records, then the operation of concatenation and cryptographic transformation on the keys performed on the value of the content signature H 0 and the root signature Σh 0 of static metadata records in order to obtain a common root signature S 0 of an electronic document created at time t 0 , after the operations performed, the electronic document is entered into the system, and during its life cycle t 1 , t 2 , …, t k when recording and editing is performed on it similar operations are performed, while the common root signature S 1 of the electronic document, calculated at time t 1 , is concatenated with the common root signature S 0 of the electronic document, calculated at time t 0 , with simultaneous cryptographic transformation on the keys , thereby forming the root signature of the life cycle electronic document, over which a concatenation operation is performed with the common root signature S 2 of the electronic document, calculated at time t 2 , and a cryptographic transformation on the keys , the result is the root lifecycle signature electronic document, after which the above operations are repeated in a similar order, content and the calculated values of its signatures Hi , metadata records m i1 , m i2 , m i3 , …, m in and their signatures h i1 , h i2 , h i3 , …, h in , general signatures h i1i2 , h i3in of metadata records, root signatures Σh i , metadata records, general root signatures S i of an electronic document, as well as root signatures S in of the life cycle of an electronic document are stored in the memory of the data processing system and are used to verify the integrity of the electronic document at points in its life cycle t 0 , t l , t 2 , …, t k , the integrity of the electronic document is monitored based on retrieving content from the memory of the data processing system and the calculated values of its signatures metadata records and their signatures common signatures metadata records, root signatures metadata records, common root signatures electronic document, as well as root signatures life cycle of an electronic document that has undergone a storage procedure and is subject to integrity control, repeated cryptographic transformation operations on the extracted content and metadata records , the result of which is the calculation of signatures and subsequent pairwise comparison of the obtained signatures with previously saved ones signatures, the conclusion about the absence of a violation of the integrity of the electronic document is made when the equality в противном случае делается заключение о нарушении целостности для соответствующих номеров сигнатур электронного документа. otherwise, a conclusion is made about an integrity violation for the corresponding signature numbers of the electronic document.
RU2022124983A 2022-09-22 Method for ensuring integrity of electronic document RU2812304C1 (en)

Publications (1)

Publication Number Publication Date
RU2812304C1 true RU2812304C1 (en) 2024-01-29

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050132070A1 (en) * 2000-11-13 2005-06-16 Redlich Ron M. Data security system and method with editor
US8127149B1 (en) * 2006-06-29 2012-02-28 Symantec Corporation Method and apparatus for content based encryption
US20160217276A1 (en) * 2013-09-04 2016-07-28 Markany Inc. Method, system and device for enhancing business information security
US10255460B2 (en) * 2008-03-22 2019-04-09 Kelce S Wilson Authenticating printed paper documents and websites against a blockchain record
RU2726930C1 (en) * 2019-12-10 2020-07-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050132070A1 (en) * 2000-11-13 2005-06-16 Redlich Ron M. Data security system and method with editor
US8127149B1 (en) * 2006-06-29 2012-02-28 Symantec Corporation Method and apparatus for content based encryption
US10255460B2 (en) * 2008-03-22 2019-04-09 Kelce S Wilson Authenticating printed paper documents and websites against a blockchain record
US20160217276A1 (en) * 2013-09-04 2016-07-28 Markany Inc. Method, system and device for enhancing business information security
RU2726930C1 (en) * 2019-12-10 2020-07-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata

Similar Documents

Publication Publication Date Title
US10623387B2 (en) Distributed key secret for rewritable blockchain
Bringer et al. Identification with encrypted biometric data
Brightwell et al. Using datatype-preserving encryption to enhance data warehouse security
CN109829333B (en) OpenID-based key information protection method and system
Iftikhar et al. A reversible watermarking technique for social network data sets for enabling data trust in cyber, physical, and social computing
Zapechnikov Privacy-preserving machine learning as a tool for secure personalized information services
Moyou Metcheka et al. Distributed data hiding in multi-cloud storage environment
RU2812304C1 (en) Method for ensuring integrity of electronic document
WO2024016049A1 (en) A system and method for implementing responsive, cost-effective immutability and data integrity validation in cloud and distributed storage systems using distributed ledger and smart contract technology
Mullaymeri et al. A two-party private string matching fuzzy vault scheme
Liu et al. Vaccine:: Obfuscating access pattern against file-injection attacks
Li et al. One factor cancellable fingerprint scheme based on novel minimum hash signature and secure extended feature vector
CN112016119B (en) Autonomous identity management method based on block chain
Aßmuth et al. A secure and privacy-friendly logging scheme
Jain et al. Blockchain-Based Criminal Record Database Management
CN114169888A (en) Universal type multi-signature supporting encryption currency custody method
RU2785484C1 (en) Method for cryptographic recursive integrity control of a relational database
RU2726930C1 (en) Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata
RU2637486C2 (en) System for monitoring integrity of continuously maintained data records logs
CN112307519B (en) Hierarchical verifiable query system based on selective leakage
Geng et al. Securing relational database storage with attribute association aware shuffling
Bhatt et al. Cyber Forensics and Cybersecurity: Threat Analysis, Research Statement and Opportunities for the Future
Chaum et al. WOTSwana: A Generalized S leeve Construction for Multiple Proofs of Ownership
Kaaffah et al. Integrity Assurance System for Document Security Using Keccak and Quick Algorithm Response Code
Martiri Honey Templates: a Protection Mechanism for Biometric Systems