RU98115721A - DATA PROCESSING METHOD - Google Patents

DATA PROCESSING METHOD

Info

Publication number
RU98115721A
RU98115721A RU98115721/09A RU98115721A RU98115721A RU 98115721 A RU98115721 A RU 98115721A RU 98115721/09 A RU98115721/09 A RU 98115721/09A RU 98115721 A RU98115721 A RU 98115721A RU 98115721 A RU98115721 A RU 98115721A
Authority
RU
Russia
Prior art keywords
software
integrity
level
working
cryptographic protection
Prior art date
Application number
RU98115721/09A
Other languages
Russian (ru)
Other versions
RU2154855C2 (en
Inventor
Г.М. Овчинкин
С.Е. Трифонов
В.Г. Чичеватов
А.Л. Назаров
П.В. Баскаков
О.А. Калядин
Original Assignee
Пензенский научно-исследовательский электротехнический институт
Filing date
Publication date
Application filed by Пензенский научно-исследовательский электротехнический институт filed Critical Пензенский научно-исследовательский электротехнический институт
Priority to RU98115721/09A priority Critical patent/RU2154855C2/en
Priority claimed from RU98115721/09A external-priority patent/RU2154855C2/en
Publication of RU98115721A publication Critical patent/RU98115721A/en
Application granted granted Critical
Publication of RU2154855C2 publication Critical patent/RU2154855C2/en

Links

Claims (7)

1. Способ обработки данных, содержащий этапы защиты данных и доступа к ним, каждый из которых включает в себя ввод и запоминание исходного ключа, ввод и запоминание программного обеспечения криптографической защиты первого уровня, ввод и запоминание первичных данных, состоящих из служебной и информационной частей, формирование рабочего ключа с использованием программного обеспечения криптографической защиты первого уровня, исходного ключа и служебной части первичных данных, криптографическое преобразование информационной части первичных данных, запоминание незасекреченной служебной и засекреченной информационной частей первичных данных, отличающийся тем, что на этапе защиты для первичных данных, представляющих собой программное обеспечение криптографической защиты второго уровня вырабатывают имитовставку, вводят и запоминают вторичные данные, представляющие собой исходное программное обеспечение и рабочее программное обеспечение, при этом исходное программное обеспечение состоит из программного обеспечения тестирования и программного обеспечения первичной загрузки, рабочее программное обеспечение - из программного обеспечения вторичной загрузки, прикладного программного обеспечения и контролирующего программного обеспечения, а каждый вид программного обеспечения содержит служебную и информационную части, для каждого вида рабочего программного обеспечения вырабатывают хэш-функцию, после чего засекречивают информационные части и хэш-функции каждого вида рабочего программного обеспечения и для каждого вида рабочего программного обеспечения с их хэш-функциями и для каждого вида исходного программного обеспечения, программного обеспечения криптографической защиты первого уровня и системного программного обеспечения ПЭВМ, вырабатывают эталонные имитовставки, затем незасекреченные исходное программное обеспечение и программное обеспечение криптографической защиты первого уровня, а также незасекреченные служебные и засекреченные информационные части программного обеспечения криптографической защиты второго уровня и каждого вида рабочего программного обеспечения с их засекреченными хэш-функциями запоминают на внешнем носителе, запоминают эталонные имитовставки, соответствующие каждому виду программного обеспечения, а на этапе доступа данные с внешнего носителя вводят в память ПЭВМ, из которой с помощью программного обеспечения первичной загрузки вводят в первую и вторую аппаратно-программные среды программное обеспечение тестирования, с помощью которого тестируют эти среды на отсутствие неисправностей, после ввода в первую аппаратно-программную среду исходного ключа, программного обеспечения криптографической защиты первого уровня, незасекреченной служебной и засекреченной информационной частей программного обеспечения криптографической защиты второго уровня и рассекречивания последней, проверяют первичную целостность программного обеспечения криптографической защиты второго уровня, при отсутствии нарушения целостности которого после формирования рабочего ключа в первой аппаратно-программной среде в нее вводят программное обеспечение вторичной загрузки, формируют и запоминают первую гамму рассекречивания, на которой рассекречивают информационную часть программного обеспечения вторичной загрузки и проверяют первичную целостность его и при отсутствии нарушения целостности вводят первую гамму рассекречивания в ПЭВМ, где также рассекречивают программное обеспечение вторичной загрузки, с помощью которого вводят в первую и вторую аппаратно-программные среды прикладное программное обеспечение, в первой аппаратно-программной среде формируют и запоминают вторую гамму рассекречивания, на которой рассекречивают информационную часть прикладного программного обеспечения, проверяют первичную целостность его и при отсутствии нарушения целостности по отдельной цепи вводят во вторую аппаратно-программную среду вторую гамму рассекречивания, рассекречивают информационную часть прикладного программного обеспечения и проверяют вторичную целостность его и при отсутствии нарушения целостности запускают прикладное программное обеспечение, затем вводят в первую аппаратно-программную среду контролирующее программное обеспечение, формируют и запоминают третью гамму рассекречивания, на которой рассекречивают информационную часть контролирующего программного обеспечения и проверяют первичную целостность его и при отсутствии нарушения целостности вводят третью гамму рассекречивания в ПЭВМ, где также рассекречивают информационную часть контролирующего программного обеспечения, с помощью которого в первую аппаратно-программную среду последовательно вводят программное обеспечение первичной загрузки, программное обеспечение тестирования, программное обеспечение криптографической защиты первого уровня и системное программное обеспечение ПЭВМ, проверяют первичную целостность их, и при отсутствии нарушения целостности проверяют вторичную целостность программного обеспечения вторичной загрузки, и при отсутствии нарушения целостности разрешают обработку информации во второй аппаратно-программной среде и передают управление программному обеспечению вторичной загрузки, с помощью которого периодически проверяют вторичную целостность контролирующего программного обеспечения, при этом при превышении числа проверок допустимого значения и отсутствии нарушения целостности передают управление контролирующему программному обеспечению, при обнаружении факта нарушения целостности любого вида программного обеспечения вырабатывают сигнал "Авария".1. A data processing method comprising the steps of data protection and access to it, each of which includes entering and storing the source key, entering and storing cryptographic protection software of the first level, entering and storing primary data, consisting of service and information parts, generation of a working key using cryptographic protection software of the first level, the source key and the service part of the primary data, cryptographic transformation of the information part of the first data storage, storing the unclassified service and classified information parts of the primary data, characterized in that at the stage of protection for the primary data, which is the second-level cryptographic protection software, they generate an insert, enter and store the secondary data, which are the source software and the working software while the source software consists of testing software and primary software th boot, working software - from the secondary loading software, application software and monitoring software, and each type of software contains service and information parts, a hash function is generated for each type of working software, after which information parts and hash are classified -functions of each type of working software and for each type of working software with their hash functions and for each type of source of a number of software, first-level cryptographic protection software and PC system software, reference imitation inserts are produced, then the unclassified source software and first-level cryptographic protection software, as well as unclassified service and classified information parts of second-level and each type of cryptographic protection software working software with their secret hash functions remembered on an external medium, reference reference inserts corresponding to each type of software are stored, and at the stage of access, data from an external medium is entered into the PC memory, from which test software is introduced into the first and second hardware-software environments using which these environments are tested for malfunctions, after entering the first key, cryptographic protection software of the first level, into the first hardware-software environment the non-classified service and classified information parts of the second-level cryptographic protection software and the declassification of the latter, the primary integrity of the second-level cryptographic protection software is checked, in the absence of a violation of the integrity of which, after generating the working key in the first hardware-software environment, secondary loading software is introduced into it, form and remember the first gamut of declassification, on which the information part is declassified the software of the secondary boot and check its primary integrity and, in the absence of integrity violation, enter the first gamut of declassification in the PC, where the secondary boot software is also declassified, with which the application software is introduced into the first and second hardware and software environments, in the first hardware and software the second gamut of declassification is formed and stored in the medium, on which the information part of the application software is declassified, the primary is checked its integrity and, in the absence of integrity violation, on a separate circuit, enter the second gamut of declassification into the second hardware-software environment, declassify the information part of the application software and check its secondary integrity and, in the absence of integrity violation, run the application software, then enter it into the first hardware-software control software environment, form and memorize the third gamut of declassification, on which information is declassified part of the control software and check its primary integrity and, in the absence of integrity violation, introduce the third gamut of declassification into a personal computer, where the information part of the control software is also declassified, with which bootstrap software, testing software are sequentially introduced into the first hardware-software environment, first level cryptographic protection software and PC system software, check their primary integrity, and if there is no integrity violation, the secondary integrity of the secondary download software is checked, and if there is no integrity violation, information is processed in the second hardware-software environment and control is transferred to the secondary download software, with the help of which the secondary integrity of the monitoring software is periodically checked in this case, when the number of checks of the permissible value is exceeded and the integrity is not violated, The pressure monitoring software, upon detection of the fact of violation of the integrity of any kind of software generates a signal "Alarm". 2. Способ по п. 1, отличающийся тем, что имитовставку для первичных данных вырабатывают на исходном ключе и программном обеспечении криптографической защиты первого уровня. 2. The method according to p. 1, characterized in that the imitation insert for the primary data is generated on the original key and cryptographic protection software of the first level. 3. Способ по п. 2, отличающийся тем, что информационную часть первичных данных засекречивают и рассекречивают с использованием исходного ключа, служебной части первичных данных и программного обеспечения криптографической защиты первого уровня. 3. The method according to p. 2, characterized in that the information part of the primary data is classified and declassified using the source key, the service part of the primary data and cryptographic protection software of the first level. 4. Способ по п. 3, отличающийся тем, что засекречивание и рассекречивание информационных частей и хэш-функций каждого вида рабочего программного обеспечения и выработка эталонных имитовставок для каждого вида рабочего программного обеспечения с их хэш-функциями и каждого вида исходного программного обеспечения, а также программного обеспечения криптографической защиты первого уровня и системного программного обеспечения ПЭВМ осуществляют с использованием программного обеспечения криптографической защиты второго уровня, рабочего ключа и соответствующей служебной части. 4. The method according to p. 3, characterized in that the classification and declassification of the information parts and hash functions of each type of working software and the development of reference simulations for each type of working software with their hash functions and each type of source software, as well software of cryptographic protection of the first level and system software of a personal computer are carried out using software of cryptographic protection of the second level, working cl yucha and the corresponding service part. 5. Способ по п. 4, отличающийся тем, что первичную целостность программного обеспечения проверяют путем формирования для него имитовставки и сравнения ее с эталонной. 5. The method according to p. 4, characterized in that the primary integrity of the software is checked by forming an imitation for him and comparing it with the reference. 6. Способ по п. 5, отличающийся тем, что вторичную целостность программного обеспечения проверяют путем формирования для него хэш-функции и сравнения ее с эталонной. 6. The method according to p. 5, characterized in that the secondary integrity of the software is checked by forming a hash function for it and comparing it with the reference one. 7. Способ по п. 6, отличающийся тем, что эталонные имитовставки запоминают путем нанесения на упаковку носителя ключевой информации, а сравнение имитовставок, образованных в процессе проверки на целостность, с эталонными осуществляется оператором визуально. 7. The method according to p. 6, characterized in that the reference imitation inserts are stored by applying key information to the packaging of the medium, and the comparison of the imitation inserts formed during the integrity check with the reference is carried out visually by the operator.
RU98115721/09A 1998-08-17 1998-08-17 Method for data processing RU2154855C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU98115721/09A RU2154855C2 (en) 1998-08-17 1998-08-17 Method for data processing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU98115721/09A RU2154855C2 (en) 1998-08-17 1998-08-17 Method for data processing

Publications (2)

Publication Number Publication Date
RU98115721A true RU98115721A (en) 2000-06-10
RU2154855C2 RU2154855C2 (en) 2000-08-20

Family

ID=20209692

Family Applications (1)

Application Number Title Priority Date Filing Date
RU98115721/09A RU2154855C2 (en) 1998-08-17 1998-08-17 Method for data processing

Country Status (1)

Country Link
RU (1) RU2154855C2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1559026A (en) * 2001-11-12 2004-12-29 �����о�ʵ�������޹�˾ Method and apparatus for protecting information from unauthorised use
RU2643482C1 (en) * 2016-11-02 2018-02-01 Закрытое акционерное общество "РТК-Сибирь" (ЗАО "РТК-Сибирь") Method for building distributed computer system protected from external research

Similar Documents

Publication Publication Date Title
US11163861B2 (en) Machine learning model with watermarked weights
US8037318B2 (en) System and methods for dependent trust in a computer system
US5870469A (en) Method for testing the intactness of stored data in a processing facility for sheet material such as bank notes or papers of value
CN103038745A (en) Extending an integrity measurement
CN101755269A (en) Equipment with secure virtual machine
GB2378015A (en) Detecting computer programs within packed computer files
EP0743602A1 (en) Integrated circuit device with function usage control
Fern et al. Detecting hardware trojans in unspecified functionality through solving satisfiability problems
CN112930659A (en) Method and apparatus for secure key generation
CN109271789A (en) Malicious process detection method, device, electronic equipment and storage medium
CN111222181B (en) AI model supervision method, system, server and storage medium
Di et al. A hardware threat modeling concept for trustable integrated circuits
TW202209108A (en) Undefined lifecycle state identifier for managing security of an integrated circuit device
RU98115721A (en) DATA PROCESSING METHOD
US20030221117A1 (en) Testing of an algorithm executed by an integrated circuit
US9727735B2 (en) Method and system for simulating the effects of an attack on a computer code
US11509461B2 (en) System and method for obfuscating opcode commands in a semiconductor device
WO2022097432A1 (en) Cyberattack scenario generating method, and device
de Castro et al. EVINCED: Integrity verification scheme for embedded systems based on time and clock cycles
Dubreuil et al. Type classification against fault enabled mutant in java based smart card
CN113268737A (en) Environment security verification method, system and client
CN111625784B (en) Anti-debugging method of application, related device and storage medium
US20220327222A1 (en) Method and system for securing neural network models
CN110601846B (en) System and method for verifying virtual trusted root
Long et al. A hypothesis testing approach to sharing logs with confidence