WO2019231348A1 - Способ и система защищенного хранения информации в файловых хранилищах данных - Google Patents

Способ и система защищенного хранения информации в файловых хранилищах данных Download PDF

Info

Publication number
WO2019231348A1
WO2019231348A1 PCT/RU2018/000354 RU2018000354W WO2019231348A1 WO 2019231348 A1 WO2019231348 A1 WO 2019231348A1 RU 2018000354 W RU2018000354 W RU 2018000354W WO 2019231348 A1 WO2019231348 A1 WO 2019231348A1
Authority
WO
WIPO (PCT)
Prior art keywords
file
key
data
user
storage
Prior art date
Application number
PCT/RU2018/000354
Other languages
English (en)
French (fr)
Inventor
Андрей Владимирович КАРЛОВ
Михаил Леонидович ФРОЛОВ
Original Assignee
Публичное Акционерное Общество "Сбербанк России"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" filed Critical Публичное Акционерное Общество "Сбербанк России"
Publication of WO2019231348A1 publication Critical patent/WO2019231348A1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Definitions

  • the technical task set in this technical solution is to provide secure storage of information in file data storages.
  • This technical result is achieved by implementing a method for securely storing information in file data storages in which at least one public key of at least one user is obtained; receive at least one file on at least one client; generating at least one key for encrypting at least one file that is stored in the file data storage; encrypting at least one file previously obtained by at least one key to encrypt the file; encrypt at least one key that encrypts at least one file with the public keys of those users who are granted access to at least one file; store at least one encrypted key in the previous step in the encryption key database, and at least one encrypted file in the file data storage.
  • the file storage is cloud and / or on-premises.
  • the file storage is public and / or private and / or hybrid.
  • a personalized or public link for the file is created, which is stored in the registry of file links.
  • files and folder structure of all file storages are displayed in a single interface as a single file storage.
  • files from other user's file storages are displayed in a single interface based on a registry of file links.
  • FIG. 1 is a flowchart of a method for securely storing information in file data storages.
  • FIG. 2 shows an example implementation of a secure information storage system in file data storages 15.
  • FIG. 3 shows an example of the encryption of a key that encrypts a file with the public keys of those users who are granted access to at least one file.
  • FIG. 4 shows an example of user registration in a 20 system for secure storage of information in file data storages.
  • FIG. 5 shows an example of loading a user file in a system for secure storage of information in file data storages.
  • a system including a computer system, a computer (electronic computer), CNC (numerical control), PLC (programmable logic controller), computerized control systems and any other devices capable of performing a given, well-defined sequence of operations (actions, instructions).
  • An instruction processing device is understood to mean an electronic unit or an integrated circuit (microprocessor) executing machine instructions (programs).
  • the command processing device reads and executes machine instructions (programs) from one or more data storage devices.
  • Hard disk drives (HDD), flash memory, ROM (read only memory), solid state drives (SSD), optical drives can be used as storage devices.
  • a program is a sequence of instructions for execution by a computer control device or an instruction processing device.
  • Asymmetric keys are keys used in asymmetric algorithms (encryption, digital signature), which are a key pair.
  • Public key (public key) - a key that can be published and used to verify the authenticity of the signed document, as well as to prevent fraud on the part of the certifying person in the form of his refusal to sign the document.
  • the public key of the signature is calculated as the value of some function of the private key, but knowledge of the public key makes it impossible to determine the private key.
  • Private key public key
  • public key a key known only to its owner. Only keeping the secret of the private key by the user guarantees the impossibility of forging a document and a digital signature on behalf of the certifier.
  • Encryption is a reversible conversion of information in order to hide from unauthorized persons, while providing authorized users with access to it.
  • encryption is the task of maintaining the confidentiality of the transmitted information.
  • Authorization token a software token that is issued to the user after his successful authorization and is the key to access the resource (for example, to access the cloud storage).
  • Digital certificate an electronic or printed document issued by a certification authority that confirms that the owner of a public key or any attribute belongs to it.
  • AES Advanced Encryption Standard
  • DES Data Encryption Standard
  • An initialization vector is a vector that is an arbitrary number that can be used together with a secret key to encrypt data.
  • Cipher block chaining is a ciphertext block coupling mode — one of the encryption modes for a symmetric block cipher using a feedback mechanism. Each block of plaintext (except the first) is added bitwise modulo 2 with the previous result. One error in the ciphertext block bit affects the decryption of all subsequent blocks. Reordering the blocks of ciphertext causes damage to the decryption result.
  • the method shown in FIG. 1 includes the following steps.
  • At least one digital security certificate is pre-generated for user 200, as shown in FIG. 2.
  • User 200 sets the password for the digital certificate.
  • Password can be character, numeric or combined.
  • the biometric data of the user 200 can be used as a password.
  • the system 202 including a certification authority for issuing a digital certificate, for example, via a server, generates a digital certificate and displays a QR code (which contains link to download the generated digital certificate) for scanning, for example, by a user’s mobile communication device 230 or other scanning device.
  • QR code which contains link to download the generated digital certificate
  • digital certificate can use a public key certificate having the format X.509 v3, which is described in RFC 5280
  • the user 200 scans a QR code, as shown in FIG. 4, which was previously generated, receives the URL link to the digital security certificate, downloads it, requests the password for the certificate previously set by the user, and sets it.
  • the mobile application installed on the mobile communication device 203 transmits to the system 202, for example, the following data from the digital certificate: full name, e-mail.
  • an SSL certificate may be used.
  • the system 202 receives this data, creates a user in its data warehouse, generates a unique identifier (User ID) for it, for example, based on random numbers, or by using a hash function from its data, and adds a record for a new user to a list of users that may be stored in the data warehouse 204.
  • a user record may contain the following data: a unique User ID, full name, e-mail, mobile phone number, etc., without limitation.
  • the user 200 opens a mobile application on the mobile communication device 203:
  • a mobile application installed on the mobile communication device 203 sends a request for verification of a user certificate to a system 202 that verifies a user certificate:
  • the mobile application automatically generates a key pair for each user 200 of the system 202, which are stored in the mobile application in its data store:
  • RSA Raster-Shamir-Adleman
  • DSA Digital Signature Algorithm
  • Elga al El-Gamal encryption system
  • Diffie-Hellman Diffie-Hellman key exchange
  • Step 101 at least one public key (PubUserKey) of at least one user is obtained.
  • a mobile application installed on a user’s mobile device 203 transmits a copy of the user's public key (PubUserKey) to the system 202 via a telecommunication channel for sharing (from “to share” - to share), or in other words, exchanges with other users, and also transmits the User ID of this user 200.
  • a telecommunications channel for exchanging data between a mobile communications device and an automated system uses a telecommunications protocol selected from the group consisting of the following SS / 7 data transfer protocols (Signaling System # 7, see, for example, ITU-T Recommendation Q.700) and ISDN (Integrated Services Digital Network), WiFi (see, for example, IEEE Standard 802.11).
  • the telecommunications channel operates according to a standard selected from the group consisting of Ethernet, WiFi (see, for example, IEEE Standard 802.11) and Bluetooth (see, for example, IEEE Standard 802.15), ATM (Asynchronous Transfer Mode), SS / 7 (Signaling System # 7; see, for example, ITU-T Recommendation Q.700), X.25 (CM., For example, ITU-T Recommendation X.25), WiMAX (Worldwide Interoperability for Microwave Access, see e.g.
  • the telecommunications channel uses a TCP / IP protocol stack (Transmission Control Protocol / Internet Protocol, see IETF RFC 1122).
  • the Real-time Transport Protocol which is widely used for transmitting synchronized multimedia data in real time, for example, for transmission, can be used. audio and video data.
  • the RTP protocol can operate on the basis of the User Datagram Protocol (UDP), which, in turn, can operate on the basis of the Internet Protocol (IP).
  • UDP User Datagram Protocol
  • IP Internet Protocol
  • multimedia data is encapsulated in RTP packets. Typically, each type of multimedia data or encoding format of multimedia data has a separate RTP payload format.
  • An RTP session is a connection between a group of participants communicating using the RTP protocol. It is a group communication channel through which, potentially, several RTP streams can be transmitted.
  • An RTP stream is a stream of RTP packets containing multimedia data.
  • the system 202 obtains from a mobile application installed on the mobile communication device 203 a user 200, a copy of the public key (PubUserKey) and the user ID of the user. Then, the system 202 searches the user list in the data store for the User ID (unique user identifier) and adds to the user record data about its public key (PubUserKey) in the data store.
  • a mobile application installed on the mobile communication device 203
  • a copy of the public key (PubUserKey) and the user ID of the user Then, the system 202 searches the user list in the data store for the User ID (unique user identifier) and adds to the user record data about its public key (PubUserKey) in the data store.
  • the user 200 generates a passphrase for accessing the key backup and stores it in a data store on his mobile communication device.
  • the mobile application transmits a copy of the key pair to the file storage 204 of the data that was selected to store the information.
  • the file storage 204 of the data may be cloud (on the Dropbox platform, Yandex Disk, Google Drive, etc.) or remote (local).
  • Step 102 receiving at least one file on at least one client.
  • the user 200 selects one or more files to be uploaded to the data store 204, as shown in FIG. 5, and confirms their download to the file storage 204 of data by using a mobile application installed on the user's mobile communication device.
  • the mobile application verifies download names files, with the names of files that are already in the storage list to identify possible collisions.
  • a dialog box for example, of the following form, “A file with the same name already exists in the list,” is displayed on the mobile application screen.
  • a new download file that has the same name as the file on the list is automatically renamed with the addition, for example, of a version at the end of the file: “document for approval (1)”, and each subsequent file with this name will receive increased index.
  • client implies a client-server architecture.
  • This is a computer or network architecture well known in the art in which tasks or network load are distributed between service providers, called servers, and service customers, called clients.
  • the client and server are software.
  • these programs are located on different computers and interact with each other through the computer network via network protocols, but they can also be located on the same machine.
  • Server programs expect requests from client programs and provide them with their resources in the form of data (for example, downloading files via HTTP, FTP, BitTorrent, streaming media or working with databases) or in the form of service functions (for example, working with e-mail, communication via instant messaging or browsing the web).
  • a single server program can execute requests from many client programs, it is placed on a dedicated computer configured in a special way, as a rule, together with other server programs, so the performance of this machine must be high. Due to the special role of such a machine in the network, its specifics hardware and software, it is also called a server, and machines that run client programs, respectively, clients.
  • a media file may be received for loading into a data warehouse.
  • existing media standards all existing from the prior art without restriction can be used, which include the basic format of the ISO standard media file (ISO / IEC 14496-12, which has the abbreviation ISOBMFF), MPEG-4 file format (ISO / IEC 14496-14, also called the MP4 format), the file format for videos with a structure of NAL blocks (ISO / IEC 14496-15) and the 3 GPP file format (3 GPP TS 26.244, also known as the 3GP format).
  • the ISO file format is the basis for obtaining all of the file formats mentioned above (with the exception of the actual ISO file format).
  • These file formats (including the actual ISO file format) are called the ISO file format family.
  • Step 103 generating at least one key (FileKey) for encrypting at least one file that is stored in the file data storage.
  • a mobile application installed on the mobile communication device 203 of the user 200 generates a unique key (FileKey) for encrypting at least one file with which the file will be encrypted.
  • FileKey a unique key
  • the AES / CBC / PKCS5Padding or AES / CBC / PKCS7Padding algorithm is used.
  • the length of such a file key (FileKey) is 128 bits (digits with values from 0 or 1).
  • a key of size 192 or 256 bits may be used.
  • a symmetric algorithm is used to encrypt the file.
  • Each file has its own unique file key (FileKey). Due to the use of a 128-bit key (AES algorithm), the possible number of combinations for the selection of a unique key by attackers is 3.4 * 10 L 38, with which even the fastest supercomputer can handle it at the moment, which increases the reliability of this technical solution.
  • the AES algorithm uses a key extension process.
  • the number of rounds of file encryption depends on the size of the key: length 128 bits - 10 rounds; length of 192 bits - 12 rounds; 256 bit length - 14 rounds.
  • a file key (FileKey) consists of 128 bits divided by 16 bytes and is written to the matrix columns. Each column of the matrix forms a word, i.e. in fact, the encryption key is four words. From these words, using a special algorithm, a sequence of 44 words is formed (each word is 32 bits). For each encryption round, four words of this sequence are given.
  • round keys are generated from the generated file key using the key expansion procedure, as a result of which an array of round keys is formed, from which the required round key is then directly selected.
  • the first four words in the key array are filled with a cipher key, 4 words for a round key are selected from the remaining 40 words.
  • the choice of words is used known from the prior art: the first four words (they coincide with the cipher key) are the key with the number 0, the next four words are the round key for the first full round, etc.
  • the file key for encrypting one file may be as follows: OF 15 71 C9 47 D9 E8 59 OS B7 AD DF AF 7F 67 98.
  • Step 104 at least one file is encrypted with at least one key previously generated for encrypting the file.
  • the mobile application on the user's mobile communication device encrypts the file selected by the user for download with a key to encrypt the file.
  • a key to encrypt the file.
  • 10 rounds of encryption transformation procedures data, as it is called in AES.
  • the summation operation is performed modulo 2 with the initial file key.
  • Round (State, RoundKey), where the State variable is a matrix describing the data at the input of the round and at its output after encryption; RoundKey variable is a matrix containing a round key.
  • a round consists of 4 different transformations:
  • the length of the input data block and state is constant at 128 bits, and the key length for encryption is 128, 192, or 256 bits.
  • the file is encrypted. After encryption of the file is completed, it is downloaded to the file storage in encrypted form.
  • system 202 performs an encryption of all file keys with a new certificate.
  • the file key (FileKey) is deleted from the user's mobile application.
  • Step 105 encrypt at least one key (FileKey) that encrypts at least one file with the public keys (PubllserKey) of those users who are granted access to at least one file.
  • An algorithm such as RSA / ECB / PKCS1 Padding may be used to encrypt file keys (FileKey).
  • the length of such a key can be 2048 bits.
  • the pair (e, N) is a public key.
  • the pair (d, N) is a private key.
  • OpenSSL an open-source cryptographic package for working with SSUTLS, is used to generate a key pair.
  • Step 106 at least one encrypted key in the previous step is stored in the encryption key database, and at least one encrypted file in the file data storage.
  • the encrypted key in the previous step is stored in the hex format in the encryption key database.
  • HEX - a file format designed to represent arbitrary binary data in text form. For example, an encrypted key with a value of 6131 will be stored as a string of the form "0x6 Oxd 0x1".
  • the mobile application transmits data to the system: the encrypted file encryption key (FileKey) and the user ID UserlD. However, a copy of the file encryption key is not saved in the mobile application.
  • the system 202 based on the obtained file encryption key, generates a unique File ID.
  • the mobile application receives a unique File ID and saves it in the file list. Then the mobile application transfers the encrypted file and File ID, for example, to the cloud data storage. Cloud storage receives an encrypted file and saves it.
  • the file key (FileKey) encrypted with the user's public key (PubUserKey) can only be decrypted using the UserKey private key (always stored on the user's mobile communication device).
  • aspects of the present invention can also be implemented using a data processing device that is a computer from a system (or tools such as a central / graphics processor or microprocessor) that reads and executes a program recorded on a storage device to perform the functions of the above option (s) implementation, and the method shown in FIG. 1, the steps of which are performed by a computer from a system or device by, for example, reading and executing a program recorded on a storage device to perform the functions of the above-described embodiment (s) of implementation.
  • the program is provided to a computer, for example, through a network or from a recording medium of various types, serving as a storage device (for example, a computer-readable medium).
  • the data processing device may have additional features or functionality.
  • the data processing device may also include additional data storage devices (removable and non-removable), such as, for example, magnetic disks, optical disks or tape.
  • Computer storage media may include volatile and non-volatile, removable and non-removable media implemented in any way or using any technology for storing information, such as machine-readable instructions, data structures, program modules or other data.
  • a storage device, removable storage, and non-removable storage are examples of computer storage media.
  • Computer storage media includes, but is not limited to, random access memory (RAM), read-only memory (ROM), electrically erasable programmable ROM (EEPROM), flash memory or other memory technology, ROM on compact a disc (CD-ROM), universal digital disks (DVDs) or other optical storage devices, magnetic tapes, magnetic tapes, magnetic disk storage or other magnetic storage devices, or any other medium that may be used to store the desired information and to which the data processing device can access. Any such computer storage medium can be part of a system for identifying and classifying the causes of user complaints in the ATM channel.
  • the data processing device may also include an input device (s), such as a keyboard, mouse, pen, voice input device, touch input device, and so on.
  • Output device (s) such as a display, speakers, printer and the like can also be included in the system.
  • the data processing device comprises communication connections that allow the device to communicate with other computing devices, for example over a network.
  • Networks include local area networks and wide area networks along with other large, scalable networks, including, but not limited to, corporate networks and extranets.
  • Communication connection is an example of a communication environment.
  • a communication medium can be implemented using computer-readable instructions, data structures, program modules or other data in a modulated information signal, such as a carrier wave, or in another transport mechanism, and includes any information delivery medium.
  • modulated information signal means a signal, one or more of its characteristics are changed or set in such a way as to encode information in this signal.
  • communication media include wired media such as a wired network or a direct wired connection, and wireless media such as acoustic, radio frequency, infrared, and other wireless media.
  • machine-readable medium includes both storage media and communication media.
  • a program may be pre-recorded on a recording medium such as a hard disk or ROM (read-only memory).
  • the program may be temporarily or permanently stored (recorded) on a removable recording medium such as floppy disk, CD-ROM (CD, designed for playback only), MO (magneto-optical) disk, DVD (digital universal disk), magnetic disk or semiconductor memory.
  • Removable recording media may be distributed as so-called software sold through a retail network.
  • the program may be installed from the removable recording medium described above to a computer, or may be transmitted via cable from a download site to a computer, or may be transmitted to a computer via network data channels such as a LAN (local area network) or The Internet.
  • the computer can receive the program transmitted in this way and can install it on a recording medium such as an internal hard drive.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Способ для повышения безопасности защищенного хранения информации в файловых хранилищах данных, в котором получают по меньшей мере один открытый ключ по меньшей мере одного пользователя; получают по меньшей мере один файл на по меньшей мере одном клиенте. Формируют по меньшей мере один ключ для шифрования по меньшей мере одного файла, который сохраняется в файловое хранилище данных; осуществляют шифрование по меньшей мере одного файла полученным ранее по меньшей мере одним ключом для шифрования файла. Осуществляют шифрование по меньшей мере одного ключа, которым зашифрован по меньшей мере один файл, открытыми ключами тех пользователей, кому предоставляется доступ к по меньшей мере одному файлу. Сохраняют по меньшей мере один зашифрованный на предыдущем шаге ключ в базе ключей шифрования, а по меньшей мере один зашифрованный файл в файловом хранилище данных.

Description

СПОСОБ И СИСТЕМА ЗАЩИЩЕННОГО ХРАНЕНИЯ ИНФОРМАЦИИ В ФАЙЛОВЫХ ХРАНИЛИЩАХ ДАННЫХ
ОБЛАСТЬ ТЕХНИКИ
[001] Данное техническое решение, в общем, относится к области вычислительной техники, а в частности к способам и системам безопасной передачи критичных данных в общедоступную среду.
УРОВЕНЬ ТЕХНИКИ
[002] В настоящее время защита данных является одной из основных проблем, которую необходимо решать при разработке системы корпоративного хранения данных, для малого бизнеса или крупной корпорации. Зачастую данные могут передаваться на различные носители данных, например, таких как облачные хранилища данных или локальные. При передаче данных проблема безопасности заключается в том, что кто-то может получить доступ виртуально или физически к хранилищу и затем обратиться к данным. Злоумышленник может «взломать» систему, смонтировать носитель данных, а затем получить доступ к данным.
[003] Известные из уровня техники некоторые технические решения затрагивают эти проблемы, шифруя все или большинство данных на носителях данных, однако эти подходы страдают от ряда недостатков с точки зрения слабой стороны безопасности, проблем с реализацией и/или сложности. Например, в простых технических решениях, в которых хранят зашифрованные данные на носителе вместе с ключом данных, используемым для шифрования данных, любой, имеющий физический доступ к носителю, может извлечь ключ данных из носителя и использовать его для дешифрования данных. Кроме того, предшествующие решения обычно обеспечивают доступ к зашифрованным данным для всех, у кого есть ключ данных шифрования, но не позволяют различным сторонам отдельно получать доступ к зашифрованным данным с помощью своих собственных ключей доступа. Принимая во внимание вышесказанное, существует потребность в усовершенствованных способах защиты данных в системах корпоративного хранения данных. Критичные данные должны быть доступны только уполномоченным лицам, только тем способом, который разрешен политикой безопасности, и только с помощью средств, определенных политикой безопасности.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[004] Техническое решение направлено на устранение недостатков, присущих существующим решениям из известного уровня техники.
[005] Технической задачей, поставленной в данном техническом решении, является обеспечение защищенного хранения информации в файловых хранилищах данных.
[006] Техническим результатом, проявляющимся при решении вышеуказанной задачи, является повышение безопасности защищенного хранения информации в файловых хранилищах данных.
[007] Указанный технический результат достигается благодаря осуществлению способа защищенного хранения информации в файловых хранилищах данных, в котором получают по меньшей мере один открытый ключ по меньшей мере одного пользователя; получают по меньшей мере один файл на по меньшей мере одном клиенте; формируют по меньшей мере один ключ для шифрования по меньшей мере одного файла, который сохраняется в файловое хранилище данных; осуществляют шифрование по меньшей мере одного файла полученным ранее по меньшей мере одним ключом для шифрования файла; осуществляют шифрование по меньшей мере одного ключа, которым зашифрован по меньшей мере один файл, открытыми ключами тех пользователей, кому предоставляется доступ к по меньшей мере одному файлу; сохраняют по меньшей мере один зашифрованный на предыдущем шаге ключ в базе ключей шифрования, а по меньшей мере один зашифрованный файл в файловом хранилище данных.
[008] В некоторых вариантах осуществления файловое хранилище является облачным и/или локальным.
[009] В некоторых вариантах осуществления файловое хранилище является публичным и/или частным, и/или гибридным.
[0010] В некоторых вариантах осуществления для предоставления доступа к зашифрованному файлу внутри файлового хранилища создаётся персонифицированная или публичная ссылка для файла, которая сохраняется в реестре ссылок на файлы. [0011] В некоторых вариантах осуществления при использовании нескольких файловых хранилищ файлы и структура папок из всех файловых хранилищ отображаются в едином интерфейсе как едином файловом хранилище.
[0012] В некоторых вариантах осуществления при использовании нескольких 5 файловых хранилищ в едином интерфейсе отображаются файлы из файловых хранилищ других пользователей на основе реестра ссылок на файлы.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0013] Признаки и преимущества настоящего технического решения станут ю очевидными из приводимого ниже подробного описания изобретения и прилагаемых чертежей, на которых:
[0014] На Фиг. 1 приведена блок-схема способа защищенного хранения информации в файловых хранилищах данных.
[0015] На Фиг. 2 показан пример осуществления системы защищенного 15 хранения информации в файловых хранилищах данных.
[0016] На Фиг. 3 показан пример осуществления шифрования ключа, которым зашифрован файл, открытыми ключами тех пользователей, кому предоставляется доступ к по меньшей мере одному файлу.
[0017] На Фиг. 4 показан пример осуществления регистрации пользователя в 20 системе защищенного хранения информации в файловых хранилищах данных.
[0018] На Фиг. 5 показан пример осуществления загрузки файла пользователя в системе защищенного хранения информации в файловых хранилищах данных.
25
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
[0019] Ниже будут описаны понятия и термины, необходимые для понимания данного технического решения.
[0020] В данном техническом решении под системой подразумевается, в том зо числе компьютерная система, ЭВМ (электронно-вычислительная машина), ЧПУ (числовое программное управление), ПЛК (программируемый логический контроллер), компьютеризированные системы управления и любые другие устройства, способные выполнять заданную, четко определенную последовательность операций (действий, инструкций).
[0021] Под устройством обработки команд подразумевается электронный блок либо интегральная схема (микропроцессор), исполняющая машинные инструкции (программы).
[0022] Устройство обработки команд считывает и выполняет машинные инструкции (программы) с одного или более устройств хранения данных. В роли устройства хранения данных могут выступать, но не ограничиваясь, жесткие диски (HDD), флеш-память, ПЗУ (постоянное запоминающее устройство), твердотельные накопители (SSD), оптические приводы.
[0023] Программа - последовательность инструкций, предназначенных для исполнения устройством управления вычислительной машины или устройством обработки команд.
[0024] Ассиметричные ключи - ключи, используемые в ассиметричных алгоритмах (шифрование, ЭЦП), которые являются ключевой парой.
[0025] Открытый ключ (англ public key) - ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ подписи вычисляется как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.
[0026] Закрытый ключ (англ public key) - ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленникам документа и цифровой подписи от имени заверяющего.
[0027] Шифрование - обратимое преобразование информации в целях скрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом шифрование служит задачей соблюдения конфиденциальности передаваемой информации.
[0028] Токен авторизации - программный токен, который выдаётся пользователю после его успешной авторизации и является ключом для доступа к ресурсу (например, для доступа к облачному хранилищу). [0029] Цифровой сертификат - выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов.
[0030] Advanced Encryption Standard (AES) — симметричный алгоритм блочного шифрования, принятый правительством США на основе результатов проведенного конкурса в качестве стандарта шифрования и заменивший собой менее надежный алгоритм Data Encryption Standard (DES). Утвержденный алгоритм в качестве единого стандарта шифрования стал повсеместно применяться для защиты электронных данных.
[0031] Вектор инициализации — вектор, который представляет собой произвольное число, которое может быть использовано вместе с секретным ключом для шифрования данных.
[0032] Cipher block chaining (СВС)— режим сцепления блоков шифротекста — один из режимов шифрования для симметричного блочного шифра с использованием механизма обратной связи. Каждый блок открытого текста (кроме первого) побитово складывается по модулю 2 с предыдущим результатом. Одна ошибка в бите блока шифротекста влияет на расшифровку всех последующих блоков. Перестройка порядка блоков зашифрованного текста вызывает повреждения результата дешифрования.
[0033] В некоторых вариантах осуществления способ, показанный на Фиг. 1 , включает следующие шаги.
[0034] Предварительно осуществляют генерацию по меньшей мере одного цифрового сертификата безопасности для пользователя 200, как показано на Фиг. 2. Пользователь 200 задаёт пароль для цифрового сертификата. Пароль может быть символьным, числовым или комбинированным. В некоторых вариантах осуществления в качестве пароля могут использоваться биометрические данные пользователя 200. Система 202, включающая удостоверяющий центр для выпуска цифрового сертификата, например, посредством сервера, генерирует цифровой сертификат и отображает на странице веб-интерфейса 201 пользователя QR-код (который содержит в себе ссылку на скачивание сгенерированного цифрового сертификата) для сканирования, например, мобильным устройством 230 связи пользователя или другим сканирующим устройством. В качестве цифрового сертификата может использоваться сертификат открытого ключа, имеющий формат Х.509 v3, который описан в RFC 5280
[0035] Затем пользователь 200 сканирует посредством мобильного приложения, установленного на мобильном устройстве 203 связи QR-код, как показано на Фиг. 4, который был ранее сгенерирован, получает URL-ссылку на цифровой сертификат безопасности, скачивает его, запрашивает ранее заданный пользователем пароль на сертификат и устанавливает его.
[0036] После установки цифрового сертификата пользователя, мобильное приложение, установленное на мобильном устройстве 203 связи, передаёт в систему 202, например следующие данные из цифрового сертификата: ФИО, e-mail. В некоторых вариантах осуществления может использоваться SSL сертификат.
[0037] В цифровом сертификате может храниться следующая информация:
[0038] полное (уникальное) имя владельца сертификата;
[0039] открытый ключ владельца;
[0040] дата выдачи сертификата;
[0041] дата окончания сертификата;
[0042] полное (уникальное) имя удостоверяющего центра сертификации;
[0043] цифровая подпись издателя.
[0044] Система 202 получает эти данные, создает пользователя у себя в хранилище данных, генерирует для него уникальный идентификатор (User ID), например, на основании случайных чисел, либо посредством использования хэш-функции от его данных, и добавляет запись о новом пользователе в список пользователей, который может храниться в хранилище 204 данных. Запись о пользователе может содержать следующие данные: уникальный идентификатор User ID, ФИО, e-mail, номер мобильного телефона и т.д., не ограничиваясь.
[0045] Затем пользователь 200 открывает мобильное приложение на мобильном устройстве 203 связи:
• если это первый вход пользователя 200, то пользователь 200 задает пароль и/или вводит образец своего отпечатка пальца;
• если пользователь 200 осуществляет вход в приложение уже не первый раз, то пользователь 200 вводит пароль и/или прикладывает ранее введенный отпечаток пальца. [0046] В мобильном приложении на мобильном устройстве 203 связи пользователя отображается форма для ввода пароля/отпечатка пальца. Пользователь 200 вводит пароль/отпечаток пальца. Мобильное приложение, установленное на мобильном устройстве 203 связи, проверяет корректность введённого пароля/отпечатка:
• если проверка прошла успешно, то осуществляют запрос на проверку цифрового сертификата в систему 202.
• если проверка не прошла успешно, процесс заканчивается с ошибкой, и пользователю направляется сообщение (в мессенджере, посредством смс и/или PUSH) например, следующего содержания «Неправильно введенный пароль» или «Отпечаток пальца не подходит».
[0047] Мобильное приложение, установленное на мобильном устройстве 203 связи, отправляет запрос на проверку сертификата пользователя в систему 202, которая проверяет сертификат пользователя:
• если сертификат прошел проверку, то процесс заканчивается (пользователь прошёл аутентификацию).
• если сертификат не прошел проверку, то процесс завершается с ошибкой. На экране мобильного приложения пользователя 200 может появиться сообщение «Сертификат не прошел проверку».
[0048] Мобильное приложение автоматически генерирует пару ключей для каждого пользователя 200 системы 202, которые сохраняются в мобильном приложении в его хранилище данных:
• открытый ключ (публичный ключ);
• закрытый ключ (секретный ключ).
[0049] В качестве алгоритма для генерации пары ключей могут использоваться общеизвестные из уровня техники алгоритмы генерации ключей в ассиметричном шифровании, например, такие как RSA (Rivest- Shamir-Adleman), DSA (Digital Signature Algorithm), Elga al (шифросистема Эль-Гамаля), Diffie-Hellman (обмен ключами Диффи-Хелмана), не ограничиваясь.
[0050] Шаг 101 : получают по меньшей мере один открытый ключ (PubUserKey) по меньшей мере одного пользователя. [0051] Мобильное приложение, установленное на мобильном устройстве 203 связи пользователя, передает в систему 202 копию открытого ключа (PubUserKey) пользователя по телекоммуникационному каналу для шэринга (от англ «to share» - делиться), или другими словами обмена с другими пользователями, а так же передаёт User ID данного пользователя 200.
[0052] Дополнительно на данном шаге получают сгенерированный ранее закрытый ключ пользователя (UserKey).
[0053] В одном из вариантов осуществления телекоммуникационный канал для обмена данными мобильного устройства связи и автоматизированной системы использует телекоммуникационный протокол, выбранный из группы, состоящей из следующих протоколов передачи данных SS/7 (Signaling System #7, см., например, ITU-T Recommendation Q.700) и ISDN (Integrated Services Digital Network), WiFi (см., например, IEEE Standard 802.11 ).
[0054] В одном из вариантов осуществления телекоммуникационный канал, функционирует согласно стандарту, выбранному из группы, состоящей из Ethernet, WiFi (см., например, IEEE Standard 802.11 ) и Bluetooth (см., например, IEEE Standard 802.15), ATM (Asynchronous Transfer Mode), SS/7 (Signaling System #7; см., например, ITU-T Recommendation Q.700), X.25 (CM., например, ITU-T Recommendation X.25), WiMAX (Worldwide Interoperability for Microwave Access, см., например, IEEE Standards 802.16-802.16e), SCCP (Signalling Connection Control Part), DUP (Data User Part), B-ISUP (В-ISDN User Part), ISUP (ISDN User Part), TUP (Telephone User Part), TCAP (Transaction Capabilities Application Part), SSCOP (Service-Specific Connection Oriented Protocol), H.323, SIP (Session Initial Protocol), BICC (Bearer Independent Call Control protocol), IS-41 , IS-634, CAS, CS1 , CS2, R2, CAMEL (Customized Applications for Mobile network Enhanced Logic), INAP (Intelligent Network Application Part), MAP (Mobile Application Part).
[0055] В одном из вариантов осуществления телекоммуникационный канал использует стек протоколов TCP/IP (Transmission Control Protocol/Internet Protocol, см. IETF RFC 1122).
[0056] Для передачи в систему 202 медиафайлов могут использовать транспортный протокол реального времени (Real-time Transport Protocol, RTP), который широко применяют для передачи синхронизированных мультимедийных данных в реальном времени, например, для передачи аудио- и видеоданных. Протокол RTP может работать на базе протокола пользовательских датаграмм (User Datagram Protocol, UDP), который, в свою очередь, может функционировать на основе протокола Интернета (Internet Protocol, IP). В транспортном протоколе RTP мультимедийные данные инкапсулируют в RTP-пакеты. Как правило, каждый тип мультимедийных данных или формат кодирования мультимедийных данных имеет отдельный формат полезной нагрузки RTP.
[0057] Сеанс протокола RTP представляет собой соединение между группой участников, осуществляющих связь при помощи протокола RTP. Он является каналом групповой связи, по которому, потенциально, может передаваться несколько RTP-потоков. RTP-поток представляет собой поток RTP-пакетов, содержащих мультимедийные данные.
[0058] Система 202 получает из мобильного приложения, установленного на мобильном устройстве 203 связи пользователя 200, копию открытого ключа (PubUserKey) и User ID пользователя. Затем система 202 ищет в списке пользователей пользователя в хранилище данных по User ID (уникальный идентификатор пользователя) и добавляет в запись о пользователе данные о его открытом ключе (PubUserKey) в хранилище данных.
[0059] Затем пользователь 200 формирует парольную фразу для доступа к бекапу ключей и запоминает ее в хранилище данных на своем мобильном устройстве связи. Мобильное приложение передаёт копию пары ключей в файловое хранилище 204 данных, которое было выбрано для хранения информации.
[0060] В некоторых вариантах осуществления файловое хранилище 204 данных может быть облачным (на платформе Dropbox, Яндекс Диск, Google Drive и т. п.) или удаленным (локальным).
[0061] Шаг 102: получают по меньшей мере один файл на по меньшей мере одном клиенте.
[0062] Пользователь 200 выбирает один или несколько файлов, которые необходимо загрузить в хранилище данных 204, как показано на Фиг. 5, и подтверждает их загрузку в файловое хранилище 204 данных посредством использования мобильного приложения, установленного на мобильном устройстве связи пользователя. В некоторых вариантах осуществления мобильное приложение осуществляет проверку названий загружаемых файлов, с названиями файлов, которые уже находятся в списке хранилища для выявления возможных коллизий.
[0063] Если в хранилище пользователя уже существует файл с идентичным названием, то на экран мобильного приложения выводится диалоговое окно, например, следующего вида «Файл с идентичным названием уже есть в списке».
[0064] Пользователю предлагается либо заменить файл, либо выполнить переименование загружаемого файла для отсутствия коллизий. В некоторых вариантах осуществления изобретения новый загружаемый файл, который имеет идентичное название файлу, который находится в списке, переименовывается автоматически с добавлением, например, версии в конце файла: «документ на согласование (1)», причем каждый последующий файл с таким названием будет получать увеличенный индекс.
[0065] В контексте данного изобретения использование термина «клиент» подразумевает архитектуру «клиент - сервер». Это широко известная в уровне технике вычислительная или сетевая архитектура, в которой задания или сетевая нагрузка распределены между поставщиками услуг, называемыми серверами, и заказчиками услуг, называемыми клиентами. Фактически клиент и сервер— это программное обеспечение. Обычно эти программы расположены на разных вычислительных машинах и взаимодействуют между собой через вычислительную сеть посредством сетевых протоколов, но они могут быть расположены также и на одной машине. Программы-серверы ожидают от клиентских программ запросы и предоставляют им свои ресурсы в виде данных (например, загрузка файлов посредством HTTP, FTP, BitTorrent, потоковое мультимедиа или работа с базами данных) или в виде сервисных функций (например, работа с электронной почтой, общение посредством систем мгновенного обмена сообщениями или просмотр web-страниц во всемирной паутине). Поскольку одна программа-сервер может выполнять запросы от множества программ- клиентов, её размещают на специально выделенной вычислительной машине, настроенной особым образом, как правило, совместно с другими программами-серверами, поэтому производительность этой машины должна быть высокой. Из-за особой роли такой машины в сети, специфики её оборудования и программного обеспечения, её также называют сервером, а машины, выполняющие клиентские программы, соответственно, клиентами.
[0066] В данном техническом решении могут получать для загрузки в хранилище данных, например, медиафайл. Причем в качестве стандартов медиафайлов могут использоваться все существующие из уровня техники без ограничения, которые включают базовый формат медиафайла стандарта ISO (ISO/IEC 14496-12, который имеет аббревиатуру ISOBMFF), формат файлов MPEG-4 (ISO/IEC 14496-14, также называемый форматом MP4), формат файлов для видео со структурой из NAL-блоков (ISO/IEC 14496-15) и формат файлов 3 GPP (3 GPP TS 26.244, также известный под называнием формата 3GP). Формат файлов ISO является базовым для получения всех упомянутых выше форматов файла (за исключением собственно формата файлов ISO). Эти форматы файлов (включая собственно формат файлов ISO) называют семейством форматов файлов ISO.
[0067] Шаг 103: формируют по меньшей мере один ключ (FileKey) для шифрования по меньшей мере одного файла, который сохраняется в файловое хранилище данных.
[0068] На данном шаге мобильное приложение, установленное на мобильном устройстве 203 связи пользователя 200, генерирует уникальный ключ (FileKey) для шифрования по меньшей мере одного файла, которым будет зашифрован файл.
[0069] Для шифрования файлов, которые пользователь планирует загрузить в файловое хранилище данных, используется например алгоритм AES/CBC/PKCS5Padding или AES/CBC/PKCS7Padding. Длина такого файлового ключа (FileKey) составляет 128 бит (цифры со значениями от 0 или 1 ).
[0070] В некоторых вариантах реализации изобретения может использоваться ключ размером 192 или 256 бит.
[0071] В конкретном варианте осуществления используется симметричный алгоритм для шифрования файла. Для каждого файла генерируется свой уникальный файловый ключ (FileKey). За счет использования ключа в 128 бит (AES алгоритм) возможное количество комбинаций по подбору уникального ключа злоумышленниками составляет 3.4*10Л38, с которым не справится даже самый быстрый суперкомпьютер на настоящий момент, что повышает надежность данного технического решения.
[0072] Для того чтобы создать ключ (FileKey) для каждого раунда, алгоритм AES использует процесс ключевого расширения. От размера ключа зависит число раундов шифрования файла: длина 128 бит - 10 раундов; длина 192 бита - 12 раундов; длина 256 бит - 14 раундов.
[0073] Файловый ключ (FileKey) состоит из 128 битов, поделенных на 16 байтов, и записывается в столбцы матрицы. Каждый столбец матрицы образует слово, т.е. фактически ключ для шифрования - это четыре слова. Из этих слов с помощью специального алгоритма образуется последовательность из 44 слов (каждое слово по 32 бита). На каждый раунд шифрования подаются по четыре слова этой последовательности.
[0074] Так называемые раундовые ключи вырабатываются из сформированного файлового ключа с помощью процедуры расширения ключа, в результате чего формируется массив раундовых ключей, из которого затем непосредственно выбирается необходимый раундовый ключ. Каждый раундовый ключ имеет длину 128 бит (или 4 четырехбайтовых слова), а длина в битах всех раундовых ключей равна 128 бит (10 раундов+1) = 1408 бит (или 44 четырехбайтовых слова). Первые четыре слова в ключевом массиве заполнены ключом шифра, из остальных выработанных 40 слов выбираются по 4 слова для ключа раунда. Выбор слов используется известный из уровня техники: первые четыре слова (они совпадают с ключом шифра) являются ключом с номером 0, следующие четыре слова - раундовым ключом для первого полного раунда и т.д.
[0075] В качестве примера осуществления файловый ключ для шифрования одного файла может иметь следующий вид: OF 15 71 С9 47 D9 Е8 59 ОС В7 AD DF AF 7F 67 98.
[0076] Шаг 104: осуществляют шифрование по меньшей мере одного файла сформированным ранее по меньшей мере одним ключом для шифрования файла.
[0077] Мобильное приложение на мобильном устройстве связи пользователя шифрует файл, выбранный пользователем для загрузки, ключом для шифрования файла. Таким образом, в случае использования 128-битового ключа, осуществляют 10 раундов шифрования (процедур трансформации данных, как это называется в AES). Перед первым раундом шифрования выполняется операция суммирования по модулю 2 с начальным файловым ключом.
[0078] Преобразования, выполненные в одном раунде, обозначают как Round (State, RoundKey), где переменная State - матрица, описывающая данные на входе раунда и на его выходе после шифрования; переменная RoundKey - матрица, содержащая раундовый ключ. Раунд состоит из 4 различных преобразований:
[0079]- побайтовая подстановка в S-боксе с фиксированной таблицей замен;
[0080]- побайтовый сдвиг строк матрицы State на различное количество байт;
[0081]- перемешивание байт в столбцах;
[0082]- сложение с раундовым ключом (операция XOR).
[0083] Последний раунд несколько отличается от предыдущих тем, что не задействует функцию перемешивания байт в столбцах.
[0084] Для AES длина блока входных данных и состояния постоянна и равна 128 бит, а длина ключа для шифрования составляет 128, 192, или 256 бит.
[0085] Если в файловом хранилище 204 данных пользователя отсутствует файл с идентичным названием, то выполняют шифрование файла. После завершения шифрования файла, он загружается в файловое хранилище данных в зашифрованном виде.
[0086] В некоторых вариантах осуществления изобретения в случае смены цифрового сертификата, система 202 выполняют перешифрование всех ключей файлов новым сертификатом.
[0087] После шифрования документа файловый ключ (FileKey) удаляется из мобильного приложения пользователя.
[0088] Шаг 105: осуществляют шифрование по меньшей мере одного ключа (FileKey), которым зашифрован по меньшей мере один файл, открытыми ключами (PubllserKey) тех пользователей, кому предоставляется доступ к по меньшей мере одному файлу.
[0089] Для шифрования файловых ключей (FileKey) может использоваться такой алгоритм как RSA/ECB/PKCS1 Padding. Длина такого ключа может составлять 2048 бит. Это ассиметричный алгоритм: есть закрытый и открытый ключи. Для каждого пользователя 200 генерируется ключевая пара, закрытый ключ остается у пользователя. Открытый ключ передается на сервер и доступен любому потенциальному пользователю системы 202. С помощью него зашифровывается файловый ключ (FileKey), когда происходит шеринг файла.
[0090] Таким образом, обеспечивается безопасная передача данных в систему 202 на сервер и хранение файловых ключей (FileKey) в зашифрованном виде, т.к. в случае, если злоумышленник получит доступ к системе 202, он не сможет расшифровать файл, потому что файловый ключ (FileKey) хранится в зашифрованном виде
[0091] Для шифрования файлового (FileKey) используется операция возведения в степень по модулю N. Для расшифрования же необходимо вычислить функцию Эйлера от числа N, для этого необходимо знать разложение числа п на простые множители.
[0092] Генерация ключевой пары осуществляется следующим образом:
[0093] 1. Выбирают два простых числа р и q случайным образом (такие, что р не равно q);
[0094] 2. Определяют модуль выражения N=p*q;
[0095] 3. Определяют значение функции Эйлера от модуля N:
F(N)=(r— 1 )(q— 1 ).
[0096] 4. Выбирают число е, называемое открытой экспонентой, причем число е должно лежать в интервале 1 < е < f(N), а так же быть взаимно простым со значением функции f(N). В качестве открытой экспоненты могут использоваться простые числа Ферма, например: 17 или 257, или 65537 и т.д.
[0097] . 5. Определяют число d, называемое секретной экспонентой, такое, что d*e=1(mo( (N)), то есть является мультипликативно обратное к числу е по модулю f(N). Итак, мы получаем пару ключей:
[0098] Пара (е, N) - открытый ключ.
[0099] Пара (d, N) - закрытый ключ.
[00100] В некоторых вариантах осуществления технического решения для формирования пары ключей используют OpenSSL— криптографический пакет с открытым исходным кодом для работы с SSUTLS.
[00101] Затем после формирования пары ключей, как показано на Фиг 3, для шифрования по меньшей мере одного файлового ключа т, которым зашифрован по меньшей мере один файл, используют сгенерированный открытый ключ (е, N): С=Е(М)=МЛе mod(N).
[00102] Шаг 106: сохраняют по меньшей мере один зашифрованный на предыдущем шаге ключ в базе ключей шифрования, а по меньшей мере один зашифрованный файл в файловом хранилище данных.
[00103] В некоторых вариантах осуществления зашифрованный на предыдущем шаге ключ в базе ключей шифрования сохраняют в формате hex. HEX — формат файла, предназначенного для представления произвольных двоичных данных в текстовом виде. Например, зашифрованный ключ имеющий значение 6131 , будет храниться как строка вида "0x6 Oxd 0x1 ".
[00104] Мобильное приложение передаёт в систему данные: зашифрованный ключ шифрования файла (FileKey) и идентификатор пользователя UserlD. При этом в мобильном приложении не сохраняется копия ключа шифрования файла.
[00105] Система 202 на основе полученного ключа шифрования файла генерирует уникальный идентификатор файла File ID. Мобильное приложение получает уникальный идентификатор файла File ID и сохраняет его в списке файлов. Затем мобильное приложение передаёт зашифрованный файл и File ID, например, в облачное хранилище данных. Облачное хранилище получает зашифрованный файл и сохраняет его.
[00106] При получении зашифрованного ключа с осуществляют его расшифровку, используя закрытый ключ (d,N), и расшифровывают ключ следующим образом M=D(C)=CAd mod(N).
[00107] При этом файловый ключ (FileKey), зашифрованный открытым ключом пользователя (PubUserKey), расшифровать можно только с помощью закрытого ключа пользователя UserKey (всегда хранится на мобильном устройстве связи пользователя).
[00108] Аспекты настоящего изобретения могут быть также реализованы с помощью устройства обработки данных, являющимся вычислительной машины из системы (или таких средств, как центральный/графический процессор или микропроцессор), которая считывает и исполняет программу, записанную на запоминающее приспособление, чтобы выполнять функции вышеописанного варианта(ов) осуществления, и способа, показанного на Фиг. 1 , этапы которого выполняются вычислительной машиной из системы или устройством путем, например, считывания и исполнения программы, записанной на запоминающем приспособлении, чтобы исполнять функции вышеописанного варианта(ов) осуществления. С этой целью программа предоставляется на вычислительную машину, например, через сеть или со среды для записи различных типов, служащей в качестве запоминающего приспособления (например, машиночитаемой среды).
[00109] Устройство обработки данных может иметь дополнительные особенности или функциональные возможности. Например, устройство обработки данных может также включать в себя дополнительные устройства хранения данных (съемные и несъемные), такие как, например, магнитные диски, оптические диски или лента. Компьютерные носители данных могут включать в себя энергозависимые и энергонезависимые, съемные и несъемные носители, реализованные любым способом или при помощи любой технологии для хранения информации, такой как машиночитаемые инструкции, структуры данных, программные модули или другие данные. Устройство хранения данных, съемное хранилище и несъемное хранилище являются примерами компьютерных носителей данных. Компьютерные носители данных включают в себя, но не в ограничительном смысле, оперативное запоминающее устройство (ОЗУ), постоянное запоминающее устройство (ПЗУ), электрически стираемое программируемое ПЗУ (EEPROM), флэш-память или память, выполненную по другой технологии, ПЗУ на компакт-диске (CD-ROM), универсальные цифровые диски (DVD) или другие оптические запоминающие устройства, магнитные кассеты, магнитные ленты, хранилища на магнитных дисках или другие магнитные запоминающие устройства, или любую другую среду, которая может быть использована для хранения желаемой информации и к которой может получить доступ устройство обработки данных. Любой такой компьютерный носитель данных может быть частью системы выявления и классификации причин возникновения претензий пользователей в канале банкомата. Устройство обработки данных может также включать в себя устройство(а) ввода, такие как клавиатура, мышь, перо, устройство с речевым вводом, устройство сенсорного ввода, и так далее. Устройство (а) вывода, такие как дисплей, динамики, принтер и тому подобное, также могут быть включены в состав системы.
[00110] Устройство обработки данных содержит коммуникационные соединения, которые позволяют устройству связываться с другими вычислительными устройствами, например по сети. Сети включают в себя локальные сети и глобальные сети наряду с другими большими масштабируемыми сетями, включая, но не в ограничительном смысле, корпоративные сети и экстрасети. Коммуникационное соединение является примером коммуникационной среды. Как правило, коммуникационная среда может быть реализована при помощи машиночитаемых инструкций, структур данных, программных модулей или других данных в модулированном информационном сигнале, таком как несущая волна, или в другом транспортном механизме, и включает в себя любую среду доставки информации. Термин «модулированный информационный сигнал» означает сигнал, одна или более из его характеристик изменены или установлены таким образом, чтобы закодировать информацию в этом сигнале. Для примера, но без ограничения, коммуникационные среды включают в себя проводные среды, такие как проводная сеть или прямое проводное соединение, и беспроводные среды, такие как акустические, радиочастотные, инфракрасные и другие беспроводные среды. Термин «машиночитаемый носитель», как употребляется в этом документе, включает в себя как носители данных, так и коммуникационные среды. Последовательности процессов, описанных в этом документе, могут выполняться с использованием аппаратных средств, программных средств или их комбинации. Когда процессы выполняются с помощью программных средств, программа, в которой записана последовательность процессов, может быть установлена и может выполняться в памяти компьютера, встроенного в специализированное аппаратное средство, или программа может быть установлена и может выполняться на компьютер общего назначения, который может выполнять различные процессы.
[00111] Например, программа может быть заранее записана на носитель записи, такой как жесткий диск, или ПЗУ (постоянное запоминающее устройство). В качестве альтернативы, программа может быть временно или постоянно сохранена (записана) на съемном носителе записи, таком как гибкий диск, CD-ROM (компакт-диск, предназначенный только для воспроизведения), МО (магнитооптический) диск, DVD (цифровой универсальный диск), магнитный диск или полупроводниковая память. Съемный носитель записи может распространяться в виде так называемого, продаваемого через розничную сеть программного средства.
[00112] Программа может быть установлена со съемного носителя записи, описанного выше, на компьютер, или может быть передана по кабелю с сайта загрузки в компьютер или может быть передана в компьютер по сетевым каналам передачи данных, таким как ЛВС (локальная вычислительная сеть) или Интернет. Компьютер может принимать переданную, таким образом, программу и может устанавливать ее на носитель записи, такой как встроенный жесткий диск.
[00113] Процессы, описанные в этом документе, могут выполняться последовательно по времени, в соответствии с описанием, или могут выполняться параллельно или отдельно, в зависимости от характеристик обработки устройства, выполняющего процессы, или в соответствии с необходимостью. Система, описанная в этом документе, представляет собой логический набор множества устройств и не ограничивается структурой, в которой эти устройства установлены в одном корпусе.

Claims

ФОРМУЛА
1. Способ защищенного хранения информации в файловых хранилищах данных, включающий следующие шаги:
• получают по меньшей мере один открытый ключ по меньшей мере одного пользователя;
• получают по меньшей мере один файл на по меньшей мере одном клиенте;
• формируют по меньшей мере один ключ для шифрования по меньшей мере одного файла, который сохраняется в файловое хранилище данных;
• осуществляют шифрование по меньшей мере одного файла полученным ранее по меньшей мере одним ключом для шифрования файла;
• осуществляют шифрование по меньшей мере одного ключа, которым зашифрован по меньшей мере один файл, открытыми ключами тех пользователей, кому предоставляется доступ к по меньшей мере одному файлу;
• сохраняют по меньшей мере один зашифрованный на предыдущем шаге ключ в базе ключей шифрования, а по меньшей мере один зашифрованный файл в файловом хранилище данных.
2. Способ по п.1 , характеризующийся тем, что файловое хранилище является облачным и/или локальным.
3. Способ по п.1 , характеризующийся тем, что файловое хранилище является публичным и/или частным, и/или гибридным.
4. Способ по п.1 , характеризующийся тем, что получают открытый ключ пользователя, сформированный на его мобильном устройстве связи.
5. Способ по п.1 , характеризующийся тем, что для предоставления доступа к зашифрованному файлу внутри файлового хранилища создаётся персонифицированная или публичная ссылка для файла, которая сохраняется в реестре ссылок на файлы.
6. Способ по п.1 , характеризующийся тем, что при использовании нескольких файловых хранилищ файлы и структура папок из всех файловых хранилищ отображаются в едином интерфейсе как едином файловом хранилище.
7. Способ по п.5, характеризующийся тем, что при использовании нескольких файловых хранилищ в едином интерфейсе отображаются файлы из файловых хранилищ других пользователей на основе реестра ссылок на файлы.
8. Система защищенного хранения информации в файловых хранилищах данных, содержащая:
• по меньшей мере одно устройство обработки данных;
• по меньшей мере одно файловое хранилище данных;
• по меньшей мере одну программу,
i. где одна или более программа хранятся на одном или более устройстве хранения данных и исполняются на одном и более устройстве обработки данных, причем одна или более программ включает инструкции для выполнения по п. 1.
PCT/RU2018/000354 2018-05-31 2018-05-31 Способ и система защищенного хранения информации в файловых хранилищах данных WO2019231348A1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2018120197A RU2707398C1 (ru) 2018-05-31 2018-05-31 Способ и система защищенного хранения информации в файловых хранилищах данных
RU2018120197 2018-05-31

Publications (1)

Publication Number Publication Date
WO2019231348A1 true WO2019231348A1 (ru) 2019-12-05

Family

ID=68653275

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2018/000354 WO2019231348A1 (ru) 2018-05-31 2018-05-31 Способ и система защищенного хранения информации в файловых хранилищах данных

Country Status (3)

Country Link
EA (1) EA201891081A1 (ru)
RU (1) RU2707398C1 (ru)
WO (1) WO2019231348A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230112606A1 (en) * 2021-10-12 2023-04-13 Vmware, Inc. Device enrollment in a unified endpoint management system over a closed network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020118674A1 (en) * 2001-02-23 2002-08-29 Faccin Stefano M. Key distribution mechanism for IP environment
US6947556B1 (en) * 2000-08-21 2005-09-20 International Business Machines Corporation Secure data storage and retrieval with key management and user authentication
US20120101995A1 (en) * 2010-10-22 2012-04-26 Hitachi, Ltd. File server for migration of file and method for migrating file
US20140149461A1 (en) * 2011-11-29 2014-05-29 Ravi Wijayaratne Flexible permission management framework for cloud attached file systems

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0411560D0 (en) * 2004-05-24 2004-06-23 Protx Group Ltd A method of encrypting and transferring data between a sender and a receiver using a network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6947556B1 (en) * 2000-08-21 2005-09-20 International Business Machines Corporation Secure data storage and retrieval with key management and user authentication
US20020118674A1 (en) * 2001-02-23 2002-08-29 Faccin Stefano M. Key distribution mechanism for IP environment
US20120101995A1 (en) * 2010-10-22 2012-04-26 Hitachi, Ltd. File server for migration of file and method for migrating file
US20140149461A1 (en) * 2011-11-29 2014-05-29 Ravi Wijayaratne Flexible permission management framework for cloud attached file systems

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230112606A1 (en) * 2021-10-12 2023-04-13 Vmware, Inc. Device enrollment in a unified endpoint management system over a closed network

Also Published As

Publication number Publication date
RU2707398C1 (ru) 2019-11-26
EA201891081A1 (ru) 2019-12-30

Similar Documents

Publication Publication Date Title
US6192130B1 (en) Information security subscriber trust authority transfer system with private key history transfer
US10326798B2 (en) System and method for secure data transmission and storage
US7861097B2 (en) Secure implementation and utilization of device-specific security data
US7738660B2 (en) Cryptographic key split binding process and apparatus
EP2020797B1 (en) Client-server Opaque token passing apparatus and method
US20060177056A1 (en) Secure seed generation protocol
CN100342684C (zh) 在客户和服务器之间建立保密通信信道的方法
CN113037484B (zh) 数据传输方法、装置、终端、服务器及存储介质
Zhang et al. Towards secure data distribution systems in mobile cloud computing
US7240202B1 (en) Security context sharing
EP3476078A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN114244508B (zh) 数据加密方法、装置、设备及存储介质
WO2016003525A2 (en) System and method for secure data transmission and storage
US7802102B2 (en) Method for efficient and secure data migration between data processing systems
EP3614292A1 (en) File transfer system comprising an upload, storage and download device
US6986045B2 (en) Single algorithm cipher suite for messaging
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
RU2707398C1 (ru) Способ и система защищенного хранения информации в файловых хранилищах данных
CN114153382A (zh) 云存储中支持数据可验证删除的高效数据迁移方法、系统
EA044169B1 (ru) Способ и система защищенного хранения информации в файловых хранилищах данных
KR100401063B1 (ko) 패스워드 기반 키교환 방법 및 그 시스템
Jeevitha et al. Data Storage Security and Privacy in Cloud Computing
AU2024202015A1 (en) User verification systems and methods
AU2020286255A1 (en) User verification systems and methods
CN114584321A (zh) 一种基于puf器件的数据信息加密部署方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18920855

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18920855

Country of ref document: EP

Kind code of ref document: A1