×
23.08.2019
219.017.c272

Система и способ вынесения решения о компрометации данных

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002697953
Дата охранного документа
21.08.2019
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к области вычислительной техники. Технический результат заключается в определении факта компрометации данных за счет анализа различий между вычисленными на основании упомянутых данных имитовставками. Раскрыта система вынесения решения о компрометации данных, которая содержит: а) средство вычисления имитовставки, предназначенное для вычисления имитовставки последовательно для каждого выбранного сообщения из журнала данных, содержащего по меньшей мере два сообщения, при этом вычисление имитовставки включает в себя: (iii) для первого выбранного сообщения: вычисление имитовставки на основании заранее заданного ключа шифрования и выбранного сообщения; (iv) для каждого последующего после первого выбранного сообщения: формирование ключа шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее; формирование блока данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее; вычисление имитовставки на основании сформированных ключа шифрования и блока данных; записи в базу сообщений записи, содержащей последнюю вычисленную имитовставку и все выбранные сообщения; б) средство вынесения решения о проверке, предназначенное для: перехвата события, удовлетворяющего заранее заданным правилам, при этом событие возникает в случае записи сообщения в журнал данных; вынесения решения о необходимости выполнения проверки компрометации данных на основании перехваченного события и последующей отправки средству проверки выбранной записи из базы сообщений; в) средство проверки, предназначенное для анализа записи, при этом анализ включает в себя: вычисление имитовставки последовательно для каждого сообщения, содержащегося в полученной записи, включающее в себя: (i) для первого сообщения: вычисление имитовставки на основании заранее заданного ключа шифрования и выбранного сообщения; (ii) для каждого последующего после первого сообщения: формирование ключа шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее, формирование блока данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее, вычисление имитовставки на основании сформированных ключа шифрования и блока данных; сравнение вычисленной имитовставки с имитовставкой, содержащейся в выбранной записи; вынесение решения о компрометации данных, если вычисленная имитовставка не совпадает с имитовставкой, содержащейся в выбранной записи. 2 н. и 6 з.п. ф-лы, 3 ил.
Реферат Свернуть Развернуть

Область техники

Изобретение относится к технологиям хранения данных, а более конкретно к системам и способам обеспечения информационной безопасности данных с использованием ограниченного объема вычислительных ресурсов.

Уровень техники

Бурное развитие компьютерных технологий в последнее десятилетие, а также широкое распространение разнообразных вычислительных устройств (персональных компьютеров, ноутбуков, смартфонов и т.д.) и, особенно, встраиваемых систем (англ. embedded system) (микроконтроллеров, систем хранения данных и т.д.) стали мощным стимулом для использования упомянутых устройств в разнообразных сферах деятельности и для огромного количества задач (от интернет-серфинга до управления холодильниками и сбора данных от датчиков автомобилей). Параллельно с ростом количества используемых вычислительных устройств лавинообразно рос и объем обрабатываемых упомянутыми устройствами данных, что в свою очередь сделало актуальной задачу обеспечения информационной безопасности собираемых и обрабатываемых данных.

В современном мире использование недостоверной или неполной информация способно привести к огромным материальным и финансовым потерям. Например, в банковском секторе подмена персональных данных пользователей может обернуться потерей денег клиентов банков, в финансовом секторе неверная или неполная информация может привести к многомиллиардным убыткам и парализации работы фондовых бирж, в страховом секторе поддельная информация может стать причиной незаконных выплат и, как следствие, убытков страховых компаний.

Для обеспечения информационной безопасности данных, т.е. для защиты данных от модификации, удаления или подмены эффективно применяются разнообразные технологии:

• резервное копирование данных;

• симметричное и ассиметричное шифрование данных;

• помехоустойчивого кодирования данных;

• децентрализованный реестр записей (англ. blockchain).

Например, в публикации US 20030236992 A1 описана технология обеспечения безопасности журналов данных от несанкционированной модификации. С этой целью для подтверждения каждого сообщения из упомянутого журнала используют симметричные ключи шифрования и коды аутентификации сообщений. Каждое вновь полученное сообщение из журнала данных шифруется симметричным ключом, вычисленным на основании полученных предыдущих сообщений, а для подтверждения корректности упомянутого сообщения вычисляется код аутентификации сообщения, который привязывается к текущему сообщению. Таким образом становится возможным определять, были ли внесены изменения в журнал после обработки предыдущего сообщения и до обработки текущего сообщения.

Описанные выше технологии хорошо справляются с задачами защиты данных от модификации, удаления или подмены, однако только при достаточном объеме используемых для этой цели вычислительных ресурсов (процессорного времени, оперативной памяти, места на сменных носителях и т.д.), и малоэффективны, когда объем вычислительных ресурсов или время, отведенное на обработку данных, ограничены.

Настоящее изобретение позволяет решать задачу обеспечения информационной безопасности данных с использованием ограниченного объема вычислительных ресурсов.

Раскрытие изобретения

Изобретение предназначено для обеспечения информационной безопасности данных.

Технический результат настоящего изобретения заключается в определении факта компрометации данных за счет анализа различий между вычисленными на основании упомянутых данных имитовставками.

Данные результаты достигаются с помощью использования системы вынесения решения о компрометации данных, которая содержит: средство вычисления имитовставки, предназначенное для вычисления имитовставки последовательно для каждого выбранного сообщения из журнала данных, содержащего по меньшей мере два сообщения, при этом вычисление имитовставки включает в себя: для первого выбранного сообщения: вычисление имитовставки на основании заранее заданного ключа шифрования и выбранного сообщения; для каждого последующего после первого выбранного сообщения: формирование ключа шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее; формирование блока данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее; вычисление имитовставки на основании сформированных ключа шифрования и блока данных; записи в базу сообщений записи, содержащей последнюю вычисленную имитовставку и все выбранные сообщения; средство вынесения решения о проверке, предназначенное для: перехвата события, удовлетворяющего заранее заданным правилам, при этом событие возникает в случае записи сообщения в журнал данных; вынесения решения о необходимости выполнения проверки компрометации данных на основании перехваченного события и последующей отправки средству проверки выбранной записи из базы сообщений; средство проверки, предназначенное для анализа записи, при этом анализ включает в себя: вычисление имитовставки последовательно для каждого сообщения, содержащегося в полученной записи, включающего в себя: для первого сообщения: вычисление имитовставки на основании заранее заданного ключа шифрования и выбранного сообщения; для каждого последующего после первого сообщения: формирование ключа шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее; формирования блока данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее; вычисления имитовставки на основании сформированных ключа шифрования и блока данных; сравнение вычисленной имитовставки с имитовставкой, содержащейся в выбранной записи; вынесение решения о компрометации данных, если вычисленная имитовставка не совпадает с имитовставкой, содержащейся в выбранной записи.

В другом частном случае реализации системы на клиенте функционируют средство анализа журнала данных и средство работы с базой сообщений, на сервере функционируют средство работы с базой сообщений; средство анализа записей и средство вынесения решения.

Еще в одном частном случае реализации системы формируют ключ шифрования с использованием криптографической хеш-функции.

В другом частном случае реализации системы средство работы с базой сообщений выполняет сохранение записи в базу сообщений по запросу.

Данные результаты достигаются с помощью использования способа вынесения решения о компрометации данных, при этом способ содержит этапы, которые реализуются с помощью средств из системы вынесения решения о компрометации данных и на которых: вычисляют имитовставку последовательно для каждого выбранного сообщения из журнала данных, содержащего по меньшей мере два сообщения, для чего: для первого выбранного сообщения: вычисляют имитовставку на основании заранее заданного ключа шифрования и выбранного сообщения; для каждого последующего после первого выбранного сообщения: формируют ключ шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее; формируют блок данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее; вычисляют имитовставку на основании сформированного ключа шифрования и блока данных; сохраняют в базу сообщений запись, содержащую последнюю вычисленную имитовставку и все выбранные сообщения; выполняют анализ каждой выбранной записи из базы сообщений, для чего: выполняют первый этап для вычисления имитовставки последовательно для каждого сообщения, содержащегося в выбранной записи; сравнивают вычисленную имитовставку с имитовставкой, содержащейся в выбранной записи; на основании отрицательного результата выполненных сравнений выносят решение о компрометации журнала данных.

В другом частном случае реализации способа этапы 1.а) - 1.б) выполняются на клиенте, а этапы 1.в) - 1.г) выполняются на сервере.

Еще в одном частном случае реализации способа формируют ключ шифрования с использованием криптографической хеш-функции.

В другом частном случае реализации способа выполняют предыдущий этап по запросу.

Краткое описание чертежей

Фиг. 1 представляет пример структурную схему системы вынесения решения о компрометации данных.

Фиг. 2 представляет пример структурной схемы способа вынесения решения о компрометации данных.

Фиг. 3 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер.

Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, однако, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено приложенной формуле.

Описание вариантов осуществления изобретения

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.

Введем ряд определений и понятий, которые будут использоваться при описании вариантов осуществления изобретения.

Имитозащита - защита системы шифровальной связи или другой криптосистемы от навязывания ложных данных. Защита данных от внесения в них непозволительных изменений, другими словами, защита целостности сообщения.

Имитовставка (англ. MAC, Message Association Code) - элемент обеспечения имитозащиты в протоколах аутентификации сообщений с доверяющими друг другу участниками - специальный набор символов, который добавляется к сообщению и предназначен для проверки его целостности и аутентификации источника данных.

Симметричное шифрование (англ. symmetric-key algorithm) - способ шифрования данных, в котором для шифрования и расшифровывания упомянутых данных применяется один и тот же криптографический ключ.

Ассиметричное шифрование (например, криптографическая система с открытым ключом) - система шифрования, при которой открытый ключ передается по открытому (то есть незащищенному, доступному для наблюдения) каналу и используется для шифрования сообщения, для расшифровки сообщения используется закрытый ключ, который остается у того, что собирается расшифровывать зашифрованные данные и никуда не передается.

Криптографическая стойкость (или криптостойкость) - способность криптографического алгоритма противостоять криптоанализу. Стойким считается алгоритм, успешная атака на который требует от атакующего обладания недостижимым на практике объемом вычислительных ресурсов или перехваченных открытых и зашифрованных сообщений либо настолько значительных затрат времени на раскрытие, что к его моменту защищенная информация утратит свою актуальность.

Фиг. 1 представляет пример структурную схему системы вынесения решения о компрометации данных.

Структурная схема системы вынесения решения о компрометации данных содержит журнал данных 130, средство формирования ключей шифрования 110, средство вычисления имитовставки 120, базы сообщений 140, средства вынесения решения о проверке 150, средства проверки 160.

В одном из вариантов реализации упомянутая система вынесения решения о компрометации данных построена по клиент-серверной архитектуре, на клиенте находится журнал данных 130, функционируют средство формирования ключей шифрования 110 и средство вычисления имитовставки 120, на сервере находится база сообщений 140, правила проверки 151 и функционируют средство решения о проверке 150 и средство проверки 160.

Например, клиентская часть может находиться в автомобиле и осуществлять сбор данных о параметрах поведения автомобиля для страховой компании, а серверная часть находиться на стороне страховой компании (выполняться на оборудовании страховой компании). При этом клиентская часть может быть уязвима перед вредоносными атаками (например, для модификации данных о параметрах поведения автомобиля: скорости движения, характеристиках работы двигателя, геолокации и т.д.), а серверная часть может быть гарантированно защищена от любого типа вредоносных атак, т.е. результаты анализа клиентских данных на ресурсах серверной части будут доверенными.

События 101 возникают в системе вынесения решения о компрометации данных в ответ на некоторые внешние действия, в результате которых для каждого события формируется по меньшей мере одно сообщение 102.

В качестве сообщения 102 могут выступать данные, по меньшей мере:

• характеризующие события 101;

• содержащие временные метки;

Например, каждую 0.01 сек (событие 101 - наступление времени сбора данных) датчик, установленный в двигателе автомобиля, получает значение оборотов двигателя. На основании полученных данных формируется сообщение 102, содержащее информацию о времени наступления события, типе события, характеристиках события:

163625324→таймер→двигатель→обороты→8450

имеющее следующий hex вид:

0х09С0В96С00010210000100002102.

Средство формирования ключей шифрования 110 предназначено для:

• формирования первичного ключа шифрования pk0 (англ. initial pre-shared key) на основании характеристик средства формирования ключей шифрования 110;

• формирования ключа шифрования pkn на основании сформированного ранее ключа шифрования:

pkn=g(pkn-1),

где

g - функция формирования ключа шифрования,

pkn-1 - сформированный ранее ключ шифрования,

pkn - текущий сформированный ключ шифрования;

• передачи сформированного ключа шифрования средству вычисления имитовставки 120.

В одном из вариантов реализации формирование ключей шифрования выполняется по запросу средства вычисления имитовставки 120.

Еще в одном из вариантов реализации в качестве характеристик средства формирования ключей шифрования 110 выступает время, полученное от часов точного времени, встроенных в средство формирования ключей шифрования 110.

Еще в одном из вариантов реализации первичный ключ шифрования pk0 формируют на основании по меньшей мере:

• времени выборки первого сообщения 102 m1 или,

• времени возникновения события 101, характеризуемого первым сообщением 102 m1.

Еще в одном из вариантов реализации средство формирования ключей шифрования 110 представляет HSM (англ. Hardware Security Module) или программное средство, работающее на HSM. При этом HSM обладает физической защитой от вскрытия, таким образом, становится невозможным несанкционированный доступ к функционалу средства формирования ключей шифрования 110, т.е. к управлению средством формирования ключей шифрования 110, получения данных из управления средством формирования ключей шифрования 110 и т.д.

Еще в одном из вариантов реализации первичный ключ шифрования pk0 содержится в средстве формирования ключей шифрования 110 и задается заранее, до начала функционирования системы вынесения решения о компрометации данных.

Например, при использовании HSM первичный ключ шифрования формируется во время создания и программирования HSM.

Еще в одном из вариантов реализации ключ шифрования формируют с использованием односторонней криптографически стойкой хеш-функции.

Еще в одном из вариантов реализации в качестве криптографической хеш-функции формирования ключа шифрования выступает по меньшей мере:

• функции асимметричного шифрования открытым ключом, при этом открытый криптографический ключ содержится в средстве формирования ключей шифрования 110 и задается заранее, до начала функционирования системы вынесения решения о компрометации данных, а закрытый криптографический ключ содержится в средстве проверки 160;

• функции симметричного шифрования криптографическим ключом, при этом упомянутый криптографический ключ содержится в средстве формирования ключей шифрования 110, средстве проверки 160 и задается заранее, до начала функционирования системы вынесения решения о компрометации данных.

Таким образом, при использовании средства, обладающего физической защитой от вскрытия, методов шифрования формируемых ключей шифрования и т.д. обеспечивается вычислительная криптографическая стойкость сформированных ключей шифрования, что не позволяет злоумышленникам сформировать свои ключи шифрования на основании подмененных характеристик средства формирования ключей шифрования 110 (например, времени формирования ключей шифрования, а по сути времени формирования сообщений 102).

При использовании в качестве криптографической хеш-функции формирования ключа шифрования функции асимметричного шифрования на стороне сервера могут подтвердить валидность используемого ключа шифрования (таким образом определять, когда ключ шифрования был подделан). При использовании в качестве криптографической хеш-функции формирования ключа шифрования функции симметричного шифрования на стороне сервера могут расшифровать используемый ключ шифрования и получить данные, на основании которых упомянутый ключ шифрования формировался (таким образом исключить подделку ключа шифрования).

Средство вычисления имитовставки 120 предназначено для:

• перехвата по меньшей мере двух сформированных сообщений 102;

• вычисления имитовставки последовательно для каждого перехваченного сообщения 102, при этом вычисление имитовставки (Алгоритм I) включает в себя:

i. для первого перехваченного сообщения m1:

вычисление имитовставки на основании запрошенного у средства формирования ключа шифрования 110 ключа шифрования pk1 и перехваченного сообщения m1:

μ1=ƒ{m1,pk1),

где

ƒ - криптографическая функция,

pk1 - заранее заданный ключ шифрования,

m1 - 1-е сообщение,

μ1 - имитовставка для сообщения m1;

ii. для каждого последующего после первого перехваченного сообщения mn:

формирования блока данных на основании перехваченного сообщения mn и имитовставки μn-1, вычисленной для сообщения, перехваченного ранее:

bn=h(μn-1, mn),

где

h - функция формирования блока данных (правила формирования блока данных),

bn - n-ый блок данных,

mn - n-ое сообщение,

μn-1 - имитовставка для сообщения mn-1;

вычисления имитовставки на основании запрошенного у средства формирования ключа шифрования 110 ключа шифрования pkn и сформированного блока данных bn:

μn=ƒ(bn, pkn),

где

ƒ - криптографическая функция,

pkn - ключ шифрования для n-ого сообщения,

bn - n-ый блок данных,

μn - имитовставка для сообщения mn;

• записи в журнал данных 130 записи, содержащей последнюю вычисленную имитовставку и все перехваченные сообщения;

• записи данных из журнала данных 130 в базу сообщений 140.

В одном из вариантов реализации перед обработкой первого перехваченного сообщения 102 у средства формирования ключей шифрования 110 запрашивается первый (первичный) ключ шифрования, формирование которого выполняется по отличной от формирования последующих ключей шифрования методике, а при обработке первого и последующих перехваченных сообщений 102 у средства формирования ключей шифрования 110 запрашиваются ключи шифрования, формирование которых выполняется по одинаковой для всех подобных ключей методике.

Еще в одном из вариантов реализации все промежуточные результаты обработки перехваченных сообщений 102 (в том числе вычисленные имитовставки за исключением последней, сформированные блоки данных, запрошенные ключи шифрования и т.д.) удаляются из системы вынесения решения о компрометации данных после завершения записи в базу данных 130 упомянутой выше записи.

Таким образом отсутствие упомянутых промежуточных данных не позволяет злоумышленникам сформировать свои записи в журнал данных 130 на основании подмененных сообщений 102.

Еще в одном из вариантов реализации если запись в журнал данных 130 не представляется возможным в связи с ограниченным объемом доступных вычислительных ресурсов, связанным с предыдущими записями в журнал данных 130, выполняются следующие этапы:

• журнал данных 130 удаляется (тем самым высвобождаются занятые вычислительные ресурсы) и создается новый (пустой) журнал данных 130 (при этом информация из старого журнала данных 130 утрачивается);

• первое после создания нового журнала данных 130 формирование имитовставки осуществляется на основании запрошенного у средства формирования ключей шифрования 110 первичного ключа шифрования.

Таким образом, средство формирования ключей шифрования 110 предоставляет ключи по следующей схеме:

Например после того как журнал данных 130 полностью заполнен (доступные вычислительные ресурсы отсутствуют) данные из журнала данных 130 утрачиваются, а сам журнал данных 130 начинает заполняться с начала (т.е. опять клиентская часть обладает свободными вычислительными ресурсами).

Еще в одном из вариантов реализации средствами HSM предоставляется и время, и ключ (зависящий от этого времени). Поэтому при последующей проверке можно будет

• восстановить первичный ключ, зная время,

• посмотреть на время и оценить, насколько оно правдоподобно.

При компрометации устройства ничто не мешает атакующему удалить имеющийся лог, запросить у HSM новый ключ и сформировать новый лог, заполнив его произвольными событиями, якобы из прошлого. При использовании HSM, обладающего описанными выше свойствами, осуществить упомянутую атаку будет очень сложно, т.к. первичный ключ будет жестко связан с реальным временем, а значит отправить записи в прошлое (назначить записям более ранние времена создания, чем есть на самом деле) у атакующего не получится. В этом основная сущность описываемой защиты. Поскольку HSM сам выдает время, т.е. в него входит средство реального времени (часы реального времени), требования защиты от вскрытия нужны в том числе для того, что атакующий не смог манипулировать этим средством (часами).

Еще в одном из вариантов реализации в качестве доступных ресурсов системы вынесения решения о компрометации данных выступает по меньшей мере:

• место на носителе информации, выделенное для хранения журнала данных 130, при этом носитель информации относится к клиентской части системы (в случае реализации ее с использованием клиент-серверной архитектуры);

• процессорное время, выделяемое средству вычисления имитовставки 120 для анализа перехваченных сообщений 102;

• параметры соединения между средствами клиентской и серверной частей системы, характеризующие возможность осуществить запись и считывание данных из базы сообщений 140 (например, скорость записи данных в базу сообщений 140);

• максимальный размер сообщения 102, которое может быть записано в журнал данных 130 или проанализировано средством вычисления имитовставки 120.

Например, для хранения журнала данных 130 выделено 100МБ свободного места на носителях клиентской части системы вынесения решения о компрометации данных. Если одно сообщение занимает 1КБ и записывается средством вычисления имитовставки 120 в журнал данных 130 каждую секунду (например, в автомобиле при его движении), то журнал данных будет заполнен (будет использовано все выделенное свободное место) за ~28 часов. При проектировании упомянутой системы разработчики рассчитывали, что в течении суток между клиентской и серверной частями системы вынесения решения о компрометации данных гарантированно будет установлено соединение и данные из журнала данных 130 после анализа средством вычисления имитовставки 120 будут записаны в базу сообщений 140. Если бы на журнал данных 130 было выделен всего 1МБ свободного места (такие объемы памяти или более маленькие бывают во многих встраиваемых системах), то журнал данных 130 был бы заполнен за 17 минут, и была возможна ситуация, когда данные не были бы переданы серверной части и были бы утрачены (в том числе перезаписаны).

Еще в одном из вариантов реализации сформированный блок данных содержит выбранное сообщение и имитовставку, вычисленную для сообщения, выбранного ранее.

Еще в одном из вариантов реализации запись данных из журнала данных 130 в базу сообщений 140 осуществляется по меньшей мере:

• в любой момент времени при условии наличия соединения между клиентской и серверной частями системы вынесения решения о компрометации данных;

• через заранее заданное время после предыдущей успешной записи данных из журнала данных 130 в базу сообщений 140;

• после обработки превышающих заранее заданное кол-во сообщений 102;

• при наличии заранее заданного объема свободных ресурсов системы вынесения решения о компрометации данных.

Еще в одном из вариантов реализации после записи в базу сообщений 140 всех данных из журнала данных 130, журнал данных очищается и следующее сообщение 102, записанное в журнал данных 130, считается первым сообщением, т.е.

• журнал данных 130 удаляется (тем самым высвобождаются занятые вычислительные ресурсы) и создается новый (пустой) журнал данных 130;

• первое после создания нового журнала данных 130 формирование имитовставки осуществляется на основании запрошенного у средства формирования ключей шифрования 110 первичного ключа шифрования.

Журнал данных 130 представляет собой базу данных, содержащую обработанные средством вычисления имитовставки 120 сообщения 102.

В одном из вариантов реализации характеристики журнала данных 130 определяются доступными в системе ресурсами.

Еще в одном из вариантов реализации в качестве характеристик журнала данных 130 выступают по меньшей мере:

• максимальное кол-во сообщений 102 (записей), которое может быть записано в журнал данных 130;

• максимальный объем данных (суммарный объем записанных сообщений 102), который может быть записан в журнал данных 130.

Еще в одном из вариантов реализации системы журнал данных 130 сформирован таким образом, чтобы дополнительно хранить порядок записи в него сообщений 102.

База сообщений 140 представляет собой базу данных, содержащую переданные средством вычисления имитовставки 120 данные, содержащие в каждой записи по меньшей мере совокупность сообщений 102 и последнюю вычисленную имитовставку.

Средство вынесения решения о проверке 150 предназначено для:

• перехвата события 101, удовлетворяющего заранее заданным правилам 151, при этом событие 101 возникает в случае записи сообщения 102 в журнал данных 130;

• вынесения решения о необходимости выполнения проверки компрометации данных на основании перехваченного события 101 и отправки средству проверки 160 выбранной записи из базы сообщений 140.

В одном из вариантов реализации решение о необходимости выполнения проверки компрометации данных выносится по меньшей мере в случае:

• перехвата события записи данных в журнал данных 130;

• устойчивого соединения между клиентской и серверной частью системы вынесения решения о компрометации данных.

Средство проверки 160 предназначено для анализа по запросу каждой полученной от средства вынесения решения 150 записи, при этом анализ включает в себя:

• вычисления имитовставки последовательно для каждого сообщения, содержащегося в полученной записи с использованием Алгоритма I;

• сравнения вычисленной имитовставки с имитовставкой, содержащейся в выбранной записи;

• вынесения решения о компрометации журнала данных 130 если вычисленная имитовставка не совпадает с имитовставкой, содержащейся в выбранной записи.

В одном из вариантов реализации сообщения 102 из записи выбирают в порядке их внесения в упомянутую запись.

Еще в одном из вариантов реализации заранее заданный ключ шифрования, используемый в средстве вычисления имитовставки 120, и заранее заданный ключ шифрования, используемый в средстве проверки 160, идентичны и заданы при формировании системы вынесения решения о компрометации данных.

Еще в одном из вариантов реализации заранее заданный ключ шифрования, используемый в средстве проверки 160, формируется на основании временной метки, содержащейся в выбранной из базы сообщений 140 записи.

Еще в одном из вариантов реализации ключ шифрования формируют с использованием криптографической хеш-функции.

Еще в одном из вариантов реализации в качестве криптографической хеш-функции формирования ключа шифрования выступает по меньшей мере:

• функции асимметричного шифрования открытым ключом, при этом открытый криптографический ключ содержится в средстве формирования ключей шифрования 110 и задается заранее, до начала функционирования системы вынесения решения о компрометации данных, а закрытый криптографический ключ содержится в средстве проверки 160;

• функции симметричного шифрования криптографическим ключом, при этом упомянутый криптографический ключ содержится в средстве формирования ключей шифрования 110, средстве проверки 160 и задается заранее, до начала функционирования системы вынесения решения о компрометации данных.

Еще в одном из вариантов реализации сформированный блок данных содержит выбранное сообщение и имитовставку, вычисленную для сообщения, выбранного ранее.

Еще в одном из вариантов реализации сравнение имитовставок выполняется побитово.

Еще в одном из вариантов реализации журнал данных 130 считается скомпрометированным, если сравниваемые имитовставки, одна из которых вычислена средством вычисления имитовставки 120, а другая - средством проверки 160 - не совпадают.

Еще в одном из вариантов реализации дополнительно для вынесения решения о компрометации журнала данных 130 анализируют по меньшей мере:

• ключи шифрования, сформированные средством проверки 160 на основании данных, выбранных из записи;

• временные характеристики формирования сообщений 102, содержащихся в выбранных записях.

Рассмотрим работу системы вынесения решения о компрометации данных на примере анализа журнала данных 130, описывающих эксплуатационные характеристики транспортного средства.

Для вынесения решения о страховых выплатах в случае аварии страховая компания устанавливает в автомобили своих клиентов систему сбора данных с датчиков автомобиля. На основании анализа собранных данных, определяются эксплуатационные характеристики автомобиля, нарушал ли он скоростной режим во время аварии, где двигался, какие действия предпринимал водитель во время управления автомобилем и т.д. Определенные эксплуатационные характеристики служат для определения страховых выплат, стоимости страховки автомобиля (если водитель ездит «агрессивно», нарушает скоростной режим и т.п., то стоимость страховки возрастает). Компрометация собранных данных способна привести к ошибочному анализу и финансовым потерям страховой компании (например, искусственно была занижена скорость автомобиля во время аварии, что привело к ошибочному определению страхового случая и дополнительным выплатам).

При срабатывании одного из датчиков спидометра автомобиля возникает событие #1 101 «изменение скорости», характеризуемое текущей скоростью автомобиля и временной меткой, когда упомянутая скорость была зарегистрирована (когда возникло событие #1 101), например, , t=1067256253,232 (условные временные единицы, например, в формате Unix time).

Упомянутое событие #1 101 инициирует формирование сообщения m1 102, содержащего приведенные выше данные:

, t=1067256253,232.

и последующую запись его в журнал данных 130. После чего средство вычисления имитовставки 120, являющееся компонентом клиентской части системы вынесения решения о компрометации данных, с помощью ключа шифрования K1 и сообщения m1 102 вычисляет имитовставку μ1 и записывает ей в базу сообщений 140.

Событие #1 101 также передается средству вынесения решения о проверке 150, являющемуся компонентом серверной части системы вынесения решения о компрометации данных. На основании правил проверки 151 и полученных данных (в данном случае событие #1 101) выносится решение о необходимости выполнения проверки компрометации данных на основании перехваченного события #1 101. Например, одним из правил может служить резкое изменение скорости движения автомобиля, или ускорение движение автомобиля выше заранее заданного значения (к примеру, 2g), такие данные могут поступать еще от одного датчика спидометра, поскольку такого события не было зарегистрировано, решение о необходимости выполнения проверки компрометации данных не принимается.

До тех пор, пока средство вынесения решения о проверке 150 не вынесет соответствующее решение, данные сохраняются в журнал данных 130 и базу сообщений 140.

При срабатывании еще одного из датчиков спидометра автомобиля возникает событие #N 101 «изменение скорости», характеризуемое текущей скоростью автомобиля и временной меткой, когда упомянутая скорость была зарегистрирована (когда возникло событие #1 101), например, , t=1067279253,008.

Упомянутое событие #1 101 инициирует формирование сообщения mn 102, содержащего приведенные выше данные:

, t=1067279253,008.

и последующую запись его в журнал данных 130. После чего средство вычисления имитовставки 120, являющееся компонентом клиентской части системы вынесения решения о компрометации данных, с помощью ключа шифрования Kn и сообщения mn 102 вычисляет имитовставку μn и записывает ей в базу сообщений 140.

Событие #N 101 также передается средству вынесения решения о проверке 150. На основании правил проверки 151 и полученных данных (в данном случае событие #N 101) выносится решение о необходимости выполнения проверки компрометации данных на основании перехваченного события #N 101. Определяется, что изменение скорости превысило заранее заданное пороговое значение (например, ) и ускорение -также превысило заранее заданное пороговое значение (например, g=5.6). В результате средство вынесение решения о проверки 150 передает запрос средству проверки 160 о необходимости выполнить проверку данных, записанных в базе сообщений 140.

Средство вынесения проверки 160 выбирает последовательно все записи из базы сообщений 140 и заново для всех сообщений, содержащихся в выбранных записях, вычисляет имитовставки (такими же методами, как и средство вычисления имитовставки 120). После чего сравнивает полученную окончательную имитовставку и имитовставку, содержащуюся в последней выбранной записи. Если имитовставки отличаются, выносится решение о компрометации журнала данных 130, содержащих информацию, собранную с датчиков автомобиля, и делается вывод, что пользователь системы (автомобилист) пытался подделать данные с датчиков, тем самым пытаясь скрыть информацию о состоянии автомобиля. В результаты страховая компания имеет основание отказать такому пользователю в страховых выплатах или пересмотреть условия страхования.

Фиг. 2 представляет пример структурной схемы способа вынесения решения о компрометации данных.

Структурная схема способа вынесения решения о компрометации данных содержит этап 210, на котором вычисляют имитовставку, этап 220, на котором сохраняют запись, этап 230, на котором выполняют анализ, этап 240, на котором выносят решение.

На этапе 210 вычисляют имитовставку последовательно для каждого выбранного сообщения из журнала данных 130, содержащего по меньшей мере два сообщения 102, для чего:

i. для первого выбранного сообщения:

• вычисляют имитовставку на основании заранее заданного ключа шифрования и выбранного сообщения;

ii. для каждого последующего после первого выбранного сообщения:

• формируют ключ шифрования на основании ключа шифрования, сформированного для сообщения, выбранного ранее;

• формируют блок данных на основании выбранного сообщения и имитовставки, вычисленной для сообщения, выбранного ранее;

• вычисляют имитовставку на основании сформированных ключа шифрования и блока данных.

На этапе 220 сохраняют в базу сообщений 140 запись, содержащую последнюю вычисленную на этапе 210 имитовставку и все выбранные на этапе 210 сообщения.

На этапе 230 выполняют анализ каждой выбранной записи из базы сообщений 140, для чего:

• выполняя этапы 210.i) - 210.ii), вычисляют имитовставку последовательно для каждого сообщения, содержащегося в выбранной записи;

• сравнивают окончательно вычисленную имитовставку с имитовставкой, содержащейся в выбранной записи.

На этапе 240 на основании результата выполненных на этапе 230 сравнений выносят решение о компрометации журнала данных 130.

Фиг. 3 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 3. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.


Система и способ вынесения решения о компрометации данных
Система и способ вынесения решения о компрометации данных
Система и способ вынесения решения о компрометации данных
Система и способ вынесения решения о компрометации данных
Система и способ вынесения решения о компрометации данных
Система и способ вынесения решения о компрометации данных
Система и способ вынесения решения о компрометации данных
Система и способ вынесения решения о компрометации данных
Система и способ вынесения решения о компрометации данных
Система и способ вынесения решения о компрометации данных
Система и способ вынесения решения о компрометации данных
Система и способ вынесения решения о компрометации данных
Источник поступления информации: Роспатент

Показаны записи 1-10 из 157.
27.08.2016
№216.015.4dc3

Способ исключения процессов из антивирусной проверки на основании данных о файле

Изобретение относится к антивирусным технологиям. Техническим результатом является уменьшение времени антивирусной проверки операционной системы за счет исключения процессов из антивирусной проверки. Согласно одному из вариантов реализации предлагается способ исключения процесса из антивирусной...
Тип: Изобретение
Номер охранного документа: 0002595510
Дата охранного документа: 27.08.2016
25.08.2017
№217.015.9a38

Способ выполнения кода в режиме гипервизора

Изобретение относится к области компьютерной безопасности. Технический результат заключается в обеспечении выполнения кода в режиме гипервизора. Предложен способ, в котором загружают в оперативную память код гипервизора до загрузки операционной системы; загружают во время загрузки операционной...
Тип: Изобретение
Номер охранного документа: 0002609761
Дата охранного документа: 02.02.2017
25.08.2017
№217.015.9b37

Система и способ выполнения запросов процессов операционной системы к файловой системе

Изобретение предназначено для выполнения запросов процессов к файловой системе. Технический результат – оптимизация работы файловой системы с запросами процессов. Система выполнения запросов процессов операционной системы к файловой системе, где запросы представляют собой вызовы API-функции,...
Тип: Изобретение
Номер охранного документа: 0002610228
Дата охранного документа: 08.02.2017
25.08.2017
№217.015.a028

Система и способ оптимизации антивирусной проверки файлов

Изобретение относится к системам и способам антивирусной проверки. Технический результат заключается в ускорении проведения антивирусной проверки исполняемых файлов путем исключения из проверки динамических библиотек, которые не содержат исполняемого кода. Система содержит средство проверки...
Тип: Изобретение
Номер охранного документа: 0002606559
Дата охранного документа: 10.01.2017
25.08.2017
№217.015.a161

Система и способ блокировки выполнения сценариев

Изобретение относится к области антивирусных технологий. Технический результат настоящего изобретения заключается в обеспечении безопасности компьютерной системы, на которой работает клиент, и в противодействии внедрению вредоносного сценария на компьютерную систему, на которой работает клиент,...
Тип: Изобретение
Номер охранного документа: 0002606564
Дата охранного документа: 10.01.2017
25.08.2017
№217.015.b5dd

Способ устранения уязвимостей роутера

Изобретение относится к антивирусным технологиям, а более конкретно к способу устранения уязвимостей устройств, имеющих выход в Интернет, таких как роутеры. Технический результат настоящего изобретения заключается в обеспечении информационной безопасности, связанной с роутером. Способ содержит...
Тип: Изобретение
Номер охранного документа: 0002614559
Дата охранного документа: 28.03.2017
25.08.2017
№217.015.b7c6

Способ передачи антивирусных записей, используемых для обнаружения вредоносных файлов

Изобретение относится к области компьютерной безопасности. Технический результат заключается в снижении потребляемых антивирусным приложением ресурсов компьютера пользователя, а именно памяти на жестком диске для хранения антивирусных записей. Предложен способ передачи антивирусных записей,...
Тип: Изобретение
Номер охранного документа: 0002614929
Дата охранного документа: 30.03.2017
25.08.2017
№217.015.b7c9

Система и способ шифрования при передаче веб-страницы приложению пользователя

Изобретение относится к области защиты данных при их передаче по сети. Технический результат - повышение уровня защиты информации, содержащейся на веб-странице, путем шифрования упомянутой информации во время передачи упомянутой веб-страницы приложению пользователя. Способ шифрования при...
Тип: Изобретение
Номер охранного документа: 0002614928
Дата охранного документа: 30.03.2017
25.08.2017
№217.015.c103

Система и способ формирования набора антивирусных записей, используемых для обнаружения вредоносных файлов на компьютере пользователя

Изобретение относится к способу и системе формирования набора антивирусных записей, используемых для обнаружения вредоносных файлов на компьютере пользователя. Технический результат заключается в снижении потребляемых антивирусным приложением ресурсов компьютера, а именно памяти на жестком...
Тип: Изобретение
Номер охранного документа: 0002617654
Дата охранного документа: 25.04.2017
25.08.2017
№217.015.c121

Способ обнаружения работы вредоносной программы, запущенной с клиента, на сервере

Изобретение относится к способу определения файловой операции, запущенной на сервере с компьютера пользователя, как работы вредоносной программы. Технический результат настоящего изобретения заключается в обеспечении определения файловой операции, запущенной на сервере с компьютера...
Тип: Изобретение
Номер охранного документа: 0002617631
Дата охранного документа: 25.04.2017
Показаны записи 1-10 из 12.
27.09.2013
№216.012.707d

Использование защищенного устройства для обеспечения безопасной передачи данных в небезопасных сетях

Изобретение относится к системам и способам безопасной передачи данных в небезопасных сетях. Технический результат заключается в повышении уровня защиты данных при передаче в небезопасных сетях. Такой результат достигается тем, что способ безопасной передачи данных в незащищенных сетях между...
Тип: Изобретение
Номер охранного документа: 0002494448
Дата охранного документа: 27.09.2013
20.11.2015
№216.013.8f44

Система и способ выбора синхронного или асинхронного межпроцессного взаимодействия

Изобретение относится к области межпроцессного взаимодействия. Технический результат настоящего изобретения заключается в повышении эффективности межпроцессного взаимодействия за счет выбора между синхронными и асинхронными методами межпроцессного взаимодействия. Система выбора синхронного или...
Тип: Изобретение
Номер охранного документа: 0002568292
Дата охранного документа: 20.11.2015
29.12.2017
№217.015.f0cb

Способ контроля системы исполнения программируемого логического контроллера

Изобретение относится к способам контроля исполнения системы исполнения программируемого логического контроллера (ПЛК). Технический результат заключается в обеспечении контроля над исполнением системы исполнения ПЛК. Способ контроля исполнения системы исполнения ПЛК включает: разделение системы...
Тип: Изобретение
Номер охранного документа: 0002638000
Дата охранного документа: 08.12.2017
29.12.2017
№217.015.f5fa

Способ обнаружения аномального исполнения системы исполнения программируемого логического контроллера

Изобретение относится к способам обнаружения аномалий функционирования программируемых логических контроллеров (ПЛК) и связанных с ним периферийных устройств, предназначенных для контроля и управления машинами и производственными процессами. Технический результат заключается в обеспечении...
Тип: Изобретение
Номер охранного документа: 0002637435
Дата охранного документа: 04.12.2017
20.01.2018
№218.016.11de

Способ и система для доверенного доведения информации до пользователя

Изобретение относится к средствам защиты от подмены электронных документов на вычислительных устройствах. Технический результат – уменьшение возможности подмены информации, отображаемой на экране компьютера, за счет корреляции указанной информации с информацией, фиксируемой на внешнем...
Тип: Изобретение
Номер охранного документа: 0002634179
Дата охранного документа: 24.10.2017
04.04.2018
№218.016.2fdf

Система и способ подтверждения подлинности отображаемой информации на экране компьютера

Настоящее изобретение относится к средствам защиты от подмены электронных документов на вычислительных устройствах. Технический результат настоящего изобретения заключается в ограничении и уменьшении возможности подмены информации, отображаемой на экране компьютера пользователя, который...
Тип: Изобретение
Номер охранного документа: 0002644503
Дата охранного документа: 12.02.2018
10.05.2018
№218.016.4f18

Система и способ управления транспортным средством

Изобретение относится к системам управления транспортным средством. Транспортное средство содержит по меньшей мере одно исполнительное средство и по меньшей мере одно средство измерения. Система управления транспортным средством содержит мобильное устройство, по меньшей мере одно средство...
Тип: Изобретение
Номер охранного документа: 0002652665
Дата охранного документа: 28.04.2018
12.09.2018
№218.016.863b

Система и способ обеспечения безопасного изменения конфигурации систем

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении заданного уровня безопасности системы в случае изменения конфигурации. Способ модификации параметров компьютерной системы содержит получение через агента взаимодействия запроса на изменение...
Тип: Изобретение
Номер охранного документа: 0002666645
Дата охранного документа: 11.09.2018
24.11.2019
№219.017.e660

Система и способ блокирования компьютерной атаки на транспортное средство

Изобретение относится к средствам блокирования компьютерной атаки на транспортное средство (далее - ТС). Технический результат заключается в обеспечении защиты транспортного средства от обнаруженной компьютерной атаки до момента обновления ПО, устраняющего возможность указанной компьютерной...
Тип: Изобретение
Номер охранного документа: 0002706887
Дата охранного документа: 21.11.2019
23.02.2020
№220.018.060d

Архитектура безопасности автоматизированных систем

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении информационной безопасности автоматизированных систем путем разделения ответственности за вычисление вердикта безопасности на основе заданных политик и применения этого вердикта. Раскрыта...
Тип: Изобретение
Номер охранного документа: 0002714726
Дата охранного документа: 20.02.2020
+ добавить свой РИД