СПОСОБ ЗАЩИТЫ ЧАСТНОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯ В СИСТЕМЕ ОБРАБОТКИ ИНФОРМАЦИИ

СПОСОБ ЗАЩИТЫ ЧАСТНОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯ В СИСТЕМЕ ОБРАБОТКИ ИНФОРМАЦИИ


RU (11) 2309450 (13) C1

(51) МПК
G06F 12/14 (2006.01) 

(12) ОПИСАНИЕ ИЗОБРЕТЕНИЯ К ПАТЕНТУ РОССИЙСКОЙ ФЕДЕРАЦИИ 
Статус: по данным на 25.10.2007 - действует 

--------------------------------------------------------------------------------

Документ: В формате PDF 
(14) Дата публикации: 2007.10.27 
(21) Регистрационный номер заявки: 2006113991/09 
(22) Дата подачи заявки: 2006.04.26 
(24) Дата начала отсчета срока действия патента: 2006.04.26 
(45) Опубликовано: 2007.10.27 
(56) Аналоги изобретения: RU 2126169 C1, 10.12.1999. ЕР 0098593 А2, 18.01.1984. WO 89/11130 А1, 16.11.1989. RU 2150142 C1, 27.05.2000. US 4736094 A, 05.04.1988. 
(72) Имя изобретателя: Артамонов Сергей Евгеньевич (RU); Беспалов Владимир Александрович (RU); Веселов Владимир Фёдорович (RU); Козлов Владимир Алексеевич (RU); Кучеров Алексей Николаевич (RU); Путря Михаил Георгиевич (RU); Чаплыгин Юрий Александрович (RU) 
(73) Имя патентообладателя: Общество с ограниченной ответственностью "БОМОСОМ" (RU) 
(98) Адрес для переписки: 141400, Московская обл., г. Химки, ул. 9 Мая, 2, кв.87, М.Г. Путре 

(54) СПОСОБ ЗАЩИТЫ ЧАСТНОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯ В СИСТЕМЕ ОБРАБОТКИ ИНФОРМАЦИИ

Изобретение относится к вычислительным системам и системам обработки информации. Техническим результатом является мобильность пользователя при выборе рабочего места, каналов связи и мест хранения информации; надежную защиту и гарантированное восстановление информации при случайной утрате ее частей; отсутствие необходимости запоминать пароли, ключи и места хранения частей информации. Этот результат достигается благодаря тому, что формирование сервисных служб системы обработки информации производится из доступного пользователю набора функциональных блоков (расположенных на различных серверах системы); рабочая информация пользователя подвергается преобразованию, уникальному для каждого обращения пользователя к системе обработки информации, сведения о хранении учетной записи пользователя также подвергаются уникальному для данного случая преобразованию и сохраняются в других местах системы обработки информации. При повторном обращении пользователь, после процедуры своей идентификации и аутентификации, предъявляет известные ему идентифицирующие признаки, и на его рабочее место вызываются части его рабочей информации. 6 з.п. ф-лы, 5 ил. 




ОПИСАНИЕ ИЗОБРЕТЕНИЯ


Настоящее изобретение относится к вычислительным системам и системам обработки информации, а конкретнее - к способу защиты частной информации пользователя в системе обработки информации.

Уровень техники

Развитие компьютерных систем открытого типа и подключение их к глобальным вычислительным сетям предъявляет особые требования к уровню защищенности информации. Одним из наиболее слабо защищенных процессов является обработка информации в компьютере, когда программы выполняются, а данные обрабатываются в явном виде с использованием исходных кодов команд и данных. Именно в процессе обработки программы и данные оказываются наиболее подверженными воздействию «хакеров», программных закладок и вирусов. Существующие технологии защиты информации в компьютерных системах развиваются по трем независимым друг от друга направлениям: защита от несанкционированного доступа, антивирусная защита, защита от программных закладок.

Средства защиты информации от несанкционированного доступа (НСД) к компьютерным системам развиваются путем совершенствования типового набора функций защиты: аутентификации пользователей, разграничения доступа к информации, обеспечения ее целостности, криптографического шифрования данных при передаче и хранении, применения электронной цифровой подписи. Использование криптографических методов хотя и обеспечивает защиту информации в процессах ее передачи и хранения, но связано с ограничениями на длину ключа и возможностью его дешифрования или его получению при работе клавиатурных сканеров

Таким образом, традиционные технологии не обеспечивают эффективной комплексной защиты информации в современных системах открытого типа. Поэтому актуальной является проблема создания средств комплексной защиты информации при ее обработке в компьютерных системах независимо от вида воздействия: будь то несанкционированные действия хакера, воздействие на программу и данные нового типа вируса или программной закладки.

На сегодняшний день известны различные технические решения, направленные на обеспечение безопасности информации пользователя от возможного считывания посторонними лицами.

В заявке ЕПВ №0098593 (публ. 18.01.1984) описан способ защиты частной информации пользователя коллективной системы обработки информации, в котором используют три отдельных базы данных. Первую базу данных с номерами счетов выполняют распределенной по блокам памяти кодовых карточек пользователей; вторую базу данных заносят на отдельный носитель типа дискеты, куда заносят сведения о предельном размере кредита; третья база данных содержит все сведения о счетах клиентов данного магазина. При пользовании системой необходимо ввести в нее не только кодовую карточку, но и магазинный носитель со второй базой данных. Эта система достаточно неудобна в пользовании и не решает проблемы незаконного считывания частной информации пользователя из общей базы данных такой коллективной системы - например, сотрудниками магазина.

В международной заявке № WO 89/11130 (публ. 16.11.1989) описан способ защиты частной информации пользователя коллективной системы обработки информации, в котором вся пользовательская информация записана как в блоке памяти его кодовой карточки, так и в общей базе данных коллективной (банковской) системы. При обращении к системе пользователь вводит свою кодовую карточку в соответствующий терминал, который переписывает его счет, по указаниям пользователя изменяет его и вновь заносит в блок памяти кодовой карточки, отсылая копию в общую базу данных. Т.е. и в этом способе имеется возможность постороннему обратиться к информации пользователя.

Аналогичный способ описан также в патенте США №5034596 (публ. 23.07.1991) и в заявке Великобритании №1505718 (публ. 30.03.1978).

В патенте США №4736094 (публ. 05.04.1988) описан способ защиты частной информации пользователя коллективной системы обработки информации, в котором рабочую информацию пользователя вводят в общую базу данных коллективной системы обработки информации и присваивают введенной рабочей информации пользователя идентифицирующие признаки, запоминают присвоенные идентифицирующие признаки в упомянутой общей базе данных вместе с введенной рабочей информацией пользователя, запоминают присвоенные идентифицирующие признаки в блоке памяти кодовой карточки пользователя и разрешают обращаться к рабочей информации пользователя при предъявлении этой кодовой карточки пользователя. Данный способ также не может защитить частную информацию пользователя, записанную в общей базе данных, от несанкционированного ее считывания.

Наиболее близкий к заявленному способу аналог описан в патенте РФ №2126169 (опубл. 10.12.1999), в котором представлен способ защиты частной информации пользователя в системе обработки информации, реализующей функции доступа, обработки и хранения информации и содержащей по меньшей мере два сервера, каждый из которых предназначен как для выполнения сервисных операций, так и для реализации функций хранения, а также для обеспечения доступа к упомянутой системе, состоящий в том, что: вводят рабочую информацию пользователя в базу данных упомянутой системы обработки информации; присваивают введенной рабочей информации пользователя по меньшей мере один идентифицирующий признак; запоминают присвоенные идентифицирующие признаки в упомянутой общей базе данных вместе с введенной рабочей информацией пользователя; запоминают присвоенные идентифицирующие признаки в блоке памяти кодовой карточки пользователя; разрешают обращаться к рабочей информации пользователя при предъявлении учетной записи пользователя с запомненным в ее блоке памяти по меньшей мере одним идентифицирующим признаком, совпадающим с идентифицирующим признаком данной рабочей информации, запомненным в упомянутой общей базе данных;

при разрешении обращаться к рабочей информации пользователя вызывают ее в блок оперативной памяти индивидуального рабочего места упомянутой коллективной системы обработки информации; модифицируют объединенную информацию в процессе ее обработки на упомянутом индивидуальном рабочем месте; по завершении упомянутой обработки объединенной информации пересылают в упомянутую общую базу данных часть модифицированной информации пользователя. Тем не менее, данный способ также не позволяет обеспечить гарантированное восстановление информации при утере хотя-бы одной из ее частей или обработку информации при произвольном выборе рабочего места.

Сущность изобретения

Цель настоящего изобретения состоит в разработке такого способа защиты частной информации пользователя в системе обработки информации, который позволил бы обеспечить мобильность пользователя при выборе рабочего места, каналов связи и мест хранения информации, надежную защиту и гарантированное восстановление информации при случайной утрате ее частей, отсутствие необходимости запоминать пароли, ключи и места хранения частей информации.

Для решения этой задачи и достижения указанного технического результата предлагается способ защиты частной информации пользователя в системе обработки информации, реализующей функции доступа, обработки и хранения информации и содержащей по меньшей мере два сервера, каждый из которых предназначен как для выполнения сервисных операций, так и для реализации функций хранения, а также для обеспечения доступа к упомянутой системе, состоящий в том, что: при каждом обращении пользователя к упомянутой системе обработки информации с конкретного рабочего места для обработки частной информации этого пользователя выбирают из набора, предлагаемого упомянутой системой обработки информации, количество используемых в данном обращении серверов, их функциональное назначение для по меньшей мере последующего хранения данных и порядок связи каждого из этих серверов с упомянутым конкретным рабочим местом; по завершении упомянутой обработки частной информации пользователя в данном обращении преобразуют обработанную информацию пользователя уникальным неизвестным пользователю образом; разделяют преобразованную обработанную информацию пользователя на части неизвестным пользователю образом; присваивают каждой из полученных частей преобразованной информации пользователя свой идентифицирующий признак части; сохраняют упомянутые части преобразованной информации пользователя вместе с их идентифицирующими признаками части по меньшей мере в некоторых из серверов, выбранных для по меньшей мере хранения данных в начале данного обращения к упомянутой системе обработки информации, в соответствии с произвольным законом, неизвестным упомянутому пользователю; запоминают упомянутые идентифицирующие признаки части с указанием серверов, хранящих упомянутые части преобразованной информации пользователя, в учетной записи пользователя; преобразуют полученную таким образом учетную запись пользователя произвольным и неизвестным этому пользователю образом, разделяют ее на части и присваивают полученным при этом частям преобразованной учетной записи пользователя идентифицирующие признаки записи; запоминают упомянутые части преобразованной учетной записи пользователя вместе с их идентифицирующими признаками записи в произвольных частях упомянутой системы обработки информации, неизвестных данному пользователю; сообщают упомянутые идентифицирующие признаки записи упомянутому пользователю; разрешают следующее обращение к рабочей информации данного пользователя только при предъявлении данным пользователем упомянутых идентифицирующих признаков записи.

Дополнительная особенность данного способа состоит в том, что конкретные значения параметров преобразования определяют по псевдослучайным законам.

Еще одна особенность данного способа состоит в том, что выделяют в упомянутом наборе серверов по меньшей мере один сервер, который обеспечивает дублирующее хранение как упомянутых частей информации, так и конкретные значения упомянутых параметров преобразования.

При этом при восстановлении информации на произвольном рабочем месте упомянутой системы обработки информации после подтверждения пользователем факта восстановления уничтожают информацию о предыдущей структуре хранения и параметрах преобразования, а также фрагменты преобразованной информации в упомянутой системе обработки информации, за исключением упомянутых блоков, обеспечивающих дублирующее хранение. В этом случае после сохранения вновь модифицированной рабочей информации пользователя и формирования новой структуры ее хранения уничтожают всю информацию в упомянутых блоках, обеспечивающих дублирующее хранение.

Еще одна особенность данного способа состоит в том, что преобразуют подлежащую сохранению информацию пользователя к виду линейной одномерной матрицы, преобразуют полученную одномерную матрицу к виду n-мерной матрицы, представляющей собой n-мерный объект, состоящий из информационных ячеек различной емкости, путем записи в ячейки n-мерной матрицы кусков линейного массива конфиденциальной информации, длина которых, измеряемая количеством двоичных символов, соответствует информационной емкости ячейки n-мерной матрицы, дополняют последовательность двоичных символов, записанных в ячейку n-мерной матрицы, индексами данной ячейки, которые определяют ее положение в n-мерной матрице и ее информационную емкость, перемешивают ячейки по случайному закону, и полученный таким образом информационный массив преобразуют к виду одномерной матрицы, разделяя одновременно ячейки одномерной матрицы набором двоичных символов, полученным по случайному закону, разделяют полученный одномерный массив на две части и дополняют эти части символами электронной подписи пользователя, отсылают полученные информационные объекты в электронный регистратор, восстанавливают исходное значение индексов n-мерной матрицы, при обратном вызове из электронного регистратора частей конфиденциальной информации объединяют их в одномерный массив, одновременно исключая из него символы электронной подписи пользователя и разделительные символы, и записывают этот одномерный массив в исходную n-мерную матрицу, после чего преобразуют полученную n-мерную матрицу в исходный читаемый информационный массив конфиденциальной информации.

Краткое описание чертежей

Изобретение иллюстрируется чертежами, на которых одинаковыми ссылочными позициями обозначены сходные или одинаковые элементы.

Фиг.1 представляет общую функциональную схему системы обработки информации, в которой может быть реализован способ по настоящему изобретению.

Фиг.2-5 иллюстрируют отдельные этапы способа по настоящему изобретению.

Подробное описание изобретения

Способ по настоящему изобретению может быть реализован практически в любой системе обработки информации. На фиг.1 показана примерная функциональная схема такой системы обработки информации. В этой системе, обозначенной в целом ссылочной позицией 1, имеется рабочее место (рабочая станция) 2, а также несколько серверов 3-5. На фиг.1 исключительно для иллюстративных целей первый сервер 3 показан соединенным с рабочим местом 2 локальной сетью 6, второй сервер 4 показан соединенным с рабочим местом 2 по сети Интернет 7 (через маршрутизатор 8), а третий сервер 5 показан как удаленный сервер, соединенный с рабочим местом 2 с помощью сети связи 9 (включающей в себя связной спутник 10 и спутниковые антенны 11 и 12). Все показанные на фиг.1 блоки являются общеизвестными для специалистов, которые без труда смогут реализовать как изображенную систему 1 обработки информации, так и любую иную подобную систему. В системе 1 обработки информации, которая реализует функции доступа, обработки и хранения информации, каждый из специально выделенных серверов предназначен как для выполнения сервисных операций, так и для реализации функций хранения, а также для обеспечения доступа к упомянутой системе. На фиг.1 такими специально (заранее) выделенными серверами являются все серверы 3-5 и рабочее место 2, однако в общем случае не все серверы системы 1 обработки информации должны быть такими выделенными серверами.

Рабочее место 2 на фиг.1 является тем индивидуальным рабочим местом, с которого конкретный пользователь обращается к системе 1 обработки информации. Остальные обозначения на фиг.1 станут понятны в процессе дальнейшего пояснения.

Способ по настоящему изобретению реализуется в такой примерной системе 1 коллективной обработки информации следующим образом.

При каждом (в том числе и первом) обращении пользователя к системе 1 обработки информации с конкретного рабочего места (2 на фиг.1) для того, чтобы каким-нибудь образом обработать свою частную информацию (хотя бы для того, что бы проверить ее содержание) соответственно запрограммированная система 1 обработки информации предлагает этому пользователю на рабочем месте 2 набор различных возможностей для защиты частной информации этого пользователя. В этом наборе указано количество используемых в данном обращении серверов (3-5 на фиг.1), их возможные функциональные назначения (сервера подсистем идентификации пользователя и авторизации, сервера основного и дублирующего хранения, сервера расчета и хранения уникальных параметров преобразования и т.п.), а также возможный порядок связи каждого из этих серверов с упомянутым конкретным рабочим местом 2. Пользователь выбирает из предложенного ему набора конкретные серверы, функции, которые этим выбранным серверам предстоит выполнять, в процессе данного обращения к системе 1 обработки информации, и порядок связи каждого из выбранных серверов с рабочим местом 2. Эта ситуация условно показана на фиг.2.

После выбора указанных опций пользователь приступает к обработке своей информации, которая вызывается на рабочее место 2. Порядок вызова этой информации при повторных обращениях к системе 1 обработки информации будет пояснен далее. При первом обращении пользователя к системе 1 обработки информации пользователь размещает свою рабочую информацию (любым доступным ему способом) в памяти выбранного им рабочего места, с которого организована связь с системой обработки информации. Как уже отмечено выше, под обработкой информации в данном описании понимаются любые действия над информацией, в том числе ее просмотр, вывод на внешние устройства, модификация, исправление, дополнение и т.п. На фиг.1 вверху условно показаны - но без ограничения ими - различные виды информации, которая может обрабатываться пользователем (папки, таблицы, тексты, данные из базы данных; однако это могут быть изображения, звуки и т.д.).

По завершении упомянутой обработки частной информации пользователя в данном обращении с конкретного рабочего места 2 преобразуют обработанную информацию пользователя уникальным неизвестным пользователю образом. Параметры преобразования уникальны и используются только в данном случае. На фиг.1 центральная область, помеченная буквой М, означает процесс прямого и обратного преобразования этой информации. Алгоритм, метод и результат преобразования обозначены на фиг.1 областью со знаком «?». Преобразованную таким образом обработанную информацию пользователя разделяют на части неизвестным пользователю образом. Такое разделение может выполняться по случайному, псевдослучайному, периодически повторяющемуся закону, - важно лишь, чтобы этот закон не был известен ни пользователю, ни сотрудникам, обслуживающим систему 1 обработки информации. Затем каждой из полученных частей преобразованной информации пользователя присваивают свой идентифицирующий признак части (к примеру, номер или алфавитно-цифровой код). Это условно показано на фиг.3.

Далее эти части преобразованной информации пользователя вместе с их идентифицирующими признаками части сохраняют в по меньшей мере некоторых из тех серверов, которые были выбраны для по меньшей мере хранения данных в начале данного обращения к системе 1 обработки информации, в соответствии с произвольным законом, неизвестным упомянутому пользователю. Т.е. полученные части информации пользователя вместе с их идентифицирующими признаками части сохраняют на некоторых из выбранных пользователем серверов (3-5 на фиг.1), но пользователь не знает, в каких именно серверах хранятся какие части. Это условно показано на фиг.4, где серверы 3 и 5 хранят по одной части преобразованной, а сервер 4 (сервер расчета и хранения уникальных параметров преобразования) сохраняет у себя служебную информацию - содержание учетной записи, описание которой будет дано ниже.

После получения сообщения от серверов хранения о сохранении частей информации, запоминают идентифицирующие признаки каждой части с указанием серверов, хранящих эти части преобразованной информации пользователя, в учетной записи пользователя. Например, эта запись может быть сформирована сервером расчета и хранения уникальных параметров преобразования системы обработки информации или на рабочем месте пользователя. Учетная запись по меньшей мере должна содержать идентификатор пользователя, сведения о выбранной пользователем конфигурации серверов, их функциональном назначении, параметрах преобразования, выбранного для данного обращения, и местах хранения частей рабочей информации пользователя.

По окончании сеанса работы пользователя в системе полученную учетную запись преобразуют произвольным и неизвестным этому пользователю образом (иным, нежели при преобразовании информации пользователя). Затем разделяют ее на части и присваивают полученным при этом частям преобразованной учетной записи пользователя идентифицирующие признаки записи. Эти части преобразованной учетной записи пользователя вместе с их идентифицирующими признаками записи запоминают в произвольных частях упомянутой системы обработки информации, неизвестных данному пользователю. Эта ситуация иллюстрируется на фиг.5, где части преобразованной учетной записи пользователя сохраняются в серверах 3 и 5, а также в сервере 13, отсутствовавшем в наборе серверов, предложенных пользователю при его обращении к системе 1 обработки информации.

Полученные идентифицирующие признаки записи сообщают пользователю, - например, хранят в известных и выбранных пользователем, при формировании параметров структуры системы обработки информации, местах в сети Интернет. В частности, открытых в определенном порядке статичных страниц серверов поддержки в системе обработки информации, данных в электронных почтовых ящиках, или данных, пересланных на его рабочее место 2, или записанных в память его идентификационной карточки, которая вставлена в считыватель данного рабочего места 2, или каким-то иным образом.

Если теперь этому пользователю вновь понадобится обратиться к сохраненной информации, ему придется, кроме прохождения обычной процедуры идентификации и аутентификации по логину и паролю, предъявить идентифицирующие признаки записи. Следующее обращение к рабочей информации данного пользователя разрешают только при предъявлении данным пользователем этих идентифицирующих признаков записи. В случае, когда в системе 1 обработки информации имеются такие же точно идентифицирующие признаки записи, система 1 обработки информации осуществляет операции, обратные вышеописанным, для выдачи на рабочее место (которое в общем случае может отличаться от предыдущего рабочего места 2) учетной записи и частной информации пользователя.

В системе 1 обработки информации в упомянутом выше наборе серверов (3-5 на фиг.1) выделяются сервера дублирующего хранения, как упомянутых частей информации, так и для хранения параметров преобразования или частей учетной записи пользователя. Тогда, при восстановлении информации на произвольном рабочем месте системы 1 обработки информации, после подтверждения пользователем факта восстановления (т.е. когда пользователь убеждается в предоставлении ему всей его рабочей информации), уничтожают, т.е. стирают в памяти системы 1 обработки информации, всю информацию о предыдущей структуре хранения и параметрах преобразования, а также фрагменты преобразованной информации, но не удаляют информацию в блоках, обеспечивающих дублирующее хранение. Это предусмотрено для того, чтобы у пользователя имелась возможность в случае необходимости восстановить утерянные части его сохраненной рабочей информации. Такая процедура должна осуществляться с привлечением служб депонирования данных в системе и не рассматривается в рамках данного описания, т.к. не составляет предмета притязаний заявителя.

После того, как пользователь сохраняет вновь модифицированную рабочую информацию и формирует новую структуру ее хранения в системе 1 обработки информации, уничтожают всю информацию предыдущего хранения в упомянутых блоках, обеспечивающих дублирующее хранение.

Упомянутые выше операции по предоставлению пользователю набора серверов, их функционального назначения и т.п., а также проведение всех упомянутых выше преобразований, разделения на части, присвоения идентифицирующих признаков и т.д. могут осуществляться в заранее выделенном сервере системы 1 обработки информации. Однако возможен также вариант, когда эти операции осуществляются в каждом сервере, к которому подключается пользователь со своего конкретного рабочего места. Но возможна также ситуация, при которой после разрешения очередного обращения пользователя к системе 1 обработки информации на конкретное рабочее место 2 пользователя пересылают соответствующее программное обеспечение, предназначенное для осуществления хотя бы части преобразования обработанной информации пользователя уникальным неизвестным пользователю образом.

Что касается самого преобразования рабочей информации пользователя, то его осуществляют, например, так, как описано в патенте РФ №2150143 (опубл. 27.05.2000). При этом преобразуют подлежащую сохранению информацию пользователя к виду линейной одномерной матрицы, преобразуют полученную одномерную матрицу к виду n-мерной матрицы, представляющей собой n-мерный объект, состоящий из информационных ячеек различной емкости, путем записи в ячейки n-мерной матрицы кусков линейного массива конфиденциальной информации, длина которых, измеряемая количеством двоичных символов, соответствует информационной емкости ячейки n-мерной матрицы, дополняют последовательность двоичных символов, записанных в ячейку n-мерной матрицы, индексами данной ячейки, которые определяют ее положение в n-мерной матрице и ее информационную емкость, перемешивают ячейки по случайному закону, и полученный таким образом информационный массив преобразуют к виду одномерной матрицы, разделяя одновременно ячейки одномерной матрицы набором двоичных символов, полученным по случайному закону, разделяют полученный одномерный массив на две части и дополняют эти части символами электронной подписи пользователя, отсылают полученные информационные объекты в электронный регистратор, восстанавливают исходное значение индексов n-мерной матрицы, при обратном вызове из электронного регистратора частей конфиденциальной информации объединяют их в одномерный массив, одновременно исключая из него символы электронной подписи пользователя и разделительные символы, и записывают этот одномерный массив в исходную n-мерную матрицу, после чего преобразуют полученную n-мерную матрицу в исходный читаемый информационный массив конфиденциальной информации.

Таким образом, в предложенном способе рабочая информация пользователя подвергается уникальному для каждого обращения преобразованию, а сведения о хранении частей преобразованной информации (т.е. сведения учетной записи пользователя) также подвергаются уникальному для данного случая преобразованию и сохраняются в других местах системы обработки информации. Пользователь при этом знает лишь идентифицирующие признаки, но совершенно не осведомлен о том, где хранятся части его учетной записи, и тем более не знает, где находятся части его рабочей информации, какие это части и каким образом они преобразованы.

Хотя настоящее изобретение описано со ссылкой на пример его конкретной реализации, специалистам понятно, что это лишь пример, и что объем данного изобретения определяется его формулой с учетом эквивалентов.




ФОРМУЛА ИЗОБРЕТЕНИЯ


1. Способ защиты частной информации пользователя в системе обработки информации, реализующей функции доступа, обработки и хранения информации и содержащей по меньшей мере два сервера, каждый из которых предназначен как для выполнения сервисных операций, так и для реализации функций хранения, а также для обеспечения доступа к упомянутой системе, состоящий в том, что

при каждом обращении пользователя к упомянутой системе обработки информации с конкретного рабочего места для обработки частной информации этого пользователя выбирают из набора, предлагаемого упомянутой системой обработки информации, количество используемых в данном обращении серверов, их функциональное назначение для по меньшей мере последующего хранения данных и порядок связи каждого из этих серверов с упомянутым конкретным рабочим местом;

по завершении упомянутой обработки частной информации пользователя в данном обращении преобразуют обработанную информацию пользователя уникальным неизвестным пользователю образом;

разделяют преобразованную обработанную информацию пользователя на части неизвестным пользователю образом;

присваивают каждой из полученных частей преобразованной информации пользователя свой идентифицирующий признак части;

сохраняют упомянутые части преобразованной информации пользователя вместе с их идентифицирующими признаками части по меньшей мере в некоторых из серверов, выбранных для по меньшей мере хранения данных в начале данного обращения к упомянутой системе обработки информации, в соответствии с произвольным законом, неизвестным упомянутому пользователю;

запоминают упомянутые идентифицирующие признаки части с указанием серверов, хранящих упомянутые части преобразованной информации пользователя, в учетной записи пользователя;

преобразуют полученную таким образом учетную запись пользователя произвольным и неизвестным этому пользователю образом, разделяют ее на части и присваивают полученным при этом частям преобразованной учетной записи пользователя идентифицирующие признаки записи;

запоминают упомянутые части преобразованной учетной записи пользователя вместе с их идентифицирующими признаками записи в произвольных частях упомянутой системы обработки информации, неизвестных данному пользователю;

сообщают упомянутые идентифицирующие признаки записи упомянутому пользователю;

разрешают следующее обращение к рабочей информации данного пользователя только при предъявлении данным пользователем упомянутых идентифицирующих признаков записи.

2. Способ по п.1, в котором конкретные значения параметров преобразования определяют по псевдослучайным законам.

3. Способ по п.1, в котором выделяют в упомянутом наборе серверов по меньшей мере два сервера, которые обеспечивают дублирующее хранение как упомянутых частей информации, так и параметров преобразования и частей учетной записи.

4. Способ по п.3, в котором при восстановлении информации на произвольном рабочем месте упомянутой системы обработки информации после подтверждения пользователем факта восстановления уничтожают информацию о предыдущей структуре хранения и параметрах преобразования, а также фрагменты преобразованной информации в упомянутой системе обработки информации за исключением упомянутых блоков, обеспечивающих дублирующее хранение.

5. Способ по п.4, в котором после сохранения вновь модифицированной рабочей информации пользователя и формирования новой структуры ее хранения уничтожают всю информацию предыдущего хранения в упомянутых блоках, обеспечивающих дублирующее хранение.

6. Способ по п.1, в котором после разрешения очередного обращения пользователя к упомянутой системе обработки информации пересылают на упомянутое конкретное рабочее место пользователя соответствующее программное обеспечение, предназначенное для осуществления, по меньшей мере частично, упомянутого преобразования обработанной информации пользователя уникальным неизвестным пользователю образом.

7. Способ по п.1, в котором преобразуют подлежащую сохранению информацию пользователя к виду линейной одномерной матрицы, преобразуют полученную одномерную матрицу к виду n-мерной матрицы, представляющей собой n-мерный объект, состоящий из информационных ячеек различной емкости, путем записи в ячейки n-мерной матрицы кусков линейного массива конфиденциальной информации, длина которых, измеряемая количеством двоичных символов, соответствует информационной емкости ячейки n-мерной матрицы, дополняют последовательность двоичных символов, записанных в ячейку n-мерной матрицы, индексами данной ячейки, которые определяют ее положение в n-мерной матрице и ее информационную емкость, перемешивают ячейки по случайному закону, и полученный таким образом информационный массив преобразуют к виду одномерной матрицы, разделяя одновременно ячейки одномерной матрицы набором двоичных символов, полученным по случайному закону, разделяют полученный одномерный массив на две части и дополняют эти части символами электронной подписи пользователя, отсылают полученные информационные объекты в электронный регистратор, восстанавливают исходное значение индексов n-мерной матрицы, при обратном вызове из электронного регистратора частей конфиденциальной информации объединяют их в одномерный массив, одновременно исключая из него символы электронной подписи пользователя и разделительные символы, и записывают этот одномерный массив в исходную n-мерную матрицу, после чего преобразуют полученную n-мерную матрицу в исходный читаемый информационный массив конфиденциальной информации.





ПРОЧИТАТЬ НУЖНО ВСЕМ !
Судьба пионерских изобретений и научных разработок, которым нет и не будет аналогов на планете еще лет сорок, разве что у инопланетян



Независимый научно технический портал
Электроника и электротехника




СОВЕРШЕННО БЕСПЛАТНО!
Вам нужна ПОЛНАЯ ВЕРСИЯ данного патента? Сообщите об этом администрации портала. В сообщении обязательно укажите ссылку на данную страницу.


ПОИСК ИНФОРМАЦИИ В БАЗЕ ДАННЫХ


Режим поиска:"и" "или"

Инструкция. Ключевые слова в поле ввода разделяются пробелом или запятой. Регистр не имеет значения.

Режим поиска "И" означает, что будут найдены только те страници, где встречается каждое из ключевых слов. При использовании режима "или" результатом поиска будут все страници, где встречается хотя бы одно ключевое слово.

В любом режиме знак "+" перед ключевым словом означает, что данное ключевое слово должно присутствовать в найденных файлах. Если вы хотите исключить какое-либо слово из поиска, поставьте перед ним знак "-". Например: "+автомобильная -сигнализация".

Поиск выдает все данные, где встречается введенное Вами слово. Например, при запросе "датчик" будут найдены слова "датчик", "датчики" и другие. Восклицательный знак после ключевого слова означает, что будут найдены только слова точно соответствующие запросу ("датчик!").


Металлоискатели и металлодетекторы | Электронные устройства охраны и сигнализации | Электронные устройства систем связи | Приемные и передающие антенны | Электротехнические и радиотехнические контрольно-измерительные приборы и способы электроизмерений | Электронные устройства пуска, управления и защиты электродвигателей постоянного и переменного тока | Электродвигатели постоянного и переменного тока | Магниты и электромагниты | Кабельно-проводниковые и сверхпроводниковые изделия


Рейтинг@Mail.ru