EA201300934A1 20150227 Номер и дата охранного документа [PDF] EAPO2015\PDF/201300934 Полный текст описания [**] EA201300934 20130823 Регистрационный номер и дата заявки EAA1 Код вида документа [pdf] eaa21502 Номер бюллетеня [**] СИСТЕМА И СПОСОБ ХРАНЕНИЯ И ПЕРЕДАЧИ ДАННЫХ Название документа [8] H04L 9/32 Индексы МПК [RU] Гантимуров Андрей Павлович, [RU] Урядов Сергей Сергеевич, [RU] Буслов Антон Павлович Сведения об авторах [RU] ЗАКРЫТОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО "БАУМ Сведения о заявителях
 

Патентная документация ЕАПВ

 
Запрос:  ea201300934a*\id

больше ...

Термины запроса в документе

Реферат

[RU]

Настоящее изобретение описывает систему и способ хранения и передачи данных, включающую сервер, содержащий данные в зашифрованном виде с разграничением права доступа по электронной подписи и выполненный с возможностью подключения к открытому каналу связи и передачи по открытому каналу связи по меньшей мере части данных, получения по меньшей мере части данных об электронной подписи компьютера-клиента, определения разрешения предоставления компьютеру-клиенту доступа к по меньшей мере части данных и передачу компьютеру-клиенту по открытому каналу связи по меньшей мере части разрешенных данных, и компьютер-клиент, содержащий блок с электронной подписью и выполненный с возможностью подключения к открытому каналу связи, передачи по меньшей мере части данных электронной подписи, получения разрешения на доступ к по меньшей мере части данных сервера и получения по меньшей мере части данных, переданных сервером, при этом блок с электронной подписью выполнен с возможностью расшифровки по меньшей мере части данных, полученных от сервера. Технические результаты - бесперспективность силовой атаки (XSL-атаки в учёт не берутся, так как их эффективность на данный момент полностью не доказана); эффективность реализации и, соответственно, высокое быстродействие на современных компьютерах; наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах, выделение виртуальных дисков из УСХИ с использованием системы разграничения доступа (при помощи USB-токена), работа с одной и той же конфиденциальной информацией нескольких компьютеров-клиентов, использование ГОСТ-28147-89, версионность изменения документов.


Полный текст патента

(57) Реферат / Формула:

Настоящее изобретение описывает систему и способ хранения и передачи данных, включающую сервер, содержащий данные в зашифрованном виде с разграничением права доступа по электронной подписи и выполненный с возможностью подключения к открытому каналу связи и передачи по открытому каналу связи по меньшей мере части данных, получения по меньшей мере части данных об электронной подписи компьютера-клиента, определения разрешения предоставления компьютеру-клиенту доступа к по меньшей мере части данных и передачу компьютеру-клиенту по открытому каналу связи по меньшей мере части разрешенных данных, и компьютер-клиент, содержащий блок с электронной подписью и выполненный с возможностью подключения к открытому каналу связи, передачи по меньшей мере части данных электронной подписи, получения разрешения на доступ к по меньшей мере части данных сервера и получения по меньшей мере части данных, переданных сервером, при этом блок с электронной подписью выполнен с возможностью расшифровки по меньшей мере части данных, полученных от сервера. Технические результаты - бесперспективность силовой атаки (XSL-атаки в учёт не берутся, так как их эффективность на данный момент полностью не доказана); эффективность реализации и, соответственно, высокое быстродействие на современных компьютерах; наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах, выделение виртуальных дисков из УСХИ с использованием системы разграничения доступа (при помощи USB-токена), работа с одной и той же конфиденциальной информацией нескольких компьютеров-клиентов, использование ГОСТ-28147-89, версионность изменения документов.


СИСТЕМА И СПОСОБ ХРАНЕНИЯ И ПЕРЕДАЧИ ДАННЫХ
Область техники, к которой относится изобретение
Настоящее изобретение относится к системе и способу хранения и передачи информации в зашифрованном виде между сервером и клиентом, при этом передача данных осуществляется по открытым каналам связи.
Сведения о предшествующем уровне техники
Из уровня техники известно решение осуществляющее шифрование/ дешифрование данных на стороне клиента в web-ориентированных системах (http://habrahabr.ru/post/130085/). Решение предполагает осуществлять шифрование на стороне клиента и в таком виде передавать данные на сервер, что обеспечивает невозможность владельцу сервера узнать содержание переданной информации. В дальнейшем клиент получает от сервера данные уже в зашифрованном виде и расшифровывает их. Это решение не предусматривает наличия блока с электронной подписью.
Известно решение (http://www.nss-hosting.ru/pre/) Global Office. Это решение предполагает наличие ключей ЭЦП, шифрование данных при передаче на сервер и при передаче с сервера, кроме того используется специальный защищенный канал связи.
Известно решение Zserver
(http://www.infobezpeka.com/products/server/?view=31). Это решение
предназначено не для системы сервер-клиент, а в локальных рамках, т.е. данные шифруются при записи и дешифруются при чтении.
Решение Энигма (http://www.tendence.ru/services/e-nigma). Решение предполагает хранение данных на удаленных серверах Enigma с возможностью шифрования по RSA, а не по ГОСТ.
Решение по патенту 2463721. Приемное устройство принимает из отправляющего устройства электронную почту, включающую в себя зашифрованный электронный файл. Отправляющее устройство использует открытый ключ сервера управления для шифровки ключевого слова для расшифровки, которое является необходимым для расшифровки упомянутого зашифрованного электронного файла, и отправляет зашифрованное ключевое слово для расшифровки в сервер управления. Совместно с идентификатором электронного файла сервер управления сохраняет ключевое слово для расшифровки и адрес электронной почты надлежащего получателя, который
является получателем Y приемного устройства. Приемное устройство отправляет в сервер управления идентификатор электронного файла и адрес электронной почты получателя Y. Сервер управления использует открытый ключ приемного устройства для шифровки ключевого слова и отправляет зашифрованное ключевое слово в приемное устройство.
Решение менеджера пароля (http://www.moiparoli.ru/help-how-it-works.html). Шифрование осуществляется на стороне клиента. На сервере информация хранится в зашифрованном виде. По расшифровке используются различные алгоритмы.
Решение secretdesk.com. В этом решение шифрование осуществляется на стороне клиента, т.е. данные на сервере хранятся в зашифрованном виде. Передача происходит по обычным каналам связи, однако отсутствует специальный блок идентификации клиента и позволяющий расшифровку информации.
Приведенные решения уровня техники имеют ряд недостатков. Прежде всего к ним относятся использование специальных защищенных каналов связи, что значительно усложняет организацию работы, накладывает значительные требования на оборудование, отсутствует возможность получения доступа к данным более чем одним компьютером-клиентом.
Настоящее изобретение направлено на решение проблем уровня техники и позволяет решить вышеперечисленные и другие проблемы уровня техники.
Сущность изобретения Настоящее изобретение описывает систему хранения и передачи данных, включающая сервер, содержащий данные в зашифрованном виде с разграничением права доступа по электронной подписи и выполненный с возможностью подключения к открытому каналу связи и передачи по открытому каналу связи по меньшей мере части данных, получения по меньшей мере части данных об электронной подписи компьютера-клиента, определения разрешения предоставления компьютеру-клиенту доступа к по меньшей мере части данных и передачу компьютеру-клиенту по открытому каналу связи по меньшей мере части разрешенных данных, и компьютер-клиент, содержащий блок с электронной подписью и выполненный с возможностью подключения к открытому каналу связи, передачи по меньшей мере части данных электронной
подписи, получения разрешения на доступ к по меньшей мере части данных
сервера и получения по меньшей мере части данных переданных сервером, при этом блок с электронной подписью выполнен с возможностью расшифровки по меньшей мере части данных, полученных от сервера.
Система может содержать, по меньшей мере один модуль сопряжения с по меньшей мере одним криптопровайдером, поддерживающим стандарты RFC 4357, 4490, 4491.
Система может представлять сервер и/или компьютер-клиент и/или блок с электронной подписью выполнен с возможностью шифрования симметричным блочным алгоритмом шифрования с 256-битным ключом и 32 циклами преобразования, оперирующим 64-битными блоками.
Система может быть сервер выполненный с возможностью передачи компьютеру-клиенту данных о последнем получении компьютером-клиентом по меньшей мере части данных.
Система в которой сервер может быть выполнен с возможностью ограничения разрешения передачи и/или расшифровки данных при несоответствии электронной подписи компьютера-клиента.
Система может быть компьютер-клиент выполнен с возможностью получения данных при получении разрешения на предоставление данных.
Система может осуществлять передачи данных доступны через протоколы NFS, FC, ISCSI, SMB.
Система может содержать по меньшей мере два компьютера-клиента выполнены с возможностью получения доступа к данным.
Система может быть сервер выполненный с возможностью хранения заданного количества версий данных.
Настоящее изобретение описывает способ хранения и передачи данных, включающий хранение данных в зашифрованном виде по меньшей мере на одном сервере, подключение по меньшей мере одного сервера к открытому каналу связи, получение сервером по меньшей мере части данных об электронной подписи компьютера-клиента, определение разрешения на предоставление по меньшей мере одному компьютеру-клиенту доступа к по меньшей мере части данных, передачу по меньшей мере части разрешенных данных по открытому каналу компьютеру-клиенту, снабжение по меньшей мере одного компьютера-клиента блоком с электронной подписью, получение компьютером-клиентом по меньшей мере части данных переданных сервером,
сравнение по меньшей мере части полученных данных с электронной подписью, расшифровку по меньшей мере части полученных данных.
В одном из вариантов используют по меньшей мере один модуль сопряжения с по меньшей мере одним криптопровайдером, поддерживающим стандарты RFC 4357, 4490, 4491.
Способ может быть выполнен посредством сервера и/или компьютера-клиента и/или блока с электронной подписью осуществляют шифрование симметричным блочным алгоритмом шифрования с 256-битным ключом и 32 циклами преобразования, оперирующим 64-битными блоками.
Способ может передавать от сервера компьютеру-клиенту данные о последнем получении компьютером-клиентом по меньшей мере части данных.
В одном из вариантов ограничивают разрешения получения данных с сервера при несоответствии электронной подписи компьютера-клиента.
Способ в одном из вариантов компьютеру-клиенту, прошедшему проверку электронной подписью, предоставляют доступ по меньшей мере к части данных сервера.
Способ может осуществлять передачу данных через протоколы NFS, FC,
ISCSI.
В одном из вариантов шифрование осуществляют блочным шифроалгоритмом.
Техническим результатом настоящего изобретения является бесперспективность силовой атаки (XSL-атаки в учёт не берутся, так как их эффективность на данный момент полностью не доказана); эффективность реализации и, соответственно, высокое быстродействие на современных компьютерах; наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах, выделение виртуальных дисков из УСХИ с использованием системы разграничения доступа (при помощи USB-токена), работа с одной и той же конфиденциальной информацией нескольких компьютеров-клиентов, использование ГОСТ- 28147-89, версионность изменения документов.
Сведения, подтверждающие возможность осуществление
изобретения
Настоящее изобретение описывает систему и способ хранения и передачи данных, включающую сервер, содержащий данные в зашифрованном
виде с разграничением права доступа по электронной подписи и выполненный с возможностью подключения к открытому каналу связи и передачи по открытому каналу связи по меньшей мере части данных, получения по меньшей мере части данных об электронной подписи компьютера-клиента, определения разрешения предоставления компьютеру-клиенту доступа к по меньшей мере части данных и передачу компьютеру-клиенту по открытому каналу связи по меньшей мере части разрешенных данных, и по меньшей мере один компьютер-клиент, содержащий блок с по меньшей мере одной электронной подписью и выполненный с возможностью подключения к открытому каналу связи, передачи по меньшей мере части данных по меньшей мере одной электронной подписи, получения разрешения на доступ к по меньшей мере части данных сервера и получения по меньшей мере части данных переданных сервером, при этом блок с электронной подписью выполнен с возможностью расшифровки по меньшей мере части данных, полученных от сервера.
В одном из вариантов осуществления система может содержать по меньшей мере один модуль сопряжения с по меньшей мере одним криптопровайдером, поддерживающим стандарты RFC 4357, 4490, 4491.
Сервер и/или компьютер-клиент и/или блок с электронной подписью может быть выполнен с возможностью шифрования симметричным блочным алгоритмом шифрования с 256-битным ключом и 32 циклами преобразования, оперирующим 64-битными блоками.
Сервер может быть выполнен с возможностью передачи компьютеру-клиенту данных о последнем получении компьютером-клиентом по меньшей мере части данных.
Сервер также может быть выполнен с возможностью ограничения разрешения передачи и/или расшифровки данных при несоответствии электронной подписи компьютера-клиента.
Компьютер-клиент может быть выполнен с возможностью получения данных при получении разрешения на предоставление данных.
Передача данных может быть доступна через протоколы NFS, FC, ISCSI,
SMB.
В предпочтительном варианте используется блочный шифроалгоритм. При использовании метода шифрования с гаммированием может выполнять функции поточного шифроалгоритма. Блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа
алгоритма шифра - сеть Фейстеля. Может использоваться четыре режима работькпростой замены, гаммирование, гаммирование с обратной связью, режим выработки имитовставки.
Режим простой замены. Функция f(Ai, Ki), используемая в сети Фейстеля. Для зашифрования в этом режиме 64-битный блок открытого текста сначала разбивается на две половины (младшие биты - А, старшие биты - В[3]). На i-ом цикле используется подключ Ki. Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: К1...К8. Ключи К9...К24 являются циклическим повторением ключей К1...К8 (нумеруются от младших битов к старшим). Ключи К25...К32 являются ключами К8...К1. После выполнения всех 32 раундов алгоритма, блоки АЗЗ и ВЗЗ склеиваются (обратите внимание, что старшим битом становится АЗЗ, а младшим - ВЗЗ) - результат есть результат работы алгоритма. Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki. Функция
f{Ai, К ^вычисляется следующим образом: Ai и Ki складываются по модулю 2. Результат разбивается на восемь 4-битовых подпоследовательностей, каждая из которых поступает на вход своего узла таблицы замен (в порядке возрастания старшинства битов), называемого ниже S-блоком. Общее количество S-блоков ГОСТа - восемь, то есть столько же, сколько и подпоследовательностей. Каждый S-блок представляет собой перестановку чисел от 0 до 15 (конкретный вид S-блоков в стандарте не определен). Первая 4-битная подпоследовательность попадает на вход первого S-блока, вторая - на вход второго и т. д.
Выходы всех восьми S-блоков объединяются в 32-битное слово, затем всё слово циклически сдвигается влево (к старшим разрядам) на 11 битов. Режим простой замены имеет следующие недостатки может применяться только для шифрования открытых текстов с длиной, кратной 64 бит, при шифровании одинаковых блоков открытого текста получаются одинаковые блоки шифротекста, что может дать определенную информацию криптоаналитику.
Гаммирование. Схема работы в режиме гаммирования. При работе в режиме гаммирования описанным ниже образом формируется криптографическая гамма, которая затем побитово складывается по модулю 2 с исходным открытым текстом для получения шифротекста. Шифрование в
режиме гаммирования лишено недостатков, присущих режиму простой замены.
Так, даже идентичные блоки исходного текста дают разный шифротекст, а для текстов с длиной, не кратной 64 бит, "лишние" биты гаммы отбрасываются. Кроме того, гамма может быть выработана заранее, что соответствует работе шифра в поточном режиме. Выработка гаммы происходит на основе ключа и так называемой синхропосылки, которая задает начальное состояние генератора. Алгоритм выработки следующий: синхропосылка шифруется с использованием описанного алгоритма простой замены, полученные значения записываются во вспомогательные 32-разрядные регистры N3 и N4 - младшие и старшие биты соответственно. К N3 и N4 прибавляются константы соответственно С2 и С1. N3 и N4 переписываются соответственно в N1 и N2, которые затем шифруются с использованием алгоритма простой замены. Полученный результат является 64 битами гаммы. Шаги повторяются в соответствии с длиной шифруемого текста.
Для расшифрования необходимо выработать такую же гамму, после чего побитово сложить ее по модулю 2 с зашифрованным текстом. Очевидно, для этого нужно использовать ту же синхропосылку, что и при шифровании. При этом, исходя из требований уникальности гаммы, нельзя использовать одну синхропосылку для шифрования нескольких массивов данных. Как правило, синхропосылка тем или иным образом передается вместе с шифротекстом.
Особенность работы в режиме гаммирования заключается в том, что при изменении одного бита шифротекста изменяется только один бит расшифрованного текста. С одной стороны, это может оказывать положительное влияние на помехозащищенность; с другой - злоумышленник может внести некоторые изменения в текст, даже не расшифровывая его. Гаммирование с обратной связью. Схема работы в режиме гаммирования с обратной связью Алгоритм шифрования похож на режим гаммирования, однако гамма формируется на основе предыдущего блока зашифрованных данных, так что результат шифрования текущего блока зависит также и от предыдущих блоков. По этой причине данный режим работы также называют гаммированием с зацеплением блоков. Алгоритм шифрования следующий: Синхропосылка заносится в регистры N1 и N2. Содержимое регистров N1 и N2 шифруется в соответствии с алгоритмом простой замены. Полученный результат является 64-битным блоком гаммы. Блок гаммы побитово складывается по модулю 2 с блоком открытого текста. Полученный шифротекст
заносится в регистры N1 и N2. Операции выполняются для оставшихся блоков требующего шифрования текста.
При изменении одного бита шифротекста, полученного с использованием алгоритма гаммирования с обратной связью, в соответствующем блоке расшифрованного текста меняется только один бит, так же затрагивается последующий блок открытого текста. При этом все остальные блоки остаются неизменными.
Режим выработки имитовставки. Схема выработки имитовставки. Этот режим не является в общепринятом смысле режимом шифрования. При работе в режиме выработки имитовставки создаётся некоторый дополнительный блок, зависящий от всего текста и ключевых данных. Данный блок используется для проверки того, что в шифротекст случайно или преднамеренно не были внесены искажения. Это особенно важно для шифрования в режиме гаммирования, где злоумышленник может изменить конкретные биты, даже не зная ключа; однако и при работе в других режимах вероятные искажения нельзя обнаружить, если в передаваемых данных нет избыточной информации. Имитовставка вырабатывается для М ? 2 блоков открытого текста по 64 бит. Алгоритм следующий: Блок открытых данных записывается в регистры N1 и N2, после чего подвергается преобразованию, соответствующему первым 16 циклам шифрования в режиме простой замены. К полученному результату побитово по модулю 2 прибавляется следующий блок открытых данных. Последний блок при необходимости дополняется нулями. Сумма также шифруется. После добавления и шифрования последнего блока из результата выбирается имитовставка длиной L бит: с бита номер 32-L до 32(отсчет начинается с 1). Стандарт рекомендует выбирать L исходя из того, что вероятность навязывания ложных данных равна 2-L. Имитовставка передается по каналу связи после зашифрованных блоков. Для проверки принимающая сторона после расшифрования текста проводит аналогичную описанной процедуру. В случае несовпадения результата с переданной имитовставкой все соответствующие М блоков считаются ложными. Следует отметить, что выработка имитовставки может проводиться параллельно шифрованию с использованием одного из описанных выше режимов работы.
Все восемь S-блоков могут быть различными. Как правило, таблицы замен являются долговременным параметром схемы, общим для определенной группы пользователей. Сообщество российских разработчиков
СКЗИ согласовало использование этих же таблиц в документе RFC 4357. В тексте стандарта указывается, что поставка заполнения узлов замены (S-блоков) производится в установленном порядке, то есть разработчиком алгоритма.
Достоинства используемого алгоритма шифрования: бесперспективность силовой атаки (XSL-атаки в учёт не берутся, так как их эффективность на данный момент полностью не доказана); эффективность реализации и, соответственно, высокое быстродействие на современных компьютерах; наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах.
Модуль сопряжения является дополнительным блоком между криптопровайдером и приведенной системой. Ввиду стандартизации команд управления (перечисленные RFC) позволяет работать с различными криптопровайдерами (как отечественными, так и зарубежными). Потребитель может сам решать, в зависимости от целей использования системы, какой криптопровайдер использовать, а следовательно каким алгоритмом шифрования защищать данные.
Криптоанализ. Считается, что вышеописанный алгоритм устойчив к таким широко применяемым методам, как линейный и дифференциальный криптоанализ. Обратный порядок использования ключей в последних восьми раундах обеспечивает защиту от атак скольжения (slide attack) и отражения (reflection attack). Ростовцев А.Г., Маховенко Е.Б., Филиппов А.С., Чечулин А.А. в своей работе описали вид криптоанализа, который сводится к построению алгебраической целевой функции и нахождению ее экстремума. Были выделены классы слабых ключей, в частности, показано, что разреженные ключи (со значительным преобладанием 0 или 1) являются слабыми.
В мае 2011 года известный криптоаналитик Николя Куртуа доказал существование атаки на данный шифр, имеющей сложность в 28 (256) раз меньше сложности прямого перебора ключей при условии наличия 264 пар открытый текст/закрытый текст. Данная атака не может быть осуществлена на практике ввиду слишком высокой вычислительной сложности. Более того, знание 264 пар открытый текст/закрытый текст, очевидно, позволяет читать зашифрованные тексты, даже не вычисляя ключа. В большинстве других работ также описываются атаки, применимые только при некоторых предположениях, таких как определенный вид ключей или таблиц замен, некоторая модификация
исходного алгоритма, или же требующие все еще недостижимых объемов памяти или вычислений. Вопрос о наличии применимых на практике атак без использования слабости отдельных ключей или таблиц замены остается открытым.
Доступ может осуществляться по следующим протоколам NFS, FC, iscsi, SMB. Network File System (NFS) - протокол сетевого доступа к файловым системам, который предоставляет клиентам прозрачный доступ к файлам и файловой системе сервера. Эти данные будут доступны пользователю, прошедшему проверку. В отличие от FTP, протокол NFS осуществляет доступ только к тем частям файла, к которым обратился процесс, и основное достоинство его в том, что он делает этот доступ прозрачным. Это означает, что любое приложение клиента, которое может работать с локальным файлом, с таким же успехом может работать и с NFS файлом, без каких либо модификаций самой программы.
NFS клиенты получают доступ к файлам на NFS сервере путем отправки RPC-запросов на сервер. Это может быть реализовано с использованием обычных пользовательских процессов- а именно, NFS клиент может быть пользовательским процессом, который осуществляет конкретные RPC вызовы на сервер, который так же может быть пользовательским процессом. Важной частью этой версии стандарта NFS (v4.1) стала спецификация pNFS, нацеленная на обеспечение распараллеленной реализации общего доступа к файлам, увеличивающая скорость передачи данных пропорционально размерам и степени параллелизма системы.
Протокол Fibre Channel (FC) (англ. fibre channel- волоконный канал) - семейство протоколов для высокоскоростной передачи данных.
ISCSI (англ. Internet Small Computer System Interface) - протокол, который базируется на TCP/IP и разработан для установления взаимодействия и управления системами хранения данных, серверами и клиентами.
Протокол iSCSI является стандартизованным по RFC 3720. Существует много коммерческих и некоммерческих реализаций этого протокола. Системы на основе iSCSI могут быть построены на любой достаточно быстрой физической основе, поддерживающей протокол IP, например Gigabit Ethernet или 10G Ethernet. Использование стандартного протокола позволяет применять стандартные средства контроля и управления потоком, а также существенно уменьшает стоимость оборудования по сравнению с сетями Fibre Channel.
В соответствии с настоящим описанием и нижеследующей формулой изобретения специалист в данной области техники может осуществить настоящее решение с достижением всех указанных технических результатов.
Формула изобретения
1. Система хранения и передачи данных, включающая по меньшей мере один сервер, содержащий данные в зашифрованном виде с разграничением права доступа по электронной подписи и выполненный с возможностью подключения к открытому каналу связи и передачи по открытому каналу связи по меньшей мере части данных, получения по меньшей мере части данных об по меньшей мере одной электронной подписи компьютера-клиента, определения разрешения предоставления компьютеру-клиенту доступа к по меньшей мере части данных и передачу компьютеру-клиенту по открытому каналу связи по меньшей мере части разрешенных данных, и по меньшей мере один компьютер-клиент, содержащий блок с по меньшей мере одной электронной подписью и выполненный с возможностью подключения к открытому каналу связи, передачи по меньшей мере части данных по меньшей мере одной электронной подписи, получения разрешения на доступ к по меньшей мере части данных сервера и получения по меньшей мере части данных переданных сервером, при этом блок с электронной подписью выполнен с возможностью расшифровки по меньшей мере части данных, полученных от сервера.
2. Система по п.1, которая содержит по меньшей мере один модуль сопряжения с по меньшей мере одним криптопровайдером, поддерживающим стандарты RFC 4357, 4490, 4491.
3. Система по п.1, в которой сервер и/или компьютер-клиент и/или блок с электронной подписью выполнен с возможностью шифрования симметричным блочным алгоритмом шифрования с 256-битным ключом и 32 циклами преобразования, оперирующим 64-битными блоками.
4. Система по п.1, в которой сервер выполнен с возможностью передачи компьютеру-клиенту данных о последнем получении компьютером-клиентом по меньшей мере части данных.
5. Система по п.1, в которой сервер выполнен с возможностью ограничения разрешения передачи и/или расшифровки данных при несоответствии электронной подписи компьютера-клиента.
6. Система по п.1, в котором компьютер-клиент выполнен с возможностью получения данных при получении разрешения на предоставление данных.
5.
¦mm
7. Система по п.1, в которой передачи данных доступны через протоколы NFS, FC, ISCSI, SMB.
8. Система по п.1, в которой по меньшей мере два компьютера-клиента выполнены с возможностью получения доступа к данным.
9. Система по п.1, в которой сервер выполнен с возможностью хранения заданного количества версий данных.
10. Способ хранения и передачи данных, включающий хранение данных в зашифрованном виде по меньшей мере на одном сервере, подключение по меньшей мере одного сервера к открытому каналу связи, получение сервером по меньшей мере части данных об электронной подписи компьютера-клиента, определение разрешения на предоставление по меньшей мере одному компьютеру-клиенту доступа к по меньшей мере части данных, передачу по меньшей мере части разрешенных данных по открытому каналу компьютеру-клиенту, снабжение по меньшей мере одного компьютера-клиента блоком с электронной подписью, получение компьютером-клиентом по меньшей мере части данных переданных сервером, сравнение по меньшей мере части полученных данных с электронной подписью, расшифровку по меньшей мере части полученных данных.
11. Способ по п. 10, в котором используют по меньшей мере один модуль сопряжения с по меньшей мере одним криптопровайдером, поддерживающим стандарты RFC 4357, 4490, 4491.
12. Способ по п. 10, в котором посредством сервера и/или компьютера-клиента и/или блока с электронной подписью осуществляют шифрование симметричным блочным алгоритмом шифрования с 256-битным ключом и 32 циклами преобразования, оперирующим 64-битными блоками.
13. Способ по п. 10, в котором передачу данных осуществляют через протоколы NFS, FC, ISCSI, SMB.
14. Способ по п.10, в котором передают от сервера компьютеру-клиенту данные о последнем получении компьютером-клиентом по меньшей мере части данных.
15. Способ по п. 10, в котором ограничивают разрешения получения данных с сервера при несоответствии электронной подписи компьютера-клиента.
10.
16. Способ по п. 10, в котором компьютеру-клиенту, прошедшему проверку электронной подписью, предоставляют доступ по меньшей мере к части данных сервера, при этом предоставляют по меньше мере двум компьютерам-клиентам, прошедшем проверку электронной подписи доступ по меньше мере к части данных сервера.
17. Способ по п. 10, в котором осуществляют хранения на сервере заданного количества версий данных.
10.
16.
16.
ОТЧЕТ О ПАТЕНТНОМ ПОИСКЕ
(статья 15(3) ЕАПК и правило 42
Номер евразийской заявки: 201300934
Дата подачи: 23 августа 2013 (23.08,2013) Дата испрашиваемого приоритета:
Название изобретения: Система и способ хранения и передачи данных
Заявитель: ЗАКРЫТОЕ АКЦИОНЕРНОЕ ОБЩЕСТВО "БАУМ"
Некоторые пункты формулы не подлежат поиску (см. раздел I дополнительного листа)
LJ Единство изобретения не соблюдено (см. раздел II дополнительного листа)
А. КЛАССИФИКАЦИЯ ПРЕДМЕТА ИЗОБРЕТЕНИЯ:
H04L 9/32
(2006.01)
Согласно Международной патентной классификации (МГЖ) или национальной классификации и МПК
Б. ОБЛАСТЬ ПОИСКА:
Минимум просмотренной документации (система классификации и индексы МПК) H04L 9/00, 9/28, 9/32, 29/00-29/10, G06F 21/00, 21/30, 21/31, 21/60-21/64, 15/00, 15/16
Другая проверенная документация в той мере, в какой она включена в область поиска:
В. ДОКУМЕНТЫ, СЧИТАЮЩИЕСЯ РЕЛЕВАНТНЫМИ
Категория*
Ссылки на документы с указанием, где это возможно, релевантных частей
Относится к пункту №
Y Y
US 8117344 В2 (V1STO CORPORATION) 14.02.2012,
кол. 2, строки 25-57, кол. 3, строки 13-23, кол. 4, строки 26-36, кол. 5, строки 8-47, кол. 6, строки 36-48, кол. 8, строки 8-21, кол. 11, строки 3-17, 46-60, кол. 12, строки 44-64, кол. 15, строки 22-26, п.п. 1, 8 формулы
Статья "СКБ Контур проведет юбилейный XX парнтерский семинар". Электронная отчетность, 16.08.2011 [он-лайн] [найдено 2014-10-21]. Найдено из Интернет: , с. 1
ЕА 014211 В1 (САХАРОВ ОЛЕГ ВЕНИАМИНОВИЧ) 29.10.2010, с. 3, абз. 8, 12
US 2010/0017444 А1 (PARESH CHATTERJEE et al.) 21.01.2010, пар. [0026]
1,4-6, 8-10, 14-17
2, 3, 7, 11-13 2,11
3, 12 7, 13
"Т" более поздний документ, опубликованный после даты приоритета и приведенный для понимания изобретения "X" документ, имеющий наиболее близкое отношение к предмету поиска, порочащий новизну или изобретательский уровень, взятый в отдельности
"Y" документ, имеющий наиболее близкое отношение к предмету поиска, порочащий изобретательский уровень в сочетании с другими документами той же категории
" &" документ, являющийся патентом-аналогом
"L" документ, приведенный в других целях
Дата действительного завершения патентного поиска:
23 октября 2014 (23.10.2014)
Наименование и адрес Международного поискового органа: Федеральный институт промышленной собственности
РФ, 123995,Москва, Г-59, ГСП-5, Бережковская наб., д. 30-1.Факс: 243-3337, телетайп: 114818 ПОДАЧА
Уполномоченное лицо :
Т. М. Иванова