RU2787945C2 - System of protected electronic document circulation and method for automated control of its infrastructure based on distributed ledger technology (blockchain) - Google Patents

System of protected electronic document circulation and method for automated control of its infrastructure based on distributed ledger technology (blockchain) Download PDF

Info

Publication number
RU2787945C2
RU2787945C2 RU2020115947A RU2020115947A RU2787945C2 RU 2787945 C2 RU2787945 C2 RU 2787945C2 RU 2020115947 A RU2020115947 A RU 2020115947A RU 2020115947 A RU2020115947 A RU 2020115947A RU 2787945 C2 RU2787945 C2 RU 2787945C2
Authority
RU
Russia
Prior art keywords
code
subscriber
transaction
block
module
Prior art date
Application number
RU2020115947A
Other languages
Russian (ru)
Other versions
RU2020115947A3 (en
RU2020115947A (en
Inventor
Андрей Сергеевич Тороев
Артем Валерьевич Ивкин
Альбина Александровна Волкова
Максим Игоревич Поддубный
Original Assignee
Федеральное государственное автономное учреждение "Военный инновационный технополис "ЭРА"
Filing date
Publication date
Application filed by Федеральное государственное автономное учреждение "Военный инновационный технополис "ЭРА" filed Critical Федеральное государственное автономное учреждение "Военный инновационный технополис "ЭРА"
Priority to RU2020115947A priority Critical patent/RU2787945C2/en
Publication of RU2020115947A3 publication Critical patent/RU2020115947A3/ru
Publication of RU2020115947A publication Critical patent/RU2020115947A/en
Application granted granted Critical
Publication of RU2787945C2 publication Critical patent/RU2787945C2/en

Links

Images

Abstract

FIELD: information protection.
SUBSTANCE: invention relates to a method and a system of protected electronic document circulation. The method is implemented in a blockchain system of protected document circulation, containing subscriber nodes, certification center (hereinafter – CC) nodes, paperwork service (hereinafter – PS) nodes, which are registered in the blockchain system, using a registration and authorization block. At the same time, in the method, interaction between subscribers and system nodes is carried out using a module of a virtual machine for execution of smart contracts (hereinafter – SC), preliminary synchronization of system nodes is performed; a draft of an electronic document (hereinafter – ED) is saved in an information storage module of the subscriber node and sent to PS node, using a data transmission network module based on p2p service, ED draft is checked for compliance with requirements for the design of ED, using a visualization module of PS node, and a message is sent to a subscriber-contractor about the acceptance of ED draft for processing in the form of a corresponding code, and the corresponding ED draft received from the subscriber-contractor is sent to a subscriber-signatory. The launch of a smart contract is initialized using PS node, using the module of the virtual machine of SC, an unqualified electronic signature (hereinafter – UES) is replicated by all nodes in the system with an indication of time of its recording after checking its correctness, and a request transaction about the need for formation of an advanced electronic signature (hereinafter – AES) of ED for this ED draft is formed, a request transaction of a smart contract of the subscriber-signatory with the certifying center (hereinafter – SC of SS with CC) about the need for issue of data on the current status of a key verification certificate of AES of the subscriber-signatory is initialized, a status of the key verification certificate of AES of the subscriber-signatory is determined at each active node in the system, after signing which UES of the subscriber-signatory form a transaction of an SC of SS with CC response in the form of an initial transaction of the SC of SS with CC request with a positive response code about a value of the current status of the key verification certificate of AES, or with an error code replicated by all nodes in the system with an indication of time of its recording. A response transaction about the registration of ED is formed with the code of the initial request transaction, the code of the positive response about the acceptance of ED draft, or with the corresponding error code indicating to the contractor about the need for its completion, the status code of the key verification certificate of AES. A request transaction for registration of ED in PS is formed, including: a serial number of the key verification certificate of AES of the subscriber-signatory, a code of the request for registration of a document in PS, a subscriber’s blockchain address, PS blockchain addresses, a hash code of ED, a hash code of a digital fingerprint (hereinafter – DF), ED AES code, a code of transaction UES, while AES is generated in a module for formation of an electronic signature (hereinafter – ES) of the subscriber-signatory and stored in the information storage module, while the received ED draft with its corresponding AES is stored in the information storage module, forming a registered ED, while the specified AES is formed in the EP formation module based on data encryption, using the ES key, obtained as the sum of values of the DF hash code obtained from a block for generation of ED DF hash codes and ED hash-code from a block for generation of ED hash codes. For each registered ED, a unique DF is generated in a block for generation and verification of ED digital fingerprints, which is formed based on redundant information about ED and a subscriber ID recorded in a block for storage of data of an account of the subscriber of SC of SS with PS. After recording the request transaction for registration of ED in PS with the positive response code about ED draft, the response transaction is checked about the current status of the key verification certificate of AES, and, if this status has the “valid” code, then, a response transaction is formed about the registration of ED in PS in the form of the code of the initial request transaction, the code of the PS response about registration, PS UES, the hash code of this ED is calculated, and, based on it, in a block for transaction processing and storage, for the corresponding transaction, the hash code of the digital fingerprint of ED is searched for, after finding which it is combined with the calculated hash code of ED, using a control module of ES infrastructure, AES is checked for authenticity and for the correctness of the used verification key of AES, contained in the corresponding key verification certificate of AES, and it is concluded about the authenticity of AES for the relevance of the current status of the key verification certificate of AES based on the fact of registration of ED in PS.
EFFECT: provision of secure access to electronic documents.
2 cl, 3 dwg

Description

Изобретение относится к области вычислительной техники приема и передачи данных, а именно к системе электронного документооборота, и может найти применение в частности для автоматизации процессов в системе защищенного электронного документооборота.The invention relates to the field of computer technology for receiving and transmitting data, namely to an electronic document management system, and can be used, in particular, for automating processes in a secure electronic document management system.

Настоящее изобретение представляет собой систему защищенного электронного документооборота и способ автоматизированного контроля ее инфраструктуры на основе технологии распределенных реестров (блокчейн). Из уровня техники известен патент на изобретение «Система защищенного электронного документооборота» [№2623899 RU С1 публ. 29.06.2017 бюл. №19] и представляет собой систему, которая включает в себя блок хранения электронных сообщений, первый и второй блок выделения графических объектов, первый и второй блок выделения алфавитно-цифровых объектов, первый и второй блок выделения устойчивых признаков графических объектов, первый и второй блок выделения устойчивых признаков алфавитно-цифровых объектов, первый и второй блок формирования хэш-кодов внешнего представления электронных сообщений, первый и второй блок формирования хэш-кодов внутреннего представления электронных сообщений, блок хранения ключей подписи, блок зашифрования, канал связи, блок расшифрования, блок хранения ключей проверки подписи, блок выделения эталонного значения хэш-кода внутреннего представления электронных сообщений, блок выделения эталонных значений хэш-кодов внешнего представления электронных сообщений, блок сравнения значений хэш-кодов внутреннего представления электронных сообщений, блок сравнения значений хэш-кодов внешнего представления электронных сообщений. Технический результат изобретения заключается в расширении функциональных возможностей системы защищенного электронного документооборота за счет обеспечения возможности контроля как внутреннего, так и внешнего представления электронных документов. Недостатком данного изобретения является то, что при организации защищенного информационного обмена документированной информацией, основанного на использовании электронной подписи (далее ЭП) не обеспечивается проверка актуальности сертификата проверки ключа ЭП.The present invention is a secure electronic document management system and a method for automated control of its infrastructure based on distributed ledger technology (blockchain). The prior art patent for the invention "Secure electronic document management system" [No. 2623899 RU C1 publ. 06/29/2017 bul. No. 19] and is a system that includes a block for storing electronic messages, a first and a second block for extracting graphic objects, a first and a second block for extracting alphanumeric objects, a first and a second block for extracting stable features of graphic objects, a first and a second block for extracting stable signs of alphanumeric objects, the first and second block for generating hash codes of the external representation of electronic messages, the first and second block for generating hash codes for the internal representation of electronic messages, a signature key storage unit, an encryption unit, a communication channel, a decryption unit, a key storage unit verification of the signature, the block for extracting the reference value of the hash code of the internal representation of electronic messages, the block for extracting the reference values of the hash codes of the external representation of electronic messages, the block for comparing the values of the hash codes of the internal representation of electronic messages, the block for comparing the values of the hash codes of the external representation of the electronic th messages. The technical result of the invention is to expand the functionality of the secure electronic document management system by providing the ability to control both internal and external presentation of electronic documents. The disadvantage of this invention is that when organizing a secure information exchange of documented information based on the use of an electronic signature (hereinafter referred to as ES), verification of the validity of the ES key verification certificate is not provided.

Также известен патент на изобретение «Способ контроля целостности и подлинности электронных документов текстового формата, представленных на твердых носителях информации» [№2591655 RU публ. 20.06.2017 бюл. №20], в котором описан Способ контроля целостности и подлинности электронных документов текстового формата, представленных на твердых носителях информации, заключающийся в том, что исходный файл электронного документа текстового формата формируют в формате языка разметки и определяют его как электронный документ (далее ЭД) исходного формата. От полученного файла ЭД исходного формата формируют ЭП, далее к файлу ЭД исходного формата применяют алгоритмы избыточного помехоустойчивого кодирования. Результат помехоустойчивого кодирования определяют как блок избыточной информации. Полученное значение ЭП, значение ключа проверки ЭП и блок избыточной информации определяют как усовершенствованную ЭП (далее УЭП). Далее УЭП преобразуют из цифровой формы в штриховой код, наносят штриховой код и содержание текстового документа исходного формата в форме, доступной восприятию человеком, на твердый носитель информации. При проверке целостности и подлинности ЭД текстового формата, представленного на твердом носителе, преобразуют штриховой код, содержащий УЭП, и текст документа в цифровую форму, выделяют из цифровой формы УЭП значение ЭП, ключа проверки ЭП и блока избыточной информации, производят процедуру распознавания цифрового графического образа текста документа. Полученный после процедуры распознавания файл ЭД произвольного текстового формата преобразуют в файл ЭД исходного формата. Далее с использованием блока избыточности информации выполняют восстановление целостности файла ЭД исходного формата и выполняют проверку целостности и подлинности текстового документа с использованием стандартных программных средств. В случае положительного результата проверки ЭП полученный после преобразований файл ЭД исходного формата признается целостным и подлинным. После чего содержание проверенного ЭД и значение УЭП, представленное в форме штрихового кода, снова наносят на твердый носитель, и именно эта совокупность признается подлинным и целостным ЭД, представленным на твердом носителе. При этом исходный ЭД, представленный на твердом носителе, на основании которого получается файл ЭД исходного формата, рассматривается как вспомогательный элемент и не является объектом проверки целостности и подлинности.Also known is a patent for the invention "Method of controlling the integrity and authenticity of electronic documents in text format, presented on solid media" [No. 2591655 RU publ. 06/20/2017 bul. No. 20], which describes the Method for controlling the integrity and authenticity of text-format electronic documents presented on solid information carriers, which consists in the fact that the source file of an electronic text-format document is formed in the markup language format and defined as an electronic document (hereinafter ED) of the original format. From the received ED file of the original format, an ES is formed, then redundant error-correcting coding algorithms are applied to the ED file of the original format. The result of error-correcting coding is defined as a block of redundant information. The obtained value of the ES, the value of the verification key of the ES and the block of redundant information are defined as an improved ES (hereinafter referred to as the CEP). Next, the UEP is converted from digital form into a bar code, the bar code and the content of the text document of the original format are applied in a form accessible to human perception on a solid information carrier. When checking the integrity and authenticity of an ED in a text format presented on a solid medium, the barcode containing the UEP and the text of the document are converted into digital form, the value of the ES, the ES verification key and the block of redundant information are extracted from the digital form of the UEP, a digital graphic image recognition procedure is performed document text. The ED file of an arbitrary text format obtained after the recognition procedure is converted into an ED file of the original format. Further, using the information redundancy block, the integrity of the ED file of the original format is restored and the integrity and authenticity of the text document are checked using standard software tools. In the case of a positive result of the ES check, the ED file of the original format obtained after the conversion is recognized as complete and authentic. After that, the content of the verified ED and the SEC value, presented in the form of a bar code, are again applied to a solid carrier, and it is this combination that is recognized as a genuine and complete ED presented on a solid carrier. At the same time, the original ED presented on a hard carrier, on the basis of which the ED file of the original format is obtained, is considered as an auxiliary element and is not an object of integrity and authenticity verification.

Технический результат изобретения обеспечивается защитой текстовых документов, представленных на твердых носителях, криптографическими методами (в частности ЭП), при обеспечении достоверности и оперативности результата проверки подлинности на уровне, обеспечиваемом цифровыми средствами обработки информации, тем самым обеспечивается непрерывность функции защиты информации средствами ЭП независимо от текущей формы представления текстового документа (электронный или на твердом носителе).The technical result of the invention is ensured by the protection of text documents presented on hard media by cryptographic methods (in particular, ES), while ensuring the reliability and efficiency of the authentication result at the level provided by digital means of information processing, thereby ensuring the continuity of the information protection function by means of ES, regardless of the current forms of presentation of a text document (electronic or on hard media).

Рассматриваемое в качестве аналога изобретение имеет недостаток, а именно то, что при осуществлении защиты текстовых документов, представленных на твердых носителях с помощью ЭП не обеспечивается проверка актуальности статуса сертификата проверки ключа ЭП на момент проверки абонентом службы делопроизводства (далее СДП) ЭП соответствующего ЭД.Considered as an analogue, the invention has a drawback, namely, that when protecting text documents presented on hard media using an ES, it is not possible to check the validity of the status of the ES key verification certificate at the time the ES of the corresponding ED is checked by the subscriber of the record keeping service (hereinafter referred to as the CPS).

Наиболее близким к заявляемому изобретению по использованию, технической сущности и достигаемому техническому результату является выбранное в качестве прототипа техническое решение «Способ и система контроля за воспроизведением медиа-контента, включающего объекты интеллектуальных прав» [RU №2658784 опубл. 22.06.2018 бюл. №18]. Сущность данного изобретения заключается в способе контроля за воспроизведением медиа-контента, включающего объекты интеллектуальных прав, основанный на использовании медиа-контента серверами операторов и предоставлении его пользователям для воспроизведения и фиксации параметров просмотра, при этом воспроизведение медиа-контента каждым из пользователей осуществляют через серверы операторов, предоставляющих медиа-контент, в каждом из которых формируют базу данных медиа-контента, и данных соответствующих правообладателей объектов интеллектуальных прав медиа-контента, а при воспроизведении медиа-контента каждым из пользователей направляют информацию с метаданными медиа-контента и данными пользователей на головной сервер, осуществляют сравнение медиа-контента и метаданных медиа-контента, воспроизведенного каждым из пользователей, и метаданных соответствующего медиа-контента, направленных в головной сервер, и в случае несовпадения фиксируют несанкционированное использование медиа-контента. При этом контроль за воспроизведением медиа-контента в рассматриваемом техническом решении предусматривает возможность выплаты вознаграждения правообладателям на объекты интеллектуальных прав, входящих в используемый медиа-контент, передаваемой устройствами воспроизведения на головной сервер и правообладатель на основании смарт-контракта с оператором по технологии блокчейн (blockchain) может получать гонорар.The closest to the claimed invention in terms of use, technical essence and achieved technical result is the technical solution chosen as a prototype "Method and system for controlling the playback of media content, including objects of intellectual property rights" [RU No. 2658784 publ. 06/22/2018 bul. No. 18]. The essence of this invention lies in a method for controlling the playback of media content, including objects of intellectual rights, based on the use of media content by operators' servers and providing it to users for playback and fixing viewing parameters, while playback of media content by each of the users is carried out through the operators' servers providing media content, in each of which a database of media content is formed, and data of the respective copyright holders of media content intellectual rights objects, and when media content is played by each of the users, information with media content metadata and user data is sent to the main server , comparing the media content and metadata of the media content played by each of the users and the metadata of the corresponding media content sent to the head server, and in case of a mismatch, the unauthorized use of the media content is recorded. At the same time, control over the reproduction of media content in the considered technical solution provides for the possibility of paying remuneration to copyright holders for objects of intellectual rights included in the media content used, transmitted by playback devices to the head server and the copyright holder on the basis of a smart contract with an operator using blockchain technology (blockchain) may receive a fee.

Информация о технологии блокчейн широко известна и доступна в открытых источниках таких как:Information about blockchain technology is widely known and available in open sources such as:

https://ru.wikipedia.org/wiki/%D0%A6%D0%B5%D0%BF%D0%BE%D1 %87%D0%BA%D0%B0_%D0%B1%D0%BB%D0%BE%D0%BA; http://rb.ru/opinion/blockchain/.https://en.wikipedia.org/wiki/%D0%A6%D0%B5%D0%BF%D0%BE%D1 %87%D0%BA%D0%B0_%D0%B1%D0%BB%D0 %BE%D0%BA; http://rb.ru/opinion/blockchain/.

Для формирования указанной выплаты вознаграждения, правообладатель и операторы серверов организуют кошельки в криптовалюте (например, в криптовалюте Эфир ЕТН или биткоин ВТС) и регистрируют смарт-контракты на платформе, реализованной, как единая децентрализованная виртуальная машина на базе блокчейн. При этом правообладатели должны зарегистрировать контракт Правообладатель Оператор, определяющий условия выплаты вознаграждения. По результатам воспроизведения медиа-контента, включающего, например, объекты авторского и смежного права и во исполнение контракта правообладателям начисляются средства в криптовалюте с кошелька оператора сервера в зафиксированных по смарт-контракту пропорциях.To form the specified remuneration payment, the right holder and server operators organize wallets in cryptocurrency (for example, in the cryptocurrency Ether ETH or bitcoin BTC) and register smart contracts on a platform implemented as a single decentralized blockchain-based virtual machine. At the same time, the right holders must register the contract Rightholder Operator, which determines the conditions for the payment of remuneration. Based on the results of playing media content, including, for example, objects of copyright and related rights, and in pursuance of the contract, the right holders are credited with funds in cryptocurrency from the server operator’s wallet in the proportions fixed under the smart contract.

При рассмотрении сущности изобретения, взятого за прототип, были отмечены ряд недостатков:When considering the essence of the invention, taken as a prototype, a number of shortcomings were noted:

- в виду использования существующей блокчейн-системы Эфириум доступ к данным осуществляется после получения оплаты, при этом не указан пороговый уровень подтверждения транзакции (количество блоков, следующих после блока, в котором данная транзакция была записана), тем самым отсутствует информация о моменте времени, с которого абонент может иметь доступ к соответствующему контенту;- in view of the use of the existing Ethereum blockchain system, access to data is carried out after receipt of payment, while the threshold level of transaction confirmation is not indicated (the number of blocks following the block in which this transaction was recorded), thus there is no information about the moment in time from which the subscriber can have access to the relevant content;

- с целью защиты от несанкционированного воспроизведения контента, хранение данных в техническом решении взятого за прототип осуществляется исключительно на головном сервере, что исключает доступность контента в случае выхода из строя данного сервера.- in order to protect against unauthorized reproduction of content, data storage in the technical solution taken as a prototype is carried out exclusively on the main server, which excludes the availability of content in the event of failure of this server.

Сопоставительный анализ заявляемого изобретения с прототипом показывает, что предлагаемый способ отличается от известного тем, что в заявляемом техническом решении предлагается способ не контроля за воспроизведения медиа-контента, а контроль регистрации, учета и распространения электронного документа в системе электронного документооборота и прав доступа к нему различных абонентов, тем самым обеспечивая его конфиденциальность и целостность. В прототипе с помощью смарт-контрактов производится выплата вознаграждений за использование медиа-контента, а в заявляемом техническом решении смарт-контракты задействованы как средство автоматизации процессов при обработке запросов от различных узлов в заявляемой системе защищенного электронного документооборота. Также в прототипе момент времени доступа к медиа-контенту определяется моментом поступления оплаты владельцу медиа-контента с помощью блокчейн системы и контроль за воспроизведением осуществляется на основе записанных в базе данных сервера спектрограмм медиа-контента, а в заявляемом изобретении абонент-подписант определяет условия доступа к данным ЭД на основе цифровых отпечатков ЭД, хранимых на узле абонента и узле СДП системы, которые в случае отсутствия доступа к узлу СДП делегируются другим узлам системы, при этом блокчейн-система используется для хранения идентификационных данных ЭД, которые используются для формирования и проверки УЭП.A comparative analysis of the claimed invention with the prototype shows that the proposed method differs from the known one in that the claimed technical solution proposes a method not to control the playback of media content, but to control the registration, accounting and distribution of an electronic document in an electronic document management system and access rights to it of various subscribers, thereby ensuring its confidentiality and integrity. In the prototype, smart contracts are used to pay rewards for the use of media content, and in the claimed technical solution, smart contracts are used as a means of automating processes when processing requests from various nodes in the claimed secure electronic document management system. Also in the prototype, the moment of access to media content is determined by the moment of receipt of payment to the owner of the media content using the blockchain system and playback control is carried out on the basis of the media content spectrograms recorded in the server database, and in the claimed invention, the subscriber-signer determines the conditions for access to ED data based on ED digital fingerprints stored on the subscriber’s node and the SDS node of the system, which, in the absence of access to the SDS node, are delegated to other nodes of the system, while the blockchain system is used to store ED identification data that are used to generate and verify the UES.

Заявляемая группа изобретений решает одну задачу и связана единым изобретательским смыслом, обеспечивающим реализацию автоматизации процессов контроля доступа к ЭД в системе электронного документооборота (далее СЭД) на основе технологии распределенных реестров (блокчейн).The claimed group of inventions solves one problem and is connected by a single inventive sense that ensures the implementation of automation of access control processes to ED in an electronic document management system (hereinafter referred to as EDMS) based on distributed registries (blockchain) technology.

Ссылочный лист обозначений рабочих узлов (элементов) системы защищенного электронного документооборота, отображенный на фиг. 1.The reference sheet of designations of working nodes (elements) of the secure electronic document management system, displayed in Fig. 1.

А - узел (АРМ) абонента состоит:A - node (AWP) of the subscriber consists of:

А1 - модуль формирования контрольной информации;A1 - control information generation module;

А 1.1 - блок обработки и хранения транзакций;A 1.1 - block processing and storing transactions;

А 1.2 - блок хранения данных учетной записи абонента;A 1.2 - a block for storing subscriber account data;

А1.3 - блок регистрации и авторизации;A1.3 - registration and authorization block;

А2 - модуль формирования ЭП;А2 - EP generation module;

А2.1 - блок генерации и проверки цифровых отпечатков ЭД;A2.1 - block for generating and checking digital fingerprints of ED;

А2.2 - блок генерации хэш-кодов ЭД;A2.2 - block for generating ED hash codes;

А2.3 - блок генерации хэш-кодов цифровых отпечатков ЭД;A2.3 - block for generating hash codes of ED digital fingerprints;

А2.4 - сумматор;A2.4 - adder;

А2.5 - блок считывания ключа ЭП;A2.5 - ES key reading unit;

А2.6 - блок шифрования;A2.6 - encryption block;

А2.7 - блок формирования ЭП;A2.7 - EP formation block;

A3 - модуль сети передачи данных на основе р2р сервиса;A3 - data transmission network module based on p2p service;

А3.1 - блок приема-передачи данных;A3.1 - data reception-transmission unit;

A3.2 - блок синхронизации;A3.2 - synchronization block;

А4 - модуль хранения информации;A4 - information storage module;

А5 - модуль контроля инфраструктуры ЭП;A5 - ES infrastructure control module;

А5.1 - блок считывания ключа проверки ЭП из сертификата проверки ключа ЭП;A5.1 - block for reading the ES verification key from the ES key verification certificate;

А5.2 - блок анализа и шифрования данных;A5.2 - data analysis and encryption unit;

А5.3 - блок принятия решения;A5.3 - decision block;

А6 - модуль виртуальной машины обработки смарт-контрактов;A6 - smart contract processing virtual machine module;

А7 - модуль визуализации;A7 - visualization module;

А8 - модуль создания ЭД.A8 - ED creation module.

Б - узел службы делопроизводства (СДП) состоит:B - the clerical service node (SDP) consists of:

Б1 - модуль формирования контрольной информации;B1 - control information generation module;

Б1.1 - блок обработки и хранения транзакций;B1.1 - transaction processing and storage unit;

Б 1.2 - блок хранения данных учетных записей абонентов;B 1.2 - block for storing subscriber account data;

Б 1.3 - блок регистрации и авторизации администратора;B 1.3 - block of registration and authorization of the administrator;

Б 1.4 - блок контроля и хранения данных о статусе сертификатов проверки ключей ЭП;B 1.4 - block of control and storage of data on the status of certificates for verification of ES keys;

Б1.5 - блок контроля и хранения данных о регистрации ЭД;B1.5 - block of control and storage of data on registration of ED;

Б2 - модуль формирования ЭП;B2 - EP generation module;

Б2.1 - блок считывания ключа ЭП;B2.1 - ES key reading unit;

Б2.2 - блок шифрования;B2.2 - encryption block;

Б2.3 - блок формирования ЭП;B2.3 - EP formation unit;

Б3-модуль сети передачи данных на основе р2р сервиса;B3 data network module based on p2p service;

Б3.1 - блок приема-передачи данных;B3.1 - data reception-transmission unit;

Б3.2 - блок синхронизации;B3.2 - synchronization block;

Б4 - модуль хранения информации;B4 - information storage module;

Б5 - модуль контроля инфраструктуры ЭП;B5 - ES infrastructure control module;

Б5.1 - блок считывания ключа проверки ЭП из сертификата проверки ключа ЭП;B5.1 - block for reading the ES verification key from the ES key verification certificate;

Б5.2 - блок анализа и шифрования данных;B5.2 - data analysis and encryption unit;

Б5.3 - блок принятия решения;B5.3 - decision block;

Б6 - модуль виртуальной машины обработки смарт-контрактов;B6 - smart contract processing virtual machine module;

Б7 - модуль визуализации.B7 - visualization module.

В - узел удостоверяющего центра (УЦ) состоит:B - node of the certification authority (CA) consists of:

В1 - модуль формирования контрольной информации;B1 - control information generation module;

В 1.1 - блок обработки и хранения транзакций;In 1.1 - a block for processing and storing transactions;

В1.2 - блок хранения данных учетной записи администратора;B1.2 - administrator account data storage block;

В 1.3 - блок регистрации и авторизации администратора;In 1.3 - block of registration and authorization of the administrator;

В1.4 - блок контроля статуса сертификатов проверки ключей ЭП;B1.4 - block for monitoring the status of ES key verification certificates;

В2 - модуль формирования ЭП;B2 - EP generation module;

В2.1 - блок считывания ключа ЭП;B2.1 - ES key reading unit;

В2.2 - блок шифрования;B2.2 - encryption block;

В2.3 - блок формирования ЭП;B2.3 - EP generation unit;

В3 - модуль сети передачи данных на основе р2р сервиса;B3 - data transmission network module based on p2p service;

В3.1 - блок приема-передачи данных;B3.1 - block of data transmission and reception;

В3.2 - блок синхронизации;B3.2 - synchronization block;

В4 - модуль хранения информации;B4 - information storage module;

В5 - модуль контроля инфраструктуры ЭП;B5 - ES infrastructure control module;

В5.1 - блок считывания ключа проверки ЭП из сертификата проверки ключа ЭП;B5.1 - block for reading the ES verification key from the ES key verification certificate;

В5.2 - блок анализа и шифрования данных;B5.2 - data analysis and encryption unit;

В5.3 - блок принятия решения;B5.3 - decision block;

В6 - модуль виртуальной машины обработки смарт-контрактов;B6 - smart contract processing virtual machine module;

В7 - модуль визуализации.B7 - visualization module.

Заявляемая система защищенного электронного документооборота для реализации заявленного способа содержит три типа рабочих узлов: автоматизированные рабочие места (АРМ) абонента, предназначенные для разработки, чтения, записи, подписания, отправки на регистрацию и получения зарегистрированных ЭД, подключенные к АРМ узла администратора службы делопроизводства, предназначенного для регистрации и проверки подлинности ЭД, и к АРМ узла удостоверяющего центра, предназначенного для формирования и обновления записей, содержащихся в реестре сертификатов ключей ЭП.The claimed secure electronic document management system for implementing the claimed method contains three types of work nodes: automated workstations (AWS) of the subscriber, designed to develop, read, write, sign, send for registration and receive registered ED, connected to the workstation of the clerical service administrator node, designed for registration and authentication of the ED, and to the workstation of the certification center node, designed to generate and update the records contained in the register of ES key certificates.

Узлы объединены в одноранговую логически полносвязную сеть. Сеть функционирует на основе взаимодействия введенных программных модулей A3, Б3, В3 сети передачи данных на основе р2р («peer-to-peer») сервиса. В блоках А 1.1, Б 1.1, В 1.1 синхронизации записаны IP-адреса узлов системы защищенного электронного документооборота.The nodes are combined into a peer-to-peer logically fully connected network. The network operates on the basis of the interaction of the introduced software modules A3, B3, B3 data transmission network based on p2p (“peer-to-peer”) service. In blocks A 1.1, B 1.1, B 1.1 synchronization recorded IP addresses of the nodes of the secure electronic document management system.

Модуль сети передачи данных соединен параллельно с программным модулем формирования контрольной информации и с программным модулем хранения информации. Модуль формирования контрольной информации параллельно соединен с модулем формирования ЭП, модулем виртуальной машины обработки смарт-контрактов, модулем хранения информации, модулем контроля инфраструктуры ЭП. Модуль контроля инфраструктуры ЭП последовательно соединен с программным модулем визуализации и программным модулем виртуальной машины обработки СК. Модуль виртуальной машины обработки смарт контрактов параллельно соединен с модулем хранения информации и модулем формирования контрольной информации.The data transmission network module is connected in parallel with the control information generation software module and with the information storage software module. The control information generation module is connected in parallel with the ES generation module, smart contract processing virtual machine module, information storage module, ES infrastructure control module. The ES infrastructure control module is connected in series with the visualization software module and the software module of the SC processing virtual machine. The smart contract processing virtual machine module is connected in parallel to the information storage module and the control information generation module.

В модуле формирования контрольной информации записаны транзакционные пары, с помощью которых осуществляется контроль регистрации ЭД в узле СДП и контроль доступа к ЭД в узлах АРМ абонента.In the control information generation module, transaction pairs are recorded, with the help of which ED registration is controlled in the SDP node and access to ED is controlled in the subscriber's workstation nodes.

В модуле виртуальной машины обработки смарт-контрактов установлено децентрализованное программное обеспечение с целью реализации функций СДП и УЦ соответствующими смарт-контрактами.Decentralized software is installed in the virtual machine module for processing smart contracts in order to implement the functions of the SDS and CA by the corresponding smart contracts.

Модуль контроля инфраструктуры ЭП осуществляет контроль корректности различных видов ЭП в зависимости от типа узла.The ES infrastructure control module controls the correctness of various types of ES depending on the node type.

Модуль визуализации отображает результаты контроля инфраструктуры системы защищенного электронного документооборота.The visualization module displays the results of monitoring the infrastructure of the secure electronic document management system.

Модуль хранения информации осуществляет хранение информации системы защищенного электронного документооборота.The information storage module stores information of the secure electronic document management system.

Узел АРМ абонента содержит программный модуль создания ЭД А8 выполняющий роль текстового редактора. В нем осуществляется разработка, чтение и запись ЭД последовательно подключенный к программному модулю хранения информации А4, при этом выход модуля создания ЭД А8 является входом модуля хранения информации А4.The subscriber's workstation node contains a software module for creating ED A8, which acts as a text editor. It develops, reads and writes ED connected in series to the software information storage module A4, while the output of the module for creating ED A8 is the input of the information storage module A4.

Программный модуль формирования ЭП А2 узла АРМ абонента состоит из последовательно соединенных программных блоков: блок генерации и проверки цифровых отпечатков ЭД А2.1, блок генерации хэш-кодов ЭД А2.2, блок генерации хэш-кодов цифровых отпечатков ЭД А2.3, блок-сумматор А2.4, блок считывания ключа ЭП А2.5, блок шифрования А2.6, блок формирования ЭП А2.7. Выходы блока генерации и проверки цифровых отпечатков ЭД, блока генерации хэш-кодов ЭД, блок генерации хэш-кодов цифровых отпечатков ЭД, блока формирования ЭП являются выходами модуля формирования ЭП, а входы блока генерации и проверки цифровых отпечатков ЭД, блока шифрования и блока генерации хэш-кодов ЭД являются входами модуля формирования ЭП.The software module for generating ES A2 of the subscriber's workstation consists of sequentially connected program blocks: a block for generating and verifying digital fingerprints ED A2.1, a block for generating hash codes for ED A2.2, a block for generating hash codes for digital fingerprints ED A2.3, a block adder A2.4, EP key reading unit A2.5, encryption unit A2.6, EP generation unit A2.7. The outputs of the block for generating and verifying ED digital fingerprints, the block for generating ED hash codes, the block for generating hash codes for digital fingerprints of the ED, the block for generating ES are the outputs of the module for generating ES, and the inputs of the block for generating and checking digital fingerprints of the ED, the encryption block and the hash generation block -codes ED are the inputs of the ED generation module.

Программный модуль формирования контрольной информации Б1 узла администратора службы делопроизводства состоит из последовательно соединенных программных блоков: блок обработки и хранения транзакций Б1.1, блок хранения данных учетных записей абонентов Б 1.2, блок регистрации и авторизации администратора Б 1.3, блок контроля и хранения данных о статусе сертификатов проверки ключей ЭП Б 1.4 и блок контроля и хранения данных о регистрации ЭД Б 1.5. Выход блока обработки и хранения транзакций является выходом модуля формирования контрольной информации, а входы блока обработки и хранения транзакций являются входом модуля формирования контрольной информации.The software module for generating control information B1 of the clerical service administrator node consists of sequentially connected program blocks: a block for processing and storing transactions B1.1, a block for storing subscriber account data B 1.2, a block for registering and authorizing an administrator B 1.3, a block for monitoring and storing status data ES B 1.4 key verification certificates and ED B 1.5 registration control and storage unit. The output of the transaction processing and storage unit is the output of the control information generation module, and the inputs of the transaction processing and storage unit are the input of the control information generation module.

Программный модуль формирования контрольной информации В1 узла удостоверяющего центра состоит из последовательно соединенных программных блоков: блок обработки и хранения транзакций В 1.1, блок хранения данных учетной записи администратора В 1.2, блок регистрации и авторизации администратора В 1.3, блок контроля статуса сертификатов проверки ключей ЭП В 1.4. Выходы блока обработки и хранения транзакций и блока контроля статуса сертификатов проверки ключей ЭП являются выходами модуля формирования контрольной информации, а вход блока обработки и хранения транзакций являются входом модуля формирования контрольной информации.The software module for generating control information B1 of the certification center node consists of serially connected program blocks: a block for processing and storing transactions B 1.1, a block for storing administrator account data B 1.2, a block for registering and authorizing an administrator B 1.3, a block for monitoring the status of ES key verification certificates B 1.4 . The outputs of the block for processing and storing transactions and the block for monitoring the status of certificates for verifying ES keys are the outputs of the module for generating control information, and the input of the block for processing and storing transactions is the input for the module for generating control information.

Заявляемый способ реализуется на основе заявляемой системы защищенного электронного документооборота следующим образом:The inventive method is implemented on the basis of the inventive secure electronic document management system as follows:

Узлы АРМ абонентов, узлы администраторов служб делопроизводств и узлы удостоверяющего центра, проходят регистрацию в распределенном реестре системы защищенного электронного документооборота с помощью программных блоков регистрации и авторизации 1.3 на основе алгоритма, реализованного в Эфириум (в распределенный реестр записывается ключ проверки ЭП и соответствующий ему блокчейн-адрес в качестве ссылки на него).The subscriber workstation nodes, office administration service administrator nodes and certification center nodes are registered in the distributed registry of the secure electronic document management system using registration and authorization software blocks 1.3 based on the algorithm implemented in Ethereum (the ES verification key and the corresponding blockchain are written to the distributed registry - address as a link to it).

В блоке хранения данных учетной записи абонента 1.2 записываются и хранятся данные индивидуальной локальной учетной записи, которая содержит следующие поля:In the subscriber account data storage block 1.2, the data of an individual local account is recorded and stored, which contains the following fields:

1. блокчейн-адрес индивидуальной локальной учетной записи;1. blockchain address of an individual local account;

2. блокчейн-адреса заключенных СК с узлом службы делопроизводства и узлом удостоверяющего центра и соответствующие им в текущий момент времени статусы;2. Blockchain addresses of the concluded SCs with the clerical service node and the certification center node and the statuses corresponding to them at the current time;

3. зашифрованное кодовое слово;3. encrypted code word;

4. серийные номера сертификатов ключей проверки ЭП и соответствующие им статусы (состояния);4. serial numbers of certificates of ES verification keys and their corresponding statuses (states);

5. информация о ЭД: отправленных на регистрацию, зарегистрированных в СДП, отправленных адресату.5. information about ED: sent for registration, registered in the SDS, sent to the addressee.

При регистрации узла (АРМ) абонента в распределенный реестр с целью синхронизации данных узлов системы защищенного электронного документооборота программно записываются индивидуальные смарт-контракты взаимодействия (далее СК):When registering a node (AWP) of a subscriber in a distributed registry in order to synchronize data of nodes of a secure electronic document management system, individual smart contracts for interaction (hereinafter SC) are programmatically written:

1. абонента с узлом УЦ - соответствующие серийному номеру сертификата ключа проверки ЭП абонента;1. a subscriber with a CA node - corresponding to the serial number of the certificate of the subscriber's ES verification key;

2. абонента с узлом СДП соответствующие блокчейн-адресу индивидуальной локальной учетной записи абонента.2. of a subscriber with an SDS node corresponding to the blockchain address of the subscriber's individual local account.

Информация о регистрации узла в виде транзакций передается в блок обработки и хранения транзакций 1.1 и записывается в распределенный реестр, тем самым формируя децентрализованную базу данных учетных записей узлов распределенного реестра.Information about node registration in the form of transactions is transmitted to the transaction processing and storage unit 1.1 and recorded in the distributed registry, thereby forming a decentralized database of distributed registry node accounts.

Распределенный реестр системы защищенного электронного документооборота формируется из смарт-контрактов взаимодействия узлов АРМ абонента с СДП и с УЦ и транзакционных пар сформированных в результате исполнения смарт-контрактов. Транзакционные пары СК АБ с СДП состоят из транзакции запроса на регистрацию ЭД, подписанной с помощью ключа НЭП абонента, и транзакции ответа узла СДП о результате регистрации ЭД, подписанной с помощью ключа НЭП СДП. Транзакционные пары СК АБ с УЦ состоят из транзакций запроса абонента на проверку сертификатов ключей проверки ЭП и ответа УЦ о результате проверки. Распределенный реестр имеет структуру цепной блочной записи данных. Для каждого блока реестра формируется метка времени, полученная на основе алгоритма, реализованного в Эфириум.The distributed registry of the secure electronic document management system is formed from smart contracts for the interaction of the subscriber's workstation nodes with the SDS and with the CA and transaction pairs formed as a result of the execution of smart contracts. Transactional pairs of AB SC with SDS consist of an ED registration request transaction signed using the subscriber's SDS key and a SDS node response transaction about the result of ED registration, signed using the SDS SDS key. The transactional pairs of AB SC with the CA consist of transactions of the subscriber's request to verify the certificates of the ES verification keys and the CA's response about the result of the verification. The distributed ledger has the structure of a chain block data record. For each registry block, a timestamp is generated based on the algorithm implemented in Ethereum.

Алгоритм формирования реестра реализован на базе алгоритма достижения консенсуса IOTA. При формировании цепи блоков, в блоке обработки и хранения транзакций применяется алгоритм «Nem».The registry generation algorithm is based on the IOTA consensus algorithm. When forming a chain of blocks, the Nem algorithm is used in the block for processing and storing transactions.

Взаимодействие узлов системы защищенного электронного документооборота осуществляется на основе обмена данными с помощью программного модуля 3 сети передачи данных на основе использования р2р («peer-to-peer») однорангового сервиса. Синхронизация и обработка данных в распределенном реестре с целью функционирования системы осуществляется на основе правил, записанных в исходном коде смарт-контрактов, в соответствии с политикой информационной безопасности, которые определяют безопасные информационные отношения между узлами и с информационными объектами системы, необходимые и достаточные для осуществления с определенной эффективностью информационного процесса при минимизации количества и типов возможных отношений. Правила компилируются в бинарный код (байт-код) с помощью модуля виртуальной машины исполнения смарт-контрактов 6. СК записываются в распределенный реестр в виде программируемых транзакций по алгоритму, реализованному в Эфириум.The interaction of the nodes of the secure electronic document management system is carried out on the basis of data exchange using the program module 3 of the data transmission network based on the use of p2p ("peer-to-peer") peer-to-peer service. Synchronization and processing of data in the distributed ledger for the purpose of system operation is carried out on the basis of the rules written in the source code of smart contracts, in accordance with the information security policy, which determine the secure information relations between nodes and with information objects of the system, necessary and sufficient for implementation with a certain efficiency of the information process while minimizing the number and types of possible relationships. The rules are compiled into binary code (bytecode) using the smart contract execution virtual machine module 6. SCs are written to the distributed ledger in the form of programmable transactions according to the algorithm implemented in Ethereum.

В модуле создания ЭД А8 в текстовом редакторе абонентом осуществляется разработка ЭД. Подписание разработанного ЭД осуществляется усовершенствованной электронной подписью (УЭП). УЭП автоматически программно генерируется в модуле формирования ЭП А2.7 в виде отдельного файла. Файл УЭП формируется на основе ключа ЭП и суммы значений хэш-кода ЦО ЭД и хэш-кода ЭД. Генерация ЦО программно осуществляется в блоке генерации и проверки цифровых отпечатков ЭД А2.1. ЦО формируется на основе избыточной информации об ЭД и идентификатора абонента, записанного в блоке хранения данных учетной записи абонента А 1.2. Хэш-код ЦО ЭД формируется в блоке генерации хэш-кодов ЦО ЭД А2.3. Хэш-код ЭД формируется в программном блоке генерации хеш-кодов ЭД А2.2. УЭП является средством подтверждения подлинности экземпляров ЭД. Сохранение ЭД подписанного УЭП осуществляется в модуле хранения данных А4.In the A8 ED creation module in a text editor, the subscriber develops an ED. The signing of the developed ED is carried out by an improved electronic signature (ESS). UEP is automatically programmatically generated in the A2.7 ES generation module as a separate file. The UES file is formed on the basis of the ES key and the sum of the values of the hash code of the Central Office of the ED and the hash code of the ED. The generation of the CO is programmatically carried out in the block for generating and verifying digital fingerprints of the ED A2.1. The AC is formed on the basis of redundant information about the ED and the subscriber's identifier recorded in the data storage block of the subscriber's account A 1.2. The ED CA hash code is generated in the ED CA hash code generation block A2.3. The ED hash code is generated in the ED hash code generation software unit A2.2. UEP is a means of verifying the authenticity of ED instances. The ED of the signed UES is saved in the A4 data storage module.

Шифрование данных с целью получения УЭП осуществляется помощью ключа подписи длинной 512 бит на основе ГОСТ 34.10-2018, а хеширование данных с помощью функции хеширования, выдающий хэш-коды длинной в 256 бит согласно ГОСТ Р 34.11.2018.Data encryption in order to obtain UES is carried out using a 512-bit signature key based on GOST 34.10-2018, and data hashing using a hashing function that produces hash codes of 256 bits in accordance with GOST R 11/34/2018.

Цифровой отпечаток ЭД предназначен не только для формирования УЭП, но и осуществления узлом СДП контроля доступа к экземплярам ЭД и контроля формирования электронных копий, созданных на их основе.The digital imprint of the ED is intended not only for the formation of the UES, but also for the control of access to the ED instances by the SDS node and the control of the formation of electronic copies created on their basis.

Регистрация ЭД осуществляется в узле СДП. Абонент, исполнивший ЭД, устанавливает соединение с другими узлами с помощью блока синхронизации на основе хранимых в нем IP-адресов. Блок регистрации и авторизации А1.3 автоматически программно подает команду управления на отправку проекта ЭД на узел СДП. Команда поступает в модуль приема-передачи данных A3 на основе р2р сервиса. Модуль приема-передачи данных A3 формирует запрос на модуль хранения данных А4 с целью извлечения ЭД. Принятый проект ЭД автоматически сохраняется в модуле Б4 хранения данных узла СДП, при этом автоматически программно осуществляется оповещение администратора узла СДП о необходимости проверки проекта ЭД. В случае положительного результата проверки проекта ЭД на соответствие требованиям по оформлению ЭД администратор узла СДП отправляет сообщение (ответ) абоненту-исполнителю о приеме проекта ЭД на обработку и присвоение ему идентификационного номера (ID проекта ЭД). После этого администратор узла СДП осуществляет отправку проекта ЭД абоненту, которому предоставлено право подписания или согласования этого документа. Узел СДП автоматически подает команду управления в модуль виртуальной машины обработки СК Б6 о запуске смарт-контракта взаимодействия абонента с СДП (СК АБ с СДП). В процессе исполнения СК автоматически программно формируется транзакция запроса о необходимости формирования УЭП на данный проект ЭД. Структура записи данных транзакции: блокчейн-адрес администратора СДП, блокчейн-адрес абонента-подписанта, блокчейн-адрес СК АБ с СДП, ID проекта ЭД, код запроса. После формирования транзакции запроса о необходимости формирования УЭП, узел СДП подписывает транзакцию с помощью НЭП СДП.ED registration is carried out in the SDP node. The subscriber who performed the ED establishes a connection with other nodes using the synchronization block based on the IP addresses stored in it. The registration and authorization block A1.3 automatically programmatically sends a control command to send the ED project to the SDP node. The command enters the A3 data reception and transmission module based on the p2p service. The data receiving-transmitting module A3 generates a request to the data storage module A4 in order to retrieve the ED. The accepted ED project is automatically stored in the data storage module B4 of the SDP node, and the administrator of the SDP node is automatically programmatically notified about the need to check the ED project. In case of a positive result of checking the ED project for compliance with the requirements for issuing ED, the administrator of the SDP node sends a message (response) to the subscriber-executor about accepting the ED project for processing and assigning an identification number (ID of the ED project) to it. After that, the administrator of the SDP node sends the draft ED to the subscriber who is granted the right to sign or approve this document. The STS node automatically sends a control command to the processing virtual machine module SC B6 to launch a smart contract for the interaction of the subscriber with the SDS (SC AB with the SDS). During the execution of the SC, a transaction requesting the need to generate a UES for this ED project is automatically generated programmatically. The structure of the transaction data record: blockchain address of the SDS administrator, blockchain address of the subscriber-signer, blockchain address of IC AB with SDS, ID of the ED project, request code. After generating a request transaction on the need to generate a UES, the SDS node signs the transaction using the SDS NEP.

С целью формирования НЭП СДП администратор узла СДП подключает средство ЭП и затем с помощью блока считывания ключа ЭП Б2.1 автоматически извлекает из него ключ подписи. После успешного считывания ключа подписи с помощью блока регистрации и авторизации Б 1.3 администратор узла СДП программно вырабатывает команду управления на отправку транзакции запроса абоненту подписанту о необходимости формирования УЭП в блок шифрования Б2.2 модуля формирования ЭП Б2. Успешно считанный ключ подписи с помощью блока считывания ключа ЭП Б2.1 автоматически отправляется в блок шифрования, где с его помощью осуществляется зашифровывание транзакции запроса о необходимости формирования УЭП, поступившей с блока обработки и хранения транзакций Б 1.1. Полученный в результате код записывается и хранится в блоке формирования ЭП Б2.3.In order to form the NEP SDP, the administrator of the SDP node connects the ES tool and then, using the ES B2.1 key reader, automatically extracts the signature key from it. After successfully reading the signature key using the registration and authorization block B 1.3, the administrator of the SDP node programmatically generates a control command to send a request transaction to the signatory subscriber about the need to generate a UES in the encryption block B2.2 of the ES generation module B2. A successfully read signature key using the ES B2.1 key reader is automatically sent to the encryption unit, where it is used to encrypt the request transaction for the need to generate a UES received from the B 1.1 transaction processing and storage unit. The resulting code is recorded and stored in the ES B2.3 generation block.

Модуль виртуальной машины обработки СК А6 узлов (АРМ) абонентов, подключенных к системе, на основе инструкций, записанных в СК АБ с СДП, программно осуществляет постоянный мониторинг транзакционных пар. Абонент имеющий право подписи с помощью СК АБ с СДП автоматически получает оповещение о необходимости подписания ЭД в виде транзакционной пары. Транзакционная пара содержит блокчейн-адрес абонента подписывающего ЭД. Блок обработки и хранения транзакций А1.1 автоматически извлекает из нее ID проекта ЭД и обращается к узлу СДП с запросом загрузки соответствующего проекта ЭД.The virtual machine module for processing SC A6 of nodes (AWP) of subscribers connected to the system, based on the instructions recorded in the SC AB with SDP, programmatically performs continuous monitoring of transaction pairs. A subscriber who has the right to sign with the help of SC AB with SDS automatically receives a notification about the need to sign an ED in the form of a transaction pair. The transaction pair contains the blockchain address of the subscriber of the ED signer. The block for processing and storing transactions A1.1 automatically extracts the ID of the ED project from it and accesses the SDP node with a request to download the corresponding ED project.

После загрузки проекта ЭД и его рассмотрения абонент подписывающий ЭД инициализирует транзакцию запроса о подтверждении регистрации проекта ЭД на узле СДП или транзакцию запроса о доработке проекта ЭД. Транзакция запроса о подтверждении регистрации проекта ЭД имеет вид: транзакционная пара требования СДП о формировании УЭП абонентом-подписантом, код, указывающий исполнителю отсутствие необходимости доработки проекта ЭД, УЭП ЭД, хэш-код ЦО ЭД. Для сформированной транзакции запроса генерируется НЭП транзакции абонента-подписанта по аналогии с НЭП администратора СДП. Транзакция запроса о доработке проекта ЭД имеет вид: транзакционная пара требования СДП о формировании УЭП абонентом-подписантом и код указывающий исполнителю причину отклонения проекта ЭД. Для сформированной транзакции запроса также автоматически (программно) генерируется НЭП транзакции абонента-подписанта.After downloading the ED project and reviewing it, the ED signing subscriber initiates the transaction of the request to confirm the registration of the ED project on the SDP node or the transaction of the request to finalize the ED project. The transaction of the request to confirm the registration of the ED project has the following form: a transactional pair of the SDP request for the formation of a UES by the subscriber-signer, a code indicating to the executor that there is no need to finalize the ED project, the UES of ED, the hash code of the DO of the ED. For the generated request transaction, the NEP of the subscriber-signer's transaction is generated by analogy with the NEP of the TDS administrator. The transaction of the request to finalize the ED project has the following form: a transactional pair of the SDP request for the formation of a UES by the subscriber-signer and a code indicating to the executor the reason for rejecting the ED project. For the generated request transaction, the NEP of the subscriber-signer transaction is also automatically (programmatically) generated.

Все транзакции в системе автоматически (программно) подтверждаются и записываются в реестр. В случае если абонент-подписант не сформировал УЭП и не записал ее в транзакцию запроса о подтверждении регистрации проекта ЭД, СК АБ с СДП автоматически оповещает администратора узла СДП об отсутствии УЭП.All transactions in the system are automatically (programmatically) confirmed and recorded in the ledger. If the subscriber-signer has not generated a UES and has not recorded it in the transaction of the request to confirm the registration of the ED project, AB CS with SDS automatically notifies the administrator of the SDS node about the absence of the UES.

Процесс формирования УЭП осуществляется на основе команд управления, автоматически сформированных узлом в блоке регистрации и авторизации А 1.3 модуля формирования контрольной информации А 1.1, которые передаются в блок генерации и проверки ЦО ЭД А2.1 модуля формирования ЭП А2 и в модуль хранения А4.The process of generating the UEC is carried out on the basis of control commands automatically generated by the node in the registration and authorization block A 1.3 of the control information generation module A 1.1, which are transmitted to the generation and verification block of the CO ED A2.1 of the ES generation module A2 and to the storage module A4.

Получив команду управления, блок генерации и проверки ЦО ЭД А2.1 копирует персональные данные абонента-подписанта, извлеченные из блока хранения данных А 1.2 учетной записи абонента, и метаданные ЭД. В метаданные ЭД предварительно вносятся данные адресатов-получателей ЭД, количество электронных копий ЭД для каждого адресата-получателя ЭД и мандатную метку управления доступом к ЭД, указывающая на уровень должностных полномочий, требуемый для получения доступа к экземпляру ЭД или получение доступа для создания с него электронной копии. После окончания формирования ЦО ЭД данные автоматически поступают в блок генерации хэш-кодов ЦО ЭД А2.3, а дальше в сумматор А2.4 с целью суммирования с хэш-кода ЭД.Having received the control command, the block for generating and checking the CO ED A2.1 copies the personal data of the subscriber-signer, extracted from the data storage block A 1.2 of the subscriber's account, and the metadata of the ED. The ED metadata is preliminarily entered with the data of the ED recipients, the number of electronic copies of the ED for each ED recipient and the ED access control credential label indicating the level of official authority required to gain access to the ED instance or to obtain access to create an electronic document from it. copies. After the end of the formation of the CO ED, the data automatically enters the block for generating hash codes of the CO ED A2.3, and then to the adder A2.4 for the purpose of summing from the hash code of the ED.

Модуль хранения А4 при получении команды управления с целью формирования хэш-кода ЭД автоматически отправляет ЭД в блок А2.3 генерации хэш-кодов ЭД. Этот хэш-код ЭД отправляется в сумматор А2.4, затем сумматор А2.4, получив хэш-код ЭД и хэш-код ЦО ЭД, объединяет их в строку данных, которая автоматически передается в блок шифрования А2.6. Блок шифрования А2.6, получив данные с сумматора А2.4, автоматически оповещает абонента о необходимости подключения средства ЭП и извлечения из него ключа подписи. Успешно считанный ключ подписи с помощью блока считывания ключа ЭП автоматически поступает в блок шифрования А2.6, где с его помощью осуществляется зашифровывание данных, поступивших с сумматора А2.4. Полученный в результате этих действий код записывается и хранится в блоке формирования ЭП А2.7.The storage module A4 upon receipt of the control command to generate the ED hash code automatically sends the ED to the ED hash code generation unit A2.3. This hash code of the ED is sent to the adder A2.4, then the adder A2.4, having received the hash code of the ED and the hash code of the CO of the ED, combines them into a data string, which is automatically transmitted to the encryption unit A2.6. Encryption unit A2.6, having received data from the adder A2.4, automatically notifies the subscriber about the need to connect the ES tool and extract the signature key from it. Successfully read the signature key with the help of the ES key reading unit automatically enters the A2.6 encryption unit, where it is used to encrypt the data received from the A2.4 adder. The code obtained as a result of these actions is recorded and stored in the A2.7 ES generation unit.

Абонент, имеющий право на доступ к экземпляру ЭД с целью проверки его подлинности авторизуется в системе и формирует запрос контроля корректности УЭП. Блок регистрации и авторизации А 1.3 автоматически вырабатывает команду управления о поиске транзакционной пары подтверждения регистрации проекта ЭД в распределенном реестре на основе ID ЭД записанного в метаданных экземпляра ЭД. Эта команда поступает в блок формирования транзакций А 1.1, с целью загрузки хэш-код ЦО. Из полученного экземпляра ЭД с помощью блока генерации хэш-кодов ЭД извлекается хэш-код. В блоке считывания ключа проверки ЭП А2.5 автоматически извлекается ключ ЭП и отправляется в блок шифрования А2.6. В блок принятия решения А5.3 записываются данные, состоящие из хэш-кода ЭД, который был сформирован из полученного экземпляра ЭД с помощью блока формирования хэш-кодов ЭД А2.2, и хэш-кода ЦО. Блок принятия решения А5.3 удаляет хэш-код ЦО и сравнивает хэш-код загруженного экземпляра ЭД и хэш-кода, полученного при шифровании УЭП с помощью ключа проверки ЭП. Если данные хэш-коды идентичны, то системой автоматически принимается решение о корректности УЭП и подлинности экземпляра ЭД, при этом блок принятия решения А5.3 формирует данные для отображения оповещения о корректности УЭП с помощью модуля визуализации А7.The subscriber who has the right to access the ED instance in order to verify its authenticity is authorized in the system and generates a request to control the correctness of the UES. The registration and authorization block A 1.3 automatically generates a control command to search for a transactional pair of confirmation of registration of the ED project in the distributed registry based on the ED ID of the ED instance recorded in the metadata. This command enters the transaction formation block A 1.1 in order to download the hash code of the CO. A hash code is extracted from the received ED instance using the ED hash code generation unit. In the block for reading the ES verification key A2.5, the ES key is automatically extracted and sent to the encryption block A2.6. The decision block A5.3 contains data consisting of the ED hash code, which was generated from the received ED instance using the ED hash code generation unit A2.2, and the AC hash code. Decision block A5.3 removes the hash code of the CO and compares the hash code of the downloaded instance of the ED and the hash code obtained by encrypting the UES using the ES verification key. If these hash codes are identical, then the system automatically makes a decision about the correctness of the UES and the authenticity of the ED instance, while the decision block A5.3 generates data for displaying a notification about the correctness of the UES using the visualization module A7.

Смарт-контракт взаимодействия абонента с удостоверяющим центром (СК АБ с УЦ), является уникальным для каждого узла (АРМ) абонента и функционирует с целью выдачи данных о текущем статусе сертификата ключа проверки ЭП абонента или с целью отзыва сертификата ключа проверки ЭП узлом АРМ абонента, имеющего на это право. СК АБ с УЦ активируется транзакцией запроса, которая имеет структуру записи данных: блокчейн-адрес абонента-подписанта, блокчейн-адрес СК АБ с УЦ, код запроса, НЭП транзакции абонента-подписанта. Обработка транзакции запроса о ее записи в распределенный реестр осуществляется по аналогии с транзакцией запроса СК АБ с СДП. В код ответа транзакции запроса записывается значение текущего статуса сертификата ключа проверки ЭП либо код ошибки, связанный с некорректностью транзакции запроса. Транзакционные пары формируемых СК АБ с УЦ записываются в распределенный реестр. The smart contract for the interaction of the subscriber with the certification center (SC AB with the CA) is unique for each node (AWS) of the subscriber and functions to issue data on the current status of the certificate of the subscriber's ES verification key or to revoke the certificate of the ES verification key by the subscriber's AWS node, entitled to it. AB IC with CA is activated by a request transaction that has a data record structure: blockchain address of the subscriber-signer, blockchain address of AB IC with CA, request code, NEP of the subscriber-signer transaction. Processing of the request transaction for its entry in the distributed ledger is carried out by analogy with the request transaction of AB IC with the SDS. The response code of the request transaction contains the value of the current status of the ES verification key certificate or an error code associated with the incorrectness of the request transaction. Transaction pairs of AB SCs formed with CAs are recorded in a distributed ledger.

Алгоритм определения текущего статуса сертификата ключа проверки ЭП заключается в поиске с момента записи СК АБ с УЦ в распределенный реестр до момента последнего присоединенного к цепи блока подтвержденной транзакционной пары узла АРМ абонента, в которой СК АБ с УЦ выдал код ответа, означающий, что «статус сертификата ключа проверки ЭП абонента с блокчейн-адресом отозван». Если данная транзакционная пара автоматически найдена, то данный код ответа копируется в транзакцию запроса о текущем статусе сертификата ключа проверки ЭП, в противном случае - программно формируется код ответа, означающий, что «статус сертификата ключа проверки ЭП абонента с блокчейн-адресом действительный».The algorithm for determining the current status of the certificate of the ES verification key consists in searching from the moment the AB SC with the CA is written to the distributed registry until the last block attached to the chain of the confirmed transaction pair of the subscriber’s workstation node, in which the AB SC with the CA issued a response code, meaning that “status certificate of the verification key of the subscriber's ES with the blockchain address has been revoked". If this transaction pair is automatically found, then this response code is copied into the transaction requesting the current status of the ES verification key certificate, otherwise, a response code is generated programmatically, meaning that "the status of the ES verification key certificate of the subscriber with the blockchain address is valid."

Алгоритм отзыва сертификата ключа проверки ЭП реализован на основе применения метода «Доказательство с нулевым разглашением ZK STARK». В качестве хэш-кодов, необходимых для формирования корня дерева Меркла, который записывается в СК АБ с УЦ, используются поля данных сертификата ключа проверки ЭП и «кодовое слово» для его отзыва. СК АБ с УЦ, обрабатывая транзакции запросов в распределенном реестре в случае, если в теле транзакции найден код запроса об отзыве сертификата ключа проверки ЭП и запись в виде хэш-кода «кодового слова», формирует корень дерева Меркла и сравнивает его с корнем, который был записан в СК АБ с УЦ при его начальной записи в распределенный реестр. Если данные идентичны, то вырабатывается код ответа и добавляется к исходной транзакции запроса означающий, что «статус сертификата ключа проверки ЭП абонента с блокчейн-адресом отозван». Сформированная транзакционная пара автоматически записывается в распределенный реестр, после чего она считается подтвержденной.The ES verification key certificate revocation algorithm is implemented based on the ZK STARK Zero Knowledge Proof method. The data fields of the certificate of the ES verification key and the "code word" for its revocation are used as hash codes necessary to form the root of the Merkle tree, which is recorded in the SC AB with the CA. AB SC with the CA, processing request transactions in the distributed ledger, if the request code for the revocation of the certificate of the ES verification key and the entry in the form of a “code word” hash code is found in the transaction body, forms the root of the Merkle tree and compares it with the root, which was recorded in SC AB with the CA during its initial entry into the distributed ledger. If the data is identical, then a response code is generated and added to the original request transaction, meaning that "the status of the certificate of the subscriber's ES verification key with the blockchain address has been revoked." The generated transaction pair is automatically written to the distributed ledger, after which it is considered confirmed.

СК АБ с СДП программно сравнивает метки времени блока, с записанной транзакционной парой запроса о регистрации проекта ЭД, и метка времени блока, в который записана транзакционная пара со значением текущего статуса сертификата ключа проверки ЭП. Если расхождение во времени составляет не более 5%, то узлом СДП принимается решение о подтверждении регистрации проекта ЭД, при этом проекту ЭД автоматически присваивается ID электронного документа (ID ЭД), который записывается в транзакцию запроса о подтверждении регистрации проекта ЭД в СДП. Структуру записи данных транзакции: блокчейн-адрес узла СДП, блокчейн-адрес абонента-подписанта, ID проекта ЭД, код подтверждения, ID ЭД, УЭП ЭД, хэш-код ЦО ЭД, НЭП узла СДП. В случае расхождения во времени составляет более 5% автоматически формируется транзакция запроса об отказе в регистрации проекта ЭД на узле СДП в виде структуры записи данных: блокчейн-адрес узла СДП, блокчейн-адрес абонента-подписанта, ID проекта ЭД, код отказа, НЭП узла СДП.AB SC with SDP programmatically compares block timestamps with the recorded transactional pair of the ED project registration request, and the timestamp of the block in which the transactional pair is recorded with the value of the current status of the ES verification key certificate. If the discrepancy in time is no more than 5%, then the ADS node makes a decision to confirm the registration of the ED project, while the ED project is automatically assigned an electronic document ID (ED ID), which is recorded in the transaction of the request to confirm the registration of the ED project in the PSD. The structure of the transaction data record: blockchain address of the SDS node, blockchain address of the subscriber-signer, ID of the ED project, confirmation code, ID of the ED, UES of the ED, hash code of the DS CA, NDS of the SDS node. In case of a time discrepancy of more than 5%, a transaction requesting refusal to register an ED project on the SDS node is automatically generated in the form of a data record structure: blockchain address of the SDS node, blockchain address of the subscriber-signer, ID of the ED project, refusal code, NEP of the node SDP.

Узлы службы делопроизводства с целью контроля доступа к экземплярам ЭД и контроля создания электронных копий зарегистрированных в СДП ЭД программно запрашивают у абонентов оригиналы ЦО. Получив оригиналы ЦО, они сохраняются в модуле хранения данных А4 и передаются на блок генерации и проверки цифровых отпечатков ЭД А2.1. С помощью блока генерации хэш-кодов цифровых отпечатков ЭД А2.3 из них извлекаются хэш-коды, на основе которых подтверждается целостность ЦО. С целью определения принадлежности ЦО к зарегистрированному проекту ЭД в СДП с помощью блока формирования транзакций А 1.1 автоматически осуществляет поиск транзакции запроса о регистрации проекта ЭД в СДП по ID ЭД. После нахождения данной транзакции из нее извлекается хэш-код ЦО. Если извлеченный хэш-код ЦО из транзакции запроса о регистрации проекта ЭД в СДП и сформированный хэш-код ЦО идентичны, то блок генерации и проверки цифровых отпечатков ЭД программно осуществляет оповещение узла СДП о подлинности полученного ЦО.In order to control access to ED copies and to control the creation of electronic copies of ED registered in the SDS, the office management service nodes programmatically request the originals of the AC from subscribers. Having received the originals of the AC, they are stored in the data storage module A4 and transferred to the block for generating and verifying digital fingerprints ED A2.1. With the help of the block for generating hash codes of digital fingerprints of ED A2.3, hash codes are extracted from them, on the basis of which the integrity of the AC is confirmed. In order to determine whether the CO belongs to the registered ED project in the SDS, using the transaction formation block A 1.1 automatically searches for the transaction of the request to register the ED project in the SDS by the ED ID. After finding this transaction, the hash code of the AC is extracted from it. If the retrieved hash code of the AC from the request transaction for registration of the ED project in the SDS and the generated hash code of the AC are identical, then the block for generating and verifying ED digital fingerprints programmatically notifies the SDS node about the authenticity of the received AC.

Сопоставительный анализ заявляемого изобретения с прототипом показывает, что предлагаемое изобретение отличается конструктивно.Comparative analysis of the claimed invention with the prototype shows that the proposed invention differs structurally.

Новым в предложенном изобретении является:New in the proposed invention is:

- защита от несанкционированного доступа к ЭД осуществляется на основе идентификационных метаданных ЭД, записанных в блокчейн-систему;- protection against unauthorized access to ED is carried out on the basis of ED identification metadata recorded in the blockchain system;

- автоматизация процессов обработки запросов узлов в заявляемой системе происходит на основе применяемых смарт-контрактов;- automation of the processing of node requests in the claimed system occurs on the basis of the applied smart contracts;

- предложен новый алгоритм формирования структуры реестра блокчейн-системы (фиг. 3).- a new algorithm for forming the structure of the registry of the blockchain system is proposed (Fig. 3).

Технический результат изобретения состоит в автоматизации процесса контроля доступа к ЭД в заявленной системе защищенного электронного документооборота на основе технологии распределенных реестров (блокчейн) и формирования и проверки УЭП за счет применения децентрализованного программного обеспечения в виде смарт-контрактов, записываемых в распределенный реестр, которые позволят сократить временные затраты на обработку запросов и повысить защищенность данных в системе.The technical result of the invention consists in automating the process of controlling access to ED in the claimed secure electronic document management system based on distributed registries technology (blockchain) and generating and verifying UES through the use of decentralized software in the form of smart contracts recorded in a distributed registry, which will reduce time spent on processing requests and increase the security of data in the system.

Преимущества, определяемые существенными признаками заявленной группы изобретений, поясняются вариантом их исполнения согласно схемы, представленной на фиг. 1 и фиг. 2.The advantages determined by the essential features of the claimed group of inventions are explained by the variant of their execution according to the diagram shown in Fig. 1 and FIG. 2.

Проведенный анализ научно-технической литературы и патентной документации не выявил изобретений аналогичных по совокупности признаков и решаемых задач. Кроме того, предлагаемая система защищенного электронного документооборота и способ автоматизированного контроля ее инфраструктуры на основе технологии распределенных реестров (блокчейн) отличается оригинальностью решения поставленной задачи, включая новые решения по оснащению средствами автоматизации и алгоритму ее работы, что позволит существенно повысить эффективность работы системы электронного документооборота за счет автоматизации контроля доступа к электронным документам.The analysis of scientific and technical literature and patent documentation did not reveal inventions similar in terms of the totality of features and tasks to be solved. In addition, the proposed secure electronic document management system and the method for automated control of its infrastructure based on distributed registry technology (blockchain) are distinguished by the originality of the solution of the task, including new solutions for equipping automation tools and the algorithm of its operation, which will significantly increase the efficiency of the electronic document management system for account for automation of access control to electronic documents.

Таким образом, заявляемые система защищенного электронного документооборота и способ автоматизированного контроля ее инфраструктуры на основе технологии распределенных реестров (блокчейн) соответствует критерию изобретения «новизна». Сравнение заявляемых решений с другими техническими решениями показывает, что для реализации модулей системы защищенного электронного документооборота в предложенной совокупности признаков хорошо известны в данной области и дополнительного творчества для их воспроизведения не потребуется. Данные решения существенно отличаются от известных решений в данной области техники. Заявляемые решения явным образом не следуют из уровня техники, а имеют изобретательский уровень. Это позволяет сделать вывод о соответствии технических решений критерию «существенные отличия».Thus, the claimed secure electronic document management system and the method for automated control of its infrastructure based on distributed ledger technology (blockchain) meet the invention criterion of "novelty". Comparison of the proposed solutions with other technical solutions shows that in order to implement the modules of the secure electronic document management system in the proposed set of features, they are well known in the field and no additional creativity is required to reproduce them. These solutions differ significantly from known solutions in the art. The claimed solutions do not explicitly follow from the prior art, but have an inventive step. This allows us to conclude that the technical solutions meet the criterion of "significant differences".

Можно отметить, что изобретение не ограничено описанным выше вариантом, и может иметь место изменения и модификации данного варианта, в рамках формулы изобретения.It may be noted that the invention is not limited to the embodiment described above, and changes and modifications to this embodiment may take place within the scope of the claims.

Ссылочный лист обозначений модулей и блоков системы защищенного электронного документооборотаReference sheet for the designation of modules and blocks of the secure electronic document management system

А - узел (АРМ) абонентаA - node (workstation) of the subscriber

А1 - модуль формирования контрольной информацииA1 - control information generation module

А 1.1 - блок обработки и хранения транзакционных парA 1.1 - block for processing and storing transaction pairs

А 1.2 - блок хранения данных учетной записи абонентаA 1.2 - subscriber account data storage unit

А 1.3 - блок регистрации и авторизацииA 1.3 - registration and authorization block

А2 - модуль формирования ЭПА2 - EP generation module

А2.1 - блок генерации и проверки цифровых отпечатков ЭДA2.1 - block for generation and verification of digital prints of ED

А2.2 - блок генерации хэш-кодов ЭДA2.2 - ED hash code generation block

А2.3 - блок генерации хэш-кодов цифровых отпечатков ЭДA2.3 - block for generating hash codes of ED digital fingerprints

А2.4 - сумматорA2.4 - adder

А2.5 - блок считывания ключа ЭПA2.5 - ES key reading unit

А2.6 - блок шифрованияA2.6 - encryption block

А2.7 - блок формирования ЭПA2.7 - EP generation unit

A3 - модуль сети передачи данных на основе р2р сервисаA3 - data network module based on p2p service

А3.1 - блок приема-передачи данныхA3.1 - data receiving and transmitting unit

A3.2 - блок синхронизацииA3.2 - synchronization block

А4 - модуль хранения данныхA4 - data storage module

А5 - модуль контроля инфраструктуры ЭПA5 - ES infrastructure control module

А5.1 - блок считывания ключа проверки ЭП из сертификата проверки ключа ЭПA5.1 - block for reading the ES verification key from the ES key verification certificate

А5.2 - блок анализа и шифрования данныхA5.2 - data analysis and encryption unit

А5.3 - блок принятия решенияA5.3 - decision block

А6 - модуль виртуальной машины обработки смарт-контрактовA6 - smart contract processing virtual machine module

А7 - модуль визуализацииA7 - visualization module

А8- модуль создания ЭДA8 - ED creation module

Б - узел службы делопроизводстваB - clerical service node

Б1 - модуль формирования контрольной информацииB1 - control information generation module

Б1.1 - блок обработки и хранения транзакционных парB1.1 - block for processing and storing transaction pairs

Б 1.2 - блок хранения данных учетных записей абонентовB 1.2 - block for storing subscriber account data

Б 1.3 - блок регистрации и авторизации администратораB 1.3 - administrator registration and authorization block

Б 1.4 - блок контроля и хранения данных о статусе сертификатов проверки ключей ЭПB 1.4 - block of control and storage of data on the status of certificates for verification of ES keys

Б 1.5 - блок контроля и хранения данных о регистрации ЭДB 1.5 - block of control and storage of data on registration of ED

Б2 - модуль формирования ЭПB2 - EP generation module

Б2.1 - блок считывания ключа ЭПB2.1 - ES key reading unit

Б2.2 - блок шифрования Б2.3 - блок формирования ЭПB2.2 - encryption block B2.3 - ES generation block

Б3-модуль сети передачи данных на основе р2р сервисаB3 data network module based on p2p service

Б3.1 - блок приема-передачи данныхB3.1 - block of data transmission and reception

Б3.2 - блок синхронизацииB3.2 - synchronization block

Б4 - модуль хранения данныхB4 - data storage module

Б5 - модуль контроля инфраструктуры ЭПB5 - ES infrastructure control module

Б5.1 - блок считывания ключа проверки ЭП из сертификата проверки ключа ЭПB5.1 - block for reading the ES verification key from the ES key verification certificate

Б5.2 - блок анализа и шифрования данныхB5.2 - data analysis and encryption unit

Б5.3 - блок принятия решенияB5.3 - decision block

Б6 - модуль виртуальной машины обработки смарт-контрактовB6 - smart contract processing virtual machine module

Б7 - модуль визуализацииB7 - visualization module

В - узел удостоверяющего центра (УЦ)B - Certification Authority (CA) node

В1 - модуль формирования контрольной информацииB1 - control information generation module

В 1.1 - блок обработки и хранения транзакционных парIn 1.1 - block for processing and storing transaction pairs

В1.2 - блок хранения данных учетной записи администратораV1.2 - administrator account data storage unit

В1.3 - блок регистрации и авторизации администратораB1.3 - administrator registration and authorization block

В 1.4 - блок контроля статуса сертификатов проверки ключей ЭПIn 1.4 - the block for monitoring the status of certificates for checking ES keys

В2 - модуль формирования ЭПВ2 - EP generation module

В2.1 - блок считывания ключа ЭПB2.1 - ES key reading unit

В2.2 - блок шифрованияB2.2 - encryption block

В2.3 - блок формирования ЭПB2.3 - EP generation unit

В3 - модуль сети передачи данных на основе р2р сервисаB3 - data network module based on p2p service

В3.1 - блок приема-передачи данныхB3.1 - block of data transmission and reception

В3.2 - блок синхронизацииB3.2 - synchronization block

В4 - модуль хранения данныхB4 - data storage module

В5 - модуль контроля инфраструктуры ЭПB5 - ES infrastructure control module

В5.1 - блок считывания ключа проверки ЭП из сертификата проверки ключа ЭПB5.1 - block for reading the ES verification key from the ES key verification certificate

В5.2 - блок анализа и шифрования данныхB5.2 - data analysis and encryption unit

В5.3 - блок принятия решенияB5.3 - decision block

В6 - модуль виртуальной машины обработки смарт-контрактовB6 - smart contract processing virtual machine module

В7 - модуль визуализацииB7 - visualization module

Claims (18)

1. Способ защищенного электронного документооборота, реализуемый в блокчейн-системе защищенного документооборота, содержащей узлы абонентов, узлы удостоверяющего центра (УЦ), узлы службы делопроизводства (СДП), которые проходят регистрацию в блокчейн-системе с помощью блока регистрации и авторизации, заключающийся в том, что: 1. A secure electronic document management method implemented in a secure document management blockchain system containing subscriber nodes, certification authority (CA) nodes, office work service nodes (SDS) that are registered in the blockchain system using a registration and authorization block, which consists in , what: осуществляют взаимодействие между абонентами и узлами системы с помощью модуля виртуальной машины исполнения смарт-контрактов (СК), interact between subscribers and system nodes using the module of the virtual machine for the execution of smart contracts (SC), производят предварительную синхронизацию узлов системы; perform preliminary synchronization of the system nodes; сохраняют проект электронного документа (ЭД) в модуле хранения информации узла абонента и отправляют его на узел СДП с помощью модуля сети передачи данных на основе р2р сервиса, save the draft electronic document (ED) in the information storage module of the subscriber's node and send it to the SDP node using the data transmission network module based on the p2p service, осуществляют с помощью модуля визуализации узла СДП проверку проекта ЭД на соответствие требованиям к оформлению ЭД и отправляют сообщение абоненту-исполнителю о приеме проекта ЭД на обработку в виде соответствующего кода, а абоненту-подписанту полученный от абонента-исполнителя соответствующий проект ЭД, using the visualization module of the SDP node, check the ED project for compliance with the requirements for registration of ED and send a message to the subscriber-executor about the acceptance of the ED project for processing in the form of an appropriate code, and to the subscriber-signer the corresponding ED project received from the subscriber-executor, инициализируют запуск смарт-контракта при помощи узла СДП с помощью модуля виртуальной машины смарт-контрактов (СК),initialize the launch of the smart contract using the SDP node using the smart contract virtual machine (SC) module, реплицируют неквалифицированную электронную подпись (НЭП) всеми узлами в системе с указанием времени ее записи после проверки ее корректности и формируют транзакцию запроса о необходимости формирования усовершенствованной электронной подписи (УЭП) ЭД на данный проект ЭД, replicate an unqualified electronic signature (NES) by all nodes in the system indicating the time of its recording after checking its correctness and form a request transaction on the need to generate an improved electronic signature (ECS) of ED for this ED project, инициализируют транзакцию запроса смарт-контракта абонента-подписанта с удостоверяющим центром (СК АБ с УЦ) о необходимости выдачи данных о текущем статусе сертификата проверки ключа УЭП абонента-подписанта, initializing the transaction of requesting the smart contract of the subscriber-signer with the certification authority (SC AB with the CA) about the need to issue data on the current status of the certificate for verifying the UES key of the subscriber-signer, определяют статус сертификата проверки ключа УЭП абонента-подписанта на каждом активном узле в системе, после подписания которых НЭП абонента-подписанта формируют транзакцию ответа СК АБ с УЦ в виде исходной транзакции запроса СК АБ с УЦ с кодом положительного ответа о значении текущего статуса сертификата проверки ключа УЭП, либо с кодом ошибки, реплицируемой всеми узлами в системе с указанием времени ее записи, determine the status of the subscriber-signer's UES key verification certificate on each active node in the system, after signing which the subscriber-signer's NEP generates an AB CS response transaction with the CA in the form of an initial request transaction of the AB CS with the CA with a positive response code about the value of the current status of the key verification certificate UEP, or with an error code replicated by all nodes in the system, indicating the time of its recording, формируют транзакцию ответа о регистрации ЭД с кодом исходной транзакции запроса, кодом положительного ответа о принятии проекта ЭД, либо с соответствующим кодом ошибки, указывающим исполнителю о необходимости его доработки, кодом статуса сертификата проверки ключа УЭП, form an ED registration response transaction with the code of the initial transaction of the request, the code of a positive response on the acceptance of the ED project, or with the corresponding error code indicating to the contractor about the need for its revision, the status code of the UES key verification certificate, формируют транзакцию запроса на регистрацию ЭД в СДП, включающую в себя: серийный номер сертификата проверки ключа УЭП абонента-подписанта, код запроса о регистрации документа в СДП, блокчейн-адрес абонента, блокчейн-адреса СДП хэш-код ЭД, хэш-код цифрового отпечатка (ЦО), код УЭП ЭД, код НЭП транзакции, при этом УЭП генерируют в модуле формирования электронной подписи (ЭП) абонента-подписанта и сохраняют в модуле хранения информации, a transaction of a request for registering an ED in the SDS is formed, including: the serial number of the UES key verification certificate of the subscriber-signer, the request code for registering the document in the SDS, the subscriber's blockchain address, the SDS blockchain addresses, the ED hash code, the digital fingerprint hash code (CO), code UES ED, NEP transaction code, while UES is generated in the electronic signature generation module (ES) of the subscriber-signer and stored in the information storage module, одновременно с этим в модуле хранения информации сохраняют полученный проект ЭД с соответствующей ему УЭП, образуя регистрируемый ЭД, при этом указанную УЭП формируют в модуле формирования ЭП на основе шифрования данных с помощью ключа ЭП, полученных в виде суммы значений хэш-кода ЦО, полученного из блока генерации хэш-кодов ЦО ЭД и хэш-кода ЭД из блока генерации хэш-кодов ЭД, at the same time, the received ED project with the corresponding UES is stored in the information storage module, forming a registered ED, while the specified UES is formed in the ES generation module based on data encryption using the ES key, obtained as the sum of the values of the hash code of the AC obtained from the block for generating hash codes of the CO ED and the hash code of the ED from the block for generating the hash codes of the ED, для каждого регистрируемого ЭД осуществляют генерацию уникального цифрового отпечатка (ЦО) в блоке генерации и проверки цифровых отпечатков ЭД, который формируют на основе избыточной информации об ЭД и идентификатора абонента, записанного в блоке хранения данных учетной записи абонента СК АБ с СДП, for each registered ED, a unique digital fingerprint (DT) is generated in the block for generating and verifying digital fingerprints of the ED, which is formed on the basis of redundant information about the ED and the subscriber ID recorded in the data storage block of the subscriber account of the SC AB with SDP, после записи транзакции запроса на регистрацию ЭД в СДП с положительным кодом ответа о проекте ЭД проверяют транзакцию ответа о текущем статусе сертификата проверки ключа УЭП и, если данный статус имеет код «действительный», то формируют транзакцию ответа о регистрации ЭД в СДП в виде кода исходной транзакции запроса, кода ответа СДП о регистрации, НЭП СДП, after recording the ED registration request transaction in the SDS with a positive response code about the ED project, the response transaction about the current status of the UES key verification certificate is checked and, if this status has the “valid” code, then the response transaction about ED registration in the SDS is generated in the form of the source code request transaction, RDS response code on registration, NEP RDS, вычисляют хэш-код данного ЭД и на его основе в блоке обработки и хранения транзакций по соответствующей транзакции производят поиск хэш-кода цифрового отпечатка ЭД, после нахождения, которого складывают его с вычисленным хэш-кодом ЭД, the hash code of this ED is calculated and on its basis in the transaction processing and storage unit for the corresponding transaction, the hash code of the ED digital fingerprint is searched, after finding, which is added to the calculated hash code of the ED, при помощи модуля контроля инфраструктуры ЭП проверяют УЭП на подлинность и на предмет корректности используемого ключа проверки УЭП, содержащегося в соответствующем сертификате проверки ключа УЭП, using the ES infrastructure control module, the UES is checked for authenticity and for the correctness of the used UES verification key contained in the corresponding UES key verification certificate, и делают вывод о подлинности УЭП на предмет актуальности текущего статуса сертификата проверки ключа УЭП на основании факта регистрации ЭД в СДП.and make a conclusion about the authenticity of the UES regarding the relevance of the current status of the UES key verification certificate based on the fact of registration of the ED in the SDP. 2. Блокчейн-система защищенного документооборота, содержащая узлы абонентов, узлы удостоверяющего центра (УЦ), узлы службы делопроизводства (СДП), обеспечивающая реализацию способа по п. 1.2. A blockchain-based secure workflow system containing subscriber nodes, certification authority (CA) nodes, office work service (PS) nodes, which ensures the implementation of the method according to claim 1.
RU2020115947A 2020-04-20 System of protected electronic document circulation and method for automated control of its infrastructure based on distributed ledger technology (blockchain) RU2787945C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020115947A RU2787945C2 (en) 2020-04-20 System of protected electronic document circulation and method for automated control of its infrastructure based on distributed ledger technology (blockchain)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020115947A RU2787945C2 (en) 2020-04-20 System of protected electronic document circulation and method for automated control of its infrastructure based on distributed ledger technology (blockchain)

Publications (3)

Publication Number Publication Date
RU2020115947A3 RU2020115947A3 (en) 2021-10-20
RU2020115947A RU2020115947A (en) 2021-10-20
RU2787945C2 true RU2787945C2 (en) 2023-01-13

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2591655C1 (en) * 2015-03-30 2016-07-20 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище) Method for checking integrity and authenticity of electronic documents in text format stored as hard copy
RU2623899C1 (en) * 2016-07-12 2017-06-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации System of protected electronic flow of documents
RU2658784C1 (en) * 2017-03-23 2018-06-22 Общество с ограниченной ответственностью "БУБУКА" Method and control system for playing a media content including objects of intellectual rights
US20180219685A1 (en) * 2017-01-30 2018-08-02 Factom Validating Documents via Blockchain
US10425230B1 (en) * 2019-03-01 2019-09-24 Capital One Services, Llc Identity and electronic signature verification in blockchain

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2591655C1 (en) * 2015-03-30 2016-07-20 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище) Method for checking integrity and authenticity of electronic documents in text format stored as hard copy
RU2623899C1 (en) * 2016-07-12 2017-06-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации System of protected electronic flow of documents
US20180219685A1 (en) * 2017-01-30 2018-08-02 Factom Validating Documents via Blockchain
RU2658784C1 (en) * 2017-03-23 2018-06-22 Общество с ограниченной ответственностью "БУБУКА" Method and control system for playing a media content including objects of intellectual rights
US10425230B1 (en) * 2019-03-01 2019-09-24 Capital One Services, Llc Identity and electronic signature verification in blockchain

Similar Documents

Publication Publication Date Title
US11314891B2 (en) Method and system for managing access to personal data by means of a smart contract
CN109377198B (en) Signing system based on multi-party consensus of alliance chain
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
US11544701B2 (en) Rapid and secure off-ledger cryptocurrency transactions through cryptographic binding of a private key to a possession token
CN111062716B (en) Method and device for generating block chain signature data and block chain transaction initiating system
KR101974075B1 (en) Method and system for verifying ownership of a digital asset using a distributed hash table and a peer-to-peer distributed ledger
US8572673B2 (en) Data processing apparatus and method
CN110458560B (en) Method and apparatus for transaction verification
CN111080292B (en) Method and device for acquiring block chain transaction signature data
US20100005318A1 (en) Process for securing data in a storage unit
CN110601830B (en) Key management method, device, equipment and storage medium based on block chain
CN110932859B (en) User information processing method, device and equipment and readable storage medium
CN112733178B (en) Cross-chain trust method, device, equipment and medium based on digital certificate authentication
CN102859929A (en) Online secure device provisioning with updated offline identity data generation and offline device binding
JPWO2005117336A1 (en) Parent-child card authentication system
CN111259439B (en) Intangible asset management service platform based on block chain and implementation method thereof
CN114266069B (en) House transaction electronic data sharing system and method based on blockchain technology
CN112419021B (en) Electronic invoice verification method, system, storage medium, computer equipment and terminal
CN115567312B (en) Alliance chain data authority management system and method capable of meeting various scenes
KR102354758B1 (en) System and method for distributed autentication based on zero knowledge proof
CN115203728A (en) Financial data safety storage system and method based on alliance block chain and big data
KR102394092B1 (en) Copyrighted content managing system for preventing counterfeit and tampering of copyrighted content, and method thereof
RU2787945C2 (en) System of protected electronic document circulation and method for automated control of its infrastructure based on distributed ledger technology (blockchain)
CN116388996A (en) Block chain-based digital content distribution method, electronic equipment and storage medium
WO2023095967A1 (en) Remote-interaction large document access system in which blockchain-based did service, ipfs-based data sharing technology and private key distributed storage technology are combined