RU2543956C2 - Method for biometric protection of witness anonymity during court proceedings - Google Patents

Method for biometric protection of witness anonymity during court proceedings Download PDF

Info

Publication number
RU2543956C2
RU2543956C2 RU2012124456/08A RU2012124456A RU2543956C2 RU 2543956 C2 RU2543956 C2 RU 2543956C2 RU 2012124456/08 A RU2012124456/08 A RU 2012124456/08A RU 2012124456 A RU2012124456 A RU 2012124456A RU 2543956 C2 RU2543956 C2 RU 2543956C2
Authority
RU
Russia
Prior art keywords
witness
code
biometric
time
anonymous
Prior art date
Application number
RU2012124456/08A
Other languages
Russian (ru)
Other versions
RU2012124456A (en
Inventor
Юрий Константинович Язов
Александр Иванович Иванов
Игорь Григорьевич Назаров
Вячеслав Александрович Фунтиков
Олег Владимирович Ефимов
Максим Валентинович Секретов
Original Assignee
РОСССИЙСКАЯ ФЕДЕРАЦИЯ, от имени которой выступает ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by РОСССИЙСКАЯ ФЕДЕРАЦИЯ, от имени которой выступает ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) filed Critical РОСССИЙСКАЯ ФЕДЕРАЦИЯ, от имени которой выступает ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России)
Priority to RU2012124456/08A priority Critical patent/RU2543956C2/en
Publication of RU2012124456A publication Critical patent/RU2012124456A/en
Application granted granted Critical
Publication of RU2543956C2 publication Critical patent/RU2543956C2/en

Links

Abstract

FIELD: physics, computer engineering.
SUBSTANCE: invention relates to biometric protection of witness anonymity during court proceedings. The method for biometric protection of witness anonymity during court proceedings comprises creating a plurality of one-time electronic identity cards for witnesses without indication of the name of the witness, obtained by generating a random code K, used further when training a neural network to convert parameters of examples of a biometric sample of a witness into a code K; parameters of the trained neural network are protected by self-encryption on fragments of the code K; calculating a hash function of the code K; the one-time electronic identity card of a witness is formed by placing therein a unique identification number, cipher text of the protected parameters of the trained neural network and values of the hash function of the code K; an anonymous registration entity captures said data by its digital signature; further, all examples of biometric samples of a witness and random codes K are multiplied; further, for each K-th call of an anonymous witness, the K-th electronic identity card of the witness is sent to the witness, which enables the witness to present their biometric sample and thereby anonymously confirming their identity; also, by presenting their biometric sample, the witness obtains an output code K, verification of which is carried out by calculating the hash function thereof and comparing with a reference placed in the one-time identity card in advance.
EFFECT: high reliability of protecting witness anonymity.
3 cl

Description

Изобретение относится к средствам вычислительной техники и направлено на защиту свидетелей, участвующих в судебных процессах и опрашиваемых стороной обвинения, а также судьей и стороной защиты во время судебного разбирательства.The invention relates to computer technology and is aimed at protecting witnesses participating in trials and interviewed by the prosecution, as well as by the judge and the defense during the trial.

В соответствии с Федеральным законом №119 «О Государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства» [1] свидетель имеет право на: личную охрану, обеспечение конфиденциальности своих персональных данных, переселение на другое место жительства, замену документов, изменение внешности, изменение места работы и учебы и так далее. Однако, с другой стороны, свидетель не может уклоняться от явки по вызовам дознавателя, следователя, прокурора или в суд.In accordance with Federal Law No. 119 “On State Protection of Victims, Witnesses and Other Participants in Criminal Proceedings” [1], a witness has the right to: personal guard, ensure the confidentiality of his personal data, relocation to another place of residence, change of documents, change of appearance, change places of work and study and so on. However, on the other hand, the witness cannot evade the appearance of calls of the inquiry officer, investigator, prosecutor or the court.

Техническая проблема состоит в том, что осуществление личной охраны свидетеля, его переселение на другое место жительства, замена обычных документов, изменение внешности, изменение места работы и учебы является обременительным делом для самого свидетеля и затратным для государства. Наиболее простым и малозатратным способом самозащиты свидетеля является его ходатайство об изъятии всех своих персональных данных из протоколов допроса и иных документов, содержащих персональные данные свидетеля, при этом изъятие персональных данных из документов следствия не гарантирует их конфиденциальность, так как свидетель вынужден являться по вызовам дознавателя, следователя, прокурора или в суд. Сам факт явки по вызовам к тому или иному дознавателю, следователю, прокурору или в тот или иной суд на тот или иной судебный процесс компрометирует конфиденциальность персональных данных свидетеля, так как он вынужден предъявлять свои документы при явке. Даже если произведена смена документов свидетеля, организованная преступность имеет возможность установить новое имя свидетеля, его новое место жительства путем слежки за местом появления свидетеля, либо путем сговора с персоналом, осуществляющим проверку документов и контроль доступа свидетеля к должностным лицам.The technical problem is that the personal protection of a witness, his relocation to another place of residence, the replacement of ordinary documents, changing his appearance, changing his place of work and study is a burden for the witness himself and costly for the state. The simplest and least costly way to protect a witness is to apply for the removal of all his personal data from the interrogation protocols and other documents containing the personal data of the witness, while the removal of personal data from the investigation documents does not guarantee their confidentiality, since the witness is forced to appear upon the interrogator’s calls, investigator, prosecutor or court. The very fact of the appearance of calls to a particular interrogator, investigator, prosecutor or to a particular court at a particular trial compromises the confidentiality of the witness’s personal data, as he is forced to present his documents when he appears. Even if the witness documents were changed, organized crime has the opportunity to establish a new name for the witness, his new place of residence by monitoring the place of the appearance of the witness, or by conspiracy with staff who verify the documents and control the access of the witness to officials.

Известен способ анонимной биометрической регистрации человека [2], позволяющий исключить злоупотребления персонала за счет того, что персонал может проверить, тот ли человек явился, однако имени этого человека и его данных проверяющий не знает. Проверка человека осуществляется с помощью биометрической аутентификации путем предъявления системе его биометрических образов (рукописного автографа или парольного слова, голосовой фразы, своего лица, рисунка отпечатка пальца). Основным преимуществом предложенного способа является то, что производится обезличивание нейронной сети, обученной узнавать человека (обученная нейронная сеть хранится без имени человека, известен только код доступа, присвоенный человеку). Проверяющий не знает имени человека и не знает его биометрических признаков, проверяющий может только убедиться в соответствии проверяемого человека его коду доступа в системе.There is a method of anonymous biometric registration of a person [2], which eliminates the abuse of personnel due to the fact that the staff can check whether the person has appeared, but the person who knows this person and his data does not know. Verification of a person is carried out using biometric authentication by presenting the system with his biometric images (handwritten autograph or password, voice phrase, his face, fingerprint picture). The main advantage of the proposed method is that it depersonalizes a neural network trained to recognize a person (a trained neural network is stored without a person’s name, only the access code assigned to a person is known). The tester does not know the person’s name and does not know his biometric features, the tester can only verify that the person being tested matches his access code in the system.

Основным недостатком способа [2] является то, что его нельзя использовать для обеспечения анонимности свидетелей, так как способ не обеспечивает защиту от дезавуирования анонимности свидетеля путем слежки за лицом, явившимся для обезличенной авторизации. Обезличивание авторизации по способу [2] производится в одном и том же месте, известном всем.The main disadvantage of the method [2] is that it cannot be used to ensure the anonymity of witnesses, since the method does not provide protection against disavowing the anonymity of a witness by monitoring the person who appeared for anonymous authorization. Anonymization of authorization by the method [2] is performed in the same place, known to all.

Известен способ биометрической идентификации личности человека по его биометрическому образу [3]. По этому способу осуществляется отрыв от фиксированного места проверки полномочий человека за счет того, что ему выдается электронный пропуск на некотором носителе информации или без носителя информации. Имея такой электронный пропуск, свидетель может пройти на контролируемую территорию органов, ведущих дознания, следственные действия, прокуратуры, судов.A known method of biometric identification of a person’s personality by its biometric image [3]. According to this method, a separation is made from a fixed place for checking a person’s credentials due to the fact that he is issued an electronic pass on some medium or without a medium. Having such an electronic pass, a witness can go to the controlled territory of bodies conducting inquiries, investigative actions, prosecutors, and courts.

Основным недостатком способа [3] является то, что он не обеспечивает анонимности свидетеля. Лица, контролирующие доступ свидетеля на территорию органов, ведущих дознания, следственные действия, прокуратуры, судов узнают имя свидетеля после предъявления им своей биометрии, так как код, выдаваемый обученной нейронной сетью, электронного пропуска совпадает с именем его владельца.The main disadvantage of the method [3] is that it does not ensure the anonymity of the witness. Persons controlling the access of the witness to the territory of the bodies conducting inquiries, investigative actions, prosecutors, courts will learn the name of the witness after presenting them with their biometrics, since the code issued by the trained neural network, the electronic pass coincides with the name of its owner.

Вторым недостатком способа [3] является его относительно низкая стойкость к направленным атакам подбора биометрического образа владельца пропуска. Выходные коды обученной, не защищенной шифрованием нейронной сети имеют значительные корреляционные связи (ГОСТ Р 52633.0-2006 допускает значения математического ожидания модулей коэффициентов корреляции между разрядами выходного кода от 0.0 до 0.15). Из-за существенных корреляционных связей выходных кодов обученной нейронной сети электронные удостоверения нельзя передавать по открытым каналам связи, так как после их перехвата возможно извлечение персональных биометрических данных о человеке из параметров обученной нейронной сети.The second disadvantage of the method [3] is its relatively low resistance to directional attacks of selecting a biometric image of the pass holder. The output codes of a trained, not protected by encryption neural network have significant correlation relationships (GOST R 52633.0-2006 allows the values of the mathematical expectation of the modules of the correlation coefficients between the bits of the output code from 0.0 to 0.15). Due to the significant correlation of the output codes of a trained neural network, electronic certificates cannot be transmitted through open communication channels, since after intercepting them, it is possible to extract personal biometric data about a person from the parameters of a trained neural network.

Известен способ [4], по которому данные обученной нейронной сети защищают самошифрованием, осуществляемым на фрагментах ее же выходного кода. По этому способу пользователь «Свой» не ощущает присутствия самошифрования нейросети, так как происходит ее саморасшифровывание на том же коде «Свой», на котором ранее было осуществлено ее шифрование. Для биометрических образов «Чужой» возникает совершенно иная ситуация. Нейросеть дает случайный выходной код, который не совпадает с кодом предварительного шифрования данных «Свой». В результате возникает эффект размножения ошибок, допущенных «Чужим» при попытках аутентификации. Поднимается стойкость защищенной нейронной сети к атакам подбора, так как злоумышленник не может организовать атаку направленного подбора и вынужден атаковать биометрическую защиту случайными образами. Это позволяет обученные нейронные сети, защищенные самошифрованием (коды программ их воспроизводящих), посылать по открытым каналам связи, например через Интернет.A known method [4], in which the data of the trained neural network is protected by self-encryption, carried out on fragments of its own output code. In this way, the user of "Own" does not feel the presence of self-encryption of the neural network, since it is self-decrypting on the same "Own" code on which it was previously encrypted. For biometric images of “Alien” a completely different situation arises. The neural network gives a random output code that does not match the pre-encryption code of the “Own” data. As a result, the effect of propagating errors made by the “Alien” during authentication attempts occurs. The resistance of a protected neural network to pickup attacks is increased, since an attacker cannot organize a directed pickup attack and is forced to attack biometric protection with random images. This allows trained neural networks protected by self-encryption (codes of programs reproducing them) to be sent over open communication channels, for example, via the Internet.

Основным недостатком способа [4] является то, что он сам по себе не может обеспечить анонимность свидетелей, так как является узким (частным) фрагментом средств обеспечения конфиденциальности биометрико-нейросетевой информации.The main disadvantage of the method [4] is that it alone cannot ensure the anonymity of witnesses, since it is a narrow (private) fragment of the means to ensure the confidentiality of biometric-neural network information.

Задача изобретения состоит в повышении уровня безопасности свидетелей за счет их биометрического обезличивания.The objective of the invention is to increase the level of security of witnesses due to their biometric depersonalization.

Технический результат заключается в обеспечении возможности идентификации анонимного свидетеля в реальном масштабе времени за счет создания множества электронных одноразовых удостоверений личности свидетеля без указания его имени, причем каждое К-тое удостоверение личности получают путем генерирования случайного кода - К, далее этот код - К используют при обучении нейронной сети преобразовывать параметры примеров биометрического образа свидетеля в код - К, после этого параметры обученной нейронной сети защищают самошифрованием на фрагментах кода - К, кроме того, вычисляют хэш-функцию кода - К, одноразовое электронное удостоверение личности свидетеля формируют путем размещения в нем уникального номера удостоверения шифротекста защищенных параметров обученной нейронной сети, а также значения хеш-функции кода - К, далее все эти данные защищаются цифровой подписью органа анонимной регистрации, после формирования достаточного числа одноразовых электронных удостоверений личности все примеры биометрических образов свидетеля уничтожают, также уничтожают все случайные коды - К, далее при каждом К-том вызове анонимного свидетеля вызывающее его должностное лицо пересылает ему его К-тое электронное удостоверение, пользуясь К-тым электронным удостоверением, свидетель предъявляет свой биометрический образ и тем самым анонимно подтверждает свою личность при входе на охраняемую территорию органа поддержки правопорядка или перед допросом, или во время допроса, если проверяющий просит свидетеля предъявить его биометрический образ, предъявив свой биометрический образ, свидетель получает выходной код - К, проверку этого кода осуществляют вычислением его хеш-функции и сравнением ее с эталоном, размещенным ранее в одноразовом удостоверении личности.The technical result consists in providing the possibility of identifying an anonymous witness in real time by creating multiple electronic one-time identity cards of a witness without indicating his name, and each Kth identification card is obtained by generating a random code - K, then this code - K is used in training neural network to convert the parameters of examples of the biometric image of the witness into the code - K, after that the parameters of the trained neural network are protected by self-encryption on code snippets - K, in addition, the hash function of the code - K is calculated, a one-time electronic witness ID is generated by placing a unique ciphertext ID number of the protected parameters of the trained neural network, as well as the code hash value - K, then all these data protected by the digital signature of the anonymous registration authority, after the formation of a sufficient number of one-time electronic identity cards, all examples of the biometric images of the witness are destroyed, and all random codes - K, then at each K-th call of an anonymous witness, the official calling him sends him his K-th electronic certificate, using the K-th electronic certificate, the witness presents his biometric image and thereby anonymously confirms his identity upon entering the protected area the law enforcement support body either before interrogation, or during interrogation, if the inspector asks the witness to present his biometric image, presenting his biometric image, the witness receives the exit code - K, about erku this code computes its hash and comparing it with the reference placed earlier in a one-time ID card.

Если свидетель обезличен (лицо искажено, голос искажен при дистанционной даче показаний в суде), защита обвиняемого может утверждать, что свидетеля подменили. Для исключения подмены анонимный свидетель должен пройти процедуру биометрической аутентификации по предложенному нами способу. По предложенному способу вычислительная машина узнает человека по его биометрическим параметрам, безопасно размещенным в одноразовых биометрических анонимных удостоверениях личности. Если свидетель допрашивается дистанционно (находится в другом городе) для биометрической проверки его личности судья (например, по просьбе адвоката) посылает ему одноразовое биометрическое удостоверение личности, созданное по п.1 формулы изобретения. Пользуясь одноразовым анонимным электронным биометрическим удостоверением личности свидетель подтверждает свою идентичность, предъявив свою биометрию (рукописный автограф, рисунок отпечатка пальца, голосовой пароль и т.д.). Если машина узнала свидетеля (получила нужный код аутентификации), то подмены не произошло. Предложенный способ исключает подмену свидетеля, так как у судьи, прокурора, адвокатов в процессе судопроизводства появляется техническая возможность в любой момент дачи показаний анонимного свидетеля убедится в его идентичности настоящему свидетелю в реальном масштабе времени.If the witness is depersonalized (the person is distorted, the voice is distorted when remotely testifying in court), the defense of the accused may claim that the witness was replaced. To exclude substitution, an anonymous witness must undergo a biometric authentication procedure according to the method we have proposed. According to the proposed method, the computer recognizes the person by his biometric parameters, safely placed in one-time biometric anonymous identification cards. If the witness is interrogated remotely (in another city) for biometric verification of his identity, the judge (for example, at the request of a lawyer) sends him a one-time biometric identification card, created according to claim 1 of the claims. Using a one-time anonymous electronic biometric identification card, the witness confirms his identity by presenting his biometrics (handwritten autograph, fingerprint, voice password, etc.). If the machine recognized the witness (received the necessary authentication code), then the substitution did not occur. The proposed method eliminates the substitution of a witness, since a judge, prosecutor, lawyers in the process of legal proceedings have the technical ability at any time to testify an anonymous witness to verify his identity to a real witness in real time.

Результат достигается тем, что по п.1 формулы изобретения производят анонимную регистрацию свидетелей соответствующим органом обеспечения правопорядка (отделением полиции, прокуратурой, судом). При реализации анонимной регистрации для свидетеля создают его открытый ключ и его личный ключ, запустив соответствующую программу случайной генерации ключей. Далее от свидетеля получают несколько примеров его биометрического образа, например, свидетель несколько раз прикасается пальцем к сканеру рисунка отпечатка пальца. После этого шифруют примеры биометрического образа свидетеля и его персональные данные на личном ключе свидетеля и открытом ключе органа, осуществляющего его регистрацию, далее полученный шифротекст хранят органом регистрации совместно с открытым ключом свидетеля в специальном сейфе, хранение шифротекста осуществляют отдельно от иных электронных процессуальных документов по делу, в котором фигурирует свидетель. После размещения персональных данных свидетеля на хранение личный ключ свидетеля уничтожают.The result is achieved by the fact that according to claim 1, anonymous registration of witnesses is carried out by the relevant law enforcement agency (police department, prosecutor's office, court). When implementing anonymous registration for a witness, they create his public key and his private key by running the corresponding program for random key generation. Further, several examples of his biometric image are obtained from the witness, for example, the witness touches a fingerprint scanner several times with his finger. After that, examples of the biometric image of the witness and his personal data are encrypted on the personal key of the witness and the public key of the authority performing his registration, then the received ciphertext is stored by the registration authority together with the public key of the witness in a special safe, ciphertext is stored separately from other electronic procedural documents in the case in which the witness appears. After the witness’s personal data is deposited, the witness’s private key is destroyed.

Все перечисленные выше операции отражают фрагменты хорошо отработанных технологий сбора биометрических и иных персональных данных, а также их защиты средствами асимметричной криптографии. Совокупности последовательности перечисленных выше действий недостаточно для решения поставленной задачи. Поставленную задачу удается решить только тем, что создают множество электронных одноразовых удостоверений личности свидетеля без указания его имени. Каждое К-тое удостоверение личности получают путем генерирования случайного кода - К, далее этот код - К используют при обучении нейронной сети преобразовывать параметры примеров биометрического образа свидетеля в код - К. Обучение ведут автоматически по ГОСТ Р 52633.5-2011 [5].All of the above operations reflect fragments of well-developed technologies for collecting biometric and other personal data, as well as their protection using asymmetric cryptography. The totality of the sequence of the above actions is not enough to solve the task. The task can be solved only by creating a lot of electronic one-time identity cards of the witness without indicating his name. Each Kth identity card is obtained by generating a random code - K, then this code - K is used when training a neural network to convert the parameters of examples of a biometric image of a witness into a code - K. Training is conducted automatically according to GOST R 52633.5-2011 [5].

После обучения параметры обученной нейронной сети защищают самошифрованием на фрагментах кода - К. Самошифрование ведут в соответствии с описанием патента [4]. После осуществления самошифрования параметров обученной нейронной сети (весовых коэффициентов и номеров связей между нейронами) вычисляют хеш-функцию кода - К. Далее формируют одноразовое электронное удостоверение личности свидетеля путем размещения в нем уникального номера удостоверения, шифротекста защищенных параметров обученной нейронной сети, а также значения хеш-функции кода - К. Все эти данные орган анонимной регистрации охватывает своей цифровой подписью, формируя тем самым К-тое одноразовое электронное удостоверение личности. После формирования достаточного числа одноразовых удостоверений личности все примеры биометрических образов свидетеля уничтожают, также уничтожают все случайные коды - К.After training, the parameters of a trained neural network are protected by self-encryption on code fragments - K. Self-encryption is carried out in accordance with the description of the patent [4]. After the self-encryption of the parameters of the trained neural network (weighting coefficients and numbers of connections between neurons), the hash function of the code K is calculated. Next, a one-time electronic witness ID is generated by placing a unique identification number, the ciphertext of the protected parameters of the trained neural network, and the hash value -function of the code - K. All this data is covered by the anonymous registration authority with its digital signature, thereby forming the K-th one-time electronic identity card and. After the formation of a sufficient number of one-time identification cards, all examples of the biometric images of the witness are destroyed, and all random codes are also destroyed - K.

При каждом К-том вызове анонимного свидетеля вызывающее его должностное лицо пересылает ему его К-тое электронное удостоверение. Пользуясь К-тым электронным удостоверением, свидетель предъявляет свой биометрический образ и тем самым анонимно подтверждает свою личность при входе на охраняемую территорию органа поддержки правопорядка. Также свидетель подтверждает свою личность перед допросом или во время допроса, когда проверяющий просит свидетеля предъявить его биометрический образ. Предъявив свой биометрический образ, свидетель получает выходной код - К, проверку этого кода осуществляют вычислением его хеш-функции и сравнением ее с эталоном, размещенным ранее в одноразовом удостоверении личности.At each K-th call of an anonymous witness, the official calling him sends him his K-th electronic certificate. Using the K-th electronic certificate, the witness presents his biometric image and thereby anonymously confirms his identity at the entrance to the protected area of the law enforcement support body. The witness also confirms his identity before the interrogation or during the interrogation, when the inspector asks the witness to present his biometric image. Having presented his biometric image, the witness receives the output code - K, the verification of this code is carried out by calculating its hash function and comparing it with the standard previously placed in a one-time identification card.

Недостатком способа, изложенного по п.1 формулы изобретения, является то, что следователь, постовой, охраняющий вход на территорию, или иное должностное лицо чувствует себя некомфортно, когда решение по аутентификации за них принимает вычислительная машина. Исключение этого недостатка производится по способу, изложенному в п.2 формулы изобретения, который состоит в шифровании фотографии свидетеля на К-том случайном коде и размещении шифротекста в одноразовом удостоверении личности. В случае положительной аутентификации свидетеля получают К-тый случайный код, далее на нем расшифровывают фотографию свидетеля и предъявляют ее проверяющему. Проверяющий смотрит на фотографию и сравнивает изображение с лицом свидетеля, то есть после автоматической биометрической аутентификации производится обычная органолептическая проверка. Если одноразовое удостоверение не открылось (успешная аутентификация не прошла), шифрограмма фотографии не расшифровывается, проверяющий не видит фотографии. Только при положительной аутентификации, когда появился код - К. Произведено его хеширование и вычисленный хеш совпал с эталоном хеш-функции, производится расшифровывание фотографии свидетеля. После подтверждения совпадения фотографии и лица свидетеля проверяющим фотографию свидетеля и код - К ее расшифровывания уничтожают.The disadvantage of the method set forth in claim 1 is that the investigator, the guard, guarding the entrance to the territory, or another official, feels uncomfortable when the computer decides on the authentication for them. The exclusion of this drawback is made by the method described in paragraph 2 of the claims, which consists in encrypting the witness’s photo on the Kth random code and placing the ciphertext in a one-time identification card. In case of positive authentication of the witness, they receive the Kth random code, then the photograph of the witness is decrypted on it and presented to the inspector. The inspector looks at the photo and compares the image with the face of the witness, that is, after automatic biometric authentication, a normal organoleptic check is performed. If the one-time certificate did not open (successful authentication did not pass), the photo cryptogram is not decrypted, the inspector does not see the photo. Only with positive authentication, when the code appeared - K. Hashed it and the calculated hash coincided with the standard of the hash function, the photograph of the witness is decrypted. After confirming the coincidence of the photograph and the witness’s face, checking the witness’s photograph and code - K to decrypt it, destroy it.

Недостатком способа, изложенного по п.1 формулы изобретения, является то, что компрометация анонимности свидетеля может быть произведена организованной преступностью через слежение за лицами, ведущими то или иное дело. Для исключения такой возможности допрос свидетелей осуществляют дистанционно. При вызове свидетеля допрашивающий свидетеля случайным образом выбирает одну из охраняемых территорий органов правопорядка, находящуюся в пределах доступности свидетеля, и высылает одноразовое электронное удостоверение свидетелю с указанием времени и места его допроса. Официальное лицо, осуществляющее допрос свидетеля, не перемещается в место, где находится анонимный свидетель и дает показания, факт и время дистанционного допроса свидетеля тем или иным должностным лицом сохраняют в тайне. В результате слежка организованной преступностью за посещением органов поддержания правопорядка разными лицами ничего не дает, следящий не может установить связь того или иного лица (свидетеля) с тем или иным следователем (с тем или иным делом). В одном и том же месте одновременно возможен дистанционный опрос (допрос) нескольких свидетелей по разным делам, которые ведутся разными следователями, физически находящимися в разных местах.The disadvantage of the method described in paragraph 1 of the claims is that a compromise of the anonymity of a witness can be made by organized crime through tracking individuals who conduct a particular case. To exclude this possibility, the interrogation of witnesses is carried out remotely. When a witness is called, the interrogating witness randomly selects one of the protected areas of law enforcement agencies that is within the reach of the witness and sends a one-time electronic certificate to the witness indicating the time and place of his interrogation. The official conducting the interrogation of the witness shall not be transferred to the place where the anonymous witness is located and gives evidence; the fact and time of the remote interrogation of the witness by this or that official shall be kept secret. As a result of surveillance by organized crime of visits to law enforcement bodies by different people, it does not give anything; the witness cannot establish the connection of this or that person (witness) with this or that investigator (with this or that case). In the same place at the same time a remote interrogation (interrogation) of several witnesses is possible in different cases, which are conducted by different investigators, physically located in different places.

Поставленная задача - обеспечение анонимности свидетеля. Результат достигается за счет того, что свидетель при каждом его вызове в органы поддержания правопорядка снабжается одноразовым анонимным удостоверением личности. По этому одноразовому электронному анонимному удостоверению свидетель может доказать свою идентичность любому должностному лицу: охране на входе, дознавателю, следователю, прокурору, служащим суда. При этом все перечисленные выше должностные лица не могут скомпрометировать анонимность свидетеля, так как они не знают его персональных данных. Адвокаты обвиняемых по делу также не могут установить личность свидетеля, так как все персональные данные свидетеля изъяты из дела о расследовании того или иного преступления. Слежка организованной преступностью за должностными лицами, ведущими то или иное дело, также не позволяет скомпрометировать анонимность свидетелей, так как допрос анонимных свидетелей ведется дистанционно, место и время явки свидетеля сохраняют в тайне. Злоупотребления со стороны должностных лиц центра анонимной регистрации свидетеля исключены за счет хранения зашифрованных персональных данных свидетеля в сейфе. Доступ к сейфу с шифротекстами осуществляется значительно реже, чем работа с одноразовыми удостоверениями личности. Из сейфа шифротексты извлекаются только в случае необходимости дезавуирования анонимности личности свидетеля.The task is to ensure the anonymity of the witness. The result is achieved due to the fact that the witness is provided with a one-time anonymous identity card at every call to the law enforcement bodies. Using this one-time electronic anonymous certificate, the witness can prove his identity to any official: security at the entrance, interrogating officer, investigator, prosecutor, court clerk. Moreover, all the above officials cannot compromise the anonymity of the witness, since they do not know his personal data. The lawyers of the accused in the case also cannot identify the witness, since all the personal data of the witness has been removed from the case of the investigation of a crime. Organized crime surveillance of officials conducting a particular case also does not allow the anonymity of witnesses to be compromised, since anonymous witnesses are interrogated remotely, the place and time of the witness's appearance is kept secret. Abuse by officials of the anonymous witness registration center is excluded by storing the witness’s encrypted personal data in a safe. Access to a safe with ciphertexts is much less frequent than working with one-time identification cards. Ciphertexts are removed from the safe only if it is necessary to disavow the anonymity of the identity of the witness.

В качестве примера реализации предложенного способа рассмотрим использование биометрических данных рисунка отпечатка пальца анонимного свидетеля. По предложенному способу свидетель ходатайствует об обеспечении его анонимности. В случае принятия решения об обеспечении анонимности свидетеля изымают из дела все персональные данные свидетеля и осуществляют его анонимную регистрацию по способу [2]. Для этого у свидетеля изымают порядка 20 примеров рисунка его отпечатка пальца (например, указательного пальца левой руки) через сканирование рисунка отпечатка пальца типовым сканером (например, оптическим сканером отечественной фирмы «БиоЛинк»). Параллельно со сканированием примеров рисунка отпечатка пальца генерируют для анонимного свидетеля открытый ключ и личный ключ. Персональные данные анонимного свидетеля (фамилия, имя, отчество, адрес места жительства, адрес электронной почты, телефон, псевдоним, данные родственников или посредников и примеры рисунков его отпечатка пальца) шифруют на открытом ключе органа регистрации анонимного свидетеля и личном ключе свидетеля. После этого шифротекст персональных данных свидетеля хранит орган его анонимной регистрации совместно с его открытым ключом, личный ключ свидетеля уничтожают.As an example of the implementation of the proposed method, we consider the use of biometric fingerprint data of an anonymous witness. According to the proposed method, the witness seeks to ensure his anonymity. If a decision is made to ensure the anonymity of the witness, all personal data of the witness is taken out of the case and anonymous registration is carried out according to the method [2]. To do this, about 20 examples of the pattern of his fingerprint (for example, the index finger of his left hand) are taken from the witness through scanning the pattern of the fingerprint with a standard scanner (for example, an optical scanner of the domestic company BioLink). In parallel with scanning examples of fingerprint patterns, an open key and a private key are generated for an anonymous witness. The personal data of an anonymous witness (last name, first name, middle name, address of residence, email address, telephone number, pseudonym, data of relatives or intermediaries and examples of drawings of his fingerprint) are encrypted on the public key of the registration authority of the anonymous witness and the personal key of the witness. After that, the ciphertext of the witness’s personal data is stored by the body of his anonymous registration together with his public key, the private key of the witness is destroyed.

Из дел, по которым свидетель дает показания, все его персональные данные извлекают, заменяя их открытым ключом свидетеля. Далее никто, кроме центра анонимной регистрации (аналога обычного удостоверяющего центра [6]), не имеет технической возможности дезавуировать анонимность свидетеля, так как расшифровать персональные данные может только тот, кто обладает открытым ключом свидетеля и личным (секретным) ключом центра анонимной регистрации. Шифротекст с персональными данными свидетеля хранится в специальном сейфе только в центре анонимной регистрации, что является дополнительной гарантией защиты анонимности свидетеля. Должностные лица, уполномоченные вести расследование, дознание, судопроизводство, имеют доступ к информации о деле подозреваемого (осужденного), но не имеют доступа к шифротекстам персональных данных свидетелей (осуществляется разделение полномочий доступа). Должностные лица центра анонимной регистрации свидетеля, обладающие доступом к личному (секретному) ключу центра регистрации, не могут злоупотребить своим положением, так как не имеют доступа к шифротекстам персональных данных свидетелей.From cases in which the witness gives evidence, all his personal data is extracted, replacing it with the public key of the witness. Further, no one except the anonymous registration center (analogous to a regular certification center [6]) has the technical ability to disavow the anonymity of a witness, since only those who have a public key of the witness and a personal (secret) key of the anonymous registration center can decrypt personal data. The ciphertext with the personal data of the witness is stored in a special safe only in the center of anonymous registration, which is an additional guarantee of protecting the anonymity of the witness. Officials authorized to conduct an investigation, inquiry, legal proceedings have access to information about the case of the suspect (convicted), but do not have access to the ciphertexts of personal data of witnesses (access authority is shared). Officials of the center for anonymous registration of witnesses who have access to the personal (secret) key of the registration center cannot abuse their position, as they do not have access to the ciphertexts of personal data of witnesses.

Для обеспечения анонимности свидетеля при его взаимодействии с органами правопорядка центр анонимной регистрации создает множество одноразовых электронных удостоверений личности свидетеля. Например, создают избыточное число в 300 одноразовых удостоверений личности. Каждое К-тое удостоверение личности получают путем генерирования случайного кода - К, далее этот код - К используют при обучении нейронной сети преобразовывать параметры примеров биометрического образа отпечатка пальца свидетеля в код - К по ГОСТ Р 52633.5-2011 [5]. При обучении используют все имеющиеся примеры рисунка отпечатка указательного пальца левой руки свидетеля. При создании одноразовых удостоверений личности имя свидетеля, его адрес проживания уже не известны должностным лицам центра регистрации. Они знают только открытый ключ анонимного свидетеля.To ensure the anonymity of the witness when interacting with law enforcement agencies, the anonymous registration center creates many one-time electronic witness identity cards. For example, an excess of 300 one-time identification cards is created. Each Kth identity card is obtained by generating a random code - K, then this code - K is used when training a neural network to convert the parameters of examples of a biometric image of a fingerprint of a witness into a code - K according to GOST R 52633.5-2011 [5]. During the training, all available examples of the fingerprint of the witness’s left hand are used. When creating one-time identification cards, the name of the witness, his address of residence are no longer known to the officials of the registration center. They only know the public key of an anonymous witness.

Далее параметры обученной нейронной сети защищают самошифрованием на фрагментах кода - К в соответствии с патентом [4]. После самошифрования вычисляют хэш-функцию кода - К. Одноразовое электронное удостоверение личности свидетеля формируют путем размещения в нем уникального номера удостоверения, шифротекста защищенных параметров обученной нейронной сети, а также значения хеш-функции кода - К, далее все эти данные орган анонимной регистрации охватывает своей цифровой подписью.Further, the parameters of a trained neural network are protected by self-encryption on code fragments - K in accordance with the patent [4]. After self-encryption, the hash function of the code is calculated - K. A one-time electronic witness ID is formed by placing in it a unique identification number, the ciphertext of the protected parameters of the trained neural network, as well as the hash function of the code - K, then the anonymous registration authority covers all this data with its digitally signed.

После формирования достаточного числа одноразовых электронных удостоверений личности (300 штук) все примеры биометрических образов свидетеля уничтожают, также уничтожают все случайные коды - К.After the formation of a sufficient number of one-time electronic identification cards (300 pieces), all examples of the biometric images of the witness are destroyed, and all random codes are also destroyed - K.

Далее при каждом К-том вызове анонимного свидетеля вызывающее его должностное лицо пересылает ему его К-тое электронное удостоверение по электронной почте и назначает свидетелю время и место его явки для допроса. Свидетель уведомляет должностное лицо о своих возможностях по явке на допрос в указанное время и указанное место.Then, at each K-th call of an anonymous witness, the official calling him sends him his K-th electronic certificate by e-mail and appoints the time and place of his appearance for questioning by the witness. The witness shall notify the official of his abilities to appear for questioning at the indicated time and place.

При явке на допрос или для выступления в суде свидетель доказывает свою идентичность, пользуясь К-тым электронным удостоверением. Свидетель предъявляет свой биометрический образ и тем самым анонимно подтверждает свою личность, например, при входе на охраняемую территорию органа поддержки правопорядка. Биометрическая проверка свидетеля осуществляется автоматически, свидетель предъявляет электронный носитель информации со своим одноразовым удостоверением личности. Далее проверяют подлинность одноразового удостоверения путем проверки цифровой подписи центра анонимной регистрации под данными удостоверения с использованием открытого ключа центра анонимной регистрации. Если удостоверение подлинное, то введенный пользователем пример рисунка его отпечатка пальца используют для саморасшифрования параметров обученной сети с получением на выходе нейросетевого преобразователя биометрия-код К-го случайного кода. Если биометрический образ действительно принадлежит свидетелю, то при аутентификации возникает код - К. Далее вычисляют его хеш-функцию (например, MD5) и сравнивают ее значение с эталоном в одноразовом удостоверении. Совпадение вычисленной хеш-функции и эталона свидетельствует о положительной аутентификации.When appearing for questioning or speaking in court, the witness proves his identity using the K-th electronic certificate. The witness presents his biometric image and thereby anonymously confirms his identity, for example, at the entrance to the protected area of the law enforcement support body. The biometric verification of the witness is carried out automatically, the witness presents an electronic information carrier with his one-time identification card. Next, the authenticity of the one-time certificate is verified by verifying the digital signature of the anonymous registration center under the credentials using the public key of the anonymous registration center. If the certificate is genuine, then the user-entered example of the pattern of his fingerprint is used for self-decryption of the parameters of the trained network to obtain the biometric code of the Kth random code at the output of the neural network converter. If the biometric image really belongs to the witness, then an authentication code appears - K. Then, its hash function (for example, MD5) is calculated and its value is compared with the standard in a one-time certificate. The coincidence of the calculated hash function and the reference indicates positive authentication.

Если положительной аутентификации не происходит, свидетель повторяет свою попытку аутентифицироваться, повторно предъявляя рисунок своего указательного пальца левой руки. При разрешении 7 попыток предъявления рисунка отпечатка пальца вероятность отказа свидетелю в его аутентификации пренебрежимо мала. Так, если вероятность отказа в аутентификации с первой попытки составляет 0.05 (5%), то при 7 разрешенных попытках она составит 0.057≈10-9=0.000000001. Выдать себя за свидетеля другой человек не может, так как вероятность ошибок второго рода для систем идентификации личности по рисунку отпечатка пальца составляет также пренебрежимо малую величину 0.00000001.If positive authentication does not occur, the witness repeats his attempt to authenticate, re-presenting the drawing of his left index finger. With the permission of 7 attempts to present a fingerprint picture, the probability of the witness refusing to authenticate is negligible. So, if the probability of a denial of authentication on the first try is 0.05 (5%), then with 7 allowed attempts it will be 0.05 7 ≈10 -9 = 0.000000001. Another person cannot pass himself off as a witness, since the probability of second-type errors for personality identification systems based on a fingerprint pattern is also a negligible amount of 0.00000001.

После того как проверяющий на входе в охраняемую территорию убеждается, что перед ним свидетель, он пропускает свидетеля на охраняемую территорию. После положительной аутентификации свидетеля код - К уничтожают, уничтожают также предъявленный свидетелем рисунок его отпечатка пальца.After the inspector at the entrance to the protected area makes sure that he has a witness in front of him, he passes the witness into the protected area. After the positive authentication of the witness, the code - K is destroyed, the picture of his fingerprint presented by the witness is also destroyed.

Перед допросом следователь или дознаватель также проверяет личность свидетеля по его еще одному одноразовому удостоверению, также вызвавшее свидетеля лицо и по уникальному номеру каждого одноразового удостоверения определяет открытый ключ свидетеля и может получить несколько одноразовых удостоверений личности одного человека. Биометрическая проверка перед допросом свидетеля полностью повторяет его биометрическую проверку при входе свидетеля на охраняемую территорию.Before interrogation, the investigator or interrogating officer also verifies the identity of the witness using his another one-time identification card, the person who called the witness also identifies the public key of the witness by the unique number of each one-time certificate and can receive several one-time identification cards of one person. The biometric verification before the witness’s interrogation completely repeats his biometric verification at the entrance of the witness to the protected area.

В случае привлечения свидетеля судом, свидетель может быть биометрически проверен как перед его допросом, так и во время его допроса, если одна из сторон судебного процесса выразит сомнение в идентичности допрашиваемого. Свидетель пользуется одним одноразовым удостоверением однократно. При каждой проверке ему должно быть передано другое одноразовое удостоверение.If the witness is involved by the court, the witness can be biometrically verified both before his interrogation and during his interrogation, if one of the parties to the trial expresses doubt about the identity of the interrogated. The witness uses one one-time certificate once. At each check, another one-time certificate must be given to him.

В случае, если одноразовые удостоверения личности заканчиваются, производят повторную генерацию одноразовых удостоверений. Эта процедура может быть сделана с привлечением свидетеля, а также без него. У центра регистрации достаточно информации о биометрии свидетеля и эту информацию центр регистрации может получить, воспользовавшись своим личным (секретным) ключом и открытым ключом свидетеля для расшифровывания персональных данных свидетеля с примерами его отпечатков указательного пальца левой руки.In the event that one-time identification cards are running out, re-generation of one-time certificates is carried out. This procedure can be done with the involvement of a witness, as well as without him. The registration center has enough information about the biometrics of the witness and the registration center can obtain this information using its private (secret) key and the public key of the witness to decrypt the personal data of the witness with examples of his left index fingerprints.

При реализации способа по п.1. формулы изобретения анонимность свидетеля обеспечивается применением им одноразовых электронных удостоверений личности. Работники правоохранительных органов могут удостовериться в идентичности свидетеля без знания его имени и его биометрического образа. Это исключает компрометацию анонимности свидетеля кем-либо из числа работников правоохранительных органов.When implementing the method according to claim 1. claims, the anonymity of the witness is ensured by the use of one-time electronic identification cards. Law enforcement officials can verify the identity of a witness without knowing his name and his biometric image. This eliminates the compromise of the anonymity of the witness by any law enforcement official.

При реализации предложенного способа по п.2 формулы изобретения при регистрации свидетеля дополнительно производят его фотографирование, при этом фотографию размещают в персональных данных свидетеля перед их шифрованием на открытом ключе центра анонимной регистрации и личном ключе свидетеля перед его уничтожением. Дополнительно фотографию свидетеля шифруют на каждом К-том случайном числе и размещают в каждое К-тое одноразовое удостоверение личности ее шифротекст. Во время биометрической автоматической аутентификации личности свидетеля получают К-тое случайное число и, пользуясь им, расшифровывают фотографию, пользуясь шифротектом в К-том одноразовом удостоверении личности. Полученную фотографию показывают проверяющему, который осуществляет дополнительную органолептическую проверку личности свидетеля по его цифровой фотографии. В случае подтверждения автоматической проверки результатами органолептической проверки открытую фотографию и случайный код - К уничтожают.When implementing the proposed method according to claim 2, when registering a witness, they are additionally photographed, and the photograph is placed in the personal data of the witness before encryption on the public key of the anonymous registration center and the personal key of the witness before its destruction. Additionally, the witness’s photo is encrypted on each Kth random number and its ciphertext is placed on each Kth one-time identification card. During biometric automatic authentication, witnesses receive the K-th random number and, using it, decrypt the photo, using the ciphertext in the K-th one-time identification card. The resulting photograph is shown to the inspector, who carries out an additional organoleptic verification of the identity of the witness from his digital photograph. If the automatic verification is confirmed by the results of organoleptic verification, the open photo and the random code - K are destroyed.

При реализации предложенного способа по п.2 работники правоохранительных органов имеют возможность дополнительно органолептически идентифицировать личность свидетеля, параллельно убеждаясь в исправной работе средства автоматической биометрической аутентификации. В случае высказывания сомнений со стороны защиты обвиняемого к органолептической биометрической идентификации личности свидетеля могут быть привлечены сторонние не заинтересованные люди (понятые), что увеличивает доверие к надежности анонимной идентификации и аутентификации личности свидетеля.When implementing the proposed method according to claim 2, law enforcement officers are able to additionally organoleptically identify the identity of the witness, while at the same time making sure that the automatic biometric authentication tool is working properly. In case of doubt on the part of the defendant’s defense, third-party uninterested people (witnesses) may be involved in the organoleptic biometric identification of the witness’s identity, which increases confidence in the reliability of anonymous identification and authentication of the witness’s identity.

При реализации предложенного способа по п.3 формулы изобретения все участки полиции, суды, прокуратуру оборудуют кабинами (изолированными помещениями) для дистанционных допросов анонимных свидетелей. Должностное лицо, вызывающее анонимного свидетеля на допрос, не покидает своего рабочего кабинета. Связь осуществляется через Интернет с кабинами (помещениями) для дистанционного допроса. Каждая кабина (помещение), помимо средств видеоконференции, обеспечивается средствами биометрической аутентификации личности свидетеля по его одноразовому удостоверению. Положительный эффект достигается за счет исключения личных контактов анонимного свидетеля с должностным лицом, ведущим дело. Слежка организованной преступности за контактами должностного лица не дает им возможности обнаружить анонимных свидетелей. Интернет-конференции между должностным лицом и свидетелем идут в защищенном режиме.When implementing the proposed method according to claim 3, all police stations, courts, prosecutors are equipped with cabins (isolated rooms) for remote interrogations of anonymous witnesses. An official calling an anonymous witness for questioning does not leave his office. Communication is via the Internet with booths (rooms) for remote interrogation. Each cabin (room), in addition to video conferencing, is provided with biometric authentication means of the witness’s identity using his one-time certificate. A positive effect is achieved by eliminating personal contacts of an anonymous witness with the official conducting the case. Spying on organized crime for an official’s contacts prevents them from finding anonymous witnesses. Internet conferences between the official and the witness are in secure mode.

ЛИТЕРАТУРАLITERATURE

1. Федеральный закон №119 «О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства» от 20 августа 2004 г.1. Federal Law No. 119 "On State Protection of Victims, Witnesses and Other Participants in Criminal Proceedings" of August 20, 2004

2. Патент RU 2371765, заявка №2008101520/09, 14.01.2008, автор Иванов А.И. «Способ анонимной биометрической регистрации человека», Опубликовано: 27.10.2009, БИ №30.2. Patent RU 2371765, application No.2008101520 / 09, 01/14/2008, author Ivanov A.I. “The method of anonymous biometric registration of a person”, Published: 10.27.2009, BI No. 30.

3. Патент RU 2292079 «Способ идентификации человека по его биометрическому образу», приоритет от 02.02.2005, авторы Ефимов О.В., Иванов А.И., Фунтиков В.А., владелец патента ФГУП «Пензенский научно-исследовательский электротехнический институт», опубликовано 20.01.2007. БИ №2.3. Patent RU 2292079 “Method for the identification of a person by his biometric image”, priority 02.02.2005, authors Efimov OV, Ivanov AI, Funtikov VA, patent holder of the Federal State Unitary Enterprise Penza Scientific Research Electrotechnical Institute ", Published on January 20, 2007. BI No. 2.

4. Патент RU 2346397 «Способ защиты персональных данных биометрической идентификации и аутентификации», приоритет от 26.06.07, авторы Иванов А.И., Фунтиков В.А., Ефимов О.В., опубликовано 10.02.2009. БИ №4.4. Patent RU 2346397 “Method of protecting personal data of biometric identification and authentication”, priority dated 06/26/07, authors Ivanov AI, Funtikov VA, Efimov OV, published on 02/10/2009. BI No. 4.

5. ГОСТ Р 52633.5-2011 «Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа».5. GOST R 52633.5-2011 "Information security. Information security technique. Automatic training of neural network converters biometrics-access code. "

6. Ричард Э. Смит. Аутентификация от паролей до открытых ключей. - М.: «Вильямс», 2002 г., 423 с.6. Richard E. Smith. Authentication from passwords to public keys. - M .: "Williams", 2002, 423 p.

Claims (3)

1. Способ биометрической защиты анонимности свидетелей при судебном делопроизводстве, заключающийся в анонимной биометрической регистрации свидетеля, при реализации которой генерируют открытый ключ свидетеля и его личный ключ, далее получают от свидетеля примеры его биометрического образа, далее шифруют примеры биометрического образа свидетеля и его персональные данные на личном ключе свидетеля и открытом ключе органа, осуществляющего его регистрацию, далее полученный шифротекст хранят совместно с открытым ключом свидетеля в сейфе, хранение шифротекста осуществляют отдельно от иных электронных процессуальных документов по делу, в котором фигурирует свидетель, далее личный ключ свидетеля уничтожают, отличающийся тем, что создают множество электронных одноразовых удостоверений личности свидетеля без указания его имени, причем каждое К-тое удостоверение личности получают путем генерирования случайного кода - К, далее этот код - К используют при обучении нейронной сети преобразовывать параметры примеров биометрического образа свидетеля в код - К, после этого параметры обученной нейронной сети защищают самошифрованием на фрагментах кода - К, кроме того, вычисляют хэш-функцию кода - К, одноразовое электронное удостоверение личности свидетеля формируют путем размещения в нем уникального номера удостоверения шифротекста защищенных параметров обученной нейронной сети, а также значения хеш-функции кода - К, далее все эти данные защищаются цифровой подписью органа анонимной регистрации, после формирования достаточного числа одноразовых электронных удостоверений личности все примеры биометрических образов свидетеля уничтожают, также уничтожают все случайные коды - К, далее при каждом К-том вызове анонимного свидетеля вызывающее его должностное лицо пересылает ему его К-тое электронное удостоверение, пользуясь К-тым электронным удостоверением свидетель предъявляет свой биометрический образ и тем самым анонимно подтверждает свою личность при входе на охраняемую территорию органа поддержки правопорядка или перед допросом, или во время допроса, если проверяющий просит свидетеля предъявить его биометрический образ, предъявив свой биометрический образ, свидетель получает выходной код - К, проверку этого кода осуществляют вычислением его хеш-функции и сравнением ее с эталоном, размещенным ранее в одноразовом удостоверении личности.1. A method for biometric protection of witness anonymity in court proceedings, which consists in anonymous biometric registration of a witness, which is used to generate a witness’s public key and his private key, then he will receive examples of his biometric image from the witness, then he will encrypt examples of the witness’s biometric image and his personal data on the personal key of the witness and the public key of the body that is registering him, then the received ciphertext is stored together with the public key of the witness in the safe, The ciphertext is stored separately from other electronic procedural documents in the case in which the witness appears, then the witness’s private key is destroyed, characterized in that they create a lot of electronic one-time identity cards of the witness without indicating his name, and each Kth identification card is obtained by generating a random code - K, then this code - K is used when training a neural network to convert the parameters of examples of a biometric image of a witness into code - K, after this Tracks of a trained neural network are protected by self-encryption on code fragments - K, in addition, a hash function of the code - K is calculated, a one-time electronic witness ID is formed by placing a unique ciphertext identification number of the protected parameters of the trained neural network in it, as well as a code hash value - K, then all this data is protected by a digital signature of the anonymous registration authority, after the formation of a sufficient number of one-time electronic identity cards, all examples of biometrics once the witness is destroyed, all random codes are also destroyed - K, then at each K-th call of the anonymous witness the official calling him sends him the K-th electronic certificate, using the K-th electronic certificate the witness presents his biometric image and thereby anonymously confirms his identity at the entrance to the protected area of the law enforcement support body or before interrogation, or during interrogation, if the examiner asks the witness to present his biometric image, showing his bio metric image, the witness receives the output code - K, the verification of this code is carried out by calculating its hash function and comparing it with the standard previously placed in a one-time identification card. 2. Способ по п.1, отличающийся тем, что в каждое К-тое электронное удостоверение личности дополнительно размещают фотографию свидетеля, зашифрованную на коде - К случайного числа, шифровку фотографии расшифровывают на коде - К, полученном после предъявления биометрии свидетеля во время биометрической аутентификации, далее фотографию свидетеля предъявляют проверяющему, после подтверждения совпадения фотографии и лица свидетеля проверяющим фотографию свидетеля и код - К ее расшифровывания уничтожают.2. The method according to claim 1, characterized in that each K-th electronic identification card additionally contains a witness’s photo encrypted on a random number K code, the photograph’s encryption is decrypted on a K code received after witness biometrics were submitted during biometric authentication , then the photograph of the witness is presented to the inspector, after confirming the coincidence of the photograph and the witness’s face, checking the photograph of the witness and the code - To decrypt it, destroy. 3. Способ, по п.1, отличающийся тем, что допрос свидетелей осуществляют дистанционно, при вызове свидетеля допрашивающий свидетеля случайным образом выбирает одну из охраняемых территорий органов правопорядка, находящуюся в пределах доступности свидетеля, и высылает одноразовое электронное удостоверение свидетелю с указанием времени и места его допроса, официальное лицо, осуществляющее допрос свидетеля, не перемещается в место, куда приходит анонимный свидетель и дает показания, факт, время проведения дистанционного допроса свидетеля, а также место его явки для допроса сохраняются в тайне самим свидетелем и должностным лицом, его допрашивающим. 3. The method according to claim 1, characterized in that the interrogation of witnesses is carried out remotely, when a witness is called, the interrogating witness randomly selects one of the protected territories of law enforcement agencies located within the reach of the witness, and sends a one-time electronic certificate to the witness indicating the time and place of his interrogation, the official conducting the interrogation of the witness does not move to the place where the anonymous witness comes and gives evidence, the fact, the time of the remote interrogation of the witness, as well as the place of his appearance for interrogation shall be kept secret by the witness himself and by the official who interrogates him.
RU2012124456/08A 2012-06-13 2012-06-13 Method for biometric protection of witness anonymity during court proceedings RU2543956C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2012124456/08A RU2543956C2 (en) 2012-06-13 2012-06-13 Method for biometric protection of witness anonymity during court proceedings

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012124456/08A RU2543956C2 (en) 2012-06-13 2012-06-13 Method for biometric protection of witness anonymity during court proceedings

Publications (2)

Publication Number Publication Date
RU2012124456A RU2012124456A (en) 2013-12-20
RU2543956C2 true RU2543956C2 (en) 2015-03-10

Family

ID=49784550

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012124456/08A RU2543956C2 (en) 2012-06-13 2012-06-13 Method for biometric protection of witness anonymity during court proceedings

Country Status (1)

Country Link
RU (1) RU2543956C2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2725182C2 (en) * 2016-04-27 2020-06-30 Втип Сарл System for biometric authentication based on venous networks, as well as unique and non-coded coding of tree structures and corresponding method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114666133B (en) * 2022-03-23 2023-09-15 重庆傲雄在线信息技术有限公司 Remote inquiry evidence obtaining system and method based on original handwriting signature

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6310966B1 (en) * 1997-05-09 2001-10-30 Gte Service Corporation Biometric certificates
RU2292079C2 (en) * 2005-02-02 2007-01-20 Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ") Method for human identification by his biometrical image
RU2346397C1 (en) * 2007-06-26 2009-02-10 Александр Иванович Иванов Method of protecting personal biometrical identification and authentification data
RU2371765C2 (en) * 2008-01-14 2009-10-27 Александр Иванович Иванов Anonymous biometric person's registration method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6310966B1 (en) * 1997-05-09 2001-10-30 Gte Service Corporation Biometric certificates
RU2292079C2 (en) * 2005-02-02 2007-01-20 Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ") Method for human identification by his biometrical image
RU2346397C1 (en) * 2007-06-26 2009-02-10 Александр Иванович Иванов Method of protecting personal biometrical identification and authentification data
RU2371765C2 (en) * 2008-01-14 2009-10-27 Александр Иванович Иванов Anonymous biometric person's registration method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2725182C2 (en) * 2016-04-27 2020-06-30 Втип Сарл System for biometric authentication based on venous networks, as well as unique and non-coded coding of tree structures and corresponding method
AU2017257417B2 (en) * 2016-04-27 2022-10-27 Vtip Sàrl Biometric authentication system based on the venous networks and unique non-falsifiable codes of tree structures and associated method

Also Published As

Publication number Publication date
RU2012124456A (en) 2013-12-20

Similar Documents

Publication Publication Date Title
DE60223129T2 (en) METHOD AND SYSTEM FOR SECURING A COMPUTER NETWORK AND PERSONAL IDENTIFICATION DEVICE USED FOR CONTROLLING NETWORK COMPONENT ACCESS
Campisi Security and privacy in biometrics: towards a holistic approach
CN109767534B (en) Access control access method, system, management terminal and access control terminal based on block chain
US20150180865A1 (en) Device and method for identity authentication
Matyáš et al. Security of biometric authentication systems
CA2447578A1 (en) Authentication using application-specific biometric templates
Alaswad et al. Vulnerabilities of biometric authentication threats and countermeasures
CN106330454A (en) Digital certificate generating method and digital certificate verifying method
Oke et al. Developing multifactor authentication technique for secure electronic voting system
Habibu et al. Assessment of vulnerabilities of the biometric template protection mechanism
WO2020183250A1 (en) A system for generation and verification of identity and a method thereof
RU2543956C2 (en) Method for biometric protection of witness anonymity during court proceedings
Osho et al. AbsoluteSecure: a tri-layered data security system
GB2457491A (en) Identifying a remote network user having a password
El-Yahyaoui et al. An improved framework for biometric Database's privacy
Cavoukian et al. Keynote paper: Biometric encryption: Technology for strong authentication, security and privacy
Nair et al. Multibiometric cryptosystem based on decision level fusion for file uploading in cloud
Oluwadamilola et al. An improved authentication system using hybrid of biometrics and cryptography
Mills et al. Cybercrimes against consumers: could biometric technology be the solution?
Laas-Mikko et al. Promises, Social, and Ethical Challenges with Biometrics in Remote Identity Onboarding
Edu et al. Exploring the risks and challenges of national electronic identity (NeID) system
Khodabacchus et al. Fingerprint code authentication protocol on cloud
SHIN et al. A study of cancelable biometrics in the security improvement of biometric authentication system using fault tree analysis
Sukaitis Building a path towards responsible use of Biometrics
GB2454662A (en) Biometric based identity confirmation