Claims (2)
1. Способ гарантированного обезличивания электронных документов пользователя, состоящий в том, что для него создают пару ключей (открытого и личного), далее считывают несколько примеров биометрического образа пользователя, из каждого примера биометрического образа извлекают контролируемые биометрические параметры, далее осуществляют обучение на этих параметрах искусственной нейронной сети с целью последующего преобразования биометрических параметров в личный ключ пользователя, далее примеры биометрического образа пользователя уничтожают, сохраняя параметры обученной искусственной нейронной сети в базе данных или в обезличенном электронном документе, далее получают цифровую фотографию пользователя, отличающийся тем, что дополнительно формируют производную от личного ключа, например, хешированием личного ключа пользователя, далее уничтожают личный ключ пользователя, далее шифруют цифровую фотографию пользователя на производной от его личного ключа, далее размещают шифрованную цифровую фотографию в базе данных или в обезличенном электронном документе, при проведении обезличенной проверки пользователя проверяемый предъявляет свой биометрический образ, далее этот образ преобразуют искусственной нейронной сетью в личный ключ пользователя, далее получают производную личного ключа и расшифровывают на производном ключе цифровую фотографию, далее расшифрованную фотографию предъявляют проверяющему, а также проводят автоматическую биометрическую аутентификацию на личном ключе и сообщают результат проверяющему, дополнительно проверяющий сравнивает органолептически лицо проверяемого с расшифрованной фотографией, далее расшифрованную цифровую фотографию пользователя уничтожают, если проверяющий принял решение о полном соответствии черт лица проверяемого и черт лица на расшифрованной фотографии, если проверяющий принял решение о несоответствии проверяемого лица и черт лица на расшифрованной фотографии, то лицо проверяемого повторно фотографируют и запоминают вместе с расшифрованной ранее фотографией, перед запоминанием пары фотографий их шифруют на открытом ключе проверяющего и открытом ключе лица, которое позднее будет проводить разбор инцидента, после запоминания двух шифрованных фотографий, исходную пару фотографий уничтожают.1. A method of guaranteed depersonalization of electronic documents of a user, consisting in the fact that they create a pair of keys (public and personal) for him, then read a few examples of the biometric image of the user, from each example of the biometric image retrieve controlled biometric parameters, then carry out training on these parameters with artificial neural network for the purpose of subsequent conversion of biometric parameters into a personal key of a user, further examples of a biometric image of a user un read, saving the parameters of the trained artificial neural network in a database or in an anonymized electronic document, then they get a digital photo of the user, characterized in that they additionally form a derivative of the private key, for example, by hashing the user's private key, then destroy the user's private key, then encrypt the digital the user's photo is derived from his private key, then an encrypted digital photo is placed in the database or in an anonymized electronic document, when In conducting anonymized user verification, the verifier presents his biometric image, then this image is converted by an artificial neural network into the user's personal key, then a derivative of the private key is obtained and a digital photograph is decrypted using the derivative key, then the decrypted photo is presented to the verifier, and automatic biometric authentication is carried out on the personal key and the result is reported to the inspector, the additional examiner compares organoleptically the person of the inspected with With a photographed photograph, then the decrypted digital photo of the user is destroyed if the verifier decides that the facial features of the inspected person and the facial features in the decrypted photo are fully consistent, if the verifier decides the discrepancy between the verified person and the facial features in the decrypted photo, the person of the inspector is again photographed and stored together with a previously decrypted photo, before storing a couple of photos, they are encrypted on the public key of the inspector and the public key of the person who is to carry out the analysis of the incident, after memorizing two encrypted photos, original pair of photos destroyed.
2. Способ по п. 1, отличающийся тем, что при регистрации пользователя в обезличенном электронном документе размещают фрагменты иных персональных данных пользователя, причем каждый такой фрагмент шифруют на своей производной личного ключа пользователя, а сами персональные данные и производные личного ключа уничтожают, при проведении проверки пользователь по своему желанию открывает зашифрованные фрагменты своего обезличенного удостоверения, путем указания нужного фрагмента и повторного предъявления своего биометрического образа с повторным получением из него личного ключа и последующего его преобразования в нужную производную личного ключа, необходимую для расшифровывания выбранного фрагмента персональных данных.
2. The method according to p. 1, characterized in that when registering the user in a depersonalized electronic document, fragments of other personal data of the user are placed, each such fragment is encrypted on its derivative of the user's personal key, and the personal data and derivatives of the personal key are destroyed, when of verification, the user, at his request, opens the encrypted fragments of his anonymous identity by specifying the desired fragment and re-presenting his biometric image with Thorn obtain therefrom the private key and its subsequent transformation into the desired derivative of the private key necessary for decrypting the personal data of the selected fragment.