RU2371765C2 - Anonymous biometric person's registration method - Google Patents

Anonymous biometric person's registration method Download PDF

Info

Publication number
RU2371765C2
RU2371765C2 RU2008101520/09A RU2008101520A RU2371765C2 RU 2371765 C2 RU2371765 C2 RU 2371765C2 RU 2008101520/09 A RU2008101520/09 A RU 2008101520/09A RU 2008101520 A RU2008101520 A RU 2008101520A RU 2371765 C2 RU2371765 C2 RU 2371765C2
Authority
RU
Russia
Prior art keywords
person
registered
key
neural network
anonymity
Prior art date
Application number
RU2008101520/09A
Other languages
Russian (ru)
Other versions
RU2008101520A (en
Inventor
Александр Иванович Иванов (RU)
Александр Иванович Иванов
Original Assignee
Александр Иванович Иванов
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Александр Иванович Иванов filed Critical Александр Иванович Иванов
Priority to RU2008101520/09A priority Critical patent/RU2371765C2/en
Publication of RU2008101520A publication Critical patent/RU2008101520A/en
Application granted granted Critical
Publication of RU2371765C2 publication Critical patent/RU2371765C2/en

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

FIELD: information technologies.
SUBSTANCE: invention can be used for protecting private information of citizens when providing social assistance to them. Besides invention can be used in judicial record keeping when protecting witnesses, as well as in electronic voting systems. In order to achieve the result, examples of two biometric images of the registered person are used and a pair of keys (public and private key) is formed, the first neuron network is taught to reproduce the public key, when the first biometric image is presented to it, the second neuron network is taught to reproduce the user's private key when the second biometric image is presented to it, of the registered person, the public key bunch of the registered person and narrative matrixes of connections and parametres of its taught neuron network are kept, registration time and place is fixed, electronic digital signature (EDS) data of automatic registration machine and EDS of the registered person is signed, accuracy of EDS of the registered person is checked, and in case it is accurate, examples of biometric images and the private key of the registered person are deleted.
EFFECT: improving safe registration of people.
2 cl

Description

Изобретение относится к технике защиты врачебной тайны при ведении обезличенных электронных историй болезни. Изобретение может быть использовано для защиты персональных данных граждан при обеспечении их социальной помощью. Кроме того, изобретение может быть использовано в судебном делопроизводстве при защите свидетелей, а также в системах электронного голосования.The invention relates to techniques for protecting medical confidentiality in the conduct of anonymized electronic medical records. The invention can be used to protect personal data of citizens while providing them with social assistance. In addition, the invention can be used in court proceedings for the protection of witnesses, as well as in electronic voting systems.

Известен простейший способ регистрации пациента [1] путем занесения в пропуск больного его биометрических данных и фотографии, а также занесения персональных данных (имени, отчества, фамилии, номера пропуска) в электронную историю болезни (п.10 формулы). Такой способ недопустим, например, в случаях регистрации больных социально значимыми заболеваниями (СПИД, венерические болезни), так как не обеспечивает анонимности больного и нарушает требования закона РФ «О персональных данных».The simplest method for registering a patient [1] is known by entering biometric data and photographs into the patient’s pass, as well as entering personal data (name, patronymic, last name, pass number) in the electronic medical history (claim 10 of the formula). This method is unacceptable, for example, in cases of registration of patients with socially significant diseases (AIDS, sexually transmitted diseases), as it does not ensure the anonymity of the patient and violates the requirements of the law of the Russian Federation “On personal data”.

Известен способ биометрической регистрации человека [2], по которому снимают несколько примеров биометрического образа человека (например, два-три рисунка отпечатка пальца), затем формируют биометрический шаблон человека (например, в форме списка координат особых точек рисунка отпечатка пальца). Далее хранят этот список и сравнивают с ним особые точки предъявленного биометрического образа. По этому способу сравнения и по такому способу регистрации организованы практически все современные средства биометрической идентификации. Эта технология вполне может быть использована в биометрических системах полицейского контроля (например, в системе паспортно-визовых документов нового поколения), однако их использование в гражданских биометрических приложениях, обеспечивающих анонимность пользователя, нежелательно.A known method of biometric registration of a person [2], which removes several examples of a biometric image of a person (for example, two or three fingerprints), then form a biometric template of a person (for example, in the form of a list of coordinates of special points of a fingerprint). This list is then stored and the special points of the presented biometric image are compared with it. Practically all modern means of biometric identification are organized by this comparison method and by this registration method. This technology may well be used in biometric police control systems (for example, in the new generation passport and visa document system), however, their use in civilian biometric applications that ensure user anonymity is undesirable.

Формирование биометрического шаблона не обеспечивает анонимности регистрируемого человека, что является принципиальным недостатком большинства биометрических технологий и их систем регистрации биометрических данных. Обладая программной биометрической защитой данных некоторого человека, злоумышленник всегда может извлечь из нее биометрический шаблон и по нему найти самого человека или множество лиц с близкими биометрическими образами. Предположительно, что в будущем организованными преступными сообществами будут созданы (похищены) большие базы биометрических образов, используя которые любой злоумышленник сможет дезавуировать анонимность зарегистрированного в той или иной системе человека. У всех современных производителей биометрических средств с классическими решающими правилами анонимность не может быть обеспечена биометрическими шаблонами:The formation of a biometric template does not ensure the anonymity of the person being registered, which is a fundamental drawback of most biometric technologies and their systems for recording biometric data. Possessing software biometric data protection of a certain person, an attacker can always extract a biometric template from it and find the person himself or many people with close biometric images from it. It is assumed that in the future, large criminal databases will be created (stolen) by organized criminal groups, using which any attacker can disavow the anonymity of a person registered in a particular system. For all modern manufacturers of biometrics with classic decision rules, anonymity cannot be ensured by biometric templates:

- рисунка отпечатка пальца;- fingerprint drawing;

- радужной оболочки глаза;- the iris of the eye;

- рукописного автографа человека;- handwritten autograph of a person;

- геометрии ладони человека;- geometry of the palm of a person;

- геометрии ушной раковины человека;- geometry of the human auricle;

- геометрии лица человека;- geometry of a person’s face;

- ……………………………………………;- ……………………………………………;

выполненными по требованиям международных биометрических стандартов и в том числе с использованием спецификации BioAPI. Все международные биометрические стандарты ISO/IEC JTC1 CS37 создавались без учета высоких требований к анонимности и конфиденциальности биометрических данных, характерных для гражданских приложений. Подкомитет по международной стандартизации ISO/IEC JTC1 CS27, отвечающий за информационную безопасность биометрических приложений, пока не создал соответствующих международных стандартов.made according to the requirements of international biometric standards, including using the BioAPI specification. All international biometric standards ISO / IEC JTC1 CS37 were created without taking into account the high requirements for anonymity and confidentiality of biometric data specific to civilian applications. The ISO / IEC JTC1 CS27 sub-committee on international standardization, which is responsible for the information security of biometric applications, has not yet created relevant international standards.

Известен способ анонимной парольной регистрации человека [3], по которому человек (например, при регистрации в операционных системах DOS, Windows или Linux) выбирает себе вымышленное имя (логин) и выбирает себе пароль. Логин является открытой информацией, а пароль является конфиденциальной информацией. Регистрация пользователя заключается в вычислении хэшфункции логина и пароля с последующим запоминанием логина и вычисленной хэшфункции.There is a method of anonymous password registration of a person [3], by which a person (for example, when registering in DOS, Windows or Linux operating systems) selects a fictitious name (login) and chooses a password for himself. A login is public information and a password is confidential information. User registration consists in calculating the hash function of the login and password, followed by storing the login and the calculated hash function.

Основным недостатком этого способа является то, что короткие пароли легко подбираются злоумышленником, а длинный пароль трудно запомнить регистрируемому человеку. Кроме того, короткий пароль регистрируемый человек может умышленно передать другому человеку.The main disadvantage of this method is that short passwords are easily selected by an attacker, and a long password is difficult to remember for a registered person. In addition, the registered person can intentionally transfer the short password to another person.

Этот недостаток исключается способом, рекомендуемым ГОСТ Р 52633-2006 [4, см. п.5.1 и рис.1 стандарта]. По этому способу необходимо создать длинный пароль (код доступа), задать связи нейронной сети, снять несколько примеров биометрического образа человека, обучить нейронную сеть способности преобразовывать биометрический образ регистрируемого человека в длинный пароль (код доступа) [4, смотри п.6 - требования к обучению].This disadvantage is eliminated by the method recommended by GOST R 52633-2006 [4, see clause 5.1 and Fig. 1 of the standard]. Using this method, it is necessary to create a long password (access code), set neural network connections, take some examples of a biometric image of a person, train the neural network to be able to convert a biometric image of a registered person into a long password (access code) [4, see paragraph 6 - requirements for training].

Недостатком способа регистрации является то, что длинный код доступа (секретный ключ) необходимо безопасно транспортировать в территориально распределенной информационной системе, кроме того, отсутствует механизм безопасного и достоверного дезавуирования анонимности зарегистрированного человека. Еще одним недостатком является то, что идентифицировать человека могут только люди (устройства), знающие код доступа проверяемого. Возникает противоречие, по которому, с одной стороны, код доступа (пароль) должны знать многие люди, которым в будущем потребуется идентифицировать человека, а с другой стороны, код доступа (пароль) следует хранить в тайне.The disadvantage of the registration method is that a long access code (secret key) must be safely transported in a geographically distributed information system, in addition, there is no mechanism for safe and reliable disavowal of the anonymity of a registered person. Another drawback is that only people (devices) who know the access code of the person being verified can identify a person. There is a contradiction, according to which, on the one hand, the access code (password) should be known to many people who will need to identify the person in the future, and on the other hand, the access code (password) should be kept secret.

Проблему биометрической идентификации человека множеством других людей решает способ [5]. По этому способу идентификация осуществляется путем сравнения кода на выходе нейросети с кодом строки букв в документе идентифицируемого человека, например с кодом фамилии, имени и отчества проверяемого. Если биометрический образ идентифицируемого человека порождает на выходе нейронной сети его фамилию, имя и отчество, то этот человек действительно является владельцем документа. Способ [5] предполагает регистрацию человека в виде обучения его нейронной сети давать на ее выходах код однозначно, соответствующий хорошо читаемой и понимаемой другими людьми строке символов из документа. При этом идентифицировать человека может любой другой человек, у кого в руках оказывается документ проверяемого.The problem of biometric identification of a person by many other people is solved by the method [5]. In this way, identification is carried out by comparing the code at the output of the neural network with the code of the string of letters in the document of the person being identified, for example, with the code of the name of the person being verified. If the biometric image of an identifiable person generates his surname, name and patronymic at the output of the neural network, then this person really is the owner of the document. The method [5] involves registering a person in the form of training his neural network to give a unique code on its outputs that corresponds to a string of characters from a document that is well read and understood by other people. At the same time, any other person who has the document of the person being checked in his hands can identify the person.

Основным недостатком способа [5] и его регистрации является то, что они вообще не обеспечивают анонимности идентифицируемого человека.The main disadvantage of the method [5] and its registration is that they generally do not ensure the anonymity of the identified person.

Задачу обеспечения анонимности решает один из вариантов второго способа регистрации, полностью реализующий требования ГОСТ Р 52633-2006 [6], по которому в территориально распределенной системе осуществляют безопасный транспорт ключей шифрования (ключей идентификации и аутентификации, построенных на процедурах шифрования). По этому способу создают случайный секретный ключ, размещают его в нескольких нейронных сетях разных абонентов связи и пересылают этим абонентам таблицы связей и параметров их личных обученных нейронных сетей. При этом каждый абонент безопасно получает общий секретный ключ шифрования и может извлечь его из своей нейронной сети, предъявив на ее входы параметры своего биометрического образа.The task of ensuring anonymity is solved by one of the options of the second registration method that fully implements the requirements of GOST R 52633-2006 [6], according to which the encrypted keys (identification and authentication keys based on encryption procedures) are transported securely in a geographically distributed system. Using this method, a random secret key is created, it is placed in several neural networks of different communication subscribers, and tables of connections and parameters of their personal trained neural networks are sent to these subscribers. At the same time, each subscriber safely receives a shared secret encryption key and can extract it from his neural network by presenting the parameters of his biometric image to its inputs.

Недостатком способа биометрической регистрации по способу [6] является то, что идентифицировать человека может только тот, кто знает его секретный ключ. Это сильно ограничивает возможности идентификации, которая может быть реализована на регистрации, построенной на основе способа [6]. По способу [6] могут осуществлять взаимную идентификацию только люди, принадлежащие к малочисленной доверенной группе, кому были присланы их личные нейронные сети с общим секретным ключом связи или взаимной идентификации/аутентификации.The disadvantage of the method of biometric registration by the method [6] is that only a person who knows his secret key can identify a person. This greatly limits the possibilities of identification, which can be implemented on registration, built on the basis of the method [6]. By the method of [6], only people belonging to a small trusted group can be mutually identified, to whom their personal neural networks were sent with a common secret key of communication or mutual identification / authentication.

Принципиально важным недостатком регистрации для реализации способа [6] является невозможность достоверного дезавуирования анонимности зарегистрированного человека. Если в малочисленной группе доверенных лиц люди не знают друг друга, то они по своей инициативе не могут безопасно дезавуировать свою анонимность.A fundamentally important drawback of registration for implementing the method [6] is the impossibility of reliable disavowal of the anonymity of a registered person. If people in a small group of trustees do not know each other, then on their own initiative they cannot safely disavow their anonymity.

Технической целью предлагаемого изобретения является решение проблемы безопасной биометрической регистрации людей, сохраняющей высокий уровень конфиденциальности биометрических параметров пользователя и обеспечивающей высокий уровень анонимности человека при условии сохранения возможности дезавуирования анонимности человека по его желанию или в силу требования действующего в России законодательства.The technical goal of the present invention is to solve the problem of safe biometric registration of people, preserving a high level of confidentiality of biometric parameters of the user and ensuring a high level of anonymity of a person, provided that it is possible to disavow the anonymity of a person at his request or due to the requirements of the legislation in force in Russia.

Поставленная цель достигается тем, что при самой регистрации в место одного биометрического образа используют два разных биометрических образа и снимают примеры первого и второго биометрических образов регистрируемого человека без присутствия сторонних людей. Кроме того, вместо одного ключа, как у аналогов и прототипа, используют пару ключей: открытый и личный ключ. Создают пару ключей и обучают две нейронные сети. Первую нейронную сеть обучают воспроизводить на ее выходе открытый ключ регистрируемого человека при предъявлении на ее входы первого биометрического образа этого человека. Вторую нейронную сеть обучают на втором биометрическом образе воспроизводить второй личный ключ регистрируемого человека.This goal is achieved by the fact that when registering in place of one biometric image, two different biometric images are used and examples of the first and second biometric images of the person being registered are taken without the presence of outsiders. In addition, instead of a single key, like analogs and prototypes, a pair of keys is used: a public and a private key. Create a key pair and train two neural networks. The first neural network is trained to reproduce at its output the public key of the person being registered upon presentation of the first biometric image of this person at its inputs. The second neural network is trained on the second biometric image to reproduce the second private key of the person being registered.

После обучения нейронных сетей примеры использованных при обучении биометрических образов человека уничтожают, кроме того, также уничтожают и личный ключ регистрируемого человека. Таблицы связей первой и второй обученных нейронных сетей и таблицы параметров этих связей хранят в совокупности с открытым ключом регистрируемого человека, кроме того, дополнительно фиксируют время и место регистрации, охватывая все данные электронной цифровой подписью автомата регистации. Дополнительно регистрируемый человек подписывает свой открытый ключ и таблицы ранее обученной нейронной сети своей электронной цифровой подписью. Свою электронную цифровую подпись регистрируемый формирует сам своим личным ключом, который получает через предъявление второй нейронной сети своего второго биометрического образа. Далее переходят ко второй стадии регистрации, осуществляемой под контролем проверяющего человека и отраженной во второй части формулы изобретения. О правильности выполнения первого этапа регистрации судят по верности электронной цифровой подписи под данными регистрационного автомата и регистрируемого человека.After training the neural networks, the examples used in the training of biometric images of a person are destroyed, in addition, the private key of the registered person is also destroyed. The tables of connections of the first and second trained neural networks and the tables of the parameters of these connections are stored in conjunction with the public key of the person being registered, in addition, they additionally record the time and place of registration, covering all the data with an electronic digital signature of the registration machine. An additionally registered person signs his public key and tables of a previously trained neural network with his electronic digital signature. The registrar forms his electronic digital signature himself with his private key, which he receives through the presentation of the second neural network of his second biometric image. Next, go to the second stage of registration, carried out under the supervision of a verifying person and reflected in the second part of the claims. The correctness of the first stage of registration is judged by the fidelity of an electronic digital signature under the data of the registration machine and the person being registered.

По второй части формулы предложенного способа к месту регистрации заранее доставляют сертификаты открытых ключей лиц или устройств, способных быть гарантами сохранения анонимности регистрируемого человека (сертификаты могут быть доставлены как самим регистрируемым, так и органом регистрации).According to the second part of the formula of the proposed method, certificates of public keys of persons or devices capable of being guarantors of preserving the anonymity of the person being registered are delivered to the place of registration in advance (certificates can be delivered by both the registered person and the registration authority).

Под контролем проверяющего человека регистрируемый человек доказывает свое умение воспроизводить открытый ключ, предъявляя первой обученной нейронной сети свой первый биометрический образ. Проверку регистрируемого осуществляют автоматически, не показывая проверяющему открытый ключ регистрируемого. Далее под контролем проверяющего человека вводят персональные данные регистрируемого, дополняя ими открытый ключ регистрируемого человека, например считывая их с паспорта регистрируемого человека или из иного достоверного источника (документа).Under the control of the checking person, the registered person proves his ability to reproduce the public key by presenting his first biometric image to the first trained neural network. Verification of the registrant is carried out automatically, without showing the inspector the public key of the registrant. Then, under the control of the inspecting person, the personal data of the person being registered is entered, supplementing them with the public key of the person being registered, for example, reading them from the passport of the person being registered or from another reliable source (document).

По предложенному способу регистрируемому человеку предоставляют право выбирать себе гаранта обеспечения его анонимности (например, врача, адвоката, нотариуса, доверенный центр). После выбора гаранта осуществляют проверку сертификата его открытого ключа и наличия в сертификате сведений об оказании услуги по сохранению анонимности, предоставляемой гарантом. Проверка подлинности сертификата и открытого ключа в нем осуществляется по открытому ключу центра сертификации, ранее выдавшему сертификат гаранта. В случае подлинности ключа и наличия полномочий использовать его для обеспечения анонимности, осуществляют шифрование на этом открытом ключе гаранта конфиденциальных персональных данных регистрируемого. Далее хранят вместе: шифрограмму, открытый ключ регистрируемого человека, открытый ключ гаранта анонимности, его имя и адрес. Самому гаранту шифрограмма персональных данных передается только в случаях, предусмотренных законодательством.According to the proposed method, a registered person is granted the right to choose a guarantor for ensuring his anonymity (for example, a doctor, lawyer, notary, trust center). After choosing a guarantor, they verify the certificate of its public key and the availability of information on the provision of anonymity services provided by the guarantor in the certificate. The authentication of the certificate and the public key in it is carried out using the public key of the certification authority that previously issued the guarantor certificate. In the case of the authenticity of the key and the presence of authority to use it to ensure anonymity, encryption is performed on this public key of the guarantor of confidential personal data registered. Further stored together: a cipher program, the public key of the person being registered, the public key of the guarantor of anonymity, his name and address. The cryptogram of personal data is transmitted to the guarantor only in cases stipulated by law.

При больших объемах персональных данных регистрируемого человека он предъявляет второй нейронной сети свой второй биометрический образ и получает на ее выходах свой личный ключ, далее вырабатывает общий секретный ключ гаранта анонимности и регистрируемого. На общем секретном ключе шифруют персональные данные регистрируемого. Общий секретный ключ регистрируемого и гаранта анонимности вырабатывают, используя личный ключ регистрируемого человека и открытый ключ гаранта его анонимности по принятому в асимметричной криптографии правилу Диффи-Хелмана [3]. После шифрования персональных данных регистрируемый человек подписывает шифрограмму своей электронной цифровой подписью. Далее проверяют ЭЦП регистрируемого, и в случае ее верности персональные данные регистрируемого и его личный ключ уничтожают. Далее хранят только открытый ключ зарегистрированного, шифрограмму его персональных данных, открытый ключ, имя и адрес гаранта анонимности. Шифротекст персональных данных зарегистрированного передают гаранту анонимности только в случаях, предусмотренных законодательством.With large amounts of personal data of the person being registered, he presents his second biometric image to the second neural network and receives his personal key at its outputs, then he generates a shared secret key for the guarantor of anonymity and the registrant. On a shared secret key, the personal data of the registrant is encrypted. The shared secret key of the registrant and the guarantor of anonymity is generated using the private key of the person being registered and the public key of the guarantor of his anonymity according to the Diffie-Hellman rule adopted in asymmetric cryptography [3]. After encryption of personal data, the registered person signs the cipher program with his electronic digital signature. Next, check the digital signature of the registrant, and if it is true, the personal data of the registrant and his private key are destroyed. Further, they store only the registered public key, the cryptogram of his personal data, the public key, the name and address of the guarantor of anonymity. The ciphertext of the registered personal data is transferred to the guarantor of anonymity only in cases stipulated by law.

Поставленная цель по предложенному способу регистрации по п.1 формулы достигается тем, что зарегистрированный человек оказывается способен анонимно доказать свою идентичность, предъявив автомату с первой нейронной сетью свой первый биометрический образ. При этом на выходе первой обученной нейронной сети появится его открытый ключ, что и является доказательством его идентичности. При этом само имя человека оказывается неизвестным, так как его примеры биометрических образов и его персональные данные уничтожены при регистрации. Кроме того, зарегистрированный человек может осуществлять некоторые действия в информационном пространстве, которые никто кроме него не может воспроизвести. Например, зарегистрированный больной сможет подтверждать передачу ему дорогостоящих лекарств, формируя за их получение электронную расписку и подписывая ее своей электронной цифровой подписью, созданной на его личном ключе, полученном на выходах второй нейронной сети после предъявления ей второго биометрического образа.The goal of the proposed registration method according to claim 1 of the formula is achieved by the fact that a registered person is able to anonymously prove his identity by presenting his first biometric image to the machine with the first neural network. At the same time, at the output of the first trained neural network, its public key will appear, which is proof of its identity. Moreover, the person’s name itself is unknown, since his examples of biometric images and his personal data were destroyed during registration. In addition, a registered person can carry out some actions in the information space that no one except him can reproduce. For example, a registered patient will be able to confirm the transfer of expensive drugs to him, forming an electronic receipt for them and signing it with his electronic digital signature created on his personal key received at the outputs of the second neural network after presenting her with a second biometric image.

Положительным техническим эффектом реализации предложенного способа регистрации по п.2 формулы является то, что в случаях, установленных законодательством Российской Федерации, анонимность больного может быть дезавуирована в заранее установленном порядке. Для этой цели органы правопорядка обращаются к выбранному при регистрации пользователем гаранту его анонимности. Органы правопорядка передают гаранту шифротекст персональных данных и открытый ключ анонима. Гарант анонимности убеждается в законности требований органов правопорядка и после этого расшифровывает для них шифротекст, используя свой личный ключ.A positive technical effect of the implementation of the proposed registration method according to claim 2 of the formula is that in cases established by the legislation of the Russian Federation, the anonymity of the patient can be disavowed in a predetermined manner. For this purpose, law enforcement agencies refer to the guarantor of his anonymity selected during registration by the user. Law enforcement authorities transfer the ciphertext of personal data and the public key of the anonym to the guarantor. The guarantor of anonymity verifies the legitimacy of the requirements of law enforcement agencies and then decrypts the ciphertext for them using his private key.

Совокупным техническим эффектом является то, что больные социально значимыми заболеваниями получают гарантию их анонимности при лечении. Врачи, лечащие анонимных больных, получают гарантию того, что больной не сможет злоупотребить своей анонимностью и попросить здорового сдать за него анализы. Предположительно, все технологически значимые точки процесса лечения должны быть оснащены оборудованием, способным автоматически высокодостоверно узнавать ранее зарегистрированного больного без риска компрометации его анонимности.The cumulative technical effect is that patients with socially significant diseases receive a guarantee of their anonymity in treatment. Doctors treating anonymous patients receive a guarantee that the patient will not be able to abuse his anonymity and ask the healthy person to take tests for him. Presumably, all technologically significant points of the treatment process should be equipped with equipment capable of automatically recognizing a previously registered patient with high reliability without risk of compromising his anonymity.

Рассмотрим более подробно пример технической реализации предложенного способа регистрации в медицинском учреждении, ориентированном на оказание медицинской помощи больным социально значимыми заболеваниями (СПИД, венерические болезни). Больные такими заболеваниями, обычно, опасаются доверять сохранение своей анонимности медицинскому персоналу государственной системы здравоохранения, обращаются к частным врачам (иногда не имеющим законченного медицинского образования и лицензии), что увеличивает риск заражения окружающих, появления осложнений из-за плохой медицинской помощи.Let us consider in more detail an example of the technical implementation of the proposed registration method in a medical institution focused on providing medical care to patients with socially significant diseases (AIDS, sexually transmitted diseases). Patients with such diseases are usually afraid of trusting the preservation of their anonymity to the medical personnel of the state health system, they turn to private doctors (sometimes without a complete medical education and license), which increases the risk of infection to others, complications due to poor medical care.

По преложенному способу обратившийся в медицинское учреждение больной при регистрации получает (создает генератором случайных чисел) два ключа (открытый и личный ключ). Для обучения первой нейронной сети больной предъявляет несколько примеров своего отпечатка пальца (например, указательного пальца правой руки). Далее запускают автомат обучения нейронной сети, который обучает первую нейронную сеть таким образом, чтобы предъявление указательного пальца регистрируемого человека порождало на выходе первой нейронной сети код открытого ключа регистрируемого человека. Далее проверяют способность человека воспроизводить свой открытый ключ через предъявление первой нейронной сети параметров рисунка отпечатка указательного пальца регистрируемого. В случае совпадения открытого ключа на выходе нейронной сети с действительным открытым ключом сохраняют сам открытый ключ и таблицы описания и связей уже обученной первой нейронной сети.According to the proposed method, a patient who has contacted a medical facility during registration receives (creates a random number generator) two keys (public and private key). To train the first neural network, the patient presents several examples of his fingerprint (for example, the index finger of his right hand). Next, a neural network learning machine is launched, which trains the first neural network in such a way that the presentation of the index finger of a registered person generates the public key code of the registered person at the output of the first neural network. Next, the ability of a person to reproduce his public key is checked by presenting the first neural network of the parameters of the index fingerprint pattern registered. In case of coincidence of the public key at the output of the neural network with a valid public key, the public key itself and tables of descriptions and relationships of the already trained first neural network are stored.

Кроме того, регистрируемый предъявляет несколько примеров своего рукописного пароля и запускает автомат обучения второй нейронной сети, который обучает вторую нейронную сеть таким образом, чтобы предъявление примеров рукописного пароля регистрируемого порождали на выходе второй нейронной сети код личного ключа регистрируемого человека. После этого фиксируют время и место регистрации, охватывают все данные электронной цифровой подписью автомата регистрации и электронной цифровой подписью регистрируемого. Под своим открытым ключом, таблицами связей и весов этих связей двух обученных нейронных сетей регистрируемый человек формирует свою ЭЦП своим личным ключом, который получает сам через предъявление второй нейронной сети своего второго биометрического образа. После создания первой и второй ЭЦП проверяют вторую электронную цифровую подпись регистрируемого по его открытому ключу, при правильности ЭЦП регистрируемого все примеры биометрических образов человека уничтожают, также уничтожают личный ключ регистрируемого человека. В итоге такой регистрации программное обеспечение системы регистрации не хранит ни примеры первого и второго биометрических образов, ни личный ключ регистрируемого. Сохраняется только безопасная информация в форме таблиц обученных первой и второй нейронных сетей и открытого ключа зарегистрированного человека, которые подписаны ЭЦП автомата регистрации и ЭЦП самого регистрируемого.In addition, the registrant presents several examples of his handwritten password and starts the learning machine of the second neural network, which trains the second neural network so that the presentation of examples of the handwritten password of the registrant generates the personal key code of the person being registered at the output of the second neural network. After that, the time and place of registration are recorded, all data is covered by an electronic digital signature of the registration machine and an electronic digital signature of the person being registered. Under his public key, tables of connections and weights of these connections of two trained neural networks, the registered person forms his digital signature with his personal key, which he receives by presenting his second biometric image by presenting the second neural network. After creating the first and second EDS, the second electronic digital signature of the person registered by its public key is checked, if the EDS of the person registered is correct, all examples of human biometric images are destroyed, and the private key of the person being registered is also destroyed. As a result of such registration, the registration system software does not store examples of the first and second biometric images, nor the private key of the registered one. Only safe information is saved in the form of tables of trained first and second neural networks and the registered key of a registered person, which are signed by the digital signature of the registration machine and the digital signature of the person being registered.

Положительным техническим эффектом рассмотренной выше регистрации является то, что зарегистрированный человек может доказать свою идентичность, гарантированно сохраняя свою анонимность. Соответственно потенциальный больной социально значимым заболеванием может, не опасаясь, регистрироваться в медицинском учреждении, например, для сдачи тестовых анализов на наличие у него заболевания.A positive technical effect of the registration considered above is that a registered person can prove his identity, guaranteed to remain anonymous. Accordingly, a potential patient with a socially significant disease can, without fear, register with a medical institution, for example, to take test tests for the presence of a disease.

После проверки принятой у больного биологической пробы получают положительный или отрицательный результат анализа. Пришедший за результатом анализа человек подтверждает, что это именно его анализ, предъявив автомату проверки свой первый биометрический образ. Если при этом на выходе первой нейронной сети появляется открытый ключ заявителя анонима, то его идентификация положительна, и это именно тот, кто ранее сдал биологическую пробу.After checking the biological sample taken from the patient, a positive or negative analysis result is obtained. The person who came for the result of the analysis confirms that this is precisely his analysis by presenting his first biometric image to the verification machine. If, at the same time, the public key of the anonymous applicant appears at the output of the first neural network, then its identification is positive, and this is exactly the one who previously passed the biological sample.

В случае отрицательного результата анализа биологической пробы (зарегистрированный здоров) обратившийся за помощью человек может раскрыть свою анонимность и получить справку о своем здоровье на свое подлинное имя.In the case of a negative result of the analysis of a biological sample (registered healthy), the person who has applied for help can disclose his anonymity and receive a certificate of his health in his real name.

В случае положительного результата анализа биологической пробы (зарегистрированный болен) обратившийся за помощью человек должен начать анонимное лечение. Ему предлагается анонимно зарегистрировать свои персональные данные, для этой цели он должен выбрать гаранта своей анонимности (врача, адвоката, нотариуса, центр сохранения анонимности). Если гаранты анонимности заранее известны в лечебном учреждении, то там имеется заранее доставленные сертификаты их открытых ключей с пометками о возможности их использования при обеспечении гарантий анонимности.In the case of a positive result of the analysis of the biological sample (registered sick), the person who has applied for help should begin anonymous treatment. He is invited to anonymously register his personal data, for this purpose he must choose a guarantor of his anonymity (doctor, lawyer, notary, anonymity preservation center). If the guarantors of anonymity are known in advance in the medical institution, then there are pre-delivered certificates of their public keys with notes on the possibility of their use while ensuring guarantees of anonymity.

В этом случае регистрируемый человек выбирает себе гаранта. Далее проверяющий его сотрудник медучреждения убеждается в том, что перед ним находится человек, способный воспроизводить открытый ключ анонима, предъявив на входы нейросети параметры своего первого биометрического образа (отпечатка пальца). Проверка осуществляется автоматически, и проверяющий, по предложенному способу, не может видеть самого открытого ключа проверяющего. Открытый ключ регистрируемого на втором этапе регистрации сохраняют в тайне от окружающих. Проверяющий видит только результат проверки, например зеленый свет светофора на экране компьютера.In this case, the registered person chooses a guarantor. Further, a medical institution employee checking it makes sure that there is a person in front of him who can reproduce the anonymous public key by presenting the parameters of his first biometric image (fingerprint) to the inputs of the neural network. Verification is carried out automatically, and the verifier, according to the proposed method, cannot see the verifier’s public key itself. The public key registered at the second stage of registration is kept secret from others. The tester sees only the result of the test, for example, the green light of the traffic light on the computer screen.

Далее проверяющий регистрирует паспортные данные больного (имя, отчество, фамилию, дату рождения, место рождения, адрес проживания, номер паспорта и социальной страховки). Если данных мало, то их шифруют на открытом ключе гаранта анонимности, и шифротекст далее сохраняют, не пересылая гаранту анонимности вместе с другими данными о зарегистрированном. Сами персональные данные уничтожают. После их уничтожения восстановить персональные данные человека из шифротекста может только гарант анонимности с помощью своего личного ключа. Шифротекст передают гаранту анонимности только в случаях, предусмотренных законом, например больной уличен в умышленном заражении других людей. Гарант анонимности перед ее раскрытием должен убедиться в весомости предъявленных гражданину обвинений и законности требований правоохранительных органов.Next, the examiner registers the patient's passport data (name, patronymic, last name, date of birth, place of birth, address of residence, passport number and social insurance). If there is little data, then they are encrypted on the public key of the guarantor of anonymity, and the ciphertext is then saved without sending the guarantee of anonymity along with other data about the registered one. Personal data itself is destroyed. After their destruction, only a guarantor of anonymity can restore a person’s personal data from ciphertext using his personal key. The ciphertext is transmitted to the guarantor of anonymity only in cases prescribed by law, for example, the patient is convicted of intentionally infecting other people. The guarantor of anonymity, before disclosing it, must verify the weight of the charges against the citizen and the lawfulness of the requirements of law enforcement agencies.

В случае шифрования значительных объемов персональной информации (объем информации много больше 512 бит) для шифрования используют общий секретный ключ больного и гаранта его анонимности. Персональные данные больного шифруют на общем секретном ключе зарегистрированного человека и его гаранта анонимности. Для выработки общего секретного ключа используют обычную процедуру асимметричной криптографии Диффи-Хелмана [3, см. 13.1 стр.300. Шифрование с использованием открытых ключей], то есть применяют личный ключ зарегистрированного и открытый ключ гаранта анонимности. Для этой цели зарегистрированный предъявляет свой рукописный пароль, получает свой личный ключ, далее получает общий с гарантом анонимности секретный ключ и уже на нем шифрует свои персональные данные. Далее шифротекст данных регистрируемый подписывает своей электронной цифровой подписью, после этого проверяют верность этой электронной цифровой подписи по открытому ключу регистрируемого. В случае верности ЭЦП регистрируемого открытые персональные данные регистрируемого и его личный ключ уничтожают, а шифротекст персональных данных хранят совместно с открытым ключом зарегистрированного больного и открытым ключом его гаранта анонимности, именем и адресом гаранта.In the case of encryption of significant amounts of personal information (the amount of information is much more than 512 bits), the common secret key of the patient and the guarantor of his anonymity are used for encryption. The patient’s personal data is encrypted on a shared secret key of a registered person and his guarantor of anonymity. To generate a common secret key, use the usual procedure of asymmetric cryptography of Diffie-Hellman [3, see 13.1 p. 300. Encryption using public keys], that is, they use the private key of the registered and the public key of the guarantor of anonymity. For this purpose, the registered one presents his handwritten password, receives his private key, then receives a secret key shared with the guarantor of anonymity and encrypts his personal data on it. Next, the registered data ciphertext is signed with its electronic digital signature, after which the fidelity of this electronic digital signature is verified using the public key of the registered. If the digital signature of the registrant is true, the open personal data of the registrant and his private key are destroyed, and the ciphertext of personal data is stored together with the public key of the registered patient and the public key of his guarantor of anonymity, the name and address of the guarantor.

В случаях, предусмотренных законом, при снятии анонимности больного, шифротекст передается гаранту анонимности, который, имея открытый ключ больного и свой личный ключ, способен выработать общий секретный ключ больного и гаранта анонимности и расшифровать персональные данные больного.In cases provided by law, when removing the patient’s anonymity, the ciphertext is transferred to the guarantor of anonymity, which, having the patient’s public key and his private key, is able to generate a shared secret key for the patient and the guarantor of anonymity and decrypt the patient’s personal data.

Положительным техническим эффектом реализации описанного выше способа является то, что медицинский персонал не имеет возможности скомпрометировать анонимность больного. Только сам больной может ее раскрыть в случае необходимости. Для дезавуирования анонимности больного без его ведома по закону требуется официальное ходатайство правоохранительных органов на получение шифротекста его персональных данных, хранящихся в медучереждении, и добровольное сотрудничество с органами гаранта анонимности.A positive technical effect of the implementation of the method described above is that the medical staff is not able to compromise the anonymity of the patient. Only the patient himself can open it if necessary. To disavow the patient’s anonymity without his knowledge, the law requires an official request from the law enforcement authorities to receive the ciphertext of his personal data stored in the medical institution, and voluntary cooperation with the authorities of the guarantor of anonymity.

Вместе с тем, медицинский персонал все же имеет возможность выполнять свои функции, лечить больного, проверять его идентичность, вести обезличенную (анонимную) электронную историю болезни, выписывать рецепты на лекарства.At the same time, medical personnel still have the ability to perform their functions, treat the patient, verify his identity, keep an anonymous (anonymous) electronic medical history, write prescriptions for medicines.

Больной имеет гарантию сохранения своей анонимности и в то же время может в любой момент подтвердить свою идентичность в аптеке или больнице, в органах социального обеспечения. Более того, больной может формировать свою электронную цифровую подпись под расписками в получении лекарств и другими юридически значимыми документами. Это позволит поднять уровень учетности дорогих лекарств, используемых при лечении социально значимых заболеваний (например, при лечении последних стадий ВИЧ-инфекции). В целом, система обеспечения анонимной биометрической идентификации, выполненная по предложенному способу анонимной регистрации, должна увеличить уровень обеспечения анонимности больных различными типами заболеваний и повысить их уровень доверия к государственным и негосударственным медицинским учреждениям, оснащенным новой технологией.The patient has a guarantee of preservation of his anonymity and at the same time can at any time confirm his identity in a pharmacy or hospital, in social security agencies. Moreover, the patient can form his electronic digital signature on receipts for medicines and other legally relevant documents. This will make it possible to raise the level of accounting for expensive drugs used in the treatment of socially significant diseases (for example, in the treatment of the last stages of HIV infection). In general, the system for ensuring anonymous biometric identification, carried out according to the proposed method of anonymous registration, should increase the level of ensuring the anonymity of patients with various types of diseases and increase their level of trust in state and non-state medical institutions equipped with new technology.

Следует заметить, что предложенный способ анонимной биометрической регистрации может еще быть использован в правосудии при защите свидетелей, в органах социального обеспечения, в электронных системах голосования. Во всех этих системах необходимо обеспечение анонимности гражданина в совокупности с его надежной идентификацией, исключающей подмену одного человека другим по сговору или вопреки воли подменяемого.It should be noted that the proposed method of anonymous biometric registration can still be used in justice for the protection of witnesses, in social security agencies, in electronic voting systems. In all these systems, it is necessary to ensure the anonymity of a citizen in conjunction with his reliable identification, which excludes the substitution of one person for another by conspiracy or against the will of the substitute.

ЛИТЕРАТУРАLITERATURE

1. Способ обслуживания пациентов в автоматизированной системе медицинского обслуживания и страхования "ИСМОС 2100" - заявка на патент РФ №2003106438/09, заявитель Калиновский Георгий Иванович (RU), 117404, Москва, М-405, Варшавское ш. 143, корп.1, кв.110, Э.В.Борисову, опубликовано 2004.09.27.1. The method of patient care in the automated medical care and insurance system ISMOS 2100 - application for a patent of the Russian Federation No. 2003106438/09, applicant Kalinovsky Georgiy Ivanovich (RU), 117404, Moscow, M-405, Warsaw sh. 143, building 1, apt. 110, E.V. Borisov, published 2004.09.27.

2. Болл Руд и др. Руководство по биометрии. / Болл Руд, Коннел Джонатан X., Панканти Шарат, Ратха Налини К., Сеньор Эндрю У. // М.: Техносфера, 2007. - 368 с.2. Ball Rood et al. Biometrics Guide. / Ball Rood, Connel Jonathan X., Pancanti Sharat, Ratha Nalini K., Senior Andrew W. // Moscow: Technosphere, 2007 .-- 368 p.

3. Смит Ричард Э. Аутентификация: от паролей до открытых ключей. - М: Вильямс, 2002 г., 424 с.3. Smith Richard E. Authentication: from passwords to public keys. - M: Williams, 2002, 424 p.

4. ГОСТ Р 52633-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации».4. GOST R 52633-2006 “Protection of information. Information security technique. Requirements for highly reliable biometric authentication. ”

5. Патент РФ №2292079, «Способ идентификации человека по его биометрическому образу», приоритет 02.02.2005, заявка №2005102541, заявитель ФГУП «Пензенский научно-исследовательский электротехнический институт», авторы: Ефимов О.В., Иванов А.И., Фунтиков В.А.5. RF patent No. 2292079, “Method for identifying a person by his biometric image”, priority 02.02.2005, application No. 2005102541, applicant FSUE Penza Scientific Research Electrotechnical Institute, authors: Efimov OV, Ivanov A.I. , Funtikov V.A.

6. Патент РФ №2273877, «Способ распределения ключей в большой территориально разнесенной системе», заявка №2004124971, приоритет от 16.08.2004, заявитель ФГУП «Пензенский научно-исследовательский электротехнический институт», авторы Ефимов О.В., Иванов А.И., Фунтиков В.А.6. RF patent No. 2273877, “A method for distributing keys in a large geographically dispersed system”, application No. 2004124971, priority dated August 16, 2004, applicant FSUE Penza Scientific Research Electrotechnical Institute, authors Efimov OV, Ivanov A.I. ., Funtikov V.A.

Claims (2)

1. Способ анонимной биометрической регистрации человека, состоящий в многократном снятии примеров биометрического образа человека без свидетелей, задании при регистрации личного ключа, задании связей искусственной нейронной сети с последующим обучением искусственной нейронной сети воспроизводить личный ключ при предъявлении обученной искусственной нейронной сети примера биометрического образа человека, уничтожении примеров биометрического образа регистрируемого человека, запоминании таблиц связей и параметров обученной искусственной нейронной сети, отличающийся тем, что при регистрации человека создают открытый ключ, многократно снимают примеры еще одного биометрического образа человека, задают связи еще одной искусственной нейронной сети, далее каждую из искусственных нейронных сетей обучают на примерах соответствующего биометрического образа человека, причем обучение искусственных нейронных сетей ведут таким образом, чтобы первая искусственная нейронная сеть при предъявлении первого биометрического образа выдавала открытый ключ регистрируемого человека, а вторая искусственная нейронная сеть при предъявлении второго биометрического образа выдавала личный ключ регистрируемого человека, после этого запоминают таблицы связей и параметров первой и второй обученных искусственных нейронных сетей в совокупности с открытым ключом регистрируемого человека и дополнительно фиксируют время и место регистрации, подписывают эти данные электронной цифровой подписью автомата регистрации и электронной цифровой подписью регистрируемого, который ее формирует своим личным ключом, который получает сам регистрируемый через предъявление второй нейронной сети своего второго биометрического образа, далее проверяют электронную цифровую подпись регистрируемого, при правильности ее все примеры биометрических образов человека уничтожают, также уничтожают личный ключ регистрируемого человека.1. The method of anonymous biometric registration of a person, which consists in repeatedly taking examples of a biometric image of a person without witnesses, setting up a private key when registering an artificial neural network, and then teaching the artificial neural network to reproduce the private key upon presentation of a trained artificial neural network with an example of a biometric image of a person, destroying examples of a biometric image of a registered person, memorizing tables of connections and parameters of trained art venous neural network, characterized in that when registering a person, they create an open key, repeatedly take examples of another biometric image of a person, specify the connections of another artificial neural network, then each of the artificial neural networks is trained using examples of the corresponding biometric image of a person, and training artificial neural networks are conducted so that the first artificial neural network upon presentation of the first biometric image gives the public key of the registered person eka, and the second artificial neural network, upon presentation of the second biometric image, issued the private key of the person being registered, after that the tables of connections and parameters of the first and second trained artificial neural networks in conjunction with the public key of the registered person are memorized and additionally record the time and place of registration, sign these data an electronic digital signature of the registration machine and an electronic digital signature of the registrant, who forms it with his private key, which he received the registrant himself shows up by presenting his second biometric image by presenting the second neural network, then the electronic digital signature of the registrant is checked, if correct, all examples of human biometric images are destroyed, and the private key of the registered person is also destroyed. 2. Способ по п.1, отличающийся тем, что при регистрации персональных данных человека выполняют проверку способности воспроизведения им открытого ключа на выходе первой искусственной нейронной сети, далее вводят персональные данные регистрируемого, дополняя ими открытый ключ регистрируемого человека, осуществляют шифрование на открытом ключе выбранного регистрируемым человеком гаранта анонимности персональных данных человека либо при больших объемах персональных данных регистрируемый предъявляет свой второй биометрический образ второй нейронной сети для получения на ее выходах своего личного ключа, далее вырабатывают общий секретный ключ регистрируемого и гаранта анонимности на личном ключе регистрируемого и открытом ключе гаранта анонимности и шифруют на этом общем секретном ключе персональные данные регистрируемого, далее регистрируемый подписывает своей электронной цифровой подписью шифрограмму, далее проверяют эту электронную цифровую подпись, при положительном результате проверки электронной цифровой подписи регистрируемого персональные данные регистрируемого и его личный ключ уничтожают, зашифрованные данные хранят в совокупности с открытым ключом регистрируемого человека, именем, адресом и открытым ключом гаранта анонимности, которому шифротекст может быть представлен только в случаях, установленных законом. 2. The method according to claim 1, characterized in that when registering the personal data of a person, they check the ability to play back the public key at the output of the first artificial neural network, then enter the personal data of the person being registered, supplementing them with the public key of the person being registered, encrypting the selected key by a registered person, a guarantor of anonymity of personal data of a person, or with large amounts of personal data, the registered person presents his second biometric image In order to obtain a private key at its outputs, they then generate a shared secret key of the registrant and guarantee of anonymity on the private key of the registered and public key of the guarantee of anonymity and encrypt the personal data of the registrant on this shared secret key, then the registrant signs the encryption program with his digital signature, then verify this electronic digital signature, if the result of verification of the electronic digital signature of the registered personal data is positive triruemogo and its private key are erased, the encrypted data is stored together with the public key of the registered person, the name, address and the public key of anonymity guarantees, which cipher can be presented only in the cases established by law.
RU2008101520/09A 2008-01-14 2008-01-14 Anonymous biometric person's registration method RU2371765C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2008101520/09A RU2371765C2 (en) 2008-01-14 2008-01-14 Anonymous biometric person's registration method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2008101520/09A RU2371765C2 (en) 2008-01-14 2008-01-14 Anonymous biometric person's registration method

Publications (2)

Publication Number Publication Date
RU2008101520A RU2008101520A (en) 2009-07-20
RU2371765C2 true RU2371765C2 (en) 2009-10-27

Family

ID=41046843

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008101520/09A RU2371765C2 (en) 2008-01-14 2008-01-14 Anonymous biometric person's registration method

Country Status (1)

Country Link
RU (1) RU2371765C2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2543956C2 (en) * 2012-06-13 2015-03-10 РОСССИЙСКАЯ ФЕДЕРАЦИЯ, от имени которой выступает ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) Method for biometric protection of witness anonymity during court proceedings
WO2019034853A1 (en) * 2017-08-14 2019-02-21 Universal Biometric Payment System Limited Method of biometric user registration with the possibility of management of the data depersonalization level

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2543956C2 (en) * 2012-06-13 2015-03-10 РОСССИЙСКАЯ ФЕДЕРАЦИЯ, от имени которой выступает ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) Method for biometric protection of witness anonymity during court proceedings
WO2019034853A1 (en) * 2017-08-14 2019-02-21 Universal Biometric Payment System Limited Method of biometric user registration with the possibility of management of the data depersonalization level

Also Published As

Publication number Publication date
RU2008101520A (en) 2009-07-20

Similar Documents

Publication Publication Date Title
US10810290B2 (en) Robust method and an apparatus for authenticating a client in non-face-to-face online interactions based on a combination of live biometrics, biographical data, blockchain transactions and signed digital certificates
ES2835784T3 (en) Method and system for managing personal information within independent computer systems and digital networks
WO2017215504A1 (en) Identity recognition and social information recording method and system based on biological information
ES2342403T3 (en) USE OF THE SWITCHED PUBLIC TELEPHONE NETWORK TO CAPTURE ELECTRONIC SIGNATURES IN ONLINE TRANSACTIONS.
EP2813961B1 (en) Biometric verification with improved privacy and network performance in client-server networks
US20130318361A1 (en) Encrypting and storing biometric information on a storage device
Matyáš et al. Security of biometric authentication systems
US11521720B2 (en) User medical record transport using mobile identification credential
CN106330454B (en) A kind of generation method and verification method of digital certificate
Juan et al. A model for national electronic identity document and authentication mechanism based on blockchain
CN112002436B (en) Block chain-based medical question answering method, device and medium
AU2019439427B2 (en) Biometric digital signature generation for identity verification
US7937423B2 (en) Systems and methods of conducting clinical research
Sharma et al. Blockchain Enabled Biometric Security in Intemet-of-Medical-Things (IoMT) Devices
Habibu et al. Assessment of vulnerabilities of the biometric template protection mechanism
RU2365047C2 (en) Method of forming of electronic documents and device for its realisation
CN112927775B (en) Diagnosis and treatment information processing method and device based on block chain
RU2371765C2 (en) Anonymous biometric person's registration method
El-Yahyaoui et al. An improved framework for biometric Database's privacy
Olorunsola et al. Assessment of privacy and security perception of biometric technology case study of Kaduna state tertiary academic institutions
Hardman et al. Using biometrics to fight credential fraud
RU2452013C2 (en) Method of creating public key certificate
CN111523141B (en) Personal privacy protection-based identity identification and verification system
RU2629445C2 (en) Method of guaranteed depersonalization of electronic documents
Chauhan et al. Survey Paper on a Novel Approach: Web Based Technique for Vote Casting

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20160115