RU2391704C1 - Способ формирования электронного биометрического удостоверения личности - Google Patents

Способ формирования электронного биометрического удостоверения личности Download PDF

Info

Publication number
RU2391704C1
RU2391704C1 RU2008142215/09A RU2008142215A RU2391704C1 RU 2391704 C1 RU2391704 C1 RU 2391704C1 RU 2008142215/09 A RU2008142215/09 A RU 2008142215/09A RU 2008142215 A RU2008142215 A RU 2008142215A RU 2391704 C1 RU2391704 C1 RU 2391704C1
Authority
RU
Russia
Prior art keywords
certificate
electronic
digital signature
private key
card
Prior art date
Application number
RU2008142215/09A
Other languages
English (en)
Other versions
RU2008142215A (ru
Inventor
Татьяна Владимировна Григорьева (RU)
Татьяна Владимировна Григорьева
Олег Владимирович Ефимов (RU)
Олег Владимирович Ефимов
Александр Иванович Иванов (RU)
Александр Иванович Иванов
Сергей Михайлович Иванов (RU)
Сергей Михайлович Иванов
Дмитрий Александрович Фунтиков (RU)
Дмитрий Александрович Фунтиков
Юрий Константинович Язов (RU)
Юрий Константинович Язов
Original Assignee
Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю России (ГНИИИ ПТЗИ ФСТЭК России)
Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю России (ГНИИИ ПТЗИ ФСТЭК России), Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ") filed Critical Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю России (ГНИИИ ПТЗИ ФСТЭК России)
Priority to RU2008142215/09A priority Critical patent/RU2391704C1/ru
Publication of RU2008142215A publication Critical patent/RU2008142215A/ru
Application granted granted Critical
Publication of RU2391704C1 publication Critical patent/RU2391704C1/ru

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

Изобретение относится к технике ограничения доступа в помещения и к информации, находящейся в компьютерах или на дистанционно удаленном от пользователя сервере, и может быть использовано при идентификации личности. Технический результат заключается в обеспечении скрытия персональных идентификационных данных человека от посторонних и расширение области применения электронного биометрического удостоверения личности. Способ заключается в том, что формируют пару из открытого и закрытого ключей владельца электронного удостоверения. Открытый ключ вносят в электронное удостоверение личности. При этом закрытый ключ используют в качестве заданного кода для обучения искусственной нейронной сети, после чего таблицу описания обученной искусственной нейронной сети размещают в формируемом удостоверении, а электронную цифровую подпись вырабатывают дважды, в первый раз - для блока, состоящего из открытого ключа и идентификационных данных, после чего этот блок и первую электронную цифровую подпись шифруют на закрытом ключе владельца удостоверения и в зашифрованном виде размещают в удостоверении, затем закрытый ключ владельца удостоверения уничтожают, а второй раз электронную цифровую подпись вырабатывают для всего содержимого удостоверения, после чего вторую электронную цифровую подпись также размещают в удостоверении. 2 з.п. ф-лы, 1 ил.

Description

Изобретение относится к технике ограничения доступа в помещения и к информации, находящейся в компьютерах или на дистанционно удаленном от пользователя сервере. Изобретение может быть использовано при идентификации личности, осуществляемой между гражданами либо между гражданином и организацией при электронной торговле, электронных банковских операциях, при обращениях человека к электронному правительству или при электронном обращении человека к иным органам государственной власти.
Известен способ изготовления и выдачи документа, содержащего идентификационные признаки владельца [1]. По этому способу формируют содержание микросхемы паспортно-визовых документов нового поколения. В микросхему заносят идентификационные данные человека в виде его фамилии, имени, отчества, фотографии, образца подписи, биометрии в виде параметров: рисунка отпечатка пальца, радужной оболочки глаза, геометрии лица, геометрии руки. Идентификационные данные подписываются электронной цифровой подписью (ЭЦП) органа МВД, выдающего паспортно-визовые документы нового поколения и, соответственно, заполняющего содержание микросхемы.
Основным недостатком способа формирования электронного документа [1], удостоверяющего личность человека, является фактическое отсутствие защиты биометрических данных человека и его персональных данных, так как они находятся в микросхеме в открытом виде. В связи с этим электронным удостоверением личности, сформированным по способу [1], нельзя пользоваться в Интернет и других открытых информационных пространствах.
Координация работ по изготовлению электронных биометрических удостоверений личности (паспортов) осуществляется в соответствии с рекомендациями Международной организации гражданской авиации (International Civil Aviation Organization - ICAO), которая рекомендует для защиты данных в электронных паспортах использовать инфраструктуру с открытым ключом (Public Key Infrastructure, PKI) [2].
Известен способ идентификации человека по его биометрическому образу [3], выбранный в качестве прототипа.
Для этого способа идентификации (аутентификации) человеку необходимо иметь электронное удостоверение личности, которое формируют следующим образом.
1. Размещают в электронном удостоверении личности идентификационные данные этой личности, например, фамилию, имя, отчество, адрес места жительства, дату и место рождения, цифровую фотографию, образец личной подписи и другие характеристики.
2. Формируют заданный код, например, в виде двоичного представления одной из идентификационных характеристик, например, фамилии, имени и отчества.
3. Формируют искусственную нейронную сеть, которую обучают на примерах биометрических образов аутентифицируемой личности с использованием заданного кода.
4. Таблицу описания обученной искусственной нейронной сети в виде таблицы связей между нейронами и таблицы значений весовых коэффициентов этих связей также размещают в электронном удостоверении личности.
5. Для содержимого электронного удостоверения личности, состоящего из идентификационных данных личности и таблицы описания обученной нейронной сети с использованием закрытого ключа органа, выдающего удостоверение, формируют электронную цифровую подпись (ЭЦП), которую размещают в формируемом удостоверении.
Аутентификация по известному способу осуществляется следующим образом.
Проверяющий убеждается в подлинности предъявленного ему паспорта (удостоверения) обычными методами, например, проверяет подлинность электронной цифровой подписи органа МВД, выдавшего удостоверение.
Убедившись в подлинности документа, проверяющий просит проверяемого предоставить его биометрический образ, например, воспроизвести автограф на графическом планшете. Далее проверяющий сравнивает визуально воспроизведенный при нем автограф с образцом в удостоверении личности проверяемого. Если автографы похожи, то проверяющий идентичность личности реальной проверяемой запускает программу эмуляции нейросети, связывающей автограф проверяемого с одной из записей в его удостоверении, например, фамилией, именем, отчеством.
Если автограф действительно принадлежит проверяемому, то нейросеть, таблицы описания которой размещены в предъявленном удостоверении, дает выходной код, совпадающий с записью в удостоверении.
Проверяющий сравнивает получившуюся запись на выходе нейросети с содержанием соответствующей записи в удостоверении. При их совпадении делается вывод о тождестве расписавшегося только что человека тому, кому ранее было выдано электронное удостоверение МВД.
Преимуществом способа [3] в сравнении со способом [1] является то, что биометрические данные пользователя растворены в таблице связей и таблице параметров обученной нейронной сети. То есть они защищены от их чтения злоумышленниками.
Основным недостатком способа [3] является то, что в электронном удостоверении личности открыто лежат персональные данные его владельца: имя, фамилия, отчество, адрес, фотография, образец подписи, год, месяц, число рождения, место рождения. В совокупности эти сведения являются конфиденциальной информацией. В связи с этим владелец электронного удостоверения личности, выполненного по способу [3], не может им пользоваться в Интернет и других открытых информационных пространствах при своей дистанционной аутентификации (идентификации).
Задачей предлагаемого изобретения является скрытие в электронном удостоверении персональных идентификационных данных человека от посторонних и расширение области применения электронного биометрического удостоверения личности до возможности его применения в Интернете или иных открытых информационных системах.
Технический результат, достигаемый предлагаемым способом, заключается в размещении в электронном удостоверении информации о персональных данных человека в закрытом виде, для чего осуществляется их шифрование на ключе, сформированном с использованием биометрических параметров этого человека, и предварительно обученной на этом ключе искусственной нейросети.
Сущность предлагаемого способа заключается в том, что при формировании электронного удостоверения, как и в прототипе, используют персональные идентификационные данные личности, такие как имя, фамилия, отчество, адрес, дата рождения, место рождения, цифровая фотография, образец личной подписи и другие идентификационные данные, определяемые документами, содержащими требования к составу электронных удостоверений личности, а также таблицы связей и параметры связей нейросети, заранее обученной узнавать параметры образа человека в виде рукописного слова или фразы, и/или звукового слова или фразы, и/или отпечатка пальца, и/или рисунка радужной оболочки глаза, и/или параметров цифровой фотографии руки, и/или параметров цифровой фотографии лица, и/или параметров цифровой фотографии уха. При этом для обучения нейронной сети используется стратегия обучения с учителем [4], роль которого в прототипе выполняет код, заданный на входе нейронной сети.
Обучение ведут любым известным способом, например изложенным в [5, с.25, 51, 68-69], [6, раздел 2.4.2], однако предпочтительно использовать быстрые алгоритмы обучения, описанные в [7]. При обучении нейронной сети должны быть выполнены требования, изложенные в [8]. После обучения нейросети таблицы связей и таблицы параметров связей обученной нейронной сети размещают в электронном удостоверении личности. Кроме того, как и в прототипе [2], используют операцию формирования ЭЦП на закрытом ключе органа, выдающего удостоверение.
Отличительной особенностью предлагаемого способа является предварительное формирование открытого ключа (public key) и закрытого ключа (private key). При этом открытый ключ вносят в удостоверение личности, а закрытый ключ используют в качестве заданного кода при обучении искусственной нейронной сети.
Другой отличительной особенностью предлагаемого способа по сравнению с прототипом является то, что ЭЦП вырабатывают дважды. Первый раз - для блока, состоящего из открытого ключа владельца удостоверения и персональных идентификационных характеристик, после чего этот блок и первую ЭЦП шифруют на закрытом ключе владельца удостоверения, а результат шифрования вносят в удостоверение. После этого закрытый ключ владельца удостоверения уничтожают. Второй раз ЭЦП вырабатывают для содержимого удостоверения, состоящего из открытого ключа владельца удостоверения, таблицы связей и параметров обученной нейронной сети, а также зашифрованных блока и первой ЭЦП. Вторую ЭЦП также вносят в удостоверение личности.
Таким образом, в удостоверении личности идентификационные данные находятся в зашифрованном виде, что позволяет выполнить поставленную задачу обеспечения скрытности этих данных и расширить область применения в открытых информационных системах, в том числе в Интернет.
Поставленная задача достигается тем, что владелец электронного удостоверения личности, сформированного по предложенному способу, способен идентифицироваться дистанционно или локально, оставаясь анонимным. Идентификация человека осуществляется проверкой подлинности его удостоверения личности по открытому ключу органа, выдавшего удостоверение. Далее идентифицируемый человек извлекает из электронного документа свою обученную нейронную сеть и предъявляет ей свой биометрический образ. Если образ пользователя правильный, то проверяемый получает свой закрытый ключ и, соответственно, может на нем сформировать ЭЦП для тестового сообщения проверяющего. В свою очередь проверяющий может убедиться в верности ЭЦП проверяемого по его открытому ключу в его анонимном удостоверении. То есть обладатель электронного удостоверения, созданного по предложенному способу, способен доказать, что он является действительным владельцем открытого ключа указанного в удостоверении. При этом пользователь остается анонимным.
Если пользователь пожелает раскрыть свою анонимность, то он своим закрытым ключом расшифровывает все свои персональные идентификационные данные и передает их проверяющему.
Недостатком предложенного способа по п.1 является то, что пользователь частично компрометирует свой закрытый ключ, предоставляя проверяющему информацию о себе.
Дополнительным техническим результатом способа по п.2. формулы изобретения, устраняющим этот недостаток, является предоставление проверяющему своих персональных данных частями. Указанный результат достигается тем, что персональные данные разделяют на части и каждую из этих частей снабжают своим открытым ключом пользователя и подписывают ЭЦП, сформированной на закрытом ключе органа, выдавшего электронное биометрическое удостоверение личности. Шифруют каждую часть идентификационной информации пользователя на своей производной закрытого ключа пользователя. В документ заносят все правила получения всех использованных для шифрования производных закрытого ключа.
У пользователя появляется возможность передавать проверяющему только часть своих идентификационных данных, при этом проверяющий всегда может убедиться в подлинности этих данных, проверив ЭЦП органа, выдавшего удостоверение, и убедиться в соответствии данных проверяемому пользователю, так как последний смог расшифровать их своим закрытым ключом, и расшифрованная часть данных содержит открытый ключ пользователя, такой же как и в исходном электронном удостоверении личности. При необходимости владелец удостоверения личности может передать проверяющему ту или иную производную своего закрытого ключа для того, чтобы сам проверяющий смог расшифровать ту или иную часть идентификационных данных. При этом компрометации закрытого ключа пользователя не происходит, т.к. возможна только компрометация производных закрытого ключа пользователя.
Недостатком предложенного способа по п.1, 2 формулы изобретения является то, что орган, выдавший электронное биометрическое удостоверение личности, без ведома пользователя может внести в него какие-либо изменения.
Еще одним дополнительным техническим результатом предложенного способа по п.3 формулы, устраняющим этот недостаток, является исключение возможности со стороны органа, выдавшего электронное биометрическое удостоверение, внесение изменений в это удостоверение без ведома его владельца.
Указанный результат достигается тем, что пользователь свое электронное биометрическое удостоверение личности дополнительно охватывает своей электронной цифровой подписью, сформированной на своем закрытом ключе.
Так как в соответствии с п.1 формулы закрытый ключ пользователя уничтожают, то никто кроме самого пользователя не может внести изменения в его электронное удостоверение без его ведома.
На фиг.1 приведена структура электронного биометрического удостоверения личности, сформированного по предложенному способу по п.1 формулы изобретения, где:
1 - открытый ключ пользователя (владельца удостоверения), размещенный в электронном удостоверении как заголовок или серийный номер электронного удостоверения;
2 - открытый ключ пользователя, размещенный как заголовок блока персональных идентификационных данных владельца электронного удостоверения;
3 - блок персональных идентификационных данных владельца электронного удостоверения;
4 - первая электронная цифровая подпись (ЭЦП1) органа, выдающего электронное биометрическое удостоверение личности, охватывающая блок персональных идентификационных данных, и открытый ключ пользователя;
5 - шифрованный блок, содержащий зашифрованный на закрытом ключе блок идентификационных данных, открытый ключ пользователя и ЭЦП1;
6 - таблицы описания искусственной нейронной сети, предварительно обученной преобразовывать параметры биометрического образа владельца электронного удостоверения в его закрытый ключ;
7 - вторая электронная цифровая подпись (ЭЦП2) органа, выдающего удостоверение, охватывающая все содержимое удостоверения: открытый ключ пользователя 1, таблицы описания обученной нейросети, шифрованный блок 5, состоящий из зашифрованных открытого ключа пользователя 2, блока идентификационных данных 3, первой электронно-цифровой подписи 4.
Формирование структуры электронного биометрического удостоверения личности осуществляют в следующем порядке.
Сначала формируют пару из открытого и закрытого ключей владельца электронного удостоверения. Формирование можно осуществлять, например, с помощью физического генератора шума или датчика псевдослучайных чисел на основе последовательностей максимального периода. Открытый ключ вносят в электронное удостоверение личности. После этого формируют искусственную нейронную сеть, например, как это делается в патенте РФ №2273877 [4], которую обучают выдавать на ее выходах код, соответствующий закрытому ключу владельца электронного удостоверения.
После обучения таблицы связей и параметров обученной нейронной сети вносят в электронное удостоверение, затем формируют блок, состоящий из открытого ключа и персональных идентификационных данных владельца электронного удостоверения. Для сформированного блока на закрытом ключе органа, выдающего электронное удостоверение, вырабатывают ЭЦП1, например, в соответствии со стандартами [9], [10]; после чего блок и ЭЦП1 шифруют на закрытом ключе владельца электронного удостоверения, затем закрытый ключ уничтожают, а результат шифрования вносят в электронное удостоверение, после чего для содержимого электронного удостоверения личности, состоящего из открытого ключа владельца удостоверения, таблицы связей и параметров обучающей нейронной сети и зашифрованных блока и ЭЦП1, формируют ЭЦП2, которую также вносят в удостоверение.
Предложенный способ в отличие от аналога [1] и прототипа [3] позволяет обеспечить высокий уровень конфиденциальности персональных данных человека и его анонимность. Сформированным по предложенному способу электронными удостоверениями личности никто кроме их законных владельцев воспользоваться не может. Кроме того, изменить содержание электронного удостоверения никто без его владельца не может. Более того, сформированные по предложенному способу электронные удостоверения можно безопасно хранить в базе данных не опасаясь, что эта база данных может быть похищена и использована в преступных целях. Преступник, похитивший базу электронных биометрических удостоверений личности, сформированных по предлагаемому способу, не только не может ими воспользоваться, но и не может даже однозначно указать - чьи это удостоверения (обеспечивается высокий уровень анонимности). Большие базы электронных удостоверений личности, созданных по предложенному способу, можно хранить открыто, в то время как базы электронных удостоверений личности, созданных по способу прототипу [1] и аналогу [2], необходимо тщательно защищать в соответствии с требованиями закона РФ «О персональных данных» [11].
В качества примера практической реализации предложенного способа рассмотрим процедуру дистанционной биометрической аутентификации человека. На первом шаге своей идентификации человек пересылает свой открытый ключ или все свое электронное удостоверение на сервер центра аутентификации информационной системы, который находит в своей базе данных сформированное по предложенному способу электронное удостоверение личности, используя для этого открытый ключ или присланное ему электронное удостоверение проверяемого. Проверяющий пользователя сервер проверяет подлинность электронного удостоверения личности (по известному открытому ключу органа, выдавшего это электронное удостоверение и охватившего его своей ЭЦП).
Убедившись в подлинности электронного удостоверения, проверяющий сервер центра аутентификации (идентификации) извлекает из электронного удостоверения шифротекст персональной информации проверяемого и таблицы обученной нейронной сети пользователя. Эти данные сервер размещает в тело своего программного агента, который пересылается на вычислительную машину проверяемого. Проверяющий пользователя программный агент эмулирует обученную нейронную сеть. Проверяемый для подтверждения своей идентичности предъявляет свой биометрический образ программному агенту, который извлекает из него типовые биометрические параметры пользователя. Затем эти параметры подаются на входы нейронной сети, на выходах нейронной сети появляется закрытый ключ пользователя, который и используется для его безопасной криптографической аутентификации. Например, это может быть осуществлено через формирование электронной цифровой подписи проверяемого под имеющимся у программного агента текстом, заданным ранее проверяющим сервером.
То есть программный агент сервера не может осуществлять недекларированный обмен с сервером (агент не может перехватить личный ключ пользователя, так как находится под его контролем).
На приемном конце проверяющий пользователя сервер центра аутентификации (идентификации) сверяет текст полученного электронного документа с исходным текстом (ранее переданным программному агенту), при совпадении текста с оригиналом сервер использует открытый ключ проверяемого и проверяет им подлинность его электронной цифровой подписи под электронным документом аутентификации. Правильность текста и подлинность ЭЦП проверяемого свидетельствуют, что на другом конце канала связи действительно находится тот человек, которому принадлежит электронное удостоверение личности, сформированное ранее по предложенному способу.
После описанной выше дистанционной аутентификации сервер предоставляет биометрически проверенному пользователю запрашиваемые им его права доступа к информации и управлению приложениями.
Очевидно, что описанные выше процедуры использования предложенного удостоверения личности могут применяться не только дистанционно, но и локально. Например, пользователь приходит в региональный орган социального обеспечения, называет свои имя, год и дату рождения, по ним в базе электронных удостоверений находят открытый ключ пользователя и его электронное удостоверение. При этом хищение базы электронных удостоверений личности из базы органа социального обеспечении не несет катастрофических последствий. Злоумышленники смогут узнать только открытые ключи людей и связать их с их именами и датами рождения. Иную информацию о людях злоумышленник получить не сможет, так как предложенный способ обеспечивает высокий уровень конфиденциальности персональной информации и высокий уровень анонимности пользователя. Пользователь вообще может не называть своего имени при идентификации, для идентификации достаточно указать только свой открытый ключ.
В том случае, когда предложенный способ формирования электронного удостоверения личности используется при дистанционной взаимной аутентификации двух людей, уже люди, а не сервер осуществляют взаимную проверку друг друга. При взаимной аутентификации людей они могут убедиться в том, что на другом конце канала связи находится подлинный владелец того или иного открытого ключа. Если при этом человеку нужно дезавуировать анонимность проверяемого, то он просит его прислать ему его идентификационные данные (имя, фамилию, отчество, дату и место рождения, цифровую фотографию, …). Для дезавуирования своей анонимности проверяемый расшифровывает на своем личном ключе свои персональные данные из своего электронного удостоверения, затем запрошенные сведения подписывает своей ЭЦП и пересылает проверяющему. Для обеспечения безопасности при передаче данных по открытому каналу связи используют шифрование их на открытом ключе проверяющего (открытые ключи друг друга проверяющий и проверяемый надежно знают после взаимной аутентификации).
Одним из недостатков описанного выше способа формирования электронного удостоверения личности является то, что рано или поздно сторонним наблюдателям становится известен шифротекст персональных данных владельца электронного удостоверения. Имея этот шифротекст и его расшифрованное содержание, злоумышленник может найти закрытый ключ пользователя. Для исключения этой ситуации по п.2. формулы изобретения персональную информацию о владельце удостоверения личности разбивают на короткие фрагменты и шифруют их на производных закрытого ключа пользователя.
Например, используют первое правило формирования первой производной - циклически сдвинуть закрытый ключ на 20 разрядов в сторону старших разрядов, далее вычислить хэшфункцию и добавить к ней число 56778, вычислить повторно хэшфункцию.
Например, используют второе правило формирования второй производной - циклически сдвинуть закрытый ключ на 60 разрядов в сторону старших разрядов, далее вычислить хэшфункцию и добавить к ней число 77650994, вычислить повторно хэшфункцию.
Оба правила получения производных ключей одинаковы и отличаются только значениями двух чисел.
Общее правило и значения 2-х чисел для получения каждой из производных ключа записывают открыто в электронное удостоверение личности.
Выполнение этого условия гарантирует то, что, раскрывая свою анонимность и передавая свою персональную информацию, пользователь не компрометирует свой закрытый ключ, так как использует для расшифрования своей персональной информации только производные своего закрытого ключа. По производным закрытого ключа, полученным через его многократное хэширование, восстановить сам ключ крайне трудно. Эта задача имеет высокую вычислительную сложность.
Одним из недостатков способов по п.1 и п.2 формулы предложенного изобретения является то, что после его формирования центром, его выдавшим, пользователь не может быть уверен в том, что его электронное удостоверение не будет модифицировано самим центром, его ранее выдавшим, без ведома владельца этого электронного биометрического удостоверения.
Для исключения этой ситуации пользователь выданное ему электронное удостоверение дополнительно охватывает своей электронной цифровой подписью, и любая попытка модификации будет обнаружена при проверке ЭЦП.
Таким образом, предложенный способ в сравнении с прототипом и аналогами позволяет обеспечить высокий уровень конфиденциальности и анонимности персональной идентификационной информации владельца электронного биометрического удостоверения личности.
ИСТОЧНИКИ ИНФОРМАЦИИ:
1. Заявка на патент РФ «Способ изготовления и выдачи документа, содержащего идентификационные признаки владельца», регистрационный номер заявки 2004119153/12, МПК B42D 15/10, G06K 9/00; дата подачи заявки 2004.06.25, дата опубликования 2006.01.27, заявитель ЗАО "Розан Файнэнс" (RU).
2. Андреев А. Электронный паспорт. Основные константы. Журнал «Электроника», 2006, № 8, с.81-89.
3. Патент РФ № 2292079 «Способ идентификации человека по его биометрическому образу», МПК G06K 9/66, приоритет 02.02.2005, заявка №2005102541, заявитель - ФГУП «Пензенский научно-исследовательский электротехнический институт», авторы: Ефимов О.В., Иванов А.И., Фунтиков В.А.
4. Патент РФ № 2273877 «Способ распределения ключей в большой территориально разнесенной системе», МПК H04L 9/00, приоритет 16.08.2004, заявка № 2004124971, заявитель - ФГУП «Пензенский научно-исследовательский электротехнический институт», авторы: Ефимов О.В., Иванов А.И., Фунтиков В.А.
5. Осовский С. Нейронные сети для обработки информации. М.: Финансы и статистика, 2002.
6. Калан Р. Основные концепции нейронных сетей. Издательский дом «Вильяме», М., С-Петербург, Киев, 2003.
7. Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы обучения нейросетевых механизмов биометрико-криптографической защиты информации. Монография. Издательство Пензенского государственного университета, Пенза. 2005 г. 273 с.
8. ГОСТ Р 52633-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации».
9. ГОСТ Р34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».
10. ГОСТ Р34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования».
11. Закон РФ № 152-ФЗ от 27.07.2006 г. «О персональных данных».

Claims (3)

1. Способ формирования электронного биометрического удостоверения личности с использованием идентификационных данных и операции формирования электронной цифровой подписи на закрытом ключе органа, выдающего удостоверение, по которому формируют искусственную нейронную сеть, которую обучают на примерах биометрических образов аутентифицируемой личности с использованием заданного кода, после чего таблицу описания обученной искусственной нейронной сети в виде таблицы связей между нейронами и таблицы значений весовых коэффициентов этих связей размещают в формируемом удостоверении, отличающийся тем, что перед формированием искусственной нейронной сети для владельца удостоверения вырабатывают открытый и закрытый ключи, при этом закрытый ключ используют в качестве заданного кода для обучения искусственной нейронной сети, а открытый ключ размещают в удостоверении, а электронную цифровую подпись вырабатывают дважды, в первый раз - для блока, состоящего из открытого ключа и идентификационных данных, после чего этот блок и первую электронную цифровую подпись шифруют на закрытом ключе владельца удостоверения и в зашифрованном виде размещают в удостоверении, затем закрытый ключ владельца удостоверения уничтожают, а второй раз электронную цифровую подпись вырабатывают для всего содержимого удостоверения, состоящего из открытого ключа владельца удостоверения, таблицы связей и параметров обученной нейронной сети, а также зашифрованных блока и первой электронной цифровой подписи, после чего вторую электронную цифровую подпись также размещают в удостоверении.
2. Способ по п.1, отличающийся тем, что идентификационные данные разделяют на несколько блоков, и каждый из этих блоков дополняют открытым ключом владельца удостоверения, после чего для каждого дополненного блока формируют электронную цифровую подпись органа, выдающего удостоверение, которую вместе с дополненным блоком шифруют на своем ключе, производном от закрытого ключа удостоверения, при этом в удостоверение вносят все использованные правила формирования производных ключей от закрытого ключа владельца.
3. Способ по п.1 или 2, отличающийся тем, что для сформированного удостоверения личности вырабатывают электронную цифровую подпись на закрытом ключе владельца удостоверения, которую размещают в этом удостоверении.
RU2008142215/09A 2008-10-23 2008-10-23 Способ формирования электронного биометрического удостоверения личности RU2391704C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2008142215/09A RU2391704C1 (ru) 2008-10-23 2008-10-23 Способ формирования электронного биометрического удостоверения личности

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2008142215/09A RU2391704C1 (ru) 2008-10-23 2008-10-23 Способ формирования электронного биометрического удостоверения личности

Publications (2)

Publication Number Publication Date
RU2008142215A RU2008142215A (ru) 2010-04-27
RU2391704C1 true RU2391704C1 (ru) 2010-06-10

Family

ID=42672202

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008142215/09A RU2391704C1 (ru) 2008-10-23 2008-10-23 Способ формирования электронного биометрического удостоверения личности

Country Status (1)

Country Link
RU (1) RU2391704C1 (ru)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MD4141C1 (ru) * 2011-04-27 2012-07-31 Arcadi ADAMCIUC Идентификационный документ
WO2012141614A1 (ru) * 2011-04-11 2012-10-18 Feoktistov Fedor Vladimirovich Устройство универсального цифрового ключа с удаленной авторизацией по биометрическим параметрам
RU2629445C2 (ru) * 2014-12-29 2017-08-29 Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) Способ гарантированного обезличивания электронных документов
RU2783069C1 (ru) * 2019-04-03 2022-11-08 КИЧЕЙНЭкс АГ Генерирование биометрической цифровой подписи для верификации личности

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012141614A1 (ru) * 2011-04-11 2012-10-18 Feoktistov Fedor Vladimirovich Устройство универсального цифрового ключа с удаленной авторизацией по биометрическим параметрам
MD4141C1 (ru) * 2011-04-27 2012-07-31 Arcadi ADAMCIUC Идентификационный документ
RU2629445C2 (ru) * 2014-12-29 2017-08-29 Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) Способ гарантированного обезличивания электронных документов
RU2783069C1 (ru) * 2019-04-03 2022-11-08 КИЧЕЙНЭкс АГ Генерирование биометрической цифровой подписи для верификации личности

Also Published As

Publication number Publication date
RU2008142215A (ru) 2010-04-27

Similar Documents

Publication Publication Date Title
Saleh et al. Blockchain based framework for educational certificates verification
Ghazali et al. A graduation certificate verification model via utilization of the blockchain technology
US20090164796A1 (en) Anonymous biometric tokens
US6185316B1 (en) Self-authentication apparatus and method
Joshi et al. Security vulnerabilities against fingerprint biometric system
Matyáš et al. Security of biometric authentication systems
CA2447578A1 (en) Authentication using application-specific biometric templates
EP1889397A1 (en) Process of encryption and operational control of tagged data elements
Abuidris et al. Risks and opportunities of blockchain based on e-voting systems
Malathi An integrated approach of physical biometric authentication system
Juan et al. A model for national electronic identity document and authentication mechanism based on blockchain
CN106330454A (zh) 一种数字证书的生成方法及验证方法
RU2391704C1 (ru) Способ формирования электронного биометрического удостоверения личности
Hamer et al. Private digital identity on blockchain
RU2647642C1 (ru) Способ заверения документа необратимой шифрованной цифровой подписью
Brindha Biometric template security using dorsal hand vein fuzzy vault
GB2386803A (en) Protecting a digital certificate stored on a physical token using biometric authentication
CN108646993B (zh) 基于生物属性和荧光打印技术的输出文件唯一性保证方法
Barman et al. Approach to cryptographic key generation from fingerprint biometrics
CN110445756B (zh) 云存储中可搜索加密审计日志的实现方法
Smejkal et al. Strong authentication using dynamic biometric signature
RU2371765C2 (ru) Способ анонимной биометрической регистрации человека
RU2629445C2 (ru) Способ гарантированного обезличивания электронных документов
Kumar et al. Design and development of e-passports using biometric access control system
Sharma et al. A survey on blockchain deployment for biometric systems

Legal Events

Date Code Title Description
PC43 Official registration of the transfer of the exclusive right without contract for inventions

Effective date: 20130529

PC41 Official registration of the transfer of exclusive right

Effective date: 20131003

MM4A The patent is invalid due to non-payment of fees

Effective date: 20131024

NF4A Reinstatement of patent

Effective date: 20160210