RU2452013C2 - Способ формирования сертификата открытого ключа - Google Patents

Способ формирования сертификата открытого ключа Download PDF

Info

Publication number
RU2452013C2
RU2452013C2 RU2010102608/08A RU2010102608A RU2452013C2 RU 2452013 C2 RU2452013 C2 RU 2452013C2 RU 2010102608/08 A RU2010102608/08 A RU 2010102608/08A RU 2010102608 A RU2010102608 A RU 2010102608A RU 2452013 C2 RU2452013 C2 RU 2452013C2
Authority
RU
Russia
Prior art keywords
certificate
user
public key
personal data
data
Prior art date
Application number
RU2010102608/08A
Other languages
English (en)
Other versions
RU2010102608A (ru
Inventor
Юрий Константинович Язов (RU)
Юрий Константинович Язов
Александр Иванович Иванов (RU)
Александр Иванович Иванов
Игорь Григорьевич Назаров (RU)
Игорь Григорьевич Назаров
Вячеслав Александрович Фунтиков (RU)
Вячеслав Александрович Фунтиков
Сергей Михайлович Иванов (RU)
Сергей Михайлович Иванов
Сергей Евгеньевич Трифонов (RU)
Сергей Евгеньевич Трифонов
Олег Владимирович Ефимов (RU)
Олег Владимирович Ефимов
Original Assignee
Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) filed Critical Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России)
Priority to RU2010102608/08A priority Critical patent/RU2452013C2/ru
Publication of RU2010102608A publication Critical patent/RU2010102608A/ru
Application granted granted Critical
Publication of RU2452013C2 publication Critical patent/RU2452013C2/ru

Links

Abstract

Изобретение относится к средствам анонимного электронного голосования, средствам обеспечения конфиденциальности персональных данных при ведении электронного документооборота в медицинских учреждениях и учреждениях социального обеспечения. Технический результат, достигаемый предложенным способом, заключается в обеспечении полной или частичной конфиденциальности персональных данных владельца сертификата. По предложенному способу формирования «обезличенного» сертификата открытого ключа, состоящему в размещении в сертификате данных об удостоверяющем центре, имени пользователя, его персональных данных, открытого ключа пользователя и других криптографических данных, используемых при формировании и проверке ЭЦП владельца сертификата и ЭЦП удостоверяющего центра, времени формирования сертификата, срока действия сертификата, полномочий владельца сертификата, схватывании всех данных «обезличенного» сертификата ЭЦП удостоверяющего центра, часть персональных данных пользователя перед размещением их в «обезличенном» сертификате шифруют на открытом ключе пользователя и секретном ключе центра сертификации. 1 з.п. ф-лы.

Description

Изобретение относится к средствам анонимного электронного голосования, средствам обеспечения конфиденциальности персональных данных при ведении электронного документооборота в медицинских учреждениях и учреждениях социального обеспечения, в иных государственных учреждениях, декларирующих обеспечение анонимности юридически значимых свидетельств и показаний, декларирующих обеспечение защиты свидетелей, через их анонимность или обезличенность при ведении дознаний и расследований органами обеспечения правопорядка или при проведении открытых судебных процессов. Так же изобретение может быть использовано при обеспечении анонимной электронной торговли, при обеспечении анонимных электронных сделок, при обеспечении анонимности и конфиденциальности проведения операций с электронными банковскими счетами.
Известен цифровой сертификат открытого ключа [1], позволяющий проверять юридически значимую электронную цифровую подпись (ЭЦП) гражданина под подписанным им электронным документом. Однако подобный сертификат открытого ключа [1] обладает тем недостатком, что не может быть использован при электронном голосовании, так как не обеспечивает анонимности голосующего. Так же подобный электронный документ [1] не может быть использован при ведении обезличенных историй болезни пациента, при ведении обезличенной истории социальной помощи гражданину, при ведении анонимной электронной торговли.
Известен способ электронного голосования [2], состоящий в использовании сертификатов открытых ключей при электронном голосовании. Этот способ предполагает вести базу сертификатов открытых ключей граждан и использовать ее для проверки их электронных подписей под их электронными бюллетенями для голосования и под электронными расписками голосующих.
Основным недостатком способа [2] является низкий уровень обеспечения им гарантий анонимности голосующего (тайны волеизъявления голосующих и их обезличенности). Формирование и ведение баз сертификатов открытых ключей [1] голосующих является опасным для сохранения их анонимности при голосовании. Пересылка по открытым каналам связи квитанций, расписок, бюллетеней голосования так же компрометирует тайну электронного голосования и его анонимность (обезличенность). Перечисленные выше недостатки не позволят использовать способ, подобный способу [2] при защите персональных данных при обезличивании электронных историй болезни, электронных историй социальной помощи, обезличивании электронных торговых операций.
Известен способ локальной или дистанционной анонимной автоматизированной биометрической идентификации и аутентификации личности по его электронному удостоверению личности [3]. Это удостоверение личности в отличие от сертификата открытого ключа [1] обеспечивает анонимность пользователя, однако им нельзя воспользоваться в организации, не имеющей специального оборудования для ввода биометрических данных пользователя и проверки их с помощью заранее обученной искусственной нейронной сети. Еще одним важным недостатком способа [3] является то, что электронное удостоверение не учитывает ситуацию отказа от сотрудничества его владельца с проверяющим. В ряде случаев проверяемый может отказаться от сотрудничества с проверяющим и оставаться анонимным, злоупотреблять своею анонимностью. Электронное удостоверение [3] не имеет механизма принудительного раскрытия анонимности в случаях, предусмотренных законодательством. Так как биометрия и личный ключ пользователя по способу [3] уничтожаются, возникают трудности при необходимости раскрытия анонимности пользователя без его сотрудничества. То, что электронное удостоверение не имеет механизма принудительного раскрытия анонимности и предполагает наличие у проверяющего или проверяемого биометрического оборудования для биометрической аутентификации, существенно сужает область применения способа [3].
Наиболее близким по технической сущности к предложенному изобретению является способ формирования сертификата открытого ключа [1], заключающийся в том, что в сертификате размещаются данные об удостоверяющем центре, имени пользователя, его персональных данных, открытого ключа пользователя и данных, используемых при формировании и проверке ЭЦП владельца сертификата и ЭЦП удостоверяющего центра.
Недостатком прототипа являются низкие функциональные возможности, ограничивающие сферу его использования только теми областями, в которых не требуется обеспечение анонимности владельца сертификата.
Задачей, решаемой предложенным способом, является расширение его функциональных возможностей.
Технический результат, достигаемый предложенным способом, заключается в обеспечении конфиденциальности персональных данных владельца сертификата, обеспечении возможности частичного или полного раскрытия конфиденциальности персональных данных пользователя им самостоятельно и по его желанию, а так же за счет принудительного раскрытия конфиденциальности персональных данных владельца сертификата в случаях, предусмотренных законодательством, что позволяет выполнить поставленную задачу.
Указанный технический результат достигается тем, что в полном соответствии со способом аналогом сертификат открытого ключа формируют путем размещения в нем данных о самом удостоверяющем центре, открытого ключа пользователя, персональных данных пользователя, криптографических данных, используемых для проверки ЭЦП, времени формирования сертификата, срока действия сертификата, полномочий владельца сертификата, далее охватывают все данные сертификата ЭЦП удостоверяющего центра. Эта часть рассматриваемого способа выполняется в полном соответствии с требованиями существующего законодательства (закона РФ от 10 января 2002 г. № 1-ФЗ. «Об электронной цифровой подписи») и требований двух национальных стандартов РФ [4, 5].
Для выполнения требований закона РФ №152-ФЗ от 27.07.2006 г. «О персональных данных» согласно предлагаемому способу персональные данные пользователя сертификата разбивают на блоки, такие как полное имя пользователя (с учетом имеющихся у него званий), дата и место рождения, адрес места жительства, цифровая фотография пользователя, рисунок отпечатка пальца пользователя, след личного автографа пользователя на бумаге. Далее каждый выделенный блок дополняют открытым ключом пользователя, датой формирования сертификата и охватывают ЭЦП удостоверяющего центра. После этого каждый выделенный блок персональной информации шифруют на открытом ключе пользователя сертификата и секретном ключе удостоверяющего центра, причем шифрование каждого блока ведут на своем сеансовом ключе шифрования, правила формирования которого заранее установлены и основываются на одновременном обладании открытым ключом пользователя и секретным ключом удостоверяющего центра. Эти правила типовые, они подробно описаны в обширной литературе, например, в [6, стр.137-139] и обычно применяются для снижения вычислительных затрат при шифровании данных на производном от пары асимметричных ключей другом, гораздо более коротком, симметричном сеансовом ключе шифрования. После шифрования блоков персональной информации их шифрограммы размещают в сертификате открытого ключа под открытыми заголовками: «Полное имя», «Дата и место рождения», «Фотография пользователя», «Рисунок папиллярных линий указательного пальца правой руки», «Образец следа личной подписи».
Достигаемый технический результат (расширение области применения за счет обеспечения конфиденциальности персональных данных) обеспечивается тем, что пользователь, предъявив свой сертификат открытого ключа, не раскрывает перед проверяющим своих данных. Проверяющий видит, что в сертификате открытого ключа пользователя есть его персональные данные, они достоверные и обладают целостностью, если ЭЦП удостоверяющего центра под сертификатом верна, но прочитать все персональные данные пользователя проверяющий не может. Проверяющий может только обезопасить себя от обмана путем копирования у себя сертификата открытого ключа и проверки обладанием секретным ключом пользователем, через подписывание пользователем сертификата любого тестового сообщения, заданного проверяющим.
Еще одним важным преимуществом предложенного способа формирования сертификата открытого ключа является то, что проверяющий может убедиться в том, что предъявивший сертификат человек действительно является его подлинным владельцем. Для этого проверяющий просит пользователя частично раскрыть его конфиденциальные персональные данные, например, открыть блок информации «Фотография пользователя». Пользователь, обладая открытым ключом центра сертификации и своим секретным ключом, расшифровывает этот блок и проверяющий может сам лично органолептически убедиться в похожести «Фотографии пользователя» и лично присутствующего перед проверяющим человека.
Таким образом, предложенный способ формирования сертификата открытого ключа пользователя при личном контакте проверяющего и проверяемого позволяет проверяющему обезопасить себя, убедившись в том, что проверяемый в его присутствии может открыть закрытую страницу сертификата открытого ключа с «Фотографией пользователя» и появившаяся фотография действительно является фотографией проверяемого.
Основным недостатком описанного выше способа, реализующего п.1 формулы изобретения, является то, что удостоверяющий центр может самостоятельно без воли (без поручения) на то пользователя сформировать «конфиденциальный» сертификат открытого ключа по имеющемуся у удостоверяющего центра обычному «открытому» сертификату открытого ключа. Это может порождать нежелательные коллизии в том случае, когда удостоверяющий центр играет роль гаранта анонимности своих пользователей. Гарант анонимности не имеет права становиться таковым без соответствующего поручения ему новой функции пользователем. Уровень доверия пользователей к обычному удостоверяющему центру и удостоверяющему центру, являющемуся гарантом обеспечения анонимности, разный, различается так же стоимость услуг удостоверяющего центра в первом и во втором случае.
Отмеченный выше недостаток устраняется при реализации предложенного способа по п.2 формулы изобретения. Второй пункт формулы изобретения предусматривает, что перед шифрованием данных каждого блока пользователь сам подготавливает их информацию. Для этой цели он включает в состав блока своих персональных данных открытый ключ удостоверяющего центра, который далее предположительно будет играть для него роль гаранта обеспечения анонимности или обезличенности его персональных данных. Далее пользователь охватывает свои персональные данные и открытый ключ удостоверяющего центра своей ЭЦП. После этого удостоверяющий центр повторно охватывает уже своей ЭЦП блок открытых персональных данных. Далее осуществляют шифрование блока данных в соответствии с п.1 формулы изобретения и размещают эти данные в «анонимном» или «обезличенном» сертификате открытого ключа.
Положительный эффект от реализации п.2. формулы изобретения обусловлен тем, что на ряду с обеспечением анонимности пользователя или обезличенности его действий с цифровыми документами, проверяющий всегда может убедиться, что пользователь по своей воле делегировал право обеспечения своей анонимности или обезличенности удостоверяющему центру, подписавшему свой ЭЦП «обезличенный» сертификат его открытого ключа.
В связи с тем, что предложенные в данном способе «обезличенные» сертификаты открытых ключей не содержат «открытых» персональных данных пользователя, они с успехом могут использоваться в системах электронного голосования, реализованных по способу [2]. Уровень безопасности и гарантии обеспечении анонимности голосования при этом существенно увеличиваются.
Важным преимуществом предложенного способа формирования «обезличенного» сертификата открытого ключа является то, что в случаях, предусмотренных законодательством РФ, технически может быть осуществлено раскрытие анонимности или обезличенности сертификата открытого ключа. Для этой цели проверяющий должен официально обратиться к удостоверяющему центру. Например, проверяющий должен обратиться в прокуратуру и попросить санкцию на раскрытие анонимности или обезличенности сертификата открытого ключа. Получив такую санкцию и предоставив ее в удостоверяющий центр, проверяющий просит удостоверяющий центр раскрыть (расшифровать) персональные данные, содержащиеся в «обезличенном» сертификате открытого ключа пользователя. Удостоверяющий центр использует открытый ключ из раскрываемого сертификата, свой секретный ключ для получения сеансовых ключей для расшифрования блоков персональных данных. После их расшифрования удостоверяющий центр передает раскрытые персональные данные пользователя проверяющему.
В качестве примера реализации предложенного способа рассмотрим процедуры ведения обезличенных историй болезни больных социально значимыми заболеваниями (СПИД, венерические заболевания, гепатит, туберкулез). Потенциальный больной стремится сохранить свою анонимность. Для этого он формирует для себя ключевую пару из открытого ключа и секретного ключа. Далее потенциальный больной выбирает для себя гаранта своей анонимности - ближайший удостоверяющий центр. Поиск ближайшего удостоверяющего центра, например, может быть осуществлен через Интернет. Далее потенциальный больной формирует блоки своих персональных данных: «Полное имя», «Дата и место рождения», «Домашний адрес», «Фотография пользователя», «Рисунок папиллярных линий указательного пальца правой руки», «Образец следа личной подписи». В каждый из этих блоков потенциальный больной вводит свой открытый ключ и открытый ключ удостоверяющего центра, выбранного им в качестве гаранта обеспечения его анонимности или обезличенности. Далее потенциальный больной охватывает каждый из блоков своих персональных данных своей ЭЦП.
После этого потенциальный больной должен лично явиться в удостоверяющий центр, предъявить там свой паспорт и оформить договор с удостоверяющим центром о сохранении его персональных данных в тайне. Далее удостоверяющий центр, используя свой секретный ключ, формирует ЭЦП, охватывающее каждый из предоставленных потенциальным больным блоков его персональных данных. Далее удостоверяющий центр, используя открытый ключ пользователя (потенциального больного) и свой секретный ключ, вырабатывает по заранее заданным правилам несколько сеансовых симметричных ключей (например, по правилам, описанным в литературе [6, стр.137-139]. В частности, каждый последующий ключ для шифрования каждого последующего блока персональных данных может быть получен хэшированием [5] предыдущего симметричного ключа.
После получения нужного числа симметричных ключей на каждом из них удостоверяющий центр шифрует предоставленные ранее пользователем (потенциальным больным) блоки его персональных данных: «Полное имя», «Дата и место рождения», «Фотография пользователя», «Рисунок папиллярных линий указательного пальца правой руки», «Образец следа личной подписи».
После этого удостоверяющий центр формирует «обезличенный» сертификат открытого ключа, который состоит из данных о самом удостоверяющем центре, данных открытого ключа пользователя, шифрограмм персональных данных пользователя, размещенных под открытыми заголовками («Полное имя», «Дата и место рождения», «Домашний адрес», «Фотография пользователя», «Рисунок папиллярных линий указательного пальца правой руки», «Образец следа личной подписи»), криптографических данных, используемых для проверки ЭЦП, времени формирования сертификата, срока действия сертификата, полномочий владельца сертификата. Далее удостоверяющий центр охватывает все данные сертификата своей ЭЦП и передает сертификат пользователю (потенциальному больному).
Потенциальный больной со своим «обезличенным» сертификатом открытого ключа обращается в специализированное медицинское учреждение, специализирующееся на лечении социально значимых заболеваний. В этом учреждении ответственное лицо регистрирует потенциального больного, проверяя его «обезличенный» сертификат и убеждаясь в том, что проверяемый обладает соответствующим секретным ключом и может подписать своей ЭЦП, например, электронный договор о предоставлении ему бесплатных, анонимных медицинских услуг по проверке на наличие у обратившегося того или иного заболевания и, в случае положительных результатов обнаружения заболевания, его лечении.
Проверяемый потенциальный больной формирует свою ЭЦП под электронным договором в своей вычислительной среде (например, в своем карманном компьютере или в своем домашнем персональном компьютере). Для того чтобы убедиться в соответствии личности обратившегося в медицинское учреждение действительному владельцу «обезличенного» сертификата открытого ключа, проверяющий просит проверяемого открыть при нем блок персональных данных «Фотография» и сравнивает органолептически представленную фотографию с лицом проверяемого. При этом проверка подлинности фотографии осуществляется путем проверки ЭЦП проверяемого и ЭЦП удостоверяющего центра под ней. При положительном результате органолептической идентификации обратившегося его персональные данные в виде его цифровой фотографии уничтожают.
Если проверяющий не может сделать однозначного вывода о присутствующем по его цифровой фотографии, то он просит проверяемого «открыть» при нем блок его персональных данных «Образец следа личной подписи» владельца открытого ключа «обезличенного» сертификата. Имея достоверный (проверенный по ЭЦП пользователя и ЭЦП удостоверяющего центра) «Образец следа личной подписи» владельца открытого ключа, проверяющий просит проверяемого расписаться в его присутствии на пустом листе бумаги. Если подпись на пустом листе похожа на цифровой «Образец следа личной подписи», то делается вывод о положительной идентификации проверяемого, цифровой «Образец следа личной подписи» уничтожают, а пустой лист с подписью проверяемого отдают проверяемому.
Если проверяемый отказывается предъявлять образец своей личной подписи, то его идентификация может быть осуществлена по блоку персональных данных «Рисунок папиллярных линий указательного пальца правой руки». В этом случае проверяющий просит проверяемого предъявить его рисунок папиллярных линий на указательном пальце правой руки средству считывания отпечатка пальца. Сравнение полученного рисунка с оригиналом проверяющий может вести органолептически или в автоматизированном режиме, применяя известные алгоритмы [7] сравнения. После процедуры сравнения блок цифровых персональных данных «Рисунок папиллярных линий указательного пальца правой руки» уничтожают.
При регистрации обратившегося потенциального больного проверяющий не имеет права просить проверяемого открыть ему такие блоки персональных данных, как: «Полное имя», «Дата и место рождения», «Домашний адрес». Допустима только просьба временно открыть такие блоки, как: «Фотография пользователя», «Рисунок папиллярных линий указательного пальца правой руки», «Образец следа личной подписи». Так как временно отрытые блоки далее не хранятся в электронной системе медицинского учреждения, обеспечивается высокий уровень анонимности и обезличенности пациентов. В электронной истории болезни пациента хранится только его «обезличенный» сертификат открытого ключа. Открыть блоки персональных данных в этом сертификате может только сам больной, через применение имеющегося у него его секретного ключа. Медицинский персонал не имеет инструментов, позволяющих скомпрометировать анонимность или обезличенность больного.
В том случае, если потенциальный больной обращается в медицинское учреждение однократно (он сдает образцы своих биоматериалов на анализы для проверки их на наличие заболевания), режим его обслуживания является анонимным. Медицинский персонал не знает имени проверяемого на наличие у него заболевания.
В случае, если заболевание у проверяемого отсутствует, анонимный режим обслуживания проверяемого прерывается с сообщением об отсутствии у него социально значимых заболеваний. По желанию проверяемого ему может быть выдана справка о его здоровье на его настоящее имя. В этом случае проверяемый раскрывает медицинскому персоналу блок своих персональных данных «Полное имя».
В случае, если заболевание у проверяемого действительно обнаружено, анонимный режим обслуживания проверяемого прерывается с сообщением проверяемому о наличии у него социально значимого заболевания. В этом случае больному присваивается псевдоним, дополняющий его открытый ключ. Псевдоним, открытый ключ больного, «обезличенный» сертификат открытого ключа больного размещаются в его «обезличенную» историю болезни.
«Обезличенная» история болезни ведется так же, как и обычная электронная история болезни с той лишь разницей, что при каждом приходе пациента к врачу, врач убеждается, что пациент обладает секретным ключом и способен сформировать свою ЭЦП, которая проверяется по его открытому ключу, извлеченному из «обезличенного» сертификата. Кроме того, врач при каждом посещении больного просит его открыть блок персональных данных «Фотография пользователя» и/или «Рисунок папиллярных линий указательного пальца правой руки» и/или «Образец следа личной подписи». Далее врач убеждается органолептически или с помощью специальной программы в том, что перед ним сидит именно тот человек, который ранее зарегистрировался в удостоверяющем центре.
В случае, если действия больного нанесли вред третьим лицам и против него возбуждено уголовное дело, органы обеспечения правопорядка обращаются в медицинское учреждение, получают там «обезличенную» историю болезни. Кроме того, органы правопорядка обращаются в удостоверяющий центр, который в соответствии с санкцией прокурора раскрывает персональные данные подозреваемого. До этого момента в удостоверяющем центре и в медицинском учреждении персональные данные больного социально значимым заболеванием хранятся только в зашифрованном виде в теле «обезличенного» сертификата открытого ключа. Скомпрометировать эти персональные данные никто не может, так как никто, кроме самого пользователя и удостоверяющего центра, не имеет их секретных ключей, созданных ранее для формирования их ЭЦП.
Положительным социальным эффектом предложенного способа формирования «обезличенного» сертификата открытого ключа является повышение доверия больных социально значимыми заболеваниями к медицинскому персоналу, сокращение времени обращения за медицинской помощью и увеличение потока обращений потенциальных больных социально-значимыми заболеваниями в медицинские учреждения для проведения анализов на наличие заболеваний.
Литература
1. Заявка на изобретение №2001129024/09. Цифровой сертификат открытого ключа. МКИ G06K 9/00, дата публикации 2003.07.20, авторы: Веденьев Л.Т., Курепкин И.А. и др., заявитель ООО "Крипто-Про" (RU).
2. Заявка на изобретение №2003103607/09. Способ электронного голосования. МКИ G06F 17/40, опубликовано 2004.08.20. Автор Никишин Н. А. Заявитель ООО "ИНФОТЕКС"(RU).
3. Заявка на изобретение №2008142215/09(054830), приоритет от 23.10.2008 г., находящейся в стадии экспертизы по существу. Способ формирования электронного биометрического удостоверения личности. МКИ G06K 9/00, G07D 7/00, G06N 3/00. Авторы: Григорьева Т.В., Ефимов О.В., Иванов А.И., Иванов С.М., Фунтиков Д.А., Язов Ю.К. Заявители: ФГУП «Пензенский научно-исследовательский электротехнический институт», ФГУ «Государственный научно-исследовательский испытательный институт проблем технической защиты информации ФСТЭК России» (г.Воронеж).
4. ГОСТ Р34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».
5. ГОСТ Р34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования».
6. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях // Под ред. В.Ф.Шаньгина - М.: Радио и связь, 1999.
7. Davide Maltoni, Dario Maio, Anil K. Jain, Salil Prabhakar "Handbook of fingerprint recognition". Springer-Verlag New York - 2003.

Claims (2)

1. Способ формирования сертификата открытого ключа, состоящий в размещении в сертификате данных об удостоверяющем центре, имени пользователя, его персональных данных, открытого ключа пользователя и данных, используемых при формировании и проверке ЭЦП владельца сертификата и ЭЦП удостоверяющего центра, времени формирования сертификата, срока действия сертификата, полномочий владельца сертификата, охватывании всех данных сертификата ЭЦП удостоверяющего центра, отличающийся тем, что часть персональных данных пользователя перед размещением их в сертификате центра сертификации шифруют на открытом ключе пользователя и секретном ключе центра сертификации, причем такие персональные данные человека, как полное имя, дата рождения, адрес места жительства, цифровая фотография, рисунок отпечатка пальца, след личного автографа перед шифрованием выделяют в отдельные блоки, каждый выделенный блок дополняют открытым ключом пользователя, датой формирования сертификата и охватывают ЭЦП удостоверяющего центра, далее каждый из этих блоков шифруют независимо от других блоков, при этом шифрование каждого блока осуществляют на разных сеансовых ключах, получаемых из открытого ключа пользователя и секретного ключа удостоверяющего центра по заранее заданному правилу, после чего шифрограммы размещают в сертификате открытого ключа под соответствующими открытыми заголовками.
2. Способ по п.1, отличающийся тем, что перед формированием ЭЦП удостоверяющим центром под блоками персональных данных и последующим шифрованием каждого из блоков с персональными данными пользователя в каждый блок вводят открытый ключ удостоверяющего центра, и этот ключ в совокупности со своими персональными данными подписывает своей ЭЦП пользователь сертификата.
RU2010102608/08A 2010-01-26 2010-01-26 Способ формирования сертификата открытого ключа RU2452013C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010102608/08A RU2452013C2 (ru) 2010-01-26 2010-01-26 Способ формирования сертификата открытого ключа

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010102608/08A RU2452013C2 (ru) 2010-01-26 2010-01-26 Способ формирования сертификата открытого ключа

Publications (2)

Publication Number Publication Date
RU2010102608A RU2010102608A (ru) 2011-08-10
RU2452013C2 true RU2452013C2 (ru) 2012-05-27

Family

ID=44753995

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010102608/08A RU2452013C2 (ru) 2010-01-26 2010-01-26 Способ формирования сертификата открытого ключа

Country Status (1)

Country Link
RU (1) RU2452013C2 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2543928C1 (ru) * 2013-11-18 2015-03-10 Павел Сергеевич Ложников Способ формирования электронного документа и его копий
RU2702076C2 (ru) * 2015-04-23 2019-10-03 Унхо ЧХОИ Аутентификация в распределенной среде

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2292082C2 (ru) * 2002-02-14 2007-01-20 Дейтгрити Корпорейшн Схема голосования без принуждения
KR20070121311A (ko) * 2006-06-22 2007-12-27 주식회사 대우일렉트로닉스 휴대용 멀티미디어 단말기의 데이터 보호 방법
RU2359319C2 (ru) * 2007-05-11 2009-06-20 Закрытое акционерное общество "Информационная внедренческая компания" (ЗАО "ИВК") Способ интеграции информационных ресурсов неоднородной вычислительной сети
RU2365047C2 (ru) * 2007-06-04 2009-08-20 Александр Иванович Иванов Способ формирования электронных документов и устройство для его осуществления

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2292082C2 (ru) * 2002-02-14 2007-01-20 Дейтгрити Корпорейшн Схема голосования без принуждения
KR20070121311A (ko) * 2006-06-22 2007-12-27 주식회사 대우일렉트로닉스 휴대용 멀티미디어 단말기의 데이터 보호 방법
RU2359319C2 (ru) * 2007-05-11 2009-06-20 Закрытое акционерное общество "Информационная внедренческая компания" (ЗАО "ИВК") Способ интеграции информационных ресурсов неоднородной вычислительной сети
RU2365047C2 (ru) * 2007-06-04 2009-08-20 Александр Иванович Иванов Способ формирования электронных документов и устройство для его осуществления

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2543928C1 (ru) * 2013-11-18 2015-03-10 Павел Сергеевич Ложников Способ формирования электронного документа и его копий
RU2702076C2 (ru) * 2015-04-23 2019-10-03 Унхо ЧХОИ Аутентификация в распределенной среде

Also Published As

Publication number Publication date
RU2010102608A (ru) 2011-08-10

Similar Documents

Publication Publication Date Title
US4993068A (en) Unforgeable personal identification system
US6202151B1 (en) System and method for authenticating electronic transactions using biometric certificates
Campisi Security and privacy in biometrics: towards a holistic approach
EP2053777B1 (en) A certification method, system, and device
US20030115475A1 (en) Biometrically enhanced digital certificates and system and method for making and using
Matyáš et al. Security of biometric authentication systems
JP2007282281A (ja) 安全に身分を証明し、特権を与えるシステム
WO2003007527A2 (en) Biometrically enhanced digital certificates and system and method for making and using
US20200274714A1 (en) System for, method of, and server computer system for implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment
JP2005038139A (ja) 電子情報管理システム
Juan et al. A model for national electronic identity document and authentication mechanism based on blockchain
CN112002436B (zh) 基于区块链的医疗问答方法、装置及介质
Gandhi et al. Study on security of online voting system using biometrics and steganography
RU2452013C2 (ru) Способ формирования сертификата открытого ключа
NZ788705A (en) Biometric digital signature generation for identity verification
Hardman et al. Using biometrics to fight credential fraud
CN111523141B (zh) 一种基于个人隐私保护的身份标识和核验系统
Kalvet et al. Public acceptance of advanced identity documents
RU2371765C2 (ru) Способ анонимной биометрической регистрации человека
RU2391704C1 (ru) Способ формирования электронного биометрического удостоверения личности
Cap et al. Digital identity and its implication for electronic government
RU2629445C2 (ru) Способ гарантированного обезличивания электронных документов
KR102179421B1 (ko) 선거 명칭을 이용한 전자 투표 방법
KR102208763B1 (ko) 선거 명칭을 이용한 전자 투표 시스템
Kumar et al. Design and development of biometrics secure person detection system for E-passport using cryptographic security protocols

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20120127