RU2527731C2 - Method of creating electronic document - Google Patents

Method of creating electronic document Download PDF

Info

Publication number
RU2527731C2
RU2527731C2 RU2012134752/08A RU2012134752A RU2527731C2 RU 2527731 C2 RU2527731 C2 RU 2527731C2 RU 2012134752/08 A RU2012134752/08 A RU 2012134752/08A RU 2012134752 A RU2012134752 A RU 2012134752A RU 2527731 C2 RU2527731 C2 RU 2527731C2
Authority
RU
Russia
Prior art keywords
document
person
label
signed
certification center
Prior art date
Application number
RU2012134752/08A
Other languages
Russian (ru)
Other versions
RU2012134752A (en
Inventor
Александр Иванович Иванов
Вячеслав Александрович Фунтиков
Александр Викторович Майоров
Сергей Евгеньевич Трифонов
Александр Владимирович Колючкин
Original Assignee
Александр Иванович Иванов
Вячеслав Александрович Фунтиков
Александр Викторович Майоров
Сергей Евгеньевич Трифонов
Александр Владимирович Колючкин
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Александр Иванович Иванов, Вячеслав Александрович Фунтиков, Александр Викторович Майоров, Сергей Евгеньевич Трифонов, Александр Владимирович Колючкин filed Critical Александр Иванович Иванов
Priority to RU2012134752/08A priority Critical patent/RU2527731C2/en
Publication of RU2012134752A publication Critical patent/RU2012134752A/en
Application granted granted Critical
Publication of RU2527731C2 publication Critical patent/RU2527731C2/en

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

FIELD: physics, computer engineering.
SUBSTANCE: invention relates to legally valid electronic document management. In the method, a certification centre places, in the body of an electronic document, an additional authentic label on the security level of accessing a personal key of a person registered at the certification centre. The centre verifies the electronic signature of the sent document with a signed hash and creates a security level label containing a label number, a document hash, a current time stamp, information on security parameters of the personal key, then signs the label with a key of the certification centre and returns the signed label. Signature verification can be performed based on biometric authentication of the person that has signed the document, and the security level label of the personal key further includes information on the time and parameters of biometric authentication, which ensures more accurate determination of the time of possible compromise of the personal key.
EFFECT: high reliability of electronic documents.
3 cl

Description

Изобретение относится к технике ведения юридически значимого электронного документооборота и может быть использовано при заключении электронных сделок, в электронной торговле, при дистанционной взаимной аутентификации граждан в открытой информационной среде, например, в Интернет.The invention relates to techniques for conducting legally significant electronic document management and can be used in electronic transactions, in electronic commerce, with remote mutual authentication of citizens in an open information environment, for example, on the Internet.

Известен способ формирования электронного документа [1], по которому автор электронного документа заранее создает для себя пару ключей (открытый ключ и личный ключ), далее автор регистрирует свой открытый ключ в удостоверяющем центре и получает сертификат своего открытого ключа. Свой личный ключ автор хранит в тайне и использует при формировании электронной цифровой подписи под электронными документами (текстовыми файлами, графическими файлами, звуковыми файлами).There is a known method of generating an electronic document [1], according to which the author of an electronic document creates a key pair for himself (public key and private key), then the author registers his public key in the certification center and receives a certificate of his public key. The author keeps his private key secret and uses when generating an electronic digital signature for electronic documents (text files, image files, sound files).

Основным недостатком способа [1] является то, что владельцу личного ключа приходится хранить его в тайне и обеспечивать его защиту от компрометации. Среднестатистический владелец личного ключа не может изыскать дополнительные финансовые средства для организации надежной охраны носителя личного ключа: оплаты услуг охраны, покупки аттестованного сейфа, установки системы охраны периметра места хранения ключа. В связи с этим очевидна угроза компрометации личного ключа и его попадания к злоумышленнику. В случае обнаружения факта компрометации владелец личного ключа уведомляет о компрометации удостоверяющий центр, который досрочно прекращает действие соответствующего сертификата открытого ключа. С момента аннулирования сертификата открытого ключа все электронные документы, подписанные на личном ключе позднее, считаются недействительными. Однако возникает неопределенность при установлении авторства подписи под документами, которые были подписаны незадолго до момента аннулирования сертификата открытого ключа. В этом случае нельзя достоверно определить, кто сформировал подпись под электронным документом: владелец личного ключа или злоумышленник. Поэтому третья сторона, получив электронный документ, не может доверять подписи, если она была сформирована за несколько минут (часов) до официального аннулирования сертификата открытого ключа и включения его в списки отозванных сертификатов.The main disadvantage of the method [1] is that the owner of the private key has to keep it secret and provide its protection against compromise. The average owner of a private key cannot find additional financial means for organizing reliable protection of a private key holder: paying for security services, purchasing a certified safe, installing a security system for the perimeter of the key storage location. In this regard, the threat of compromising the private key and its getting to the attacker is obvious. If a fact of compromise is discovered, the owner of the private key notifies the certification center of the compromise, which prematurely terminates the corresponding public key certificate. From the moment of cancellation of the public key certificate, all electronic documents signed on a personal key later are considered invalid. However, uncertainty arises in establishing authorship of signatures on documents that were signed shortly before the cancellation of the public key certificate. In this case, it is impossible to reliably determine who generated the signature on the electronic document: the owner of the private key or the attacker. Therefore, a third party, having received an electronic document, cannot trust the signature if it was generated a few minutes (hours) before the official cancellation of the public key certificate and its inclusion in the lists of revoked certificates.

Этот недостаток устраняет европейский стандарт усовершенствованной цифровой подписи [2]. По этому стандарту лицо, подписавшее электронный документ (далее - подписант), запрашивает у удостоверяющего центра метку времени, подписанную удостоверяющим центром, включает метку в свой документ и только после этого его подписывает. Для формирования метки времени, подписант вычисляет значение хэш-функции от документа (далее - хэш), подписывает его и направляет в удостоверяющий центр. Удостоверяющий центр проверяет подпись хэша с помощью сертификата открытого ключа подписанта. В случае верной подписи, удостоверяющий центр, используя хэш и значение текущего времени, формирует метку времени, которую подписывает личным ключом удостоверяющего центра. В результате исключается коллизия определения точного времени при формировании электронной подписи под документом. В дополнение отметим, что подписант может запросить метку времени у любого удостоверяющего центра.This drawback eliminates the European standard for advanced digital signatures [2]. According to this standard, the person who signed the electronic document (hereinafter referred to as the signer), requests from the certification center a time stamp signed by the certification center, includes the label in his document and only after that signs it. To create a timestamp, the signer calculates the value of the hash function of the document (hereinafter referred to as the hash), signs it and sends it to the certification center. The certification authority verifies the hash signature using the signer’s public key certificate. In the case of a valid signature, the certification authority, using the hash and the current time value, generates a time stamp, which is signed by the certification authority's private key. As a result, the collision of determining the exact time during the formation of the electronic signature under the document is eliminated. In addition, we note that the signatory can request a time stamp from any certification authority.

Добавление меток времени в электронный документ позволяет исключить ситуацию, когда злоумышленник, завладев личным ключом, может определить произвольную дату и время создания и подписания документа. Однако этот способ формирования электронного документа не решает проблему определения интервала времени между фактом компрометации личного ключа и моментом заявления его владельца об обнаружении факта компрометации. Если злоумышленник не формирует подложных электронных документов, то владелец не может обнаружить факт компрометации его личного ключа. Перед атакой подлога злоумышленник должен запросить от имени владельца метку времени у удостоверяющего центра. То есть, по способу [2] решается только часть задачи: злоумышленник не может ставить произвольные отметки времени, но он может формировать подложные электронные документы с действительными метками до момента обнаружения одного из подложных документов владельцем. Проблема заключается в том, что владелец может аннулировать свой открытый ключ только с момента обнаружения факта формирования подписи от его имени, но не может аннулировать свою подпись под уже сформированными, в частности злоумышленником, электронными документами.Adding timestamps to an electronic document eliminates the situation where an attacker, having acquired a private key, can determine an arbitrary date and time for the creation and signing of the document. However, this method of generating an electronic document does not solve the problem of determining the time interval between the fact of a compromise of a private key and the moment of the statement by its owner about the discovery of a fact of compromise. If the attacker does not generate fraudulent electronic documents, then the owner cannot detect the fact of compromising his private key. Before the forgery attack, the attacker must request the time stamp from the certification authority on behalf of the owner. That is, according to the method [2], only part of the problem is solved: an attacker cannot set arbitrary time stamps, but he can generate false electronic documents with valid marks until the owner detects one of the false documents. The problem is that the owner can cancel his public key only from the moment of the discovery of the fact that the signature was generated on his behalf, but cannot cancel his signature on electronic documents already generated, in particular by the attacker.

Проблему защиты от компрометации личного ключа решает способ [3], по которому осуществляется доступ к личному ключу владельца через предъявления его тайного биометрического образа и ПИН кода. По способу [3] злоумышленник не может скомпрометировать личный ключ, так как не способен предъявить его тайный биометрический образ.The problem of protection against compromising the private key is solved by the method [3], by which the owner’s private key is accessed by presenting his secret biometric image and PIN code. By the method of [3], an attacker cannot compromise his private key, as he is not able to present his secret biometric image.

Недостаток способа [3] состоит в том, что третья сторона не может знать о том, насколько надежно защищен личный ключ формирования электронной подписи от компрометации. Поэтому все адресаты электронного документа вынуждены относиться к нему с минимально низким уровнем доверия, полагая, что владелец личного ключа реализует хотя бы минимальные меры защиты личного ключа.The disadvantage of the method [3] is that the third party cannot know how securely the private key of generating the electronic signature is protected from compromise. Therefore, all recipients of an electronic document are forced to relate to it with a minimum low level of trust, believing that the owner of the private key implements at least minimal measures to protect the private key.

Целью данного изобретения является повышение доверия к подписанным электронным документам со стороны третьих лиц. Это достигается за счет включения в состав электронного документа дополнительной достоверной информации об уровне защиты личного ключа его владельцем.The purpose of this invention is to increase confidence in signed electronic documents by third parties. This is achieved by including in the electronic document additional reliable information about the level of protection of the private key by its owner.

Поставленная цель по п.1 формулы изобретения достигается тем, что лицо, сформировавшее электронный документ с меткой времени или без нее, вычисляет хэш от него документа, хэш своей подписью, отправляет подписанный хэш в удостоверяющий центр, в котором подписант был ранее зарегистрирован. Удостоверяющий центр проверяет подлинность подписи хэша, используя сертификат открытого ключа подписанта. В случае правильности подписи удостоверяющий центр формирует метку уровня защиты, содержащую номер метки, хэш документа, дату и время получения хэша, сведения о характеристиках средства защиты личного ключа, заявленного (выбранного) подписантом во время его регистрации. После этого удостоверяющий центр подписывает метку уровня защиты своей цифровой подписью и передает ее в архив и подписанту.The goal according to claim 1 is achieved by the fact that the person who generated the electronic document with or without a time stamp calculates the hash of the document, the hash with its signature, sends the signed hash to the certification center in which the signer was previously registered. The certification authority verifies the authenticity of the hash signature using the signer’s public key certificate. If the signature is correct, the certification center generates a security level label containing the label number, document hash, date and time of the receipt of the hash, information about the characteristics of the personal key protector declared (selected) by the signatory during its registration. After that, the certification center signs the security level label with its digital signature and transfers it to the archive and the signatory.

В результате выполнения действий по п.1 формулы изобретения повышается доверие к сформированному электронному документу. Третья сторона, получив подписанный электронный документ, выполненный по предложенному способу, может оценить надежность хранения личного ключа, подписавшего документ лица, по метке уровня защиты. Если третья сторона обнаруживает недостаточный уровень защиты, то она может снизить уровень доверия к содержанию этого электронного документа. В случае наличия в документе метки уровня защиты, содержащей сведения о высоком уровне защиты личного ключа, третья сторона устанавливает более высокий уровень доверия к содержанию этого документа. Предложенный способ позволяет третьей стороне оценивать материальные и организационные затраты владельца личного ключа на безопасность хранения его личного ключа, тем самым осуществляя градацию электронных документов по степени доверия к их содержанию. Третья сторона, заинтересованная в достоверности содержания электронного документа и не желающая нести дополнительные риски, может потребовать повышения уровня защиты электронного документа за счет использования подписантом дополнительных организационно-технических мероприятий по защите личного ключа и формирования соответствующей метки уровня защиты.As a result of performing the actions according to claim 1 of the claims, confidence in the generated electronic document is increased. A third party, having received a signed electronic document executed according to the proposed method, can evaluate the reliability of storing the private key that signed the person’s document, according to the security level label. If a third party discovers an insufficient level of protection, then it can reduce the level of trust in the content of this electronic document. If the document contains a security level label containing information about the high level of protection of the private key, the third party establishes a higher level of trust in the content of this document. The proposed method allows a third party to assess the material and organizational costs of the owner of a private key on the security of storage of his private key, thereby grading electronic documents by the degree of confidence in their contents. A third party interested in the reliability of the content of the electronic document and not wishing to bear additional risks may require increasing the level of protection of the electronic document due to the use by the signatory of additional organizational and technical measures to protect the private key and the formation of the corresponding label of the protection level.

Дополнительным положительным эффектом способа по п.1 является возможность обращения третьей стороны за копией метки безопасности электронного документа в удостоверяющий центр, если ей стало известно об атаках, проведенных на личный ключ удостоверяющего центра или личный ключ подписанта. Получив метку уровня защиты электронного документа непосредственно из архива удостоверяющего центра, проверяющая сторона может быть уверена, что с момента регистрации в архиве электронного документа никто не внес в него изменения, несмотря на то, что сертификаты открытых ключей подписанта и удостоверяющего центра в электронном документе уже отменены.An additional positive effect of the method according to claim 1 is the ability of a third party to apply for a copy of the security label of an electronic document to a certification center if it becomes aware of attacks carried out on a private key of a certification center or a private key of a signatory. Having received the security level label of the electronic document directly from the certificate authority's archive, the relying party can be sure that no one has made changes to it since the electronic document was registered in the archive, despite the fact that the public key certificates of the signer and the certification center in the electronic document have already been canceled .

Даже в случае компрометации личных ключей удостоверяющего центра и подписанта целостность архива и упорядоченность в нем заверенных удостоверяющим центром меток уровня защиты документов гарантирует их подлинность. Попытки подделок легко выявляются, так как будут отсутствовать в архиве удостоверяющего центра соответствующие хэши документов, расположенные внутри метки уровня защиты документа. Также достоверно выявляется то, чей личный ключ (удостоверяющего центра или его пользователя) скомпрометирован первым.Even in case of compromising the private keys of the certification center and the signatory, the integrity of the archive and the orderliness of the security level marks of documents certified by the certification center guarantee their authenticity. Attempts to counterfeit easily come to light, because there will be no corresponding document hashes in the archive of the certification center located inside the label of the document protection level. Also, the one whose private key (of the certification center or its user) is compromised first is reliably revealed.

Дополнительно усилить уровень доверия к электронному документу предлагается по способу, выполненному в соответствии с п.2 формулы изобретения. В соответствии с п.2 после получения хэша электронного документа и его проверки, но перед схватыванием метки уровня защиты электронной подписью, осуществляют дополнительную дистанционную или локальную биометрическую аутентификацию подписанта. После осуществления положительной биометрической аутентификации, подтверждающей, что подпись хэша электронного документа действительно осуществил владелец сертификата открытого ключа, удостоверяющий центр вносит информацию о времени дополнительной биометрической аутентификации и ее параметрах в метку уровня защиты формируемого документа и подписывает ее.In addition, it is proposed to strengthen the level of trust in an electronic document by a method performed in accordance with claim 2. In accordance with clause 2, after receiving the hash of the electronic document and checking it, but before grabbing the security level label with an electronic signature, an additional remote or local biometric authentication of the signatory is performed. After performing positive biometric authentication, confirming that the hash of the public key has indeed signed the hash of the electronic document, the certification center enters information about the time of additional biometric authentication and its parameters in the security level label of the generated document and signs it.

Положительным эффектом от использования способа по п.2 является то, что после размещения в метке уровня защиты информации о дополнительной биометрической аутентификации подписанта и ее заверения электронной цифровой подписью удостоверяющего центра, третья сторона может быть уверена в том, что подписант подтвердил биометрически свои действия. И, даже если в метке уровня защиты указано, что доступ к личному ключу защищен обычным паролем, доверие к подписи под документом со стороны третьих лиц будет высоким, так как подписант, во-первых, использовал парольную защиту личного ключа, а во-вторых, удостоверяющий центр проверил биометрию подписавшего документ и тем самым подтвердил, что доступ к личному ключу формирования цифровой подписи ранее получил именно его владелец. Таким образом, электронная цифровая подпись подписанта усиливается его последующей биометрической аутентификацией, и этот факт заверяется электронной подписью удостоверяющего центра под меткой биометрической аутентификации. Доверие третьей стороны к двум электронным подписям и процедуре биометрической аутентификации, выполненной между ними, намного выше, чем к одной электронной подписи владельца личного ключа, защищенного только паролем доступа, хранящимся на цифровом носителе.A positive effect of using the method according to claim 2 is that after the information on the additional biometric authentication of the signatory is placed in the security level label and certified by an electronic digital signature of the certification center, the third party can be sure that the signatory has confirmed their actions biometrically. And, even if the security level label indicates that access to the private key is protected by a regular password, the trust of third parties to sign the document will be high, as the signer, firstly, used password protection of the private key, and secondly, the certification center checked the biometrics of the signatory and thereby confirmed that it was the owner who had previously obtained access to the private key for generating the digital signature. Thus, the electronic digital signature of the signer is enhanced by its subsequent biometric authentication, and this fact is certified by the electronic signature of the certification center under the label of biometric authentication. The trust of a third party in two electronic signatures and the biometric authentication procedure performed between them is much higher than in one electronic signature of the owner of a private key, protected only by an access password stored on a digital medium.

Способ, реализованный по п.2 предложенной формулы изобретения, никак не регламентирует процедуры биометрической аутентификации, используемые удостоверяющим центром. Важно, чтобы процедура биометрической аутентификации была использована и усилила электронную подпись лица, подписавшего документ. Могут быть применены любые известные процедуры биометрической аутентификации. Например, может использоваться процедура сравнения предъявленной биометрии по запросу удостоверяющего центра с эталонным биометрическим шаблоном, хранящимся в удостоверяющем центре. При этом человек, оставивший в удостоверяющем центре свой биометрический шаблон, сознательно идет на риск, связанный с возможной компрометацией своего биометрического шаблона сотрудниками удостоверяющего центра.The method implemented according to claim 2 of the proposed claims does not regulate the biometric authentication procedures used by the certification authority. It is important that the biometric authentication procedure is used and strengthens the electronic signature of the person signing the document. Any known biometric authentication procedures may be applied. For example, a procedure can be used to compare the submitted biometrics at the request of a certification center with a reference biometric template stored in a certification center. At the same time, a person who left his biometric template in the certification center deliberately takes the risk associated with the possible compromise of his biometric template by employees of the certification center.

Этот недостаток устраняется способом, предложенным в п.3 формулы изобретения. По этому способу во время регистрации владельца личного ключа в удостоверяющем центре владелец создает дополнительную пару из открытого и личного ключа. Далее он обучает искусственную нейронную сеть воспроизводить дополнительный личный ключ на примерах своего тайного биометрического образа. После обучения уничтожается дополнительный личный ключ и все примеры тайного биометрического образа регистрируемого. Дополнительный открытый ключ хранят в удостоверяющем центре без его опубликования. Дистанционную биометрическую аутентификацию зарегистрированного лица, подписавшего электронный документ, со стороны удостоверяющего центра проводят с использованием неопубликованного дополнительного открытого ключа и личного ключа удостоверяющего центра. При этом подписант доказывает свою аутентичность через использование открытого ключа удостоверяющего центра и своего тайного биометрического образа, который обученная ранее нейронная сеть преобразует в его дополнительный личный ключ. С помощью дополнительного личного ключа подписант подписывает запрос на аутентификацию, присланный удостоверяющим центром, и отправляет его обратно. Удостоверяющий центр проверяет по дополнительному открытому ключу подпись под запросом и, в случае правильности этой подписи, делает вывод о положительной биометрико-криптографической аутентификации подписанта. После дополнительной биометрической аутентификации личности с использованием дополнительного открытого ключа и дополнительного личного ключа удостоверяющий центр добавляет в метку уровня защиты информацию о проведении дополнительной биометрической аутентификации, времени проведения и ее параметрах. После введения этих дополнительных данных в метку уровня защиты удостоверяющий центр подписывает своей электронной подписью метку уровня защиты.This disadvantage is eliminated by the method proposed in paragraph 3 of the claims. In this way, during registration of the owner of the private key in the certification center, the owner creates an additional pair of the public and private keys. Further, he teaches an artificial neural network to reproduce an additional private key using examples of his secret biometric image. After training, the additional private key and all examples of the secret biometric image of the person being registered are destroyed. An additional public key is stored in the certification center without publishing it. Remote biometric authentication of the registered person who signed the electronic document from the certification center is carried out using the unpublished additional public key and the private key of the certification center. At the same time, the signatory proves its authenticity through the use of the public key of the certification center and its secret biometric image, which the previously trained neural network converts into its additional private key. Using an additional private key, the signer signs the authentication request sent by the certification authority and sends it back. The certification authority verifies the signature on the request using an additional public key and, if this signature is correct, draws a conclusion about the positive biometric-cryptographic authentication of the signatory. After additional biometric authentication of the person using an additional public key and an additional private key, the certification center adds information about the additional biometric authentication, time and its parameters to the security level label. After entering this additional data into the security level label, the certification authority signs the security level label with its electronic signature.

В случае обнаружения факта компрометации личного ключа лица, зарегистрированного в удостоверяющем центре, удостоверяющий центр аннулирует сертификат его открытого ключа. После чего удостоверяющий центр создает новый сертификат открытого ключа из дополнительной пары ключей зарегистрированного ранее лица, публикует этот сертификат и сообщает зарегистрированному лицу о вводе в действие его дополнительной пары ключей.In case of detection of a compromise of the private key of a person registered in the certification center, the certification center shall revoke the certificate of its public key. After that, the certification center creates a new public key certificate from an additional key pair of a previously registered person, publishes this certificate and informs the registered person about the activation of its additional key pair.

Положительным техническим эффектом является то, что сформированный электронный документ защищен от искажений двумя подписями и проведенной в промежутке между ними полноценной биометрико-криптографической аутентификацией. Если личный ключ формирования электронной подписи скомпрометирован, например, силовым перебором, дополнительный личный ключ скомпрометировать силовым перебором нельзя, так как дополнительный открытый ключ удостоверяющий центр не публикует. Реализация способа по п.3 одновременно защищает от возможной атаки подбора личного ключа человека по его открытому ключу и осуществляет биометрическую аутентификацию личности. Способ по п.3 реализует вариант наиболее надежной биометрической дистанционной аутентификации личности человека, только что подписавшего электронный документ и хэш от него. Даже в случае компрометации первого личного ключа, он останется легитимным, так как удостоверяющий центр будет подписывать хэши подлинных электронных документов только после биометрического подтверждения личности подписанта. Для сторонних лиц в момент компрометации личного ключа ничего не меняется, так как на этот момент еще продолжит действие прежний сертификат открытого ключа зарегистрированного в удостоверяющем центре лица.A positive technical effect is that the generated electronic document is protected from distortion by two signatures and a full biometric-cryptographic authentication performed between them. If a private key for generating an electronic signature is compromised, for example, by force search, an additional private key cannot be compromised by power search, since the certification center does not publish the additional public key. The implementation of the method according to claim 3 simultaneously protects from a possible attack the selection of a person’s private key based on his public key and performs biometric authentication of the person. The method according to claim 3 implements a variant of the most reliable biometric remote authentication of the person who has just signed the electronic document and the hash from it. Even if the first private key is compromised, it will remain legitimate, since the certification center will sign hashes of genuine electronic documents only after biometric verification of the identity of the signatory. For third parties, at the moment of compromising the private key, nothing changes, since at that moment the previous public key certificate of the person registered in the certification center will continue to be valid.

Еще одним важным моментом повышения доверия к системе является то, что злоумышленник, скомпрометировавший личный ключ и сформировавший подложный электронный документ, попытавшись обратиться за дополнительной заверяющей электронной меткой удостоверяющего центра, не сможет пройти дополнительную биометрическую аутентификацию с использованием дополнительного открытого, но не опубликованного ключа и дополнительного личного ключа. Злоумышленник не знает дополнительный личный ключ и не может его найти силовым подбором. Злоумышленник не знает тайный биометрический образ атакуемого человека и не имеет его нейронной сети, преобразующей тайный образ в дополнительный личный ключ.Another important point in increasing confidence in the system is that an attacker who compromised a private key and generated a fake electronic document, trying to apply for an additional certifying electronic tag of the certification center, will not be able to pass additional biometric authentication using an additional public but not published key and an additional private key. The attacker does not know the additional private key and cannot find it by forceful selection. The attacker does not know the secret biometric image of the attacked person and does not have his neural network that converts the secret image into an additional private key.

В итоге, реализация способа по пп.1, 2, 3 формулы изобретения дает наивысший уровень доверия к электронному документу. Достоверность, сформированных по пп.1, 2, 3 электронных документов существенно выше, чем у существующих, так как обнаружение факта компрометации личного ключа осуществляет удостоверяющий центр, выполняя биометрическое подтверждение соответствия электронной подписи под хэшем документа подписанту при каждом обращении к нему с запросом на формирование подписанной метки уровня защиты. Отрицательная биометрическая аутентификация или обрыв сеанса биометрической аутентификации подписанта является поводом для временного или полного аннулирования соответствующего сертификата открытого ключа проверки первой подписи. Сокращается время реакции удостоверяющего центра на угрозу компрометации личного ключа.As a result, the implementation of the method according to claims 1, 2, 3 of the claims gives the highest level of trust in an electronic document. The reliability of electronic documents generated by paragraphs 1, 2, 3 is significantly higher than that of existing ones, since the fact of compromising a private key is carried out by a certification center, performing biometric confirmation of compliance of the electronic signature with the hash of the document to the signer each time it is contacted with a request for generation signed security level label. Negative biometric authentication or termination of the signatory’s biometric authentication session is the reason for the temporary or complete cancellation of the corresponding certificate of the first signature verification public key. The response time of the certification authority to the threat of compromising the private key is reduced.

В случае, когда компрометация личного ключа обнаружена его владельцем или удостоверяющим центром, технологический процесс ведения электронного документооборота не прерывается. Вместо пары из открытого и личного ключа зарегистрированного лица вводится дополнительная пара ключей, а одновременно с аннулированием сертификата открытого ключа первой пары ключей публикуется сертификат открытого ключа для дополнительной пары ключей.In the event that the compromise of a private key is discovered by its owner or certification center, the technological process of electronic document management is not interrupted. Instead of a pair of the registered person’s public key and private key, an additional key pair is entered, and simultaneously with the cancellation of the public key certificate of the first key pair, the public key certificate for the additional key pair is published.

Далее в описании примеров реализации предложенного способа используются следующие сокращения:Further, in the description of examples of implementation of the proposed method, the following abbreviations are used:

- ЭП - электронная подпись;- EP - electronic signature;

- УЦ - удостоверяющий центр;- CA - certification center;

- ПИН - пинкод.- PIN - PIN code.

В качестве примера реализации предложенного способа по п.1 формулы изобретения рассмотрим типовой вариант защиты доступа к личному ключу формирования электронной цифровой подписи путем размещения контейнера с личным ключом в носителе информации типа eToken и доступом к ключу через ввод пароля с клавиатуры. В этих условиях хэш сформированного электронного документа поступает в удостоверяющий центр, где зарегистрировано лицо, подписавшее этот хэш. Удостоверяющий центр проверяет электронную подпись под хэшем формируемого электронного документа по открытому ключу подписанта и, в случае правильности подписи хэша, считывает данные об уровне защиты личного ключа подписанта. Далее удостоверяющий центр формирует метку уровня защиты, добавляя к хэшу документа следующую запись: «Защита доступа к личному ключу осуществляется по паролю, контейнер с личным ключом размещен в носителе eToken, время заверения метки электронного документа удостоверяющим центром YYYY-MM-DD hh:mm:ss, номер метки заверенного документа ХХХХХХ в архиве УЦ». После этого удостоверяющий центр подписывает (заверяет) метку уровня защиты электронного документа своей электронной подписью, размещает метку уровня защиты в своем архиве и отсылает сформированную метку уровня защиты документа подписанту.As an example of the implementation of the proposed method according to claim 1, we consider a typical option for protecting access to a private key for generating an electronic digital signature by placing a container with a private key in an eToken storage medium and accessing the key by entering a password from the keyboard. Under these conditions, the hash of the generated electronic document is sent to the certification center where the person who has signed this hash is registered. The Certification Authority verifies the electronic signature under the hash of the generated electronic document against the public key of the signatory and, if the hash is correct, reads data on the level of protection of the personal key of the signatory. Next, the certification authority forms a security level label by adding the following entry to the document hash: “Access to the private key is protected by password, the container with the private key is placed in the eToken medium, the time of certification of the electronic document label by the certification center YYYY-MM-DD hh: mm: ss, the tag number of the certified document XXXXXXX in the CA archive ”. After that, the certification center signs (certifies) the security level label of the electronic document with its electronic signature, places the security level label in its archive and sends the generated security level label to the signatory.

В случае более надежной защиты доступа к личному ключу, например, при реализации способа по патенту [3] в документ должна быть внесена запись: «Защита личного ключа осуществляется по ПИН коду и тайному биометрическому образу, личный ключ и биометрический образ не покидает носимой подписантом доверенной аппаратно-программной вычислительной среды, принадлежащей удостоверяющему центру и отданной в аренду по договору №ХХХХХ от YYYY-MM-DD hh:mm:ss. Время заверения метки уровня защиты документа удостоверяющим центром YYYY-MM-DD hh:mm:ss, номер метки уровня защиты документа ХХХХХХ в архиве УЦ». Эта запись свидетельствует о гораздо более высоком уровне защиты по сравнению с простым парольным доступом к носителю eToken, содержание которого легко может быть скопировано злоумышленником.In the case of more reliable protection of access to the private key, for example, when implementing the method according to the patent [3], the entry should be entered in the document: “The protection of the private key is carried out according to the PIN code and secret biometric image, the private key and biometric image does not leave the trusted signer wearable hardware and software computing environment owned by the certification center and leased under contract No.XXXXX from YYYY-MM-DD hh: mm: ss. The time of certification of the document security level label by the certifying center YYYY-MM-DD hh: mm: ss, number of the security level label of the document XXXXXXX in the CA archive ”. This entry indicates a much higher level of protection compared to simple password access to eToken media, the contents of which can easily be copied by an attacker.

Очевидно, что доверие к содержанию второго электронного документа будет выше, так как доступ к личному ключу формирования второго электронного документа защищен биометрически, личный ключ и тайная биометрия владельца личного ключа не покидает аппаратно-программной доверенной вычислительной среды, принадлежащей УЦ и отданной в аренду лицу, зарегистрированному в УЦ. Извлечь из доверенной вычислительной среды УЦ внутреннее программное обеспечение или занести в доверенную вычислительную среду вирус невозможно без физического разрушения самой доверенной вычислительной среды. Фактически запись метки уровня защиты, добавленная во второй документ, свидетельствует о максимально возможном уровне защиты личного ключа рядового гражданина, существовавшем на момент подачи данной заявки на данное изобретение. Способ формирования электронного документа по п.1 формулы обеспечивает положительный эффект, так как позволяет третьим лицам относиться к электронным документам разного уровня защиты их целостности с разным уровнем доверия. Естественно, что разный уровень затрат на защиту информации приводит и к разному уровню доверия к сформированному с участием того или иного средства электронному документу. Потребитель, желающий, чтобы к его электронным документам был наиболее высокий уровень доверия, должен обеспечить максимально доступный для него уровень защиты его личного ключа формирования ЭП. Предложенный способ позволяет владельцам личных ключей повысить уровень общественного доверия к электронным документам, подписанным ими.Obviously, the trust in the content of the second electronic document will be higher, since access to the private key of the second electronic document is protected biometrically, the private key and secret biometrics of the owner of the private key does not leave the hardware-software trusted computing environment owned by the CA and leased to a person, registered in CA. It is impossible to extract the internal software from the trusted computing environment of the CA or bring the virus into the trusted computing environment without the physical destruction of the trusted computing environment itself. In fact, the record of the security level label added in the second document indicates the maximum possible level of protection of the private key of an ordinary citizen that existed at the time of filing this application for this invention. The method of generating an electronic document according to claim 1 of the formula provides a positive effect, as it allows third parties to relate to electronic documents of different levels of protection of their integrity with a different level of trust. Naturally, a different level of costs for information protection leads to a different level of trust in an electronic document formed with the participation of one means or another. A consumer who wants the highest level of trust in his electronic documents should provide the maximum level of protection for his personal key for generating electronic signatures. The proposed method allows holders of private keys to increase the level of public trust in electronic documents signed by them.

В случае, когда лицо, подписывающее электронный документ, не желает брать в аренду доверенную вычислительную среду УЦ, но хочет повысить доверие к своему электронному документу, он может направить свой запрос на формирование метки уровня защиты электронного документа в удостоверяющий центр для его дополнительного заверения подписью УЦ. Далее подписант должен лично позвонить в УЦ и повторно попросить заверить его электронный документ меткой уровня защиты с записью о голосовой биометрической аутентификации подтверждения подлинности электронного документа. Для проведения биометрической аутентификации личности по голосу удостоверяющий центр должен иметь образцы голоса проверяемого человека и автомат, способный осуществить такую проверку. Современные автоматы не могут понимать смысла голосового запроса, соответственно смысл голосового запроса должен быть понят человеком-оператором и внесен как запись в электронный документ, а сама речь должна сравниваться с имеющимися образцами фрагментов речи автоматом. То есть, при реализации п.2 формулы изобретения в электронный документ должна быть внесена метка уровня защиты в форме следующей записи: «Защита доступа к личному ключу осуществляется по паролю, контейнер с личным ключом размещен в носителе eToken, время заверения метки уровня защиты документа удостоверяющим центром YYYY-MM-DD hh:mm:ss, номер заверенной метки уровня защиты документа ХХХХХХ в архиве УЦ. Заверение метки уровня защиты документа осуществлено по личной голосовой просьбе владельца ЭП Иванова Ивана Ивановича, поступившей по телефону, биометрическая голосовая аутентификация личности осуществлена автоматом по 27 словам проверяемого, произнесенных им в произвольном диалоге с оператором, вероятность ошибки второго рода для проведенной аутентификации на произвольных 27 словах не более 0,000003. Во время диалога проверяемым воспроизведена голосовая парольная фраза, вероятность ошибки второго рода при аутентификации на парольной фразе не превышает 0,0000001».In the event that the person signing the electronic document does not want to rent the trusted computing environment of the CA, but wants to increase confidence in his electronic document, he can send his request for the formation of the security level label of the electronic document to the certification center for additional certification with the CA signature . Further, the signatory must personally call the CA and re-ask him to certify his electronic document with a security level label with a record of voice biometric authentication of the confirmation of the authenticity of the electronic document. In order to conduct biometric authentication of a person by voice, the certification authority must have voice samples of the person being verified and an automatic machine capable of performing such verification. Modern machines cannot understand the meaning of a voice request, respectively, the meaning of a voice request must be understood by a human operator and entered as a record in an electronic document, and the speech itself must be compared with existing samples of speech fragments by a machine. That is, when implementing claim 2 of the claims, the security level label should be entered in the electronic document in the form of the following entry: “Access to the private key is protected by password, the container with the private key is placed in the eToken medium, the time of certification of the security level mark of the document with center YYYY-MM-DD hh: mm: ss, number of the certified label of the security level of the document XXXXXXX in the archive of the CA. Certification of the security level mark of the document was carried out at the personal voice request of the owner of the electronic signature Ivan Ivanov, received by phone, a biometric voice authentication of the person was carried out automatically by 27 words of the person being verified, spoken by him in an arbitrary dialogue with the operator, the probability of a second error for the authentication performed on arbitrary 27 words no more than 0.000003. During the dialogue, the verifier reproduced the voice passphrase, the probability of a second kind of error during authentication on the passphrase does not exceed 0.0000001. "

Из занесенной в документ записи следует, что подлинность электронного документа подтверждается не только ЭП под ним, но и последующим обращением в УЦ подписанта по телефону, а также голосовой аутентификацией подписанта с низкой вероятностью ошибок второго рода (ошибочного принятия «Чужого» за «Своего»). Очевидно, что проведение УЦ дополнительной биометрической аутентификации лица, подписавшего документ, повышает доверие к самому электронному документу.From the entry in the document it follows that the authenticity of the electronic document is confirmed not only by the electronic signature under it, but also by subsequent contact with the CA of the signer by phone, as well as voice authentication of the signer with a low probability of errors of the second kind (mistaking "Alien" for "His") . It is obvious that the CA conducts additional biometric authentication of the person who signed the document, increases confidence in the electronic document itself.

В случае, когда владелец личного ключа хочет защититься не только от угрозы компрометации своего тайного биометрического образа (рукописного или голосового), но и от угрозы компрометации его личного ключа формирования ЭП по его опубликованному открытому ключу, он может воспользоваться предложенным способом по п.3 формулы изобретения. В этом случае формируемая метка уровня защиты дополнительно должна содержать запись следующего вида: «Дополнительно была проведена биометрическая аутентификация лица, подписавшего хэш документа с помощью своего тайного биометрического образа, связанного нейронной сетью с дополнительным личным ключом и проверкой по дополнительному неопубликованному открытому ключу проверки».In the case when the owner of a private key wants to protect himself not only from the threat of compromising his secret biometric image (handwritten or voice), but also from the threat of compromising his private key to generate an electronic signature using his published public key, he can use the proposed method according to claim 3 of the formula inventions. In this case, the generated security level label should additionally contain a record of the following form: “Additionally, a biometric authentication of the person who signed the document hash with the help of his secret biometric image connected to the neural network with an additional private key and verification using an additional unpublished public verification key was performed.”

Реализация способа по п.3 позволяет противостоять атакам злоумышленников даже в случае создания в ближайшем будущем квантовых компьютеров. Рост вычислительных возможностей квантовых компьютеров компенсируется тем, что дополнительный личный ключ формирования ЭП трудно подобрать из-за сокрытия удостоверяющим центром дополнительного открытого ключа. Так как открытый ключ не публикуется, то задача подбора личного ключа значительно усложняется, поскольку нельзя проверить результаты попыток направленного подбора. Известно, что стойкость асимметричной криптографии намного ниже стойкости симметричной криптографии при одинаковой длине ключей. Однако если открытый ключ не опубликован, то стойкость к атакам подбора симметричной и асимметричной криптографии выравнивается. Стойкость же личного ключа удостоверяющего центра обеспечивается активным мониторингом попыток подделок электронных документов, архивирование меток уровня защиты электронных документов с метками времени, быстрой сменой пар используемых ключей при обнаружении их компрометации. По предложенному способу формирования электронных документов стойкость всей системы электронного документооборота включает не только стойкость средств асимметричной криптографии удостоверяющего центра, но и стойкость индивидуальных средств биометрической аутентификации каждого зарегистрированного лица. Кратковременное поражение асимметричной криптографии удостоверяющего центра не приводит к разрушению всей защиты. Даже незначительные остановки электронного документооборота на время смены пар ключей не происходят. Возможна незначительная задержка только при компрометации личного ключа самого удостоверяющего центра на время перевыпуска всех действующих в текущее время сертификатов открытых ключей. Дополнительные пары ключей (неопубликованного открытого и личного), а также биометрическая аутентификация зарегистрированных ранее лиц являются теми элементами новой схемы электронного документооборота, которые позволяют относительно безболезненно (без материального и морального ущерба для потребителей) перезапустить удостоверяющий центр на новом открытом ключе и новом личном ключе удостоверяющего центра.     The implementation of the method according to claim 3 allows you to withstand attacks by cybercriminals even if quantum computers are created in the near future. The growth of the computing capabilities of quantum computers is compensated by the fact that an additional private key for generating an electronic signature is difficult to pick up due to the concealment of an additional public key by the certification center. Since the public key is not published, the task of selecting a private key is much more complicated, since it is impossible to verify the results of attempts of directed selection. It is known that the strength of asymmetric cryptography is much lower than the strength of symmetric cryptography with the same key length. However, if the public key is not published, then the resistance to attacks of the selection of symmetric and asymmetric cryptography is leveled. The durability of the personal key of the certification center is ensured by active monitoring of attempts to fake electronic documents, archiving of the security level labels of electronic documents with time stamps, and quick change of pairs of keys used when they are compromised. According to the proposed method for generating electronic documents, the durability of the entire electronic document management system includes not only the durability of asymmetric cryptography of the certification center, but also the durability of individual means of biometric authentication of each registered person. A short-term defeat of the asymmetric cryptography of the certification center does not lead to the destruction of all protection. Even insignificant stops of electronic document management during the change of key pairs do not occur. A slight delay is possible only when the private key of the certification authority itself is compromised for the time of re-issuance of all currently valid public key certificates. Additional key pairs (unpublished public and private), as well as biometric authentication of previously registered persons, are those elements of the new electronic document management system that allow you to relatively reliably (without material and moral harm to consumers) restart the certification center using a new public key and a new personal identification key center.

Запись метки, созданной по п.1 формулы изобретения, может быть реализована в следующем варианте №1:Record labels created according to claim 1 of the claims, can be implemented in the following option No. 1:

Метка №ххх, хэш документа - (хххххххххх) ЦП подписавшего документ - (ххххххххх), текущее время формирования метки - 10.01.2014 13 часов 10 минут 32 секунды, доступ к личному ключу программного формирователя цифровой подписи, размещенному в контейнере, защищен паролем, верность записи подтверждается подписью удостоверяющего центра - (хххххххххх)Label No.xxx, hash of the document - (xxxxxxxxxxxx) CPU of the signer of the document - (xxxxxxxxxx), current time of label generation - 01/10/2014 13 hours 10 minutes 32 seconds, access to the personal key of the digital signature generator of the signature placed in the container is password protected the record is confirmed by the signature of the certification center - (xxxxxxxxxxx)

Из приведенного выше примера ясно, что доступ к ключу формирования ЦП защищен только паролем, ключ размещен в контейнере, контейнер открывается паролем, ключ формирования ЦП появляется в программном продукте формирования ЦП, программный продукт размещен на компьютере пользователя, пароль и программный продукт могли быть переданы другому лицу по сговору или получены без ведома их хозяина.From the above example, it is clear that access to the CPU generation key is only password protected, the key is located in the container, the container is opened with a password, the CPU generation key appears in the CPU generation software product, the software product is located on the user's computer, the password and software product could be transferred to another to a person by conspiracy or received without the knowledge of their owner.

Возможен иной вариант формирования более сильной метки безопасности по следующему варианту №2:There is another option for forming a stronger security label according to the following option No. 2:

Метка №ххх, хэш документа - (хххххххххх) ЦП подписавшего документ - (ххххххххх), текущее время формирования метки - 10.01.2014 13 часов 10 минут 32 секунды, доступ к личному ключу формирователя цифровой подписи защищен паролем, ключ размещен в контейнере, контейнер нигде не хранится, код контейнера возникает на выходе нейросети при предъявлении ей рисунка отпечатка пальца, формирование ЦП осуществлено в доверенной вычислительной среде, защищенной аппаратно, верность записи подтверждается подписью удостоверяющего центра - (хххххххххх)Label No.xxx, hash of the document - (xxxxxxxxxxxx) CPU of the signer of the document - (xxxxxxxxxx), current time of label generation - 01/10/2014 13 hours 10 minutes 32 seconds, access to the digital signature generator's personal key is password protected, the key is located in the container, the container is nowhere is not stored, the container code appears at the output of the neural network upon presentation of a fingerprint picture, the CPU is formed in a trusted computing environment protected by hardware, the correctness of the record is confirmed by the signature of the certification center - (xxxxxxxxxx)

Очевидно, что вариант метки №2 по его безопасности сильнее варианта метки №1, так как защита доступа к ключу формирования ЦП осуществлена последовательным предъявлением биометрии. Далее из биометрического образа получают контейнер, закрытый паролем. Открытие контейнера осуществляют вводом пароля доступа. Кроме того, имеется доверенная вычислительная среда, защищенная аппаратно, то есть подпись формируется в специализированном устройстве, где не может быть вирусов и шпионских программ. При такой защите нельзя по сговору передать и пароль, и биометрию другому лицу, нельзя также перехватить пароль и биометрический образ.Obviously, the option of tag number 2 is stronger in security than the tag number 1 option, since access to the CPU key has been protected by the consistent presentation of biometrics. Next, a container closed with a password is obtained from the biometric image. Opening the container by entering the access password. In addition, there is a trusted computing environment that is protected by hardware, that is, the signature is formed in a specialized device, where there can be no viruses and spyware. With such protection, it is impossible to conspire to pass both the password and biometrics to another person; you cannot also intercept the password and the biometric image.

Пример записи метки по п.2 формулы путем модификации метки, вариант №3An example of label recording according to claim 2 of the formula by modifying the label, option No. 3

Метка №ххх, хэш документа - (хххххххххх) ЦП подписавшего документ - (ххххххххх), текущее время формирования метки - 10.01.2014 13 часов 10 минут 32 секунды, доступ к личному ключу формирователя цифровой подписи защищен паролем, ЦП формируется программно па универсальной вычислительной машине, верность записи подтверждается подписью удостоверяющего центра - (хххххххххх)Label No.xxx, hash of the document - (xxxxxxxxxxxx) CPU of the signer of the document - (xxxxxxxxxx), current time of label formation is 01/10/2014 13 hours 10 minutes 32 seconds, access to the digital signature generator's personal key is password protected, the CPU is generated by software on a universal computing machine , the fidelity of the record is confirmed by the signature of the certification center - (xxxxxxxxxxx)

В 13 часов 20 минут 15 секунд проведена биометрическая аутентификация личности подписавшего документ по телефонному звонку проверяющего, лично знающего голос проверяемого, проверяемый назвал парольное слово, запись голоса проверяемого хранится в архиве, вторая подпись удостоверяющего центра - (хххххххххх)At 13 hours 20 minutes 15 seconds, a biometric authentication of the identity of the person who signed the document by phone call was made, the person who knows the person’s voice verified, the person named the password, the person’s voice recording is stored in the archive, the second signature of the certification center is (xxxxxxxxxx)

ЛитератураLiterature

1. Романец Ю.В., Тимофеев П.Л., Шалыгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь - 1999 г.1. Romanets Yu.V., Timofeev P.L., Shalygin V.F. Information security in computer systems and networks. M .: Radio and communications - 1999

2. CAdES (ETSI TS 101 733). Версия этого стандарта опубликована в виде интернет стандарта RFC 5126 "CMS Advanced Electronic Signatures (CAdES)".2. CAdES (ETSI TS 101 733). A version of this standard is published as the Internet standard RFC 5126 "CMS Advanced Electronic Signatures (CAdES)".

3. Патент RU 2365047, МКИ: H04L 9/36, заявка №2007120788/09(022642), авторы Иванов А.П., Фунтиков В.А. «Способ формирования электронных документов и устройство для его реализации», приоритет от 04.06.2007, опубликовано 20.08.2009. Бюл. №3.3. Patent RU 2365047, MKI: H04L 9/36, application No. 2007120788/09 (022642), authors Ivanov A.P., Funtikov V.A. “A method for generating electronic documents and a device for its implementation”, priority dated June 4, 2007, published August 20, 2009. Bull. Number 3.

Claims (3)

1. Способ формирования электронного документа, сводящийся к использованию пары из личного ключа и открытого ключа ранее зарегистрированного в удостоверяющем центре лица, заверенных удостоверяющим центром меток времени, состоящий в охвате данных электронного документа электронной подписью зарегистрированного лица, проверке подписи с помощью опубликованного сертификата открытого ключа зарегистрированного лица, вычислении и отсылке в удостоверяющий центр хэша документа, подписанного на личном ключе зарегистрированного лица, проверке удостоверяющим центром электронной подписи хэша, отличающийся тем, что подписанный хэш документа направляют в тот удостоверяющий центр, где ранее было зарегистрировано лицо его подписавшее, далее, в случае положительного результата проверки подписи хэша документа, в удостоверяющем центре создают метку уровня защиты документа, содержащую номер метки, хэш документа, сведения о виде и условиях доступа к личному ключу формирования цифровой подписи зарегистрированного лица, далее охватывают метку электронной подписью удостоверяющего центра, далее размещают подписанную метку в архиве удостоверяющего центра, а также возвращают подписанную метку лицу, подписавшему документ и хэш от него.1. The method of generating an electronic document, which reduces to using a pair of a private key and a public key of a person previously registered with a certification center, certified by a certification center of time stamps, which consists in covering electronic document data with an electronic signature of a registered person, verifying the signature using a published certificate of a registered public key person, calculating and sending to the certification center a hash of a document signed on the personal key of the registered person, checks a certificate of electronic signature of the hash, characterized in that the signed document hash is sent to the certification center where the person who signed it was previously registered, then, in case of a positive result of verification of the signature of the document hash, a certification level mark is created in the certification center containing the label number , a hash of the document, information about the type and conditions of access to the private key for the formation of a digital signature of the registered person, then cover the label with an electronic signature of the certifying center tra further signed label placed in the archive of the certification center, and the label face is returned signed, the signed document and a hash of it. 2. Способ по п.1, отличающийся тем, что при получении подписанного хэша электронного документа, удостоверяющий центр и подписавшее лицо вступают во взаимодействие, во время которого в удостоверяющем центре осуществляют дополнительную биометрическую аутентификацию лица, подписавшего документ, далее, в случае положительной биометрической аутентификации, создают метку уровня защиты документа, содержащую номер метки, хэш документа, сведения о времени и параметрах дополнительной биометрической аутентификации, далее охватывают метку электронной подписью удостоверяющего центра, далее размещают подписанную метку в архиве удостоверяющего центра, а также возвращают подписанную метку лицу, подписавшему документ и хэш от него.2. The method according to claim 1, characterized in that upon receipt of the signed hash of the electronic document, the certification center and the signatory enter into interaction, during which the certification center carries out additional biometric authentication of the person who signed the document, further, in case of positive biometric authentication create a label for the security level of the document containing the label number, hash of the document, information about the time and parameters of the additional biometric authentication, then cover the electronic label onnoy signature certification center, then place a label signed by the certification center in the archive and return the signed mark the person who signed the document and a hash of it. 3. Способ по п.2, отличающийся тем, что при регистрации лица создают дополнительную пару из открытого и личного ключа, далее обучают искусственную нейронную сеть воспроизводить дополнительный личный ключ регистрируемого лица на примерах его тайного биометрического образа, после обучения дополнительный личный ключ уничтожают, также уничтожают примеры его тайного биометрического образа, а дополнительный открытый ключ лица хранят в удостоверяющем центре без его опубликования, далее дистанционную биометрическую аутентификацию лица со стороны удостоверяющего центра ведут с использованием его неопубликованного дополнительного открытого ключа и личного ключа удостоверяющего центра, а лицо доказывает свою аутентичность через использование открытого ключа удостоверяющего центра и своего тайного биометрического образа, который во время биометрической аутентификации обученная нейронная сеть преобразует в дополнительный личный ключ, в случае обнаружения факта компрометации личного ключа зарегистрированного лица в удостоверяющем центре аннулируют соответствующий сертификат открытого ключа, далее создают сертификат открытого ключа для дополнительного открытого ключа, публикуют этот сертификат и сообщают зарегистрированному лицу о вводе в действие его дополнительной пары ключей. 3. The method according to claim 2, characterized in that when registering the person, an additional pair is created from the public and private key, then the artificial neural network is trained to reproduce the additional private key of the registered person using examples of his secret biometric image, after training, the additional private key is destroyed, also they destroy the examples of his secret biometric image, and the additional public key of the person is stored in the certification center without publishing it, then the remote biometric authentication of the person with the certification center’s calls are carried out using its unpublished additional public key and the certification center’s private key, and the person proves his authenticity by using the certification center’s public key and his secret biometric image, which, during biometric authentication, the trained neural network transforms into an additional private key, if detecting the fact of compromising the private key of the registered person in the certification center annul the corresponding certificate ifikat public key, then create a public key certificate for the additional public key certificate and publish the report of the registered person commissioning it extra pair of keys.
RU2012134752/08A 2012-08-14 2012-08-14 Method of creating electronic document RU2527731C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2012134752/08A RU2527731C2 (en) 2012-08-14 2012-08-14 Method of creating electronic document

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012134752/08A RU2527731C2 (en) 2012-08-14 2012-08-14 Method of creating electronic document

Publications (2)

Publication Number Publication Date
RU2012134752A RU2012134752A (en) 2014-02-20
RU2527731C2 true RU2527731C2 (en) 2014-09-10

Family

ID=50113924

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012134752/08A RU2527731C2 (en) 2012-08-14 2012-08-14 Method of creating electronic document

Country Status (1)

Country Link
RU (1) RU2527731C2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020167166A1 (en) * 2019-02-12 2020-08-20 Дмитрий Александрович ГЕРТНЕР Method of protecting an electronic document against substitution during signing
RU2759249C1 (en) * 2021-02-20 2021-11-11 Илья Иосифович Лившиц Computing device for cross-border electronic document workflow (options) and the method for cross-border electronic document workflow

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1031944A1 (en) * 1999-02-22 2000-08-30 Institut Eurecom G.I.E. Process for marking a multimedia document, such as an image, by generating a mark
RU2165643C1 (en) * 2000-04-19 2001-04-20 Государственное унитарное предприятие Научно-технический центр "Атлас" Information authenticating method
RU2224285C1 (en) * 2002-08-28 2004-02-20 Акционерный банк "Инвестиционно-банковская группа НИКойл" (Открытое акционерное общество) Method for marking document transferred over telecommunication networks
RU2365047C2 (en) * 2007-06-04 2009-08-20 Александр Иванович Иванов Method of forming of electronic documents and device for its realisation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1031944A1 (en) * 1999-02-22 2000-08-30 Institut Eurecom G.I.E. Process for marking a multimedia document, such as an image, by generating a mark
RU2165643C1 (en) * 2000-04-19 2001-04-20 Государственное унитарное предприятие Научно-технический центр "Атлас" Information authenticating method
RU2224285C1 (en) * 2002-08-28 2004-02-20 Акционерный банк "Инвестиционно-банковская группа НИКойл" (Открытое акционерное общество) Method for marking document transferred over telecommunication networks
RU2365047C2 (en) * 2007-06-04 2009-08-20 Александр Иванович Иванов Method of forming of electronic documents and device for its realisation

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020167166A1 (en) * 2019-02-12 2020-08-20 Дмитрий Александрович ГЕРТНЕР Method of protecting an electronic document against substitution during signing
RU2759249C1 (en) * 2021-02-20 2021-11-11 Илья Иосифович Лившиц Computing device for cross-border electronic document workflow (options) and the method for cross-border electronic document workflow
WO2022177475A1 (en) * 2021-02-20 2022-08-25 Livshits Ilya Iosifovich Devices and method for carrying out cross-border electronic document workflow

Also Published As

Publication number Publication date
RU2012134752A (en) 2014-02-20

Similar Documents

Publication Publication Date Title
JP6482535B2 (en) System and method for biometric authentication with device certification
US11601256B2 (en) Consensus-based voting for network member identification employing blockchain-based identity signature mechanisms
CN108881253B (en) Block chain real name participation method and system
EP2335390B1 (en) Verifying authenticity of voice mail participants in telephony networks
US8670562B2 (en) Generation and use of a biometric key
Xi et al. A fingerprint based bio‐cryptographic security protocol designed for client/server authentication in mobile computing environment
US6167518A (en) Digital signature providing non-repudiation based on biological indicia
US20180288031A1 (en) Collection point anchored multi-property identity based application specific token origination
Joshi et al. Security vulnerabilities against fingerprint biometric system
WO2007094165A1 (en) Id system and program, and id method
JP2008538146A (en) Architecture for privacy protection of biometric templates
WO2007111234A1 (en) Biometric authentication system and method with vulnerability verification
CN108876375B (en) Block chain real name participation method and system
US11444784B2 (en) System and method for generation and verification of a subject's identity based on the subject's association with an organization
CN110784395B (en) Mail safety login method and system based on FIDO authentication
WO2013135171A1 (en) Method, device, and system for identity authentication
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
RU2527731C2 (en) Method of creating electronic document
EP3949463B1 (en) Method, electronic identity object, and terminal for recognizing and/or identifying a user
CN111817858A (en) Block chain data security method based on multiple signatures
Obaidat et al. Protecting the integrity of elections using biometrics
CN114172689B (en) Information processing method and equipment
WO2016063942A1 (en) Authenticity certification system
KR101640440B1 (en) Electronic signature management method using signer identification
US20180332028A1 (en) Method For Detecting Unauthorized Copies Of Digital Security Tokens

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20160815