[go: up one dir, main page]

RU2427921C1 - Method to generate audit of personal biometric information - Google Patents

Method to generate audit of personal biometric information Download PDF

Info

Publication number
RU2427921C1
RU2427921C1 RU2010102609/08A RU2010102609A RU2427921C1 RU 2427921 C1 RU2427921 C1 RU 2427921C1 RU 2010102609/08 A RU2010102609/08 A RU 2010102609/08A RU 2010102609 A RU2010102609 A RU 2010102609A RU 2427921 C1 RU2427921 C1 RU 2427921C1
Authority
RU
Russia
Prior art keywords
biometric
audit
information
user
personal
Prior art date
Application number
RU2010102609/08A
Other languages
Russian (ru)
Inventor
Юрий Константинович Язов (RU)
Юрий Константинович Язов
Александр Иванович Иванов (RU)
Александр Иванович Иванов
Игорь Григорьевич Назаров (RU)
Игорь Григорьевич Назаров
Вячеслав Александрович Фунтиков (RU)
Вячеслав Александрович Фунтиков
Сергей Михайлович Иванов (RU)
Сергей Михайлович Иванов
Сергей Евгеньевич Трифонов (RU)
Сергей Евгеньевич Трифонов
Олег Владимирович Ефимов (RU)
Олег Владимирович Ефимов
Original Assignee
Государственный научно-исследовательский испытательный институт проблем защиты информации Федеральной службы по техническому и экспортному контролю России (ГНИИИ ПТЗИ ФСТЭК России)
Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственный научно-исследовательский испытательный институт проблем защиты информации Федеральной службы по техническому и экспортному контролю России (ГНИИИ ПТЗИ ФСТЭК России), Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ") filed Critical Государственный научно-исследовательский испытательный институт проблем защиты информации Федеральной службы по техническому и экспортному контролю России (ГНИИИ ПТЗИ ФСТЭК России)
Priority to RU2010102609/08A priority Critical patent/RU2427921C1/en
Application granted granted Critical
Publication of RU2427921C1 publication Critical patent/RU2427921C1/en

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

FIELD: information technologies. ^ SUBSTANCE: method to generate audit of personal biometric information comprises stages, at which a new pair is periodically formed from an open and secret key of biometric audit data collection facility, and periodically the older secret key of audit data collection is destroyed, during registration a user provides the system of security audit data collection his or her certificate of the open key of their confidentiality warrant, whenever reliable user actions are carried out in the secured information system, the facilities of personal biometric information audit collection memorise biometric images provided by the user, as well as a part of conditions of biometric-cryptographic authentication facilities compliant with them, this information is coded on the open key of confidentiality warrant and is placed in the biometric audit archive. ^ EFFECT: increased reliability of biometric data audit with simultaneous provision of secure data storage in information system in secure form, making it possible for the user to access their personal biometric information, increased volume of personal biometric information collected during audit. ^ 3 cl

Description

Изобретение относится к области защиты информации и может быть использовано в системах электронной торговли, электронного банковского обслуживания, электронного документооборота с биометрической авторизацией.The invention relates to the field of information security and can be used in electronic commerce systems, electronic banking, electronic document management with biometric authorization.

Известны банковские автоматы для выдачи денег, оснащенные средствами сбора аудита информационной безопасности, например, выполненные по [1]. Основным недостатком подобного устройства является то, что банкомат не содержит средства биометрической авторизации пользователя, в связи с чем другой человек может воспользоваться кредитной картой пользователя банкомата, завладев этой картой и кодом авторизации.Known automated banking machines for issuing money, equipped with means of collecting information security audits, for example, made according to [1]. The main disadvantage of such a device is that the ATM does not contain biometric authorization tools for the user, in connection with which another person can use the credit card of the ATM user, having acquired this card and authorization code.

Отмеченный выше недостаток устраняется во всех устройствах, имеющих средства биометрической аутентификации личности. Например, такое устройство может быть выполнено по [2]. Недостатком этого типа устройств является то, что оно не удовлетворяет требованиям Закона РФ №152 «О персональных данных». По патенту [2] персональные биометрические данные пользователя размещаются открыто в подписанном автоматом документе (например, в электронной квитанции размещается цифровая фотография оплатившего услугу). По Закону РФ №152 «О персональных данных» биометрические персональные данные гражданина РФ и иные его персональные данные нуждаются в специальной защите и не могут размещаться в открытых электронных документах, имеющих свободное хождение. Электронные документы с персональными обычными и персональными биометрическими данными человека должны храниться в специальных хорошо защищенных базах.The disadvantage noted above is eliminated in all devices having means of biometric authentication of a person. For example, such a device can be performed according to [2]. The disadvantage of this type of device is that it does not meet the requirements of the Law of the Russian Federation No. 152 "On personal data". According to the patent [2], personal user biometric data is placed openly in a document signed by the machine (for example, a digital photograph of a person who has paid for a service is placed in an electronic receipt). According to the Law of the Russian Federation No. 152 “On Personal Data”, biometric personal data of a citizen of the Russian Federation and other personal data need special protection and cannot be placed in open electronic documents that are freely circulated. Electronic documents with personal, ordinary and personal biometric data of a person should be stored in special well-protected databases.

Отмеченный выше недостаток устранен в системах, выполненных по [3], по данной заявке принято положительное решение о выдаче патента. В выполненной по этой заявке системе формирования электронного документооборота осуществляется сбор биометрического аудита через запоминание информации, возникающей при биометрической аутентификации в виде имени или псевдонима пользователя, момента времени аутентификации, числа попыток аутентификации, числа обнаруженных ошибок в коде доступа, конфигурации средства биометрической аутентификации в момент регистрируемой попытки аутентификации (по п.2 формулы изобретения). Эти данные биометрической аутентификации можно хранить в данных открытого аудита, не нарушая требований Закона «О персональных данных».The above-mentioned drawback is eliminated in the systems made according to [3], a positive decision was made on the grant of a patent for this application. In the electronic document management system developed for this application, a biometric audit is collected by storing information that occurs during biometric authentication in the form of a user name or pseudonym, time of authentication, number of authentication attempts, number of errors detected in the access code, configuration of the biometric authentication tool at the time of registration authentication attempts (according to claim 2). This biometric authentication data can be stored in open audit data without violating the requirements of the Law on Personal Data.

Способ по заявке [3] является наиболее близким к предлагаемому в этом описании способу, основной недостаток прототипа [3] состоит в низкой надежности аудита вследствие того, что объем собираемых данных биометрического аудита является недостаточным. По ним трудно вести разбор аудита при расследованиях выявленных инцидентов атак на биометрическую защиту. Лицо, которому поручено проводить расследование, не обладает достаточным объемом биометрической информации и не может выявить злоумышленника по его биометрическим следам.The method according to the application [3] is the closest to the method proposed in this description, the main disadvantage of the prototype [3] is the low reliability of the audit due to the fact that the amount of biometric audit data collected is insufficient. It is difficult to conduct audit analysis of them during investigations of revealed incidents of attacks on biometric protection. The person charged with conducting the investigation does not have enough biometric information and cannot identify the attacker in his biometric footprints.

Технический результат, достигаемый предлагаемым способом, заключается в повышении надежности аудита биометрических данных с одновременным обеспечением безопасного хранения данных в информационной системе в защищенной форме в соответствии с требованиями Закона №152 «О персональных данных» за счет увеличения объема собираемых данных биометрического аудита. Предлагаемый способ, с одной стороны, решает задачу защиты граждан от злоупотреблений со стороны владельцев информационных систем, а с другой стороны позволяет владельцам информационных систем повысить уровень безопасности этих систем за счет более глубоких расследований опасных ситуаций и выявленных инцидентов.The technical result achieved by the proposed method is to increase the reliability of the audit of biometric data while ensuring the safe storage of data in an information system in a secure form in accordance with the requirements of Law No. 152 “On Personal Data” by increasing the amount of biometric audit data collected. The proposed method, on the one hand, solves the problem of protecting citizens from abuse by the owners of information systems, and on the other hand allows owners of information systems to increase the level of security of these systems through deeper investigations of dangerous situations and identified incidents.

Поставленный технический результат достигается тем, что при формировании аудита персональной биометрической информации запоминают безопасную биометрическую информацию, возникающую в виде имени или псевдонима пользователя, момента времени аутентификации, числа попыток аутентификации, числа обнаруженных ошибок в коде доступа, конфигурации средства биометрической аутентификации в момент регистрируемой попытки аутентификации. При этом предложено дополнительно собирать опасную персональную биометрическую информацию в виде предъявленного биометрического образа пользователя, промежуточных кодов процедур биометрико-криптографической аутентификации. Для сокрытия персональной биометрической информации используют открытый ключ гаранта конфиденциальности (нотариуса, адвоката, главного врача, генерального директора предприятия, представителя общественной правозащитной организации), который выбирается самим пользователем. Открытый ключ гаранта конфиденциальности передается средству сбора аудита самим пользователем в виде действующего сертификата отрытого ключа гаранта конфиденциальности, выданного одним из удостоверяющих центров.The technical result achieved is achieved by the fact that when forming an audit of personal biometric information, secure biometric information is stored that occurs in the form of a user name or pseudonym, time of authentication, number of authentication attempts, number of detected errors in the access code, configuration of the biometric authentication tool at the time of the registered authentication attempt . At the same time, it was proposed to additionally collect dangerous personal biometric information in the form of a presented biometric image of the user, intermediate codes of biometric-cryptographic authentication procedures. To hide personal biometric information, use the public key of the guarantor of confidentiality (notary public, lawyer, chief physician, general director of the enterprise, representative of a public human rights organization), which is selected by the user himself. The public key of the confidentiality guarantor is transmitted to the audit collection tool by the user in the form of a valid certificate of the public key of the confidentiality guarantor issued by one of the certification centers.

Сокрытие персональной биометрической информации осуществляют путем шифрования ее на открытом ключе гаранта конфиденциальности и действующем секретном ключе средства сбора персонального биометрического аудита. Безопасность шифрования обеспечивают тем, что периодически создают новую пару ключей (открытый ключ и секретный ключ) для средства сбора аудита. Пару ключей создают, пользуясь генератором случайных чисел (это обычная практика). После шифрования персональной биометрической информации и биометрико-криптографической информации аутентификации шифрограмму хранят, а исходную открытую информацию уничтожают.The concealment of personal biometric information is carried out by encrypting it on the public key of the guarantor of confidentiality and the current secret key of the personal biometric audit collection tool. Encryption security is ensured by periodically creating a new key pair (public key and private key) for the audit collection facility. A pair of keys is created using a random number generator (this is common practice). After encryption of personal biometric information and biometric-cryptographic authentication information, the cipher program is stored, and the original open information is destroyed.

Безопасность хранения персональной биометрической информации обеспечивается тем, что после создания новой пары ключей средства сбора аудита устаревший секретный ключ уничтожают (нигде не хранят). Доступность зашифрованной персональной биометрической информации обеспечивают тем, что каждую шифрограмму хранят в связке с открытым ключом гаранта безопасности и действующим на момент шифрования открытым ключом средства сбора биометрического аудита.The security of storing personal biometric information is ensured by the fact that after creating a new pair of keys, the audit collection tools destroy the outdated secret key (do not store it anywhere). The availability of encrypted personal biometric information is ensured by the fact that each cipher program is stored in conjunction with the public key of the security guarantor and the public key of the biometric audit collection tool that is valid at the time of encryption.

Шифрограммы размещают в базе биометрического аудита и хранят данные в течение срока, установленного действующей в информационной системе политики безопасности. В случае обнаружения инцидента информационной безопасности (например, выявления злоупотребления своими полномочиями со стороны пользователя) начинают расследование. Обычно назначают разборщика биометрического аудита, проводящего расследование, который по предложенному способу извлекает шифрограммы из архива аудита и направляет их гаранту конфиденциальности в совокупности с открытым ключом средства сбора аудита, действовавшим на момент шифрования.The cipher programs are placed in the biometric audit database and store data for the period established by the security policy in force in the information system. In the event that an information security incident is detected (for example, if a user's abuse of authority has been detected), an investigation is launched. Usually, a biometric audit parser is assigned to conduct an investigation, which, according to the proposed method, extracts cryptograms from the audit archive and sends them to the confidentiality guarantor in conjunction with the public key of the audit collection tool that was valid at the time of encryption.

Далее гарант конфиденциальности убеждается в законности мотивов обращения к нему и, если это не противоречит законодательству и нормам морали, раскрывает зашифрованную на его открытом ключе персональную биометрическую и биометрико-криптографическую информацию с помощью открытого ключа средства сбора аудита и своего собственного секретного ключа. Получив расшифрованную биометрическую информацию (например, в виде цифрового снимка цифровой фото камеры, сработавшей в момент, расследуемого инцидента), разборщик аудита может удостовериться в том, что сам пользователь совершил опасное действие, или какой-то другой злоумышленник изготовил муляж отпечатка пальца легального пользователя и атаковал средство биометрической защиты. В последнем случае в распоряжении разборщика аудита безопасности появится цифровая фотография злоумышленника, что может помочь в расследовании инцидента. В случае, если на зашифрованной фотографии оказалось лицо самого пользователя, то этот цифровой документ оказывается дополнительным свидетельством того, что пользователь сам лично совершил опасное действие.Further, the guarantor of confidentiality verifies the legitimacy of the motives for contacting him and, if this does not contradict legislation and moral standards, discloses personal biometric and biometric-cryptographic information encrypted on his public key using the public key of the audit collection tool and his own secret key. Having received decrypted biometric information (for example, in the form of a digital image of a digital photo camera that worked at the time of the incident being investigated), the audit parser can verify that the user himself committed a dangerous action, or some other attacker made a fake fingerprint of a legal user and attacked a biometric defense. In the latter case, a digital photograph of the attacker will appear at the disposal of the security audit parser, which can help in the investigation of the incident. If the face of the user himself appears on the encrypted photo, then this digital document is additional evidence that the user himself personally committed a dangerous action.

Технический результат по описанному выше способу достигается тем, что, как и в способе-аналоге [2], ведется документирование предъявляемой биометрии (например, запоминают цифровые фотографии лиц, пытающихся снять деньги с банкомата, через предъявление кредитной карты, своей биометрии в виде рисунка отпечатка пальца и кода авторизации), однако, при этом собираемые в аудите по предлагаемому способу персональные биометрические данные шифруются, и их никто не может незаконно расшифровать без обращения к гаранту конфиденциальности.The technical result according to the method described above is achieved by the fact that, as in the method-analogue [2], the presented biometrics are documented (for example, digital photographs of people trying to withdraw money from an ATM are stored by presenting a credit card, their biometrics in the form of a fingerprint picture finger and authorization code), however, at the same time, personal biometric data collected in the audit by the proposed method is encrypted, and no one can unlawfully decrypt them without contacting the guarantor of confidentiality.

Недостатком способа, реализованного по п.1 формулы изобретения, является большая затрата времени на анализ данных биометрического аудита, это обусловлено длительной процедурой обращения к гаранту конфиденциальности, что нежелательно при быстрых оперативных расследованиях плохо подготовленных очевидных атак на биометрическую защиту, когда злоумышленник не смог добиться положительного результата.The disadvantage of the method implemented according to claim 1 is the large amount of time spent on analyzing biometric audit data, this is due to the lengthy procedure of contacting the guarantor of confidentiality, which is undesirable during quick operational investigations of poorly prepared obvious attacks on biometric protection, when the attacker could not achieve a positive result.

Дополнительный технический результат, достигаемый предлагаемым способом по п.2 формулы изобретения, заключается в увеличении скорости анализа биометрических данных аудита, для чего предложено до запуска средств сбора биометрического аудита формировать еще одну пару из открытого и закрытого ключей для лица, уполномоченного осуществлять разбор биометрического аудита и осуществлять оперативные расследования процедур аутентификации, окончившихся неудачно. После этого открытый ключ лица, осуществляющего разбор аудита, доставляют во все средства сбора биометрического аудита и всю персональную биометрическую информацию, предъявляемую пользователем, шифруют на секретном ключе средства сбора аудита и открытом ключе лица, уполномоченного разбирать аудит и расследовать обнаруженные инциденты. При этом полученную шифрограмму персональных биометрических данных запоминают в базе данных аудита частично или полностью (в зависимости от действующей в системе политики информационной безопасности). Если процедура биометрической аутентификации была удачной, то запоминают часть шифрограммы, другую оставшуюся часть шифрограммы уничтожают. Если процедура биометрической аутентификации дала отрицательный результат, то запоминаемую часть шифрограммы увеличивают. При неудачных процедурах аутентификации запоминают больше информации, чем при удачных процедурах аутентификации.An additional technical result achieved by the proposed method according to claim 2 is to increase the speed of analysis of biometric audit data, for which it is proposed to form another pair of public and private keys for a person authorized to analyze biometric audit before launching the biometric audit collection tools conduct operational investigations into authentication procedures that fail. After that, the public key of the person conducting the audit is delivered to all means of collecting biometric audits and all personal biometric information presented by the user is encrypted on the secret key of the means of collecting audit and the public key of the person authorized to disassemble the audit and investigate incidents. At the same time, the received cipher program of personal biometric data is stored in the audit database partially or completely (depending on the information security policy in force in the system). If the biometric authentication procedure was successful, then part of the cipher program is remembered, the other remaining part of the cipher program is destroyed. If the biometric authentication procedure gave a negative result, then the memorized part of the cipher program is increased. With failed authentication procedures, more information is stored than with successful authentication procedures.

Технический результат при реализации второго пункта, заявленной формулы изобретения обусловлен тем, что легальный пользователь практически не ошибается при биометрической аутентификации. Злоумышленник же, наоборот, делает очень много ошибок, пытаясь ввести свои биометрические данные и выдать их за данные другого человека. В связи с этим лицо - разборщик биометрического аудита отслеживает ситуацию появления большого числа ошибок в сеансе биометрической аутентификации, который не привел к положительному результату аутентификации. В этом случае лицо, осуществляющее разбор биометрического аудита, имеет возможность оперативно расшифровать персональные биометрические данные и узнать то, кто осуществлял аутентификацию: сам пользователь или злоумышленник. Для этой цели он может использовать шифрограмму персональных биометрических данных, зашифрованную ранее средством сбора аудита на открытом ключе лица, уполномоченного разбирать аудит, и секретном ключе средства сбора аудита. При этом разбор процедур аутентификации, окончившихся неудачно, можно осуществлять в оперативном режиме, не обращаясь к гаранту конфиденциальности биометрических данных. Одним из важных условий (различий) между п.1 и п.2 формулы изобретения является объем получаемой для расследований биометрической информации. Гарант конфиденциальности всегда имеет полную биометрическую информацию о лицах, участвовавших в биометрико-криптографической аутентификации. По п.2 формулы изобретения лицо, уполномоченное разбирать персональный биометрический аудит, всегда имеет доступ к значительно меньшим объемам биометрической персональной информации, чем гарант конфиденциальности. Даже в том случае, когда произошла неудачная биометрическая аутентификация, лицо, уполномоченное разбирать персональный биометрический аудит, имеет не полную биометрическую информацию.The technical result in the implementation of the second paragraph of the claimed claims is due to the fact that the legal user practically does not make mistakes in biometric authentication. The attacker, on the contrary, makes a lot of mistakes, trying to enter his biometric data and pass them off as the data of another person. In this regard, the biometric audit parser monitors the situation of a large number of errors in the biometric authentication session, which did not lead to a positive authentication result. In this case, the person performing the biometric audit analysis has the opportunity to quickly decrypt personal biometric data and find out who performed the authentication: the user himself or the attacker. For this purpose, he can use the encryption program of personal biometric data, previously encrypted by the means of collecting audit on the public key of the person authorized to analyze the audit, and the secret key of the means of collecting audit. At the same time, the analysis of authentication procedures that ended unsuccessfully can be carried out online without resorting to the guarantor of the confidentiality of biometric data. One of the important conditions (differences) between claim 1 and claim 2 of the claims is the amount of biometric information obtained for investigations. The confidentiality guarantor always has full biometric information about persons who participated in biometric-cryptographic authentication. According to claim 2 of the claims, a person authorized to analyze a personal biometric audit always has access to significantly smaller amounts of biometric personal information than a guarantor of confidentiality. Even in the event that an unsuccessful biometric authentication has occurred, the person authorized to analyze the personal biometric audit does not have complete biometric information.

Основным недостатком способа, реализующего п.п.1 и 2 формулы изобретения, является то, что сам пользователь не может принять участие в расследовании инцидентов атак на его биометрию, а так же не может стать инициатором расследования еще до обнаружения опасного инцидента.The main disadvantage of the method that realizes claims 1 and 2 of the claims is that the user himself cannot take part in the investigation of incidents of attacks on his biometrics, nor can he initiate an investigation even before the detection of a dangerous incident.

Этот недостаток устраняется при реализации способа по п.3 формулы изобретения. В соответствии с этим пунктом, пользователь сам создает для себя еще одну пару из открытого и секретного ключа и параллельно с открытым ключом гаранта конфиденциальности предоставляет свой открытый ключ средству сбора биометрического аудита, при этом дополнительно осуществляют параллельное шифрование персональных биометрических данных с использованием открытого ключа пользователя и хранят все полученных шифрограммы биометрических данных в аудите в связке с действующим на момент шифрования открытым ключом средства сбора аудита.This disadvantage is eliminated when implementing the method according to claim 3 of the claims. In accordance with this clause, the user creates one more pair for himself from the public and private keys and, in parallel with the public key of the privacy guarantor, provides his public key to the biometric audit collection tool, while additionally encrypting personal biometric data using the user's public key and they store all received biometric data cryptograms in an audit in conjunction with the audit collection tool that was in force at the time of encryption.

То есть по п.3 формулы изобретения достигается еще один дополнительный технический результат, заключающийся в расширении функциональных возможностей способа за счет того, что пользователь при его желании способен самостоятельно осуществлять разбор биометрического аудита, подозрительных, с его точки зрения, процедур биометрической аутентификации. Например, пользователь может сам обратиться к разборщику аудита или администратору информационной системы, получить от них свои собственные зашифрованные на его открытом ключе файлы и просмотреть их. Фактически, пользователь получает возможность доступа к своей личной биометрической информации в соответствии с требованиями Закона «О персональных данных».That is, according to claim 3, another additional technical result is achieved, which consists in expanding the functionality of the method due to the fact that the user, if he wishes, is able to independently analyze the biometric audit, suspicious, from his point of view, biometric authentication procedures. For example, the user himself can contact the audit parser or the administrator of the information system, receive from them his own files encrypted on his public key and view them. In fact, the user gets the opportunity to access his personal biometric information in accordance with the requirements of the Law on Personal Data.

В целом реализация способов по пп.1, 2, 3 формулы изобретения позволяет, с одной стороны, обеспечить сбор биометрических данных в гораздо больших объемах, чем способ - прототип. Это, в свою очередь, повышает безопасность защищаемой системы за счет возможности использования большего объема персональной биометрической информации при разборе аудита безопасности и при проведении расследований выявленных при разборе опасных инцидентов. С другой стороны, реализация предложенных способов позволяет надежно хранить собранные в базе персональные биометрические данные и выполнять требования Закона РФ №152 «О персональных данных» в части организации их безопасного хранения и оборота, а так же в части доступности персональных биометрических данных их владельцу.In general, the implementation of the methods according to claims 1, 2, 3 of the claims allows, on the one hand, to ensure the collection of biometric data in much larger volumes than the prototype method. This, in turn, increases the security of the protected system due to the possibility of using a larger amount of personal biometric information when analyzing a security audit and when conducting investigations of hazardous incidents identified during the analysis. On the other hand, the implementation of the proposed methods allows you to reliably store the personal biometric data collected in the database and fulfill the requirements of the Law of the Russian Federation No. 152 “On Personal Data” regarding the organization of their safe storage and circulation, as well as the availability of personal biometric data to their owner.

Одним из вариантов реализации предложенного способа является его применение в корпоративном электронном документообороте, организованном с биометрической авторизацией пользователя по динамике рукописного парольного слова и предусматривающего наличие цифровой камеры, фотографирующей лицо человека, воспроизводящего ЭЦП под документом на рабочем месте. Сама система корпоративного электронного документооборота выполнена по способу - прототипу [3].One of the options for implementing the proposed method is its use in corporate electronic document management, organized with biometric authorization of the user according to the dynamics of the handwritten password and providing for the presence of a digital camera photographing the face of a person reproducing EDS under the document at the workplace. The corporate electronic document management system itself is made according to the method prototype [3].

По способу - прототипу в корпоративной системе электронного документооборота для каждого пользователя вырабатывают пару ключей (открытый ключ и секретный ключ), при этом каждый пользователь хранит свой секретный ключ и свою биометрию рукописного пароля в нейросетевом контейнере. При необходимости сформировать ЭЦП пользователь указывает свое имя и воспроизводит свой рукописный пароль на графическом планшете. Биометрические данные с графического планшета обрабатываются и поступают на вход нейросетевого преобразователя биометрия-код, который был ранее обучен преобразовывать рукописный пароль конкретного пользователя в код его секретного ключа, используемого для формирования его ЭЦП, а данные обученной нейросети (ее связи и весовые коэффициенты этих связей) далее хранятся в специальном нейросетевом контейнере.According to the method - a prototype, in a corporate electronic document management system, a pair of keys (a public key and a secret key) is generated for each user, while each user stores his secret key and his handwritten password biometrics in a neural network container. If necessary, create an EDS, the user indicates his name and reproduces his handwritten password on a graphics tablet. Biometric data from a graphic tablet is processed and fed to the input of a neural network converter, a biometric code that was previously trained to convert the handwritten password of a specific user into the code of his secret key used to generate his digital signature, and the data of a trained neural network (its connections and weighting coefficients of these connections) further stored in a special neural network container.

Если биометрические данные рукописного пароля порождают на выходе преобразователя биометрия-код секретный ключ пользователя, то осуществляется формирование его ЭЦП под корпоративным документом. При формировании ЭЦП индицируется зеленый цвет светофора. При ошибочном вводе рукописного пароля светофор дает красный цвет (грубая ошибка) и желтый цвет (незначительная ошибка). При красном цвете светофора процедура формирования ЭЦП прерывается, и пользователь должен инициировать ее повторно. При условии появления желтого цвета светофора пользователь может многократно повторять свои попытки доступа к секретному ключу до момента появления зеленого цвета светофора и формирования верной ЭЦП под документом.If the biometric data of the handwritten password generate the user's secret key at the output of the biometrics-code converter, then their digital signature is generated under the corporate document. When the digital signature is formed, the green color of the traffic light is indicated. If the handwritten password is entered incorrectly, the traffic light gives a red color (a gross error) and a yellow color (a slight error). When the traffic light is red, the procedure for forming the EDS is interrupted, and the user must initiate it again. Provided that the yellow color of the traffic light appears, the user can repeatedly repeat his attempts to access the secret key until the green color of the traffic light appears and the correct digital signature is generated under the document.

Для того чтобы защитить себя от возможных угроз безопасности по предложенному способу, пользователь предоставляет системе сбора биометрического аудита сертификат открытого ключа, используемого всеми для проверки ЭЦП, например своего адвоката, выполняющего роль гаранта конфиденциальности биометрии пользователя. Открытый ключ, используемый для проверки ЭЦП гаранта конфиденциальности, и секретный ключ, используемый для формирования ЭЦП гаранта конфиденциальности, дополнительно могут быть применены для шифрования и расшифровывания данных по предложенному способу. При этом, обладая сертификатом открытого ключа гаранта конфиденциальности биометрии (такие сертификаты по Закону «Об электронной цифровой подписи» общедоступны), пользователь может извещать или не извещать своего гаранта конфиденциальности о его новой роли. Если пользователь заранее известил гаранта конфиденциальности о его новой роли и оговорил условия сотрудничества, то особых проблем не должно возникнуть. Если же пользователь не оповестил гаранта конфиденциальности о его новой роли, то гарант конфиденциальности может отказаться выполнять новую роль до установления между договаривающимися условий по выполнению гарантом конфиденциальности своей новой роли. В этом случае раскрытие гарантом конфиденциальности персональных данных подозреваемого пользователя может затянуться, если расследование ведет частная корпоративная служба безопасности. Если расследование официально ведут государственные органы обеспечения правопорядка, то гарант конфиденциальности биометрии не может не сотрудничать со следствием, так как этот факт может быть интерпретирован как сокрытие улик.In order to protect himself from possible security threats by the proposed method, the user provides the biometric audit collection system with a public key certificate used by everyone to verify EDS, for example, his lawyer, who acts as a guarantor of the user's biometric confidentiality. The public key used to verify the digital signature of the guarantor of confidentiality, and the secret key used to generate the digital signature of the guarantor of confidentiality can be additionally used to encrypt and decrypt data according to the proposed method. At the same time, having a public key certificate of the guarantor of confidentiality of biometrics (such certificates under the Law on Electronic Digital Signatures are publicly available), the user may or may not notify his guarantor of confidentiality of his new role. If the user has previously informed the guarantor of confidentiality about his new role and stipulated the terms of cooperation, then no special problems should arise. If the user does not notify the guarantor of confidentiality about his new role, then the guarantor of confidentiality may refuse to fulfill a new role until the agreement is reached between the contracting parties to ensure that the guarantor fulfills his new role. In this case, the disclosure by the guarantor of confidentiality of the personal data of the suspected user may be delayed if the investigation is conducted by a private corporate security service. If the investigation is officially conducted by state law enforcement agencies, then the biometrics confidentiality guarantor cannot but cooperate with the investigation, since this fact can be interpreted as concealing evidence.

По предложенному способу средство сбора биометрического аудита периодически формирует пару из своего открытого и секретного ключа и на своем действующем секретном ключе и открытом ключе гаранта конфиденциальности биометрии шифрует вводимый пользователем рукописный образ слова-пароля и фотографию пользователя, сделанную при формировании ЭЦП. Шифрование данных на открытом ключе гаранта конфиденциальности биометрии и на действующем секретном ключе средства сбора аудита осуществляют в соответствии с любой из известных схем асимметричной криптографии, например, описанных в [4]. Расшифровать данные может только тот, кто имеет секретный ключ гаранта конфиденциальности биометрии и открытый ключ средства сбора биометрического аудита.According to the proposed method, the biometric audit collection tool periodically generates a pair from its public and private key and on its current secret key and public key of the biometrics confidentiality guarantor encrypts the user-entered handwritten image of the password word and the user's photo taken during the formation of the digital signature. Data encryption on the public key of the guarantor of confidentiality of biometrics and on the current secret key of the audit collection tool is carried out in accordance with any of the known asymmetric cryptography schemes, for example, described in [4]. Only those who have the secret key of the biometrics confidentiality guarantor and the public key of the biometric audit collection tool can decrypt the data.

По предложенному способу шифрограмма собираемых биометрических данных размещается в связке с открытым ключом гаранта конфиденциальности биометрии (адвоката пользователя) и действующим открытым ключом на момент шифрования средства сбора аудита. Несанкционированно прочитать содержание этой шифрограммы никто не может. Адвокат не может ее прочитать, так как шифрограмма ему не передана и хранится в базе данных биометрического аудита безопасности. Администратор системы не может прочитать, так как у него нет секретного ключа гаранта конфиденциальности биометрии (адвоката) и нет секретного ключа средства сбора аудита, так как секретный ключ средства сбора аудита не покидает это средство и не хранится в системе (периодически уничтожается после генерации новой пары ключей).According to the proposed method, the encryption program of the collected biometric data is placed in conjunction with the public key of the biometrics confidentiality guarantor (user’s lawyer) and a valid public key at the time of encryption of the audit collection tool. Unauthorized to read the contents of this cryptogram no one can. The lawyer cannot read it, since the cipher program has not been transmitted to him and is stored in the database of biometric security audit. The system administrator cannot read, because he does not have the secret key of the biometrics confidentiality guarantee (lawyer) and there is no secret key of the audit collection tool, since the secret key of the audit collection tool does not leave this tool and is not stored in the system (it is periodically destroyed after a new pair is generated keys).

Достижение технического результата от реализации предложенного способа по п.1 формулы изобретения в системе корпоративного электронного документооборота обеспечивается тем, что лицо, которому поручено расследование инцидентов, может через гаранта конфиденциальности биометрии точно знать, сам ли пользователь или кто-то за него сформировал ЭЦП пользователя под корпоративным документом. Если при расследовании будет выявлено то, что на фотографии человека, формирующее ЭЦП под электронным документом, зафиксировано другое лицо, то гарант конфиденциальности (адвокат пользователя) получает документ, оправдывающий его клиента. Кроме того, адвокат получает и сам биометрический рукописный образ слова-пароля, воспроизведенного, возможно, не его клиентом и являющегося в этой ситуации дополнительной информацией защиты, а так же дополнительной уликой, позволяющей, наряду с фотографией злоумышленника, вести эффективное расследование. Расследование должно установить подробности атаки на биометрическую защиту: был ли подменен нейросетевой биометрический контейнер с данными пользователя, или злоумышленник длительными тренировками научился правильно рукописно воспроизводить слово-пароль легального пользователя. Одновременно с биометрией пользователя адвокат получает и конфиденциальную биометрико-криптографическую информацию пользователя в виде промежуточных данных биометрико-криптографической аутентификации, которые должны позволить специалистам выявить возможную атаку на биометрико-криптографический механизм защиты (например, может быть временно отключен механизм контроля целостности механизмов защиты или временно отключен механизм размножения ошибок нейросетевого биометрического контейнера).The achievement of the technical result from the implementation of the proposed method according to claim 1 in the corporate electronic document management system is ensured by the fact that the person entrusted with the investigation of incidents can, through the biometrics confidentiality guarantor, know exactly whether the user himself or someone formed a user’s digital signature for him corporate document. If during the investigation it is revealed that another person is recorded in the photo of the person forming the digital signature under the electronic document, then the guarantor of confidentiality (user’s lawyer) receives a document justifying his client. In addition, the lawyer also receives the biometric handwritten image of the password word, possibly reproduced not by his client and being in this situation additional security information, as well as additional evidence allowing, along with the photograph of the attacker, to conduct an effective investigation. The investigation should establish the details of the attack on biometric protection: whether the neural network biometric container with user data was replaced, or the attacker learned how to correctly reproduce the legal password word-in-law by handwriting with long trainings. At the same time as the user's biometrics, the lawyer receives confidential biometric-cryptographic information of the user in the form of intermediate biometric-cryptographic authentication data, which should allow specialists to identify a possible attack on the biometric-cryptographic protection mechanism (for example, the integrity mechanism of protection mechanisms may be temporarily disabled or temporarily disabled error propagation mechanism of a neural network biometric container).

В случае реализации п.2 формулы изобретения для лица, осуществляющего разбор биометрического аудита, формируют свою пару из открытого и секретного ключа. Далее средство сбора аудита шифрует фотографии всех, кто формирует ЭЦП с участием открытого ключа лица, осуществляющего разбор биометрического аудита. То есть лицо, осуществляющее разбор аудита, в любой момент может проконтролировать, кто формирует ту или иную электронную цифровую подпись. Имея доступ к части биометрической информации в виде фотографий лиц, осуществляющих формирование ЭЦП, проверяющий легко может убедиться в том, что пользователи (служащие корпорации) не пытаются формировать ЭЦП друг за друга. При ведении корпоративной учетности передача права формирования ЭЦП от одного лица другому лицу недопустимы.In the case of the implementation of claim 2, the claims for the person conducting the analysis of the biometric audit form their pair from the public and secret key. Further, the audit collection tool encrypts photographs of everyone who forms an electronic digital signature with the participation of the public key of the person performing the biometric audit. That is, the person conducting the audit review can at any time check who forms this or that electronic digital signature. Having access to part of the biometric information in the form of photographs of persons involved in the formation of the digital signature, the examiner can easily make sure that users (employees of the corporation) are not trying to form the digital signature for each other. When maintaining corporate accounting, the transfer of the right to form an electronic digital signature from one person to another person is unacceptable.

Кроме того, в момент отрицательной аутентификации (красный цвет светофора) по предложенному способу документируется увеличенный объем биометрической информации с шифрованием на открытом ключе лица, осуществляющего разбор аудита. Например, документируется сам рукописный биометрический образ слова-пароля пользователя. То есть, при явно опасных ситуациях лицо, проводящее разбор аудита и оперативные расследования, имеет в своем распоряжении значительно больший объем персональной биометрической информации. Это, в конечном итоге, облегчает разбор аудита и расследование опасных инцидентов.In addition, at the time of negative authentication (red traffic light), the proposed method documents the increased amount of biometric information with encryption on the public key of the person performing the audit analysis. For example, a handwritten biometric image of a user password word is documented. That is, in clearly dangerous situations, the person conducting the audit analysis and operational investigations has at his disposal a much larger amount of personal biometric information. This ultimately facilitates audit parsing and investigation of dangerous incidents.

В случае реализации п.3 формулы изобретения ускорение разбора аудита и расследований инцидентов может быть осуществлено с привлечением самого пользователя. По п.3 формулы пользователь сам для себя создает еще одну пару из открытого ключа и секретного ключа. Вновь созданная пара должна отличаться от пары, уже применяемой пользователем в корпоративном электронном документообороте, что гарантирует от злоупотреблений со стороны владельцев защищаемой информационной системы. По предложенному способу ведут полный сбор всей персональной биометрической информации и шифруют ее не только с участием открытого ключа гаранта конфиденциальности, но и с участием нового открытого ключа пользователя (получают две разные шифрограммы). При этом сам пользователь хранит свой второй секретный ключ в виде записи на бумаге дома. При этом пользователь при необходимости получает доступ ко всей своей персональной биометрической информации. Ситуации, когда пользователь будет сомневаться в своей безопасности или разборщик аудита попросит его участвовать в расследовании атак на его биометрию, редки. В связи с этим пользователь применяет свой второй секретный ключ редко и его хранение вполне допустимо дома в виде записи на бумаге. Подписываться пользователю под служебными документами приходится часто (несколько раз в день) и в этом случае оправдан биометрический доступ к первому секретному ключу формирования ЭЦП под корпоративным электронным документом. Поток операций использования первого секретного ключа много выше потока операций с использованием второго секретного ключа, используемого для возможного чтения собственного биометрического аудита.In the case of implementation of claim 3 of the claims, the acceleration of parsing of the audit and investigation of incidents can be carried out with the involvement of the user. According to claim 3 of the formula, the user for himself creates another pair of the public key and the secret key. The newly created pair should be different from the pair already used by the user in corporate electronic document management, which guarantees against abuse by the owners of the protected information system. According to the proposed method, they collect all personal biometric information and encrypt it not only with the participation of the public key of the guarantor of confidentiality, but also with the participation of the new public key of the user (they receive two different ciphers). In this case, the user himself stores his second secret key in the form of records on paper at home. At the same time, the user, if necessary, gets access to all his personal biometric information. Situations when the user will doubt his safety or the audit parser asks him to participate in the investigation of attacks on his biometrics are rare. In this regard, the user rarely uses his second secret key and its storage is quite acceptable at home in the form of paper notes. The user often has to subscribe to official documents (several times a day) and in this case biometric access to the first secret key of creating an electronic digital signature under a corporate electronic document is justified. The workflow using the first secret key is much higher than the workflow using the second secret key used to possibly read your own biometric audit.

Таким образом, использование способа по п.3 предложенного изобретения дает возможность самому пользователю участвовать в разборе аудита при его желании и сотрудничать с лицом, осуществляющим разбор аудита. При этом значительно сокращается время оперативных расследований из-за того, что исключаются процедуры официального обращения к гаранту конфиденциальности биометрии (например, адвокату пользователя). В случае, если пользователь отказывается от сотрудничества при расследовании инцидента, расследование проводится с участием только его гаранта конфиденциальности (например, его адвоката) силами поддержки безопасности корпоративной информационной системы или, если это необходимо, силами государственных органов обеспечения правопорядка.Thus, the use of the method according to claim 3 of the proposed invention enables the user to participate in the analysis of the audit if he wishes and to cooperate with the person conducting the analysis of the audit. At the same time, the time of operational investigations is significantly reduced due to the fact that the procedures for official appeal to the guarantor of confidentiality of biometrics (for example, to the user's lawyer) are excluded. If the user refuses to cooperate in the investigation of the incident, the investigation is carried out with the participation of only his guarantor of confidentiality (for example, his lawyer) by the security support forces of the corporate information system or, if necessary, by the state law enforcement agencies.

Источники информацииInformation sources

1. Патент RU №2206125 С2 (заявка №2000116631/09), приоритет 19.11.1998, МПК7 G07G 19/00, G07G 1/14, G06F 17/60, «Электронный банковский автомат и система со средствами автономного аудита», заявитель ДАЙБОЛД, ИНКОРПОРЕЙТЕД (US).1. Patent RU No. 2206125 C2 (application No. 200116631/09), priority 19.11.1998, IPC 7 G07G 19/00, G07G 1/14, G06F 17/60, “Electronic banking machine and system with autonomous audit tools”, applicant DYBOLD, INCORPORATED (US).

2. Патент RU №2287223 С2 (заявка №2003125689/09), МПК H04L 9/32, «Способ подписания документов электронной аналого-цифровой подписью и устройство для его реализации», опубликовано 10.11.2006, Бюл. №31, автор Гертнер Д.А., патентообладатель ООО «Крейф» (RU).2. Patent RU No. 2278223 C2 (application No. 2003125689/09), IPC H04L 9/32, “Method for signing documents by electronic analog-to-digital signature and device for its implementation”, published on 10.11.2006, Bull. No. 31, author Gertner D.A., patent holder of LLC “Cruise” (RU).

3. Заявка №2007120788/09(022642), приоритет 04.06.2007, МПК H04L 9/32, «Способ формирования электронных документов и устройство для его реализации», заявители: Иванов А.И., Фунтиков В.А.3. Application No. 2007120788/09 (022642), priority 04.06.2007, IPC H04L 9/32, “Method for the generation of electronic documents and a device for its implementation”, applicants: Ivanov A.I., Funtikov V.A.

4. Ю.В.Романец, П.А.Тимофеев, В.Ф.Шангин «Защита информации в компьютерных системах и сетях». Москва: «Радио и связь», 1999 г., стр.125.4. Yu.V. Romanets, P. A. Timofeev, V. F. Shangin “Information protection in computer systems and networks”. Moscow: Radio and Communications, 1999, p. 125.

Claims (3)

1. Способ формирования аудита персональной биометрической информации, состоящий в запоминании информации, возникающей при биометрической аутентификации в виде имени или псевдонима пользователя, момента времени аутентификации, числа попыток аутентификации, числа обнаруженных ошибок в коде доступа, конфигурации средства биометрической аутентификации в момент регистрируемой попытки аутентификации, отличающийся тем, что периодически формируют новую пару из открытого и секретного ключей средства сбора данных биометрического аудита и периодически уничтожают старый секретный ключ средства сбора данных биометрического аудита, при регистрации пользователя предоставляют системе сбора аудита безопасности сертификат открытого ключа гаранта конфиденциальности пользователя, далее при выполнении ответственных действий пользователя в защищаемой информационной системе средства сбора аудита персональной биометрической информации запоминают предъявляемые пользователем его биометрические образы и часть соответствующих им состояний средств биометрико-криптографической аутентификации, после чего полученную информацию шифруют на открытом ключе гаранта конфиденциальности и секретном ключе средств сбора аудита, зашифрованную информацию запоминают в базе данных персонального биометрического аудита в связке с действующим на момент шифрования открытым ключом средства сбора данных биометрического аудита и открытым ключом гаранта конфиденциальности, а открытую биометрическую и биометрико-криптографическую информацию уничтожают, при этом зашифрованную персональную биометрическую и биометрико-криптографическую информацию хранят в базе биометрического аудита до момента обнаружения опасного инцидента в защищаемой информационной системе, при обнаружении опасного инцидента и его расследовании назначают разборщика аудита персональной биометрической информации, который официально обращается к гаранту конфиденциальности пользователя и передает ему шифрограммы персональной биометрической информации пользователя и открытый ключ средства сбора персонального биометрического аудита, получив которые, гарант конфиденциальности делает вывод о законности мотивов обращения к нему и, если это не противоречит законодательству и нормам морали, раскрывает зашифрованную на его открытом ключе персональную биометрическую и биометрико-криптографическую информацию.1. A method of generating an audit of personal biometric information, which consists in storing information that occurs during biometric authentication in the form of a user name or nickname, the time of authentication, the number of authentication attempts, the number of errors detected in the access code, the configuration of the biometric authentication tool at the time of the authentication attempt being registered, characterized in that they periodically form a new pair of public and private keys of a biometric audit data collection tool and periodically destroy the old secret key of the biometric audit data collection tool, when registering the user, provide the security audit collection system with a public key guarantee certificate of the user's confidentiality, then when the user takes responsible actions in the protected information system, the personal biometric information audit collection tools will remember the biometric images presented by the user and part corresponding states of biometric-cryptographic means authentication, after which the received information is encrypted on the public key of the guarantor of confidentiality and the secret key of audit collection tools, the encrypted information is stored in the personal biometric audit database in conjunction with the public key of the biometric audit data collection tool and the guarantee key of the confidentiality valid at the time of encryption, and the public key biometric and biometric-cryptographic information is destroyed, while the encrypted personal biometric and biometric-cryptographic Rafic information is stored in the biometric audit database until a dangerous incident is detected in the protected information system; upon detection of a dangerous incident and its investigation, a personal biometric information audit parser is appointed, who officially contacts the user privacy guarantor and sends him personal user biometric information cryptograms and the public key of the tool collecting a personal biometric audit, upon receipt of which, the guarantor of confidentiality does the conclusion about the legality of the motives for accessing it and, if this does not contradict the legislation and moral standards, reveals personal biometric and biometric-cryptographic information encrypted on its open key. 2. Способ по п.1, отличающийся тем, что до запуска средств сбора данных биометрического аудита формируют еще одну пару из открытого и закрытого ключей для лица, уполномоченного осуществлять разбор биометрического аудита, далее этот открытый ключ доставляют во все средства сбора биометрического аудита, после чего всю персональную биометрическую информацию или только ее часть, предъявляемую пользователем, шифруют на секретном ключе средства сбора аудита и открытом ключе лица, уполномоченного разбирать аудит и расследовать обнаруженные инциденты, при этом полученную шифрограмму персональных биометрических данных частично запоминают в базе данных аудита (размер запоминаемой части определяется принятой в защищаемой системе политикой безопасности), если процедура биометрической аутентификации была удачной, а если аутентификация была неудачной, то запоминаемую часть шифрограммы увеличивают.2. The method according to claim 1, characterized in that prior to launching the biometric audit data collection tools, they form another pair of public and private keys for the person authorized to analyze the biometric audit, then this public key is delivered to all biometric audit collection tools, after of which all personal biometric information or only part of it presented by the user is encrypted on a secret key of the audit collection tool and in the public key of a person authorized to analyze the audit and investigate detected it is a cdent, in this case, the received cryptogram of personal biometric data is partially stored in the audit database (the size of the memorized part is determined by the security policy adopted in the protected system), if the biometric authentication procedure was successful, and if the authentication was unsuccessful, the memorized part of the cryptogram is increased. 3. Способ по п.1, отличающийся тем, что пользователь создает для себя пару из открытого и секретного ключей и параллельно с открытым ключом гаранта конфиденциальности предоставляет свой открытый ключ средству сбора данных биометрического аудита, при этом дополнительно осуществляют параллельное шифрование персональных биометрических данных с использованием открытого ключа пользователя и хранят все полученные шифрограммы биометрических данных в аудите в связке с действующим на момент шифрования открытым ключом средства сбора аудита. 3. The method according to claim 1, characterized in that the user creates a pair of public and private keys for himself and, in parallel with the public key of the guarantor of confidentiality, provides his public key to the biometric audit data collection tool, while additionally encrypting personal biometric data using the user's public key and store all the received biometric data cryptograms in an audit in conjunction with the audit collection tool that was in force at the time of encryption.
RU2010102609/08A 2010-01-26 2010-01-26 Method to generate audit of personal biometric information RU2427921C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010102609/08A RU2427921C1 (en) 2010-01-26 2010-01-26 Method to generate audit of personal biometric information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010102609/08A RU2427921C1 (en) 2010-01-26 2010-01-26 Method to generate audit of personal biometric information

Publications (1)

Publication Number Publication Date
RU2427921C1 true RU2427921C1 (en) 2011-08-27

Family

ID=44756895

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010102609/08A RU2427921C1 (en) 2010-01-26 2010-01-26 Method to generate audit of personal biometric information

Country Status (1)

Country Link
RU (1) RU2427921C1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6199049B1 (en) * 1998-09-30 2001-03-06 International Business Machines Corporation Verifiable electronic journal for a point of sale device and methods for using the same
RU2287223C2 (en) * 2003-08-20 2006-11-10 Ооо "Крейф" Method for affixing analog-digital electronic signature to documents
WO2007101125A2 (en) * 2006-02-23 2007-09-07 Rockwell Automation Technologies, Inc. Audit trail in a programmable safety instrumented system via biometric signature(s)
RU2365047C2 (en) * 2007-06-04 2009-08-20 Александр Иванович Иванов Method of forming of electronic documents and device for its realisation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6199049B1 (en) * 1998-09-30 2001-03-06 International Business Machines Corporation Verifiable electronic journal for a point of sale device and methods for using the same
RU2287223C2 (en) * 2003-08-20 2006-11-10 Ооо "Крейф" Method for affixing analog-digital electronic signature to documents
WO2007101125A2 (en) * 2006-02-23 2007-09-07 Rockwell Automation Technologies, Inc. Audit trail in a programmable safety instrumented system via biometric signature(s)
RU2365047C2 (en) * 2007-06-04 2009-08-20 Александр Иванович Иванов Method of forming of electronic documents and device for its realisation

Similar Documents

Publication Publication Date Title
EP2908261B1 (en) Method for signing electronic documents with an analog-digital signature with additional verification
US6401206B1 (en) Method and apparatus for binding electronic impressions made by digital identities to documents
US10904014B2 (en) Encryption synchronization method
Burr et al. Electronic Authentication
US6775382B1 (en) Method and apparatus for recovering encryption session keys
US6167518A (en) Digital signature providing non-repudiation based on biological indicia
US8566952B1 (en) System and method for encrypting data and providing controlled access to encrypted data with limited additional access
WO2015135063A1 (en) System and method for secure deposit and recovery of secret data
CN1423206A (en) Safty printing using secrete key after being checked
US11444784B2 (en) System and method for generation and verification of a subject's identity based on the subject's association with an organization
CN109960916A (en) A kind of identity authentication method and system
CN111539032A (en) Electronic signature application system resistant to quantum computing disruption and implementation method thereof
EP3937037A1 (en) A system and method for digital identity authentication based on biometric data
Cavoukian et al. Keynote paper: Biometric encryption: Technology for strong authentication, security and privacy
CN108322311B (en) Method and device for generating digital certificate
RU2444063C1 (en) Voting method with high-reliability biometric protection of anonymity of voter
US11671475B2 (en) Verification of data recipient
Chhabra et al. The next gen election: design and development of e-voting web application
RU2427921C1 (en) Method to generate audit of personal biometric information
Edu et al. Exploring the risks and challenges of national electronic identity (NeID) system
Prosser et al. Security assets in e-voting
CN118118269B (en) A network isolation method for copying and pasting across terminals
CN1997954A (en) Securing of electronic transactions
EP4468650A1 (en) Computer system and key exchange method
More et al. Decentralized fingerprinting for secure peer-to-peer data exchange of aadhaar via public key infrastructure

Legal Events

Date Code Title Description
PC43 Official registration of the transfer of the exclusive right without contract for inventions

Effective date: 20130529

PC41 Official registration of the transfer of exclusive right

Effective date: 20131003

MM4A The patent is invalid due to non-payment of fees

Effective date: 20140127

NF4A Reinstatement of patent

Effective date: 20160210