Изобретение относится к технике ведения юридически значимого электронного документооборота и может быть использовано при заключении электронных сделок, в электронной торговле, при дистанционной взаимной аутентификации граждан в открытой информационной среде, например, в Интернет.
Известен способ формирования электронного документа [1], по которому автор электронного документа заранее создает для себя пару ключей (открытый ключ и личный ключ), далее автор регистрирует свой открытый ключ в удостоверяющем центре и получает сертификат своего открытого ключа. Свой личный ключ автор хранит в тайне и использует при формировании электронной цифровой подписи под электронными документами (текстовыми файлами, графическими файлами, звуковыми файлами).
Основным недостатком способа [1] является то, что владельцу личного ключа приходится хранить его в тайне и обеспечивать его защиту от компрометации. Среднестатистический владелец личного ключа не может изыскать дополнительные финансовые средства для организации надежной охраны носителя личного ключа: оплаты услуг охраны, покупки аттестованного сейфа, установки системы охраны периметра места хранения ключа. В связи с этим очевидна угроза компрометации личного ключа и его попадания к злоумышленнику. В случае обнаружения факта компрометации владелец личного ключа уведомляет о компрометации удостоверяющий центр, который досрочно прекращает действие соответствующего сертификата открытого ключа. С момента аннулирования сертификата открытого ключа все электронные документы, подписанные на личном ключе позднее, считаются недействительными. Однако возникает неопределенность при установлении авторства подписи под документами, которые были подписаны незадолго до момента аннулирования сертификата открытого ключа. В этом случае нельзя достоверно определить, кто сформировал подпись под электронным документом: владелец личного ключа или злоумышленник. Поэтому третья сторона, получив электронный документ, не может доверять подписи, если она была сформирована за несколько минут (часов) до официального аннулирования сертификата открытого ключа и включения его в списки отозванных сертификатов.
Этот недостаток устраняет европейский стандарт усовершенствованной цифровой подписи [2]. По этому стандарту лицо, подписавшее электронный документ (далее - подписант), запрашивает у удостоверяющего центра метку времени, подписанную удостоверяющим центром, включает метку в свой документ и только после этого его подписывает. Для формирования метки времени, подписант вычисляет значение хэш-функции от документа (далее - хэш), подписывает его и направляет в удостоверяющий центр. Удостоверяющий центр проверяет подпись хэша с помощью сертификата открытого ключа подписанта. В случае верной подписи, удостоверяющий центр, используя хэш и значение текущего времени, формирует метку времени, которую подписывает личным ключом удостоверяющего центра. В результате исключается коллизия определения точного времени при формировании электронной подписи под документом. В дополнение отметим, что подписант может запросить метку времени у любого удостоверяющего центра.
Добавление меток времени в электронный документ позволяет исключить ситуацию, когда злоумышленник, завладев личным ключом, может определить произвольную дату и время создания и подписания документа. Однако этот способ формирования электронного документа не решает проблему определения интервала времени между фактом компрометации личного ключа и моментом заявления его владельца об обнаружении факта компрометации. Если злоумышленник не формирует подложных электронных документов, то владелец не может обнаружить факт компрометации его личного ключа. Перед атакой подлога злоумышленник должен запросить от имени владельца метку времени у удостоверяющего центра. То есть, по способу [2] решается только часть задачи: злоумышленник не может ставить произвольные отметки времени, но он может формировать подложные электронные документы с действительными метками до момента обнаружения одного из подложных документов владельцем. Проблема заключается в том, что владелец может аннулировать свой открытый ключ только с момента обнаружения факта формирования подписи от его имени, но не может аннулировать свою подпись под уже сформированными, в частности злоумышленником, электронными документами.
Проблему защиты от компрометации личного ключа решает способ [3], по которому осуществляется доступ к личному ключу владельца через предъявления его тайного биометрического образа и ПИН кода. По способу [3] злоумышленник не может скомпрометировать личный ключ, так как не способен предъявить его тайный биометрический образ.
Недостаток способа [3] состоит в том, что третья сторона не может знать о том, насколько надежно защищен личный ключ формирования электронной подписи от компрометации. Поэтому все адресаты электронного документа вынуждены относиться к нему с минимально низким уровнем доверия, полагая, что владелец личного ключа реализует хотя бы минимальные меры защиты личного ключа.
Целью данного изобретения является повышение доверия к подписанным электронным документам со стороны третьих лиц. Это достигается за счет включения в состав электронного документа дополнительной достоверной информации об уровне защиты личного ключа его владельцем.
Поставленная цель по п.1 формулы изобретения достигается тем, что лицо, сформировавшее электронный документ с меткой времени или без нее, вычисляет хэш от него документа, хэш своей подписью, отправляет подписанный хэш в удостоверяющий центр, в котором подписант был ранее зарегистрирован. Удостоверяющий центр проверяет подлинность подписи хэша, используя сертификат открытого ключа подписанта. В случае правильности подписи удостоверяющий центр формирует метку уровня защиты, содержащую номер метки, хэш документа, дату и время получения хэша, сведения о характеристиках средства защиты личного ключа, заявленного (выбранного) подписантом во время его регистрации. После этого удостоверяющий центр подписывает метку уровня защиты своей цифровой подписью и передает ее в архив и подписанту.
В результате выполнения действий по п.1 формулы изобретения повышается доверие к сформированному электронному документу. Третья сторона, получив подписанный электронный документ, выполненный по предложенному способу, может оценить надежность хранения личного ключа, подписавшего документ лица, по метке уровня защиты. Если третья сторона обнаруживает недостаточный уровень защиты, то она может снизить уровень доверия к содержанию этого электронного документа. В случае наличия в документе метки уровня защиты, содержащей сведения о высоком уровне защиты личного ключа, третья сторона устанавливает более высокий уровень доверия к содержанию этого документа. Предложенный способ позволяет третьей стороне оценивать материальные и организационные затраты владельца личного ключа на безопасность хранения его личного ключа, тем самым осуществляя градацию электронных документов по степени доверия к их содержанию. Третья сторона, заинтересованная в достоверности содержания электронного документа и не желающая нести дополнительные риски, может потребовать повышения уровня защиты электронного документа за счет использования подписантом дополнительных организационно-технических мероприятий по защите личного ключа и формирования соответствующей метки уровня защиты.
Дополнительным положительным эффектом способа по п.1 является возможность обращения третьей стороны за копией метки безопасности электронного документа в удостоверяющий центр, если ей стало известно об атаках, проведенных на личный ключ удостоверяющего центра или личный ключ подписанта. Получив метку уровня защиты электронного документа непосредственно из архива удостоверяющего центра, проверяющая сторона может быть уверена, что с момента регистрации в архиве электронного документа никто не внес в него изменения, несмотря на то, что сертификаты открытых ключей подписанта и удостоверяющего центра в электронном документе уже отменены.
Даже в случае компрометации личных ключей удостоверяющего центра и подписанта целостность архива и упорядоченность в нем заверенных удостоверяющим центром меток уровня защиты документов гарантирует их подлинность. Попытки подделок легко выявляются, так как будут отсутствовать в архиве удостоверяющего центра соответствующие хэши документов, расположенные внутри метки уровня защиты документа. Также достоверно выявляется то, чей личный ключ (удостоверяющего центра или его пользователя) скомпрометирован первым.
Дополнительно усилить уровень доверия к электронному документу предлагается по способу, выполненному в соответствии с п.2 формулы изобретения. В соответствии с п.2 после получения хэша электронного документа и его проверки, но перед схватыванием метки уровня защиты электронной подписью, осуществляют дополнительную дистанционную или локальную биометрическую аутентификацию подписанта. После осуществления положительной биометрической аутентификации, подтверждающей, что подпись хэша электронного документа действительно осуществил владелец сертификата открытого ключа, удостоверяющий центр вносит информацию о времени дополнительной биометрической аутентификации и ее параметрах в метку уровня защиты формируемого документа и подписывает ее.
Положительным эффектом от использования способа по п.2 является то, что после размещения в метке уровня защиты информации о дополнительной биометрической аутентификации подписанта и ее заверения электронной цифровой подписью удостоверяющего центра, третья сторона может быть уверена в том, что подписант подтвердил биометрически свои действия. И, даже если в метке уровня защиты указано, что доступ к личному ключу защищен обычным паролем, доверие к подписи под документом со стороны третьих лиц будет высоким, так как подписант, во-первых, использовал парольную защиту личного ключа, а во-вторых, удостоверяющий центр проверил биометрию подписавшего документ и тем самым подтвердил, что доступ к личному ключу формирования цифровой подписи ранее получил именно его владелец. Таким образом, электронная цифровая подпись подписанта усиливается его последующей биометрической аутентификацией, и этот факт заверяется электронной подписью удостоверяющего центра под меткой биометрической аутентификации. Доверие третьей стороны к двум электронным подписям и процедуре биометрической аутентификации, выполненной между ними, намного выше, чем к одной электронной подписи владельца личного ключа, защищенного только паролем доступа, хранящимся на цифровом носителе.
Способ, реализованный по п.2 предложенной формулы изобретения, никак не регламентирует процедуры биометрической аутентификации, используемые удостоверяющим центром. Важно, чтобы процедура биометрической аутентификации была использована и усилила электронную подпись лица, подписавшего документ. Могут быть применены любые известные процедуры биометрической аутентификации. Например, может использоваться процедура сравнения предъявленной биометрии по запросу удостоверяющего центра с эталонным биометрическим шаблоном, хранящимся в удостоверяющем центре. При этом человек, оставивший в удостоверяющем центре свой биометрический шаблон, сознательно идет на риск, связанный с возможной компрометацией своего биометрического шаблона сотрудниками удостоверяющего центра.
Этот недостаток устраняется способом, предложенным в п.3 формулы изобретения. По этому способу во время регистрации владельца личного ключа в удостоверяющем центре владелец создает дополнительную пару из открытого и личного ключа. Далее он обучает искусственную нейронную сеть воспроизводить дополнительный личный ключ на примерах своего тайного биометрического образа. После обучения уничтожается дополнительный личный ключ и все примеры тайного биометрического образа регистрируемого. Дополнительный открытый ключ хранят в удостоверяющем центре без его опубликования. Дистанционную биометрическую аутентификацию зарегистрированного лица, подписавшего электронный документ, со стороны удостоверяющего центра проводят с использованием неопубликованного дополнительного открытого ключа и личного ключа удостоверяющего центра. При этом подписант доказывает свою аутентичность через использование открытого ключа удостоверяющего центра и своего тайного биометрического образа, который обученная ранее нейронная сеть преобразует в его дополнительный личный ключ. С помощью дополнительного личного ключа подписант подписывает запрос на аутентификацию, присланный удостоверяющим центром, и отправляет его обратно. Удостоверяющий центр проверяет по дополнительному открытому ключу подпись под запросом и, в случае правильности этой подписи, делает вывод о положительной биометрико-криптографической аутентификации подписанта. После дополнительной биометрической аутентификации личности с использованием дополнительного открытого ключа и дополнительного личного ключа удостоверяющий центр добавляет в метку уровня защиты информацию о проведении дополнительной биометрической аутентификации, времени проведения и ее параметрах. После введения этих дополнительных данных в метку уровня защиты удостоверяющий центр подписывает своей электронной подписью метку уровня защиты.
В случае обнаружения факта компрометации личного ключа лица, зарегистрированного в удостоверяющем центре, удостоверяющий центр аннулирует сертификат его открытого ключа. После чего удостоверяющий центр создает новый сертификат открытого ключа из дополнительной пары ключей зарегистрированного ранее лица, публикует этот сертификат и сообщает зарегистрированному лицу о вводе в действие его дополнительной пары ключей.
Положительным техническим эффектом является то, что сформированный электронный документ защищен от искажений двумя подписями и проведенной в промежутке между ними полноценной биометрико-криптографической аутентификацией. Если личный ключ формирования электронной подписи скомпрометирован, например, силовым перебором, дополнительный личный ключ скомпрометировать силовым перебором нельзя, так как дополнительный открытый ключ удостоверяющий центр не публикует. Реализация способа по п.3 одновременно защищает от возможной атаки подбора личного ключа человека по его открытому ключу и осуществляет биометрическую аутентификацию личности. Способ по п.3 реализует вариант наиболее надежной биометрической дистанционной аутентификации личности человека, только что подписавшего электронный документ и хэш от него. Даже в случае компрометации первого личного ключа, он останется легитимным, так как удостоверяющий центр будет подписывать хэши подлинных электронных документов только после биометрического подтверждения личности подписанта. Для сторонних лиц в момент компрометации личного ключа ничего не меняется, так как на этот момент еще продолжит действие прежний сертификат открытого ключа зарегистрированного в удостоверяющем центре лица.
Еще одним важным моментом повышения доверия к системе является то, что злоумышленник, скомпрометировавший личный ключ и сформировавший подложный электронный документ, попытавшись обратиться за дополнительной заверяющей электронной меткой удостоверяющего центра, не сможет пройти дополнительную биометрическую аутентификацию с использованием дополнительного открытого, но не опубликованного ключа и дополнительного личного ключа. Злоумышленник не знает дополнительный личный ключ и не может его найти силовым подбором. Злоумышленник не знает тайный биометрический образ атакуемого человека и не имеет его нейронной сети, преобразующей тайный образ в дополнительный личный ключ.
В итоге, реализация способа по пп.1, 2, 3 формулы изобретения дает наивысший уровень доверия к электронному документу. Достоверность, сформированных по пп.1, 2, 3 электронных документов существенно выше, чем у существующих, так как обнаружение факта компрометации личного ключа осуществляет удостоверяющий центр, выполняя биометрическое подтверждение соответствия электронной подписи под хэшем документа подписанту при каждом обращении к нему с запросом на формирование подписанной метки уровня защиты. Отрицательная биометрическая аутентификация или обрыв сеанса биометрической аутентификации подписанта является поводом для временного или полного аннулирования соответствующего сертификата открытого ключа проверки первой подписи. Сокращается время реакции удостоверяющего центра на угрозу компрометации личного ключа.
В случае, когда компрометация личного ключа обнаружена его владельцем или удостоверяющим центром, технологический процесс ведения электронного документооборота не прерывается. Вместо пары из открытого и личного ключа зарегистрированного лица вводится дополнительная пара ключей, а одновременно с аннулированием сертификата открытого ключа первой пары ключей публикуется сертификат открытого ключа для дополнительной пары ключей.
Далее в описании примеров реализации предложенного способа используются следующие сокращения:
- ЭП - электронная подпись;
- УЦ - удостоверяющий центр;
- ПИН - пинкод.
В качестве примера реализации предложенного способа по п.1 формулы изобретения рассмотрим типовой вариант защиты доступа к личному ключу формирования электронной цифровой подписи путем размещения контейнера с личным ключом в носителе информации типа eToken и доступом к ключу через ввод пароля с клавиатуры. В этих условиях хэш сформированного электронного документа поступает в удостоверяющий центр, где зарегистрировано лицо, подписавшее этот хэш. Удостоверяющий центр проверяет электронную подпись под хэшем формируемого электронного документа по открытому ключу подписанта и, в случае правильности подписи хэша, считывает данные об уровне защиты личного ключа подписанта. Далее удостоверяющий центр формирует метку уровня защиты, добавляя к хэшу документа следующую запись: «Защита доступа к личному ключу осуществляется по паролю, контейнер с личным ключом размещен в носителе eToken, время заверения метки электронного документа удостоверяющим центром YYYY-MM-DD hh:mm:ss, номер метки заверенного документа ХХХХХХ в архиве УЦ». После этого удостоверяющий центр подписывает (заверяет) метку уровня защиты электронного документа своей электронной подписью, размещает метку уровня защиты в своем архиве и отсылает сформированную метку уровня защиты документа подписанту.
В случае более надежной защиты доступа к личному ключу, например, при реализации способа по патенту [3] в документ должна быть внесена запись: «Защита личного ключа осуществляется по ПИН коду и тайному биометрическому образу, личный ключ и биометрический образ не покидает носимой подписантом доверенной аппаратно-программной вычислительной среды, принадлежащей удостоверяющему центру и отданной в аренду по договору №ХХХХХ от YYYY-MM-DD hh:mm:ss. Время заверения метки уровня защиты документа удостоверяющим центром YYYY-MM-DD hh:mm:ss, номер метки уровня защиты документа ХХХХХХ в архиве УЦ». Эта запись свидетельствует о гораздо более высоком уровне защиты по сравнению с простым парольным доступом к носителю eToken, содержание которого легко может быть скопировано злоумышленником.
Очевидно, что доверие к содержанию второго электронного документа будет выше, так как доступ к личному ключу формирования второго электронного документа защищен биометрически, личный ключ и тайная биометрия владельца личного ключа не покидает аппаратно-программной доверенной вычислительной среды, принадлежащей УЦ и отданной в аренду лицу, зарегистрированному в УЦ. Извлечь из доверенной вычислительной среды УЦ внутреннее программное обеспечение или занести в доверенную вычислительную среду вирус невозможно без физического разрушения самой доверенной вычислительной среды. Фактически запись метки уровня защиты, добавленная во второй документ, свидетельствует о максимально возможном уровне защиты личного ключа рядового гражданина, существовавшем на момент подачи данной заявки на данное изобретение. Способ формирования электронного документа по п.1 формулы обеспечивает положительный эффект, так как позволяет третьим лицам относиться к электронным документам разного уровня защиты их целостности с разным уровнем доверия. Естественно, что разный уровень затрат на защиту информации приводит и к разному уровню доверия к сформированному с участием того или иного средства электронному документу. Потребитель, желающий, чтобы к его электронным документам был наиболее высокий уровень доверия, должен обеспечить максимально доступный для него уровень защиты его личного ключа формирования ЭП. Предложенный способ позволяет владельцам личных ключей повысить уровень общественного доверия к электронным документам, подписанным ими.
В случае, когда лицо, подписывающее электронный документ, не желает брать в аренду доверенную вычислительную среду УЦ, но хочет повысить доверие к своему электронному документу, он может направить свой запрос на формирование метки уровня защиты электронного документа в удостоверяющий центр для его дополнительного заверения подписью УЦ. Далее подписант должен лично позвонить в УЦ и повторно попросить заверить его электронный документ меткой уровня защиты с записью о голосовой биометрической аутентификации подтверждения подлинности электронного документа. Для проведения биометрической аутентификации личности по голосу удостоверяющий центр должен иметь образцы голоса проверяемого человека и автомат, способный осуществить такую проверку. Современные автоматы не могут понимать смысла голосового запроса, соответственно смысл голосового запроса должен быть понят человеком-оператором и внесен как запись в электронный документ, а сама речь должна сравниваться с имеющимися образцами фрагментов речи автоматом. То есть, при реализации п.2 формулы изобретения в электронный документ должна быть внесена метка уровня защиты в форме следующей записи: «Защита доступа к личному ключу осуществляется по паролю, контейнер с личным ключом размещен в носителе eToken, время заверения метки уровня защиты документа удостоверяющим центром YYYY-MM-DD hh:mm:ss, номер заверенной метки уровня защиты документа ХХХХХХ в архиве УЦ. Заверение метки уровня защиты документа осуществлено по личной голосовой просьбе владельца ЭП Иванова Ивана Ивановича, поступившей по телефону, биометрическая голосовая аутентификация личности осуществлена автоматом по 27 словам проверяемого, произнесенных им в произвольном диалоге с оператором, вероятность ошибки второго рода для проведенной аутентификации на произвольных 27 словах не более 0,000003. Во время диалога проверяемым воспроизведена голосовая парольная фраза, вероятность ошибки второго рода при аутентификации на парольной фразе не превышает 0,0000001».
Из занесенной в документ записи следует, что подлинность электронного документа подтверждается не только ЭП под ним, но и последующим обращением в УЦ подписанта по телефону, а также голосовой аутентификацией подписанта с низкой вероятностью ошибок второго рода (ошибочного принятия «Чужого» за «Своего»). Очевидно, что проведение УЦ дополнительной биометрической аутентификации лица, подписавшего документ, повышает доверие к самому электронному документу.
В случае, когда владелец личного ключа хочет защититься не только от угрозы компрометации своего тайного биометрического образа (рукописного или голосового), но и от угрозы компрометации его личного ключа формирования ЭП по его опубликованному открытому ключу, он может воспользоваться предложенным способом по п.3 формулы изобретения. В этом случае формируемая метка уровня защиты дополнительно должна содержать запись следующего вида: «Дополнительно была проведена биометрическая аутентификация лица, подписавшего хэш документа с помощью своего тайного биометрического образа, связанного нейронной сетью с дополнительным личным ключом и проверкой по дополнительному неопубликованному открытому ключу проверки».
Реализация способа по п.3 позволяет противостоять атакам злоумышленников даже в случае создания в ближайшем будущем квантовых компьютеров. Рост вычислительных возможностей квантовых компьютеров компенсируется тем, что дополнительный личный ключ формирования ЭП трудно подобрать из-за сокрытия удостоверяющим центром дополнительного открытого ключа. Так как открытый ключ не публикуется, то задача подбора личного ключа значительно усложняется, поскольку нельзя проверить результаты попыток направленного подбора. Известно, что стойкость асимметричной криптографии намного ниже стойкости симметричной криптографии при одинаковой длине ключей. Однако если открытый ключ не опубликован, то стойкость к атакам подбора симметричной и асимметричной криптографии выравнивается. Стойкость же личного ключа удостоверяющего центра обеспечивается активным мониторингом попыток подделок электронных документов, архивирование меток уровня защиты электронных документов с метками времени, быстрой сменой пар используемых ключей при обнаружении их компрометации. По предложенному способу формирования электронных документов стойкость всей системы электронного документооборота включает не только стойкость средств асимметричной криптографии удостоверяющего центра, но и стойкость индивидуальных средств биометрической аутентификации каждого зарегистрированного лица. Кратковременное поражение асимметричной криптографии удостоверяющего центра не приводит к разрушению всей защиты. Даже незначительные остановки электронного документооборота на время смены пар ключей не происходят. Возможна незначительная задержка только при компрометации личного ключа самого удостоверяющего центра на время перевыпуска всех действующих в текущее время сертификатов открытых ключей. Дополнительные пары ключей (неопубликованного открытого и личного), а также биометрическая аутентификация зарегистрированных ранее лиц являются теми элементами новой схемы электронного документооборота, которые позволяют относительно безболезненно (без материального и морального ущерба для потребителей) перезапустить удостоверяющий центр на новом открытом ключе и новом личном ключе удостоверяющего центра.
Запись метки, созданной по п.1 формулы изобретения, может быть реализована в следующем варианте №1:
Метка №ххх, хэш документа - (хххххххххх) ЦП подписавшего документ - (ххххххххх), текущее время формирования метки - 10.01.2014 13 часов 10 минут 32 секунды, доступ к личному ключу программного формирователя цифровой подписи, размещенному в контейнере, защищен паролем, верность записи подтверждается подписью удостоверяющего центра - (хххххххххх)
Из приведенного выше примера ясно, что доступ к ключу формирования ЦП защищен только паролем, ключ размещен в контейнере, контейнер открывается паролем, ключ формирования ЦП появляется в программном продукте формирования ЦП, программный продукт размещен на компьютере пользователя, пароль и программный продукт могли быть переданы другому лицу по сговору или получены без ведома их хозяина.
Возможен иной вариант формирования более сильной метки безопасности по следующему варианту №2:
Метка №ххх, хэш документа - (хххххххххх) ЦП подписавшего документ - (ххххххххх), текущее время формирования метки - 10.01.2014 13 часов 10 минут 32 секунды, доступ к личному ключу формирователя цифровой подписи защищен паролем, ключ размещен в контейнере, контейнер нигде не хранится, код контейнера возникает на выходе нейросети при предъявлении ей рисунка отпечатка пальца, формирование ЦП осуществлено в доверенной вычислительной среде, защищенной аппаратно, верность записи подтверждается подписью удостоверяющего центра - (хххххххххх)
Очевидно, что вариант метки №2 по его безопасности сильнее варианта метки №1, так как защита доступа к ключу формирования ЦП осуществлена последовательным предъявлением биометрии. Далее из биометрического образа получают контейнер, закрытый паролем. Открытие контейнера осуществляют вводом пароля доступа. Кроме того, имеется доверенная вычислительная среда, защищенная аппаратно, то есть подпись формируется в специализированном устройстве, где не может быть вирусов и шпионских программ. При такой защите нельзя по сговору передать и пароль, и биометрию другому лицу, нельзя также перехватить пароль и биометрический образ.
Пример записи метки по п.2 формулы путем модификации метки, вариант №3
Метка №ххх, хэш документа - (хххххххххх) ЦП подписавшего документ - (ххххххххх), текущее время формирования метки - 10.01.2014 13 часов 10 минут 32 секунды, доступ к личному ключу формирователя цифровой подписи защищен паролем, ЦП формируется программно па универсальной вычислительной машине, верность записи подтверждается подписью удостоверяющего центра - (хххххххххх)
В 13 часов 20 минут 15 секунд проведена биометрическая аутентификация личности подписавшего документ по телефонному звонку проверяющего, лично знающего голос проверяемого, проверяемый назвал парольное слово, запись голоса проверяемого хранится в архиве, вторая подпись удостоверяющего центра - (хххххххххх)
Литература
1. Романец Ю.В., Тимофеев П.Л., Шалыгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь - 1999 г.
2. CAdES (ETSI TS 101 733). Версия этого стандарта опубликована в виде интернет стандарта RFC 5126 "CMS Advanced Electronic Signatures (CAdES)".
3. Патент RU 2365047, МКИ: H04L 9/36, заявка №2007120788/09(022642), авторы Иванов А.П., Фунтиков В.А. «Способ формирования электронных документов и устройство для его реализации», приоритет от 04.06.2007, опубликовано 20.08.2009. Бюл. №3.
название | год | авторы | номер документа |
---|---|---|---|
СПОСОБ ФОРМИРОВАНИЯ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ И УСТРОЙСТВО ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ | 2007 |
|
RU2365047C2 |
СПОСОБ ФОРМИРОВАНИЯ СЕРТИФИКАТА ОТКРЫТОГО КЛЮЧА | 2010 |
|
RU2452013C2 |
СПОСОБ ГАРАНТИРОВАННОГО ОБЕЗЛИЧИВАНИЯ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ | 2014 |
|
RU2629445C2 |
СПОСОБ ГОЛОСОВАНИЯ С ВЫСОКОНАДЕЖНОЙ БИОМЕТРИЧЕСКОЙ ЗАЩИТОЙ АНОНИМНОСТИ ГОЛОСУЮЩЕГО | 2010 |
|
RU2444063C1 |
СПОСОБ БИОМЕТРИЧЕСКОЙ ЗАЩИТЫ АНОНИМНОСТИ СВИДЕТЕЛЕЙ ПРИ СУДЕБНОМ ДЕЛОПРОИЗВОДСТВЕ | 2012 |
|
RU2543956C2 |
Способ заверения документа необратимой шифрованной цифровой подписью | 2017 |
|
RU2647642C1 |
СПОСОБ ФОРМИРОВАНИЯ АУДИТА ПЕРСОНАЛЬНОЙ БИОМЕТРИЧЕСКОЙ ИНФОРМАЦИИ | 2010 |
|
RU2427921C1 |
СПОСОБ АНОНИМНОЙ БИОМЕТРИЧЕСКОЙ РЕГИСТРАЦИИ ЧЕЛОВЕКА | 2008 |
|
RU2371765C2 |
СПОСОБ ИДЕНТИФИКАЦИИ ЧЕЛОВЕКА ПО ЕГО БИОМЕТРИЧЕСКОМУ ОБРАЗУ | 2005 |
|
RU2292079C2 |
СПОСОБ ФОРМИРОВАНИЯ ЭЛЕКТРОННОГО ДОКУМЕНТА И ЕГО КОПИЙ | 2013 |
|
RU2543928C1 |
Изобретение относится к технике ведения юридически значимого электронного документооборота. Технический результат заключается в повышении достоверности электронных документов. В способе размещают удостоверяющим центром в теле электронного документа дополнительную достоверную метку об уровне защиты доступа к личному ключу лица, ранее зарегистрированного в удостоверяющем центре. Центр проверяет электронную подпись направленного к нему документа с подписанным хэш и формирует метку уровня защиты, содержащую номер метки, хэш документа, штамп текущего времени, информацию о параметрах защиты личного ключа, затем подписывает метку ключом удостоверяющего центра и возвращает подписанную метку обратно. При этом проверка подлинности подписи может осуществляться на основе биометрической аутентификации лица, подписавшего документ, а метка уровня защиты личного ключа лица дополнительно включает информацию о времени и параметрах биометрической аутентификации, что обеспечивает более точное определение моментов времени возможной компрометации личного ключа. 2 з.п. ф-лы.
1. Способ формирования электронного документа, сводящийся к использованию пары из личного ключа и открытого ключа ранее зарегистрированного в удостоверяющем центре лица, заверенных удостоверяющим центром меток времени, состоящий в охвате данных электронного документа электронной подписью зарегистрированного лица, проверке подписи с помощью опубликованного сертификата открытого ключа зарегистрированного лица, вычислении и отсылке в удостоверяющий центр хэша документа, подписанного на личном ключе зарегистрированного лица, проверке удостоверяющим центром электронной подписи хэша, отличающийся тем, что подписанный хэш документа направляют в тот удостоверяющий центр, где ранее было зарегистрировано лицо его подписавшее, далее, в случае положительного результата проверки подписи хэша документа, в удостоверяющем центре создают метку уровня защиты документа, содержащую номер метки, хэш документа, сведения о виде и условиях доступа к личному ключу формирования цифровой подписи зарегистрированного лица, далее охватывают метку электронной подписью удостоверяющего центра, далее размещают подписанную метку в архиве удостоверяющего центра, а также возвращают подписанную метку лицу, подписавшему документ и хэш от него.
2. Способ по п.1, отличающийся тем, что при получении подписанного хэша электронного документа, удостоверяющий центр и подписавшее лицо вступают во взаимодействие, во время которого в удостоверяющем центре осуществляют дополнительную биометрическую аутентификацию лица, подписавшего документ, далее, в случае положительной биометрической аутентификации, создают метку уровня защиты документа, содержащую номер метки, хэш документа, сведения о времени и параметрах дополнительной биометрической аутентификации, далее охватывают метку электронной подписью удостоверяющего центра, далее размещают подписанную метку в архиве удостоверяющего центра, а также возвращают подписанную метку лицу, подписавшему документ и хэш от него.
3. Способ по п.2, отличающийся тем, что при регистрации лица создают дополнительную пару из открытого и личного ключа, далее обучают искусственную нейронную сеть воспроизводить дополнительный личный ключ регистрируемого лица на примерах его тайного биометрического образа, после обучения дополнительный личный ключ уничтожают, также уничтожают примеры его тайного биометрического образа, а дополнительный открытый ключ лица хранят в удостоверяющем центре без его опубликования, далее дистанционную биометрическую аутентификацию лица со стороны удостоверяющего центра ведут с использованием его неопубликованного дополнительного открытого ключа и личного ключа удостоверяющего центра, а лицо доказывает свою аутентичность через использование открытого ключа удостоверяющего центра и своего тайного биометрического образа, который во время биометрической аутентификации обученная нейронная сеть преобразует в дополнительный личный ключ, в случае обнаружения факта компрометации личного ключа зарегистрированного лица в удостоверяющем центре аннулируют соответствующий сертификат открытого ключа, далее создают сертификат открытого ключа для дополнительного открытого ключа, публикуют этот сертификат и сообщают зарегистрированному лицу о вводе в действие его дополнительной пары ключей.
СПОСОБ ФОРМИРОВАНИЯ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ И УСТРОЙСТВО ДЛЯ ЕГО ОСУЩЕСТВЛЕНИЯ | 2007 |
|
RU2365047C2 |
СПОСОБ ПОДТВЕРЖДЕНИЯ ПОДЛИННОСТИ ИНФОРМАЦИИ | 2000 |
|
RU2165643C1 |
СПОСОБ МАРКИРОВКИ ДОКУМЕНТА, ПЕРЕДАВАЕМОГО ПО ТЕЛЕКОММУНИКАЦИОННЫМ СЕТЯМ СВЯЗИ | 2002 |
|
RU2224285C1 |
Колосоуборка | 1923 |
|
SU2009A1 |
Композиция для отделочных работ | 1981 |
|
SU1031944A1 |
Авторы
Даты
2014-09-10—Публикация
2012-08-14—Подача