Способ защиты данных

Изобретение относится к области защиты данных. Технический результат заключается в повышении защиты данных. Согласно изобретению подготавливают биометрический параметр и этот биометрический параметр оцифровывают с получением аутентификационных данных оцифрованного биометрического параметра, отличающийся тем, что на основании аутентификационных данных оцифрованного биометрического параметра расшифровывают зашифрованное кодовое слово и путем расшифровывания кодового слова на основании аутентификационных данных оцифрованного биометрического параметра и на основании применяемого в теории кодирования метода исправления ошибок с некоторым произвольно задаваемым объемом исправляемых ошибок восстанавливают секретные данные. 2 н. и 21 з.п. ф-лы, 7 ил.

 

Настоящее изобретение относится к способу защиты данных, прежде всего обеспечения подлинности и достоверности (целостности) цифровых данных на основании биометрических параметров.

В ходе возрастающей глобализации, охватывающей практически все области экономики, все большее значение придается прежде всего новым информационным технологиям. При этом в первую очередь следует отметить непрерывно возрастающее использование электронных сетей передачи данных, наиболее известной из которых является сеть Интернет. Вместе с ростом объемов международной торговли товарами и предоставления услуг с использованием информационных сетей неизбежно возникает необходимость обеспечения безопасной передачи информации. В настоящее время объем финансовых операций (транзакций) в денежном выражении многократно превышает объем товарообмена. Подобный обмен информацией осуществляется в настоящее время в различных формах по электронным сетям передачи данных (например электронные транзакции типа электронной торговли). Однако при подобной форме взаимодействия необходимо наличие условий, при которых участвующие в сделке стороны при осуществлении транзакции могли бы в полной мере полагаться на "высказывания" (прежде всего на волеизъявление) другой стороны как по сути сделки, так и в вопросе подлинности каждого из участников сделки аналогично тому, как это имеет место при личном общении в неэлектронной сфере. Поскольку, однако, при осуществлении подобных электронных сделок (транзакций в режиме "он-лайн") ее участники, как правило, не вступают в непосредственный контакт между собой, а вся информация существует только в электронном виде, подобные условия, которые обычно имеют место при личном общении между заинтересованными сторонами, не существуют. Поэтому при отсутствии возможности аутентификации и защиты данных о транзакции от несанкционированного манипулирования с ними совершение соответствующей сделки невозможно. Кроме того, большое значение имеет также надежный контроль подлинности данных с точки зрения защиты персональных данных, хранящихся в электронном виде. При этом подлинность и достоверность данных можно обеспечить с помощью цифровой подписи. При использовании подобной цифровой подписи вносить изменения в данные могут только уполномоченные лица, группы лиц или машины. Помимо этого, каждый из них может установить подлинность такой подписи.

При этом в известных методах защиты данных с помощью цифровой подписи используется так называемый метод асимметричного шифрования (криптография с открытым ключом). Основные принципы этого метода кратко рассмотрены ниже.

В соответствии с этим методом для каждого участника, использующего систему с простановкой цифровой подписи, генерируется пара ключей, например один секретный и один открытый ключ, которые связаны между собой определенным математическим отношением. Для создания цифровой подписи отправитель использует свой секретный ключ, обычно в виде особого параметра подписи. Сначала подписываемое сообщение (текст) уплотняется в соответствии с так называемой процедурой хеширования, затем полученные таким путем сжатые данные логически объединяются в соответствии с заданным алгоритмом с секретным ключом и полученный в результате код "прикрепляется" в виде цифровой подписи к передаваемому сообщению или документу. Получатель в свою очередь также уплотняет соответствующее сообщение или документ и сравнивает полученные сжатые данные с содержащимися в цифровой подписи сжатыми данными, полученными в результате расшифровки цифровой подписи с помощью открытого ключа отправителя. Совпадение между указанными данными свидетельствует о том, что полученный текст идентичен переданному тексту, т.е. об отсутствии несанкционированного манипулирования с данными и отсутствии ошибок при передаче. Помимо этого такое совпадение однозначно указывает и на тот факт, что эту подпись мог поставить только отправитель, обладающий секретным ключом, поскольку в противном случае открытый ключ просто не "подошел" бы для расшифровки сообщения, т.е. сжатые данные не удалось бы преобразовать в исходный вид.

Надежность современных алгоритмов цифровой подписи основана на том факте, что согласно современному уровню развития науки и техники секретный ключ, используемый для создания цифровой подписи, нельзя расшифровать даже при условии, что в распоряжении злоумышленника имеются открытый (т.е. незашифрованный) текст, текст с цифровой подписью и соответствующий открытый ключ, используемый для создания цифровой подписи. В качестве примера метода асимметричного шифрования можно назвать алгоритм RSA. Свое название алгоритм RSA получил по первым буквам фамилий его разработчиков Ronald L. Rivest, Adi Shamir и Leonard Adleman (в русскоязычной литературе этот алгоритм называется также алгоритмом цифровой подписи Райвеста-Шамира-Адлемана), которые опубликовали этот алгоритм шифрования в 1977 г. ("On Digital Signatures and Public Key Cryptosystems", MIT Laboratory for Computer Science Technical Memorandum 82, апрель 1977 г.), соответственно в 1978 г. ("A Method for Obtaining Digital Signatures and Public-Key Cryptosystems", Communications of the ACM 2/1978). В основу алгоритма RSA заложены положения теории чисел, согласно которым предполагается, что факторизация больших чисел, т.е. их разложение на простые множители, является исключительно сложной процедурой. Иными словами, речь в данном случае идет о так называемой проблеме факторизации. Затраты машинного времени при этом для решения такой задачи столь велики, что при приемлемом выборе ключей несанкционированная попытка расшифровать ("взломать") зашифрованные данные методом "грубой силы" ("в лоб") практически не дает положительных результатов. Публикации о попытках "взлома" ключей криптоаналитическими методами в данной области техники отсутствуют.

Таким образом, при применении подобного метода асимметричного шифрования содержащий цифровую подпись документ можно однозначно сопоставить с конкретным ключом, используемым для создания цифровой подписи. Однако вместе с тем продолжает оставаться проблема однозначной принадлежности подписанного документа определенному лицу или организации. Решить эту проблему можно лишь при обязательном соблюдении указанных ниже условий, первое из которых состоит в том, что доступ к своему секретному ключу, используемому для создания цифровой подписи, должен иметь только его законный владелец, а второе заключается в том, что каждый открытый ключ должен быть однозначно "привязан" к законному владельцу соответствующего секретного ключа.

Для соблюдения первого из указанных условий существует возможность идентифицировать законного владельца ключа, используемого для создания цифровой подписи, с помощью биометрических параметров.

Для соблюдения второго условия во многих системах предусматривается привлечение так называемых "доверенных посредников", т.е. третьей стороны, которая сама не принимают непосредственного участия в транзакции (сделке), но надежность которой может рассматриваться участниками сделки как не вызывающая сомнений. Подобную систему, основанную на взаимном доверии и контроле, часто называют "доверительной" моделью.

В качестве конкретных примеров применения метода цифровой подписи для аутентификации и проверки достоверности данных можно назвать заключение различного рода договоров, совершаемых в электронном виде через сеть Интернет или иную сеть передачи данных, осуществление электронных транзакций или сделок (ключевое слово "электронная торговля"), контроль доступа к различного рода информационным ресурсам (например каналам передачи данных или внешним системам хранения данных), доступ к данным для управления производственными процессами, экспортируемым в соответствующих системах управления и вводимым в устройства управления технологическим оборудованием, управление персональными данными (например управление данными о пациентах или ведение электронных картотек в органах власти) и т.п.

Как и любая система обеспечения безопасности, все известные в настоящее время методы защиты с помощью цифровой подписи в той или иной степени обладают "слабыми местами", так называемой уязвимостью, что делает их потенциальным объектом многочисленных попыток "взлома". Возможные типы подобной уязвимости представлены в таблице на фиг.6.

Среди известных систем защиты с помощью цифровой подписи в качестве примера можно назвать системы, использующие смарт-карты (карты со встроенной микросхемой). Многие основанные на применении смарт-карт системы обеспечивают вполне удовлетворительную защиту от несанкционированных попыток "взлома" самого ключа ("взлом" путем криптоанализа (ВК)), от попыток нарушения защиты информации методом "в лоб" ("взлом" методом "в лоб" (ВВЛ)), а также от попыток нарушения защиты путем несанкционированного доступа к аппаратным средствам, в которых хранится ключ. В отличие от этого относительно более успешными могут оказаться попытки нарушения защиты путем воспроизведения (подделки) и с использованием псевдотерминалов ("взлом" путем воспроизведения (ВВ)), а также попытки нарушения защиты путем оказания давления на самих пользователей, т.е. в отношении таких попыток нарушения защиты использующие смарт-карты системы являются достаточно уязвимыми.

В некоторых системах предпринимается попытка защитить пользователей от кражи ключа, используемого для создания цифровой подписи. С этой целью применяются персональный идентификационный номер (ПИН), а также методы, основанные на использовании биометрических параметров. Следует отметить, что большинством разработчиков систем аутентификации еще ни разу не обсуждался вопрос касательно защиты от попыток "взлома" "доверительной" модели (ВДМ).

Ниже рассмотрена обычная система, основанная на использовании цифровой подписи в сочетании с определением биометрических параметров. В этой системе используемый для создания цифровой подписи секретный ключ пользователя, равно как и образец или прототип (так называемый шаблон) цифрового представления измеренного биометрического параметра хранятся в памяти. Процесс аутентификации предусматривает выполнение следующих отдельных операций. На первой стадии пользователь должен идентифицировать себя, например, путем ввода ПИН или путем считывания некоторого его биометрического параметра. Далее проверяется достоверность биометрических данных путем их сравнения с шаблоном. Если степень расхождения или несоответствия между измеренным параметром и прототипом меньше некоторого порогового значения, то выдается разрешение на осуществление транзакции. Подобное сравнение осуществляется в устройствах ввода или в центре обмена информацией (клиринговом центре). В последнем случае биометрические данные передаются по сети в зашифрованном виде или в виде открытого текста. Далее раз блокируется секретный ключ, используемый для создания цифровой подписи. Пользователь идентифицирует себя, добавляя к документу цифровую подпись. В большинстве случаев при этом используется алгоритм RSA или иной метод асимметричного шифрования. Обычно такой алгоритм реализован на смарт-карте или иных защищенных от несанкционированного манипулирования (защищенных от несанкционированного доступа) аппаратных средствах. После этого подписанный документ передается по сети. Достоверность криптографической операции проверяется с помощью используемого для создания цифровой подписи открытого ключа пользователя.

Надежность этого метода основана на том, что используемый для создания цифровой подписи секретный ключ не "покидает" смарт-карту. В результате до тех пор, пока смарт-карта остается в руках ее законного владельца, исключается возможность нарушения защиты с помощью "подставного лица" ("взлом" через "подставное лицо" (ВПЛ)) путем получения доступа к собственно секретному ключу, используемому для создания цифровой подписи.

Пример осуществления способа, в котором предусмотрено хранение в памяти используемого для создания цифровой подписи секретного ключа пользователя и прототипа цифрового представления измеренного биометрического параметра, описан в заявке WO 99/12144 А1.

В этом известном из WO 99/12144 А1 способе предлагается хранить шаблон в записанном на носитель виде в центре обмена информацией. Такой центр обмена информацией снабжает документ цифровой подписью от имени пользователя, если расхождение между измеренным биометрическим параметром и прототипом меньше некоторого порогового значения.

Однако недостаток предложенного в WO 99/12144 А1 способа состоит в том, что ему изначально присущи некоторые проблемы, связанные с обеспечением безопасности данных. Во-первых, пользователь должен доверять устройству ввода, с помощью которого считывается биометрический параметр, центру обмена информацией и сетям передачи данных общего пользования. В результате не исключены попытки нарушения защиты с помощью псевдотерминалов. Помимо этого, в устройство ввода можно ввести цифровое представление биометрического параметра (так называемый "взлом" путем воспроизведения (ВВ)). Во-вторых, не исключены попытки нарушения защиты путем несанкционированного доступа к устройству ввода или объекту в базе данных, в котором хранится шаблон. Целью подобных попыток нарушения защиты является считывание шаблона цифрового представления измеренного биометрического параметра. Подобные попытки нарушения защиты могут предприниматься и режиме "он-лайн" (ВПЛ). В-третьих, не исключена подмена данных, поставленных в соответствие шаблону цифрового представления измеренного биометрического параметра (подмена хранящегося в памяти шаблона (ПХПШ)).

В заявке WO 98/50875 описан способ так называемой биометрической идентификации, предусматривающий применение метода цифровой подписи и биометрии. В этом способе подмену шаблона цифрового представления измеренного биометрического параметра (ПХПШ) предлагается предотвращать путем сохранения этого шаблона в так называемом биометрическом сертификате. При этом достоверность шаблона, а также относящихся к нему сведений о пользователе проверяется в центре сертификации и снабжается в этом центре цифровой подписью. Такой подход исключает возможность подмены сведений о пользователе, связанных с шаблоном. Однако недостаток этого способа состоит в том, что он не исключает возможности "взлома" защиты путем воспроизведения.

В заявке WO 98/52317 также описан способ защиты с использованием цифровой подписи. В предлагаемом в этой заявке WO 98/52317 способе предпринимается попытка предотвратить нарушение защиты в результате кражи хранящегося в памяти прототипа биометрического параметра (КХПП) и ПХПШ, для чего предлагается отказаться от сохранения цифрового представления (шаблона) биометрического параметра (БП). При этом в фазе инициализации на основании БП формируется так называемый экземпляр, т.е. представитель, соответственно конкретный пример определенного класса объектов, конкретной задачи, решением которой является БП. Таким образом, цифровое представление сохраняется не в явном виде, а в скрытом в экземпляре задачи виде. В заявке WO 98/52317 предлагается формулировать задачу таким образом, чтобы скрывать (камуфлировать) цифровое представление в массиве сходных данных.

При регистрации биометрического параметра полученная информация для возможности ее дальнейшей компьютерной обработки подвергается аналого-цифровому преобразованию, которое всегда обладает конечной, хотя и достаточно высокой разрешающей способностью и поэтому часто вносит погрешности округления в оцифрованные измеренные значения. Помимо этого нереально предполагать, что при регистрации биометрических параметров пользователь всегда сможет точно занимать одно и то же положение относительно сенсоров. При измерении поведенческих биометрических параметров возникает дополнительная проблема, которая связана с тем, что пользователь не способен дважды абсолютно точно воспроизвести свое поведение. Однако смысл применения биометрических параметров (например отпечатка пальца, рисунка сетчатки глаза и т.п.) как раз и заключается в их абсолютно однозначной принадлежности конкретному человеку. По этой причине требуется информация о величине необходимой допустимой погрешности (отказоустойчивости), соответственно информация о том, каким образом на основании варьирующихся результатов измерений можно однозначно определить принадлежность тех или иных биометрических параметров конкретному лицу. Однако в WO 98/52317 отсутствуют какие-либо сведения о величине погрешности, допустимой при осуществлении этого способа. Помимо этого не ясно также, насколько большим должен быть объем маскирующих данных, чтобы можно было надежно исключить выявление информации, позволяющей найти вышеуказанное решение задачи. Это условие является необходимым для количественной оценки или по меньшей мере для оценки степени надежности предложенного в этой заявке способа.

Согласно описанному в заявке DE 4243908 А1 решению предпринимается попытка исключить нарушение защиты в результате кражи секретного ключа (КСК), используемого для создания цифровой подписи, несанкционированного доступа к аппаратным средствам (НДАС), КХПП и ПХПШ, для чего предлагается отказаться от сохранения в памяти секретного ключа, используемого для создания цифровой подписи, и цифрового представления биометрического параметра. Для этого согласно указанной заявке предлагается выполнять следующие операции. Сначала измеряют биометрический параметр в аналоговом виде (АБП). После этого такой биометрический параметр преобразуют в цифровую форму (оцифровывают). На основании цифрового представления биометрического параметра вычисляют так называемый индивидуальный показатель (ИП) фиксированной длины. На основании этого индивидуального показателя ИП далее вычисляют используемый для создания цифровой подписи секретный ключ отправителя СК(O). В последующем соответствующее электронное сообщение шифруется с помощью этого ключа СК(O).

Однако недостаток подобного подхода состоит в том, что вычисление ИП должно выполняться с помощью некоторой функции f, характеризующейся определенной величиной допустимой погрешности, при этом не ясно, каким образом для подобной функции следует определять величину этой допустимой погрешности, которая является решающим фактором, влияющим на конечный результат. Согласно указанной заявке требуется лишь, чтобы возможность присвоения с помощью такой функции двум пользователям одного и того же индивидуального показателя имела "столь малую вероятность, которую следует согласовывать с необходимой степенью надежности системы". Еще один недостаток состоит в том, что остается не ясным, какие функции или классы функций должны удовлетворять необходимым согласно указанной заявке условиям. Более того, из описания указанной заявки следует, что хотя, с одной стороны, функция f и должна быть бесконфликтной, т.е. должна быть исключена возможность присвоения двум различным входным величинам одного и того же значения функции, тем не менее, с другой стороны, получаемый с ее помощью результат должен обладать определенной допустимой погрешностью. Однако подобной функции, которая удовлетворяла бы таким диаметрально противоположным требованиям, по определению существовать не может. Вследствие этого можно поставить под сомнение возможность генерировать с постоянно воспроизводимыми результатами один и тот же секретный ключ на основании новых результатов измерения того же самого биометрического параметра, т.е. отсутствует возможность идентифицировать, соответственно аутентифицировать с помощью известных открытых ключей снабженные цифровой подписью документы или данные.

В патенте US 5832091 описан способ получения однозначно определенной величины на основании отпечатка пальца. В этом способе используется следующий подход. На первой стадии характеризующие отпечаток пальца данные подвергаются преобразованию Фурье. После этого коэффициенты Фурье подвергаются отображению, которое зависит от качества шаблона отпечатка пальца и разрешающей способности измерительного прибора. В результате обратного преобразования получают однозначно определенную величину, на основании которой можно определить ключ, используемый для создания цифровой подписи. Однако этот способ также обладает определенными недостатками, а именно: такой способ предназначен для работы только с отпечатками пальцев, требует проведения преобразования Фурье, для отображения, которое зависит от качества шаблона, нельзя определить, какой объем информации о шаблоне теряется в результате этого отображения. В результате невозможно количественно оценить надежность этого способа, обеспечиваемую при попытке нарушить защиту методом "в лоб", и сам этот способ позволяет корректировать лишь ошибки, обусловленные разрешающей способностью измерительного прибора. При этом остается не ясным, можно ли корректировать также ошибки, возникшие, например, из-за загрязнения или небольших повреждений на подушечках пальцев.

Таким образом, общий недостаток всех рассмотренных выше способов состоит в том, что они не позволяют количественно оценить затраты машинного времени на вычисления при попытке нарушить защиту методом "в лоб", а тем самым оценить и степень защиты от расшифровывания. Следовательно, обеспечиваемая этими способами степень защиты, предусматривающей использование биометрических параметров, не поддается количественной оценке.

Исходя из вышеизложенного, в основу настоящего изобретения была положена задача разработать способ защиты данных, который обеспечивал был более высокую степень защиты конфиденциальной информации от несанкционированного доступа по сравнению с известными из уровня техники решениями.

Еще одна задача изобретения состояла в разработке способа, который обеспечивал бы более надежное шифрование ключа, используемого для создания цифровой подписи, с помощью биометрических параметров.

Следующая задача изобретения состояла в обеспечении возможности количественной оценки степени защиты шифрования с помощью биометрических параметров при осуществлении подобного способа.

Указанные задачи решаются с помощью отличительных признаков, представленных в п.1 или 21 формулы изобретения.

Согласно настоящему изобретению предусмотрено применение способа защиты данных с помощью цифровой подписи, при этом личный, соответственно секретный ключ (ключ, используемый для создания цифровой подписи) шифруют с помощью данных, которые получают на основании биометрического параметра владельца секретного ключа. В результате подобного шифрования можно достичь такого уровня надежности, когда любое лицо, проставившее цифровую подпись с помощью используемого для ее создания ключа, будет идентифицировано как законный владелец этой подписи.

С этой целью на первой стадии в фазе аутентификации (верификации) подготавливают биометрический параметр владельца ключа, используемого для создания цифровой подписи, при этом в качестве подобного параметра предпочтительно использовать рукописную подпись владельца указанного ключа. Для этого получают данные измерений биометрического параметра.

На второй стадии данные измерений биометрического параметра оцифровывают для первичного сбора информации и ее последующей обработки.

На третьей стадии восстанавливают ключ, используемый для создания цифровой подписи. С этой целью сначала такой ключ расшифровывают на основании измеренного в фазе аутентификации биометрического параметра и затем восстанавливают на основании используемого в теории кодирования метода. В другом варианте сначала можно также восстановить измеренный в фазе инициализации биометрический параметр с помощью используемого в теории кодирования метода на основании биометрического параметра, измеренного в фазе аутентификации. Затем с помощью этого восстановленного биометрического параметра расшифровывают ключ, используемый для создания цифровой подписи. Объем исправляемых соответствующим методом ошибок задается произвольно, т.е. первоначальную закодированную отказоустойчивым методом величину можно восстановить только в том случае, если входные данные, обрабатываемые методом исправления ошибок, отклоняются от этой величины на не слишком большое значение.

Согласно предлагаемому в изобретении способу секретные данные, т.е. ключ, используемый для создания цифровой подписи, а также данные оцифрованного биометрического параметра или их секретные части, никогда не сохраняются, и поэтому подмена или кража прототипа биометрического параметра невозможны. Тем самым предлагаемый в изобретении способ обеспечивает неуязвимость к следующим типам попыток нарушения защиты:

- обеспечена защита от ВК благодаря применению метода асимметричного шифрования,

- нарушение защиты путем КСК не возможно, поскольку ключ, используемый для создания цифровой подписи, не сохраняется,

- нарушение защиты в результате КХПП и ПХПШ исключено, поскольку цифровое представление биометрического параметра или его соответствующая секретная часть не сохраняются,

- нарушение защиты путем ВПЛ исключено, поскольку биометрический параметр не передается по сети передачи данных,

- нарушение защиты путем ВВ предотвращается в предпочтительном варианте благодаря тому, что исключается считывание биометрического параметра "чужим" устройством ввода. В другом предпочтительном варианте, в котором предполагается использование "чужого" устройства ввода, нарушение защиты путем ВВ значительно затруднено по сравнению с уровнем техники, поскольку в способе, прежде всего согласно п.7 формулы изобретения, предусмотрен отказ в доступе при появлении двух абсолютно одинаковых цифровых представлений биометрического параметра.

В п.2 формулы изобретения представлен предпочтительный вариант осуществления фазы инициализации (регистрации), проводимой в дополнение к фазе аутентификации, предусмотренной предлагаемым в изобретении способом. При этом на первой стадии соответствующий биометрический параметр оцифровывают пригодным для этой цели методом. На следующей стадии подготавливают секретные данные. Используя метод шифрования с открытым ключом, генерируют ключ, необходимый для асимметричного шифрования с помощью цифровой подписи, т.е. генерируют ключ, используемый для создания цифровой подписи. На следующей стадии секретные данные кодируют в отказоустойчивом режиме с помощью используемого в теории кодирования метода и шифруют с помощью биометрического параметра.

В п.3 формулы изобретения представлен предпочтительный вариант осуществления фазы инициализации. При этом сначала в отказоустойчивом режиме шифруют секретные, соответственно конфиденциальные данные. Длина полученного в результате кодового слова больше длины исходного сообщения, при этом избыточная информация позволяет декодировать сообщение, в котором некоторые биты по тем или иным причинам имеют обратное значение (1 вместо 0 или 0 вместо 1). После этого кодовое слово шифруют с помощью биометрического параметра.

В п.4 формулы изобретения представлен предпочтительный вариант осуществления способа, указанного в п.3. При этом формируют кодовое слово, перемножая секретные данные с порождающей матрицей. Подобный подход является, в частности, эффективным методом задания пространства допустимых кодовых слов.

В п.5 формулы изобретения представлен один из вариантов фазы инициализации. При этом секретные данные (сообщение) не изменяют путем кодирования. Вместо этого формируют отдельные корректировочные данные. Эти данные описывают пространство допустимых кодовых слов.

В п.6 формулы изобретения представлен предпочтительный вариант фазы аутентификации. При этом сначала на основании биометрического параметра расшифровывают зашифрованное кодовое слово. Алгоритм шифрования должен обладать такими свойствами, которые исключали бы какое-либо влияние отдельных битов, имеющих некорректное обратное значение, на другие биты. Пригодным при этом методом шифрования является побитовое выполнение логической операции Исключающее ИЛИ.

В п.7 формулы изобретения представлен еще один вариант фазы инициализации. При этом в зависимости от биометрического параметра формируют отдельные корректировочные данные.

В п.8 формулы изобретения представлен вариант фазы аутентификации. При этом сначала в зависимости от биометрического параметра формируют отдельные корректировочные данные. На следующей стадии восстанавливают измеренный в фазе инициализации биометрический параметр. Эта операция выполняется на основании указанных корректировочных данных, а именно на основании сформированных в фазе инициализации корректировочных данных и измеренного в фазе аутентификации биометрического параметра. На следующей стадии секретные данные расшифровывают с помощью восстановленных данных биометрического параметра.

В п.9 формулы изобретения представлен вариант осуществления способа, указанного в п.7. При этом корректировочные данные формируют, вычисляя по модулю n показатели, которые были получены на основании биометрического параметра. На основании этих данных те величины, отклонение которых от истинной величины меньше или равно n, отображают на такую истинную величину, тогда как величины, отклонение которых от истинной величины больше n, отображают на случайную величину.

В п.10 формулы изобретения представлен вариант осуществления способа, указанного в п.8. В этом варианте аналогично описанному выше варианту, представленному в п.9, формируют корректировочные данные при аутентификации, вычисляя по модулю n показатели, которые были получены на основании аутентификационных данных биометрического параметра. Для восстановления данных биометрического параметра вычисляют разность между остатками. Эта разность и является разностью между величинами, когда отклонение меньше n.

В п.11 формулы изобретения представлен вариант осуществления изобретения, в котором предусмотрено использование ориентированного на конкретного пользователя метода исправления ошибок. Тем самым создается возможность согласовать объем исправляемых ошибок с дисперсией биометрических параметров, характерной для конкретного пользователя.

Согласно п.12 формулы изобретения на второй стадии данные оцифрованного биометрического параметра разделяют на общедоступную и не общедоступную (секретную) части, что позволяет количественно оценить затраты машинного времени при попытке нарушить защиту методом "в лоб", а также дать количественную оценку всей системе в целом при ее соответствующей конфигурации с точки зрения уровня защиты с помощью биометрии. Благодаря тому, что для шифрования ключа, используемого для создания цифровой подписи, применяется только секретная часть данных биометрического параметра, становится возможным количественно оценивать затраты машинного времени при попытке нарушения защиты методом "в лоб".

Согласно п.13 формулы изобретения для разделения данных оцифрованного биометрического параметра предпочтительно использовать эмпирические данные, поскольку в настоящее время подобный подход является наиболее простым.

Согласно п.14 формулы изобретения для кодирования секретного ключа, соответственно ключа, используемого для создания цифровой подписи, предпочтительно получать значение хеш-функции данных оцифрованного биометрического параметра, соответственно их секретной части. Преимущество подобного подхода состоит в сокращении объема данных биометрического параметра до одной битовой строки постоянной длины, а тем самым и в упрощении кодирования соответствующего ключа, используемого для создания цифровой подписи, при этом такое кодирование достаточно просто можно осуществлять в последующем, например, путем выполнения логической операции Исключающее ИЛИ.

Согласно п.15 формулы изобретения предпочтительно далее получать значение хеш-функции данных оцифрованного биометрического параметра, сформированных в фазе аутентификации, и сравнивать это значение с уже сохраненными значениями хеш-функции данных, полученных в предыдущие циклы аутентификации. Поскольку хеш-функция является наиболее ярким представителем так называемых однонаправленных функций, она обладает свойством бесконфликтности. В криптографии под "бесконфликтностью" понимается соблюдение условия, при котором схожие, но не полностью идентичные тексты должны давать абсолютно различные контрольные суммы. При этом каждый бит (двоичный разряд) текста должен влиять на контрольную сумму. Проще говоря, это означает, что при идентичных входных величинах результатом применения к ним такой функции всегда является получение абсолютно идентичной выходной величины постоянной длины в битах. Именно это свойство используется в предлагаемом в изобретении способе, поскольку, как уже говорилось выше, при повторной регистрации одного и того же биометрического параметра практически невозможно получить два абсолютно идентичных набора данных измерений. Поэтому, если при сравнении фактических значений хеш-функции с хранящимся в памяти значениями хеш-функции результат такого сравнения окажется положительным, то подобный результат служит убедительным указанием на возможную попытку нарушения защиты системы путем ВВ. В результате безопасность системы можно обеспечить, прервав процесс аутентификации.

Согласно п.п.16 и 17 формулы изобретения в предлагаемом способе в качестве биометрических параметров предпочтительно использовать параметры поведенческой биометрии. Преимущество, связанное с применением таких параметров, состоит в том, что их исключительно сложно сымитировать. При этом простое копирование образцов или биометрических параметров практически полностью исключено.

Согласно п.17 в предлагаемом в изобретении способе в качестве параметра поведенческой биометрии предлагается использовать рукописную подпись, поскольку информацию о ней достаточно просто разделить на динамическую и статическую составляющие, которые в свою очередь можно использовать для разделения данных биометрического параметра на секретную и общедоступную части.

Согласно п.18 информацию или данные о рукописной подписи предпочтительно разделять на общедоступную и секретную части таким образом, чтобы секретная часть данных о подписи представляла собой истинное подмножество динамической информации, в результате чего становится, соответственно остается возможной количественная оценка.

Согласно п.19 предлагается многократно измерять и оцифровывать представляющий интерес биометрический параметр с целью повысить отказоустойчивость, соответственно улучшить определение дисперсии при сборе данных биометрического параметра в цифровой форме.

Согласно п.20 для формирования ключа предпочтительно использовать обычный метод шифрования с открытым ключом, поскольку такой метод широко распространен и является надежным.

В п.п.21-23 формулы изобретения предлагается устройство, позволяющее простым путем осуществлять предлагаемый в изобретении способ.

С учетом всего сказанного выше можно констатировать, что предлагаемый в изобретении способ обеспечивает существенно более высокую степень защиты данных по сравнению с известными решениями. Помимо этого предлагаемый в изобретении способ позволяет кодировать, соответственно шифровать используемый для создания цифровой подписи ключ, не предоставляя в распоряжение злоумышленника никаких новых "зацепок", которыми такой злоумышленник мог бы воспользоваться при условии сохранения секретных данных при попытке нарушить защиту системы, обеспечиваемую с помощью цифровой подписи. Кроме того, предлагаемый в изобретении спосо6, а также предлагаемое в изобретении устройство обеспечивают надежную аутентификацию лиц или групп. Предлагаемый в изобретении способ позволяет далее с высокой степенью воспроизводимости определять на основании биометрического параметра некоторую характерную для него величину, которую можно использовать в качестве входной величины для криптографического алгоритма, такого, например, как алгоритм, предусматривающий использование ПИН, или алгоритм RSA. Кроме того, такие способ и устройство в принципе позволяют количественно оценить степень защиты системы, предусматривающей использование биометрических параметров, т.е. оценить затраты машинного времени на вычисления при попытке нарушить защиту методом "в лоб". В отличие от предлагаемого в изобретении способа известные из уровня техники решения не исключают возможности потенциального нарушения защиты системы другими методами типа КХПП и ПХПШ, т.е. не позволяют утверждать, что единственно возможным при их осуществлении методом "взлома" системы является попытка нарушения защиты методом "в лоб". Однако в отличие, например, от кражи биометрического прототипа или иного подобного метода нарушение защиты методом "в лоб" является единственным методом, который вообще допускает количественную оценку степени защиты от него. Если, например, секретная часть данных биометрического параметра имеет по меньшей мере такую же длину, что и собственно ключ, используемый для создания цифровой подписи, то попытка нарушить защиту путем получения несанкционированного доступа к данным биометрического параметра требует по меньшей мере столь же высоких затрат машинного времени, что и нарушение защиты методом "в лоб" при попытке получить несанкционированный доступ, соответственно расшифровать ключ, используемый для создания цифровой подписи. Тем самым, однако, создается возможность количественно оценить затраты машинного времени, которые необходимы по меньшей мере для решения задачи по угадыванию (расшифровыванию) ключа, используемому для создания цифровой подписи, методом "в лоб". Таким образом, степень защиты, обеспечиваемая предлагаемым в изобретении способом, в котором для защиты данных используется метод защиты с помощью цифровой подписи с дополнительным шифрованием используемого для создания цифровой подписи ключа с помощью биометрических параметров, поддается количественной оценке.

Другие преимущества и отличительные особенности изобретения представлены в зависимых пунктах формулы и более подробно рассмотрены ниже на примере одного из вариантов его осуществления со ссылкой на прилагаемые чертежи, на которых показано:

на фиг.1 - схема, иллюстрирующая процесс осуществления транзакции в обычной системе со смарт-картой с использованием метода аутентификации с помощью цифровой подписи,

на фиг.2 - схема, иллюстрирующая процесс осуществления обычной транзакции с применением цифровых подписей,

на фиг.3 - схема, иллюстрирующая процесс осуществления обычной транзакции с применением цифровых подписей и дополнительной стадией аутентификации,

на фиг.4 - схема, иллюстрирующая сравнение корректировочных данных, получаемых согласно изобретению в фазах инициализации и аутентификации,

на фиг.5 - блок-схема, иллюстрирующая последовательность операций, выполняемых в предлагаемых в изобретении фазах инициализации и аутентификации,

на фиг.6 - таблица, в которой представлены возможные методы нарушения защиты, предусматривающей применение цифровой подписи и дополнительно использующей биометрические параметры, и ответные (превентивные) меры, и

на фиг.7 - схема, иллюстрирующая возможность использования алгоритма кодирования и декодирования, предусмотренного в используемом в теории кодирования методе, применительно к коррекции содержащих ошибки данных, описывающих биометрические параметры.

Ниже метод инициализации и аутентификации рассмотрен на примере его применения при совершении электронных деловых операций, называемых далее транзакциями.

При осуществлении электронных транзакций основное значение имеет возможность однозначной идентификации участников транзакции, а также достоверность данных транзакции и их целостность. Для аутентификации участников транзакции используются различные подходы.

При идентификации на основе знания определенных сведений такая идентификация осуществляется с помощью совместно используемых секретных данных, которыми на практике в большинстве случаев являются пароль в виде одного слова или целой фразы или ПИН, при идентификации на основе владения определенными объектами такая идентификация осуществляется с помощью ключа, используемого для создания цифровой подписи, удостоверения личности и т.п., а при идентификации на основе биометрии идентификация осуществляется по отпечатку пальца, по сетчатке глаза и т.п..

Для идентификации указанные подходы можно также использовать в различных сочетаниях. Так, например, при совершении операции с банковской картой типа "Eurocheque" пользователь идентифицирует себя на основе владения объектом (картой) и знания определенных сведений (ПИН).

Некоторые методы аутентификации не могут удовлетворять высоким требованиям, предъявляемым к защите информации. Так, в частности, при идентификации на основе знания определенных сведений всегда существует опасность, что пользователи, чтобы не забыть пароль или ПИН, запишут его на чем-нибудь. Кроме того, пароль или ПИН можно выявить путем криптоанализа хранящихся в памяти данных. Во избежание подобного риска в более новых методах аутентификации предусмотрено использование цифровой подписи.

Цифровые подписи обладают еще одним преимуществом, которое состоит в том, что они одновременно обеспечивают целостность снабженных ими данных, т.е. цифровая подпись и данные неразрывно связаны ("переплетены") между собой.

Цифровые подписи, хранящиеся в памяти смарт-карты или иного портативного носителя, представляют собой только частный случай "идентификации на основе знания определенных сведений". Поэтому часто используют дополнительную защиту с помощью ПИН или биометрических параметров.

На фиг.2 показана схема осуществления обычной транзакции с применением цифровой подписи. Подобная транзакция предусматривает выполнение следующих операций. Центр сертификации выдает сертификаты и ведет списки, в которых указан законный владелец каждой цифровой подписи. Владелец цифровой подписи подписывает договор. Получатель платежа проверяет подлинность цифровой подписи с помощью открытого ключа владельца подписи. При необходимости получатель платежа может обратиться к списку пользователей, имеющемуся в центре сертификации.

Подобная форма транзакции обладает несколькими недостатками, состоящими в том, что в распоряжение получателя платежа предоставляется открытый ключ подписавшего электронное сообщение пользователя, и поэтому в конечном итоге платеж сопоставляется только с секретным ключом, т.е. прежде всего остается не ясным, является ли законный владелец ключа тем лицом, которое подписало договор, и что клиент и получатель платежа должны договориться о формате предоставления данных.

В некоторых методах клиент может подписать договор только в том случае, если он предварительно идентифицировал себя. В последующем процесс протекает в соответствии с представленными на фиг.1 и 3 схемами. На фиг.1 данные, которые существуют только временно, представлены в рамке, изображенной прерывистой линией, а данные, которые существуют гораздо более длительное время, заключены в рамки, изображенные сплошными линиями. На фиг.3 представлена схема обычной транзакции, осуществляемой с использованием цифровой подписи и аутентификации. При этом аутентификация может происходить путем измерения некоторого биометрического параметра. В этом варианте получателю платежа предоставляется открытый ключ и образец биометрического параметра подписавшегося лица. Следует отметить, что цифровое представление измеренного биометрического параметра передается в данном случае по сети передачи данных. В завершение продавец сравнивает измеренный биометрический параметр с хранящимся в памяти образцом (шаблоном). При этом возможны попытки нарушения защиты, а именно ВПЛ, ВВ, КХПП, ПХПШ.

На фиг.5 представлена блок-схема, на которой проиллюстрирован принцип, лежащий в основе предлагаемого в изобретении способа защиты с помощью цифровой подписи. При этом обе осуществляемые независимо фазы инициализации и аутентификации представлены совместно. В предлагаемом в изобретении способе предусмотрено выполнение следующих стадий. Во-первых, в фазе инициализации измеряют и оцифровывают биометрический параметр пользователя. В оцифрованном виде этот параметр обозначен как прототип Р биометрического параметра. При необходимости биометрический параметр измеряют несколько раз. В этом случае прототип Р определяют на основании результатов нескольких измерений и используют для инициализации устройства. После этого прототип Р в оптимальном случае разделяется на общедоступную и секретную части. В полном объеме биометрический параметр, а также его секретные части или его прототип не сохраняются ни при каких условиях. Во-вторых, на второй стадии фазы инициализации на основании прототипа Р вычисляются корректировочные данные, которые позволяют реконструировать измеренные биометрические параметры, если описывающие их фактические значения лежат в некоторых произвольно задаваемых допустимых пределах. В-третьих, на третьей стадии фазы инициализации вычисляются данные, которые необходимы для выполнения криптографического алгоритма. В-четвертых, на четвертой стадии фазы инициализации секретные данные, полученные в результате выполнения криптографического алгоритма, соответствующим образом логически комбинируются или объединяются с прототипом Р или его частями. В-пятых, в фазе аутентификации вновь измеряют и оцифровывают биометрический параметр пользователя. В предпочтительном варианте в качестве биометрического параметра используют подпись пользователя, при этом дополнительно определяют динамические характеристики простановки подписи. Пользователь, например, может проставить подпись на дисплее устройства. При этом следует учитывать, что пользователь не должен допускать считывание его биометрического параметра на "чужих" устройствах. В результате существенно затрудняется кража информации о биометрическом параметре. В-шестых, информацию о биометрическом параметре при необходимости разделяют на "классификационную" и "верификационную" части. При этом "классификационная" часть содержит только общедоступную информацию. Если на основании информации, содержащейся в "классификационной" части, не удается предварительно сопоставить биометрический параметр конкретному пользователю, то пользователь получает отказ в доступе. "Верификационная" часть содержит только закрытую для общего доступа информацию. В предпочтительном варианте в качестве такой информации можно использовать динамические характеристики простановки подписи. В-седьмых, на основании информации, содержащейся в "верификационной" части, либо на основании какой-либо иной информации, доступной только законному владельцу секретного ключа, реконструируется прототип Р или вычисленная на его основе величина, которая поставлена в однозначное соответствие конкретному пользователю. При этом правило такого сопоставления должно обеспечивать бесконфликтность в отношении различных пользователей. В-восьмых, на основании этой величины, а при необходимости и на основании дополнительных наборов данных, с помощью бесконфликтной функции, вычисление обратной функции которой является сложной процедурой, формируется величина постоянной длины. В качестве примера подобной функции можно назвать функцию Message Digest 5 (профиль сообщения) (MD5). Эта величина служит исходной величиной для определения секретного ключа, используемого для создания цифровой подписи. В другом варианте секретный ключ, используемый для создания цифровой подписи, определяют непосредственно на основании прототипа Р. В-девятых, устройство снабжает счет или его части цифровой подписью. После этого ключ, использовавшийся для создания цифровой подписи, сразу же уничтожается.

Ниже более подробно рассмотрен процесс реконструирования прототипа Р в фазе аутентификации. Для отображения на прототип Р используется алгоритм, который обладает следующими свойствами.

а) Этот алгоритм позволяет надежно отображать легитимные входные данные, например оцифрованные биометрические параметры, на величину W. В рассматриваемом случае такой величиной является прототип Р.

б) Этот алгоритм не отображает нелигитимные входные данные на величину W.

в) Этот алгоритм допускает его масштабирование с учетом допустимой дисперсии легитимных величин.

г) Функция отображения дискретна вне интервала, в котором лежат легитимные входные данные. Это означает, что методы градиента не применимы.

д) Этот алгоритм не позволяет получить сведения о свойствах легитимных входных данных.

Свойства (а), (б) и (в) отражают надежность способа. Свойства (г) и (д) свидетельствуют о том, что злоумышленник при попытке проанализировать метод расчета величины W не сможет получить никаких результатов. Это означает, что затраты машинного времени при попытке нарушить защиту системы соответствуют затратам при попытке "взломать" защиту системы методом "в лоб". Однако сказанное справедливо только в том случае, если входные данные, например части биометрических данных, являются секретными и к ним исключен общий доступ.

Указанные выше требования можно соблюсти, использовав алгоритмы декодирования в соответствии с общеизвестными методами исправления ошибок. Предпосылкой применения подобных методов является тот факт, что величина W, на которую должно проводиться отображение, присутствует в выходной величине в закодированном с избыточностью виде.

На фиг.7 показана схема, иллюстрирующая возможность использования алгоритма кодирования и декодирования, предусмотренного в используемом в теории кодирования или шифрования методе, применительно к коррекции содержащих ошибки данных, описывающих биометрические параметры. В верхней части этой схемы представлена фаза инициализации. В нижней части схемы представлена фаза аутентификации. В фазе инициализации сначала с помощью порождающей матрицы (или порождающего многочлена) секретные данные (например секретный ключ в методе шифрования с открытым ключом) отображаются на допустимое кодовое слово. С помощью оцифрованного биометрического параметра (БП при инициализации) это кодовое слово шифруется путем побитового выполнения логической операции Исключающее ИЛИ.

В фазе аутентификации (нижняя часть схемы) зашифрованное кодовое слово расшифровывается с помощью биометрического параметра (БП при аутентификации), который был измерен в более поздний момент времени. Поскольку биометрический параметр, измеренный при аутентификации, не точно совпадает с измеренным в фазе инициализации биометрическим параметром, полученное в результате кодовое слово содержит ошибки. Такое кодовое слово можно реконструировать с помощью алгоритма декодирования, предусмотренного в используемом в теории кодирования методе.

Ниже более подробно рассмотрен предпочтительный вариант осуществления предлагаемого в изобретении способа защиты с помощью цифровой подписи, основные принципы которого уже представлены в приведенном выше описании.

1. Фаза инициализации

(а) В фазе инициализации законный владелец несколько раз проставляет подпись на дисплее устройства.

(б) Подпись оцифровывают. При этом собирают статическую и динамическую информацию.

(в) Рассчитывают образец или прототип Р подписи.

(г) Определяют дисперсию оцифрованных подписей.

(д) Статическую информацию о подписи сохраняют для целей классификации.

(е) Динамическую информацию о подписи сравнивают со статистической и психологической информацией о подписях всех пользователей. Динамическую информацию, которую невозможно получить на основании сведений о статических свойствах подписей и которая является характерной особенностью для автора подписи, классифицируют как "секретную".

(ж) Двоичное представление биометрического параметра располагают в квадратах с длиной стороны n, как это показано на фиг.4. Конкретное значение n не играет существенной роли для описания способа. Чем больше n, тем меньше частота появления ошибок, которые необходимо исправлять при осуществлении способа. Величину n следует подбирать с таким расчетом, чтобы способ обеспечивал исправление необходимого числа ошибок. Эту величину выбирают с учетом выявленной при определенных условиях на шаге 1(г) дисперсии, а также с учетом статистических, психологических или иных сведений таким образом, чтобы можно было исправлять ошибки при той частоте их появления, которой следует ожидать для измеренных биометрических показателей пользователя. При этом для различных отдельных биометрических параметров можно принять различную частоту появления ошибок. Размерность массива данных, описывающих тот или иной биометрический параметр, не является секретной. Если последний квадрат нельзя заполнить полностью, то можно использовать прямоугольник. В этом случае в качестве недостающих разрядов (битов) используют нули.

(з) Для каждой строки и каждого столбца указывают четность. Количество независимых значений составляет при этом 2n-1.

(и) Данные о четности сохраняют, например, в предлагаемом в изобретении устройстве. Хотя в принципе данные о четности также можно было бы соответствующим образом защитить, в дальнейшем они рассматриваются как открытая информация. Таким образом, в каждом квадрате секретными остаются (n-1)2 битов.

(к) В последнем квадрате объединяются данные о четности по нескольким столбцам, и поэтому такие данные о четности относятся к столбцам постоянной длины.

(л) Удаляют (уничтожают) все подписи.

(м) Генерируют пару ключей с использованием пригодного для этой цели метода шифрования с открытым ключом.

(н) Секретный ключ защищают с помощью двоичного представления биометрического параметра, для чего, например, сохраняют результат, полученный путем побитового выполнения логической операции Исключающее ИЛИ над секретным ключом и данными о биометрическом параметре (или его значением хеш-функции) и секретный ключ уничтожают.

(о) С использованием статистических данных о всем населении, которые следует рассматривать как общедоступные, определяют число N битов биометрического параметра, которые следует рассматривать как секретные, поскольку их нельзя ни угадать, ни использовать для исправления ошибок. На основании информации об исправлении ошибок число угадываемых при попытке нарушить защиту бит можно уменьшить в 2n-1 раз на один квадрат, поскольку злоумышленнику известен метод или алгоритм коррекции. Получаемое при этом число является показателем надежности способа.

(п) Уничтожают все секретные части прототипа подписи.

(р) Генерируют пару ключей, состоящую из открытого и секретного ключей.

(с) Уничтожают прототип Р и секретный ключ, используемый для создания цифровой подписи.

2. Фаза аутентификации

(а) На стадии аутентификации законный владелец расписывается на дисплее устройства.

(б) Подпись с помощью пригодного для этой цели устройства ввода оцифровывают, при этом получают статическую и динамическую информацию. Указанным устройством может служить прежде всего то же устройство, которое используется в фазе инициализации.

(в) Вычисляют значение хеш-функции оцифрованной подписи. Это значение можно использовать в последующих фазах аутентификации для сравнения со значениями хеш-функций новых подписей. Такие оцифрованные подписи, которые в точности совпадают с проставленными ранее подписями, отклоняются как поддельные. Тем самым затрудняется "взлом" системы при попытке нарушить защиту путем воспроизведения.

(г) Открытую информацию о подписи используют в целях классификации, если устройство было инициализировано для многих пользователей.

(д) Двоичное представление биометрического параметра вносят в квадраты, использовавшиеся в фазе инициализации.

(е) Рассчитывают четности строк и столбцов.

(ж) По отдельным битам выявляют и исправляют возможные ошибки путем сравнения с сохраненными данными о четности (см. фиг.4).

(з) Если в одном квадрате имеется более одной ошибки, то коррекцию прекращают. Подобная ситуация всегда имеет место в том случае, когда была введена грубо подделанная информация.

(и) Скорректированный параметр используют для восстановления секретного ключа в методе шифрования с открытым ключом. При этом в соответствии с методом, описанным в качестве примера в п.1(н), осуществляют побитовое выполнение логической операции Исключающее ИЛИ над данными, описывающими биометрический параметр (или его значением хеш-функции), и результатом, полученным на стадии 1(н). Полученная величина является секретным ключом.

(к) Подписываемый документ подписывают с помощью вновь сгенерированного секретного ключа.

(л) Уничтожают секретный ключ, использовавшийся для создания цифровой подписи.

(м) Передают подписанный документ.

(н) Функция исправления ошибок не позволяет получить сведения о том, насколько далеко от границ интервала коррекции отстоит оцифрованный биометрический параметр. Поэтому не существует никаких приемлемых "зацепок" при попытке нарушить защиту методом градиента.

1. Способ защиты данных, в котором предусмотрена фаза инициализации, в которой подготавливают биометрический параметр, этот биометрический параметр оцифровывают с получением данных оцифрованного биометрического параметра, подготавливают секретные данные с помощью данных оцифрованного биометрического параметра и с помощью отказоустойчивого метода кодирования шифруют секретные данные с получением кодового слова и это кодовое слово шифруют на основании данных оцифрованного биометрического параметра с получением зашифрованного кодового слова, а также предусмотрена фаза аутентификации, в которой подготавливают биометрический параметр и этот биометрический параметр оцифровывают с получением аутентификационных данных оцифрованного биометрического параметра, отличающийся тем, что в фазе аутентификации на основании аутентификационных данных оцифрованного биометрического параметра расшифровывают зашифрованное кодовое слово и путем расшифровывания кодового слова на основании аутентификационных данных оцифрованного биометрического параметра и на основании применяемого в теории кодирования метода исправления ошибок с некоторым произвольно задаваемым объемом исправляемых ошибок восстанавливают секретные данные.

2. Способ по п.1, в котором кодовое слово получают с помощью порождающей матрицы.

3. Способ по п.1, в котором формируют начальные корректировочные данные для описания пространства допустимых кодовых слов.

4. Способ по п.1, в котором на основании данных оцифрованного биометрического параметра подготавливают корректировочные данные при инициализации.

5. Способ по п.3, заключающийся в том, что на основании аутентификационных данных оцифрованного биометрического параметра формируют корректировочные данные при аутентификации, данные оцифрованного биометрического параметра восстанавливают на основании корректировочных данных, полученных при аутентификации, и начальных корректировочных данных и на основании восстановленных данных оцифрованного биометрического параметра расшифровывают зашифрованные секретные данные.

6. Способ по п.3, в котором начальные корректировочные данные формируют, вычисляя по модулю n данные оцифрованного биометрического параметра.

7. Способ по п.5, в котором корректировочные данные при аутентификации формируют, вычисляя по модулю n аутентификационные данные биометрического параметра.

8. Способ по любому из пп.3-7, в котором предусмотрено применение ориентированных на конкретного пользователя начальных корректировочных данных и/или ориентированного на конкретного пользователя отказоустойчивого кодирования.

9. Способ по любому из пп.1-8, в котором на основании данных биометрического параметра определяют или оценивают общедоступную и секретную части.

10. Способ по п.9, в котором разделение данных биометрического параметра на общедоступную и секретную части осуществляют с помощью эмпирических данных.

11. Способ по любому из пп.1-9, в котором с помощью хеш-функции получают значение хеш-функции данных оцифрованного биометрического параметра.

12. Способ по любому из пп.1-11, в котором с помощью хеш-функции получают значение хеш-функции аутентификационных данных оцифрованного биометрического параметра.

13. Способ по любому из пп.1-12, в котором в качестве биометрического параметра используют параметр поведенческой биометрии.

14. Способ по любому из пп.1-13, в котором в качестве биометрического параметра используют рукописную подпись.

15. Способ по п.14, в котором данные о рукописной подписи разделяют на общедоступную и секретную части, при этом секретная часть представляет собой истинное подмножество динамической информации о подписи.

16. Способ по любому из пп.1-15, в котором подготовку и/или оцифровывание биометрического параметра осуществляют многократно.

17. Способ по любому из пп.1-16, в котором секретные данные формируют по методу шифрования с открытым ключом.

18. Устройство для осуществления способа защиты данных, имеющее средство для формирования кодовых слов, средство оцифровывания биометрического параметра для получения данных оцифрованного биометрического параметра и средство подготовки секретных данных, отличающееся тем, что оно имеет средство для отказоустойчивого кодирования и для декодирования секретных данных, а также средство для шифрования и расшифровывания закодированных отказоустойчивым методом секретных данных с помощью данных оцифрованного биометрического параметра и предназначено для осуществления способа по п.1.

19. Устройство по п.18, имеющее средство для формирования начальных корректировочных данных.

20. Устройство по п.18 или 19, имеющее средство для получения значения хеш-функции.

21. Устройство по любому из пп.18-20, имеющее средство для разделения данных биометрического параметра на общедоступную и секретную части.

22. Устройство по п.21, имеющее средство для разделения данных о биометрическом параметре на общедоступную и секретную части с помощью статистических данных.

23. Устройство по любому из пп.18-22, имеющее также средство для регистрации рукописной подписи в качестве биометрического параметра.



 

Похожие патенты:

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографического преобразования данных. .

Изобретение относится к области электросвязи и вычислительной технике, в частности, к способам и устройствам криптографической обработки данных. .

Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования, и может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем, предназначенных для передачи шифрованных речевых, звуковых, телевизионных и других сообщений.

Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования, и может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем.

Изобретение относится к области криптографии, а именно к формированию ключа шифрования/дешифрования, и может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем.

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к способам и устройствам криптографического преобразования данных

Изобретение относится к защищенной от несанкционированного доступа разработке исполняемого программного кода для портативных программируемых носителей информации

Изобретение относится к области криптографии, может быть использовано в качестве отдельного элемента при построении симметричных криптографических систем, предназначенных для передачи шифрованных речевых, звуковых, телевизионных и др

Изобретение относится к способу инициализации чип-карты

Изобретение относится к электросвязи, в частности при передаче сообщений по электронной почте и сотовой телефонии

Изобретение относится к области обработки данных

Изобретение относится к квантовым криптосистемам и может быть использовано для формирования секретных ключей, применяемых для шифрования информации в квантовых системах передачи данных

Изобретение относится к области мобильной связи
Наверх