Способ формирования аудита персональной биометрической информации


 

G07F19 - Полные банковые системы; устройства с кодированными картами для размена и приема денег или подобных предметов и передачи информации о таких операциях на существующие счета, например "автоматический банковский кассир" (механизмы, приводимые в действие предметами иными, чем монеты, вообще G07F 7/00; оборудование обработки данных для банковских расчетов G06F 17/60,G06F 19/00; операции с монетами или бумажными купюрами без помощи монетных и им подобных аппаратов G07D)

Владельцы патента RU 2427921:

Государственный научно-исследовательский испытательный институт проблем защиты информации Федеральной службы по техническому и экспортному контролю России (ГНИИИ ПТЗИ ФСТЭК России) (RU)
Федеральное государственное унитарное предприятие "Пензенский научно-исследовательский электротехнический институт" (ФГУП "ПНИЭИ") (RU)

Изобретение относится к области защиты информации и может быть использовано в системах электронной торговли, электронного банковского обслуживания, электронного документооборота с биометрической авторизацией пользователей. Техническим результатом является повышение надежности аудита биометрических данных с одновременным обеспечением безопасного хранения данных в информационной системе в защищенной форме, обеспечение возможности пользователя доступа к своей личной биометрической информации, увеличение объема собираемой при аудите персональной биометрической информации. Способ формирования аудита персональной биометрической информации содержит этапы, на которых периодически формируют новую пару из открытого и секретного ключа средства сбора данных биометрического аудита и периодически уничтожают старый секретный ключ средства сбора данных аудита, при регистрации пользователь предоставляет системе сбора данных аудита безопасности сертификат открытого ключа своего гаранта конфиденциальности, при выполнении ответственных действий пользователя в защищаемой информационной системе средства сбора аудита персональной биометрической информации запоминают предъявляемые пользователем его биометрические образы и часть соответствующих им состояний средств биометрико-криптографической аутентификации, эту информацию шифруют на открытом ключе гаранта конфиденциальности и размещают в архиве биометрического аудита. 2 з.п. ф-лы.

 

Изобретение относится к области защиты информации и может быть использовано в системах электронной торговли, электронного банковского обслуживания, электронного документооборота с биометрической авторизацией.

Известны банковские автоматы для выдачи денег, оснащенные средствами сбора аудита информационной безопасности, например, выполненные по [1]. Основным недостатком подобного устройства является то, что банкомат не содержит средства биометрической авторизации пользователя, в связи с чем другой человек может воспользоваться кредитной картой пользователя банкомата, завладев этой картой и кодом авторизации.

Отмеченный выше недостаток устраняется во всех устройствах, имеющих средства биометрической аутентификации личности. Например, такое устройство может быть выполнено по [2]. Недостатком этого типа устройств является то, что оно не удовлетворяет требованиям Закона РФ №152 «О персональных данных». По патенту [2] персональные биометрические данные пользователя размещаются открыто в подписанном автоматом документе (например, в электронной квитанции размещается цифровая фотография оплатившего услугу). По Закону РФ №152 «О персональных данных» биометрические персональные данные гражданина РФ и иные его персональные данные нуждаются в специальной защите и не могут размещаться в открытых электронных документах, имеющих свободное хождение. Электронные документы с персональными обычными и персональными биометрическими данными человека должны храниться в специальных хорошо защищенных базах.

Отмеченный выше недостаток устранен в системах, выполненных по [3], по данной заявке принято положительное решение о выдаче патента. В выполненной по этой заявке системе формирования электронного документооборота осуществляется сбор биометрического аудита через запоминание информации, возникающей при биометрической аутентификации в виде имени или псевдонима пользователя, момента времени аутентификации, числа попыток аутентификации, числа обнаруженных ошибок в коде доступа, конфигурации средства биометрической аутентификации в момент регистрируемой попытки аутентификации (по п.2 формулы изобретения). Эти данные биометрической аутентификации можно хранить в данных открытого аудита, не нарушая требований Закона «О персональных данных».

Способ по заявке [3] является наиболее близким к предлагаемому в этом описании способу, основной недостаток прототипа [3] состоит в низкой надежности аудита вследствие того, что объем собираемых данных биометрического аудита является недостаточным. По ним трудно вести разбор аудита при расследованиях выявленных инцидентов атак на биометрическую защиту. Лицо, которому поручено проводить расследование, не обладает достаточным объемом биометрической информации и не может выявить злоумышленника по его биометрическим следам.

Технический результат, достигаемый предлагаемым способом, заключается в повышении надежности аудита биометрических данных с одновременным обеспечением безопасного хранения данных в информационной системе в защищенной форме в соответствии с требованиями Закона №152 «О персональных данных» за счет увеличения объема собираемых данных биометрического аудита. Предлагаемый способ, с одной стороны, решает задачу защиты граждан от злоупотреблений со стороны владельцев информационных систем, а с другой стороны позволяет владельцам информационных систем повысить уровень безопасности этих систем за счет более глубоких расследований опасных ситуаций и выявленных инцидентов.

Поставленный технический результат достигается тем, что при формировании аудита персональной биометрической информации запоминают безопасную биометрическую информацию, возникающую в виде имени или псевдонима пользователя, момента времени аутентификации, числа попыток аутентификации, числа обнаруженных ошибок в коде доступа, конфигурации средства биометрической аутентификации в момент регистрируемой попытки аутентификации. При этом предложено дополнительно собирать опасную персональную биометрическую информацию в виде предъявленного биометрического образа пользователя, промежуточных кодов процедур биометрико-криптографической аутентификации. Для сокрытия персональной биометрической информации используют открытый ключ гаранта конфиденциальности (нотариуса, адвоката, главного врача, генерального директора предприятия, представителя общественной правозащитной организации), который выбирается самим пользователем. Открытый ключ гаранта конфиденциальности передается средству сбора аудита самим пользователем в виде действующего сертификата отрытого ключа гаранта конфиденциальности, выданного одним из удостоверяющих центров.

Сокрытие персональной биометрической информации осуществляют путем шифрования ее на открытом ключе гаранта конфиденциальности и действующем секретном ключе средства сбора персонального биометрического аудита. Безопасность шифрования обеспечивают тем, что периодически создают новую пару ключей (открытый ключ и секретный ключ) для средства сбора аудита. Пару ключей создают, пользуясь генератором случайных чисел (это обычная практика). После шифрования персональной биометрической информации и биометрико-криптографической информации аутентификации шифрограмму хранят, а исходную открытую информацию уничтожают.

Безопасность хранения персональной биометрической информации обеспечивается тем, что после создания новой пары ключей средства сбора аудита устаревший секретный ключ уничтожают (нигде не хранят). Доступность зашифрованной персональной биометрической информации обеспечивают тем, что каждую шифрограмму хранят в связке с открытым ключом гаранта безопасности и действующим на момент шифрования открытым ключом средства сбора биометрического аудита.

Шифрограммы размещают в базе биометрического аудита и хранят данные в течение срока, установленного действующей в информационной системе политики безопасности. В случае обнаружения инцидента информационной безопасности (например, выявления злоупотребления своими полномочиями со стороны пользователя) начинают расследование. Обычно назначают разборщика биометрического аудита, проводящего расследование, который по предложенному способу извлекает шифрограммы из архива аудита и направляет их гаранту конфиденциальности в совокупности с открытым ключом средства сбора аудита, действовавшим на момент шифрования.

Далее гарант конфиденциальности убеждается в законности мотивов обращения к нему и, если это не противоречит законодательству и нормам морали, раскрывает зашифрованную на его открытом ключе персональную биометрическую и биометрико-криптографическую информацию с помощью открытого ключа средства сбора аудита и своего собственного секретного ключа. Получив расшифрованную биометрическую информацию (например, в виде цифрового снимка цифровой фото камеры, сработавшей в момент, расследуемого инцидента), разборщик аудита может удостовериться в том, что сам пользователь совершил опасное действие, или какой-то другой злоумышленник изготовил муляж отпечатка пальца легального пользователя и атаковал средство биометрической защиты. В последнем случае в распоряжении разборщика аудита безопасности появится цифровая фотография злоумышленника, что может помочь в расследовании инцидента. В случае, если на зашифрованной фотографии оказалось лицо самого пользователя, то этот цифровой документ оказывается дополнительным свидетельством того, что пользователь сам лично совершил опасное действие.

Технический результат по описанному выше способу достигается тем, что, как и в способе-аналоге [2], ведется документирование предъявляемой биометрии (например, запоминают цифровые фотографии лиц, пытающихся снять деньги с банкомата, через предъявление кредитной карты, своей биометрии в виде рисунка отпечатка пальца и кода авторизации), однако, при этом собираемые в аудите по предлагаемому способу персональные биометрические данные шифруются, и их никто не может незаконно расшифровать без обращения к гаранту конфиденциальности.

Недостатком способа, реализованного по п.1 формулы изобретения, является большая затрата времени на анализ данных биометрического аудита, это обусловлено длительной процедурой обращения к гаранту конфиденциальности, что нежелательно при быстрых оперативных расследованиях плохо подготовленных очевидных атак на биометрическую защиту, когда злоумышленник не смог добиться положительного результата.

Дополнительный технический результат, достигаемый предлагаемым способом по п.2 формулы изобретения, заключается в увеличении скорости анализа биометрических данных аудита, для чего предложено до запуска средств сбора биометрического аудита формировать еще одну пару из открытого и закрытого ключей для лица, уполномоченного осуществлять разбор биометрического аудита и осуществлять оперативные расследования процедур аутентификации, окончившихся неудачно. После этого открытый ключ лица, осуществляющего разбор аудита, доставляют во все средства сбора биометрического аудита и всю персональную биометрическую информацию, предъявляемую пользователем, шифруют на секретном ключе средства сбора аудита и открытом ключе лица, уполномоченного разбирать аудит и расследовать обнаруженные инциденты. При этом полученную шифрограмму персональных биометрических данных запоминают в базе данных аудита частично или полностью (в зависимости от действующей в системе политики информационной безопасности). Если процедура биометрической аутентификации была удачной, то запоминают часть шифрограммы, другую оставшуюся часть шифрограммы уничтожают. Если процедура биометрической аутентификации дала отрицательный результат, то запоминаемую часть шифрограммы увеличивают. При неудачных процедурах аутентификации запоминают больше информации, чем при удачных процедурах аутентификации.

Технический результат при реализации второго пункта, заявленной формулы изобретения обусловлен тем, что легальный пользователь практически не ошибается при биометрической аутентификации. Злоумышленник же, наоборот, делает очень много ошибок, пытаясь ввести свои биометрические данные и выдать их за данные другого человека. В связи с этим лицо - разборщик биометрического аудита отслеживает ситуацию появления большого числа ошибок в сеансе биометрической аутентификации, который не привел к положительному результату аутентификации. В этом случае лицо, осуществляющее разбор биометрического аудита, имеет возможность оперативно расшифровать персональные биометрические данные и узнать то, кто осуществлял аутентификацию: сам пользователь или злоумышленник. Для этой цели он может использовать шифрограмму персональных биометрических данных, зашифрованную ранее средством сбора аудита на открытом ключе лица, уполномоченного разбирать аудит, и секретном ключе средства сбора аудита. При этом разбор процедур аутентификации, окончившихся неудачно, можно осуществлять в оперативном режиме, не обращаясь к гаранту конфиденциальности биометрических данных. Одним из важных условий (различий) между п.1 и п.2 формулы изобретения является объем получаемой для расследований биометрической информации. Гарант конфиденциальности всегда имеет полную биометрическую информацию о лицах, участвовавших в биометрико-криптографической аутентификации. По п.2 формулы изобретения лицо, уполномоченное разбирать персональный биометрический аудит, всегда имеет доступ к значительно меньшим объемам биометрической персональной информации, чем гарант конфиденциальности. Даже в том случае, когда произошла неудачная биометрическая аутентификация, лицо, уполномоченное разбирать персональный биометрический аудит, имеет не полную биометрическую информацию.

Основным недостатком способа, реализующего п.п.1 и 2 формулы изобретения, является то, что сам пользователь не может принять участие в расследовании инцидентов атак на его биометрию, а так же не может стать инициатором расследования еще до обнаружения опасного инцидента.

Этот недостаток устраняется при реализации способа по п.3 формулы изобретения. В соответствии с этим пунктом, пользователь сам создает для себя еще одну пару из открытого и секретного ключа и параллельно с открытым ключом гаранта конфиденциальности предоставляет свой открытый ключ средству сбора биометрического аудита, при этом дополнительно осуществляют параллельное шифрование персональных биометрических данных с использованием открытого ключа пользователя и хранят все полученных шифрограммы биометрических данных в аудите в связке с действующим на момент шифрования открытым ключом средства сбора аудита.

То есть по п.3 формулы изобретения достигается еще один дополнительный технический результат, заключающийся в расширении функциональных возможностей способа за счет того, что пользователь при его желании способен самостоятельно осуществлять разбор биометрического аудита, подозрительных, с его точки зрения, процедур биометрической аутентификации. Например, пользователь может сам обратиться к разборщику аудита или администратору информационной системы, получить от них свои собственные зашифрованные на его открытом ключе файлы и просмотреть их. Фактически, пользователь получает возможность доступа к своей личной биометрической информации в соответствии с требованиями Закона «О персональных данных».

В целом реализация способов по пп.1, 2, 3 формулы изобретения позволяет, с одной стороны, обеспечить сбор биометрических данных в гораздо больших объемах, чем способ - прототип. Это, в свою очередь, повышает безопасность защищаемой системы за счет возможности использования большего объема персональной биометрической информации при разборе аудита безопасности и при проведении расследований выявленных при разборе опасных инцидентов. С другой стороны, реализация предложенных способов позволяет надежно хранить собранные в базе персональные биометрические данные и выполнять требования Закона РФ №152 «О персональных данных» в части организации их безопасного хранения и оборота, а так же в части доступности персональных биометрических данных их владельцу.

Одним из вариантов реализации предложенного способа является его применение в корпоративном электронном документообороте, организованном с биометрической авторизацией пользователя по динамике рукописного парольного слова и предусматривающего наличие цифровой камеры, фотографирующей лицо человека, воспроизводящего ЭЦП под документом на рабочем месте. Сама система корпоративного электронного документооборота выполнена по способу - прототипу [3].

По способу - прототипу в корпоративной системе электронного документооборота для каждого пользователя вырабатывают пару ключей (открытый ключ и секретный ключ), при этом каждый пользователь хранит свой секретный ключ и свою биометрию рукописного пароля в нейросетевом контейнере. При необходимости сформировать ЭЦП пользователь указывает свое имя и воспроизводит свой рукописный пароль на графическом планшете. Биометрические данные с графического планшета обрабатываются и поступают на вход нейросетевого преобразователя биометрия-код, который был ранее обучен преобразовывать рукописный пароль конкретного пользователя в код его секретного ключа, используемого для формирования его ЭЦП, а данные обученной нейросети (ее связи и весовые коэффициенты этих связей) далее хранятся в специальном нейросетевом контейнере.

Если биометрические данные рукописного пароля порождают на выходе преобразователя биометрия-код секретный ключ пользователя, то осуществляется формирование его ЭЦП под корпоративным документом. При формировании ЭЦП индицируется зеленый цвет светофора. При ошибочном вводе рукописного пароля светофор дает красный цвет (грубая ошибка) и желтый цвет (незначительная ошибка). При красном цвете светофора процедура формирования ЭЦП прерывается, и пользователь должен инициировать ее повторно. При условии появления желтого цвета светофора пользователь может многократно повторять свои попытки доступа к секретному ключу до момента появления зеленого цвета светофора и формирования верной ЭЦП под документом.

Для того чтобы защитить себя от возможных угроз безопасности по предложенному способу, пользователь предоставляет системе сбора биометрического аудита сертификат открытого ключа, используемого всеми для проверки ЭЦП, например своего адвоката, выполняющего роль гаранта конфиденциальности биометрии пользователя. Открытый ключ, используемый для проверки ЭЦП гаранта конфиденциальности, и секретный ключ, используемый для формирования ЭЦП гаранта конфиденциальности, дополнительно могут быть применены для шифрования и расшифровывания данных по предложенному способу. При этом, обладая сертификатом открытого ключа гаранта конфиденциальности биометрии (такие сертификаты по Закону «Об электронной цифровой подписи» общедоступны), пользователь может извещать или не извещать своего гаранта конфиденциальности о его новой роли. Если пользователь заранее известил гаранта конфиденциальности о его новой роли и оговорил условия сотрудничества, то особых проблем не должно возникнуть. Если же пользователь не оповестил гаранта конфиденциальности о его новой роли, то гарант конфиденциальности может отказаться выполнять новую роль до установления между договаривающимися условий по выполнению гарантом конфиденциальности своей новой роли. В этом случае раскрытие гарантом конфиденциальности персональных данных подозреваемого пользователя может затянуться, если расследование ведет частная корпоративная служба безопасности. Если расследование официально ведут государственные органы обеспечения правопорядка, то гарант конфиденциальности биометрии не может не сотрудничать со следствием, так как этот факт может быть интерпретирован как сокрытие улик.

По предложенному способу средство сбора биометрического аудита периодически формирует пару из своего открытого и секретного ключа и на своем действующем секретном ключе и открытом ключе гаранта конфиденциальности биометрии шифрует вводимый пользователем рукописный образ слова-пароля и фотографию пользователя, сделанную при формировании ЭЦП. Шифрование данных на открытом ключе гаранта конфиденциальности биометрии и на действующем секретном ключе средства сбора аудита осуществляют в соответствии с любой из известных схем асимметричной криптографии, например, описанных в [4]. Расшифровать данные может только тот, кто имеет секретный ключ гаранта конфиденциальности биометрии и открытый ключ средства сбора биометрического аудита.

По предложенному способу шифрограмма собираемых биометрических данных размещается в связке с открытым ключом гаранта конфиденциальности биометрии (адвоката пользователя) и действующим открытым ключом на момент шифрования средства сбора аудита. Несанкционированно прочитать содержание этой шифрограммы никто не может. Адвокат не может ее прочитать, так как шифрограмма ему не передана и хранится в базе данных биометрического аудита безопасности. Администратор системы не может прочитать, так как у него нет секретного ключа гаранта конфиденциальности биометрии (адвоката) и нет секретного ключа средства сбора аудита, так как секретный ключ средства сбора аудита не покидает это средство и не хранится в системе (периодически уничтожается после генерации новой пары ключей).

Достижение технического результата от реализации предложенного способа по п.1 формулы изобретения в системе корпоративного электронного документооборота обеспечивается тем, что лицо, которому поручено расследование инцидентов, может через гаранта конфиденциальности биометрии точно знать, сам ли пользователь или кто-то за него сформировал ЭЦП пользователя под корпоративным документом. Если при расследовании будет выявлено то, что на фотографии человека, формирующее ЭЦП под электронным документом, зафиксировано другое лицо, то гарант конфиденциальности (адвокат пользователя) получает документ, оправдывающий его клиента. Кроме того, адвокат получает и сам биометрический рукописный образ слова-пароля, воспроизведенного, возможно, не его клиентом и являющегося в этой ситуации дополнительной информацией защиты, а так же дополнительной уликой, позволяющей, наряду с фотографией злоумышленника, вести эффективное расследование. Расследование должно установить подробности атаки на биометрическую защиту: был ли подменен нейросетевой биометрический контейнер с данными пользователя, или злоумышленник длительными тренировками научился правильно рукописно воспроизводить слово-пароль легального пользователя. Одновременно с биометрией пользователя адвокат получает и конфиденциальную биометрико-криптографическую информацию пользователя в виде промежуточных данных биометрико-криптографической аутентификации, которые должны позволить специалистам выявить возможную атаку на биометрико-криптографический механизм защиты (например, может быть временно отключен механизм контроля целостности механизмов защиты или временно отключен механизм размножения ошибок нейросетевого биометрического контейнера).

В случае реализации п.2 формулы изобретения для лица, осуществляющего разбор биометрического аудита, формируют свою пару из открытого и секретного ключа. Далее средство сбора аудита шифрует фотографии всех, кто формирует ЭЦП с участием открытого ключа лица, осуществляющего разбор биометрического аудита. То есть лицо, осуществляющее разбор аудита, в любой момент может проконтролировать, кто формирует ту или иную электронную цифровую подпись. Имея доступ к части биометрической информации в виде фотографий лиц, осуществляющих формирование ЭЦП, проверяющий легко может убедиться в том, что пользователи (служащие корпорации) не пытаются формировать ЭЦП друг за друга. При ведении корпоративной учетности передача права формирования ЭЦП от одного лица другому лицу недопустимы.

Кроме того, в момент отрицательной аутентификации (красный цвет светофора) по предложенному способу документируется увеличенный объем биометрической информации с шифрованием на открытом ключе лица, осуществляющего разбор аудита. Например, документируется сам рукописный биометрический образ слова-пароля пользователя. То есть, при явно опасных ситуациях лицо, проводящее разбор аудита и оперативные расследования, имеет в своем распоряжении значительно больший объем персональной биометрической информации. Это, в конечном итоге, облегчает разбор аудита и расследование опасных инцидентов.

В случае реализации п.3 формулы изобретения ускорение разбора аудита и расследований инцидентов может быть осуществлено с привлечением самого пользователя. По п.3 формулы пользователь сам для себя создает еще одну пару из открытого ключа и секретного ключа. Вновь созданная пара должна отличаться от пары, уже применяемой пользователем в корпоративном электронном документообороте, что гарантирует от злоупотреблений со стороны владельцев защищаемой информационной системы. По предложенному способу ведут полный сбор всей персональной биометрической информации и шифруют ее не только с участием открытого ключа гаранта конфиденциальности, но и с участием нового открытого ключа пользователя (получают две разные шифрограммы). При этом сам пользователь хранит свой второй секретный ключ в виде записи на бумаге дома. При этом пользователь при необходимости получает доступ ко всей своей персональной биометрической информации. Ситуации, когда пользователь будет сомневаться в своей безопасности или разборщик аудита попросит его участвовать в расследовании атак на его биометрию, редки. В связи с этим пользователь применяет свой второй секретный ключ редко и его хранение вполне допустимо дома в виде записи на бумаге. Подписываться пользователю под служебными документами приходится часто (несколько раз в день) и в этом случае оправдан биометрический доступ к первому секретному ключу формирования ЭЦП под корпоративным электронным документом. Поток операций использования первого секретного ключа много выше потока операций с использованием второго секретного ключа, используемого для возможного чтения собственного биометрического аудита.

Таким образом, использование способа по п.3 предложенного изобретения дает возможность самому пользователю участвовать в разборе аудита при его желании и сотрудничать с лицом, осуществляющим разбор аудита. При этом значительно сокращается время оперативных расследований из-за того, что исключаются процедуры официального обращения к гаранту конфиденциальности биометрии (например, адвокату пользователя). В случае, если пользователь отказывается от сотрудничества при расследовании инцидента, расследование проводится с участием только его гаранта конфиденциальности (например, его адвоката) силами поддержки безопасности корпоративной информационной системы или, если это необходимо, силами государственных органов обеспечения правопорядка.

Источники информации

1. Патент RU №2206125 С2 (заявка №2000116631/09), приоритет 19.11.1998, МПК7 G07G 19/00, G07G 1/14, G06F 17/60, «Электронный банковский автомат и система со средствами автономного аудита», заявитель ДАЙБОЛД, ИНКОРПОРЕЙТЕД (US).

2. Патент RU №2287223 С2 (заявка №2003125689/09), МПК H04L 9/32, «Способ подписания документов электронной аналого-цифровой подписью и устройство для его реализации», опубликовано 10.11.2006, Бюл. №31, автор Гертнер Д.А., патентообладатель ООО «Крейф» (RU).

3. Заявка №2007120788/09(022642), приоритет 04.06.2007, МПК H04L 9/32, «Способ формирования электронных документов и устройство для его реализации», заявители: Иванов А.И., Фунтиков В.А.

4. Ю.В.Романец, П.А.Тимофеев, В.Ф.Шангин «Защита информации в компьютерных системах и сетях». Москва: «Радио и связь», 1999 г., стр.125.

1. Способ формирования аудита персональной биометрической информации, состоящий в запоминании информации, возникающей при биометрической аутентификации в виде имени или псевдонима пользователя, момента времени аутентификации, числа попыток аутентификации, числа обнаруженных ошибок в коде доступа, конфигурации средства биометрической аутентификации в момент регистрируемой попытки аутентификации, отличающийся тем, что периодически формируют новую пару из открытого и секретного ключей средства сбора данных биометрического аудита и периодически уничтожают старый секретный ключ средства сбора данных биометрического аудита, при регистрации пользователя предоставляют системе сбора аудита безопасности сертификат открытого ключа гаранта конфиденциальности пользователя, далее при выполнении ответственных действий пользователя в защищаемой информационной системе средства сбора аудита персональной биометрической информации запоминают предъявляемые пользователем его биометрические образы и часть соответствующих им состояний средств биометрико-криптографической аутентификации, после чего полученную информацию шифруют на открытом ключе гаранта конфиденциальности и секретном ключе средств сбора аудита, зашифрованную информацию запоминают в базе данных персонального биометрического аудита в связке с действующим на момент шифрования открытым ключом средства сбора данных биометрического аудита и открытым ключом гаранта конфиденциальности, а открытую биометрическую и биометрико-криптографическую информацию уничтожают, при этом зашифрованную персональную биометрическую и биометрико-криптографическую информацию хранят в базе биометрического аудита до момента обнаружения опасного инцидента в защищаемой информационной системе, при обнаружении опасного инцидента и его расследовании назначают разборщика аудита персональной биометрической информации, который официально обращается к гаранту конфиденциальности пользователя и передает ему шифрограммы персональной биометрической информации пользователя и открытый ключ средства сбора персонального биометрического аудита, получив которые, гарант конфиденциальности делает вывод о законности мотивов обращения к нему и, если это не противоречит законодательству и нормам морали, раскрывает зашифрованную на его открытом ключе персональную биометрическую и биометрико-криптографическую информацию.

2. Способ по п.1, отличающийся тем, что до запуска средств сбора данных биометрического аудита формируют еще одну пару из открытого и закрытого ключей для лица, уполномоченного осуществлять разбор биометрического аудита, далее этот открытый ключ доставляют во все средства сбора биометрического аудита, после чего всю персональную биометрическую информацию или только ее часть, предъявляемую пользователем, шифруют на секретном ключе средства сбора аудита и открытом ключе лица, уполномоченного разбирать аудит и расследовать обнаруженные инциденты, при этом полученную шифрограмму персональных биометрических данных частично запоминают в базе данных аудита (размер запоминаемой части определяется принятой в защищаемой системе политикой безопасности), если процедура биометрической аутентификации была удачной, а если аутентификация была неудачной, то запоминаемую часть шифрограммы увеличивают.

3. Способ по п.1, отличающийся тем, что пользователь создает для себя пару из открытого и секретного ключей и параллельно с открытым ключом гаранта конфиденциальности предоставляет свой открытый ключ средству сбора данных биометрического аудита, при этом дополнительно осуществляют параллельное шифрование персональных биометрических данных с использованием открытого ключа пользователя и хранят все полученные шифрограммы биометрических данных в аудите в связке с действующим на момент шифрования открытым ключом средства сбора аудита.



 

Похожие патенты:

Изобретение относится к способам дистанционной идентификации пользователей автоматизированных платежных сетей с помощью PIN-кодов. .

Изобретение относится к области торговых автоматов, а именно к подключению к торговому автомату кассового аппарата. .

Изобретение относится к системам проведения транзакций. .

Изобретение относится к банкоматам. .

Изобретение относится к банкоматам. .

Изобретение относится к вычислительной технике

Изобретение относится к системам совершения банковских, финансовых и других деловых операций, связанных с осуществлением платежей в наличной и безналичной форме с использованием Автоматизированных Пунктов Обслуживания Населения (АПОН)

Изобретение относится к системе и способу электронного перевода средств получателю и снятию этих средств без необходимости для получателя иметь банковскую карточку

Изобретение относится к банковскому автомату

Изобретение относится к области вычислительной техники, а именно к многофункциональным терминалам

Изобретение относится к системе и способу электронного перевода средств со счета клиента множеству получателей с возможностью для таких получателей получать средства без использования банковской карты

Изобретение относится к осуществляемому в устройстве мобильной связи способу доступа к приложению с использованием заслуживающего доверия (надежного) приложения, при этом устройство мобильной связи содержит защищенный элемент, имеющий администратора обслуживания, который управляет приложением

Изобретение относится к вычислительной технике. Технический результат заключается в предотвращении несанкционированной регистрации магнитно-кодированных данных на носителях данных в форме карты в зоне устройств считывания. Способ защиты считывающего устройства для носителя данных в форме карты от несанкционированного оценивания или копирования магнитно-кодированных данных, которые регистрируются на считывающем устройстве для носителя данных в форме карты. При этом посредством катушки помехового поля формируется магнитное помеховое поле. Размещение, по меньшей мере, одной катушки помехового поля при этом таково, что авторизованная магнитная головка считывания при считывании магнитно-кодированных данных носителя данных в форме карты также испытывает влияние помехового поля катушки помехового поля. Регистрируется образованный полезным сигналом носителя данных в форме карты и влиянием помехового поля выходной или суммарный сигнал авторизованной магнитной головки считывания. Затем влияние помехового поля катушки помехового поля в выходном или суммарном сигнале авторизованной магнитной головки считывания компенсируется или отфильтровывается, или осуществляется избирательное выделение фильтрацией полезного сигнала из выходного или суммарного сигнала авторизованной магнитной головки считывания. 5 н. и 24 з.п. ф-лы, 8 ил.
Настоящее изобретение относится к безопасности автоматизированных платежных систем. Техническим результатом заявляемого изобретения является повышение безопасности банковских операций, снижение количества подделок банковских пластиковых карт. Предложен способ безопасного проведения финансовых операций на платежном терминале самообслуживания автоматизированной платежной системы за счет изменения системой PIN-кода банковской карты после каждого пользования ею. Банкомат выдает пользователю новый PIN-код, сформированный системой и напечатанный внутри закрытого PIN-конверта, сохраняющего конфиденциальность получаемых данных. Возможна загрузка в банкомат сформированного пакета конвертов с предварительно напечатанными кодами, данные о которых хранятся в системе, при выдаче очередного конверта система присваивает находящийся в нем код данной пластиковой карте. Одноразовый PIN-код не требуется запоминать, поэтому он может иметь больше знаков, каждый из которых повышает безопасность на порядок.
Наверх