Способ формирования электронного биометрического удостоверения личности

Изобретение относится к технике ограничения доступа в помещения и к информации, находящейся в компьютерах или на дистанционно удаленном от пользователя сервере, и может быть использовано при идентификации личности. Технический результат заключается в обеспечении скрытия персональных идентификационных данных человека от посторонних и расширение области применения электронного биометрического удостоверения личности. Способ заключается в том, что формируют пару из открытого и закрытого ключей владельца электронного удостоверения. Открытый ключ вносят в электронное удостоверение личности. При этом закрытый ключ используют в качестве заданного кода для обучения искусственной нейронной сети, после чего таблицу описания обученной искусственной нейронной сети размещают в формируемом удостоверении, а электронную цифровую подпись вырабатывают дважды, в первый раз - для блока, состоящего из открытого ключа и идентификационных данных, после чего этот блок и первую электронную цифровую подпись шифруют на закрытом ключе владельца удостоверения и в зашифрованном виде размещают в удостоверении, затем закрытый ключ владельца удостоверения уничтожают, а второй раз электронную цифровую подпись вырабатывают для всего содержимого удостоверения, после чего вторую электронную цифровую подпись также размещают в удостоверении. 2 з.п. ф-лы, 1 ил.

Реферат

Изобретение относится к технике ограничения доступа в помещения и к информации, находящейся в компьютерах или на дистанционно удаленном от пользователя сервере. Изобретение может быть использовано при идентификации личности, осуществляемой между гражданами либо между гражданином и организацией при электронной торговле, электронных банковских операциях, при обращениях человека к электронному правительству или при электронном обращении человека к иным органам государственной власти.

Известен способ изготовления и выдачи документа, содержащего идентификационные признаки владельца [1]. По этому способу формируют содержание микросхемы паспортно-визовых документов нового поколения. В микросхему заносят идентификационные данные человека в виде его фамилии, имени, отчества, фотографии, образца подписи, биометрии в виде параметров: рисунка отпечатка пальца, радужной оболочки глаза, геометрии лица, геометрии руки. Идентификационные данные подписываются электронной цифровой подписью (ЭЦП) органа МВД, выдающего паспортно-визовые документы нового поколения и, соответственно, заполняющего содержание микросхемы.

Основным недостатком способа формирования электронного документа [1], удостоверяющего личность человека, является фактическое отсутствие защиты биометрических данных человека и его персональных данных, так как они находятся в микросхеме в открытом виде. В связи с этим электронным удостоверением личности, сформированным по способу [1], нельзя пользоваться в Интернет и других открытых информационных пространствах.

Координация работ по изготовлению электронных биометрических удостоверений личности (паспортов) осуществляется в соответствии с рекомендациями Международной организации гражданской авиации (International Civil Aviation Organization - ICAO), которая рекомендует для защиты данных в электронных паспортах использовать инфраструктуру с открытым ключом (Public Key Infrastructure, PKI) [2].

Известен способ идентификации человека по его биометрическому образу [3], выбранный в качестве прототипа.

Для этого способа идентификации (аутентификации) человеку необходимо иметь электронное удостоверение личности, которое формируют следующим образом.

1. Размещают в электронном удостоверении личности идентификационные данные этой личности, например, фамилию, имя, отчество, адрес места жительства, дату и место рождения, цифровую фотографию, образец личной подписи и другие характеристики.

2. Формируют заданный код, например, в виде двоичного представления одной из идентификационных характеристик, например, фамилии, имени и отчества.

3. Формируют искусственную нейронную сеть, которую обучают на примерах биометрических образов аутентифицируемой личности с использованием заданного кода.

4. Таблицу описания обученной искусственной нейронной сети в виде таблицы связей между нейронами и таблицы значений весовых коэффициентов этих связей также размещают в электронном удостоверении личности.

5. Для содержимого электронного удостоверения личности, состоящего из идентификационных данных личности и таблицы описания обученной нейронной сети с использованием закрытого ключа органа, выдающего удостоверение, формируют электронную цифровую подпись (ЭЦП), которую размещают в формируемом удостоверении.

Аутентификация по известному способу осуществляется следующим образом.

Проверяющий убеждается в подлинности предъявленного ему паспорта (удостоверения) обычными методами, например, проверяет подлинность электронной цифровой подписи органа МВД, выдавшего удостоверение.

Убедившись в подлинности документа, проверяющий просит проверяемого предоставить его биометрический образ, например, воспроизвести автограф на графическом планшете. Далее проверяющий сравнивает визуально воспроизведенный при нем автограф с образцом в удостоверении личности проверяемого. Если автографы похожи, то проверяющий идентичность личности реальной проверяемой запускает программу эмуляции нейросети, связывающей автограф проверяемого с одной из записей в его удостоверении, например, фамилией, именем, отчеством.

Если автограф действительно принадлежит проверяемому, то нейросеть, таблицы описания которой размещены в предъявленном удостоверении, дает выходной код, совпадающий с записью в удостоверении.

Проверяющий сравнивает получившуюся запись на выходе нейросети с содержанием соответствующей записи в удостоверении. При их совпадении делается вывод о тождестве расписавшегося только что человека тому, кому ранее было выдано электронное удостоверение МВД.

Преимуществом способа [3] в сравнении со способом [1] является то, что биометрические данные пользователя растворены в таблице связей и таблице параметров обученной нейронной сети. То есть они защищены от их чтения злоумышленниками.

Основным недостатком способа [3] является то, что в электронном удостоверении личности открыто лежат персональные данные его владельца: имя, фамилия, отчество, адрес, фотография, образец подписи, год, месяц, число рождения, место рождения. В совокупности эти сведения являются конфиденциальной информацией. В связи с этим владелец электронного удостоверения личности, выполненного по способу [3], не может им пользоваться в Интернет и других открытых информационных пространствах при своей дистанционной аутентификации (идентификации).

Задачей предлагаемого изобретения является скрытие в электронном удостоверении персональных идентификационных данных человека от посторонних и расширение области применения электронного биометрического удостоверения личности до возможности его применения в Интернете или иных открытых информационных системах.

Технический результат, достигаемый предлагаемым способом, заключается в размещении в электронном удостоверении информации о персональных данных человека в закрытом виде, для чего осуществляется их шифрование на ключе, сформированном с использованием биометрических параметров этого человека, и предварительно обученной на этом ключе искусственной нейросети.

Сущность предлагаемого способа заключается в том, что при формировании электронного удостоверения, как и в прототипе, используют персональные идентификационные данные личности, такие как имя, фамилия, отчество, адрес, дата рождения, место рождения, цифровая фотография, образец личной подписи и другие идентификационные данные, определяемые документами, содержащими требования к составу электронных удостоверений личности, а также таблицы связей и параметры связей нейросети, заранее обученной узнавать параметры образа человека в виде рукописного слова или фразы, и/или звукового слова или фразы, и/или отпечатка пальца, и/или рисунка радужной оболочки глаза, и/или параметров цифровой фотографии руки, и/или параметров цифровой фотографии лица, и/или параметров цифровой фотографии уха. При этом для обучения нейронной сети используется стратегия обучения с учителем [4], роль которого в прототипе выполняет код, заданный на входе нейронной сети.

Обучение ведут любым известным способом, например изложенным в [5, с.25, 51, 68-69], [6, раздел 2.4.2], однако предпочтительно использовать быстрые алгоритмы обучения, описанные в [7]. При обучении нейронной сети должны быть выполнены требования, изложенные в [8]. После обучения нейросети таблицы связей и таблицы параметров связей обученной нейронной сети размещают в электронном удостоверении личности. Кроме того, как и в прототипе [2], используют операцию формирования ЭЦП на закрытом ключе органа, выдающего удостоверение.

Отличительной особенностью предлагаемого способа является предварительное формирование открытого ключа (public key) и закрытого ключа (private key). При этом открытый ключ вносят в удостоверение личности, а закрытый ключ используют в качестве заданного кода при обучении искусственной нейронной сети.

Другой отличительной особенностью предлагаемого способа по сравнению с прототипом является то, что ЭЦП вырабатывают дважды. Первый раз - для блока, состоящего из открытого ключа владельца удостоверения и персональных идентификационных характеристик, после чего этот блок и первую ЭЦП шифруют на закрытом ключе владельца удостоверения, а результат шифрования вносят в удостоверение. После этого закрытый ключ владельца удостоверения уничтожают. Второй раз ЭЦП вырабатывают для содержимого удостоверения, состоящего из открытого ключа владельца удостоверения, таблицы связей и параметров обученной нейронной сети, а также зашифрованных блока и первой ЭЦП. Вторую ЭЦП также вносят в удостоверение личности.

Таким образом, в удостоверении личности идентификационные данные находятся в зашифрованном виде, что позволяет выполнить поставленную задачу обеспечения скрытности этих данных и расширить область применения в открытых информационных системах, в том числе в Интернет.

Поставленная задача достигается тем, что владелец электронного удостоверения личности, сформированного по предложенному способу, способен идентифицироваться дистанционно или локально, оставаясь анонимным. Идентификация человека осуществляется проверкой подлинности его удостоверения личности по открытому ключу органа, выдавшего удостоверение. Далее идентифицируемый человек извлекает из электронного документа свою обученную нейронную сеть и предъявляет ей свой биометрический образ. Если образ пользователя правильный, то проверяемый получает свой закрытый ключ и, соответственно, может на нем сформировать ЭЦП для тестового сообщения проверяющего. В свою очередь проверяющий может убедиться в верности ЭЦП проверяемого по его открытому ключу в его анонимном удостоверении. То есть обладатель электронного удостоверения, созданного по предложенному способу, способен доказать, что он является действительным владельцем открытого ключа указанного в удостоверении. При этом пользователь остается анонимным.

Если пользователь пожелает раскрыть свою анонимность, то он своим закрытым ключом расшифровывает все свои персональные идентификационные данные и передает их проверяющему.

Недостатком предложенного способа по п.1 является то, что пользователь частично компрометирует свой закрытый ключ, предоставляя проверяющему информацию о себе.

Дополнительным техническим результатом способа по п.2. формулы изобретения, устраняющим этот недостаток, является предоставление проверяющему своих персональных данных частями. Указанный результат достигается тем, что персональные данные разделяют на части и каждую из этих частей снабжают своим открытым ключом пользователя и подписывают ЭЦП, сформированной на закрытом ключе органа, выдавшего электронное биометрическое удостоверение личности. Шифруют каждую часть идентификационной информации пользователя на своей производной закрытого ключа пользователя. В документ заносят все правила получения всех использованных для шифрования производных закрытого ключа.

У пользователя появляется возможность передавать проверяющему только часть своих идентификационных данных, при этом проверяющий всегда может убедиться в подлинности этих данных, проверив ЭЦП органа, выдавшего удостоверение, и убедиться в соответствии данных проверяемому пользователю, так как последний смог расшифровать их своим закрытым ключом, и расшифрованная часть данных содержит открытый ключ пользователя, такой же как и в исходном электронном удостоверении личности. При необходимости владелец удостоверения личности может передать проверяющему ту или иную производную своего закрытого ключа для того, чтобы сам проверяющий смог расшифровать ту или иную часть идентификационных данных. При этом компрометации закрытого ключа пользователя не происходит, т.к. возможна только компрометация производных закрытого ключа пользователя.

Недостатком предложенного способа по п.1, 2 формулы изобретения является то, что орган, выдавший электронное биометрическое удостоверение личности, без ведома пользователя может внести в него какие-либо изменения.

Еще одним дополнительным техническим результатом предложенного способа по п.3 формулы, устраняющим этот недостаток, является исключение возможности со стороны органа, выдавшего электронное биометрическое удостоверение, внесение изменений в это удостоверение без ведома его владельца.

Указанный результат достигается тем, что пользователь свое электронное биометрическое удостоверение личности дополнительно охватывает своей электронной цифровой подписью, сформированной на своем закрытом ключе.

Так как в соответствии с п.1 формулы закрытый ключ пользователя уничтожают, то никто кроме самого пользователя не может внести изменения в его электронное удостоверение без его ведома.

На фиг.1 приведена структура электронного биометрического удостоверения личности, сформированного по предложенному способу по п.1 формулы изобретения, где:

1 - открытый ключ пользователя (владельца удостоверения), размещенный в электронном удостоверении как заголовок или серийный номер электронного удостоверения;

2 - открытый ключ пользователя, размещенный как заголовок блока персональных идентификационных данных владельца электронного удостоверения;

3 - блок персональных идентификационных данных владельца электронного удостоверения;

4 - первая электронная цифровая подпись (ЭЦП1) органа, выдающего электронное биометрическое удостоверение личности, охватывающая блок персональных идентификационных данных, и открытый ключ пользователя;

5 - шифрованный блок, содержащий зашифрованный на закрытом ключе блок идентификационных данных, открытый ключ пользователя и ЭЦП1;

6 - таблицы описания искусственной нейронной сети, предварительно обученной преобразовывать параметры биометрического образа владельца электронного удостоверения в его закрытый ключ;

7 - вторая электронная цифровая подпись (ЭЦП2) органа, выдающего удостоверение, охватывающая все содержимое удостоверения: открытый ключ пользователя 1, таблицы описания обученной нейросети, шифрованный блок 5, состоящий из зашифрованных открытого ключа пользователя 2, блока идентификационных данных 3, первой электронно-цифровой подписи 4.

Формирование структуры электронного биометрического удостоверения личности осуществляют в следующем порядке.

Сначала формируют пару из открытого и закрытого ключей владельца электронного удостоверения. Формирование можно осуществлять, например, с помощью физического генератора шума или датчика псевдослучайных чисел на основе последовательностей максимального периода. Открытый ключ вносят в электронное удостоверение личности. После этого формируют искусственную нейронную сеть, например, как это делается в патенте РФ №2273877 [4], которую обучают выдавать на ее выходах код, соответствующий закрытому ключу владельца электронного удостоверения.

После обучения таблицы связей и параметров обученной нейронной сети вносят в электронное удостоверение, затем формируют блок, состоящий из открытого ключа и персональных идентификационных данных владельца электронного удостоверения. Для сформированного блока на закрытом ключе органа, выдающего электронное удостоверение, вырабатывают ЭЦП1, например, в соответствии со стандартами [9], [10]; после чего блок и ЭЦП1 шифруют на закрытом ключе владельца электронного удостоверения, затем закрытый ключ уничтожают, а результат шифрования вносят в электронное удостоверение, после чего для содержимого электронного удостоверения личности, состоящего из открытого ключа владельца удостоверения, таблицы связей и параметров обучающей нейронной сети и зашифрованных блока и ЭЦП1, формируют ЭЦП2, которую также вносят в удостоверение.

Предложенный способ в отличие от аналога [1] и прототипа [3] позволяет обеспечить высокий уровень конфиденциальности персональных данных человека и его анонимность. Сформированным по предложенному способу электронными удостоверениями личности никто кроме их законных владельцев воспользоваться не может. Кроме того, изменить содержание электронного удостоверения никто без его владельца не может. Более того, сформированные по предложенному способу электронные удостоверения можно безопасно хранить в базе данных не опасаясь, что эта база данных может быть похищена и использована в преступных целях. Преступник, похитивший базу электронных биометрических удостоверений личности, сформированных по предлагаемому способу, не только не может ими воспользоваться, но и не может даже однозначно указать - чьи это удостоверения (обеспечивается высокий уровень анонимности). Большие базы электронных удостоверений личности, созданных по предложенному способу, можно хранить открыто, в то время как базы электронных удостоверений личности, созданных по способу прототипу [1] и аналогу [2], необходимо тщательно защищать в соответствии с требованиями закона РФ «О персональных данных» [11].

В качества примера практической реализации предложенного способа рассмотрим процедуру дистанционной биометрической аутентификации человека. На первом шаге своей идентификации человек пересылает свой открытый ключ или все свое электронное удостоверение на сервер центра аутентификации информационной системы, который находит в своей базе данных сформированное по предложенному способу электронное удостоверение личности, используя для этого открытый ключ или присланное ему электронное удостоверение проверяемого. Проверяющий пользователя сервер проверяет подлинность электронного удостоверения личности (по известному открытому ключу органа, выдавшего это электронное удостоверение и охватившего его своей ЭЦП).

Убедившись в подлинности электронного удостоверения, проверяющий сервер центра аутентификации (идентификации) извлекает из электронного удостоверения шифротекст персональной информации проверяемого и таблицы обученной нейронной сети пользователя. Эти данные сервер размещает в тело своего программного агента, который пересылается на вычислительную машину проверяемого. Проверяющий пользователя программный агент эмулирует обученную нейронную сеть. Проверяемый для подтверждения своей идентичности предъявляет свой биометрический образ программному агенту, который извлекает из него типовые биометрические параметры пользователя. Затем эти параметры подаются на входы нейронной сети, на выходах нейронной сети появляется закрытый ключ пользователя, который и используется для его безопасной криптографической аутентификации. Например, это может быть осуществлено через формирование электронной цифровой подписи проверяемого под имеющимся у программного агента текстом, заданным ранее проверяющим сервером.

То есть программный агент сервера не может осуществлять недекларированный обмен с сервером (агент не может перехватить личный ключ пользователя, так как находится под его контролем).

На приемном конце проверяющий пользователя сервер центра аутентификации (идентификации) сверяет текст полученного электронного документа с исходным текстом (ранее переданным программному агенту), при совпадении текста с оригиналом сервер использует открытый ключ проверяемого и проверяет им подлинность его электронной цифровой подписи под электронным документом аутентификации. Правильность текста и подлинность ЭЦП проверяемого свидетельствуют, что на другом конце канала связи действительно находится тот человек, которому принадлежит электронное удостоверение личности, сформированное ранее по предложенному способу.

После описанной выше дистанционной аутентификации сервер предоставляет биометрически проверенному пользователю запрашиваемые им его права доступа к информации и управлению приложениями.

Очевидно, что описанные выше процедуры использования предложенного удостоверения личности могут применяться не только дистанционно, но и локально. Например, пользователь приходит в региональный орган социального обеспечения, называет свои имя, год и дату рождения, по ним в базе электронных удостоверений находят открытый ключ пользователя и его электронное удостоверение. При этом хищение базы электронных удостоверений личности из базы органа социального обеспечении не несет катастрофических последствий. Злоумышленники смогут узнать только открытые ключи людей и связать их с их именами и датами рождения. Иную информацию о людях злоумышленник получить не сможет, так как предложенный способ обеспечивает высокий уровень конфиденциальности персональной информации и высокий уровень анонимности пользователя. Пользователь вообще может не называть своего имени при идентификации, для идентификации достаточно указать только свой открытый ключ.

В том случае, когда предложенный способ формирования электронного удостоверения личности используется при дистанционной взаимной аутентификации двух людей, уже люди, а не сервер осуществляют взаимную проверку друг друга. При взаимной аутентификации людей они могут убедиться в том, что на другом конце канала связи находится подлинный владелец того или иного открытого ключа. Если при этом человеку нужно дезавуировать анонимность проверяемого, то он просит его прислать ему его идентификационные данные (имя, фамилию, отчество, дату и место рождения, цифровую фотографию, …). Для дезавуирования своей анонимности проверяемый расшифровывает на своем личном ключе свои персональные данные из своего электронного удостоверения, затем запрошенные сведения подписывает своей ЭЦП и пересылает проверяющему. Для обеспечения безопасности при передаче данных по открытому каналу связи используют шифрование их на открытом ключе проверяющего (открытые ключи друг друга проверяющий и проверяемый надежно знают после взаимной аутентификации).

Одним из недостатков описанного выше способа формирования электронного удостоверения личности является то, что рано или поздно сторонним наблюдателям становится известен шифротекст персональных данных владельца электронного удостоверения. Имея этот шифротекст и его расшифрованное содержание, злоумышленник может найти закрытый ключ пользователя. Для исключения этой ситуации по п.2. формулы изобретения персональную информацию о владельце удостоверения личности разбивают на короткие фрагменты и шифруют их на производных закрытого ключа пользователя.

Например, используют первое правило формирования первой производной - циклически сдвинуть закрытый ключ на 20 разрядов в сторону старших разрядов, далее вычислить хэшфункцию и добавить к ней число 56778, вычислить повторно хэшфункцию.

Например, используют второе правило формирования второй производной - циклически сдвинуть закрытый ключ на 60 разрядов в сторону старших разрядов, далее вычислить хэшфункцию и добавить к ней число 77650994, вычислить повторно хэшфункцию.

Оба правила получения производных ключей одинаковы и отличаются только значениями двух чисел.

Общее правило и значения 2-х чисел для получения каждой из производных ключа записывают открыто в электронное удостоверение личности.

Выполнение этого условия гарантирует то, что, раскрывая свою анонимность и передавая свою персональную информацию, пользователь не компрометирует свой закрытый ключ, так как использует для расшифрования своей персональной информации только производные своего закрытого ключа. По производным закрытого ключа, полученным через его многократное хэширование, восстановить сам ключ крайне трудно. Эта задача имеет высокую вычислительную сложность.

Одним из недостатков способов по п.1 и п.2 формулы предложенного изобретения является то, что после его формирования центром, его выдавшим, пользователь не может быть уверен в том, что его электронное удостоверение не будет модифицировано самим центром, его ранее выдавшим, без ведома владельца этого электронного биометрического удостоверения.

Для исключения этой ситуации пользователь выданное ему электронное удостоверение дополнительно охватывает своей электронной цифровой подписью, и любая попытка модификации будет обнаружена при проверке ЭЦП.

Таким образом, предложенный способ в сравнении с прототипом и аналогами позволяет обеспечить высокий уровень конфиденциальности и анонимности персональной идентификационной информации владельца электронного биометрического удостоверения личности.

ИСТОЧНИКИ ИНФОРМАЦИИ:

1. Заявка на патент РФ «Способ изготовления и выдачи документа, содержащего идентификационные признаки владельца», регистрационный номер заявки 2004119153/12, МПК B42D 15/10, G06K 9/00; дата подачи заявки 2004.06.25, дата опубликования 2006.01.27, заявитель ЗАО "Розан Файнэнс" (RU).

2. Андреев А. Электронный паспорт. Основные константы. Журнал «Электроника», 2006, № 8, с.81-89.

3. Патент РФ № 2292079 «Способ идентификации человека по его биометрическому образу», МПК G06K 9/66, приоритет 02.02.2005, заявка №2005102541, заявитель - ФГУП «Пензенский научно-исследовательский электротехнический институт», авторы: Ефимов О.В., Иванов А.И., Фунтиков В.А.

4. Патент РФ № 2273877 «Способ распределения ключей в большой территориально разнесенной системе», МПК H04L 9/00, приоритет 16.08.2004, заявка № 2004124971, заявитель - ФГУП «Пензенский научно-исследовательский электротехнический институт», авторы: Ефимов О.В., Иванов А.И., Фунтиков В.А.

5. Осовский С. Нейронные сети для обработки информации. М.: Финансы и статистика, 2002.

6. Калан Р. Основные концепции нейронных сетей. Издательский дом «Вильяме», М., С-Петербург, Киев, 2003.

7. Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы обучения нейросетевых механизмов биометрико-криптографической защиты информации. Монография. Издательство Пензенского государственного университета, Пенза. 2005 г. 273 с.

8. ГОСТ Р 52633-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации».

9. ГОСТ Р34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».

10. ГОСТ Р34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования».

11. Закон РФ № 152-ФЗ от 27.07.2006 г. «О персональных данных».

1. Способ формирования электронного биометрического удостоверения личности с использованием идентификационных данных и операции формирования электронной цифровой подписи на закрытом ключе органа, выдающего удостоверение, по которому формируют искусственную нейронную сеть, которую обучают на примерах биометрических образов аутентифицируемой личности с использованием заданного кода, после чего таблицу описания обученной искусственной нейронной сети в виде таблицы связей между нейронами и таблицы значений весовых коэффициентов этих связей размещают в формируемом удостоверении, отличающийся тем, что перед формированием искусственной нейронной сети для владельца удостоверения вырабатывают открытый и закрытый ключи, при этом закрытый ключ используют в качестве заданного кода для обучения искусственной нейронной сети, а открытый ключ размещают в удостоверении, а электронную цифровую подпись вырабатывают дважды, в первый раз - для блока, состоящего из открытого ключа и идентификационных данных, после чего этот блок и первую электронную цифровую подпись шифруют на закрытом ключе владельца удостоверения и в зашифрованном виде размещают в удостоверении, затем закрытый ключ владельца удостоверения уничтожают, а второй раз электронную цифровую подпись вырабатывают для всего содержимого удостоверения, состоящего из открытого ключа владельца удостоверения, таблицы связей и параметров обученной нейронной сети, а также зашифрованных блока и первой электронной цифровой подписи, после чего вторую электронную цифровую подпись также размещают в удостоверении.

2. Способ по п.1, отличающийся тем, что идентификационные данные разделяют на несколько блоков, и каждый из этих блоков дополняют открытым ключом владельца удостоверения, после чего для каждого дополненного блока формируют электронную цифровую подпись органа, выдающего удостоверение, которую вместе с дополненным блоком шифруют на своем ключе, производном от закрытого ключа удостоверения, при этом в удостоверение вносят все использованные правила формирования производных ключей от закрытого ключа владельца.

3. Способ по п.1 или 2, отличающийся тем, что для сформированного удостоверения личности вырабатывают электронную цифровую подпись на закрытом ключе владельца удостоверения, которую размещают в этом удостоверении.