Способ формирования сертификата открытого ключа

Изобретение относится к средствам анонимного электронного голосования, средствам обеспечения конфиденциальности персональных данных при ведении электронного документооборота в медицинских учреждениях и учреждениях социального обеспечения. Технический результат, достигаемый предложенным способом, заключается в обеспечении полной или частичной конфиденциальности персональных данных владельца сертификата. По предложенному способу формирования «обезличенного» сертификата открытого ключа, состоящему в размещении в сертификате данных об удостоверяющем центре, имени пользователя, его персональных данных, открытого ключа пользователя и других криптографических данных, используемых при формировании и проверке ЭЦП владельца сертификата и ЭЦП удостоверяющего центра, времени формирования сертификата, срока действия сертификата, полномочий владельца сертификата, схватывании всех данных «обезличенного» сертификата ЭЦП удостоверяющего центра, часть персональных данных пользователя перед размещением их в «обезличенном» сертификате шифруют на открытом ключе пользователя и секретном ключе центра сертификации. 1 з.п. ф-лы.

Реферат

Изобретение относится к средствам анонимного электронного голосования, средствам обеспечения конфиденциальности персональных данных при ведении электронного документооборота в медицинских учреждениях и учреждениях социального обеспечения, в иных государственных учреждениях, декларирующих обеспечение анонимности юридически значимых свидетельств и показаний, декларирующих обеспечение защиты свидетелей, через их анонимность или обезличенность при ведении дознаний и расследований органами обеспечения правопорядка или при проведении открытых судебных процессов. Так же изобретение может быть использовано при обеспечении анонимной электронной торговли, при обеспечении анонимных электронных сделок, при обеспечении анонимности и конфиденциальности проведения операций с электронными банковскими счетами.

Известен цифровой сертификат открытого ключа [1], позволяющий проверять юридически значимую электронную цифровую подпись (ЭЦП) гражданина под подписанным им электронным документом. Однако подобный сертификат открытого ключа [1] обладает тем недостатком, что не может быть использован при электронном голосовании, так как не обеспечивает анонимности голосующего. Так же подобный электронный документ [1] не может быть использован при ведении обезличенных историй болезни пациента, при ведении обезличенной истории социальной помощи гражданину, при ведении анонимной электронной торговли.

Известен способ электронного голосования [2], состоящий в использовании сертификатов открытых ключей при электронном голосовании. Этот способ предполагает вести базу сертификатов открытых ключей граждан и использовать ее для проверки их электронных подписей под их электронными бюллетенями для голосования и под электронными расписками голосующих.

Основным недостатком способа [2] является низкий уровень обеспечения им гарантий анонимности голосующего (тайны волеизъявления голосующих и их обезличенности). Формирование и ведение баз сертификатов открытых ключей [1] голосующих является опасным для сохранения их анонимности при голосовании. Пересылка по открытым каналам связи квитанций, расписок, бюллетеней голосования так же компрометирует тайну электронного голосования и его анонимность (обезличенность). Перечисленные выше недостатки не позволят использовать способ, подобный способу [2] при защите персональных данных при обезличивании электронных историй болезни, электронных историй социальной помощи, обезличивании электронных торговых операций.

Известен способ локальной или дистанционной анонимной автоматизированной биометрической идентификации и аутентификации личности по его электронному удостоверению личности [3]. Это удостоверение личности в отличие от сертификата открытого ключа [1] обеспечивает анонимность пользователя, однако им нельзя воспользоваться в организации, не имеющей специального оборудования для ввода биометрических данных пользователя и проверки их с помощью заранее обученной искусственной нейронной сети. Еще одним важным недостатком способа [3] является то, что электронное удостоверение не учитывает ситуацию отказа от сотрудничества его владельца с проверяющим. В ряде случаев проверяемый может отказаться от сотрудничества с проверяющим и оставаться анонимным, злоупотреблять своею анонимностью. Электронное удостоверение [3] не имеет механизма принудительного раскрытия анонимности в случаях, предусмотренных законодательством. Так как биометрия и личный ключ пользователя по способу [3] уничтожаются, возникают трудности при необходимости раскрытия анонимности пользователя без его сотрудничества. То, что электронное удостоверение не имеет механизма принудительного раскрытия анонимности и предполагает наличие у проверяющего или проверяемого биометрического оборудования для биометрической аутентификации, существенно сужает область применения способа [3].

Наиболее близким по технической сущности к предложенному изобретению является способ формирования сертификата открытого ключа [1], заключающийся в том, что в сертификате размещаются данные об удостоверяющем центре, имени пользователя, его персональных данных, открытого ключа пользователя и данных, используемых при формировании и проверке ЭЦП владельца сертификата и ЭЦП удостоверяющего центра.

Недостатком прототипа являются низкие функциональные возможности, ограничивающие сферу его использования только теми областями, в которых не требуется обеспечение анонимности владельца сертификата.

Задачей, решаемой предложенным способом, является расширение его функциональных возможностей.

Технический результат, достигаемый предложенным способом, заключается в обеспечении конфиденциальности персональных данных владельца сертификата, обеспечении возможности частичного или полного раскрытия конфиденциальности персональных данных пользователя им самостоятельно и по его желанию, а так же за счет принудительного раскрытия конфиденциальности персональных данных владельца сертификата в случаях, предусмотренных законодательством, что позволяет выполнить поставленную задачу.

Указанный технический результат достигается тем, что в полном соответствии со способом аналогом сертификат открытого ключа формируют путем размещения в нем данных о самом удостоверяющем центре, открытого ключа пользователя, персональных данных пользователя, криптографических данных, используемых для проверки ЭЦП, времени формирования сертификата, срока действия сертификата, полномочий владельца сертификата, далее охватывают все данные сертификата ЭЦП удостоверяющего центра. Эта часть рассматриваемого способа выполняется в полном соответствии с требованиями существующего законодательства (закона РФ от 10 января 2002 г. № 1-ФЗ. «Об электронной цифровой подписи») и требований двух национальных стандартов РФ [4, 5].

Для выполнения требований закона РФ №152-ФЗ от 27.07.2006 г. «О персональных данных» согласно предлагаемому способу персональные данные пользователя сертификата разбивают на блоки, такие как полное имя пользователя (с учетом имеющихся у него званий), дата и место рождения, адрес места жительства, цифровая фотография пользователя, рисунок отпечатка пальца пользователя, след личного автографа пользователя на бумаге. Далее каждый выделенный блок дополняют открытым ключом пользователя, датой формирования сертификата и охватывают ЭЦП удостоверяющего центра. После этого каждый выделенный блок персональной информации шифруют на открытом ключе пользователя сертификата и секретном ключе удостоверяющего центра, причем шифрование каждого блока ведут на своем сеансовом ключе шифрования, правила формирования которого заранее установлены и основываются на одновременном обладании открытым ключом пользователя и секретным ключом удостоверяющего центра. Эти правила типовые, они подробно описаны в обширной литературе, например, в [6, стр.137-139] и обычно применяются для снижения вычислительных затрат при шифровании данных на производном от пары асимметричных ключей другом, гораздо более коротком, симметричном сеансовом ключе шифрования. После шифрования блоков персональной информации их шифрограммы размещают в сертификате открытого ключа под открытыми заголовками: «Полное имя», «Дата и место рождения», «Фотография пользователя», «Рисунок папиллярных линий указательного пальца правой руки», «Образец следа личной подписи».

Достигаемый технический результат (расширение области применения за счет обеспечения конфиденциальности персональных данных) обеспечивается тем, что пользователь, предъявив свой сертификат открытого ключа, не раскрывает перед проверяющим своих данных. Проверяющий видит, что в сертификате открытого ключа пользователя есть его персональные данные, они достоверные и обладают целостностью, если ЭЦП удостоверяющего центра под сертификатом верна, но прочитать все персональные данные пользователя проверяющий не может. Проверяющий может только обезопасить себя от обмана путем копирования у себя сертификата открытого ключа и проверки обладанием секретным ключом пользователем, через подписывание пользователем сертификата любого тестового сообщения, заданного проверяющим.

Еще одним важным преимуществом предложенного способа формирования сертификата открытого ключа является то, что проверяющий может убедиться в том, что предъявивший сертификат человек действительно является его подлинным владельцем. Для этого проверяющий просит пользователя частично раскрыть его конфиденциальные персональные данные, например, открыть блок информации «Фотография пользователя». Пользователь, обладая открытым ключом центра сертификации и своим секретным ключом, расшифровывает этот блок и проверяющий может сам лично органолептически убедиться в похожести «Фотографии пользователя» и лично присутствующего перед проверяющим человека.

Таким образом, предложенный способ формирования сертификата открытого ключа пользователя при личном контакте проверяющего и проверяемого позволяет проверяющему обезопасить себя, убедившись в том, что проверяемый в его присутствии может открыть закрытую страницу сертификата открытого ключа с «Фотографией пользователя» и появившаяся фотография действительно является фотографией проверяемого.

Основным недостатком описанного выше способа, реализующего п.1 формулы изобретения, является то, что удостоверяющий центр может самостоятельно без воли (без поручения) на то пользователя сформировать «конфиденциальный» сертификат открытого ключа по имеющемуся у удостоверяющего центра обычному «открытому» сертификату открытого ключа. Это может порождать нежелательные коллизии в том случае, когда удостоверяющий центр играет роль гаранта анонимности своих пользователей. Гарант анонимности не имеет права становиться таковым без соответствующего поручения ему новой функции пользователем. Уровень доверия пользователей к обычному удостоверяющему центру и удостоверяющему центру, являющемуся гарантом обеспечения анонимности, разный, различается так же стоимость услуг удостоверяющего центра в первом и во втором случае.

Отмеченный выше недостаток устраняется при реализации предложенного способа по п.2 формулы изобретения. Второй пункт формулы изобретения предусматривает, что перед шифрованием данных каждого блока пользователь сам подготавливает их информацию. Для этой цели он включает в состав блока своих персональных данных открытый ключ удостоверяющего центра, который далее предположительно будет играть для него роль гаранта обеспечения анонимности или обезличенности его персональных данных. Далее пользователь охватывает свои персональные данные и открытый ключ удостоверяющего центра своей ЭЦП. После этого удостоверяющий центр повторно охватывает уже своей ЭЦП блок открытых персональных данных. Далее осуществляют шифрование блока данных в соответствии с п.1 формулы изобретения и размещают эти данные в «анонимном» или «обезличенном» сертификате открытого ключа.

Положительный эффект от реализации п.2. формулы изобретения обусловлен тем, что на ряду с обеспечением анонимности пользователя или обезличенности его действий с цифровыми документами, проверяющий всегда может убедиться, что пользователь по своей воле делегировал право обеспечения своей анонимности или обезличенности удостоверяющему центру, подписавшему свой ЭЦП «обезличенный» сертификат его открытого ключа.

В связи с тем, что предложенные в данном способе «обезличенные» сертификаты открытых ключей не содержат «открытых» персональных данных пользователя, они с успехом могут использоваться в системах электронного голосования, реализованных по способу [2]. Уровень безопасности и гарантии обеспечении анонимности голосования при этом существенно увеличиваются.

Важным преимуществом предложенного способа формирования «обезличенного» сертификата открытого ключа является то, что в случаях, предусмотренных законодательством РФ, технически может быть осуществлено раскрытие анонимности или обезличенности сертификата открытого ключа. Для этой цели проверяющий должен официально обратиться к удостоверяющему центру. Например, проверяющий должен обратиться в прокуратуру и попросить санкцию на раскрытие анонимности или обезличенности сертификата открытого ключа. Получив такую санкцию и предоставив ее в удостоверяющий центр, проверяющий просит удостоверяющий центр раскрыть (расшифровать) персональные данные, содержащиеся в «обезличенном» сертификате открытого ключа пользователя. Удостоверяющий центр использует открытый ключ из раскрываемого сертификата, свой секретный ключ для получения сеансовых ключей для расшифрования блоков персональных данных. После их расшифрования удостоверяющий центр передает раскрытые персональные данные пользователя проверяющему.

В качестве примера реализации предложенного способа рассмотрим процедуры ведения обезличенных историй болезни больных социально значимыми заболеваниями (СПИД, венерические заболевания, гепатит, туберкулез). Потенциальный больной стремится сохранить свою анонимность. Для этого он формирует для себя ключевую пару из открытого ключа и секретного ключа. Далее потенциальный больной выбирает для себя гаранта своей анонимности - ближайший удостоверяющий центр. Поиск ближайшего удостоверяющего центра, например, может быть осуществлен через Интернет. Далее потенциальный больной формирует блоки своих персональных данных: «Полное имя», «Дата и место рождения», «Домашний адрес», «Фотография пользователя», «Рисунок папиллярных линий указательного пальца правой руки», «Образец следа личной подписи». В каждый из этих блоков потенциальный больной вводит свой открытый ключ и открытый ключ удостоверяющего центра, выбранного им в качестве гаранта обеспечения его анонимности или обезличенности. Далее потенциальный больной охватывает каждый из блоков своих персональных данных своей ЭЦП.

После этого потенциальный больной должен лично явиться в удостоверяющий центр, предъявить там свой паспорт и оформить договор с удостоверяющим центром о сохранении его персональных данных в тайне. Далее удостоверяющий центр, используя свой секретный ключ, формирует ЭЦП, охватывающее каждый из предоставленных потенциальным больным блоков его персональных данных. Далее удостоверяющий центр, используя открытый ключ пользователя (потенциального больного) и свой секретный ключ, вырабатывает по заранее заданным правилам несколько сеансовых симметричных ключей (например, по правилам, описанным в литературе [6, стр.137-139]. В частности, каждый последующий ключ для шифрования каждого последующего блока персональных данных может быть получен хэшированием [5] предыдущего симметричного ключа.

После получения нужного числа симметричных ключей на каждом из них удостоверяющий центр шифрует предоставленные ранее пользователем (потенциальным больным) блоки его персональных данных: «Полное имя», «Дата и место рождения», «Фотография пользователя», «Рисунок папиллярных линий указательного пальца правой руки», «Образец следа личной подписи».

После этого удостоверяющий центр формирует «обезличенный» сертификат открытого ключа, который состоит из данных о самом удостоверяющем центре, данных открытого ключа пользователя, шифрограмм персональных данных пользователя, размещенных под открытыми заголовками («Полное имя», «Дата и место рождения», «Домашний адрес», «Фотография пользователя», «Рисунок папиллярных линий указательного пальца правой руки», «Образец следа личной подписи»), криптографических данных, используемых для проверки ЭЦП, времени формирования сертификата, срока действия сертификата, полномочий владельца сертификата. Далее удостоверяющий центр охватывает все данные сертификата своей ЭЦП и передает сертификат пользователю (потенциальному больному).

Потенциальный больной со своим «обезличенным» сертификатом открытого ключа обращается в специализированное медицинское учреждение, специализирующееся на лечении социально значимых заболеваний. В этом учреждении ответственное лицо регистрирует потенциального больного, проверяя его «обезличенный» сертификат и убеждаясь в том, что проверяемый обладает соответствующим секретным ключом и может подписать своей ЭЦП, например, электронный договор о предоставлении ему бесплатных, анонимных медицинских услуг по проверке на наличие у обратившегося того или иного заболевания и, в случае положительных результатов обнаружения заболевания, его лечении.

Проверяемый потенциальный больной формирует свою ЭЦП под электронным договором в своей вычислительной среде (например, в своем карманном компьютере или в своем домашнем персональном компьютере). Для того чтобы убедиться в соответствии личности обратившегося в медицинское учреждение действительному владельцу «обезличенного» сертификата открытого ключа, проверяющий просит проверяемого открыть при нем блок персональных данных «Фотография» и сравнивает органолептически представленную фотографию с лицом проверяемого. При этом проверка подлинности фотографии осуществляется путем проверки ЭЦП проверяемого и ЭЦП удостоверяющего центра под ней. При положительном результате органолептической идентификации обратившегося его персональные данные в виде его цифровой фотографии уничтожают.

Если проверяющий не может сделать однозначного вывода о присутствующем по его цифровой фотографии, то он просит проверяемого «открыть» при нем блок его персональных данных «Образец следа личной подписи» владельца открытого ключа «обезличенного» сертификата. Имея достоверный (проверенный по ЭЦП пользователя и ЭЦП удостоверяющего центра) «Образец следа личной подписи» владельца открытого ключа, проверяющий просит проверяемого расписаться в его присутствии на пустом листе бумаги. Если подпись на пустом листе похожа на цифровой «Образец следа личной подписи», то делается вывод о положительной идентификации проверяемого, цифровой «Образец следа личной подписи» уничтожают, а пустой лист с подписью проверяемого отдают проверяемому.

Если проверяемый отказывается предъявлять образец своей личной подписи, то его идентификация может быть осуществлена по блоку персональных данных «Рисунок папиллярных линий указательного пальца правой руки». В этом случае проверяющий просит проверяемого предъявить его рисунок папиллярных линий на указательном пальце правой руки средству считывания отпечатка пальца. Сравнение полученного рисунка с оригиналом проверяющий может вести органолептически или в автоматизированном режиме, применяя известные алгоритмы [7] сравнения. После процедуры сравнения блок цифровых персональных данных «Рисунок папиллярных линий указательного пальца правой руки» уничтожают.

При регистрации обратившегося потенциального больного проверяющий не имеет права просить проверяемого открыть ему такие блоки персональных данных, как: «Полное имя», «Дата и место рождения», «Домашний адрес». Допустима только просьба временно открыть такие блоки, как: «Фотография пользователя», «Рисунок папиллярных линий указательного пальца правой руки», «Образец следа личной подписи». Так как временно отрытые блоки далее не хранятся в электронной системе медицинского учреждения, обеспечивается высокий уровень анонимности и обезличенности пациентов. В электронной истории болезни пациента хранится только его «обезличенный» сертификат открытого ключа. Открыть блоки персональных данных в этом сертификате может только сам больной, через применение имеющегося у него его секретного ключа. Медицинский персонал не имеет инструментов, позволяющих скомпрометировать анонимность или обезличенность больного.

В том случае, если потенциальный больной обращается в медицинское учреждение однократно (он сдает образцы своих биоматериалов на анализы для проверки их на наличие заболевания), режим его обслуживания является анонимным. Медицинский персонал не знает имени проверяемого на наличие у него заболевания.

В случае, если заболевание у проверяемого отсутствует, анонимный режим обслуживания проверяемого прерывается с сообщением об отсутствии у него социально значимых заболеваний. По желанию проверяемого ему может быть выдана справка о его здоровье на его настоящее имя. В этом случае проверяемый раскрывает медицинскому персоналу блок своих персональных данных «Полное имя».

В случае, если заболевание у проверяемого действительно обнаружено, анонимный режим обслуживания проверяемого прерывается с сообщением проверяемому о наличии у него социально значимого заболевания. В этом случае больному присваивается псевдоним, дополняющий его открытый ключ. Псевдоним, открытый ключ больного, «обезличенный» сертификат открытого ключа больного размещаются в его «обезличенную» историю болезни.

«Обезличенная» история болезни ведется так же, как и обычная электронная история болезни с той лишь разницей, что при каждом приходе пациента к врачу, врач убеждается, что пациент обладает секретным ключом и способен сформировать свою ЭЦП, которая проверяется по его открытому ключу, извлеченному из «обезличенного» сертификата. Кроме того, врач при каждом посещении больного просит его открыть блок персональных данных «Фотография пользователя» и/или «Рисунок папиллярных линий указательного пальца правой руки» и/или «Образец следа личной подписи». Далее врач убеждается органолептически или с помощью специальной программы в том, что перед ним сидит именно тот человек, который ранее зарегистрировался в удостоверяющем центре.

В случае, если действия больного нанесли вред третьим лицам и против него возбуждено уголовное дело, органы обеспечения правопорядка обращаются в медицинское учреждение, получают там «обезличенную» историю болезни. Кроме того, органы правопорядка обращаются в удостоверяющий центр, который в соответствии с санкцией прокурора раскрывает персональные данные подозреваемого. До этого момента в удостоверяющем центре и в медицинском учреждении персональные данные больного социально значимым заболеванием хранятся только в зашифрованном виде в теле «обезличенного» сертификата открытого ключа. Скомпрометировать эти персональные данные никто не может, так как никто, кроме самого пользователя и удостоверяющего центра, не имеет их секретных ключей, созданных ранее для формирования их ЭЦП.

Положительным социальным эффектом предложенного способа формирования «обезличенного» сертификата открытого ключа является повышение доверия больных социально значимыми заболеваниями к медицинскому персоналу, сокращение времени обращения за медицинской помощью и увеличение потока обращений потенциальных больных социально-значимыми заболеваниями в медицинские учреждения для проведения анализов на наличие заболеваний.

Литература

1. Заявка на изобретение №2001129024/09. Цифровой сертификат открытого ключа. МКИ G06K 9/00, дата публикации 2003.07.20, авторы: Веденьев Л.Т., Курепкин И.А. и др., заявитель ООО "Крипто-Про" (RU).

2. Заявка на изобретение №2003103607/09. Способ электронного голосования. МКИ G06F 17/40, опубликовано 2004.08.20. Автор Никишин Н. А. Заявитель ООО "ИНФОТЕКС"(RU).

3. Заявка на изобретение №2008142215/09(054830), приоритет от 23.10.2008 г., находящейся в стадии экспертизы по существу. Способ формирования электронного биометрического удостоверения личности. МКИ G06K 9/00, G07D 7/00, G06N 3/00. Авторы: Григорьева Т.В., Ефимов О.В., Иванов А.И., Иванов С.М., Фунтиков Д.А., Язов Ю.К. Заявители: ФГУП «Пензенский научно-исследовательский электротехнический институт», ФГУ «Государственный научно-исследовательский испытательный институт проблем технической защиты информации ФСТЭК России» (г.Воронеж).

4. ГОСТ Р34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».

5. ГОСТ Р34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования».

6. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях // Под ред. В.Ф.Шаньгина - М.: Радио и связь, 1999.

7. Davide Maltoni, Dario Maio, Anil K. Jain, Salil Prabhakar "Handbook of fingerprint recognition". Springer-Verlag New York - 2003.

1. Способ формирования сертификата открытого ключа, состоящий в размещении в сертификате данных об удостоверяющем центре, имени пользователя, его персональных данных, открытого ключа пользователя и данных, используемых при формировании и проверке ЭЦП владельца сертификата и ЭЦП удостоверяющего центра, времени формирования сертификата, срока действия сертификата, полномочий владельца сертификата, охватывании всех данных сертификата ЭЦП удостоверяющего центра, отличающийся тем, что часть персональных данных пользователя перед размещением их в сертификате центра сертификации шифруют на открытом ключе пользователя и секретном ключе центра сертификации, причем такие персональные данные человека, как полное имя, дата рождения, адрес места жительства, цифровая фотография, рисунок отпечатка пальца, след личного автографа перед шифрованием выделяют в отдельные блоки, каждый выделенный блок дополняют открытым ключом пользователя, датой формирования сертификата и охватывают ЭЦП удостоверяющего центра, далее каждый из этих блоков шифруют независимо от других блоков, при этом шифрование каждого блока осуществляют на разных сеансовых ключах, получаемых из открытого ключа пользователя и секретного ключа удостоверяющего центра по заранее заданному правилу, после чего шифрограммы размещают в сертификате открытого ключа под соответствующими открытыми заголовками.

2. Способ по п.1, отличающийся тем, что перед формированием ЭЦП удостоверяющим центром под блоками персональных данных и последующим шифрованием каждого из блоков с персональными данными пользователя в каждый блок вводят открытый ключ удостоверяющего центра, и этот ключ в совокупности со своими персональными данными подписывает своей ЭЦП пользователь сертификата.