СБОРНИК ДОКЛАДОВ
43
7) на основании открытого ключа определяется категория пользователя и доступ-
ные методы обработки данных;
8) вскрытие данных при их выводе на ключе шифрования.
Обработка запроса доверенного лица:
1) ввод запроса на доступ к данным;
2) перехват запроса на контроллере доступа в демилитаризованной зоне;
3) запрос ввода биометрического образа;
4) обработка биометрического образа, генерация закрытого ключа и ключа шиф-
рования;
5) генерация открытого ключа на основании закрытого ключа;
6) в демилитаризованной зоне сессии присваивается идентификатор в виде откры-
того ключа;
7) на основании открытого ключа определяется категория пользователя и доступ-
ные методы обработки данных;
8) получения списка допустимых записей, при этом получается выборка вида
Запрос
PKo
PKu
Kka
Mk
9) генерация ключа согласования для каждой записи на основании своего закрыто-
го ключа и открытого ключа владельца данных;
10) вскрытие ключа шифрования с помощью ключа согласования;
11) вскрытие данных при их выводе на ключе шифрования.
Укажем на основные проблемы приведённой схемы:
- смена ключей шифрования возможна только субъектом персональных данных,
что в ряде случаев может быть не приемлемо;
- для каждого субъекта назначения доверенного лица возможно только на все свои
данные (то есть отсутствует возможность разделения полномочий доверенных лиц);
- доверенному лицу, как следствие предыдущего пункта, доступны сразу все персо-
нальные данные.
В конкретном случае реализации описанной схемы в рамках указанного в начале
статьи проекта описанные ограничения не оказывали значительного влияния на резуль-
таты работ.
Результаты исследований были применены в Комплексе ТО и ПО РДПИ.466453.012
при создании рейтинговой информационной системы в ФГБОУ ВПО «Пензенский госу-
дарственный университет» (введен в опытную эксплуатацию в сентябре 2012 г.).
1...,33,34,35,36,37,38,39,40,41,42 44,45,46,47,48,49,50,51,52,53,...348