RU108256U1 - DEVICE FOR EXCLUSION OF UNAUTHORIZED ACCESS TO THE PROTECTED SYSTEM - Google Patents

DEVICE FOR EXCLUSION OF UNAUTHORIZED ACCESS TO THE PROTECTED SYSTEM Download PDF

Info

Publication number
RU108256U1
RU108256U1 RU2010144696/09U RU2010144696U RU108256U1 RU 108256 U1 RU108256 U1 RU 108256U1 RU 2010144696/09 U RU2010144696/09 U RU 2010144696/09U RU 2010144696 U RU2010144696 U RU 2010144696U RU 108256 U1 RU108256 U1 RU 108256U1
Authority
RU
Russia
Prior art keywords
unit
scanner
user
protected system
protocol
Prior art date
Application number
RU2010144696/09U
Other languages
Russian (ru)
Inventor
Сергей Александрович Баженов
Анатолий Семенович Боков
Елена Михайловна Веркашанская
Владимир Юльевич Гудков
Original Assignee
Общество с ограниченной ответственностью "СОНДА Технолоджи"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "СОНДА Технолоджи" filed Critical Общество с ограниченной ответственностью "СОНДА Технолоджи"
Priority to RU2010144696/09U priority Critical patent/RU108256U1/en
Application granted granted Critical
Publication of RU108256U1 publication Critical patent/RU108256U1/en

Links

Landscapes

  • Collating Specific Patterns (AREA)
  • Image Input (AREA)

Abstract

1. Устройство для исключения несанкционированного доступа к защищаемой системе, содержащее электрически связанные между собой сканер для регистрации папиллярного узора, блок обработки изображений, блок памяти с базой данных с хранящимися в ней зарегистрированными ранее электронными изображениями отпечатков пальцев пользователей системы и активными изображениями, получаемыми при регистрации в момент обращения пользователя к защищаемой системе, и блок сравнения, осуществляющий сравнение зарегистрированных ранее отпечатков пальцев пользователя с активными изображениями отпечатков, получаемыми в момент обращения пользователя к защищаемой системе, отличающееся тем, что устройство дополнительно содержит блок для формирования протокола «вызов-ответ» с устройством его включения, электрически связанный с блоком сравнения и сканером, и панель отображения команд блока для формирования протокола, расположенную на лицевой поверхности сканера, при этом блок для формирования протокола формирует команды для пользователя, помещаемые на панели отображения, и команду на блокирование доступа пользователя к защищаемой системе в зависимости от результатов сравнения в блоке сравнения, на панели отображения схематично изображены контуры правой и левой ладоней, причем каждый из изображенных на контурах ладоней пальцев выполнен с независимой подсветкой, электрически связанной с блоком для формирования протокола. ! 2. Устройство по п.1, отличающееся тем, что на панели отображения дополнительно выполнен таймер обратного отсчета времени, электрически связанный с блоком для формирования протокола и сканером. ! 3. Уст 1. A device for eliminating unauthorized access to the protected system, comprising an electrically interconnected scanner for registering a papillary pattern, an image processing unit, a memory unit with a database with previously stored electronic fingerprint images of system users and active images obtained during registration at the time the user accesses the protected system, and a comparison unit that compares previously registered fingerprints a user with active fingerprint images obtained at the time the user accesses the protected system, characterized in that the device further comprises a unit for generating a “call-response” protocol with a device for its inclusion, electrically connected to the comparison unit and the scanner, and a panel for displaying commands of the unit for protocol generation, located on the front surface of the scanner, while the protocol generation unit generates commands for the user placed on the display panel, and a command for the block user access to the protected system depending on the comparison results in the comparison unit, the display panel schematically shows the contours of the right and left palms, each of the fingers shown on the contours of the palms is made with independent illumination, electrically connected to the unit for generating the protocol. ! 2. The device according to claim 1, characterized in that the display panel additionally has a countdown timer that is electrically connected to the protocol generation unit and the scanner. ! 3. The mouth

Description

Полезная модель относится к устройствам, основанным на дактилоскопии, и предназначенным для исключения несанкционированного доступа к защищаемой системе незарегистрированных лиц, либо лиц, намеревающихся совершить незаконные действия в отношении защищаемой системы. Под защищаемой системой понимается банк, режимный объект, компьютерные сети, кабинет органов государственной власти и т.д.The utility model relates to devices based on fingerprinting, and designed to exclude unauthorized access to the protected system of unregistered persons or persons intending to commit illegal actions in relation to the protected system. A protected system is understood to mean a bank, a secure facility, computer networks, a cabinet of public authorities, etc.

Известны аналоги заявляемого технического решения, например, способ и устройство для проверки транзакции (заявка WO 9618169 А1, МПК 7 G06K 9/00, приоритет от 01.12.1995 г.), который заключается в следующем. С помощью «живого» сканера (далее по тексту - сканера) получают отпечаток пальца человека, проводящего транзакцию, после чего преобразуют полученный отпечаток в электронное изображение и запоминают его. Затем сохраненное электронное изображение сравнивают с электронным изображением, соответствующим изображению отпечатка пальца человека, проводящего транзакцию. Транзакция разрешается только тогда, когда электронное изображение отпечатка пальца человека, проводящего транзакцию, в основном совпадает с сохраненным изображением отпечатка пальца индивидуума, которому разрешено провести транзакцию. В случае несовпадения изображений разрешение на проведение транзакции не дается. Соответствующее устройство содержит электрически соединенные между собой сканер для снятия отпечатков пальцев, блок обработки изображений, блок сравнения и блок памяти, в котором размещена база данных с хранящимися в ней зарегистрированными ранее электронными изображениями отпечатков пальцев пользователей.Analogues of the claimed technical solution are known, for example, a method and apparatus for verifying a transaction (application WO 9618169 A1, IPC 7 G06K 9/00, priority date 01.12.1995), which is as follows. Using a “live” scanner (hereinafter referred to as the scanner), the fingerprint of the person conducting the transaction is obtained, after which the resulting fingerprint is converted into an electronic image and stored. Then, the stored electronic image is compared with the electronic image corresponding to the image of the fingerprint of the person conducting the transaction. A transaction is permitted only when the electronic fingerprint image of the person conducting the transaction basically matches the stored fingerprint image of the individual who is allowed to conduct the transaction. If the images do not match, permission to conduct the transaction is not given. The corresponding device comprises a fingerprint scanner electrically interconnected, an image processing unit, a comparison unit and a memory unit, in which a database with previously stored electronic fingerprint images of users stored in it is located.

Недостатком данного способа и устройства, его осуществляющего, является то, что они обеспечивают относительно невысокую степень защиты, поскольку разрешение на проведение транзакции дается по одному отпечатку пальца, который может быть заменен муляжом с нанесенным на него рельефным папиллярным узором от живого пальца клиента и в случае отсутствия дополнительного визуального контроля в защищаемую систему может проникнуть злоумышленник.The disadvantage of this method and the device that implements it is that they provide a relatively low degree of protection, since permission to conduct a transaction is given by one fingerprint, which can be replaced by a fake with a relief papillary pattern applied to it from the client’s live finger and in the case of the absence of additional visual control in the protected system can be penetrated by an attacker.

Наиболее близким к полезной модели является способ и устройство, описанные в патенте РФ №2216114 «Способ, мобильное устройство, SIM-карта и система для определения аутентичности пользователя или группы пользователей», МПК Н04М 1/675, опубл. 10.11.2003 г. Способ включает в себя запись и временное хранение видеоинформации о физических признаках (отпечатки пальцев, глаза, голос и т.д.) пользователя (группы пользователей) в точке входа в сеть (систему), обработку указанной информации, в результате чего вырабатывают определенные признаки в качестве биометрических кодов, хранение биометрических кодов в таблицах биометрического сервера и на SIM-карте пользователя, причем, по меньшей мере, один код в одной таблице присваивают соответствующему пользователю, ввод пользователем SIM-карты, содержащей, по меньшей мере, один персональный биометрический код в терминал связи, запись и временное хранение актуальной видеоинформации, по меньшей мере, об одном физическом признаке пользователя посредством видеодатчика, обработку временно сохраняемой актуальной видеоинформации о пользователе, в результате чего устанавливают и временно сохраняют, по меньшей мере, один определенный признак в качестве биометрического кода, определение аутентичности путем сравнения, по меньшей мере, одного актуального биометрического кода пользователя, по меньшей мере, с одним хранящимся биометрическим кодом, причем при положительном сравнении аутентичность считается подтвержденной, а при отрицательном сравнении аутентичность считается неподтвержденной.Closest to the utility model is the method and device described in RF patent No. 2216114 "Method, mobile device, SIM card and system for determining the authenticity of a user or group of users", IPC Н04М 1/675, publ. November 10, 2003. The method includes recording and temporary storage of video information about physical signs (fingerprints, eyes, voice, etc.) of a user (user group) at the point of entry into the network (system), processing of this information, as a result which produces certain features as biometric codes, storing biometric codes in the tables of the biometric server and on the user's SIM card, wherein at least one code in one table is assigned to the corresponding user, the user entering the SIM card, and containing at least one personal biometric code in the communication terminal, recording and temporary storage of actual video information about at least one physical attribute of the user by means of a video sensor, processing of temporarily stored actual video information about the user, as a result of which it is established and temporarily stored, according to at least one specific feature as a biometric code, determining authenticity by comparing at least one current user biometric code, with at least one stored biometric code, moreover, with a positive comparison, authenticity is considered confirmed, and with a negative comparison, authenticity is considered unconfirmed.

Способ реализуется с помощью мобильного устройства для телефонной связи, которое содержит интерфейс для размещения SIM-карты и видеодатчик (сканер), средства памяти для хранения биометрических кодов, средства обработки для установления определенных признаков, а также средства для сравнения этих определенных признаков с хранящимися биометрическими кодами. Для терминала связи используется SIM-карта, в памяти которой хранится, по меньшей мере, один биометрический код для определения аутентичности пользователя. Это устройство выбрано в качестве прототипа.The method is implemented using a mobile device for telephone communication, which contains an interface for placing a SIM card and a video sensor (scanner), a memory means for storing biometric codes, processing means for establishing certain features, and also means for comparing these specific features with stored biometric codes . For the communication terminal, a SIM card is used, in the memory of which at least one biometric code is stored to determine the authenticity of the user. This device is selected as a prototype.

Недостатком данного устройства является его уязвимость для муляжа, т.е. существует возможность проникновения в защищаемую систему злоумышленника через терминал связи. Кроме этого, в результате потери либо кражи SIM-карты, содержащаяся в ней информация о биометрических кодах может быть дешифрована специалистами в корыстных целях.The disadvantage of this device is its vulnerability to imitation, i.e. there is a possibility of penetration into the protected system of an attacker through a communication terminal. In addition, as a result of the loss or theft of a SIM card, the information on biometric codes contained in it can be decrypted by specialists for personal gain.

Задачей, решаемой полезной моделью, является создание устройства, обеспечивающего высокую степень защиты системы от несанкционированного проникновения в систему незарегистрированных лиц.The task solved by the utility model is to create a device that provides a high degree of system protection against unauthorized entry into the system of unregistered persons.

Достигается это тем, что в устройстве для исключения несанкционированного доступа к защищаемой системе, содержащем электрически связанные между собой сканер для регистрации папиллярного узора, блок обработки изображений, блок памяти с базой данных и блок сравнения изображений, согласно полезной модели:This is achieved by the fact that in the device for eliminating unauthorized access to the protected system, which contains an electrically connected scanner for registering a papillary pattern, an image processing unit, a memory unit with a database and an image comparison unit, according to the utility model:

- устройство дополнительно содержит блок для формирования протокола «вызов-ответ» с устройством его включения, электрически связанный с блоком сравнения и сканером;- the device further comprises a unit for generating a call-response protocol with a device for its inclusion, electrically connected to the comparison unit and the scanner;

- панель отображения команд блока для формирования протокола, расположенную на лицевой поверхности сканера;- a command display panel of the unit for generating the protocol located on the front surface of the scanner;

- на панели отображения схематично изображены контуры левой и правой ладоней, причем каждый из изображенных на контурах ладоней пальцев выполнен с независимой подсветкой, электрически связанной с блоком для формирования протокола.- on the display panel, the contours of the left and right palms are shown schematically, each of the fingers depicted on the contours of the palms of the fingers is made with independent illumination, electrically connected to the unit for generating the protocol.

Кроме этого, на панели отображения дополнительно выполнен таймер обратного отсчета времени, электрически связанный с блоком для формирования протокола и сканером.In addition, on the display panel, a countdown timer is additionally made, electrically connected to the protocol generation unit and the scanner.

Кроме этого, составляющие устройство блоки выполнены в едином корпусе.In addition, the components that make up the device are made in a single housing.

Суть полезной модели иллюстрируется чертежом на фиг.1, на которой представлена блок схема устройства.The essence of the utility model is illustrated by the drawing in figure 1, which shows a block diagram of the device.

Устройство для исключения несанкционированного доступа к защищаемой системе содержит (вариант исполнения) сканер 1, к воспринимающей поверхности 2 которого прикладывается палец 3. Сканер 1 посредством электрической связи 4 соединен с блоком обработки 5, который преобразует светотеневой рисунок папиллярных линий пальца 3 в электронное изображение, которое поступает в блок памяти 6 с расположенной в нем базой данных. В базе данных хранятся зарегистрированные ранее электронные изображения отпечатков пальцев пользователей системы и активные изображения, получаемые при регистрации в момент обращения пользователя к защищаемой системе. Кроме того, устройство содержит блок сравнения 7, в котором происходит сравнение хранящихся в базе данных блока 6 изображений с активными изображениями отпечатков пальцев, и блок 8 формирования протокола «вызов-ответ», электрически соединенный с блоком сравнения 7 и сканером 1, с устройством 13 для его включения, формирующий команды для пользователя, которые помещаются на панели отображения 9, например, выполненной в виде миниатюрного монитора, расположенного на лицевой (обращенной к пользователю) поверхности сканера 1. На панели отображения 9 схематично изображены контуры 10 левой и правой ладоней, причем каждый из изображенных на контурах ладоней пальцев выполнен с независимой подсветкой 11 (показана лампочка подсветки большого пальца правой руки), электрически связанной с блоком 8 для формирования протокола. Кроме этого, на панели отображения 9 может быть выполнен таймер 12 обратного отсчета времени (электронный секундомер со световой индикацией), электрически связанный с блоком 8 для формирования протокола и сканером 1. Блоки 1, 5, 6, 7, 8 заявляемого устройства связаны между собой электрическими связями 4 и могут быть выполнены в едином корпусе, в том числе в виде мобильного устройства (на фиг.1 корпус не показан). Включение блока 8 осуществляется, например, кнопкой 13, расположенной, например, на задней стенке корпуса сканера.The device for eliminating unauthorized access to the protected system contains (version of the embodiment) a scanner 1, a finger 3 is attached to the receiving surface 2. The scanner 1 is connected by an electric connection 4 to the processing unit 5, which converts the cut-off pattern of the papillary lines of the finger 3 into an electronic image, which enters the memory block 6 with the database located in it. The database stores previously registered electronic images of fingerprints of users of the system and active images obtained during registration at the time of user access to the protected system. In addition, the device comprises a comparison unit 7, in which the image stored in the database of the block 6 images is compared with active fingerprint images, and a call-response protocol generation unit 8, electrically connected to the comparison unit 7 and the scanner 1, with the device 13 to enable it, generating commands for the user, which are placed on the display panel 9, for example, made in the form of a miniature monitor located on the front (facing the user) surface of the scanner 1. On the display panel 9 schematically shows the contours 10 of the left and right palms, and each of the fingers depicted on the contours of the palms of the fingers is made with an independent backlight 11 (the backlight of the thumb of the right hand is shown), electrically connected to the unit 8 for generating the protocol. In addition, on the display panel 9 can be performed timer 12 countdown time (electronic stopwatch with light indication), electrically connected with the block 8 for generating the protocol and the scanner 1. Blocks 1, 5, 6, 7, 8 of the claimed device are interconnected electrical connections 4 and can be made in a single housing, including in the form of a mobile device (Fig. 1 housing is not shown). The inclusion of the block 8 is carried out, for example, by a button 13, located, for example, on the rear wall of the scanner housing.

Работа устройства осуществляется следующим образом. Предварительно у пользователя защищаемой системы снимаются отпечатки пальцев обеих рук и заносятся в базу данных блока памяти 6 для длительного хранения. При этом, пользователей системы обучают навыкам работы с устройством. Рассмотрим теперь работу пользователя с устройством. Пользователь нажимает кнопку 13, которая осуществляет включение блока 8 для формирования протокола (как вариант исполнения кнопка 13 может одновременно включать и сканер 1). Блок 8, например, с помощью расположенного внутри него генератора случайных чисел (от 1 до 10 по количеству пальцев двух рук) формирует сигнал на подсветку с помощью, например, светодиода, одного из пальцев на контурах ладоней 10, расположенных на панели отображения 9 (например, большого пальца правой руки с помощью подсветки 11, как показано на фиг.1). Светодиод может работать в мигающем, либо в постоянном режиме свечения. Синхронно с подсветкой одного из контурных пальцев ладони 10 блок формирования протокола 8 включает таймер 12 обратного отсчета времени, например, определенного тремя секундами (задается по требованию заказчика устройства), в течение которого пользователь должен приложить к воспринимающей поверхности 2 сканера 1 палец 3, одноименный с символическим изображением пальца, подсвеченным на контуре ладони 10. В случае, если пользователь системы не успевает приложить палец 3 к воспринимающей поверхности 2 сканера 1 в течение заданного таймером 12 промежутка времени (например, трех секунд), блок 8 протокола формирует команду на блокирование доступа пользователя к защищаемой системе. Это необходимо для того, чтобы предотвратить проникновение в систему пользователей с замедленной реакцией, например, при алкогольном, наркотическом и др. видах воздействий.The operation of the device is as follows. Previously, the user of the protected system takes fingerprints of both hands and enters the database of the memory unit 6 for long-term storage. At the same time, system users are trained in the skills of working with the device. Consider now the user’s work with the device. The user presses the button 13, which enables the block 8 to form a protocol (as an embodiment, the button 13 can simultaneously turn on the scanner 1). Block 8, for example, using the random number generator located inside it (from 1 to 10 in the number of fingers of two hands) generates a backlight using, for example, an LED, one of the fingers on the contours of the palms 10 located on the display panel 9 (for example , thumb of the right hand using the backlight 11, as shown in figure 1). The LED can work in flashing or in a constant mode of illumination. Synchronously with the backlight of one of the contour fingers of the palm 10, the protocol generation unit 8 includes a timer 12 for counting down the time, for example, determined by three seconds (set at the request of the device customer), during which the user must attach 1 finger 3 of the same name to the receiving surface 2 of the scanner a symbolic image of a finger highlighted on the contour of the palm 10. In case the user of the system does not have time to attach finger 3 to the sensing surface 2 of the scanner 1 for a predetermined timer 12 mezhutka time (e.g., three seconds), the block 8 generates a command protocol for blocking the user access to the protected system. This is necessary in order to prevent penetration into the system of users with a delayed reaction, for example, with alcohol, drugs and other types of exposure.

В случае, если пользователь приложил палец к воспринимающей поверхности 2 сканера 1 в заданный промежуток времени, электрический сигнал со сканера 1 по связи 4 передается в блок обработки 5, который преобразует светотеневые рисунки папиллярных узоров пальца 3 в электронное изображение, которое затем заносят в базу данных блока памяти 6. Личность пользователя идентифицируют путем сравнения в блоке 7 зарегистрированного отпечатка пальца при обращении пользователя к системе с имеющимся в базе данных блока 6 набором изображений. Если в результате идентификации обнаруживается, что личность пользователя зарегистрирована в базе данных системы, то блок 8 для формирования протокола вновь формирует сигнал (с помощью генератора случайных чисел) на подсветку одного из пальцев, изображенных на контурах ладоней 10 и снова включает таймер 12. Если же при первом прикладывании пальца 3 к воспринимающей поверхности 2 личность не идентифицируется, блок 8 протокола формирует команду на блокирование доступа пользователя к защищаемой системе. Идентификация личности пользователя при повторном прикладывании рекомендуемого устройством пальца происходит аналогично вышеописанному. Таким образом, пользователь допускается к защищаемой системе только в том случае, если он дважды успеет в заданный промежуток времени приложить рекомендуемый устройством палец к воспринимающей поверхности сканера и устройство дважды идентифицирует его как зарегистрированного пользователя системы. Невыполнение хотя бы одного из этих условий приводит к блокированию доступа в защищаемую систему.If the user applied a finger to the receiving surface 2 of the scanner 1 at a predetermined period of time, the electrical signal from the scanner 1 via communication 4 is transmitted to the processing unit 5, which converts the black-and-white drawings of the papillary patterns of the finger 3 into an electronic image, which is then entered into the database of the memory block 6. The user identity is identified by comparing the registered fingerprint in block 7 when the user accesses the system with the set of images in the database of block 6. If, as a result of identification, it is found that the user's identity is registered in the system database, then the protocol generating unit 8 again generates a signal (using a random number generator) to highlight one of the fingers depicted on the contours of the palms 10 and turns on the timer 12. If when the finger 3 is first applied to the receiving surface 2, the person is not identified, the protocol unit 8 generates a command to block user access to the protected system. Identification of the user’s identity upon repeated application of a finger recommended by the device occurs similarly to the above. Thus, the user is allowed to the protected system only if he has time to attach the finger recommended by the device to the sensing surface of the scanner twice and the device twice identifies him as a registered user of the system. Failure to at least one of these conditions leads to blocking access to the protected system.

Следует отметить, что идентификация пользователя может проводиться по трем, четырем и т.д. пальцам, что существенно повышает степень защиты системы. Кроме этого, наличие блока 8 существенно затрудняет действия злоумышленника, поскольку заранее неизвестно, какие из пальцев необходимо прикладывать к сканеру при каждой регистрации отпечатка пальца, что затрудняет применение муляжа. Следует также отметить, что местонахождение устройства для включения блока 8 (например, кнопки) известно только обученному и проинструктированному пользователю (кнопка может быть установлена вне корпуса сканера 1), в связи с чем злоумышленник не сможет включить заявляемое устройство для проведения идентификации личности. Важным достоинством заявляемого устройства является также то, что «ключ» к защищаемой системе (пальцы) всегда находится при пользователе в отличие от SIM-карты, которая может быть потеряна или похищена. Устройство выполняется из известных и используемых в дактилоскопической технике элементов, а примененное в нем программное обеспечение, позволяющее проводить идентификацию личности по отпечаткам пальцев, эксплуатируется в МВД Российской Федерации, например, автоматизированная дактилоскопическая идентификационная система АДИС СОНДА 8Е, зарегистрированная в реестре программ для ЭВМ (peг. №2006611657 от 17.05.2006 г.), что говорит о промышленной применимости заявляемого устройства. Заявителем изготавливается опытный образец устройства, который будет испытан в IV кв. 2010 г.It should be noted that user identification can be carried out in three, four, etc. fingers, which significantly increases the degree of protection of the system. In addition, the presence of block 8 significantly complicates the actions of the attacker, since it is not known in advance which of the fingers needs to be applied to the scanner at each registration of the fingerprint, which makes it difficult to use imitation. It should also be noted that the location of the device for turning on the unit 8 (for example, buttons) is known only to a trained and instructed user (the button can be installed outside the scanner 1), and therefore an attacker will not be able to turn on the claimed device for identifying himself. An important advantage of the claimed device is also that the “key” to the protected system (fingers) is always with the user, in contrast to the SIM card, which may be lost or stolen. The device is made of elements known and used in fingerprinting technology, and the software used in it, which allows for fingerprint identification, is operated by the Ministry of Internal Affairs of the Russian Federation, for example, the automated fingerprint identification system ADIS SONDA 8E, registered in the registry of computer programs (peg No. 20066611657 dated 05/17/2006), which indicates the industrial applicability of the claimed device. The applicant makes a prototype device, which will be tested in the IV quarter. 2010 year

Учитывая новизну и промышленную применимость заявляемого устройства, заявитель считает, что оно может быть защищено патентом на полезную модель.Given the novelty and industrial applicability of the claimed device, the applicant believes that it can be protected by a patent for a utility model.

Claims (3)

1. Устройство для исключения несанкционированного доступа к защищаемой системе, содержащее электрически связанные между собой сканер для регистрации папиллярного узора, блок обработки изображений, блок памяти с базой данных с хранящимися в ней зарегистрированными ранее электронными изображениями отпечатков пальцев пользователей системы и активными изображениями, получаемыми при регистрации в момент обращения пользователя к защищаемой системе, и блок сравнения, осуществляющий сравнение зарегистрированных ранее отпечатков пальцев пользователя с активными изображениями отпечатков, получаемыми в момент обращения пользователя к защищаемой системе, отличающееся тем, что устройство дополнительно содержит блок для формирования протокола «вызов-ответ» с устройством его включения, электрически связанный с блоком сравнения и сканером, и панель отображения команд блока для формирования протокола, расположенную на лицевой поверхности сканера, при этом блок для формирования протокола формирует команды для пользователя, помещаемые на панели отображения, и команду на блокирование доступа пользователя к защищаемой системе в зависимости от результатов сравнения в блоке сравнения, на панели отображения схематично изображены контуры правой и левой ладоней, причем каждый из изображенных на контурах ладоней пальцев выполнен с независимой подсветкой, электрически связанной с блоком для формирования протокола.1. A device for eliminating unauthorized access to the protected system, comprising an electrically interconnected scanner for registering a papillary pattern, an image processing unit, a memory unit with a database with previously stored electronic fingerprint images of system users and active images obtained during registration at the time the user accesses the protected system, and a comparison unit that compares previously registered fingerprints a user with active fingerprint images obtained at the time the user accesses the protected system, characterized in that the device further comprises a unit for generating a call-response protocol with a device for its inclusion, electrically connected to the comparison unit and the scanner, and a panel for displaying the unit’s commands for protocol generation, located on the front surface of the scanner, while the Protocol generation unit generates commands for the user placed on the display panel, and a command for the block user access to the protected system depending on the comparison results in the comparison unit, the display panel schematically shows the contours of the right and left palms, each of the fingers shown on the contours of the palms is made with independent illumination, electrically connected to the unit for generating the protocol. 2. Устройство по п.1, отличающееся тем, что на панели отображения дополнительно выполнен таймер обратного отсчета времени, электрически связанный с блоком для формирования протокола и сканером.2. The device according to claim 1, characterized in that the display panel additionally has a countdown timer that is electrically connected to the protocol generation unit and the scanner. 3. Устройство по п.1, отличающееся тем, что составляющие устройство блоки выполнены в едином корпусе.
Figure 00000001
3. The device according to claim 1, characterized in that the units comprising the device are made in a single housing.
Figure 00000001
RU2010144696/09U 2010-11-01 2010-11-01 DEVICE FOR EXCLUSION OF UNAUTHORIZED ACCESS TO THE PROTECTED SYSTEM RU108256U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010144696/09U RU108256U1 (en) 2010-11-01 2010-11-01 DEVICE FOR EXCLUSION OF UNAUTHORIZED ACCESS TO THE PROTECTED SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010144696/09U RU108256U1 (en) 2010-11-01 2010-11-01 DEVICE FOR EXCLUSION OF UNAUTHORIZED ACCESS TO THE PROTECTED SYSTEM

Publications (1)

Publication Number Publication Date
RU108256U1 true RU108256U1 (en) 2011-09-10

Family

ID=44758169

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010144696/09U RU108256U1 (en) 2010-11-01 2010-11-01 DEVICE FOR EXCLUSION OF UNAUTHORIZED ACCESS TO THE PROTECTED SYSTEM

Country Status (1)

Country Link
RU (1) RU108256U1 (en)

Similar Documents

Publication Publication Date Title
CN108804884B (en) Identity authentication method, identity authentication device and computer storage medium
CN106557678B (en) A kind of intelligent terminal mode switching method and its device
JP2019522278A (en) Identification method and apparatus
CN106789922A (en) Give account number, the method and apparatus of authentication for change
US20100174914A1 (en) System and method for traceless biometric identification with user selection
KR20160144419A (en) Method and system for verifying identities
EP2038851A1 (en) System and method for traceless biometric identification
JP2015121874A (en) Biometric authentication device, data verification method for collation, and data verification computer program for collation
CN103279764A (en) Real-name network authentication system based on face identification
CN105515777B (en) A kind of double authentication system and method for USBKEY equipment
KR20170011305A (en) Electronic identification card, system and method for proving authenticity of the electronic identification card
CN105117633A (en) Face recognition login validation system for Windows system
Thakur et al. Wireless Fingerprint Based Security System Using ZigBee Technology
CN112416954A (en) Multi-user mode management method for electric power tool and computer storage medium
RU108256U1 (en) DEVICE FOR EXCLUSION OF UNAUTHORIZED ACCESS TO THE PROTECTED SYSTEM
KR101498670B1 (en) The generation method and device of password by using biometrics-based confidence interval sets
Batool et al. Biometric authentication in cloud computing
TWI741438B (en) SIM card-based authentication method, device and system
RU2371763C2 (en) Method and device for determining authenticity of system user
CN110460993A (en) A kind of authentication method and system based on gesture verifying
Ducray Authentication by gesture recognition: A dynamic biometric application
KR20150044614A (en) System and method for user identity authentication using bio information
US20240038047A1 (en) Personal surveillance device, system and method
JP6904431B2 (en) Information processing equipment, programs and information processing methods
KR20230033468A (en) In the Metaverse environment, user authentication device and authentication method

Legal Events

Date Code Title Description
PD1K Correction of name of utility model owner
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20141102