RU2784327C1 - Authentication method and system for passing through a checkpoint - Google Patents

Authentication method and system for passing through a checkpoint Download PDF

Info

Publication number
RU2784327C1
RU2784327C1 RU2021139329A RU2021139329A RU2784327C1 RU 2784327 C1 RU2784327 C1 RU 2784327C1 RU 2021139329 A RU2021139329 A RU 2021139329A RU 2021139329 A RU2021139329 A RU 2021139329A RU 2784327 C1 RU2784327 C1 RU 2784327C1
Authority
RU
Russia
Prior art keywords
authentication
user
user terminal
authentication server
image
Prior art date
Application number
RU2021139329A
Other languages
Russian (ru)
Inventor
Ун Сунг НАМ
Original Assignee
Кьюбокс Ко, Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Кьюбокс Ко, Лтд. filed Critical Кьюбокс Ко, Лтд.
Application granted granted Critical
Publication of RU2784327C1 publication Critical patent/RU2784327C1/en

Links

Images

Abstract

FIELD: controlling.
SUBSTANCE: group of inventions relates to control apparatus. The method includes the following stages: transmitting a beacon signal to the user terminal entering the zone; capturing the face of the user of the user terminal, comparing the image of the face with the multiple pre-stored face images for the purpose of first authentication and transmitting the result to the authentication server; requesting secondary authentication information from the user terminal if the user is identified as a pre-registered user in accordance with the result of the first authentication; capturing an image of the gesture entered by the user and comparing the image with the pre-registered image of gesture of the user for the purpose of secondary authentication; requesting access restriction information of the user for the purpose of tertiary authentication and transmitting the result of the tertiary authentication to the user terminal; verifying the location of a specific checkpoint wherefor access authorisation is set in accordance with the result of the tertiary authentication; and transmitting a control signal to the pass-through apparatus provided at the specific checkpoint by means of the user terminal.
EFFECT: higher accuracy of processing the passage access of a user through the checkpoint using three-stage authentication based on biometric information.
15 cl, 3 dwg

Description

Область техникиTechnical field

Следующее раскрытие относится к способу и системе для выполнения аутентификации для прохода через пропускной пункт с использованием шаблона на основе биометрической информации пользователя.The following disclosure relates to a method and system for performing authentication to pass through a gate using a template based on a user's biometric information.

Уровень техникиState of the art

Человеческое тело обладает различной биометрической информацией, такой как отпечатки пальцев, речь, лицо, радужная оболочка глаз и рисунок вен, и поскольку биометрическая информация является уникальной, широко используется технология аутентификации с использованием биометрической информации. В частности, в аэропортах, правительственных учреждениях и деловых офисах, которым необходимо строго ограничивать доступ для обеспечения безопасности, технология аутентификации доступа с использованием биометрической информации, такой как отпечатки пальцев, получила широкое распространение.The human body has various biometric information such as fingerprint, speech, face, iris and vein pattern, and since biometric information is unique, biometric authentication technology is widely used. In particular, in airports, government offices and business offices, which need to strictly restrict access for security, access authentication technology using biometric information such as fingerprints has become widespread.

Такая технология аутентификации, которая использует биометрическую информацию, первоначально использовала информацию, собранную посредством контакта части тела с датчиком, например, отпечаток пальца или радужную оболочку глаза, но собранная информация имеет высокую погрешность, и люди с неприязнью относятся к датчику, который используется множеством пользователей, из соображений гигиены. В соответствии с этим в последнее время возрастает применение технологии, которая использует биометрическую информацию, собранную бесконтактным методом, например, изображение лица.Such an authentication technology that uses biometric information originally used information collected by contacting a body part with a sensor, such as a fingerprint or iris, but the information collected has a high margin of error, and people dislike a sensor that is used by many users, for reasons of hygiene. Accordingly, there has been a recent increase in the use of technology that uses biometric information collected in a non-contact manner, such as a face image.

С другой стороны, биометрическая информация, извлеченная из конкретного участка тела, преобразуется в данные для использования. Данные называют шаблоном, и пользователь подвергается аутентификации с использованием способа сравнения предварительно зарегистрированного шаблона с шаблоном, извлеченным в полевых условиях. Однако технология позволяет сохранять биометрическую информацию пользователей на сервере независимо от намерений пользователя, и это нарушает рекомендации по защите биометрической информации.On the other hand, biometric information extracted from a particular area of the body is converted into data for use. The data is called a template and the user is authenticated using a method of comparing a pre-registered template with a field retrieved template. However, the technology allows users to save biometric information on the server regardless of the user's intentions, and this violates the recommendations for protecting biometric information.

РаскрытиеDisclosure

Техническая задачаTechnical task

Таким образом, задача раскрытия состоит в том, чтобы обеспечить способ и систему для выполнения аутентификации для прохода через пропускной пункт с использованием шаблона на основе биометрической информации пользователя из трех стадий.Thus, it is an object of the disclosure to provide a method and system for performing authentication to pass through a gate using a three-stage template based on a user's biometric information.

В одном общем аспекте обеспечен способ аутентификации для прохода через пропускной пункт, способ включает в себя: передачу посредством пропускного устройства сигнала-маяка пользовательскому терминалу, который вошел в зону; захват посредством пропускного устройства изображения лица пользователя пользовательского терминала, сравнение изображения лица со множеством сохраненных заранее изображений лиц, чтобы выполнить первую аутентификацию, и передачу результата первой аутентификации серверу аутентификации; запрос посредством сервера аутентификации информации для вторичной аутентификации от пользовательского терминала, когда сервер аутентификации определяет, что пользователь является предварительно зарегистрированным пользователем, в соответствии с результатом первой аутентификации; захват посредством пользовательского терминала изображения жеста, введенного пользователем, в качестве изображения в соответствии с запросом сервера аутентификации; после приема изображения сравнение посредством сервера аутентификации принятого изображения с заранее зарегистрированным изображением жеста пользователя, чтобы выполнить вторичную аутентификацию; запрос посредством сервера аутентификации информации об ограничении доступа пользователя, чтобы выполнить третичную аутентификацию, и передачу результата третичной аутентификации пользовательскому терминалу; проверку посредством пользовательского терминала местоположения конкретного пропускного пункта, для которого задана авторизация доступа, среди множества пропускных пунктов в соответствии с результатом третичной аутентификации; и передачу посредством пользовательского терминала управляющего сигнала пропускному устройству, обеспеченному в конкретном пропускном пункте.In one general aspect, there is provided an authentication method for passing through a gate, the method including: transmitting, by means of the gate, a beacon to a user terminal that has entered an area; capturing, by the passer, a face image of the user terminal user, comparing the face image with a plurality of pre-stored face images to perform a first authentication, and transmitting the first authentication result to an authentication server; requesting, by the authentication server, secondary authentication information from the user terminal when the authentication server determines that the user is a pre-registered user, according to the result of the first authentication; capturing, by the user terminal, a gesture image entered by the user as an image according to a request from the authentication server; after receiving the image, comparing, by the authentication server, the received image with the user's pre-registered gesture image to perform secondary authentication; requesting, by the authentication server, access restriction information of the user to perform tertiary authentication, and transmitting the result of the tertiary authentication to the user terminal; checking, by the user terminal, the location of the particular checkpoint for which the access authorization is set among the plurality of checkpoints according to the result of the tertiary authentication; and transmitting, by the user terminal, a control signal to the access device provided at the specific access point.

В другом общем аспекте обеспечена система аутентификации для прохода через пропускной пункт, система содержит: пользовательский терминал, оборудованный приложением для прохода через пропускной пункт пользователя и выполненный с возможностью регистрировать шаблон аутентификации, сформированный на основе изображения лица пользователя и изображения жеста, с использованием приложения; пропускное устройство, выполненное с возможностью после идентификации пользовательского терминала с использованием сигнала-маяка захватывать изображение лица пользователя пользовательского терминала для формирования временного шаблона и сравнения зарегистрированного шаблона аутентификации с временным шаблоном, чтобы выполнить первую аутентификацию; и первый сервер аутентификации, выполненный с возможностью принимать результат первой аутентификации, определять пользователя как предварительного зарегистрированного пользователя, запрашивать изображение жеста от пользовательского терминала и сравнивать изображение жеста с зарегистрированным изображением жеста, чтобы выполнить вторичную аутентификацию; и второй сервер аутентификации, выполненный с возможностью после приема результата вторичной аутентификации от первого сервера аутентификации запрашивать информацию об ограничении доступа пользователя, чтобы выполнить третичную аутентификацию, и передавать результат третичной аутентификации пользовательскому терминалу.In another general aspect, an authentication system for passing through a checkpoint is provided, the system comprising: a user terminal equipped with an application for passing through a user's checkpoint and configured to register an authentication pattern generated based on a user's face image and a gesture image using the application; a pass device configured, after identifying the user terminal using the beacon, to capture a face image of the user terminal user to generate a temporary pattern and compare the registered authentication pattern with the temporary pattern to perform the first authentication; and a first authentication server, configured to receive a result of the first authentication, determine the user as a pre-registered user, request a gesture image from the user terminal, and compare the gesture image with the registered gesture image to perform secondary authentication; and a second authentication server, configured, after receiving the secondary authentication result from the first authentication server, to query access restriction information of the user to perform the tertiary authentication, and transmit the tertiary authentication result to the user terminal.

Полезные эффектыUseful effects

Варианты осуществления настоящего раскрытия могут иметь эффекты, включающие в себя следующие преимущества. Однако, поскольку это не означает, что варианты осуществления настоящего раскрытия должны включать в себя все эффекты, объем настоящего раскрытия не следует толковать как ограниченный этим.Embodiments of the present disclosure may have effects including the following benefits. However, since this does not mean that the embodiments of the present disclosure must include all effects, the scope of the present disclosure should not be construed as being limited thereto.

В соответствии с одним вариантом осуществления настоящего раскрытия способ и устройство аутентификации для прохода через пропускной пункт могут позволить быстро и точно обработать допуск к проходу пользователя через пропускной пункт с помощью аутентификации на основе биометрической информации из трех стадий.In accordance with one embodiment of the present disclosure, a method and device for authenticating a user through a gate can quickly and accurately process admission to a user through a gate using three-stage biometric authentication.

Кроме того, поскольку биометрическая информация пользователя, для которого завершена аутентификация, не сохраняется, могут быть соблюдены рекомендации по защите биометрической информации.In addition, since the biometric information of the user for whom authentication is completed is not stored, recommendations for protecting the biometric information can be followed.

Кроме того, поскольку нет необходимости выполнять отдельный ввод или прикосновение части тела для прохода через пропускной пункт, удобство процесса аутентификации может возрасти.In addition, since it is not necessary to perform a separate input or touch of a body part to pass through the checkpoint, the convenience of the authentication process can be increased.

Описание чертежейDescription of drawings

Фиг. 1 - схема, иллюстрирующая способ аутентификации для прохода через пропускной пункт в соответствии с вариантом осуществления настоящего раскрытия.Fig. 1 is a diagram illustrating an authentication method for passing through a gate according to an embodiment of the present disclosure.

Фиг. 2 - схема, иллюстрирующая систему для аутентификации для прохода через пропускной пункт в соответствии с вариантом осуществления настоящего раскрытия.Fig. 2 is a diagram illustrating a system for authentication to pass through a gate according to an embodiment of the present disclosure.

Фиг. 3 - схема, иллюстрирующая пропускное устройство, обеспеченное в пропускном пункте.Fig. 3 is a diagram illustrating a gate provided at a gate.

Предпочтительный вариант осуществления изобретенияPreferred embodiment of the invention

Хотя настоящее раскрытие может подвергаться различным модификациям и иметь альтернативные варианты осуществления, на прилагаемых чертежах в качестве примера показаны и будут описаны его конкретные варианты осуществления. Однако следует понимать отсутствие намерения ограничивать настоящее раскрытие конкретными раскрытыми вариантами осуществления, и, напротив, настоящее раскрытие должно охватывать все модификации, эквиваленты и альтернативы, соответствующие сущности и объему настоящего раскрытия.While the present disclosure may be subject to various modifications and alternative embodiments, the accompanying drawings show and describe specific embodiments by way of example. However, it is to be understood that it is not intended to limit the present disclosure to the specific embodiments disclosed, and, on the contrary, the present disclosure is to cover all modifications, equivalents, and alternatives falling within the spirit and scope of the present disclosure.

Следует понимать, что хотя термины "первый", "второй", "A", "B" и т.д. могут быть использованы в настоящем документе для описания различных элементов, элементы не должны быть ограничены терминами. Термины используются только для того, чтобы отличить один элемент от другого. Например, первый элемент можно было назвать вторым элементом, и, аналогичным образом, второй элемент можно было назвать первым элементом без отступления от объема настоящего раскрытия. Используемый в настоящем документе термин "и/или" обозначает любой один элемент или комбинацию из множества соответствующих перечисленных элементов.It should be understood that although the terms "first", "second", "A", "B", etc. may be used in this document to describe various elements, the elements should not be limited to terms. Terms are only used to distinguish one element from another. For example, the first element could be called the second element, and similarly, the second element could be called the first element without departing from the scope of the present disclosure. As used herein, the term "and/or" refers to any one element or combination of a plurality of corresponding listed elements.

Используемые в настоящем документе формы единственного числа подразумевают также включение форм множественного числа, если контекст ясно не указывает на иное. Также следует понимать, что термины "содержит", "содержащий", "включает в себя" и/или "включающий в себя" при использовании в настоящем документе определяют наличие указанных признаков, целых чисел, этапов, операций, элементов и/или компонентов, но не исключают наличие или добавление одного или нескольких других признаков, целых чисел, этапов, операций, элементов, компонентов и/или их групп.As used herein, the singular forms are also intended to include the plural forms, unless the context clearly indicates otherwise. It is also to be understood that the terms "comprises", "comprising", "includes" and/or "comprising" as used herein refer to the presence of the indicated features, integers, steps, operations, elements and/or components, but do not exclude the presence or addition of one or more other features, integers, steps, operations, elements, components and/or groups thereof.

Перед подробным описанием чертежа следует отметить, что разделение блоков конфигурации в спецификации предназначено для простоты описания, и разделение производится лишь по основным наборам функций для каждого блока конфигурации. Таким образом, два или более блока конфигурации, которые будут описаны в дальнейшем, могут быть объединены в единый блок конфигурации или образованы двумя или более разделениями на функции на более чем один блок конфигурации.Before describing the drawing in detail, it should be noted that the division of the configuration blocks in the specification is for ease of description, and the division is made only on the main feature sets for each configuration block. Thus, two or more configuration units to be described hereinafter may be combined into a single configuration unit, or formed by two or more function divisions into more than one configuration unit.

Кроме того, каждый из блоков конфигурации, которые будут описаны ниже, может дополнительно выполнять часть или все функции среди функций, установленных для других блоков конфигурации, помимо ответственности за основную функцию, и часть функций среди основных функций, установленных для каждого из блоков конфигурации, может быть исключительно взята и безусловно выполнена другими блоками конфигурации. Таким образом, наличие блоков конфигурации, каждый из которых описан в спецификации, должно интерпретироваться функционально.In addition, each of the configuration units to be described below may further perform part or all of the functions among the functions set for other configuration units in addition to being responsible for the main function, and part of the functions among the main functions set for each of the configuration units may be exclusively taken and unconditionally executed by other configuration blocks. Thus, the presence of configuration blocks, each of which is described in the specification, must be interpreted functionally.

Фиг. 1 является схемой, иллюстрирующей способ аутентификации для прохода через пропускной пункт в соответствии с вариантом осуществления настоящего раскрытия. Согласно фиг. 1, способ аутентификации для прохода через пропускной пункт включает в себя следующие этапы (S110-S180).Fig. 1 is a diagram illustrating an authentication method for passing through a checkpoint according to an embodiment of the present disclosure. According to FIG. 1, the authentication method for passing through a checkpoint includes the following steps (S110-S180).

В операции S110 пропускное устройство передает сигнал-маяк пользовательскому терминалу. Пропускное устройство может идентифицировать пользовательский терминал, который вошел в область, с использованием сигнала-маяка. Главным образом, пропускное устройство может передавать сигнал-маяк пользовательскому терминалу, но по мере необходимости способ может работать таким образом, что пользовательский терминал передает сигнал-маяк пропускному устройству, в результате чего пользовательский терминал и пропускное устройство взаимно идентифицируют друг друга. Пользовательский терминал может представлять собой интеллектуальный терминал, которым владеет пользователь, и пропускное устройство может представлять собой терминальное устройство, способное обмениваться сигналом с интеллектуальным терминалом, или устройство, оснащенное таким модулем отдельно.In operation S110, the access device transmits a beacon to the user terminal. The access device can identify the user terminal that has entered the area using the beacon. In general, the gate device may transmit the beacon to the user terminal, but as needed, the method may operate such that the user terminal transmits the beacon to the gate device, whereby the user terminal and the gate device mutually identify each other. The user terminal may be a smart terminal owned by the user, and the access device may be a terminal device capable of communicating with the smart terminal, or a device equipped with such a module separately.

На этапе S120 пропускное устройство захватывает изображение лица пользователя пользовательского терминала. Пропускное устройство содержит камеру, способную захватывать лицо пользователя. Пропускное устройство после идентификации пользовательского терминала через сигнал-маяк может инициализировать камеру или управлять камерой для захвата лица пользователя, чтобы получить изображение лица.In step S120, the pass device captures a face image of the user of the user terminal. The access device contains a camera capable of capturing the user's face. The access device, after identifying the user terminal through the beacon, may initialize the camera or control the camera to capture the user's face to acquire a face image.

Между тем пропускное устройство выполняет первую аутентификацию, сравнивая захваченное изображение лица со множеством изображений лиц, сохраненных заранее. В качестве варианта осуществления пропускное устройство может выполнить первую аутентификацию посредством формирования шаблонов на основе изображений лиц и сравнения каждого шаблона. В настоящем описании шаблон, сформированный на основе изображения лица, полученного посредством непосредственного захвата изображения пользователя пропускным устройством, называется временным шаблоном, а множество шаблонов, сформированных на основе множества изображений лиц, сохраненных заранее, называются шаблонами аутентификации. Пропускное устройство выполняет первую аутентификацию посредством сравнения, существует ли один из множества шаблонов аутентификации, который идентичен или аналогичен временному шаблону.Meanwhile, the access device performs a first authentication by comparing the captured face image with a plurality of face images stored in advance. As an option, the access device may perform the first authentication by generating templates based on face images and comparing each template. In the present description, a template generated based on a face image obtained by directly capturing a user image by a pass device is called a temporary template, and a plurality of templates generated based on a plurality of face images stored in advance are called authentication templates. The pass device performs the first authentication by comparing whether one of the plurality of authentication patterns exists that is identical or similar to the temporary pattern.

Между тем пропускное устройство может заранее сформировать множество шаблонов аутентификации и сохранить множество шаблонов аутентификации в базе данных или может формировать шаблоны аутентификации во время захвата камерой изображения лица пользователя. Однако предпочтительно, чтобы сократить время, требуемое для первой аутентификации, пропускное устройство может сформировать множество шаблонов аутентификации для каждого множества изображений лиц заранее и сохранить множество шаблонов аутентификации в базе данных.Meanwhile, the access device may generate the plurality of authentication patterns in advance and store the plurality of authentication patterns in the database, or may generate the authentication patterns at the time the camera captures the user's face image. However, preferably, in order to shorten the time required for the first authentication, the access device may generate a plurality of authentication patterns for each plurality of face images in advance and store the plurality of authentication patterns in a database.

Между тем пропускное устройство передает результат первой аутентификации серверу аутентификации. Пропускное устройство и сервер аутентификации могут взаимодействовать друг с другом по проводной или беспроводной связи. Сервер аутентификации может быть расположен в таком месте, как диспетчерская, которая находится недалеко от участка, в котором установлено пропускное устройство, или может быть расположен в совершенно другом месте. Таким образом, среда передачи может быть свободно установлена по проводной или беспроводной связи с учетом затрат передачи данных между пропускным устройством и сервером аутентификации.Meanwhile, the access device transmits the result of the first authentication to the authentication server. The pass device and the authentication server can communicate with each other via wired or wireless communication. The authentication server may be located in a location such as a control room that is close to the area where the access device is installed, or it may be located in a completely different location. Thus, the transmission medium can be freely set by wired or wireless communication, taking into account the cost of data transmission between the access device and the authentication server.

На этапе S130 сервер аутентификации определяет, является ли пользователь зарегистрированным пользователем, в соответствии с результатом первой аутентификации. Например, когда один из множества шаблонов аутентификации соответствует или приблизительно соответствует временному шаблону пользователя, сервер аутентификации может определить, что пользователь ранее совершил процедуру регистрации. Сервер аутентификации после идентификации пользователя как ранее зарегистрированного пользователя запрашивает информацию для вторичной аутентификации от пользовательского терминала. В данном случае вторая аутентификация относится к запросу ввода жеста для предотвращения фальсификации учетных данных и детектирования живого пользователя. В одном варианте осуществления сервер аутентификации может побудить пользователя ввести предварительно зарегистрированный заданный жест, и жест будет захвачен как изображение через приложение, установленное в пользовательском терминале.In step S130, the authentication server determines whether the user is a registered user according to the result of the first authentication. For example, when one of the plurality of authentication patterns matches or approximately matches the user's temporary pattern, the authentication server may determine that the user has previously completed the registration procedure. The authentication server, after identifying the user as a previously registered user, requests secondary authentication information from the user terminal. In this case, the second authentication refers to a gesture input request to prevent credential forgery and live user detection. In one embodiment, the authentication server may prompt the user to enter a pre-registered preset gesture, and the gesture will be captured as an image through an application installed in the user terminal.

На этапе S140 пользовательский терминал захватывает изображение жеста пользователя в соответствии с запросом сервера аутентификации. Поскольку пользовательский терминал представляет собой такой терминал, как смартфон, пользовательский терминал снабжен камерой, способной захватить изображение жеста. Таким образом, приложение может захватить изображение жеста для вторичной аутентификации пользователя с использованием камеры.In step S140, the user terminal captures the user's gesture image in accordance with the request of the authentication server. Since the user terminal is a terminal such as a smartphone, the user terminal is provided with a camera capable of capturing an image of the gesture. Thus, the application can capture the image of the gesture for the user's secondary authentication using the camera.

На этапе S150 сервер аутентификации принимает изображение жеста от пользовательского терминала и сравнивает принятое изображение жеста с предварительно зарегистрированным изображением жеста пользователя. Сервер аутентификации выполняет вторичную аутентификацию пользователя, сравнивая изображения жеста. Жест может представлять собой заданный жест или жест, зарегистрированный пользователем заранее. Пользователь может захватить действие, например, знак одобрения ("ОК") в качестве изображения и заранее зарегистрировать изображение, и для вторичной аутентификации может ввести это же действие еще раз. Сервер аутентификации может сравнить изображение жеста, зарегистрированное заранее, с изображением жеста, принятым от пользовательского терминала во вторичном процессе аутентификации, чтобы сравнить сходство или подобие. В качестве варианта осуществления сходство можно сравнивать на основе характерных точек или векторных значений, включенных в изображение жеста. При вторичной аутентификации может использоваться биометрическая информация, такая как изображение лица, отпечаток пальца или радужная оболочка глаза пользователя, но предпочтительно аутентификация, способная идентифицировать пользователя, может быть выполнена через первую аутентификацию, а при вторичной аутентификации может сравниваться, только сходство жестов.In step S150, the authentication server receives the gesture image from the user terminal and compares the received gesture image with the previously registered gesture image of the user. The authentication server performs secondary authentication of the user by comparing the gesture images. The gesture may be a predetermined gesture or a gesture registered by the user in advance. The user may capture an action such as an approval mark ("OK") as an image and register the image in advance, and may enter the same action again for secondary authentication. The authentication server may compare the gesture image registered in advance with the gesture image received from the user terminal in the secondary authentication process to compare similarity or similarity. Alternatively, similarity can be compared based on feature points or vector values included in the gesture image. Secondary authentication may use biometric information such as a face image, fingerprint, or iris of the user, but preferably authentication capable of identifying the user may be performed through the first authentication, and secondary authentication may only compare similarity of gestures.

С другой стороны, сервер аутентификации при успешной вторичной аутентификации выполняет третичную аутентификацию посредством запроса информации об ограничении доступа пользователя в соответствии с этапом S160. В процессе третичной аутентификации сервер аутентификации определяет, является ли пользователь подходящим пользователем, чтобы осуществить проход через пропускной пункт. С этой целью сервер аутентификации может выполнить третичную аутентификацию посредством запроса информации об ограничении доступа пользователя. Информация об ограничении доступа включает в себя по меньшей мере один документ из сведений о судимости, запрета на выезд и запрета на въезд для пользователя. Сервер аутентификации содержит базу данных, которая хранит элементы информации об ограничении доступа для множества пользователей. В базе данных сохранена информация не только об ограничении доступа, но также и шаблоны и изображения жестов для каждого пользователя. В такой базе данных может храниться множество элементов информации для сопоставления друг с другом в одной базе данных, или они могут быть распределены и сохранены во множестве баз данных.On the other hand, the authentication server, upon successful secondary authentication, performs tertiary authentication by requesting access restriction information of the user in accordance with step S160. In the process of tertiary authentication, the authentication server determines whether the user is a suitable user to pass through the access point. To this end, the authentication server may perform tertiary authentication by requesting access restriction information of the user. The access restriction information includes at least one of a criminal record, travel ban, and entry ban for the user. The authentication server contains a database that stores access restriction information items for a plurality of users. The database stores not only access restriction information, but also patterns and gesture images for each user. Such a database may store multiple items of information for matching with each other in one database, or they may be distributed and stored in multiple databases.

Между тем на этапе S160 сервер аутентификации после определения, что третичная аутентификация прошла успешно, передает авторизацию приближения для передачи управляющего сигнала пользовательскому терминалу, а после определения, что третичная аутентификация не прошла, передает пользовательскому терминалу уведомление в соответствии с ограничением доступа. Когда извлечены сведения о судимости, запрет на выезд или запрет на въезд пользователя, сервер аутентификации может заблокировать проход через пропускной пункт, даже когда первая аутентификация и вторичная аутентификация пользователя прошли успешно.Meanwhile, in step S160, the authentication server, after determining that the tertiary authentication has succeeded, transmits a proximity authorization to send a control signal to the user terminal, and after determining that the tertiary authentication has failed, transmits a notification according to the access restriction to the user terminal. When a user's criminal record, exit ban, or entry ban is retrieved, the authentication server may block passage through the gate even when the user's first authentication and secondary authentication are successful.

Между тем сервер аутентификации передает результат третичной аутентификации пользовательскому терминалу. В соответствии с этим пользовательский терминал может принять авторизацию доступа в соответствии допуском пользователя к проходу через пропускной пункт. Авторизация доступа может представлять собой информацию, включающую в себя авторизацию для прохода через пропускной пункт и передачу управляющего сигнала.Meanwhile, the authentication server transmits the result of the tertiary authentication to the user terminal. Accordingly, the user terminal may receive an access authorization in accordance with the user's admission to pass through the gate. The access authorization may be information including authorization to pass through the gate and transmission of a control signal.

На этапе S170 пользовательский терминал проверяет местоположение конкретного пропускного пункта, для которого задана авторизация доступа, среди множества пропускных пунктов в соответствии с результатом третичной аутентификации. Конкретный пропускной пункт относится к пропускному пункту, который заранее определен для прохода пользователя через него. В пользовательском терминале хранится информация о билетах в соответствии с предварительно обработанным оформлением билетов. С использованием информации о билетах может быть идентифицировано местоположение конкретного пропускного пункта. В качестве варианта осуществления приложение, установленное в пользовательском терминале, может принять результат третичной аутентификации и загрузить информацию о билетах, заранее сохраненную в пользовательском терминале. Информация о билетах может включать в себя такую информацию, как местоположение или номер пропускного пункта, и такая информация может представлять собой данные в форме, которая может быть считана на интеллектуальном терминале. Пользовательский терминал может проверить информацию о местоположении конкретного пропускного пункта на основе такой информации о билетах, и приложение может выдать информацию о местоположении конкретного пропускного пункта на экран.In step S170, the user terminal checks the location of the particular checkpoint for which the access authorization is set among the plurality of checkpoints according to the result of the tertiary authentication. A specific gate refers to a gate that is predetermined for a user to pass through. The user terminal stores ticket information in accordance with the preprocessed ticketing. Using ticket information, the location of a particular gate can be identified. As an embodiment, the application installed in the user terminal may receive the result of the tertiary authentication and download the ticket information stored in the user terminal in advance. The ticket information may include information such as location or gate number, and such information may be data in a form that can be read on an intelligent terminal. The user terminal may check the location information of the particular entry point based on such ticket information, and the application may display the location information of the particular entry point on a screen.

На этапе S180 пользовательский терминал передает управляющий сигнал пропускному устройству, обеспеченному в конкретном пропускном пункте. Пользовательский терминал непосредственно передает управляющий сигнал конкретному пропускному устройству через приложение. Этап S180 включает в себя передачу ответа серверу аутентификации посредством конкретного пропускного устройства после приема управляющего сигнала и удаление результата аутентификации для пользователя посредством сервера аутентификации после приема ответа. В одном варианте осуществления ответ может быть немедленно передан серверу аутентификации после того, как управляющий сигнал передан от пользовательского терминала, или когда истекло предопределенное время ожидания после передачи управляющего сигнала. Сервер аутентификации после приема ответа может удалить результат аутентификации для пользователя.In step S180, the user terminal transmits a control signal to the access device provided at the specific access point. The user terminal directly transmits a control signal to a specific access device through the application. Step S180 includes transmitting a response to the authentication server by the specific gate after receiving the control signal, and deleting the authentication result for the user by the authentication server after receiving the response. In one embodiment, the response may be immediately transmitted to the authentication server after the control signal is transmitted from the user terminal, or when a predetermined timeout has elapsed after transmission of the control signal. The authentication server, upon receiving the response, may delete the authentication result for the user.

В данном случае результат аутентификации, который будет удален, включает в себя временный шаблон, шаблон аутентификации и изображение жеста пользователя, проходящего через пропускной пункт. Поскольку записи ограничения доступа не формируются на основе биометрической информации пользователей, даже когда сервер аутентификации продолжает хранить записи ограничения доступа, хранение не имеет никакого отношения к соблюдению рекомендаций по безопасности, относящихся к биометрической аутентификации. Однако поскольку изображение шаблона или жеста является уникальной информацией, которая включает в себя информацию о физических характеристиках пользователей, когда сервер аутентификации продолжает хранить шаблоны и изображения жестов, хранение может привести к подделке или утечке информации при аутентификации или процедуре на основе биометрической информации пользователя. Чтобы предотвратить такие ограничения, сервер аутентификации и пропускное устройство могут удалить шаблоны и информацию о жестах для пользователя, который успешно прошел все процедуры в соответствии с проходом через пропускной пункт, чтобы тем самым заблокировать возможность подделки или утечки информации.In this case, the authentication result to be deleted includes a temporary template, an authentication template, and a gesture image of a user passing through a checkpoint. Since access restriction records are not generated based on users' biometric information, even when the authentication server continues to store access restriction records, storage has nothing to do with compliance with security recommendations related to biometric authentication. However, since the pattern or gesture image is unique information that includes information about the physical characteristics of users, when the authentication server continues to store the patterns and gesture images, storage may lead to forgery or leakage of information in the authentication or procedure based on the user's biometric information. To prevent such restrictions, the authentication server and the access device can remove the patterns and gesture information for the user who has successfully completed all the procedures according to the passage through the access point, thereby blocking the possibility of forgery or information leakage.

Фиг. 2 является схемой, иллюстрирующей систему для аутентификации для прохода через пропускной пункт в соответствии с вариантом осуществления настоящего раскрытия. Согласно фиг. 2, система для аутентификации для прохода через пропускной пункт включает в себя пользовательский терминал, пропускное устройство, первый сервер аутентификации и второй сервер аутентификации.Fig. 2 is a diagram illustrating a system for authentication for passing through a gate according to an embodiment of the present disclosure. According to FIG. 2, a system for authenticating to pass through a gate includes a user terminal, a gate, a first authentication server, and a second authentication server.

Пользовательский терминал оборудован приложением для прохода через пропускной пункт пользователя и регистрирует шаблон аутентификации, сформированный на основе изображения лица пользователя и изображения жеста. Пользовательский терминал снабжен модулем 110a связи, способным осуществлять связь с пропускным устройством или сервером аутентификации. Кроме того, пользовательский терминал снабжен памятью 110b для хранения приложения и процессором или центральным процессором (ЦП; CPU) для выполнения выпуска билетов и передачи управляющего сигнала с использованием приложения. Пользовательский терминал может представлять собой смартфон, и в этом случае точка 110c доступа (AP) может служить в качестве процессора.The user terminal is equipped with an application for passing through a user's checkpoint, and registers an authentication pattern generated based on the user's face image and the gesture image. The user terminal is provided with a communication module 110a capable of communicating with a pass device or an authentication server. In addition, the user terminal is provided with an application storage memory 110b and a processor or a central processing unit (CPU) for performing ticket issuance and control signal transmission using the application. The user terminal may be a smartphone, in which case the access point (AP) 110c may serve as the processor.

Пропускное устройство идентифицирует пользовательский терминал с использованием сигнала-маяка. Например, пропускное устройство может идентифицировать пользовательский терминал посредством приема от пользовательского терминала ответа на сигнал-маяк, переданный от пропускного устройства. В качестве альтернативы пропускное устройство может идентифицировать пользовательский терминал посредством приема сигнала-маяка от пользовательского терминала и передачи ответа на сигнал-маяк пользовательскому терминалу. Пропускное устройство включает в себя модуль 120a Bluetooth Low Energy (BLE) (Bluetooth с низким энергопотреблением), способный передавать или принимать сигнал-маяк. Пропускное устройство может идентифицировать пользовательский терминал посредством передачи сигнала-маяка пользовательскому терминалу, который вошел в зону, в которой может осуществляться связь Bluetooth с использованием модуля 120a BLE.The gatekeeper identifies the user terminal using the beacon. For example, the access device may identify the user terminal by receiving from the user terminal a response to the beacon transmitted from the access device. Alternatively, the access device may identify the user terminal by receiving the beacon from the user terminal and transmitting a beacon response to the user terminal. The access device includes a Bluetooth Low Energy (BLE) module 120a capable of transmitting or receiving a beacon. The access device may identify the user terminal by transmitting a beacon to the user terminal that has entered an area in which Bluetooth communication can take place using the BLE module 120a.

С другой стороны, пропускное устройство после идентификации пользовательского терминала в соответствии с сигналом-маяком захватывает изображение лица пользователя пользовательского терминала, чтобы сформировать временный шаблон. Пропускное устройство снабжено камерой 120b для захвата изображения лица пользователя. В варианте осуществления управляющий сигнал камеры 120b может быть сформирован в соответствии с идентификацией пользовательского терминала. Пропускное устройство захватывает изображение лица пользователя с использованием камеры 120b и формирует временный шаблон с использованием изображения.On the other hand, the access device, after identifying the user terminal according to the beacon, captures a face image of the user terminal user to form a temporary pattern. The pass device is provided with a camera 120b for capturing an image of the user's face. In an embodiment, the control signal of the camera 120b may be generated in accordance with the identification of the user terminal. The pass device captures an image of the user's face using camera 120b and generates a temporary pattern using the image.

С другой стороны, пропускное устройство выполняет первую аутентификацию, сравнивая шаблон аутентификации, заранее зарегистрированный пользователем, с временным шаблоном, сформированным на основе изображения лица. Пропускное устройство снабжено базой 120c данных для хранения множества шаблонов аутентификации. Пропускное устройство может сравнить временный шаблон с шаблонами аутентификации, сохраненными в базе данных, чтобы проверить, существует ли шаблон аутентификации, который соответствует или приблизительно соответствует временному шаблону.On the other hand, the access device performs the first authentication by comparing the authentication pattern registered in advance by the user with the temporary pattern generated based on the face image. The access device is provided with a database 120c for storing a plurality of authentication templates. The access device can compare the temporary template with the authentication templates stored in the database to check if there is an authentication template that matches or approximately matches the temporary template.

Между тем, как показано на фиг. 2, сервер аутентификации может быть разделен на первый сервер аутентификации и второй сервер аутентификации. Каждый сервер аутентификации может выполнить отдельную аутентификацию. Сначала первый сервер аутентификации принимает результат первой аутентификации от пропускного устройства. Первый сервер аутентификации после определения, что пользователь является предварительно зарегистрированным пользователем, в соответствии с результатом первой аутентификации может запросить изображение жеста от пользовательского терминала. Первый сервер аутентификации включает в себя модуль 130a связи для запроса изображения жеста от пользовательского терминала. Кроме того, первый сервер аутентификации снабжен базой 130b данных, способной хранить изображения жеста, и процессором 130c для управления модулем связи и базой данных.Meanwhile, as shown in FIG. 2, the authentication server may be divided into a first authentication server and a second authentication server. Each authentication server can perform separate authentication. First, the first authentication server receives the result of the first authentication from the access device. The first authentication server, after determining that the user is a pre-registered user, according to the result of the first authentication, may request a gesture image from the user terminal. The first authentication server includes a communication unit 130a for requesting a gesture image from a user terminal. In addition, the first authentication server is provided with a database 130b capable of storing gesture images and a processor 130c for managing the communication unit and the database.

Между тем первый сервер аутентификации снабжен базой данных для хранения изображений жестов множества пользователей. База данных, в которой сохранено изображение жеста, называется первой базой данных. Первый сервер аутентификации после приема изображения жеста от пользовательского терминала в соответствии с запросом может выполнить поиск в базе 130b данных изображения жеста, заранее зарегистрированного пользовательским терминалом, и сравнить найденное изображение жеста с изображением жеста в соответствии с запросом. Посредством сравнения изображения жеста, как описано выше, может быть выполнена вторичная аутентификация.Meanwhile, the first authentication server is provided with a database for storing gesture images of a plurality of users. The database in which the gesture image is stored is called the first database. The first authentication server, after receiving the gesture image from the user terminal according to the request, may search the database 130b for the gesture image previously registered by the user terminal and compare the found gesture image with the gesture image according to the request. By comparing the gesture image as described above, secondary authentication can be performed.

Второй сервер аутентификации осуществляет связь с первым сервером аутентификации, чтобы принять результат вторичной аутентификации. Второй сервер аутентификации после определения, что пользователь передал вторичную аутентификацию, запрашивает информацию об ограничении доступа для пользователя. Информация об ограничении доступа включает в себя по меньшей мере один документ из сведений о судимости, запрета на выезд и запрета на въезд для пользователя, и элементы информации об ограничении доступа для множества зарегистрированных пользователей сохранены в базе данных второго сервера аутентификации. Второй сервер аутентификации включает в себя модуль 140a связи для приема результата вторичной аутентификации, базу 140b данных для хранения информации об ограничении доступа и процессор 140c для управления модулем 140a связи и базой 140b данных. Модуль 140a связи используется не только для результата вторичной аутентификации, но также и для связи с пользовательским терминалом или связи с пропускным устройством. С этой целью модуль 140a связи поддерживает всевозможные типы способов связи, в том числе Bluetooth.The second authentication server communicates with the first authentication server to receive the secondary authentication result. The second authentication server, upon determining that the user has passed the secondary authentication, requests access restriction information for the user. The access restriction information includes at least one document of a criminal record, a travel ban, and an entry ban for a user, and access restriction information items for a plurality of registered users are stored in a database of the second authentication server. The second authentication server includes a communication module 140a for receiving a secondary authentication result, a database 140b for storing access restriction information, and a processor 140c for managing the communication module 140a and the database 140b. The communication unit 140a is used not only for the secondary authentication result, but also for communication with the user terminal or communication with the access device. To this end, the communication module 140a supports all kinds of communication methods, including Bluetooth.

С другой стороны, второй процессор 140c после приема результата вторичной аутентификации в соответствии с модулем 140a связи запрашивает информацию об ограничении доступа для пользователя, сохраненную в базе 140b данных, чтобы выполнить третичную аутентификацию. Второй сервер аутентификации после определения, что третичная аутентификация прошла успешно, передает авторизацию приближения для прохода через пропускной пункт пользовательскому терминалу, и пользовательский терминал может передать управляющий сигнал пропускному устройству, обеспеченному в конкретном пропускном пункте, для которого разрешен доступ в соответствии с авторизацией приближения. Когда определено, что третичная аутентификация не прошла, пользовательскому терминалу может быть передано уведомление в соответствии с ограничением доступа.On the other hand, the second processor 140c, after receiving the result of the secondary authentication, in accordance with the communication unit 140a, queries the access restriction information for the user stored in the database 140b to perform the tertiary authentication. The second authentication server, upon determining that the tertiary authentication was successful, transmits the proximity authorization to pass through the access point to the user terminal, and the user terminal may send a control signal to the access device provided at the particular access point, which is allowed access according to the proximity authorization. When it is determined that the tertiary authentication has failed, a notification according to the access restriction may be sent to the user terminal.

Между тем второй сервер аутентификации передает результат третичной аутентификации пользовательскому терминалу. Второй сервер аутентификации может передать результат третичной аутентификации с использованием модуля 140a связи. Пользовательский терминал может передать управляющий сигнал конкретному пропускному устройству после приема результата третичной аутентификации.Meanwhile, the second authentication server transmits the result of the tertiary authentication to the user terminal. The second authentication server may transmit the result of the tertiary authentication using the communication module 140a. The user terminal may transmit a control signal to a specific gate device after receiving the result of the tertiary authentication.

Между тем второй сервер аутентификации может удалить шаблон посредством проверки, что пользовательский терминал передал управляющий сигнал. В качестве варианта осуществления второй сервер аутентификации может осуществить связь с пропускным устройством, обеспеченным в конкретном пропускном пункте, и принять ответ, указывающий, что управляющий сигнал был принят пропускным устройством. В этом случае второй сервер аутентификации может удалить зарегистрированный шаблон аутентификации и временный шаблон. Другими словами, второй сервер аутентификации удаляет данные на основе биометрической информации пользователя, используемые для аутентификации, чтобы соответствовать рекомендациям по защите биометрической информации.Meanwhile, the second authentication server can delete the pattern by checking that the user terminal has transmitted the control signal. As an embodiment, the second authentication server may communicate with the access device provided at the particular access point and receive a response indicating that the control signal has been received by the access device. In this case, the second authentication server may delete the registered authentication template and the temporary template. In other words, the second authentication server removes data based on the user's biometric information used for authentication in order to comply with biometric information security guidelines.

С другой стороны, второй сервер аутентификации после проверки, что пропускное устройство, обеспеченное в конкретном пропускном пункте, приняло управляющий сигнал, может осуществить связь с первым сервером аутентификации и разрешить первому серверу аутентификации удалить зарегистрированное изображение жеста и запрашиваемое изображение жеста. Первый сервер аутентификации может также удалить изображение жеста, сохраненное в базе данных, чтобы соблюдать рекомендации по защите биометрической информации. В варианте осуществления первый сервер аутентификации может осуществить связь со вторым сервером аутентификации и принять через второй сервер аутентификации ответ, указывающий, что управляющий сигнал был принят конкретным устройством. Первый сервер аутентификации может непосредственно осуществить связь с конкретным пропускным устройством и принять ответ относительно управляющего сигнала. Аналогично удалению шаблона второго сервера аутентификации первый сервер аутентификации также может удалить заранее зарегистрированное изображение жеста и изображение жеста, которое запрашивалось от пользовательского терминала.On the other hand, the second authentication server, after verifying that the access device provided at the specific access point has received the control signal, can communicate with the first authentication server and allow the first authentication server to delete the registered gesture image and the requested gesture image. The first authentication server may also remove the gesture image stored in the database in order to comply with biometric security guidelines. In an embodiment, the first authentication server may communicate with the second authentication server and receive, via the second authentication server, a response indicating that the control signal has been received by a particular device. The first authentication server may directly communicate with a particular access device and receive a response regarding the control signal. Similar to deleting the template of the second authentication server, the first authentication server may also delete the pre-registered gesture image and the gesture image that has been requested from the user terminal.

Фиг. 3 является схемой, иллюстрирующей пропускные устройства, обеспеченные в пропускных пунктах. Согласно фиг. 3, пропускное устройство может быть обеспечено в каждом пропускном пункте. Пропускное устройство, обеспеченное в каждом пропускном пункте, снабжено камерой для захвата изображения лица пользователя, попавшего в окрестность пропускного устройства. Чтобы более точно идентифицировать биометрическую информацию, содержащуюся в изображении лица пользователя, камера может быть расположена в центре пропускного пункта. Пропускной пункт может иметь конструкцию, которая скользит в левую и правую стороны и открывается, а также пространство, в котором пропускное устройство может быть размещено в области, которая обращена к пропускному пункту, в результате чего пропускное устройство может быть помещено перед пропускным пунктом. Пропускное устройство может представлять собой устройство, которое оборудовано камерой, и при необходимости у пропускного устройства только камера может быть размещена перед пропускным пунктом, а остальные устройства, кроме камеры, вставлены в периферию пропускного пункта или в конструкцию, на которой зафиксирован пропускной пункт.Fig. 3 is a diagram illustrating gates provided at gates. According to FIG. 3, a checkpoint can be provided at every checkpoint. The access device provided at each access point is equipped with a camera for capturing an image of the user's face when it enters the vicinity of the access device. To more accurately identify the biometric information contained in the user's face image, the camera may be located in the center of the gate. The checkpoint may have a structure that slides to the left and right sides and opens, as well as a space in which the checkpoint can be placed in an area that faces the checkpoint, whereby the checkpoint can be placed in front of the checkpoint. The access device can be a device that is equipped with a camera, and if necessary, only the camera can be placed at the access device in front of the checkpoint, and other devices, except for the camera, are inserted into the periphery of the checkpoint or into the structure on which the checkpoint is fixed.

С другой стороны, пропускное устройство может идентифицировать пользовательский терминал, принадлежащий пользователю, с использованием сигнала-маяка и захватить изображение лица пользователя с использованием камеры. Пропускное устройство может передать сигнал-маяк пользовательскому терминалу или принять сигнал-маяк от пользовательского терминала и иметь установленный диапазон, в котором может осуществляться беспроводная связь через сигнал-маяк. Например, может быть установлен диапазон связи, в котором может осуществляться взаимодействие через Bluetooth. Обычно в случае связи на основе Bluetooth Low Energy (BLE) диапазон связи составляет приблизительно 50 метров, и для пропускного устройства также может быть установлен диапазон связи, составляющий около 50 метров.On the other hand, the access device can identify the user terminal belonging to the user using the beacon and capture the image of the user's face using the camera. The access device may transmit the beacon to the user terminal or receive the beacon from the user terminal and have a set range in which wireless communication can occur via the beacon. For example, a communication range can be set in which communication via Bluetooth can take place. Typically, in the case of Bluetooth Low Energy (BLE) communication, the communication range is about 50 meters, and the pass device can also be set to have a communication range of about 50 meters.

С другой стороны, пропускное устройство также может иметь установленный диапазон, в котором захватывается изображение лица пользователя. Например, предопределенный диапазон захвата может быть установлен для пользователя, размещенного на расстоянии, на котором точно идентифицируется отличительная информация, содержащаяся в изображении лица пользователя. Обычно диапазон связи формируется более широким, чем диапазон захвата, и, таким образом, диапазон захвата и диапазон связи могут отличаться друг от друга, как показано на фиг. 3. Однако диапазон захвата и диапазон связи могут быть установлены одинаковыми посредством ограничения чувствительности связи или охвата модуля Bluetooth, или посредством установки камеры с высокой производительностью. При такой установке пользователь, который приближается к пропускному пункту на определенную величину или ближе, может выполнить аутентификацию на месте без перемещения. В этом случае, поскольку приложение автоматически активируется, и процесс аутентификации выполняется без прикосновения к пропускному устройству рукой или отдельного ввода в терминал, проход через пропускной пункт может быть достигнут без неудобств в процессе аутентификации.On the other hand, the pass device may also have a set range in which the image of the user's face is captured. For example, a predetermined capture range may be set for a user placed at a distance at which distinctive information contained in the user's face image is accurately identified. Generally, the communication range is formed wider than the capture range, and thus the capture range and the communication range may be different from each other, as shown in FIG. 3. However, the capture range and communication range can be set to be the same by limiting the communication sensitivity or the coverage of the Bluetooth module, or by installing a high performance camera. With this setting, a user who approaches a certain amount or closer to the checkpoint can perform local authentication without moving. In this case, since the application is automatically activated and the authentication process is performed without hand touching the access device or separately entering the terminal, passage through the access point can be achieved without inconvenience in the authentication process.

Хотя способ и система аутентификации для прохода через пропускной пункт в соответствии с вариантами осуществления настоящего раскрытия были описаны со ссылкой на варианты осуществления, показанные на чертежах, приведенные выше варианты осуществления должны рассматриваться как иллюстративные, и специалист в данной области техники должен понимать, что различные модификации и эквиваленты, полученные из идеи и предложения приведенного выше описания, находятся в пределах объема и сущности настоящего раскрытия. Таким образом, объем настоящего раскрытия определен приложенной формулой изобретения настоящего раскрытия.Although the authentication method and system for passing through a gate according to the embodiments of the present disclosure have been described with reference to the embodiments shown in the drawings, the above embodiments should be considered as illustrative, and one skilled in the art should understand that various modifications and equivalents derived from the idea and sentence of the above description are within the scope and spirit of the present disclosure. Thus, the scope of the present disclosure is defined by the appended claims of the present disclosure.

Claims (34)

1. Способ аутентификации для прохода через пропускной пункт, причем упомянутый способ содержит этапы, на которых:1. An authentication method for passing through a checkpoint, said method comprising the steps of: передают посредством пропускного устройства сигнал-маяк пользовательскому терминалу, который вошел в зону;transmitting, through the access device, a beacon signal to a user terminal that has entered the zone; захватывают посредством пропускного устройства изображение лица пользователя пользовательского терминала, сравнивают изображение лица со множеством изображений лиц, сохраненных заранее, чтобы выполнить первую аутентификацию, и передают результат первой аутентификации серверу аутентификации;capturing, through the access device, a face image of the user terminal user, comparing the face image with a plurality of face images stored in advance to perform the first authentication, and transmitting the result of the first authentication to the authentication server; запрашивают посредством сервера аутентификации информацию для вторичной аутентификации от пользовательского терминала, когда сервер аутентификации определяет, что пользователь является предварительно зарегистрированным пользователем, в соответствии с результатом первой аутентификации;requesting, by means of the authentication server, information for secondary authentication from the user terminal when the authentication server determines that the user is a pre-registered user according to the result of the first authentication; захватывают посредством пользовательского терминала изображение жеста, введенного пользователем, в качестве изображения в соответствии с запросом сервера аутентификации;capturing, by the user terminal, an image of a gesture entered by the user as an image according to a request from the authentication server; после приема изображения сравнивают посредством сервера аутентификации принятое изображение с заранее зарегистрированным изображением жеста пользователя, чтобы выполнить вторичную аутентификацию;after receiving the image, comparing, by means of the authentication server, the received image with the pre-registered user gesture image to perform secondary authentication; запрашивают посредством сервера аутентификации информацию об ограничении доступа пользователя, чтобы выполнить третичную аутентификацию, и передают результат третичной аутентификации пользовательскому терминалу;requesting, through the authentication server, access restriction information of the user to perform tertiary authentication, and transmitting the result of the tertiary authentication to the user terminal; проверяют посредством пользовательского терминала местоположение конкретного пропускного пункта, для которого задана авторизация доступа, среди множества пропускных пунктов в соответствии с результатом третичной аутентификации; иchecking, by means of the user terminal, the location of the particular checkpoint for which the access authorization is set among the plurality of checkpoints according to the result of the tertiary authentication; and передают посредством пользовательского терминала управляющий сигнал пропускному устройству, обеспеченному в конкретном пропускном пункте.transmitting, by means of the user terminal, a control signal to the access device provided at the specific access point. 2. Способ по п. 1, в котором передача результата первой аутентификации серверу аутентификации содержит этапы, на которых:2. The method of claim 1, wherein transmitting the result of the first authentication to the authentication server comprises the steps of: формируют посредством пропускного устройства временный шаблон с использованием изображения лица; иforming, by means of the access device, a temporary template using the face image; and сравнивают посредством пропускного устройства временный шаблон с множеством шаблонов аутентификации, сформированных на основе множества изображений лиц, чтобы выполнить первую аутентификацию.comparing the temporary template with the plurality of authentication templates generated based on the plurality of face images by means of the access device to perform the first authentication. 3. Способ по п. 1, в котором сервер аутентификации включает в себя базу данных для хранения шаблонов, изображений жестов и элементов информации об ограничении доступа множества пользователей и заранее передает шаблоны пропускному устройству.3. The method of claim 1, wherein the authentication server includes a database for storing templates, gesture images, and multiple user access restriction information items, and transmits the templates to the access device in advance. 4. Способ по п. 1, в котором передача управляющего сигнала содержит этапы, на которых:4. The method according to claim 1, wherein the transmission of the control signal comprises the steps of: после приема управляющего сигнала передают посредством пропускного устройства в конкретном пропускном пункте ответ серверу аутентификации; иafter receiving the control signal, transmitting a response to the authentication server by means of the access device at the specific access point; and принимают посредством сервера аутентификации ответ и удаляют результат аутентификации пользователя.receiving, by means of the authentication server, a response, and deleting the user authentication result. 5. Способ по п. 1, в котором передача управляющего сигнала содержит этапы, на которых:5. The method according to claim 1, in which the transmission of the control signal comprises the steps of: после приема управляющего сигнала передают посредством конкретного пропускного устройства ответ серверу аутентификации; иafter receiving the control signal, transmitting a response to the authentication server via a specific pass device; and принимают посредством сервера аутентификации ответ и удаляют временный шаблон, шаблон аутентификации и изображение жеста пользователя.receiving, by means of the authentication server, a response, and deleting the temporary pattern, the authentication pattern, and the user's gesture image. 6. Способ по п. 1, в котором проверка местоположения конкретного пропускного пункта содержит этап, на котором принимают посредством приложения, установленного в пользовательском терминале, результат третичной аутентификации, загружают информацию о билетах, сохраненную заранее в пользовательском терминале, и выдают информацию о местоположении конкретного пропускного пункта на экран.6. The method according to claim 1, wherein checking the location of a particular checkpoint comprises receiving, via an application installed in the user terminal, a result of the tertiary authentication, downloading the ticket information stored in advance in the user terminal, and outputting the location information of the particular checkpoint on the screen. 7. Способ по п. 1, в котором сервер аутентификации после определения, что третичная аутентификация прошла успешно, передает авторизацию приближения для передачи управляющего сигнала пользовательскому терминалу и после определения, что третичная аутентификация не прошла, передает уведомление в соответствии с ограничением доступа пользовательскому терминалу.7. The method of claim 1, wherein the authentication server, upon determining that the tertiary authentication has succeeded, sends a proximity authorization to send a control signal to the user terminal, and upon determining that the tertiary authentication has failed, sends an access restriction notification to the user terminal. 8. Способ по п. 1, в котором информация об ограничении доступа включает в себя по меньшей мере одни документ из сведений о судимости, запрета на выезд и запрета на доступ пользователя.8. The method according to claim. 1, in which the access restriction information includes at least one document from information about a criminal record, a travel ban, and a user access ban. 9. Система аутентификации для прохода через пропускной пункт, причем упомянутая система содержит:9. An authentication system for passing through a checkpoint, said system comprising: пользовательский терминал, оборудованный приложением для прохода через пропускной пункт пользователя и выполненный с возможностью регистрировать шаблон аутентификации, сформированный на основе изображения лица пользователя и изображения жеста, с использованием приложения;a user terminal equipped with an application for passing through a user's checkpoint and configured to register an authentication pattern generated based on the user's face image and the gesture image using the application; пропускное устройство, выполненное с возможностью после идентификации пользовательского терминала с использованием сигнала-маяка захватывать изображение лица пользователя пользовательского терминала для формирования временного шаблона и сравнения зарегистрированного шаблона аутентификации с временным шаблоном, чтобы выполнить первую аутентификацию; иa pass device configured, after identifying the user terminal using the beacon, to capture a face image of the user terminal user to generate a temporary pattern and compare the registered authentication pattern with the temporary pattern to perform the first authentication; and первый сервер аутентификации, выполненный с возможностью принимать результат первой аутентификации, определять пользователя как предварительного зарегистрированного пользователя, запрашивать изображение жеста от пользовательского терминала и сравнивать изображение жеста с зарегистрированным изображением жеста, чтобы выполнить вторичную аутентификацию; иa first authentication server, configured to receive a result of the first authentication, determine the user as a pre-registered user, request a gesture image from the user terminal, and compare the gesture image with the registered gesture image to perform secondary authentication; and второй сервер аутентификации, выполненный с возможностью после приема результата вторичной аутентификации от первого сервера аутентификации запрашивать информацию об ограничении доступа пользователя, чтобы выполнить третичную аутентификацию, и передавать результат третичной аутентификации пользовательскому терминалу.a second authentication server, configured after receiving the secondary authentication result from the first authentication server, to query the access restriction information of the user to perform the tertiary authentication, and transmit the tertiary authentication result to the user terminal. 10. Система по п. 9, в которой первый сервер аутентификации включает в себя первую базу данных для хранения изображений жестов множества пользователей, выполняет поиск в базе данных изображения жеста, зарегистрированного пользовательским терминалом, и сравнивает найденное изображение жеста с запрашиваемым изображением жеста.10. The system of claim 9, wherein the first authentication server includes a first database for storing gesture images of the plurality of users, searches the database for a gesture image registered by the user terminal, and compares the found gesture image with the requested gesture image. 11. Система по п. 9, в которой второй сервер аутентификации после определения, что третичная аутентификация прошла успешно, передает авторизацию приближения для прохода через пропускной пункт пользовательскому терминалу, и11. The system of claim 9, wherein the second authentication server, upon determining that the tertiary authentication was successful, transmits a proximity authorization to pass through the checkpoint to the user terminal, and пользовательский терминал передает управляющий сигнал пропускному устройству, обеспеченному в конкретном пропускном пункте, для которого разрешен доступ в соответствии с авторизацией приближения.the user terminal transmits a control signal to the access device provided at the particular access point, which is allowed access according to the proximity authorization. 12. Система по п. 11, в которой второй сервер аутентификации, когда пропускное устройство, обеспеченное в конкретном пропускном пункте, принимает управляющий сигнал, осуществляет связь с пропускным устройством, чтобы удалить зарегистрированный шаблон аутентификации и временный шаблон.12. The system of claim 11, wherein the second authentication server, when the access device provided at the specific access point receives the control signal, communicates with the access device to delete the registered authentication pattern and the temporary pattern. 13. Система по п. 11, в которой второй сервер аутентификации, когда пропускное устройство, обеспеченное в конкретном пропускном пункте, принимает управляющий сигнал, осуществляет связь с первым сервером аутентификации, чтобы удалить зарегистрированное изображение жеста и запрашиваемое изображение жеста.13. The system of claim 11, wherein the second authentication server, when the access device provided at the specific access point receives the control signal, communicates with the first authentication server to delete the registered gesture image and the requested gesture image. 14. Система по п. 9, в которой второй сервер аутентификации после определения, что третичная аутентификация не прошла, передает уведомление в соответствии с ограничением доступа пользовательскому терминалу.14. The system of claim 9, wherein the second authentication server, upon determining that the tertiary authentication has failed, sends a notification according to the access restriction to the user terminal. 15. Система по п. 9, в которой информация об ограничении доступа включает в себя по меньшей мере один документ из сведений о судимости, запрета на выезд и запрета на доступ пользователя.15. The system of claim. 9, in which the access restriction information includes at least one document from information about a criminal record, a travel ban, and a user access ban.
RU2021139329A 2020-08-31 2021-03-05 Authentication method and system for passing through a checkpoint RU2784327C1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2020-0110271 2020-08-31

Publications (1)

Publication Number Publication Date
RU2784327C1 true RU2784327C1 (en) 2022-11-23

Family

ID=

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU118089U1 (en) * 2012-04-06 2012-07-10 Открытое акционерное общество "Научно-производственное предприятие "Рубин" (ОАО "НПП "Рубин") REMOTE ACCESS SYSTEM USING MECHANISMS OF BIOMETRIC NEURAL NETWORK IDENTIFICATION AND AUTHENTICATION
US20170195322A1 (en) * 2015-12-31 2017-07-06 Electronics And Telecommunications Research Institute Entry and exit control method and apparatus, and user terminal and server for the same
US20180108192A1 (en) * 2014-12-23 2018-04-19 Gate Labs Inc. Access management system
RU2672515C2 (en) * 2013-10-01 2018-11-15 Инвенцио Аг Access control using portable electronic devices
US20190139342A1 (en) * 2017-11-06 2019-05-09 Suprema Hq Inc. Access control system and access control method using the same
EP3612966A1 (en) * 2017-04-20 2020-02-26 Fingerprint Cards AB Access control for access restricted domains using first and second biometric data

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU118089U1 (en) * 2012-04-06 2012-07-10 Открытое акционерное общество "Научно-производственное предприятие "Рубин" (ОАО "НПП "Рубин") REMOTE ACCESS SYSTEM USING MECHANISMS OF BIOMETRIC NEURAL NETWORK IDENTIFICATION AND AUTHENTICATION
RU2672515C2 (en) * 2013-10-01 2018-11-15 Инвенцио Аг Access control using portable electronic devices
US20180108192A1 (en) * 2014-12-23 2018-04-19 Gate Labs Inc. Access management system
US20170195322A1 (en) * 2015-12-31 2017-07-06 Electronics And Telecommunications Research Institute Entry and exit control method and apparatus, and user terminal and server for the same
EP3612966A1 (en) * 2017-04-20 2020-02-26 Fingerprint Cards AB Access control for access restricted domains using first and second biometric data
US20190139342A1 (en) * 2017-11-06 2019-05-09 Suprema Hq Inc. Access control system and access control method using the same

Similar Documents

Publication Publication Date Title
JP2022512123A (en) Identity authentication method, device and server
US20020091937A1 (en) Random biometric authentication methods and systems
US11503021B2 (en) Mobile enrollment using a known biometric
JP6840568B2 (en) Authentication system and authentication method
KR102079952B1 (en) Method of managing access using face recognition and apparatus using the same
US20190206171A1 (en) Entry/exit management system and entry/exit management method
JP2019144695A (en) Face authentication system, face authentication server and face authentication method
KR20210027074A (en) Method and system for managing visitor using qr code
KR102188775B1 (en) Method and system for remotely controlling client terminals using face recognition and face recognition terminal
CN113158154A (en) Mobile device, verification terminal device and identity verification method
US20240013597A1 (en) Authentication method and apparatus for gate entrance
JP6022115B1 (en) Information processing system
RU2784327C1 (en) Authentication method and system for passing through a checkpoint
JP2018173923A (en) Terminal device, gate control method, gate control program and gate control system
WO2018179723A1 (en) Facial authentication processing apparatus, facial authentication processing method, and facial authentication processing system
JP7327515B2 (en) Gate device, server device, immigration control system, gate device control method, and server device control method
KR102493220B1 (en) Authentication method and device for gate access
RU2800040C2 (en) Method and device for gate access authentication
JP2010079633A (en) Biological information authentication system and method
US11997087B2 (en) Mobile enrollment using a known biometric
EP4332925A1 (en) Methods and systems for a person and/or a vehicle
JP7407102B2 (en) Authentication system
KR102506398B1 (en) Integrated Access Management System Using Cloud Platform
KR102340398B1 (en) Apparatus, system, and control method for access control
EP4332922A1 (en) Methods and systems for identifying a person