RU2670648C1 - Interactive method of biometric user authentication - Google Patents

Interactive method of biometric user authentication Download PDF

Info

Publication number
RU2670648C1
RU2670648C1 RU2017144202A RU2017144202A RU2670648C1 RU 2670648 C1 RU2670648 C1 RU 2670648C1 RU 2017144202 A RU2017144202 A RU 2017144202A RU 2017144202 A RU2017144202 A RU 2017144202A RU 2670648 C1 RU2670648 C1 RU 2670648C1
Authority
RU
Russia
Prior art keywords
user
authentication
response
request signal
biometric
Prior art date
Application number
RU2017144202A
Other languages
Russian (ru)
Inventor
Валерий Аркадьевич Конявский
Original Assignee
Валерий Аркадьевич Конявский
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Валерий Аркадьевич Конявский filed Critical Валерий Аркадьевич Конявский
Priority to RU2017144202A priority Critical patent/RU2670648C1/en
Application granted granted Critical
Publication of RU2670648C1 publication Critical patent/RU2670648C1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

FIELD: biometrics.SUBSTANCE: invention relates to biometric authentication methods. On the side of the authentication center (AC) a request signal sent by a computer tool (CT) user is formed, and a decision on authentication by comparing the response received from the user with the biometric characteristics of legitimate users from the AC database is taken. Request signal for each successive authentication cycle is formed again, according to the program ensuring the inclusion of the part controlling at least one of the information display devices in the CT in its composition. Request signal is formed so that its audio and/or visual display is an irritant, stimulating a physiological response at the unconscious level, depending on his individual characteristics, which is dynamically registered by means of at least one sensor in the CT. It is taken into account when forming the response signal transmitted by the AC, on the side of which the authentication solution is generated by means of calculations with the initial data presented by the response received and characteristics of legitimate users.EFFECT: technical result consists in improvement of reliability of user authentication.5 cl

Description

Изобретение относится к биометрическим способам аутентификации пользователей, в особенности, мобильных компьютерных средств (КС) - смартфонов, планшетов, ноутбуков и т.п. - с установленными сенсорными системами, в частности, фото/видеокамерами и/или чувствительными к прикосновению (сенсорными) экранами (англ. - touch-screen).The invention relates to biometric authentication methods of users, in particular, mobile computer tools (CS) - smartphones, tablets, laptops, etc. - with installed touch systems, in particular, photo / video cameras and / or touch-sensitive (touch) screens (English - touch-screen).

Биометрические системы аутентификации, включающие соответствующие способы (технологии) и поддерживающие их КС, наиболее удобны для пользователей, поскольку основываются на параметрах человека, находящихся всегда при нем. Поэтому проблем их сохранности не возникает - в отличие от паролей и носителей информации, которые в этом отношении менее безопасны, поскольку могут быть утеряны, украдены, скопированы [1]. Однако известным способам биометрической аутентификации пользователя - причем не только статическим (основанным на инвариантных физиологических характеристиках человека), но и динамическим (основанным на также, в принципе, инвариантных поведенческих характеристиках, проявляющихся в виде подсознательных движений в процессе воспроизведения человеком заранее заданного действия) - присущи уязвимости по отношению к злоумышленным атакам. Они связаны с тем, что на недоверенных КС, в принципе, не исключена подделка любых инвариантных характеристик - например, путем запоминания предыдущих и повторного воспроизведения (независимо от реальной реакции) и т.п.[2].Biometric authentication systems, including the appropriate methods (technologies) and the CS supporting them, are most convenient for users, because they are based on the parameters of a person who is always with him. Therefore, their security problems do not arise - unlike passwords and storage media, which are less secure in this regard, since they can be lost, stolen, copied [1]. However, the known methods of biometric authentication of a user — not only static (based on invariant physiological characteristics of a person), but also dynamic (based on also, in principle, invariant behavioral characteristics, manifested in the form of subconscious movements during human reproduction of a predetermined action) vulnerability to malicious attacks. They are related to the fact that, on an untrusted CS, in principle, it is not excluded that any invariant characteristics are fake - for example, by memorizing previous ones and replaying (regardless of the actual reaction), etc. [2].

Значительно более устойчивы в этом отношении интерактивные (т.е. основанные не на пассивном предъявлении пользователем инвариантных характеристик, а на активном взаимодействии между ним и КС) способы аутентификации - в связи с тем, что характеристики, которые необходимо предъявить в данном цикле аутентификации, заранее неизвестны, поскольку они являются откликом на новый запрос.In this respect, interactive methods (ie, not based on the user’s passive presentation of invariant characteristics, but on the active interaction between him and the CS) are much more robust because of the characteristics that need to be presented in this authentication cycle in advance unknown since they are a response to a new request.

К интерактивным (однако, не в полной мере отвечающим критериям биометрии в связи с выработкой ответа человеком не на бессознательном, а на сознательном уровне) относится способ аутентификации пользователя (в данном случае - не как конкретного индивидуума, а как биообъекта - в отличие от соответствующим образом запрограммированного КС), называемый «капча» (от англ. САРТСНА - Completely Automated Public Turing test to tell Computers and Human Apart - полностью автоматизированный публичный тест Тьюринга для различения компьютеров и людей) [3]. Для его прохождения пользователю предлагают простейшую для человека, но трудно алгоритмизуемую задачу, решение которой он должен предъявить: например, прочитать и ввести число (слово) искаженного начертания, распознать и выделить ряд затуманенных изображений на картинках и т.п.Interactive (however, not fully meeting the criteria of biometrics in connection with the development of a response by a person not on the unconscious, but on a conscious level) refers to the method of user authentication (in this case, not as a specific individual, but as a bioobject, unlike programmed KS), called "captcha" (from the English. SARTSNA - Completely automated public Turing test to distinguish between computers and people) [3]. For its passage, the user is offered the simplest for a person, but difficult to algorithmize task, the solution of which he must present: for example, read and enter the number (word) of the distorted pattern, recognize and highlight a series of fogged images in pictures, etc.

Непредсказуемость запроса, и, следовательно, невозможность предугадывания правильного ответа, являются сильными сторонами капчи, однако в качестве интерактивного способа персональной аутентификации (с установлением конкретного пользователя) этот тест использовать нельзя, а только в целях аутентификации групповой, и кроме того, он - в отличие от истинно биометрических способов - требует сознательной деятельности.The unpredictability of the request, and, consequently, the impossibility of predicting the correct answer, are the strengths of the captcha, however, this test cannot be used as an interactive method of personal authentication (with the establishment of a specific user), but only for group authentication purposes, and besides, it is unlike from true biometric methods - requires conscious activity.

Наиболее близким к изобретению является способ аутентификации пользователя [4], который с полным основанием может быть позиционирован и как биометрический, и интерактивный - но, в связи с инвариантностью запроса, не реализующий потенциальные возможности последнего.The closest to the invention is the user authentication method [4], which with good reason can be positioned as a biometric and interactive - but, due to the invariance of the request, does not realize the potential of the latter.

Указанный способ предполагает двустороннюю связь между пользователем КС и аутентификационным центром (АЦ): на стороне АЦ формируют запросный сигнал, посылаемый КС пользователя, и принимают решение об аутентификации путем сопоставления отклика, пришедшего со стороны пользователя, с биометрическими характеристиками легитимных пользователей из базы данных АЦ.This method involves two-way communication between the user of the CS and the authentication center (AC): on the side of the AC, a request signal is sent by the CS to the user, and the authentication decision is made by comparing the response received from the user with the biometric characteristics of legitimate users from the database of the AC.

В основу известного способа положена аутентификация по радужной оболочке (радужке) глаза - технология, признанная наиболее точной среди прочих технологий биометрической аутентификации, однако - в связи с высокой ценой электронно-оптических модулей, сканирующих радужку - относительно малораспространенная. В частности, все серийно выпускаемые планшеты и смартфоны с установленными фронтальными камерами, отображающими лица пользователей, собственными силами эту технологию поддерживать не способны, поскольку разрешающая способность устанавливаемых в них камер общего назначения намного меньше необходимой для различения на изображениях мельчайших деталей строения радужек глаз, используемых в качестве аутентификационных признаков [5].The basis of the known method is authentication of the iris (iris) of the eye - a technology that is recognized as the most accurate among other biometric authentication technologies, however, due to the high price of electronic-optical modules that scan the iris, it is relatively uncommon. In particular, all mass-produced tablets and smartphones with front-facing cameras installed, displaying users' faces, cannot be supported by this technology, because the resolution of general-purpose cameras installed in them is much less than is necessary to distinguish the smallest details of the structure of irises in the images used in as authentication features [5].

Его особенность - по существу, делающая способ интерактивным -состоит в том, что в нем, наряду с использованием общепринятого алгоритма аутентификации пользователя по изображению радужки, в качестве запроса ему посылают кратковременную вспышку света, а в ответ регистрируют наличие моторики зрачка - как дополнение биометрического шаблона легитимного пользователя. Это делает данный - статический в своей основе - способ менее уязвимым по отношению к атакам злоумышленников, исключая интерактивным дополнением возможность обмана системы путем предъявления сканеру мертвого или сфотографированного глаза.Its feature — essentially making the method interactive — consists in that, along with the use of the generally accepted user authentication algorithm in the image of the iris, a short flash of light is sent to it as a request, and in response the presence of pupillary motility is recorded as an addition to the biometric template legitimate user. This makes this - static in its basis - a way less vulnerable to attacks by intruders, excluding the interactive addition of the possibility of cheating the system by presenting a scanned or dead eye to the scanner.

Задачей изобретения является дальнейшее повышение устойчивости способа по отношению к злоумышленным атакам. Технический результат, связанный с ее решением - создание наиболее надежных, и, вместе с тем, простых в эксплуатации систем биометрической аутентификации - не ограничивается специализированными системами, а распространяется и на массовые продукты - смартфоны и планшеты в базовой комплектации.The objective of the invention is to further increase the stability of the method in relation to malicious attacks. The technical result associated with its solution - the creation of the most reliable, and at the same time, easy-to-use biometric authentication systems - is not limited to specialized systems, but extends to mass products - smart phones and tablets as standard.

Указанная задача решена тем, что в интерактивном способе биометрической аутентификации пользователя, основанном на двусторонней связи между пользователем КС и АЦ, в котором на стороне АЦ формируют запросный сигнал, посылаемый КС пользователя, и принимают решение об аутентификации путем сопоставления отклика, пришедшего со стороны пользователя, с биометрическими характеристиками легитимных пользователей из базы данных АЦ, запросный сигнал для каждого очередного цикла аутентификации формируют вновь. Это позволяет вносить изменения, в т.ч., случайные, в очередной сигнал по отношению к предыдущему.This problem is solved by the fact that in the interactive method of biometric user authentication based on two-way communication between the user of the CS and the AD, in which a request signal is sent on the AC side, sent by the CS of the user, and decide on authentication by matching the response received from the user, with the biometric characteristics of legitimate users from the database of the AC, the request signal for each successive authentication cycle is formed again. This allows you to make changes, including random, in the next signal in relation to the previous one.

Программа, по которой формируют запросный сигнал, должна обеспечивать включение в его состав части, управляющей, по меньшей мере, одним из устройств отображения информации в составе КС, причем так, чтобы его аудио- и/или визуальное отображение являлось раздражителем, возбуждающим у пользователя на бессознательном уровне физиологическую реакцию, зависящую от его индивидуальных особенностей. Эту реакцию динамически регистрируют посредством, по меньшей мере, одного сенсора в составе КС, и учитывают при формировании сигнала отклика, передаваемого АЦ. На стороне АЦ решение об аутентификации вырабатывают посредством вычислений с исходными данными, представленными пришедшим откликом и характеристиками легитимных пользователей (естественных биометрических образов «свой») из базы данных АЦ.The program, which form the request signal, should ensure the inclusion in its composition of the part controlling at least one of the information display devices in the CS, and so that its audio and / or visual display is an irritant that stimulates the user to unconscious level of physiological response, depending on its individual characteristics. This reaction is dynamically recorded by means of at least one sensor in the CS, and is taken into account when generating the response signal transmitted by the AC. On the side of the AC, the decision on authentication is generated by means of calculations with the initial data presented by the received response and the characteristics of legitimate users (natural biometric images of "one's own") from the database of the AC.

Таким образом, в качестве аутентификационных признаков (и соответствующих биометрических характеристик) здесь впервые приняты не статические образы, а функции, отражающие индивидуальные (в идеале - уникальные для каждого человека) особенности протекания бессознательных физиологических реакций, стимулируемых аудиовизуальными раздражителями (по существу - безусловных рефлексов).Thus, for the first time, not static images were taken as authentication features (and corresponding biometric characteristics), but functions reflecting individual (ideally unique for each person) features of unconscious physiological reactions stimulated by audiovisual stimuli (essentially unconditioned reflexes) .

Аудиовизуальные раздражители достаточной силы, как известно - даже вне связи с их смысловым содержанием - на бессознательном (безусловно-рефлекторном) уровне оказывают заметное влияние на состояние человека, приводя, в частности, к изменениям сердечного ритма, диаметров зрачков глаз и т.п. Поскольку организм каждого человека по природе уникален, то, безусловно, уникален и характер (динамика протекания) подобных реакций. Решение задачи использования индивидуальных особенностей этих функций в качестве аутентификационных признаков пользователя сводится, таким образом, к правильному выбору соответствующей реакции - исходя, в частности, из того, чтобы ее возбуждение и регистрация обеспечивались бы возможностями КС в базовой комплектации.Audiovisual stimuli of sufficient strength, as is well known - even without regard to their semantic content - at the unconscious (unconditionally reflex) level have a noticeable effect on the human condition, leading, in particular, to changes in heart rhythm, pupil diameters of the eyes, etc. Since the body of each person is unique in nature, it is certainly unique and the nature (flow dynamics) of such reactions. Solving the problem of using the individual features of these functions as user authentication features is thus reduced to the correct choice of the appropriate reaction — assuming, in particular, that its excitation and registration be provided by the capabilities of the CS in the basic configuration.

Очевидно, что замена статических биометрических шаблонов легитимных пользователей динамическими функциями биологических процессов, отражающих их индивидуальные особенности, не позволяет принимать решение об аутентификации путем сравнения отклика данного пользователя с набором эталонных, а требует выработки такого решения посредством вычислений с вышеуказанными исходными данными, имеющими - в силу своего естественного происхождения - значительный фактор неопределенности. Поэтому для решения этой задачи целесообразно использование искусственных нейронных сетей, применяющихся в системах биометрической идентификации [6] именно потому, что они способны выдавать верный результат на основании данных, частично отсутствовавших в обучающей выборке, а также неполных и/или «зашумленных».Obviously, replacing static biometric templates of legitimate users with dynamic functions of biological processes that reflect their individual characteristics, does not allow to make a decision on authentication by comparing the response of a given user with a set of reference ones, but requires making such a decision by means of calculations with the above initial data, having its natural origin is a significant factor of uncertainty. Therefore, to solve this problem, it is advisable to use artificial neural networks that are used in biometric identification systems [6] precisely because they are capable of producing the correct result based on data that was partially missing in the training set, as well as incomplete and / or “noisy”.

Указанные отличия, в принципе, решают задачу изобретения, поскольку биометрической способ аутентификации пользователя, в котором интерактивной является проверка не дополнительного критерия (наличия моторики зрачка) по отношению к основному, статическому критерию - соответствию рисунка радужки биометрическому шаблону, а в своей основе интерактивный, причем с вариабельным запросным сигналом, существенно более устойчив по отношению к злоумышленным атакам. Что же касается достижимой в нем точности аутентификации, то она определяется не этим принципом, а выбором соответствующей реакции и техническими деталями реализации, рассматриваемыми ниже.These differences, in principle, solve the problem of the invention, since the biometric user authentication method, in which the interactive test is not an additional criterion (the presence of pupillary motility) in relation to the main, static criterion - matching the iris pattern to the biometric pattern, but basically interactive, and with a variable request signal, is significantly more resistant to malicious attacks. As for the accuracy of authentication achievable in it, it is not determined by this principle, but by the choice of the appropriate reaction and the technical details of implementation, which are discussed below.

В отдельных случаях может быть целесообразной регистрация (в ходе раздражающего воздействия со стороны КС) по меньшей мере одного из показателей сердечной деятельности пользователя. К таковым относятся сердечный ритм или пульсовая волна, которые, по данным физиологии, подвержены рефлекторным изменениям при внешних воздействиях, и потому на бессознательном уровне должны реагировать на отображение КС, по меньшей мере, одного из раздражителей: аудио (в т.ч., в инфразвуковой области - со стороны вибратора) или визуального. Сенсорами, встроенными в КС и пригодными для регистрации таковых, является камера, переведенная в режим измерения кровенаполнения капилляров, и/или его сенсорный экран. Для осуществления регистрации следует, по меньшей мере, один палец пользователя привести в соприкосновение с, по меньшей мере, одним из этих сенсоров. Ряд моделей современных смартфонов, используя специализированные приложения, как известно, способны измерять пульс по кровенаполнению капилляров подушечки пальца без специального фотоэлектрического датчика, необходимого ранее, а посредством встроенной фото/видеокамеры с близкорасположенным источником света (лампой-вспышкой). Кроме того, тактильной чувствительностью обладает сенсорный (touch-screen) экран смартфона, который также можно попытаться использовать в этом качестве. Регистрация сердечных ритмов в двух разнесенных точках (подушечках пальцев обеих рук) позволяет зарегистрировать пульсовую волну - характеристику более информативную, чем сердечный ритм, полученный в одной точке.In some cases, it may be advisable to register (during irritation from the CS) at least one of the indicators of the user's heart activity. These include heart rate or pulse wave, which, according to physiology, are subject to reflex changes under external influences, and therefore at an unconscious level must respond to the display of the CS, at least one of the stimuli: audio (including, in infrasonic area - from the side of the vibrator) or visual. Sensors built into the CS and suitable for recording those are the camera, which is switched to the capillary blood measurement mode, and / or its touch screen. At least one user's finger should be brought into contact with at least one of these sensors in order to complete the registration. A number of models of modern smartphones, using specialized applications, are known to be able to measure the pulse of the capillary blood volume of a finger pad without a special photoelectric sensor, which was needed earlier, but through an integrated photo / video camera with a nearby light source (flash lamp). In addition, the touch screen has a touch screen of a smartphone, which you can also try to use in this capacity. Registration of heart rhythms in two spaced points (fingertips of both hands) allows you to register a pulse wave - a characteristic more informative than the heart rate received at one point.

Наиболее точным и удобным для большинства практических применений вариантом реализации способа является регистрация моторики зрачков глаз пользователя в ответ на запросный сигнал АЦ, отображение которого динамически формирует аудиовизуальный раздражитель, представленный в каждый момент времени, по меньшей мере, одним из следующих факторов: яркость и/или цвет свечения экрана, частота и/или громкость звука электроакустического преобразователя.The most accurate and convenient for most practical applications of the method implementation is the registration of the user's eye pupil motility in response to a request signal of an AC, the display of which dynamically forms an audiovisual stimulus presented at each time point by at least one of the following factors: brightness and / or color of the screen, frequency and / or loudness of the sound of the electro-acoustic transducer.

Сужение зрачков при увеличении освещенности общеизвестно. Поэтому, с учетом индивидуальных особенностей цветового восприятия, индивидуальных различий в характеристиках обоих глаз у одного человека, и разных скоростей реакции у разных людей, возможность успешного применения этого рефлекса для аутентификации пользователя КС очевидна. Данному варианту присущи - по сравнению с вариантами, основанными на сердечной деятельности - высокая чувствительность и малоинерционность. Этот вариант полностью бесконтактен, причем наличие очков или контактных линз не является препятствием для его применения. Возможности достижению в нем наиболее высокой точности аутентификации способствует и то, что, по данным физиологии, зрачки человека реагируют не только на свет, но и на звук - т.н. кохлеопупиллярный (улитко-зрачковый) рефлекс Хольмгрена-Шурыгина [7]. Очевидно, что с комплексным аудиовизуальным раздражителем можно выявить и использовать гораздо больше индивидуальных особенностей моторики зрачков - различительных признаков пользователя - чем с визуальным. Кроме того, для регистрации моторики зрачков - в отличие от распознавания мельчайших деталей строения радужек - достаточно разрешающей способности камер смартфонов.Constriction of the pupils with increasing light is well known. Therefore, taking into account the individual characteristics of color perception, individual differences in the characteristics of both eyes in one person, and different reaction rates in different people, the possibility of successfully applying this reflex to authenticate the user of the COP is obvious. Compared with the options based on cardiac activity, this variant has high sensitivity and low inertia. This option is completely contactless, and the presence of glasses or contact lenses is not an obstacle to its use. The fact that, according to physiology, the pupils of a person react not only to light, but also to sound, also contributes to the achievement of the highest accuracy of authentication in it, the so-called. cochleopupillary (cochlear-pupillary) Holmgren-Shurygin reflex [7]. Obviously, with a complex audiovisual irritant, it is possible to identify and use much more individual features of pupillary mobility — the user's distinguishing features — than with a visual one. In addition, for the registration of pupillary motility - in contrast to the recognition of the smallest details of the structure of irises - the resolution of the cameras of smartphones is sufficient.

В соответствии с этим, целесообразно в ходе аудиовизуального воздействия посредством фронтальной камеры КС с заданной периодичностью отображать лицо пользователя, а процессор КС программировать так, чтобы он на каждом отображении распознавал зрачки и вычислял - для каждого глаза в отдельности - текущие изменения диаметров зрачков по отношению к начальным (минимизировав тем самым влияние внешней освещенности), и последовательность вычисленных значений, характеризующую моторику зрачков, передавал для отправки АЦ.In accordance with this, it is advisable to display the user's face during the audiovisual exposure by means of the front camera of the CS, and then program the CS processor so that it recognizes pupils on each display and calculates — for each eye individually — the current changes in the pupil diameters relative to initial (thereby minimizing the effect of ambient light), and the sequence of calculated values characterizing the pupillary motility, transmitted for sending AC.

Данные вычисления, в зависимости от функциональных возможностей и быстродействия процессора, можно производить как в режиме реального времени (on-line или in-line), так и в режиме off-line - а именно, с записью в буферную память последовательности исходных отображений с обработкой и передачей результата АЦ по окончании цикла записи. Для их проведения требуется Специальное программное приложение, которое следует установить в КС.These calculations, depending on the functionality and speed of the processor, can be performed either in real time (on-line or in-line) or off-line — namely, with a sequence of initial mappings with processing written to the buffer memory and transfer the result of the AC at the end of the recording cycle. They require a special software application, which should be installed in the COP.

Очевидно, что к изменяющемуся изображению на экране КС, при демонстрации которого регистрируют моторику зрачков глаз, предъявляется множество требований, важнейшим из которых является безоговорочное мотивирование пользователя на сосредоточенное рассматривание изображения с недалекого расстояния, четко фиксируя взгляд в определенной точке экрана.Obviously, the changing image on the CS screen, when demonstrated, detects the motor skills of pupils of the eyes, presents many requirements, the most important of which is the unconditional user motivation to focus on the image from a short distance, clearly fixing the gaze at a certain point on the screen.

Для этого в управляющую программу запросного сигнала целесообразно включить формирование в центральной зоне экрана - в качестве обязательного к рассмотрению объекта в поле зрения, фиксирующему положение глаз - картинки с мелкими деталями, например, из числа применяемых в тесте капча, а для периферийной зоны задать изменяющееся по яркости и/или цвету свечение, управляющее моторикой зрачков.To do this, it is advisable to include an inquiry signal in the control program in the central zone of the screen - as a mandatory object to be examined in the field of view that fixes the position of the eye - images with fine details, for example, from the captcha used in the test, and for the peripheral zone to change brightness and / or color luminescence controlling pupillary motility.

Совмещение описываемого способа, таким образом, с прохождением теста капча представляется оптимальным решением этой проблемы, т.к. не может быть более веского мотива для совершения пользователем того, что от него требуется, чем необходимость распознания в изображении скрытой символики, которую он должен ввести в КС, иначе тест не будет пройден.Combining the described method, therefore, with passing the captcha test is the best solution to this problem, because there can be no more compelling motive for the user to accomplish what is required of him than the need to recognize the hidden symbolism in the image, which he must enter in the COP, otherwise the test will not be passed.

В соответствии с вышеизложенным, описанный способ обладает новизной, изобретательским уровнем и промышленно применим. Наилучшие результаты может дать его применение для обеспечения безопасности удаленного взаимодействия пользователя посредством недоверенных КС с сетевыми сервисами, поддерживающими процедуру аутентификации (т.е. играющими роль АЦ), в т.ч. для целей верификации и/или авторизации, например, при дистанционном банковском обслуживании или оказании государственных услуг. С другой стороны, в более простых и менее ответственных случаях (когда аутентификация пользователя осуществляется КС без привлечения сторонних АЦ) - например, для разблокировки экрана КС после включения - применение описанного способа нецелесообразно.In accordance with the foregoing, the described method is new, inventive and industrially applicable. The best results can be achieved by using it to ensure the security of remote user interaction through untrusted CSs with network services that support the authentication procedure (that is, play the role of an AC), including for verification and / or authorization purposes, for example, for remote banking services or the provision of public services. On the other hand, in simpler and less important cases (when user authentication is performed by the CS without the involvement of third-party ACs) - for example, to unlock the CS screen after switching on - the application of the described method is impractical.

ИСТОЧНИКИ ИНФОРМАЦИИINFORMATION SOURCES

1. Биометрическая аутентификация: защита систем и конфиденциальность пользователей. - https://www.osp.ru/os/2012/10/13033122/1. Biometric authentication: system protection and user privacy. - https://www.osp.ru/os/2012/10/13033122/

2. Конявский В.А., Лопаткин С.В. Компьютерная преступность. В 2-х томах. Т.2. - М.: РФК-Имидж Лаб, 2006. - 840 с.2. Konyavsky V.A., Lopatkin S.V. Computer crime. In 2 volumes. T.2. - M .: RFK-Image Lab, 2006. - 840 p.

3. Капча. Источник - https://ru.wikipedia.org/wiki/Kaпчa3. Captcha. Source - https://ru.wikipedia.org/wiki/Kapcha

4. Biometrics Researcher Asks: Is That Eyeball Dead or Alive? - https://spectrum.ieee/org/4. Biometrics Researcher Asks: Is that Eyeball Dead or Alive? - https://spectrum.ieee/org/

5. Биометрические системы аутентификации. - https://android-smartfon.ru/article/biometricheskie-sistemy-autentifikacii5. Biometric authentication systems. - https://android-smartfon.ru/article/biometricheskie-sistemy-autentifikikii

6. Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей «биометрия-код доступа». - ГОСТ Р 52633.5-2011.6. Protection of information. Information security techniques. Automatic training of neural network converters "biometrics-access code". - GOST R 52633.5-2011.

7. (Хольмгрена-) Шурыгина (улитко-зрачковый) рефлекс | Саратовский неврологический портал. http://www.neurosar.ru/?page_id=47267. (Holmgren-) Shurygin (cochlear-pupillary) reflex | Saratov neurological portal. http://www.neurosar.ru/?page_id=4726

Claims (5)

1. Интерактивный способ биометрической аутентификации пользователя, основанный на двусторонней связи между пользователем компьютерного средства (КС) и аутентификационным центром (АЦ), в котором на стороне АЦ формируют запросный сигнал, посылаемый КС пользователя, и принимают решение об аутентификации путем сопоставления отклика, пришедшего со стороны пользователя, с биометрическими характеристиками легитимных пользователей из базы данных АЦ, отличающийся тем, что запросный сигнал для каждого очередного цикла аутентификации формируют вновь, по программе, обеспечивающей включение в его состав части, управляющей, по меньшей мере, одним из устройств отображения информации в составе КС, причем так, чтобы его аудио- и/или визуальное отображение являлось раздражителем, возбуждающим у пользователя на бессознательном уровне физиологическую реакцию, зависящую от его индивидуальных особенностей, которую динамически регистрируют посредством, по меньшей мере, одного сенсора в составе КС, и учитывают при формировании сигнала отклика, передаваемого АЦ, на стороне которого решение об аутентификации вырабатывают посредством вычислений с исходными данными, представленными пришедшим откликом и характеристиками легитимных пользователей.1. An interactive user biometric authentication method based on two-way communication between a user of a computer tool (CS) and an authentication center (AC), in which a request signal is sent on the AC side, sent by the user CS, and an authentication decision is made by matching the response received from side of the user, with the biometric characteristics of legitimate users from the database of the AC, characterized in that the request signal for each subsequent authentication cycle form again, according to the program ensuring the inclusion in its structure of the part that controls at least one of the information display devices in the CS, so that its audio and / or visual display is an irritant that excites the physiological response of the user at an unconscious level depending on its individual characteristics, which is dynamically registered by means of at least one sensor in the CS, and taken into account when generating the response signal transmitted by the AC, on the side of which the decision Authentication is generated by computing the source data represented by the received response and the characteristics of legitimate users. 2. Способ по п. 1, отличающийся тем, что регистрируют, по меньшей мере, один показатель сердечной деятельности пользователя: сердечный ритм и/или пульсовую волну, в ответ на отображение КС, по меньшей мере, одного раздражителя: аудио (в т.ч. в инфразвуковой области - со стороны вибратора) и/или визуального, посредством встроенной камеры, переведенной в режим измерения кровенаполнения капилляров, и/или сенсорного экрана КС, для чего, по меньшей мере, один палец пользователя приводят в соприкосновение с, по меньшей мере, одним из этих сенсоров.2. The method according to p. 1, characterized in that register at least one indicator of the user's heart activity: heart rhythm and / or pulse wave, in response to the display of the COP, at least one stimulus: audio (in t. in the infrasonic region - from the vibrator side) and / or visual, by means of the built-in camera transferred to the capillary blood filling measurement mode and / or the CS touch screen, for which at least one user's finger is brought into contact with at least least one of these sensors. 3. Способ по п. 1, отличающийся тем, что регистрируют моторику зрачков глаз пользователя в ответ на запросный сигнал АЦ, отображение которого КС формирует аудиовизуальный раздражитель, представленный в каждый момент времени, по меньшей мере, одним из следующих факторов: яркость и/или цвет свечения экрана, частота и/или громкость звука электроакустического преобразователя КС.3. The method according to claim 1, characterized in that they register the motility of the pupils of the user's eyes in response to the request signal of the AC, the display of which by the CS forms the audiovisual stimulus presented at each time point by at least one of the following factors: brightness and / or the color of the glow of the screen, the frequency and / or loudness of the sound of the electroacoustic transducer QS 4. Способ по пп. 1, 3, отличающийся тем, что в ходе аудиовизуального воздействия посредством фронтальной камеры КС с заданной периодичностью отображают лицо пользователя, а процессор КС программируют так, чтобы он на каждом отображении распознавал зрачки и вычислял - для каждого глаза в отдельности - текущие изменения диаметров зрачков по отношению к начальным, и последовательность вычисленных значений передавал для отправки АЦ.4. The method according to paragraphs. 1, 3, characterized in that during an audiovisual exposure, the user's face is displayed at a given frequency by a front camera; the CS processor is programmed so that it recognizes pupils on each display and calculates — for each eye individually — the current changes in pupil diameters from relation to the initial, and a sequence of calculated values passed to send the AC. 5. Способ по пп. 1, 3, отличающийся тем, что регистрируют моторику зрачков глаз пользователя в ответ на запросный сигнал АЦ, в управляющую программу которого включают формирование в центральной зоне экрана КС - в качестве обязательного к детальному рассмотрению объекта в поле зрения пользователя, фиксирующему положение глаз - картинки с мелкими деталями, например, из числа применяемых в тесте капча, а для периферийной зоны экрана КС задают изменяющееся по яркости и/или цвету свечение, управляющее моторикой зрачков.5. The method according to paragraphs. 1, 3, characterized in that they register the motility of the user's pupils of the eye in response to the request signal of the AC, the control program of which includes the formation of an object in the user's view in the central area of the CS screen that records the position of the eyes - fine details, for example, from among the captcha used in the dough, and for the peripheral zone of the screen, the COPs set a luminance varying in brightness and / or color, controlling the pupillary motility.
RU2017144202A 2017-12-18 2017-12-18 Interactive method of biometric user authentication RU2670648C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017144202A RU2670648C1 (en) 2017-12-18 2017-12-18 Interactive method of biometric user authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017144202A RU2670648C1 (en) 2017-12-18 2017-12-18 Interactive method of biometric user authentication

Publications (1)

Publication Number Publication Date
RU2670648C1 true RU2670648C1 (en) 2018-10-24

Family

ID=63923391

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017144202A RU2670648C1 (en) 2017-12-18 2017-12-18 Interactive method of biometric user authentication

Country Status (1)

Country Link
RU (1) RU2670648C1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2715300C1 (en) * 2019-03-12 2020-02-26 Алексей Федорович Хорошев Method of creating object conformity information and information about it
RU2817264C2 (en) * 2022-10-11 2024-04-12 Автономная некоммерческая организация "Институт инженерной физики" Method of protecting electronic multifunctional mobile device from unauthorized access

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070250920A1 (en) * 2006-04-24 2007-10-25 Jeffrey Dean Lindsay Security Systems for Protecting an Asset
US20120249298A1 (en) * 2011-03-29 2012-10-04 Nokia Corporation Method and apparatus for providing biometric authentication using distributed computations
US20140259138A1 (en) * 2013-03-05 2014-09-11 Alibaba Group Holding Limited Method and system for distinguishing humans from machines
RU2558617C2 (en) * 2010-03-12 2015-08-10 Ос-Нью Хорайзон Персонал Компьютинг Солюшнс Лтд. Secured personal data handling and management system
US20160371476A1 (en) * 2010-11-29 2016-12-22 Biocatch Ltd. System, device, and method of visual login and stochastic cryptography

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070250920A1 (en) * 2006-04-24 2007-10-25 Jeffrey Dean Lindsay Security Systems for Protecting an Asset
RU2558617C2 (en) * 2010-03-12 2015-08-10 Ос-Нью Хорайзон Персонал Компьютинг Солюшнс Лтд. Secured personal data handling and management system
US20160371476A1 (en) * 2010-11-29 2016-12-22 Biocatch Ltd. System, device, and method of visual login and stochastic cryptography
US20120249298A1 (en) * 2011-03-29 2012-10-04 Nokia Corporation Method and apparatus for providing biometric authentication using distributed computations
US20140259138A1 (en) * 2013-03-05 2014-09-11 Alibaba Group Holding Limited Method and system for distinguishing humans from machines

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2715300C1 (en) * 2019-03-12 2020-02-26 Алексей Федорович Хорошев Method of creating object conformity information and information about it
WO2020209754A3 (en) * 2019-03-12 2020-12-03 Алексей Федорович ХОРОШЕВ Method for creating compliance data of an object and information about said object
RU2817264C2 (en) * 2022-10-11 2024-04-12 Автономная некоммерческая организация "Институт инженерной физики" Method of protecting electronic multifunctional mobile device from unauthorized access
RU2817264C9 (en) * 2022-10-11 2024-04-24 Автономная некоммерческая организация "Институт инженерной физики" Method of protecting electronic multifunctional mobile device from unauthorized access

Similar Documents

Publication Publication Date Title
US10546183B2 (en) Liveness detection
CN107995979B (en) System, method and machine-readable medium for authenticating a user
CN108804884B (en) Identity authentication method, identity authentication device and computer storage medium
US10678897B2 (en) Identification, authentication, and/or guiding of a user using gaze information
US11210376B2 (en) Systems and methods for biometric user authentication
CN102567665B (en) Controlled access for functions of wireless device
JP2020529073A (en) Biosecurity systems and methods
US9239917B2 (en) Gesture controlled login
JP2019522278A (en) Identification method and apparatus
US11403383B2 (en) Passive affective and knowledge-based authentication through eye movement tracking
EP2984599A1 (en) The identity caddy: a tool for real-time determination of identity in the mobile environment
JP2008522652A (en) Multivariate dynamic biometric system
CN109886080A (en) Human face in-vivo detection method, device, electronic equipment and readable storage medium storing program for executing
KR101729959B1 (en) User authentication system and method based on eye responses
US11704937B2 (en) Iris authentication device, iris authentication method and recording medium
EP2995040A2 (en) Systems and methods for high fidelity multi-modal out-of-band biometric authentication
US20180075295A1 (en) Detection apparatus, detection method, and computer program product
JP2023516108A (en) Method, system and medium for anti-spoofing using eye tracking
US20210064726A1 (en) Combining biometrics, hidden knowledge and intent to authenticate
RU2670648C1 (en) Interactive method of biometric user authentication
Ketab E-invigilation of e-assessments
US11605462B1 (en) System and methods for human identification of individuals with COVID-19 utilizing dynamic adaptive biometrics
Hogges et al. A Two-Step Password Authentication System for Alzheimer Patients
US20230282029A1 (en) Information processing device, information processing method, and recording medium
JP2006004294A (en) Individual identifying device and individual identifying method