RU2670648C1 - Interactive method of biometric user authentication - Google Patents
Interactive method of biometric user authentication Download PDFInfo
- Publication number
- RU2670648C1 RU2670648C1 RU2017144202A RU2017144202A RU2670648C1 RU 2670648 C1 RU2670648 C1 RU 2670648C1 RU 2017144202 A RU2017144202 A RU 2017144202A RU 2017144202 A RU2017144202 A RU 2017144202A RU 2670648 C1 RU2670648 C1 RU 2670648C1
- Authority
- RU
- Russia
- Prior art keywords
- user
- authentication
- response
- request signal
- biometric
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 230000002452 interceptive effect Effects 0.000 title claims description 11
- 230000004044 response Effects 0.000 claims abstract description 18
- 208000003443 Unconsciousness Diseases 0.000 claims abstract description 7
- 230000000694 effects Effects 0.000 claims abstract description 7
- 230000000007 visual effect Effects 0.000 claims abstract description 6
- 239000002085 irritant Substances 0.000 claims abstract description 4
- 231100000021 irritant Toxicity 0.000 claims abstract description 4
- 230000006461 physiological response Effects 0.000 claims abstract description 3
- 210000001508 eye Anatomy 0.000 claims description 12
- 210000001747 pupil Anatomy 0.000 claims description 11
- 230000004899 motility Effects 0.000 claims description 9
- 230000001179 pupillary effect Effects 0.000 claims description 7
- 239000008280 blood Substances 0.000 claims description 3
- 210000004369 blood Anatomy 0.000 claims description 3
- 238000004891 communication Methods 0.000 claims description 3
- 230000033764 rhythmic process Effects 0.000 claims description 3
- 238000005259 measurement Methods 0.000 claims description 2
- 230000002093 peripheral effect Effects 0.000 claims description 2
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 238000004364 calculation method Methods 0.000 abstract description 4
- 239000000203 mixture Substances 0.000 abstract description 2
- 230000004936 stimulating effect Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 230000011514 reflex Effects 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 6
- 210000000554 iris Anatomy 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 230000003068 static effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000035479 physiological effects, processes and functions Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000031018 biological processes and functions Effects 0.000 description 1
- 210000005252 bulbus oculi Anatomy 0.000 description 1
- 230000000747 cardiac effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000004456 color vision Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005284 excitation Effects 0.000 description 1
- 210000000887 face Anatomy 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 208000016339 iris pattern Diseases 0.000 description 1
- 230000007794 irritation Effects 0.000 description 1
- 238000004020 luminiscence type Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000000926 neurological effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Collating Specific Patterns (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
Description
Изобретение относится к биометрическим способам аутентификации пользователей, в особенности, мобильных компьютерных средств (КС) - смартфонов, планшетов, ноутбуков и т.п. - с установленными сенсорными системами, в частности, фото/видеокамерами и/или чувствительными к прикосновению (сенсорными) экранами (англ. - touch-screen).The invention relates to biometric authentication methods of users, in particular, mobile computer tools (CS) - smartphones, tablets, laptops, etc. - with installed touch systems, in particular, photo / video cameras and / or touch-sensitive (touch) screens (English - touch-screen).
Биометрические системы аутентификации, включающие соответствующие способы (технологии) и поддерживающие их КС, наиболее удобны для пользователей, поскольку основываются на параметрах человека, находящихся всегда при нем. Поэтому проблем их сохранности не возникает - в отличие от паролей и носителей информации, которые в этом отношении менее безопасны, поскольку могут быть утеряны, украдены, скопированы [1]. Однако известным способам биометрической аутентификации пользователя - причем не только статическим (основанным на инвариантных физиологических характеристиках человека), но и динамическим (основанным на также, в принципе, инвариантных поведенческих характеристиках, проявляющихся в виде подсознательных движений в процессе воспроизведения человеком заранее заданного действия) - присущи уязвимости по отношению к злоумышленным атакам. Они связаны с тем, что на недоверенных КС, в принципе, не исключена подделка любых инвариантных характеристик - например, путем запоминания предыдущих и повторного воспроизведения (независимо от реальной реакции) и т.п.[2].Biometric authentication systems, including the appropriate methods (technologies) and the CS supporting them, are most convenient for users, because they are based on the parameters of a person who is always with him. Therefore, their security problems do not arise - unlike passwords and storage media, which are less secure in this regard, since they can be lost, stolen, copied [1]. However, the known methods of biometric authentication of a user — not only static (based on invariant physiological characteristics of a person), but also dynamic (based on also, in principle, invariant behavioral characteristics, manifested in the form of subconscious movements during human reproduction of a predetermined action) vulnerability to malicious attacks. They are related to the fact that, on an untrusted CS, in principle, it is not excluded that any invariant characteristics are fake - for example, by memorizing previous ones and replaying (regardless of the actual reaction), etc. [2].
Значительно более устойчивы в этом отношении интерактивные (т.е. основанные не на пассивном предъявлении пользователем инвариантных характеристик, а на активном взаимодействии между ним и КС) способы аутентификации - в связи с тем, что характеристики, которые необходимо предъявить в данном цикле аутентификации, заранее неизвестны, поскольку они являются откликом на новый запрос.In this respect, interactive methods (ie, not based on the user’s passive presentation of invariant characteristics, but on the active interaction between him and the CS) are much more robust because of the characteristics that need to be presented in this authentication cycle in advance unknown since they are a response to a new request.
К интерактивным (однако, не в полной мере отвечающим критериям биометрии в связи с выработкой ответа человеком не на бессознательном, а на сознательном уровне) относится способ аутентификации пользователя (в данном случае - не как конкретного индивидуума, а как биообъекта - в отличие от соответствующим образом запрограммированного КС), называемый «капча» (от англ. САРТСНА - Completely Automated Public Turing test to tell Computers and Human Apart - полностью автоматизированный публичный тест Тьюринга для различения компьютеров и людей) [3]. Для его прохождения пользователю предлагают простейшую для человека, но трудно алгоритмизуемую задачу, решение которой он должен предъявить: например, прочитать и ввести число (слово) искаженного начертания, распознать и выделить ряд затуманенных изображений на картинках и т.п.Interactive (however, not fully meeting the criteria of biometrics in connection with the development of a response by a person not on the unconscious, but on a conscious level) refers to the method of user authentication (in this case, not as a specific individual, but as a bioobject, unlike programmed KS), called "captcha" (from the English. SARTSNA - Completely automated public Turing test to distinguish between computers and people) [3]. For its passage, the user is offered the simplest for a person, but difficult to algorithmize task, the solution of which he must present: for example, read and enter the number (word) of the distorted pattern, recognize and highlight a series of fogged images in pictures, etc.
Непредсказуемость запроса, и, следовательно, невозможность предугадывания правильного ответа, являются сильными сторонами капчи, однако в качестве интерактивного способа персональной аутентификации (с установлением конкретного пользователя) этот тест использовать нельзя, а только в целях аутентификации групповой, и кроме того, он - в отличие от истинно биометрических способов - требует сознательной деятельности.The unpredictability of the request, and, consequently, the impossibility of predicting the correct answer, are the strengths of the captcha, however, this test cannot be used as an interactive method of personal authentication (with the establishment of a specific user), but only for group authentication purposes, and besides, it is unlike from true biometric methods - requires conscious activity.
Наиболее близким к изобретению является способ аутентификации пользователя [4], который с полным основанием может быть позиционирован и как биометрический, и интерактивный - но, в связи с инвариантностью запроса, не реализующий потенциальные возможности последнего.The closest to the invention is the user authentication method [4], which with good reason can be positioned as a biometric and interactive - but, due to the invariance of the request, does not realize the potential of the latter.
Указанный способ предполагает двустороннюю связь между пользователем КС и аутентификационным центром (АЦ): на стороне АЦ формируют запросный сигнал, посылаемый КС пользователя, и принимают решение об аутентификации путем сопоставления отклика, пришедшего со стороны пользователя, с биометрическими характеристиками легитимных пользователей из базы данных АЦ.This method involves two-way communication between the user of the CS and the authentication center (AC): on the side of the AC, a request signal is sent by the CS to the user, and the authentication decision is made by comparing the response received from the user with the biometric characteristics of legitimate users from the database of the AC.
В основу известного способа положена аутентификация по радужной оболочке (радужке) глаза - технология, признанная наиболее точной среди прочих технологий биометрической аутентификации, однако - в связи с высокой ценой электронно-оптических модулей, сканирующих радужку - относительно малораспространенная. В частности, все серийно выпускаемые планшеты и смартфоны с установленными фронтальными камерами, отображающими лица пользователей, собственными силами эту технологию поддерживать не способны, поскольку разрешающая способность устанавливаемых в них камер общего назначения намного меньше необходимой для различения на изображениях мельчайших деталей строения радужек глаз, используемых в качестве аутентификационных признаков [5].The basis of the known method is authentication of the iris (iris) of the eye - a technology that is recognized as the most accurate among other biometric authentication technologies, however, due to the high price of electronic-optical modules that scan the iris, it is relatively uncommon. In particular, all mass-produced tablets and smartphones with front-facing cameras installed, displaying users' faces, cannot be supported by this technology, because the resolution of general-purpose cameras installed in them is much less than is necessary to distinguish the smallest details of the structure of irises in the images used in as authentication features [5].
Его особенность - по существу, делающая способ интерактивным -состоит в том, что в нем, наряду с использованием общепринятого алгоритма аутентификации пользователя по изображению радужки, в качестве запроса ему посылают кратковременную вспышку света, а в ответ регистрируют наличие моторики зрачка - как дополнение биометрического шаблона легитимного пользователя. Это делает данный - статический в своей основе - способ менее уязвимым по отношению к атакам злоумышленников, исключая интерактивным дополнением возможность обмана системы путем предъявления сканеру мертвого или сфотографированного глаза.Its feature — essentially making the method interactive — consists in that, along with the use of the generally accepted user authentication algorithm in the image of the iris, a short flash of light is sent to it as a request, and in response the presence of pupillary motility is recorded as an addition to the biometric template legitimate user. This makes this - static in its basis - a way less vulnerable to attacks by intruders, excluding the interactive addition of the possibility of cheating the system by presenting a scanned or dead eye to the scanner.
Задачей изобретения является дальнейшее повышение устойчивости способа по отношению к злоумышленным атакам. Технический результат, связанный с ее решением - создание наиболее надежных, и, вместе с тем, простых в эксплуатации систем биометрической аутентификации - не ограничивается специализированными системами, а распространяется и на массовые продукты - смартфоны и планшеты в базовой комплектации.The objective of the invention is to further increase the stability of the method in relation to malicious attacks. The technical result associated with its solution - the creation of the most reliable, and at the same time, easy-to-use biometric authentication systems - is not limited to specialized systems, but extends to mass products - smart phones and tablets as standard.
Указанная задача решена тем, что в интерактивном способе биометрической аутентификации пользователя, основанном на двусторонней связи между пользователем КС и АЦ, в котором на стороне АЦ формируют запросный сигнал, посылаемый КС пользователя, и принимают решение об аутентификации путем сопоставления отклика, пришедшего со стороны пользователя, с биометрическими характеристиками легитимных пользователей из базы данных АЦ, запросный сигнал для каждого очередного цикла аутентификации формируют вновь. Это позволяет вносить изменения, в т.ч., случайные, в очередной сигнал по отношению к предыдущему.This problem is solved by the fact that in the interactive method of biometric user authentication based on two-way communication between the user of the CS and the AD, in which a request signal is sent on the AC side, sent by the CS of the user, and decide on authentication by matching the response received from the user, with the biometric characteristics of legitimate users from the database of the AC, the request signal for each successive authentication cycle is formed again. This allows you to make changes, including random, in the next signal in relation to the previous one.
Программа, по которой формируют запросный сигнал, должна обеспечивать включение в его состав части, управляющей, по меньшей мере, одним из устройств отображения информации в составе КС, причем так, чтобы его аудио- и/или визуальное отображение являлось раздражителем, возбуждающим у пользователя на бессознательном уровне физиологическую реакцию, зависящую от его индивидуальных особенностей. Эту реакцию динамически регистрируют посредством, по меньшей мере, одного сенсора в составе КС, и учитывают при формировании сигнала отклика, передаваемого АЦ. На стороне АЦ решение об аутентификации вырабатывают посредством вычислений с исходными данными, представленными пришедшим откликом и характеристиками легитимных пользователей (естественных биометрических образов «свой») из базы данных АЦ.The program, which form the request signal, should ensure the inclusion in its composition of the part controlling at least one of the information display devices in the CS, and so that its audio and / or visual display is an irritant that stimulates the user to unconscious level of physiological response, depending on its individual characteristics. This reaction is dynamically recorded by means of at least one sensor in the CS, and is taken into account when generating the response signal transmitted by the AC. On the side of the AC, the decision on authentication is generated by means of calculations with the initial data presented by the received response and the characteristics of legitimate users (natural biometric images of "one's own") from the database of the AC.
Таким образом, в качестве аутентификационных признаков (и соответствующих биометрических характеристик) здесь впервые приняты не статические образы, а функции, отражающие индивидуальные (в идеале - уникальные для каждого человека) особенности протекания бессознательных физиологических реакций, стимулируемых аудиовизуальными раздражителями (по существу - безусловных рефлексов).Thus, for the first time, not static images were taken as authentication features (and corresponding biometric characteristics), but functions reflecting individual (ideally unique for each person) features of unconscious physiological reactions stimulated by audiovisual stimuli (essentially unconditioned reflexes) .
Аудиовизуальные раздражители достаточной силы, как известно - даже вне связи с их смысловым содержанием - на бессознательном (безусловно-рефлекторном) уровне оказывают заметное влияние на состояние человека, приводя, в частности, к изменениям сердечного ритма, диаметров зрачков глаз и т.п. Поскольку организм каждого человека по природе уникален, то, безусловно, уникален и характер (динамика протекания) подобных реакций. Решение задачи использования индивидуальных особенностей этих функций в качестве аутентификационных признаков пользователя сводится, таким образом, к правильному выбору соответствующей реакции - исходя, в частности, из того, чтобы ее возбуждение и регистрация обеспечивались бы возможностями КС в базовой комплектации.Audiovisual stimuli of sufficient strength, as is well known - even without regard to their semantic content - at the unconscious (unconditionally reflex) level have a noticeable effect on the human condition, leading, in particular, to changes in heart rhythm, pupil diameters of the eyes, etc. Since the body of each person is unique in nature, it is certainly unique and the nature (flow dynamics) of such reactions. Solving the problem of using the individual features of these functions as user authentication features is thus reduced to the correct choice of the appropriate reaction — assuming, in particular, that its excitation and registration be provided by the capabilities of the CS in the basic configuration.
Очевидно, что замена статических биометрических шаблонов легитимных пользователей динамическими функциями биологических процессов, отражающих их индивидуальные особенности, не позволяет принимать решение об аутентификации путем сравнения отклика данного пользователя с набором эталонных, а требует выработки такого решения посредством вычислений с вышеуказанными исходными данными, имеющими - в силу своего естественного происхождения - значительный фактор неопределенности. Поэтому для решения этой задачи целесообразно использование искусственных нейронных сетей, применяющихся в системах биометрической идентификации [6] именно потому, что они способны выдавать верный результат на основании данных, частично отсутствовавших в обучающей выборке, а также неполных и/или «зашумленных».Obviously, replacing static biometric templates of legitimate users with dynamic functions of biological processes that reflect their individual characteristics, does not allow to make a decision on authentication by comparing the response of a given user with a set of reference ones, but requires making such a decision by means of calculations with the above initial data, having its natural origin is a significant factor of uncertainty. Therefore, to solve this problem, it is advisable to use artificial neural networks that are used in biometric identification systems [6] precisely because they are capable of producing the correct result based on data that was partially missing in the training set, as well as incomplete and / or “noisy”.
Указанные отличия, в принципе, решают задачу изобретения, поскольку биометрической способ аутентификации пользователя, в котором интерактивной является проверка не дополнительного критерия (наличия моторики зрачка) по отношению к основному, статическому критерию - соответствию рисунка радужки биометрическому шаблону, а в своей основе интерактивный, причем с вариабельным запросным сигналом, существенно более устойчив по отношению к злоумышленным атакам. Что же касается достижимой в нем точности аутентификации, то она определяется не этим принципом, а выбором соответствующей реакции и техническими деталями реализации, рассматриваемыми ниже.These differences, in principle, solve the problem of the invention, since the biometric user authentication method, in which the interactive test is not an additional criterion (the presence of pupillary motility) in relation to the main, static criterion - matching the iris pattern to the biometric pattern, but basically interactive, and with a variable request signal, is significantly more resistant to malicious attacks. As for the accuracy of authentication achievable in it, it is not determined by this principle, but by the choice of the appropriate reaction and the technical details of implementation, which are discussed below.
В отдельных случаях может быть целесообразной регистрация (в ходе раздражающего воздействия со стороны КС) по меньшей мере одного из показателей сердечной деятельности пользователя. К таковым относятся сердечный ритм или пульсовая волна, которые, по данным физиологии, подвержены рефлекторным изменениям при внешних воздействиях, и потому на бессознательном уровне должны реагировать на отображение КС, по меньшей мере, одного из раздражителей: аудио (в т.ч., в инфразвуковой области - со стороны вибратора) или визуального. Сенсорами, встроенными в КС и пригодными для регистрации таковых, является камера, переведенная в режим измерения кровенаполнения капилляров, и/или его сенсорный экран. Для осуществления регистрации следует, по меньшей мере, один палец пользователя привести в соприкосновение с, по меньшей мере, одним из этих сенсоров. Ряд моделей современных смартфонов, используя специализированные приложения, как известно, способны измерять пульс по кровенаполнению капилляров подушечки пальца без специального фотоэлектрического датчика, необходимого ранее, а посредством встроенной фото/видеокамеры с близкорасположенным источником света (лампой-вспышкой). Кроме того, тактильной чувствительностью обладает сенсорный (touch-screen) экран смартфона, который также можно попытаться использовать в этом качестве. Регистрация сердечных ритмов в двух разнесенных точках (подушечках пальцев обеих рук) позволяет зарегистрировать пульсовую волну - характеристику более информативную, чем сердечный ритм, полученный в одной точке.In some cases, it may be advisable to register (during irritation from the CS) at least one of the indicators of the user's heart activity. These include heart rate or pulse wave, which, according to physiology, are subject to reflex changes under external influences, and therefore at an unconscious level must respond to the display of the CS, at least one of the stimuli: audio (including, in infrasonic area - from the side of the vibrator) or visual. Sensors built into the CS and suitable for recording those are the camera, which is switched to the capillary blood measurement mode, and / or its touch screen. At least one user's finger should be brought into contact with at least one of these sensors in order to complete the registration. A number of models of modern smartphones, using specialized applications, are known to be able to measure the pulse of the capillary blood volume of a finger pad without a special photoelectric sensor, which was needed earlier, but through an integrated photo / video camera with a nearby light source (flash lamp). In addition, the touch screen has a touch screen of a smartphone, which you can also try to use in this capacity. Registration of heart rhythms in two spaced points (fingertips of both hands) allows you to register a pulse wave - a characteristic more informative than the heart rate received at one point.
Наиболее точным и удобным для большинства практических применений вариантом реализации способа является регистрация моторики зрачков глаз пользователя в ответ на запросный сигнал АЦ, отображение которого динамически формирует аудиовизуальный раздражитель, представленный в каждый момент времени, по меньшей мере, одним из следующих факторов: яркость и/или цвет свечения экрана, частота и/или громкость звука электроакустического преобразователя.The most accurate and convenient for most practical applications of the method implementation is the registration of the user's eye pupil motility in response to a request signal of an AC, the display of which dynamically forms an audiovisual stimulus presented at each time point by at least one of the following factors: brightness and / or color of the screen, frequency and / or loudness of the sound of the electro-acoustic transducer.
Сужение зрачков при увеличении освещенности общеизвестно. Поэтому, с учетом индивидуальных особенностей цветового восприятия, индивидуальных различий в характеристиках обоих глаз у одного человека, и разных скоростей реакции у разных людей, возможность успешного применения этого рефлекса для аутентификации пользователя КС очевидна. Данному варианту присущи - по сравнению с вариантами, основанными на сердечной деятельности - высокая чувствительность и малоинерционность. Этот вариант полностью бесконтактен, причем наличие очков или контактных линз не является препятствием для его применения. Возможности достижению в нем наиболее высокой точности аутентификации способствует и то, что, по данным физиологии, зрачки человека реагируют не только на свет, но и на звук - т.н. кохлеопупиллярный (улитко-зрачковый) рефлекс Хольмгрена-Шурыгина [7]. Очевидно, что с комплексным аудиовизуальным раздражителем можно выявить и использовать гораздо больше индивидуальных особенностей моторики зрачков - различительных признаков пользователя - чем с визуальным. Кроме того, для регистрации моторики зрачков - в отличие от распознавания мельчайших деталей строения радужек - достаточно разрешающей способности камер смартфонов.Constriction of the pupils with increasing light is well known. Therefore, taking into account the individual characteristics of color perception, individual differences in the characteristics of both eyes in one person, and different reaction rates in different people, the possibility of successfully applying this reflex to authenticate the user of the COP is obvious. Compared with the options based on cardiac activity, this variant has high sensitivity and low inertia. This option is completely contactless, and the presence of glasses or contact lenses is not an obstacle to its use. The fact that, according to physiology, the pupils of a person react not only to light, but also to sound, also contributes to the achievement of the highest accuracy of authentication in it, the so-called. cochleopupillary (cochlear-pupillary) Holmgren-Shurygin reflex [7]. Obviously, with a complex audiovisual irritant, it is possible to identify and use much more individual features of pupillary mobility — the user's distinguishing features — than with a visual one. In addition, for the registration of pupillary motility - in contrast to the recognition of the smallest details of the structure of irises - the resolution of the cameras of smartphones is sufficient.
В соответствии с этим, целесообразно в ходе аудиовизуального воздействия посредством фронтальной камеры КС с заданной периодичностью отображать лицо пользователя, а процессор КС программировать так, чтобы он на каждом отображении распознавал зрачки и вычислял - для каждого глаза в отдельности - текущие изменения диаметров зрачков по отношению к начальным (минимизировав тем самым влияние внешней освещенности), и последовательность вычисленных значений, характеризующую моторику зрачков, передавал для отправки АЦ.In accordance with this, it is advisable to display the user's face during the audiovisual exposure by means of the front camera of the CS, and then program the CS processor so that it recognizes pupils on each display and calculates — for each eye individually — the current changes in the pupil diameters relative to initial (thereby minimizing the effect of ambient light), and the sequence of calculated values characterizing the pupillary motility, transmitted for sending AC.
Данные вычисления, в зависимости от функциональных возможностей и быстродействия процессора, можно производить как в режиме реального времени (on-line или in-line), так и в режиме off-line - а именно, с записью в буферную память последовательности исходных отображений с обработкой и передачей результата АЦ по окончании цикла записи. Для их проведения требуется Специальное программное приложение, которое следует установить в КС.These calculations, depending on the functionality and speed of the processor, can be performed either in real time (on-line or in-line) or off-line — namely, with a sequence of initial mappings with processing written to the buffer memory and transfer the result of the AC at the end of the recording cycle. They require a special software application, which should be installed in the COP.
Очевидно, что к изменяющемуся изображению на экране КС, при демонстрации которого регистрируют моторику зрачков глаз, предъявляется множество требований, важнейшим из которых является безоговорочное мотивирование пользователя на сосредоточенное рассматривание изображения с недалекого расстояния, четко фиксируя взгляд в определенной точке экрана.Obviously, the changing image on the CS screen, when demonstrated, detects the motor skills of pupils of the eyes, presents many requirements, the most important of which is the unconditional user motivation to focus on the image from a short distance, clearly fixing the gaze at a certain point on the screen.
Для этого в управляющую программу запросного сигнала целесообразно включить формирование в центральной зоне экрана - в качестве обязательного к рассмотрению объекта в поле зрения, фиксирующему положение глаз - картинки с мелкими деталями, например, из числа применяемых в тесте капча, а для периферийной зоны задать изменяющееся по яркости и/или цвету свечение, управляющее моторикой зрачков.To do this, it is advisable to include an inquiry signal in the control program in the central zone of the screen - as a mandatory object to be examined in the field of view that fixes the position of the eye - images with fine details, for example, from the captcha used in the test, and for the peripheral zone to change brightness and / or color luminescence controlling pupillary motility.
Совмещение описываемого способа, таким образом, с прохождением теста капча представляется оптимальным решением этой проблемы, т.к. не может быть более веского мотива для совершения пользователем того, что от него требуется, чем необходимость распознания в изображении скрытой символики, которую он должен ввести в КС, иначе тест не будет пройден.Combining the described method, therefore, with passing the captcha test is the best solution to this problem, because there can be no more compelling motive for the user to accomplish what is required of him than the need to recognize the hidden symbolism in the image, which he must enter in the COP, otherwise the test will not be passed.
В соответствии с вышеизложенным, описанный способ обладает новизной, изобретательским уровнем и промышленно применим. Наилучшие результаты может дать его применение для обеспечения безопасности удаленного взаимодействия пользователя посредством недоверенных КС с сетевыми сервисами, поддерживающими процедуру аутентификации (т.е. играющими роль АЦ), в т.ч. для целей верификации и/или авторизации, например, при дистанционном банковском обслуживании или оказании государственных услуг. С другой стороны, в более простых и менее ответственных случаях (когда аутентификация пользователя осуществляется КС без привлечения сторонних АЦ) - например, для разблокировки экрана КС после включения - применение описанного способа нецелесообразно.In accordance with the foregoing, the described method is new, inventive and industrially applicable. The best results can be achieved by using it to ensure the security of remote user interaction through untrusted CSs with network services that support the authentication procedure (that is, play the role of an AC), including for verification and / or authorization purposes, for example, for remote banking services or the provision of public services. On the other hand, in simpler and less important cases (when user authentication is performed by the CS without the involvement of third-party ACs) - for example, to unlock the CS screen after switching on - the application of the described method is impractical.
ИСТОЧНИКИ ИНФОРМАЦИИINFORMATION SOURCES
1. Биометрическая аутентификация: защита систем и конфиденциальность пользователей. - https://www.osp.ru/os/2012/10/13033122/1. Biometric authentication: system protection and user privacy. - https://www.osp.ru/os/2012/10/13033122/
2. Конявский В.А., Лопаткин С.В. Компьютерная преступность. В 2-х томах. Т.2. - М.: РФК-Имидж Лаб, 2006. - 840 с.2. Konyavsky V.A., Lopatkin S.V. Computer crime. In 2 volumes. T.2. - M .: RFK-Image Lab, 2006. - 840 p.
3. Капча. Источник - https://ru.wikipedia.org/wiki/Kaпчa3. Captcha. Source - https://ru.wikipedia.org/wiki/Kapcha
4. Biometrics Researcher Asks: Is That Eyeball Dead or Alive? - https://spectrum.ieee/org/4. Biometrics Researcher Asks: Is that Eyeball Dead or Alive? - https://spectrum.ieee/org/
5. Биометрические системы аутентификации. - https://android-smartfon.ru/article/biometricheskie-sistemy-autentifikacii5. Biometric authentication systems. - https://android-smartfon.ru/article/biometricheskie-sistemy-autentifikikii
6. Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей «биометрия-код доступа». - ГОСТ Р 52633.5-2011.6. Protection of information. Information security techniques. Automatic training of neural network converters "biometrics-access code". - GOST R 52633.5-2011.
7. (Хольмгрена-) Шурыгина (улитко-зрачковый) рефлекс | Саратовский неврологический портал. http://www.neurosar.ru/?page_id=47267. (Holmgren-) Shurygin (cochlear-pupillary) reflex | Saratov neurological portal. http://www.neurosar.ru/?page_id=4726
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017144202A RU2670648C1 (en) | 2017-12-18 | 2017-12-18 | Interactive method of biometric user authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017144202A RU2670648C1 (en) | 2017-12-18 | 2017-12-18 | Interactive method of biometric user authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2670648C1 true RU2670648C1 (en) | 2018-10-24 |
Family
ID=63923391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017144202A RU2670648C1 (en) | 2017-12-18 | 2017-12-18 | Interactive method of biometric user authentication |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2670648C1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2715300C1 (en) * | 2019-03-12 | 2020-02-26 | Алексей Федорович Хорошев | Method of creating object conformity information and information about it |
RU2817264C2 (en) * | 2022-10-11 | 2024-04-12 | Автономная некоммерческая организация "Институт инженерной физики" | Method of protecting electronic multifunctional mobile device from unauthorized access |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070250920A1 (en) * | 2006-04-24 | 2007-10-25 | Jeffrey Dean Lindsay | Security Systems for Protecting an Asset |
US20120249298A1 (en) * | 2011-03-29 | 2012-10-04 | Nokia Corporation | Method and apparatus for providing biometric authentication using distributed computations |
US20140259138A1 (en) * | 2013-03-05 | 2014-09-11 | Alibaba Group Holding Limited | Method and system for distinguishing humans from machines |
RU2558617C2 (en) * | 2010-03-12 | 2015-08-10 | Ос-Нью Хорайзон Персонал Компьютинг Солюшнс Лтд. | Secured personal data handling and management system |
US20160371476A1 (en) * | 2010-11-29 | 2016-12-22 | Biocatch Ltd. | System, device, and method of visual login and stochastic cryptography |
-
2017
- 2017-12-18 RU RU2017144202A patent/RU2670648C1/en active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070250920A1 (en) * | 2006-04-24 | 2007-10-25 | Jeffrey Dean Lindsay | Security Systems for Protecting an Asset |
RU2558617C2 (en) * | 2010-03-12 | 2015-08-10 | Ос-Нью Хорайзон Персонал Компьютинг Солюшнс Лтд. | Secured personal data handling and management system |
US20160371476A1 (en) * | 2010-11-29 | 2016-12-22 | Biocatch Ltd. | System, device, and method of visual login and stochastic cryptography |
US20120249298A1 (en) * | 2011-03-29 | 2012-10-04 | Nokia Corporation | Method and apparatus for providing biometric authentication using distributed computations |
US20140259138A1 (en) * | 2013-03-05 | 2014-09-11 | Alibaba Group Holding Limited | Method and system for distinguishing humans from machines |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2715300C1 (en) * | 2019-03-12 | 2020-02-26 | Алексей Федорович Хорошев | Method of creating object conformity information and information about it |
WO2020209754A3 (en) * | 2019-03-12 | 2020-12-03 | Алексей Федорович ХОРОШЕВ | Method for creating compliance data of an object and information about said object |
RU2817264C2 (en) * | 2022-10-11 | 2024-04-12 | Автономная некоммерческая организация "Институт инженерной физики" | Method of protecting electronic multifunctional mobile device from unauthorized access |
RU2817264C9 (en) * | 2022-10-11 | 2024-04-24 | Автономная некоммерческая организация "Институт инженерной физики" | Method of protecting electronic multifunctional mobile device from unauthorized access |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10546183B2 (en) | Liveness detection | |
CN107995979B (en) | System, method and machine-readable medium for authenticating a user | |
CN108804884B (en) | Identity authentication method, identity authentication device and computer storage medium | |
US10678897B2 (en) | Identification, authentication, and/or guiding of a user using gaze information | |
US11210376B2 (en) | Systems and methods for biometric user authentication | |
CN102567665B (en) | Controlled access for functions of wireless device | |
JP2020529073A (en) | Biosecurity systems and methods | |
US9239917B2 (en) | Gesture controlled login | |
JP2019522278A (en) | Identification method and apparatus | |
US11403383B2 (en) | Passive affective and knowledge-based authentication through eye movement tracking | |
EP2984599A1 (en) | The identity caddy: a tool for real-time determination of identity in the mobile environment | |
JP2008522652A (en) | Multivariate dynamic biometric system | |
CN109886080A (en) | Human face in-vivo detection method, device, electronic equipment and readable storage medium storing program for executing | |
KR101729959B1 (en) | User authentication system and method based on eye responses | |
US11704937B2 (en) | Iris authentication device, iris authentication method and recording medium | |
EP2995040A2 (en) | Systems and methods for high fidelity multi-modal out-of-band biometric authentication | |
US20180075295A1 (en) | Detection apparatus, detection method, and computer program product | |
JP2023516108A (en) | Method, system and medium for anti-spoofing using eye tracking | |
US20210064726A1 (en) | Combining biometrics, hidden knowledge and intent to authenticate | |
RU2670648C1 (en) | Interactive method of biometric user authentication | |
Ketab | E-invigilation of e-assessments | |
US11605462B1 (en) | System and methods for human identification of individuals with COVID-19 utilizing dynamic adaptive biometrics | |
Hogges et al. | A Two-Step Password Authentication System for Alzheimer Patients | |
US20230282029A1 (en) | Information processing device, information processing method, and recording medium | |
JP2006004294A (en) | Individual identifying device and individual identifying method |