RU2816670C1 - Method of control and secure access to data - Google Patents

Method of control and secure access to data Download PDF

Info

Publication number
RU2816670C1
RU2816670C1 RU2023121877A RU2023121877A RU2816670C1 RU 2816670 C1 RU2816670 C1 RU 2816670C1 RU 2023121877 A RU2023121877 A RU 2023121877A RU 2023121877 A RU2023121877 A RU 2023121877A RU 2816670 C1 RU2816670 C1 RU 2816670C1
Authority
RU
Russia
Prior art keywords
information system
data
created
access
objects
Prior art date
Application number
RU2023121877A
Other languages
Russian (ru)
Inventor
Михаил Николаевич Долбня
Original Assignee
Михаил Николаевич Долбня
Filing date
Publication date
Application filed by Михаил Николаевич Долбня filed Critical Михаил Николаевич Долбня
Application granted granted Critical
Publication of RU2816670C1 publication Critical patent/RU2816670C1/en

Links

Abstract

FIELD: computer engineering.
SUBSTANCE: technical result is achieved due to the fact that in order to obtain access and execute commands, based on the unique data of the user—Object No. 2, a digital file is created and stored in the memory of the IC, which is an OCV No. 2; IC performs procedure of comparison and recognition of provided OCV No. 2 in OCV database; based on the obtained as a result of the operation of the algorithms for recognizing data on the OCV No. 2, a digital file is created and stored in the IC, which is a potential public key for obtaining access to IC resources; authentication takes place by comparing the secret and potential public keys with each other; if the comparison result gives the agreed number of matches, then the user is provided with access to the IC resources in this session, additional commands associated with the secret key are executed, or rejected; when keys are created by different algorithms in different IC, identification is provided by software.
EFFECT: improved protection of the provided data.
1 cl, 1 dwg

Description

Предлагаемое изобретение относится к области систем цифровой обработки данных и управления данными, и более конкретно, к способам защищенного доступа к данным, аутентификации пользователей систем обработки данных, к дистанционной аутентификации пользователя. Техническое решение найдет применение в качестве системы доступа к информации, к работе на ЭВМ, в качестве управляющего блока на запирающем электронном устройстве, в качестве идентификатора в системах слежения и охраны, в качестве триггера сработки скрипта и бытовых приборов и т.д.The present invention relates to the field of digital data processing and data management systems, and more specifically, to methods for secure access to data, authentication of users of data processing systems, and remote user authentication. The technical solution will be used as a system for accessing information, for working on a computer, as a control unit on a locking electronic device, as an identifier in tracking and security systems, as a trigger for scripts and household appliances, etc.

Известны различные технические решения в рассматриваемой сфере.Various technical solutions are known in this area.

Так, известна заявка на изобретение US 2017/0171177 А1 (опублик. 15.06.2017, МПК H04L 29/06, G06K 9/62, G06K 9/00).Thus, the patent application US 2017/0171177 A1 is known (published 06/15/2017, IPC H04L 29/06, G06K 9/62, G06K 9/00).

Пользователь указывает один или несколько предметов для аутентификации, и система предоставляет изображения одного или нескольких предметов. Когда пользователь открывает мобильное приложение, камера на мобильном устройстве активируется и делает снимок предмета, находящегося в поле его зрения. Если изображение совпадает с одним из изображений предметов, пользователь проходит аутентификацию. Система позволяет пользователю электронно аутентифицировать себя с помощью предмета в мобильном приложении. Личный предмет (например, ювелирные изделия, ключи, одежда, аксессуары, сумочки, брелоки, фотографии, инструменты или книги). В частности, пользователь проходит аутентификацию, когда изображение персонального предмета распознается как соответствующее эталонному или сохраненному изображению персонального предмета, предназначенного для аутентификации.The user specifies one or more items for authentication, and the system provides images of one or more items. When the user opens the mobile application, the camera on the mobile device is activated and takes a photo of the object in his field of view. If the image matches one of the item images, the user is authenticated. The system allows the user to electronically authenticate themselves using an item in the mobile application. Personal item (such as jewelry, keys, clothing, accessories, handbags, keychains, photographs, tools, or books). In particular, the user is authenticated when the personal item image is recognized as matching a reference or stored personal item image to be authenticated.

Недостатки: Патент обладает более узким функционалом по сравнению с представленным автором. А именно - речь идет только о технологии фотографирования, он предназначен для мобильных телефонов, не предусматривает распознавания на основе глубокого обучения, использования вне мобильного приложения. Кроме того, существенным отличием является то, что Пользователь использует для идентификации только один объект, строго связанный с ключом, как секретным, так и публичным. Предлагаемое же техническое решение предусматривает принципиально иной уровень функциональности, который обеспечивает полноценную защиту предоставляемых данных.Disadvantages: The patent has narrower functionality compared to that presented by the author. Namely, we are talking only about photographing technology, it is intended for mobile phones, does not provide for recognition based on deep learning, or use outside of a mobile application. In addition, a significant difference is that the User uses only one object for identification, strictly associated with the key, both secret and public. The proposed technical solution provides for a fundamentally different level of functionality, which ensures complete protection of the data provided.

Известна заявка на изобретение - US 2016/0300046 А1 (опублик. 13.10.2016, МПК G06F 21/31, G06K 9/62, H04N 5/225), являющаяся наиболее близкой к предлагаемому изобретению по совокупности существенных признаков, соответственно принятая за прототип. Система аутентификации, в соответствии с одним из примеров, включает устройство захвата изображения для сканирования объекта. Система аутентификации также включает модуль для определения недостатков объекта на основе сканирования, генерации базы данных ключей на основе выявленных недостатков, и аутентификации пользователя на основе сравнения параметров выявленных недостатков. Модульные данные генерируются во время первоначальной регистрации объекта, когда пользователь представляет объект в качестве желаемого устройства аутентификации. Однако, следует отметить, что в некоторых примерах объект может быть выбран (например, руководством) в качестве пользовательского устройства аутентификации. Во время регистрации устройство захвата изображения сканирует или считывает объект, когда объект первоначально предъявляется. Модуль аутентификации сканирует объект для выявления недостатков и создания данных, которые используются для аутентификации пользователя в будущем. Следует отметить, что конкретный пользователь может предъявить один или несколько объектов в качестве устройства аутентификации, и модельные данные могут быть сгенерированы для каждого объекта. Обеспечивается решение, в котором человек может быть аутентифицирован с помощью объекта. Например, пользователь может предоставить свой собственный/личный предмет для использования в качестве объекта аутентификации. Решение основывается на том, что объекты по выбору пользователя, например, аксессуары (кольцо, браслет, пряжка ремня) приобретают уникальные недостатки в процессе производства и повседневного использования. Эти недостатки могут быть считаны или отсканированы устройством захвата изображения для извлечения или идентификации уникальных следов износа, которые могут быть сохранены в качестве шаблона. Затем шаблон используется для распознавания объекта и аутентификации пользователя. В качестве примера, пользователь может пожелать, чтобы его кольцо служило в качестве устройства аутентификации для доступа на объект/здание или к защищенной системе обработки данных (например, компьютеру). Другой объект (например, ключ от автомобиля) может служить устройством аутентификации для другого типа доступа (конкретное помещение или банкомат, платежное устройство и т.д.).There is a known application for an invention - US 2016/0300046 A1 (published on October 13, 2016, IPC G06F 21/31, G06K 9/62, H04N 5/225), which is closest to the proposed invention in terms of the set of essential features, and accordingly accepted as a prototype. The authentication system, according to one example, includes an image capture device for scanning an object. The authentication system also includes a module for determining the flaws of an object based on scanning, generating a key database based on the identified flaws, and authenticating the user based on comparing the parameters of the identified flaws. Modular data is generated during the initial registration of an object, when the user presents the object as the desired authentication device. However, it should be noted that in some examples the entity may be selected (eg by management) as the user authentication device. During registration, the image capture device scans or reads the object when the object is initially presented. The authentication module scans the object to identify flaws and generate data that is used to authenticate the user in the future. It should be noted that a particular user may present one or more objects as an authentication device, and model data may be generated for each object. A solution is provided in which a person can be authenticated by an object. For example, a user may provide their own/personal item to be used as an authentication object. The solution is based on the fact that objects of the user's choice, for example, accessories (ring, bracelet, belt buckle) acquire unique flaws during the production process and everyday use. These imperfections can be read or scanned by an image capture device to extract or identify unique wear patterns that can be stored as a template. The template is then used to recognize the object and authenticate the user. As an example, a user may wish to have their ring serve as an authentication device for access to a facility/building or secure data processing system (eg, a computer). Another object (for example, a car key) can serve as an authentication device for another type of access (a specific premises or ATM, payment device, etc.).

Недостатки: известное решение основано на технологии сканирования и носит узкий прикладной характер. Идея в том, чтобы отсканировать присущие индивидуальной вещи недостатки, и на этом основании идентифицировать пользователя.Disadvantages: the known solution is based on scanning technology and has a narrow applied nature. The idea is to scan the inherent flaws of an individual item, and on this basis identify the user.

Предлагаемое техническое решение обладает иным уровнем функциональности, гораздо более широким, и основано на другом принципе создания ключа, что обеспечивает полноценную защиту предоставляемых данных.The proposed technical solution has a different level of functionality, much broader, and is based on a different principle for creating a key, which ensures complete protection of the data provided.

Таким образом, технические проблемы в рассматриваемой сфере заключаются в ограниченных возможностях обеспечения полноценной защиты предоставляемых данных, т.к. имеет место передача личных данных пользователя, что повышает уязвимость ЭВМ или сервера из-за того, что в данные со стороны может быть внесена неправдивая информация, а также в том, что аутентификация усложнена необходимостью очень высокой детализации. Предлагаемое техническое решение нацелено на устранение этих и других проблем.Thus, the technical problems in this area lie in the limited ability to ensure complete protection of the provided data, because there is a transfer of the user’s personal data, which increases the vulnerability of the computer or server due to the fact that false information can be entered into the data from the outside, and also because authentication is complicated by the need for very high detail. The proposed technical solution is aimed at eliminating these and other problems.

Техническим результатом является улучшение технических характеристик способа, заключающееся в повышении защиты предоставленных данных, в совокупности с упрощением предлагаемого способа.The technical result is an improvement in the technical characteristics of the method, which consists in increasing the protection of the provided data, coupled with simplifying the proposed method.

Достигается технический результат тем, что в способе управления и защищенного доступа к данным, заключающемся в том, что на основе объектов материального мира, в том числе их изображений, создают и сохраняют в базе данных информационной системы электронные данные пользователя, которые в дальнейшем сравнивают с электронными данными пользователя, также созданными на основе объектов материального мира, которые пользователь предоставляет для получения доступа и исполнения команд, и на основе этого сравнения принимают решение о предоставлении доступа или исполнении команды, согласно изобретению. Для обеспечения управления и доступа к информационной системе используют объекты материального мира, предметы и изображения (Объекты).The technical result is achieved in that in the method of managing and secure access to data, which consists in the fact that, based on objects of the material world, including their images, electronic user data is created and stored in the information system database, which is subsequently compared with electronic user data, also created on the basis of objects of the material world, which the user provides for gaining access and executing commands, and based on this comparison, a decision is made on granting access or executing a command, according to the invention. To ensure control and access to the information system, objects of the material world, objects and images (Objects) are used.

Способ состоит из следующих этапов:The method consists of the following steps:

При первом сеансе работы в информационной системе на основе уникальных данных Пользователя - объекта материального мира №1, выбранного в качестве основы для создания секретного ключа, в памяти ИС создается и сохраняется цифровой файл (машинный код), представляющий собой Объект в цифровом виде (в дальнейшем «ОЦВ»);During the first session of work in the information system, based on the unique data of the User - object of the material world No. 1, selected as the basis for creating a secret key, a digital file (machine code) is created and stored in the IS memory, which represents the Object in digital form (hereinafter "OTsV");

- далее информационная система сопоставляет и распознает Объект в цифровом виде №1 в базе данных Объектов в цифровом виде, или создает новый ОЦВ в базе данных;- then the information system compares and recognizes Object in digital form No. 1 in the database of Objects in digital form, or creates a new OCV in the database;

- для проведения процедуры сопоставления и распознавания информационная система использует комплекс алгоритмов распознавания изображений, в том числе методы глубокого обучения, с помощью нейросетей, методы компьютерного зрения на основе гистограмм направленных градиентов, масштабно-инвариантных трансформаций признаков и др.;- to carry out the comparison and recognition procedure, the information system uses a set of image recognition algorithms, including deep learning methods using neural networks, computer vision methods based on histograms of directional gradients, scale-invariant transformations of features, etc.;

- результатом распознавания будет отнесение ОЦВ к определенному классу из базы данных ИС, или создание нового класса;- the result of recognition will be the assignment of OCV to a certain class from the IS database, or the creation of a new class;

- на основании данных об Объекте в цифровом виде №1, полученных в результате работы алгоритмов распознавания, в информационной системе создается и сохраняется цифровой файл (машинный код), включающий в себя результаты распознавания, существенные признаки объекта, собственно ОЦВ №1, другие массивы данных, которые могут понадобиться для дальнейшей идентификации в зависимости от целей и устройства ИС;- based on data about the Object in digital form No. 1, obtained as a result of the operation of recognition algorithms, a digital file (machine code) is created and stored in the information system, including recognition results, essential features of the object, OCV No. 1 itself, and other data sets , which may be needed for further identification depending on the purpose and design of the IS;

- далее ИС назначает этот цифровой файл или часть этого цифрового файла секретным ключом для доступа к ресурсам ИС в последующих сеансах, на этом этапе назначаются дополнительные условия для выполнения других команд ЭВМ, триггеры программных скриптов и т.п.;- then the IS assigns this digital file or part of this digital file as a secret key for accessing IS resources in subsequent sessions, at this stage additional conditions are assigned for executing other computer commands, program script triggers, etc.;

- при втором и последующих сеансах работы в ИС, на основании уникальных данных пользователя - Объекта материального мира №2, в памяти ИС создается и сохраняется цифровой файл (машинный код), представляющий собой Объект в цифровом виде №2;- during the second and subsequent sessions of work in the IS, based on the unique data of the user - Object of the material world No. 2, a digital file (machine code) is created and stored in the IS memory, which represents the Object in digital form No. 2;

- далее ИС выполняет процедуру сопоставления и распознавания ОЦВ №2, аналогичную описанной выше и на основании данных, полученных в результате работы алгоритмов распознавания, создает и сохраняет новый цифровой файл (машинный код), включающий в себя массив данных с результатами распознавания, существенные признаки объекта, собственно ОЦВ №2, другие массивы данных, которые могут понадобиться для дальнейшей идентификации в зависимости от целей и устройства ИС, и являющийся в итоге потенциальным публичным ключом доступа к ресурсам ИС, претендентом на публичный ключ;- then the IS performs the procedure for comparing and recognizing OCV No. 2, similar to that described above and, based on the data obtained as a result of the recognition algorithms, creates and saves a new digital file (machine code), which includes a data array with recognition results, essential features of the object , OCV No. 2 itself, other data sets that may be needed for further identification depending on the purposes and structure of the IS, and which is ultimately a potential public key for access to IS resources, a candidate for a public key;

- по своей структуре, как машинный код, потенциальный публичный ключ будет полностью аналогичен секретному ключу (так как эти два ключа созданы на основе одной и той же процедуры обработки данных);- in its structure, like machine code, the potential public key will be completely similar to the secret key (since these two keys are created based on the same data processing procedure);

- далее происходит аутентификация - информационная система сравнивает друг с другом секретный и потенциальный публичный ключи; если результат сравнения дает условленное количество совпадений, то пользователю предоставляется доступ к ресурсам информационной системы в данном сеансе, выполняются дополнительные команды, связанные с секретным ключом, в противном случае доступ отклоняется;- then authentication occurs - the information system compares the secret and potential public keys with each other; if the comparison result gives the agreed number of matches, then the user is granted access to the information system resources in this session, additional commands associated with the secret key are executed, otherwise access is denied;

- в тех случаях, когда ключи созданы разными алгоритмами в разных информационных системах, идентификация обеспечивается с помощью специального программного обеспечения, которое обеспечивает взаимное определение классов среди содержимого файлов ключей, дает возможность сравнивать ключи, созданные разными алгоритмами.- in cases where keys are created by different algorithms in different information systems, identification is ensured using special software that ensures mutual identification of classes among the contents of key files and makes it possible to compare keys created by different algorithms.

Сущность предлагаемого изобретения поясняется графическим материалом, представленным на фиг.1, где показаны все этапы способа.The essence of the invention is illustrated by the graphic material presented in Fig. 1, which shows all stages of the method.

Здесь автор считает необходимым дать несколько пояснений.Here the author considers it necessary to give several clarifications.

Под «Информационной системой» (ИС) автор подразумевает совокупность комплекса аппаратно-программных средств для создания, хранения, изменения и поиска информации, для взаимодействия с пользователем. В соответствии с этим определением для целей заявки под ИС в дальнейшем понимается как отдельная ЭВМ, так и удаленные серверы аутентификации, любые сочетания ЭВМ, сетей, сетевых устройств, периферийных устройств и исполняющих механизмов.By “Information system” (IS), the author means a set of hardware and software tools for creating, storing, changing and retrieving information for interaction with the user. In accordance with this definition, for the purposes of the application, IP is further understood as both a separate computer and remote authentication servers, any combinations of computers, networks, network devices, peripheral devices and execution mechanisms.

«Объекты материального мира» включают в себя не только предметы и изображения, но и любые вещные объекты - ландшафты, здания, конструкции, геологические структуры и т.п.“Objects of the material world” include not only objects and images, but also any material objects - landscapes, buildings, structures, geological structures, etc.

Под «Объектом в цифровом виде» автор подразумевает цифровой файл/машинный код, созданный на основе любых устройств и технологий, позволяющих закодировать и передать на носитель массив данных, относящихся к оригиналу/Объекту.By “Object in digital form” the author means a digital file/machine code created on the basis of any devices and technologies that allow an array of data related to the original/Object to be encoded and transferred to a medium.

К таким устройствам и технологиям относятся излучатели, приемники, анализаторы и преобразователи данных по всему спектру излучений и механических волн, способные к формированию цифрового файла с массивом данных, относящимся к объекту материального мира (цифровое изображение, цифровая копия), а также механические устройства, копирующие форму и другие особенности материального объекта.Such devices and technologies include emitters, receivers, analyzers and data converters across the entire spectrum of radiation and mechanical waves, capable of generating a digital file with an array of data related to an object of the material world (digital image, digital copy), as well as mechanical devices that copy shape and other features of a material object.

В частности, такими технологиями являются фотографирование, видеосъемка, сканирование, создающие цифровое изображение - массив данных, полученный путем дискретизации (аналого-цифрового преобразования) оригинала. Будучи закодированным с помощью особого алгоритма и записанным на носитель, этот массив данных становится файлом.In particular, such technologies are photography, video filming, scanning, which create a digital image - an array of data obtained by sampling (analog-to-digital conversion) of the original. Once encoded using a special algorithm and recorded on a medium, this data array becomes a file.

Отдельно следует упомянуть и возможность использования технологии цифрового двойника - цифровой модели физического объекта, взаимодействующей с этим объектом и использующей данные физического объекта в реальном времени для моделирования поведения и мониторинга операций такого объекта, позволяющих осуществлять контроль за работой такого физического объекта.Separately, it should be mentioned the possibility of using digital twin technology - a digital model of a physical object that interacts with this object and uses real-time data from the physical object to model the behavior and monitor the operations of such an object, allowing for control over the operation of such a physical object.

Ключевым моментом изобретения является комбинированное использование систем распознавания. Это традиционные методы компьютерного зрения и распознавание, основанное на глубоком обучении. Распознавание - это отнесение исходных данных к определенному классу с помощью выделения существенных признаков, характеризующих эти данные, из общей массы данных.The key point of the invention is the combined use of recognition systems. These are traditional computer vision methods and recognition based on deep learning. Recognition is the assignment of source data to a certain class by identifying significant features that characterize this data from the total mass of data.

Полученный алгоритмами распознавания файл, названный автором как ОЦВ, созданный на основе объекта материального мира, проходит процедуру распознавания, целью которой является отнесение к некоему классу из базы данных ИС. Результат распознавания будет ключевой информацией во вновь созданном файле - секретном или потенциальном публичном ключе.The file obtained by recognition algorithms, named by the author as OCV, created on the basis of an object of the material world, undergoes a recognition procedure, the purpose of which is to assign it to a certain class from the IP database. The recognition result will be the key information in the newly created file - a secret or potential public key.

Таким образом, на практике это означает, что пользователь может предоставить в качестве объекта для создания публичного ключа не тот же самый объект, что был использован при создании секретного ключа, а идентичный или похожий, и совсем необязательно в том же ракурсе и освещении. Для примера - пользователь предоставил ИС для создания секретного ключа зеленую табуретку с круглым сиденьем. Алгоритм распознавания обнаружил в своей базе данных класс именно этих табуреток. Теперь, при повторном обращении к системе, другой пользователь покажет точно такой же табурет. Даже с отклонениями по форме, цвету, текстуре и т.д., ИС его опознает, отнесет к тому же классу и примет решение о доступе.Thus, in practice, this means that the user can provide as an object for creating a public key not the same object that was used to create the private key, but an identical or similar one, and not necessarily from the same angle and lighting. For example, the user provided the IP with a green stool with a round seat to create a secret key. The recognition algorithm found the class of these particular stools in its database. Now, when you access the system again, another user will show exactly the same stool. Even with deviations in shape, color, texture, etc., the IP will recognize it, assign it to the same class and make a decision on access.

При недостатке информации у ИС по поводу отнесения ОЦВ к какому-то классу, алгоритм создает новый класс.If the IS does not have enough information regarding the assignment of OCV to a certain class, the algorithm creates a new class.

В качестве альтернативного варианта ИС может использовать ОЦВ для создания ключа при распознавании способом компьютерного зрения, создав ключ на основе гистограмм направленных градиентов или масштабно-инвариантных трансформаций признаков, например.As an alternative, the IS can use OCV to create a key for computer vision recognition, creating a key based on histograms of directed gradients or scale-invariant feature transformations, for example.

Вопрос об использовании в ИС конкретного способа распознавания (на основе глубокого обучения или технологии компьютерного зрения), или комбинации способов распознавания решается программным путем в зависимости от конкретного назначения ИС. То же самое относится и к наполнению ключа информацией. В нем может содержаться как информация о классе, кластерах, так и любая другая, включая гистограммы и существенные признаки объекта, позволяющие проводить идентификацию.The question of using a specific recognition method in an IS (based on deep learning or computer vision technology), or a combination of recognition methods, is solved programmatically, depending on the specific purpose of the IS. The same applies to filling the key with information. It may contain information about the class, clusters, and any other information, including histograms and essential features of the object that allow identification.

Еще одно существенное замечание. Пользователь создает в ИС секретный ключ. А вот публичный ключ не создан и не хранится в памяти ИС. Публичный ключ создастся в будущем, после сопоставления/распознавания ОЦВ претендента и определения класса ОЦВ.One more important note. The user creates a secret key in the IS. But the public key has not been created and is not stored in the IS memory. The public key will be created in the future, after matching/recognizing the applicant’s OCV and determining the OCV class.

Такой подход к созданию ключей в значительной степени разнообразит возможности, которые открываются у пользователей изобретения. При этом обеспечивается высочайшая степень защиты от несанкционированного доступа.This approach to creating keys greatly diversifies the opportunities available to users of the invention. This ensures the highest degree of protection against unauthorized access.

Изобретение предусматривает использование в качестве основы для создания ключей объекты материального мира или их изображения, не обязательно те же самые или 100% идентичные! Главное - чтобы системы распознавания относили их к одному и тому же классу. Важность других существенных индивидуальных признаков может учитываться программными способами по-разному, в зависимости от задач Пользователя.The invention provides for the use of objects of the material world or their images, not necessarily the same or 100% identical, as the basis for creating keys! The main thing is that recognition systems classify them into the same class. The importance of other significant individual characteristics may be taken into account in software ways in different ways, depending on the User’s tasks.

Предлагаемое изобретение практически соединяет материальный и цифровой мир, вводя в оборот материальные объекты, предметы и их изображения для управления цифровыми технологиями.The proposed invention practically connects the material and digital worlds, introducing into circulation material objects, objects and their images for managing digital technologies.

Так, с помощью изобретения пользователь ЭВМ может предоставить или получить доступ к данным, а также управлять самой ЭВМ дистанционно, не используя стандартный интерфейс работы с ЭВМ. На практике (не в смысле научной терминологии), паролем/ключом, который нужно предъявить для инициализации команд, будет любой предмет материального мира или его изображение - нужно только знать, какой предмет является ключом.Thus, with the help of the invention, a computer user can provide or gain access to data, as well as control the computer itself remotely, without using a standard computer interface. In practice (not in the sense of scientific terminology), the password/key that must be presented to initialize commands will be any object of the material world or its image - you just need to know which object is the key.

Примеры практического использования изобретения:Examples of practical use of the invention:

чтобы получить доступ к данным, путешественник берет с собой в путешествие условленный ключ. Например, бутылку любимого напитка, обручальное кольцо или кулон. Предъявив обозначенный предмет или его изображение, путешественник получит доступ к своим файлам в любом месте планеты, не рискуя забыть или потерять секретные коды, не нуждаясь в электронном устройстве; To gain access to the data, the traveler takes an agreed key with him on the trip. For example, a bottle of your favorite drink, an engagement ring or a pendant. By presenting the designated item or its image, the traveler will have access to his files anywhere on the planet, without the risk of forgetting or losing secret codes, without the need for an electronic device;

чтобы осуществить банковскую транзакцию пользователь должен предъявить устройству, например, настольную лампу особой конструкции - в любой точке планеты; in order to carry out a banking transaction, the user must present to the device, for example, a table lamp of a special design - anywhere in the world;

чтобы оплатить секретный товар, пользователь отправляет посыльного на другой конец света с обязанностью пройти в красной рубашке особого покроя в определенной локации; to pay for a secret product, the user sends a messenger to the other side of the world with the obligation to wear a specially cut red shirt to a certain location;

чтобы выключить телевизор, нужно показать устройству свой тапок или что-то иное, что всегда под рукой дома; to turn off the TV, you need to show the device your slipper or something else that is always at hand at home;

беспилотный аппарат может двигаться самостоятельно, сообразуя свой путь до цели с данными карты. Просто сличая информацию со своей видеокамеры с картой или заложенным набором ориентиров; the unmanned vehicle can move independently, matching its path to the target with map data. Simply by comparing information from your video camera with a map or a set of landmarks;

чтобы открыть замок на входной двери в квартиру, или замок сейфа, нужно показать устройству свою шляпу (или ключ от квартиры, или насекомое, или украшение и т.д.); to open the lock on the entrance door to the apartment, or the lock of the safe, you need to show the device your hat (or the key to the apartment, or an insect, or decoration, etc.);

чтобы автоматически сортировать людей в системах видеонаблюдения; при этом люди с определенными признаками (например, в банданах) берутся под контроль, а люди (допустим, с розами в петлицах) исключаются из наблюдения; to automatically sort people in video surveillance systems; in this case, people with certain signs (for example, wearing bandanas) are taken under control, and people (for example, with roses in their buttonholes) are excluded from observation;

чтобы получить ключ от номера или оплатить номер, подтвердить свое месторасположение, турист должен сфотографировать и прислать изображение своего отеля, дворца рядом, горы неподалеку и т.д.; чтобы получить гарантированный доступ к материальным активам сообщества, участники создают аналог банковского аккредитива -предъявляют ИС условленные объекты, и доступ предоставляется всем одновременно; to get a room key or pay for a room, confirm your location, a tourist must take a photograph and send an image of his hotel, a palace nearby, a mountain nearby, etc.; in order to gain guaranteed access to the tangible assets of the community, participants create an analogue of a bank letter of credit - they present the agreed objects to the IP, and access is granted to everyone at the same time;

чтобы максимально усложнить доступ к своим активам, пользователь назначает не один секретный ключ на основе предмета, а серию, комбинацию, последовательность ключей. Использует для создания ключа как предметы, так и изображения, включает временные и географические интервалы и ограничения. Возможности применения изобретения бесконечны. To make access to your assets as difficult as possible, the user assigns not one secret key based on an item, but a series, combination, sequence of keys. Uses both objects and images to create a key, includes time and geographical intervals and restrictions. The possibilities for using the invention are endless.

Таким образом, благодаря новому техническому решению пользователи получают принципиально новый уровень защиты данных, а также эффективный способ управления ЭВМ.Thus, thanks to the new technical solution, users receive a fundamentally new level of data protection, as well as an effective way to manage their computers.

Преимуществами изобретения являются:The advantages of the invention are:

• простота создания ключа и аутентификации;• ease of key creation and authentication;

• практическая невозможность взлома/подбора ключа, ввиду бесконечного разнообразия объектов материального мира, их изображений и их комбинаций при создании ключа;• the practical impossibility of hacking/selecting a key, due to the endless variety of objects in the material world, their images and their combinations when creating a key;

• отсутствие необходимости сохранять в любом виде цифровые пароли и носители;• no need to save digital passwords and media in any form;

• бытовое удобство такого «материального шифрования», хранения и передачи ключей, наряду с широкой применимостью;• the everyday convenience of such “material encryption”, storage and transfer of keys, along with its wide applicability;

• возможность управлять работой ЭВМ и устройств с помощью объектов материального мира, без использования стандартных интерфейсов;• the ability to control the operation of computers and devices using objects of the material world, without using standard interfaces;

• сокращение времени взаимодействия с ЭВМ. Отпадает необходимость вводить данные с клавиатуры, пользоваться мышью и т.д.• reducing the time of interaction with the computer. There is no need to enter data from the keyboard, use the mouse, etc.

Благодаря предлагаемому техническому решению, улучшаются технические характеристики способа, а, именно, повышается защита предоставленных данных, а также достигается упрощение предлагаемого способа.Thanks to the proposed technical solution, the technical characteristics of the method are improved, namely, the protection of the provided data is increased, and the simplification of the proposed method is also achieved.

Claims (16)

1. Способ управления и защищенного доступа к данным, заключающийся в том, что на основе объектов материального мира, в том числе их изображений, создают и сохраняют в базе данных информационной системы электронные данные пользователя, которые в дальнейшем сравнивают с электронными данными пользователя, также созданными на основе объектов материального мира, которые пользователь предоставляет для получения доступа и исполнения команд, и на основе этого сравнения принимается решение о предоставлении доступа или исполнении команды,1. A method of managing and secure access to data, which consists in the fact that, based on objects of the material world, including their images, electronic user data is created and stored in the information system database, which is subsequently compared with electronic user data also created based on the objects of the material world that the user provides to gain access and execute commands, and based on this comparison, a decision is made to grant access or execute a command, отличающийся тем, что для обеспечения управления и доступа к информационной системе используются объекты материального мира - предметы и изображения, не обязательно идентичные (далее - Объекты), и состоящий из следующих этапов:characterized in that to ensure control and access to the information system, objects of the material world are used - objects and images, not necessarily identical (hereinafter - Objects), and consisting of the following stages: - при первом сеансе работы в информационной системе на основе уникальных данных пользователя - Объекта 1 - в памяти информационной системы создается и сохраняется цифровой файл, представляющий собой Объект в цифровом виде 1;- during the first session of work in the information system, on the basis of unique user data - Object 1 - a digital file is created and saved in the memory of the information system, which represents Object in digital form 1; - далее информационная система сопоставляет/распознает Объект в цифровом виде 1 в базе данных Объектов в цифровом виде или создает новый Объект (или класс Объектов) в цифровом виде в базе данных;- then the information system compares/recognizes the Object in digital form 1 in the database of Objects in digital form or creates a new Object (or class of Objects) in digital form in the database; - для проведения процедуры сопоставления/распознавания информационная система использует комплекс алгоритмов распознавания изображений, в том числе методы глубокого обучения на основе нейронных сетей, методы компьютерного зрения на основе гистограмм направленных градиентов, масштабно-инвариантных трансформаций признаков;- to carry out the matching/recognition procedure, the information system uses a set of image recognition algorithms, including deep learning methods based on neural networks, computer vision methods based on histograms of directional gradients, scale-invariant transformations of features; - на основании полученных в результате работы алгоритмов распознавания данных об Объекте в цифровом виде 1 в информационной системе создается и сохраняется цифровой файл, который (или часть которого) будет являться секретным ключом для получения доступа к ресурсам ИС в следующих сеансах;- based on the resulting algorithms for recognizing data about the Object in digital form 1, a digital file is created and stored in the information system, which (or part of which) will be a secret key for gaining access to IS resources in subsequent sessions; - в этом файле сохраняется массив данных, связанных с Объектом в цифровом виде 1 - информация о метке класса, результаты распознавания;- this file stores an array of data associated with the Object in digital form 1 - information about the class label, recognition results; - на этом этапе секретному ключу присваивают дополнительные функции для исполнения команд информационной системе;- at this stage, the secret key is assigned additional functions for executing commands to the information system; - при втором и последующих сеансах работы информационной системы, для получения доступа и исполнения команд, на основании уникальных данных пользователя - Объекта 2, в памяти информационной системы создается и сохраняется цифровой файл, представляющий собой Объект в цифровом виде 2;- during the second and subsequent sessions of the information system, to gain access and execute commands, based on the unique data of the user - Object 2, a digital file is created and stored in the memory of the information system, which represents the Object in digital form 2; - информационная система производит процедуру сопоставления/распознавания Объекта 2 в базе данных Объектов в цифровом виде, аналогичную описанной выше;- the information system carries out a procedure for matching/recognizing Object 2 in the database of Objects in digital form, similar to that described above; - на основании полученных в результате работы алгоритмов распознавания данных об Объекте в цифровом виде 2 в информационной системе создается и сохраняется цифровой файл, который будет являться потенциальным публичным ключом для получения доступа к ресурсам информационной системы;- based on the algorithms obtained as a result of the recognition of data about the Object in digital form 2, a digital file is created and stored in the information system, which will be a potential public key for gaining access to the resources of the information system; - по своей структуре, как машинный код, потенциальный публичный ключ будет полностью аналогичен секретному ключу, так как эти два ключа созданы на основе одной и той же процедуры обработки данных;- in its structure, like machine code, a potential public key will be completely similar to a secret key, since these two keys are created based on the same data processing procedure; - далее происходит аутентификация - информационная система сравнивает друг с другом секретный и потенциальный публичный ключи;- then authentication occurs - the information system compares the secret and potential public keys with each other; - если результат сравнения дает условленное количество совпадений, то пользователю предоставляется доступ к ресурсам информационной системы в данном сеансе, исполняются дополнительные команды, связанные с секретным ключом, в противном случае доступ отклоняется;- if the comparison result gives the agreed number of matches, then the user is granted access to the resources of the information system in this session, additional commands associated with the secret key are executed, otherwise access is denied; - в тех случаях, когда ключи созданы разными алгоритмами в разных информационных системах, идентификация производится с помощью программного обеспечения, которое обеспечивает взаимное определение классов среди содержимого файлов ключей.- in cases where keys are created by different algorithms in different information systems, identification is carried out using software that ensures mutual identification of classes among the contents of key files. 2. Способ по п.1, отличающийся тем, что в качестве информационной системы используется ЭВМ или сервер аутентификации.2. The method according to claim 1, characterized in that a computer or an authentication server is used as an information system.
RU2023121877A 2023-08-21 Method of control and secure access to data RU2816670C1 (en)

Publications (1)

Publication Number Publication Date
RU2816670C1 true RU2816670C1 (en) 2024-04-03

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160300046A1 (en) * 2013-12-06 2016-10-13 Hewlett-Packard Development Company, L.P. Object-Based User Authentication
RU2670798C9 (en) * 2017-11-24 2018-11-26 Самсунг Электроникс Ко., Лтд. Method of iris authentication of user and device therefor
US20190294816A1 (en) * 2018-03-21 2019-09-26 Idemia Identity & Security France Method of enrolling data to control an identity, and identity-control method
US20220103362A1 (en) * 2020-09-30 2022-03-31 214 Technologies Inc. Biometric-based identity authentication
RU2779379C1 (en) * 2021-08-24 2022-09-06 Вадим Никитович Козлов Method for authentication of an electronic image

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160300046A1 (en) * 2013-12-06 2016-10-13 Hewlett-Packard Development Company, L.P. Object-Based User Authentication
RU2670798C9 (en) * 2017-11-24 2018-11-26 Самсунг Электроникс Ко., Лтд. Method of iris authentication of user and device therefor
US20190294816A1 (en) * 2018-03-21 2019-09-26 Idemia Identity & Security France Method of enrolling data to control an identity, and identity-control method
US20220103362A1 (en) * 2020-09-30 2022-03-31 214 Technologies Inc. Biometric-based identity authentication
RU2779379C1 (en) * 2021-08-24 2022-09-06 Вадим Никитович Козлов Method for authentication of an electronic image

Similar Documents

Publication Publication Date Title
Dasgupta et al. Advances in user authentication
CN104756135B (en) System and method for biological characteristic validation relevant to the equipment equipped with camera
Vacca Biometric technologies and verification systems
US7174462B2 (en) Method of authentication using familiar photographs
US20060158307A1 (en) System and method for face recognition
US8744140B2 (en) Reflexive iris template
CN105956520B (en) A kind of PID personal identification device and method based on multi-mode biometric information
US20030135764A1 (en) Authentication system and apparatus having fingerprint verification capabilities thereof
US20140143860A1 (en) Two tier verification system and method
Venkata et al. Intelligent secure smart locking system using face biometrics
Kumar et al. Real time door security system with three point authentication
WO2017173639A1 (en) Personal recognition device and method on the basis of multi-mode biological recognition information
RU2816670C1 (en) Method of control and secure access to data
Brown et al. A novel multimodal biometric authentication system using machine learning and blockchain
Gifford et al. Networked biometrics systems—requirements based on iris recognition
Addy et al. Physical access control based on biometrics and GSM
EP1112554A1 (en) A method of and apparatus for generation of a key
Miura et al. Technology and future prospects for finger vein authentication using visible-light cameras
Terfa et al. Multi-modal biometrics systems: Concepts, strengths, challenges and solutions
JPH1196120A (en) Login system
Patil et al. Secret sharing based secure authentication system
Umm-e-Laila et al. Real time door security system with three point authentication
Ghouzali Multimodal Biometric Watermarking-based Transfer Learning Authentication
Rizqullah et al. Enhancing School Data Security with Multi Factor Authentication
Schreiner Biometrics: Prospects for going the distance