RU2817264C9 - Method of protecting electronic multifunctional mobile device from unauthorized access - Google Patents

Method of protecting electronic multifunctional mobile device from unauthorized access Download PDF

Info

Publication number
RU2817264C9
RU2817264C9 RU2022126590A RU2022126590A RU2817264C9 RU 2817264 C9 RU2817264 C9 RU 2817264C9 RU 2022126590 A RU2022126590 A RU 2022126590A RU 2022126590 A RU2022126590 A RU 2022126590A RU 2817264 C9 RU2817264 C9 RU 2817264C9
Authority
RU
Russia
Prior art keywords
user
mobile device
multifunctional mobile
electronic multifunctional
electronic
Prior art date
Application number
RU2022126590A
Other languages
Russian (ru)
Other versions
RU2022126590A (en
RU2817264C2 (en
Inventor
Алексей Игоревич Бугаков
Игорь Александрович Бугаков
Алексей Николаевич Царьков
Михаил Михайлович Шульга
Original Assignee
Автономная некоммерческая организация "Институт инженерной физики"
Filing date
Publication date
Application filed by Автономная некоммерческая организация "Институт инженерной физики" filed Critical Автономная некоммерческая организация "Институт инженерной физики"
Publication of RU2022126590A publication Critical patent/RU2022126590A/en
Application granted granted Critical
Publication of RU2817264C2 publication Critical patent/RU2817264C2/en
Publication of RU2817264C9 publication Critical patent/RU2817264C9/en

Links

Images

Abstract

FIELD: physics.
SUBSTANCE: invention relates to mobile device user authentication. Technical result is achieved due to the continuity and multifactorial nature of the user authentication process. After activation of the mobile device by means of the primary identifier, binding to a specific authorized user is performed, teaching the device to recognize various user-related features, for example biometric, by means of the RFID tag located with the user, the distance between the user and a mobile device is cyclically recorded based on which a value of the probability of finding the device in physical possession of an authorized user is determined. This value is compared with a priori specified threshold values of probability, and depending on the result of comparison, the user is allowed to all functions of the device, or to some functions, or access is prohibited.
EFFECT: high reliability of authenticating a user of a mobile device.
16 cl, 1 dwg

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕFIELD OF TECHNOLOGY TO WHICH THE INVENTION RELATES

Изобретение относится к области аутентификации пользователя электронного многофункционального мобильного устройства (ЭММУ), например, мобильного телефона (смартфона), планшета, ноутбука, и предназначено для защиты ЭММУ от несанкционированного доступа (в том числе вследствие потери или похищения) к содержанию ЭММУ (хранимой в ЭММУ информации), к реализуемым на ЭММУ функциям, подключенным приложениям и сервисам посредством осуществления в процессе использования ЭММУ по своему назначению не мешающей этому использованию непрерывной многофакторной аутентификации пользователя.The invention relates to the field of user authentication of an electronic multifunctional mobile device (EMMU), for example, a mobile phone (smartphone), tablet, laptop, and is intended to protect the EMMU from unauthorized access (including due to loss or theft) to the contents of the EMMU (stored in the EMMU information), to the functions implemented on the EMMU, connected applications and services through the implementation of continuous multi-factor user authentication during the use of the EMMU for its intended purpose, which does not interfere with this use.

УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE ART

Известны способы аутентификации пользователей электронных устройств с использованием пароля, в частности, в виде ПИН-кода или графического рисунка. В том числе и обладающие повышенной защитной способностью, уменьшающие вероятность компрометации пароля при использовании устройств в публичных местах (например, оборудованных камерами видеонаблюдения). Так, известен способ аутентификации пользователя электронного устройства с сенсорным экраном, ограничивающий доступ к нему несанкционированных пользователей (патент US 6549194 В1 «Способ безопасного ввода PIN-кода на сенсорном дисплее», заявка US09/410397 от 01.10.1999 года), основанный на введении известного санкционированному пользователю ПИН-кода с использованием при каждом входе в электронное устройство с сенсорным экраном случайным образом задаваемой раскладки цифровой клавиатуры, что уменьшает вероятность компрометации ПИН-кода (посредством запоминания посторонним наблюдателем траектории движения пальца при его введении и (или) регистрации биологических следов взаимодействия пальца с экраном электронного устройства). Однако для уменьшения вероятности компрометации используемый цифровой или символьный пароль должен быть достаточно сложным и потому может представлять трудность для его запоминания, особенно, если учесть, что точка касания каждого символа в данном способе при каждой разблокировке устройства вследствие формирования цифровой клавиатуры случайным образом также меняется случайным образом, что еще более затрудняет запоминание (не работает «мышечная» память). В заявляемом способе также предусмотрена возможность использования ПИН-кода в качестве одного из вариантов первичного идентификатора, но без использования затрудняющей его введение виртуальной клавиатуры.There are known methods for authenticating users of electronic devices using a password, in particular, in the form of a PIN code or a graphic pattern. Including those with increased security capabilities, reducing the likelihood of password compromise when using devices in public places (for example, equipped with CCTV cameras). Thus, there is a known method for authenticating the user of an electronic device with a touch screen, limiting access to it by unauthorized users (patent US 6549194 B1 “Method for securely entering a PIN code on a touch screen”, application US09/410397 dated 10/01/1999), based on the introduction of the well-known to an authorized user of a PIN code using a randomly assigned numeric keypad layout each time an electronic device with a touch screen is entered, which reduces the likelihood of compromising the PIN code (by an outside observer remembering the trajectory of the finger as it is inserted and/or recording biological traces of the finger interaction with the screen of an electronic device). However, to reduce the likelihood of compromise, the numeric or symbolic password used must be quite complex and therefore may be difficult to remember, especially considering that the touch point of each character in this method, each time the device is unlocked, due to the formation of the numeric keypad, also changes randomly. , which makes memorization even more difficult (muscle memory does not work). The proposed method also provides for the possibility of using a PIN code as one of the options for the primary identifier, but without using a virtual keyboard that makes it difficult to enter.

Большими защитными возможности и удобством применения обладает способ аутентификация пользователя посредством нанесения на сенсорный экран устройства графических рисунков, предложенный в патенте RU 2589397 С2 «Аутентификация графических жестов» (заявка №2013152162/08 от 09.10.2011 года), в котором на персонализированное цифровое изображение (поверх его) на сенсорном экране дисплея наносится (с использованием пальца пользователя, стилуса, компьютерной мыши) пользовательский рисунок - последовательность точек касания или пользовательский жест, объединяющий выбор набора позиций с движением (в последнем случае регистрируется вся траектория движения) с последующим сравнением нанесенного рисунка с рисунками, хранимыми в памяти устройства. Однако запоминание точек касания (траектории движения), несмотря на наличие некоторых допусков по точности воспроизведения рисунков, может представлять трудности для пользователей, особенно пожилого возраста. Тем не менее, использование первичного идентификатора в виде графического рисунка возможно и в заявляемом способе.The method of user authentication by applying graphic designs to the touch screen of a device, proposed in patent RU 2589397 C2 “Authentication of graphic gestures” (application No. 2013152162/08 dated 10/09/2011), has great security capabilities and ease of use, in which a personalized digital image ( on top of it) on the touch screen of the display, a custom pattern is applied (using the user’s finger, stylus, or computer mouse) - a sequence of touch points or a user gesture that combines the selection of a set of positions with movement (in the latter case, the entire trajectory of movement is recorded) with subsequent comparison of the applied pattern with drawings stored in the device memory. However, remembering touch points (trajectories of movement), despite the presence of some tolerances for the accuracy of reproduction of drawings, can be difficult for users, especially the elderly. However, the use of a primary identifier in the form of a graphic design is also possible in the claimed method.

Известны способы аутентификации пользователей с использованием биометрических признаков пользователя. В изобретении «Способ и устройство для разблокировки отпечатком пальца» (патент RU 2721361 С1, заявка 2019104951 от 16.08.2018 года) разблокировка электронного устройства осуществляется на основе получения и сравнения отпечатка пальца пользователя с хранящимся в памяти электронного устройства его эталонным отпечатком. При этом для уменьшения расхода энергии вследствие непреднамеренного прикосновения пользователя к сенсорному экрану устройства активацию датчика давления осуществляют при нахождении пальца пользователя в установленной зоне касания и превышении силой его нажатия на экран заданного порога. Использование отпечатка пальца для аутентификации пользователя (в случае хранения его эталонного образа только в защищаемом электронном устройстве) возможно и в заявляемом способе.There are known methods for user authentication using biometric user characteristics. In the invention “Method and device for unlocking with a fingerprint” (patent RU 2721361 C1, application 2019104951 dated August 16, 2018), unlocking an electronic device is carried out based on obtaining and comparing the user’s fingerprint with its reference fingerprint stored in the memory of the electronic device. In this case, to reduce energy consumption due to the user’s unintentional touch of the device’s touch screen, the pressure sensor is activated when the user’s finger is in the established touch zone and the force of his pressing on the screen exceeds a specified threshold. Using a fingerprint for user authentication (if its reference image is stored only in a protected electronic device) is also possible in the claimed method.

Другим изобретением с использованием для аутентификации биометрических признаков пользователя является изобретение «Аутентификация пользователя посредством комбинирования установления личности говорящего и обратного теста Тьюринга» (патент RU 2406163- С2, заявка 20005133725/08 от 01.11.2005 года), в котором для повышения защиты от несанкционированного доступа предлагается в процессе аутентификации пользователя по голосу анализировать не только принадлежность голосового фрагмента санкционированному пользователю (в этом случае несанкционированный пользователь может получить доступ, используя ранее скопированный голосовой фрагмент санкционированного пользователя), но и соответствие содержательной части этого голосового фрагмента как ответа на заданный пользователю случайным образом поставленный вопрос, касающийся связанной с пользователем конфиденциальной информации. Оба этих признака - идентификация пользователя по голосу и знание им конфиденциальной информации используются и в заявляемом способе.Another invention using biometric characteristics of the user for authentication is the invention “User authentication by combining speaker identification and reverse Turing test” (patent RU 2406163-C2, application 20005133725/08 dated November 1, 2005), in which to increase protection against unauthorized access It is proposed in the process of user authentication by voice to analyze not only the belonging of a voice fragment to an authorized user (in this case, an unauthorized user can gain access using a previously copied voice fragment of an authorized user), but also the correspondence of the content of this voice fragment as a response to a randomly given one question regarding user-related confidential information. Both of these features - user identification by voice and knowledge of confidential information - are also used in the claimed method.

Все большее распространение получают способы биометрической аутентификации пользователя с использованием нескольких признаков, в том числе - динамических (в виде изменяющегося в пространстве-времени процесса). В изобретении «Система контроля и управления доступом на базе биометрических технологий аутентификации личности по голосу и лицу» (патент RU 2638775 С2, заявка 2013111904 от 18.03.2013 года) для аутентификации личности предлагается использовать совместно фонограммы голоса и видеозаписи лица. Использование динамических признаков в отличие от статических позволяет повысить точность распознавания санкционированного пользователя. Идея использования нескольких и к тому же динамических признаков является важной и реализована в заявляемом способе.Methods of biometric user authentication using several characteristics, including dynamic ones (in the form of a process changing in space-time), are becoming increasingly widespread. The invention “Access control and management system based on biometric technologies for personal authentication by voice and face” (patent RU 2638775 C2, application 2013111904 dated March 18, 2013) proposes using voice phonograms and facial video recordings together for identity authentication. The use of dynamic features, as opposed to static ones, makes it possible to increase the accuracy of recognizing an authorized user. The idea of using several and also dynamic features is important and is implemented in the proposed method.

В изобретении «Интерактивный способ биометрической аутентификации пользователя» (патент RU 2670648 С1, заявка 2017144202 от 18.12.2017 года), предлагается для аутентификации использовать интерактивный способ регистрации динамики изменения биометрических характеристик пользователя (сердечного ритма, пульсовой волны, моторики зрачков глаз, диаметра зрачков глаз) в ответ на поступление извне случайным образом формируемого сенсорного раздражителя, на бессознательном уровне вызывающего индивидуальную физиологическую реакцию, ведущую к изменению вышеуказанных биометрических характеристик пользователя, динамика которых регистрируется, что, по мнению автора, повышает надежность аутентификации в условиях наличия атак злоумышленников, которым стали известны те или иные «статические» биометрические признаки пользователя. Однако следует отметить сложность и невысокую достоверность получения и, главное, обработки таких сенсорных сигналов. Использование индивидуальных физиологических признаков пользователя (например, параметров пульса, сердечного ритма) для аутентификации пользователя предусмотрено и в заявляемом способе, однако именно их, а не динамики их изменения в результате специально создаваемого бессознательного сенсорного воздействия. Динамика электрической активности сердца и параметров пульса пользователя используется в заявляемом способе, причем не только для аутентификации пользователя, но и для распознавания его физиологического состояния с целью последующей блокировки электронного устройства (для исключения возможности его использования другими лицами) в случае выхода этих показателей за допустимые пределы, свидетельствующего о потере (возможности потери) пользователем контроля над владением устройством: обморочное (предобморочное) состояние, состояние сильного стресса (в том числе в связи с угрозами в свой адрес и т.п.).The invention “Interactive method of biometric user authentication” (patent RU 2670648 C1, application 2017144202 dated December 18, 2017) proposes for authentication to use an interactive method for recording the dynamics of changes in the user’s biometric characteristics (heart rate, pulse wave, motility of the pupils of the eyes, diameter of the pupils of the eyes ) in response to the arrival of a randomly generated sensory stimulus from the outside, which at an unconscious level causes an individual physiological reaction leading to a change in the above biometric characteristics of the user, the dynamics of which are recorded, which, in the author’s opinion, increases the reliability of authentication in the presence of attacks by intruders who have become aware of certain “static” biometric characteristics of the user. However, it should be noted that the complexity and low reliability of receiving and, most importantly, processing such sensory signals. The use of individual physiological characteristics of the user (for example, pulse parameters, heart rate) for user authentication is also provided in the proposed method, however, it is them, and not the dynamics of their changes as a result of a specially created unconscious sensory influence. The dynamics of the electrical activity of the heart and the parameters of the user’s pulse are used in the inventive method, not only to authenticate the user, but also to recognize his physiological state for the purpose of subsequent blocking of the electronic device (to prevent the possibility of its use by others) if these indicators exceed acceptable limits , indicating the loss (possibility of loss) by the user of control over ownership of the device: fainting (pre-fainting) state, state of severe stress (including in connection with threats against oneself, etc.).

В изобретении «Устройство и способ установления или удаления защиты на контенте» (патент RU 2660617 С1, заявка 2017106247 от 28.07.2015 года) для повышения безопасности данных (для защиты хранящегося на электронном устройстве контента от несанкционированных пользователей) используются различные (не менее двух) биометрические признаки санкционированного пользователя (например, отпечаток пальца и рисунок радужной оболочки глаза), образцы которых заранее записьюаются в электронное устройство, а считываются посредством носимых пользователем дополнительных устройств (например, часов с сенсорным датчиком снятия отпечатка пальца и очков для регистрации рисунка радужной оболочки глаза), причем эти признаки могут использоваться поочередно (один - для защиты контента, другой - для снятия защиты) или одновременно с возможностью замены (при необходимости) одного признака другим (в случае невозможности использования какого-либо из них). Однако описанные в патенте действия, когда защита на контент ставится с использованием одного биометрического признака, с ее снятие - с использованием другого или когда после успешной аутентификации с использованием биометрического признака пользователь устанавливает на контент дополнительную защиту в виде общего пароля или пароля применительно к конкретному виду используемого биометрического признака, шифрует контент с использованием первого ключа шифрования, полученного после успешной аутентификации с использованием первого биометрического признака, а далее шифрует первый ключ шифрования с помощью второго ключа шифрования на основе использования второго биометрического признака и т.д., конечно же, повышают защищенность данных, но их реализация требует совершения дополнительных отвлекающих от применения электронного устройства по своему прямому назначению действий, не всегда удобных с учетом текущей окружающей обстановки. Тем не менее в заявляемом нами способе также предусмотрена возможность применения находящихся при пользователе дополнительных электронных устройств (например, встроенных в аксессуары пользователя: часы, очки, браслет и др.) для регистрации и обработки различных биометрических признаков пользователя с передачей результата по радиоканалу в защищаемое электронное устройство (при наличии возможности обработка может осуществляться непосредственно в защищаемом электронном устройстве).In the invention “Device and method for establishing or removing protection on content” (patent RU 2660617 C1, application 2017106247 dated July 28, 2015), various (at least two) are used to increase data security (to protect content stored on an electronic device from unauthorized users) biometric features of an authorized user (for example, fingerprint and iris pattern), samples of which are pre-recorded in an electronic device and read through additional devices worn by the user (for example, watches with a fingerprint sensor and glasses for recording the iris pattern) , and these features can be used alternately (one to protect content, the other to remove protection) or simultaneously with the possibility of replacing (if necessary) one feature with another (if it is impossible to use any of them). However, the actions described in the patent, when protection is placed on the content using one biometric feature, is removed using another, or when, after successful authentication using a biometric feature, the user installs additional protection on the content in the form of a general password or a password in relation to a specific type of used biometric feature, encrypts the content using the first encryption key obtained after successful authentication using the first biometric feature, and then encrypts the first encryption key using the second encryption key based on the use of the second biometric feature, etc., of course, increases data security , but their implementation requires additional actions distracting from the use of the electronic device for its intended purpose, which are not always convenient given the current environment. However, the method we claim also provides for the possibility of using additional electronic devices located with the user (for example, built into the user’s accessories: watches, glasses, bracelet, etc.) to register and process various biometric characteristics of the user with transmission of the result via a radio channel to a protected electronic device. device (if possible, processing can be carried out directly in the protected electronic device).

Однако используемая во всех вышеуказанных известных способах аутентификация пользователя (в том числе с использованием его биометрических признаков) применяется только в начале работы с мобильным устройством (в качестве примера далее будем рассматривать смартфон). После успешного прохождения такой первичной аутентификации пользователю становится доступно большинство реализуемых смартфоном функций и приложений, он получает доступ к хранимой в нем информации, например, к телефонным номерам (с возможностью совершать звонки), к заметкам в календаре, фотографиям, переписке в мессенджерах. Если смартфон после успешного прохождения пользователем первичной аутентификации будет утерян или похищен (украден или отобран), то несанкционированный пользователь получает доступ к этой информации и функциям (например, может совершить звонок на платный номер). Конечно, доступ к наиболее опасным функциям, в частности, связанным с проведением финансовых операций, использованием персональных данных для получения или отправки официальных документов в современных смартфонах, как правило, закрыт обязательным дополнительным процессом аутентификации (в том числе - двухфакторным, с использованием обратной связи). По желанию пользователя возможна самостоятельная постановка дополнительной защиты (например, парольной) и на другие функции (приложения). Однако традиционная дополнительная аутентификация не только требует времени для ее настройки (по причине чего, если это зависит от воли пользователя, часто откладывается на «потом», которое, к сожалению, чаще всего наступает слишком поздно) и последующего прохождения, но и (и это главное) не решает проблемы несанкционированного доступа злоумышленника к смартфону после ее прохождения санкционированным пользователем (в частности, в случае отъема разблокированного смартфона). Кроме того, в известных способах аутентификации по биометрическим признакам никак не учитываются условия применения электронного устройства (параметры внешней среды: температура, освещенность, шум, вибрации и др.), существенным образом влияющие на качество (вероятность) распознавания того или иного признака.However, the user authentication used in all of the above known methods (including using his biometric characteristics) is used only at the beginning of working with a mobile device (we will further consider a smartphone as an example). After successfully passing such initial authentication, the user becomes available to most of the functions and applications implemented by the smartphone, he gets access to information stored in it, for example, phone numbers (with the ability to make calls), notes in the calendar, photos, correspondence in instant messengers. If the smartphone, after the user has successfully completed the initial authentication, is lost or stolen (stolen or taken away), then the unauthorized user gains access to this information and functions (for example, they can make a call to a paid number). Of course, access to the most dangerous functions, in particular those related to financial transactions, the use of personal data to receive or send official documents in modern smartphones, as a rule, is closed by a mandatory additional authentication process (including two-factor, using feedback) . At the user's request, it is possible to independently set up additional protection (for example, password protection) for other functions (applications). However, traditional additional authentication not only requires time to set it up (for which reason, if it depends on the will of the user, it is often postponed until “later”, which, unfortunately, most often comes too late) and subsequent passage, but also (and this most importantly) does not solve the problem of unauthorized access by an attacker to a smartphone after it has been passed by an authorized user (in particular, in the event of an unlocked smartphone being taken away). In addition, known methods of authentication based on biometric characteristics do not take into account the conditions of use of an electronic device (external environmental parameters: temperature, illumination, noise, vibration, etc.), which significantly affect the quality (probability) of recognition of a particular characteristic.

Следует учитывать и возможность компрометации пароля. ПИН-код может стать известным другому лицу в результате кражи или подбора. То же самое и с графическим рисунком. Тем более, что и то, и другое, как показьюает анализ публикаций на эту тему, частично предсказуемо. Биометрические параметры могут быть похищены из различных внешних баз данных. А отпечатки пальцев могут быть получены путем их снятия с предметов, которые держал в руках законный пользователь.The possibility of password compromise should also be taken into account. The PIN may become known to another person as a result of theft or brute force. It's the same with a graphic design. Moreover, both of them, as an analysis of publications on this topic shows, are partially predictable. Biometric parameters can be stolen from various external databases. And fingerprints can be obtained by removing them from objects held in the hands of a legitimate user.

При биометрической аутентификации следует учитывать и наличие ограничивающих условий. Например, успешность использования отпечатка пальца зависит от его чистоты и степени сухости для любого из способов снятия (оптический, емкостной, ультразвуковой), а также от чистоты экрана сенсора, что делает нецелесообразным ориентацию только на использование отпечатка пальца. Использование рисунка радужной оболочки глаза технически сложно реализуемо. Распознавание лица требует использования трехмерного варианта, поскольку плоский вариант легко подделывается с помощью фотографии. Так что не случайно специалисты по информационной безопасности советуют не стремиться использовать повсеместно биометрические параметры, хранимые во внешних базах данных. Биометрические признаки нельзя потерять физически (они всегда с тобой), но можно потерять фактически (станут известны посторонним лицам), причем, в отличие от ПИН-кода, который можно сменить при желании, отпечаток пальца и другие показатели биометрии, как правило, неизменны в течение жизни или слабо изменяемы (возрастные изменения). Кроме того, злоумышленник может использовать некоторые биометрические признаки санкционированного пользователя (например, отпечатки пальцев), воспользовавшись его бессознательным состоянием или введя его в это состояние.With biometric authentication, the presence of limiting conditions should also be taken into account. For example, the success of using a fingerprint depends on its cleanliness and degree of dryness for any of the removal methods (optical, capacitive, ultrasonic), as well as on the cleanliness of the sensor screen, which makes it inappropriate to rely only on using a fingerprint. Using the iris pattern is technically difficult to implement. Facial recognition requires the use of a 3D version, since the flat version can easily be faked using photography. So it is no coincidence that information security experts advise against trying to universally use biometric parameters stored in external databases. Biometric features cannot be lost physically (they are always with you), but they can be lost actually (they will become known to unauthorized persons), and, unlike the PIN code, which can be changed if desired, a fingerprint and other biometric indicators, as a rule, remain unchanged in course of life or weakly changeable (age-related changes). In addition, an attacker can use some of the authorized user's biometric attributes (for example, fingerprints) by taking advantage of the user's unconscious state or inducing him into this state.

Отметим, что дополнительная традиционная аутентификация как механизм защиты кроме вышеупомянутого неудобства и потери времени может нести и дополнительный риск компрометации. Вероятнее всего, чтобы не забыть и не запутаться, пользователь будет использовать на всех сервисах (приложениях) один и тот же идентификационный признак, например, один и тот же ПИН-код. Иначе ему придется хранить их список и информацию о том, какой код к чему относится, в памяти (что явно сложно и маловероятно для большинства пользователей) или на отдельном носителе (например, в записной книжке - бумажной или смартфона), что более вероятно, но и более опасно (растет вероятность компрометации) и неудобно (трата времени на нахождение и введение).Note that additional traditional authentication as a protection mechanism, in addition to the above-mentioned inconvenience and loss of time, may also carry an additional risk of compromise. Most likely, in order not to forget or get confused, the user will use the same identification sign, for example, the same PIN code, on all services (applications). Otherwise, he will have to store their list and information about which code belongs to what, in memory (which is clearly difficult and unlikely for most users) or on a separate medium (for example, in a notebook - paper or smartphone), which is more likely, but and more dangerous (the likelihood of compromise increases) and inconvenient (waste of time to find and enter).

Применение в настоящее время в качестве защитной меры интервала времени, по истечении которого неиспользуемый смартфон блокируется, так что для разблокировки снова нужно проходить первичную аутентификацию, полностью не решает проблемы несанкционированного доступа. Вряд ли целесообразно задавать совсем малый интервал времени неиспользования, требуемый для уменьшения до приемлемого уровня риска использования смартфона посторонним лицом, например, одну минуту или даже менее (при большем времени опасность несанкционированного использования при потере устройства, его краже или отъеме существенно возрастает), поскольку это крайне неудобно. Не обеспечивают требуемый высокий уровень защиты от несанкционированного использования и известные варианты применения «умных замков» (например, учитывающих статистику посещения пользователем тех или иных мест, отключающих временную блокировку при нахождении пользователя смартфона дома).The current use as a security measure of a time interval after which an unused smartphone is locked, so that to unlock it again you need to go through primary authentication, does not completely solve the problem of unauthorized access. It is hardly advisable to set a very short period of non-use time required to reduce the risk of use of a smartphone by an unauthorized person to an acceptable level, for example, one minute or even less (with a longer period of time, the risk of unauthorized use if the device is lost, stolen or taken away increases significantly), since this extremely inconvenient. Known options for using “smart locks” (for example, taking into account the statistics of user visits to certain places, disabling temporary blocking when the smartphone user is at home) do not provide the required high level of protection against unauthorized use.

Потому наиболее перспективным направлением по защите ЭММУ от несанкционированного доступа является применение непрерывной аутентификации - аутентификации, осуществляемой не только в начале, но в течение всего времени взаимодействия пользователя с ЭММУ. Очевидно, что термин «непрерывная аутентификация» в техническом плане весьма условен, ибо любая «непрерьюность» в техническом исполнении всегда дискретна, так как реализуется посредством периодического (циклического) проведения аутентификации. Но поскольку это осуществляется при такой малой длительности цикла, что совершение каких-либо значимых действий с ЭММУ в течение этого периода невозможно (например, каждые несколько секунд), то в потребительском смысле можно говорить о непрерывности аутентификации. Такая аутентификация, с одной стороны, должна быть эффективной (должна снижать до безопасного значения вероятность использования ЭММУ несанкционированным пользователем), а с другой стороны, быть максимально скрытной и не требовать от пользователя совершения неудобных действий, не отвлекать его от использования ЭММУ по целевому назначению. Вряд ли целесообразно, например, каждые 15…20 секунд заставлять пользователя вводить ПИН-код или отпечаток пальца, произносить кодовое слово, рисовать что-то или расписываться на экране и др. Также желательно, чтобы реализация такой непрерывной аутентификации не требовала бы существенной конструктивной доработки ЭММУ, т.е. базировалась бы на типовом наборе датчиков (датчиков), которые есть, например, в современных смартфонах и существенно не увеличивала бы энергопотребление смартфона и не повышала требования к его вычислительным ресурсам. Кроме того, при реализации такой непрерывной скрытной аутентификации целесообразно максимально уменьшить (вплоть до исключения) обращение к внешним (по отношению к ЭММУ и пользователю) базам данных для проверки (сравнения) идентификационных признаков пользователя и, по возможности, отказаться от использование тех признаков пользователя ЭММУ, которые уже хранятся в тех или иных внешних базах данных и могут быть скомпрометированы. К тому же обращение к внешним базам данных может быть преднамеренно или непреднамеренно заблокировано (вследствие целенаправленной атаки на канал связи или сбоя в его работе), что исключает использование ЭММУ по своему назначению. Целесообразно использовать признаки, формируемые в процессе взаимодействия пользователя с ЭММУ и не отправляемые для сравнения и подтверждения во внешние базы данных (например, в некоторых случаях может быть полезно использование вышеуказанной индивидуальной динамики бессознательных реакций пользователя на тот или иной раздражающий сенсорный сигнал, но этот сигнал целесообразнее получать не от внешнего аутентификационного центра, как предлагается в патенте RU 2670648 С1, а от находящегося при пользователе дополнительного устройства или непосредственно от ЭММУ).Therefore, the most promising direction for protecting electronic devices from unauthorized access is the use of continuous authentication - authentication carried out not only at the beginning, but throughout the entire time of user interaction with the electronic device. Obviously, the term “continuous authentication” in technical terms is very conditional, because any “continuity” in technical execution is always discrete, since it is realized through periodic (cyclic) authentication. But since this is carried out with such a short cycle duration that it is impossible to perform any significant actions with the EMMU during this period (for example, every few seconds), then in a consumer sense we can talk about the continuity of authentication. Such authentication, on the one hand, must be effective (should reduce to a safe level the probability of using the electronic device by an unauthorized user), and on the other hand, be as secretive as possible and not require the user to perform inconvenient actions, and not distract him from using the electronic device for its intended purpose. It is hardly advisable, for example, every 15...20 seconds to force the user to enter a PIN code or fingerprint, pronounce a code word, draw something or sign on the screen, etc. It is also desirable that the implementation of such continuous authentication would not require significant design modifications EMMU, i.e. would be based on a standard set of sensors (sensors), which are found, for example, in modern smartphones and would not significantly increase the power consumption of the smartphone and would not increase the requirements for its computing resources. In addition, when implementing such continuous secretive authentication, it is advisable to minimize (even to the point of eliminating) access to external (in relation to the EMMU and the user) databases for checking (comparing) the user’s identification characteristics and, if possible, refuse to use those characteristics of the EMMU user , which are already stored in certain external databases and can be compromised. In addition, access to external databases can be blocked intentionally or unintentionally (due to a targeted attack on the communication channel or a failure in its operation), which precludes the use of the electronic control unit for its intended purpose. It is advisable to use features that are formed during the user’s interaction with the EMMU and are not sent for comparison and confirmation to external databases (for example, in some cases it may be useful to use the above-mentioned individual dynamics of the user’s unconscious reactions to a particular irritating sensory signal, but this signal is more appropriate receive not from an external authentication center, as proposed in patent RU 2670648 C1, but from an additional device located with the user or directly from the EMMU).

Следует также отметить, что в изменяющихся условиях внешней среды (освещенность, температура, осадки, шум от техники, наличие рядом других людей и др.) с учетом текущих задач и действий пользователя ЭММУ непрерывную аутентификацию целесообразно делать многофакторной с возможностью адаптивного использования с учетом текущей ситуации наиболее удобных и информативных сенсорных сигналов различной физической природы, характеризующих пользователя и процесс его взаимодействия с ЭММУ. Эти сенсорные сигналы могут отражать биометрические признаки пользователя (в том числе динамические: сигналы электрокардиограммы, электроэнцефалограммы, клавиатурный почерк, походка и др.) или признаки предмета, которым владеет законный пользователь, играющего роль специального ключа. В качестве такого ключа может использоваться, например, RFID-метка или любой предмет, находящийся у пользователя и априорно превращенный в парольный символ. Фотография такого предмета, находящегося у пользователя, например, наручных часов, сделанная под определенным углом с определенного расстояния с использованием камеры защищаемого смартфона может служить подтверждением законности владения смартфона пользователем. Признаками могут быть и знания, которыми владеет пользователь (это может быть, например, пароль, ПИН-код). Возможна комбинация признаков (например, при использовании голосового пароля может производиться распознавание не только произнесенного слова-пароля, но и идентификация пользователя по голосу). Причем выбор используемых признаков (одного или нескольких) и назначение величины порогового значения вероятности их принадлежности санкционированному пользователю ЭММУ для прохождения аутентификации целесообразно осуществлять, как отмечено выше, с учетом выполняемых пользователем действий и текущей окружающей обстановки, т.е. адаптивно. При этом для получения этих признаков кроме типового набора датчиков ЭММУ (для смартфона это: акселерометр, гироскоп, магнитометр, камера, микрофон, барометр, гигрометр, система позиционирования (GPS), датчики освещенности и приближения и др.) могут использоваться датчики связанных с ЭММУ (например, по радиоканалу) дополнительных электронных устройства, носимых санкционированным пользователем (в карманах одежды, закрепленные на одежде или зашитые в одежду, встроенные в личные предметы: часы, очки, браслеты, украшения и другие аксессуары) и позволяющих, например, контролировать текущее расстояние до ЭММУ, а также регистрировать и распознавать биометрические признаки пользователя или передавать эти признаки в ЭММУ для распознавания (параметры пульса, динамику движения и др.). Именно такой, описанный в текущем и предыдущем абзаце, интегрированный подход, реализован в заявляемом способе.It should also be noted that in changing environmental conditions (lighting, temperature, precipitation, noise from equipment, the presence of other people nearby, etc.), taking into account the current tasks and actions of the EMMU user, it is advisable to make continuous authentication multifactorial with the possibility of adaptive use taking into account the current situation the most convenient and informative sensory signals of various physical natures, characterizing the user and the process of his interaction with the EMMU. These sensory signals can reflect the biometric characteristics of the user (including dynamic ones: electrocardiogram signals, electroencephalograms, keyboard handwriting, gait, etc.) or characteristics of an object owned by the legitimate user, which plays the role of a special key. Such a key can be used, for example, an RFID tag or any object that is in the user’s possession and a priori converted into a password symbol. A photograph of such an item in the user’s possession, for example, a wristwatch, taken at a certain angle from a certain distance using the camera of a protected smartphone can serve as confirmation of the legality of the user’s ownership of the smartphone. Signs can also be knowledge that the user has (this could be, for example, a password, PIN code). A combination of features is possible (for example, when using a voice password, not only the spoken password word can be recognized, but also the user can be identified by voice). Moreover, it is advisable to select the characteristics used (one or more) and assign the threshold value of the probability of their belonging to an authorized user of the electronic control device for authentication, as noted above, taking into account the actions performed by the user and the current environment, i.e. adaptively. Moreover, to obtain these signs, in addition to the standard set of EMMU sensors (for a smartphone this is: accelerometer, gyroscope, magnetometer, camera, microphone, barometer, hygrometer, positioning system (GPS), light and proximity sensors, etc.), sensors associated with EMMU can be used (for example, via radio channel) additional electronic devices worn by an authorized user (in clothing pockets, attached to clothing or sewn into clothing, built into personal items: watches, glasses, bracelets, jewelry and other accessories) and allowing, for example, to control the current distance to the EMMU, as well as register and recognize the user’s biometric signs or transfer these signs to the EMMU for recognition (pulse parameters, movement dynamics, etc.). It is precisely this integrated approach, described in the current and previous paragraphs, that is implemented in the proposed method.

В патенте «Способ защиты мобильного телефона и других предметов от краж» (патент на полезную модель RU 67306 U1, заявка №2006106043/09 от 26.02.2006 года) сделана попытка реализации идеи непрерывного контроля владения мобильным телефоном санкционированного пользователя посредством RFID-метки, встраиваемой в носимые пользователем вместе с телефоном предметы (одежду, браслет, ремешок для часов, перстень, портмоне, сумку, …). Эта метка периодически самостоятельно излучает электромагнитные сигналы в окружающее пространство (активная метка) или переизлучает (отражает) электромагнитные сигналы, принятые от излучающего их мобильного телефона (пассивная метка). Приемопередающее устройство мобильного телефона осуществляет поиск и обнаружение излученных или переизлученных меткой электромагнитных сигналов. В случае обнаружения исходящих от метки сигналов принимается решение о том, что мобильный телефон находится на допустимом расстоянии от пользователя (3…10 метров) с продолжением работы в штатном режиме с принятием сигналов от метки. Если же сигналы от метки не обнаруживаются вследствие нахождения телефона далее допустимого расстояния от пользователя, то принимается решение о том, что мобильный телефон украден, с переходом в аварийный режим работы. В этом режиме телефоном подается команда на включение на нем и размещенном вместе (рядом) с меткой электронном устройстве световой и (или) звуковой сигнализации, вибросигнализации, привлекающей внимание пользователя и находящихся рядом людей, а оператору связи посылается сигнал о случившемся для блокировки телефона. Для исключения отключения злоумышленником украденного телефона, находящегося еще в зоне RFID-метки, предусмотрено введение отключающего телефон ПИН-кода. Функцию RFID-метки может выполнять беспроводная гарнитура «Блютуз», подающая сигнал на включение сигнализации при превышении радиуса действия гарнитуры. Однако, признавая целесообразность применения идеи электронной связи (например, по радиоканалу) мобильного телефона с другими находящимися при пользователе электронными предметами для контроля расстояния между мобильным телефоном и пользователем, следует отметить недостаточность только такого способа защиты от несанкционированного использования мобильного телефона. Описываемый способ, в частности, не защищает от использования мобильного телефона злоумышленником, укравшим телефон, но скрытно находящимся при этом вблизи его владельца (например, когда при краже телефона в кафе злоумышленник размещается за соседним столиком). Не закрывается доступ к телефону и его функциям и при отъеме телефона с применением силы (угрозы применения силы), когда злоумышленник, отобрав телефон, размещается рядом с владельцем (в пределах «видимости» электронной RFID-метки) и использует телефон и его функции по своему усмотрению. Тем не менее, этот способ частично отражает признаки, присутствующие в заявляемом способе. Общими с этим известным способом признаками заявляемого способа являются размещение на пользователе (на теле, на (в) одежде, в аксессуарах) специального электронного устройства (в частности, RFID-метки), посредством радиоканала связанного с ЭММУ (в аналоге - с мобильным телефоном), для контроля величины расстояния между пользователем и ЭММУ и способного при превышении расстоянием между пользователем и ЭММУ заранее заданного порогового значения излучать привлекающие внимание пользователя и других лиц сигналы.The patent “Method for protecting a mobile phone and other items from theft” (utility model patent RU 67306 U1, application No. 2006106043/09 dated February 26, 2006) attempts to implement the idea of continuously monitoring the ownership of an authorized user’s mobile phone using an RFID tag embedded into items worn by the user along with the phone (clothes, bracelet, watch strap, ring, purse, bag, ...). This tag periodically independently emits electromagnetic signals into the surrounding space (active tag) or re-radiates (reflects) electromagnetic signals received from the mobile phone emitting them (passive tag). The transceiver device of the mobile phone searches and detects electromagnetic signals emitted or re-emitted by the tag. If signals emanating from the tag are detected, a decision is made that the mobile phone is at an acceptable distance from the user (3...10 meters) and continues to operate in normal mode while receiving signals from the tag. If signals from the tag are not detected due to the phone being located further than the permissible distance from the user, then a decision is made that the mobile phone is stolen, and the operation goes into emergency mode. In this mode, the phone sends a command to turn on the light and (or) sound alarm and vibration alarm on it and on the electronic device located next to the tag, which attracts the attention of the user and people nearby, and a signal about the incident is sent to the telecom operator to block the phone. To prevent an attacker from disabling a stolen phone that is still in the area of the RFID tag, a PIN code is provided to disable the phone. The function of an RFID tag can be performed by a wireless Bluetooth headset, which sends a signal to turn on the alarm when the range of the headset is exceeded. However, recognizing the advisability of using the idea of electronic communication (for example, via a radio channel) of a mobile phone with other electronic items located on the user’s person to control the distance between the mobile phone and the user, it should be noted that only this method of protection against unauthorized use of a mobile phone is insufficient. The described method, in particular, does not protect against the use of a mobile phone by an attacker who has stolen the phone, but is secretly close to its owner (for example, when, when stealing a phone in a cafe, the attacker is seated at the next table). Access to the phone and its functions is not blocked even when the phone is taken away using force (threat of force), when the attacker, having taken the phone, places himself next to the owner (within the “visibility” of the electronic RFID tag) and uses the phone and its functions in his own way. discretion. However, this method partially reflects the features present in the proposed method. The common features of the proposed method with this known method are the placement on the user (on the body, on (in) clothes, in accessories) of a special electronic device (in particular, RFID tags), via a radio channel connected to the EMMU (in analogy - with a mobile phone) , to control the distance between the user and the EMMU and is capable of emitting signals that attract the attention of the user and other persons when the distance between the user and the EMMU exceeds a predetermined threshold value.

Наиболее близким к заявляемому является способ электронной привязки пользователя к мобильному устройству, описанный в патенте «БИО привязка для аутентификации пользователя» (RU 2690214 С2, заявка 2016143181 от 30.03.2015 года). При этом электронная привязка означает биологическое присутствие пользователя в пределах определенного расстояния от мобильного устройства, что принимается за нахождение мобильного устройства в физическом владении пользователя (от случая, когда мобильное устройство находится непосредственно в руках пользователя, кармане его одежды, находящейся при пользователе сумке и др. до случая нахождения мобильного устройства в «пределах прямой видимости»). В качестве технического результата в изобретении заявлено повышение эффективности аутентификации пользователя мобильного устройства - сведение к минимуму необходимости в повторной аутентификации пользователя мобильного устройства, остающегося в его владении, используя первичный идентификатор, в качестве которого могут использоваться: пароль, ключевая фраза, жест, цифровой сертификат, PIN-код и/или биометрический идентификатор (например, узор сетчатки глаза, отпечатки пальцев, узор радужной оболочки глаза и т.п.), в случае выхода из состояния аутентификации (например, при превышении длительности периода неиспользования мобильного устройства заданного интервала времени или в случае нажатия кнопки отключения или перехода на другое приложение). Это достигается посредством периодического контроля (после успешного прохождения пользователем первичной аутентификации для использования мобильного устройства) биологического присутствия пользователя в пределах определенного расстояния от мобильного устройства с вычислением на основе этого контроля вероятности нахождения мобильного устройства в физическом владении пользователя и ее сравнением с заданным пороговым значением, превышение которого подтверждает нахождение мобильного устройства в физическом владении пользователя. Если же вычисленная вероятность оказывается менее порогового значения, то пользователю для дальнейшего взаимодействия с мобильным устройством или конкретными функциями и сервисами мобильного устройства требуется пройти повторную аутентификацию с использованием первичного идентификатора. Величина физического расстояния между пользователем и мобильным устройством определяется, судя по описанию патента, посредством обработки информации от акселерометра и гироскопа (судя по всему, речь идет о решении классической задачи инерциальной навигации) или от датчика позиционирования, а также посредством нахождения разницы между величинами мощностей излучаемого и принимаемого после отражения от тела пользователя радиосигналов (радиолокация) и (или) звуковых сигналов (акустическая локация) и ее сравнением с заданным пороговым значением. Для принятия решения о нахождении мобильного устройства в физическом владении пользователя эта разница, очевидно, должна быть менее заданного порогового значения, что свидетельствует об устойчивости био-привязки. Кроме того, как следует из описания, после прохождения первичной аутентификации в некоторых случаях контроль наличия требуемой био-привязки может осуществляться посредством регистрации сигнала изображения пользователя (лица, внешнего вида, одежды), «зарегистрированного в момент создания био-привязки». При этом возможно априорное введение не одного, а нескольких пороговых значений вероятности нахождения мобильного устройства в физическом владении пользователя, превышение вычисленной вероятностью каждого из которых разрешает пользователю доступ лишь к определенному набору действий и функций (очевидно, что чем большее по величине пороговое значение превышает вычисленная вероятность, тем к большему количеству и к более важным действиям (функциям) разрешается доступ). Также возможно постепенное (с течением времени) ослабевание био-привязки в случае «разрыва или ослабевания в течение периода времени» «прямой видимости радиосвязи». Однако «в любой момент успешная первичная идентификация может восстановить био-привязку к своей первоначальной максимальной устойчивости и состоянию».The closest to the claimed method is the method of electronically linking a user to a mobile device, described in the patent “BIO binding for user authentication” (RU 2690214 C2, application 2016143181 dated March 30, 2015). In this case, electronic binding means the biological presence of the user within a certain distance from the mobile device, which is taken to mean that the mobile device is in the physical possession of the user (from the case when the mobile device is directly in the hands of the user, in the pocket of his clothing, in the user’s bag, etc. until the mobile device is within “line of sight”). As a technical result, the invention claims to increase the efficiency of authentication of the user of a mobile device - minimizing the need for re-authentication of the user of a mobile device remaining in his possession, using a primary identifier, which can be used: password, passphrase, gesture, digital certificate, PIN code and/or biometric identifier (for example, retinal pattern, fingerprints, iris pattern, etc.), in case of exit from the authentication state (for example, when the period of non-use of the mobile device exceeds a specified period of time or if you press the shutdown button or switch to another application). This is achieved through periodic monitoring (after the user has successfully completed initial authentication to use the mobile device) of the user's biological presence within a certain distance from the mobile device and, based on this monitoring, calculating the probability of the mobile device being in the user's physical possession and comparing it with a given threshold value, exceeding which confirms that the mobile device is in the physical possession of the user. If the calculated probability is less than the threshold value, then the user must re-authenticate using the primary identifier to further interact with the mobile device or specific functions and services of the mobile device. The magnitude of the physical distance between the user and the mobile device is determined, judging by the description of the patent, by processing information from the accelerometer and gyroscope (apparently, we are talking about solving the classical problem of inertial navigation) or from a positioning sensor, as well as by finding the difference between the values of the emitted powers and received after reflection from the user’s body of radio signals (radar) and (or) sound signals (acoustic location) and its comparison with a given threshold value. To make a decision about whether a mobile device is in the physical possession of the user, this difference obviously must be less than a given threshold value, which indicates the stability of the bio-reference. In addition, as follows from the description, after passing the initial authentication, in some cases, control of the presence of the required bio-link can be carried out by registering the user’s image signal (face, appearance, clothing), “registered at the time the bio-link was created.” In this case, it is possible to a priori introduce not one, but several threshold values for the probability of a mobile device being in the physical possession of the user, exceeding the calculated probability of each of which allows the user access only to a certain set of actions and functions (obviously, the larger the threshold value exceeds the calculated probability , the more and more important actions (functions) are allowed access). It is also possible for the bio-link to gradually (over time) weaken in the event of “a break or weakening over a period of time” of the “line of sight of radio communications”. However, "at any time, successful primary identification can restore the bio-reference to its original maximum stability and state."

В соответствии с формулой изобретения данный способ содержит этапы, на которых:In accordance with the claims, this method contains the steps of:

«- аутентифицируют пользователя на мобильном устройстве в первый момент времени и на основе этого аутентифицируют пользователя для использования набора функций на мобильном устройстве;“- authenticate the user on the mobile device at the first time and, based on this, authenticate the user to use the set of functions on the mobile device;

- захватывают первые данные измерений касаемо владения устройством посредством мобильного устройства и на основе оценки первых данных измерений касаемо владения устройством устанавливают, что мобильное устройство находится в физическом владении пользователя;- capturing first measurement data regarding device ownership through the mobile device and, based on an evaluation of the first measurement data regarding device ownership, determining that the mobile device is in physical possession of the user;

- захватывают данные о перемещении посредством датчика перемещения или позиционирования мобильного устройства;- capture movement data using a movement sensor or positioning sensor of a mobile device;

- определяют, что данные о перемещении превышают пороговое значение и привели к возникновению инициирующего события, и, в ответ на это, инициируют захват мобильным устройством вторых данных измерений касаемо владения устройством, содержащих данные радиосигнала, данные звуковой волны, данные изображения или видеоданные;- determining that the movement data exceeds a threshold and has resulted in a triggering event, and, in response thereto, causing the mobile device to capture second device ownership measurement data containing radio signal data, audio wave data, image data or video data;

- определяют, на основе, по меньшей мере, отчасти оценки вторых данных измерений касаемо владения устройством, захваченных мобильным устройством, значение, представляющее вероятность того, что устройство остается в физическом владении пользователя;- determining, based at least in part on an assessment of the second device ownership measurement data captured by the mobile device, a value representing the probability that the device remains in the physical possession of the user;

- во второй, более поздний момент времени, пока пользователь все еще аутентифицирован на мобильном устройстве, по определению того, что упомянутое значение больше, чем первое пороговое значение и меньше, чем второе пороговое значение, деактивируют поднабор упомянутых функций на мобильном устройстве, в отношении которого пользователь был ранее аутентифицирован в первый момент времени;- at a second, later point in time, while the user is still authenticated on the mobile device, upon determining that said value is greater than the first threshold value and less than the second threshold value, disabling a subset of said functions on the mobile device in respect of which the user was previously authenticated at the first time;

- и по определению того, что упомянутое значение меньше, чем первое пороговое значение, требуют от пользователя выполнить повторную аутентификацию на мобильном устройстве».- and upon determining that said value is less than the first threshold value, requiring the user to re-authenticate on the mobile device.”

При этом: - «пользователь аутентифицируется на основе, по меньшей мере, одного из пароля, ключевой фразы, жеста, цифрового сертификата и биометрического идентификатора»; - первые и вторые данные измерений «содержат множество показаний радиосигнала», на основании разности между которыми определяют факт перемещения мобильного устройства; - по показаниям датчика перемещения или позиционирования определяют соответствие перемещения мобильного устройства известному шаблону перемещения пользователя; - захватывают аудиосигнал, чтобы на основе сочетания звуковой локации и распознавания голоса определить факт перемещения пользователя и того, «находится ли пользователь в пределах порогового расстояния от мобильного устройства»; - данные первых и вторых измерений содержат изображения, полученные связанной с мобильным устройством камерой, по меньшей мере одно из которых свидетельствует, что камера имеет прямую видимость с пользователем.In this case: - “the user is authenticated based on at least one of a password, a passphrase, a gesture, a digital certificate and a biometric identifier”; - the first and second measurement data “contain a plurality of radio signal readings”, based on the difference between which the fact of movement of the mobile device is determined; - based on the readings of the movement or positioning sensor, the correspondence of the movement of the mobile device to the known movement pattern of the user is determined; - capture the audio signal to determine, based on a combination of audio location and voice recognition, whether the user is moving and “whether the user is within a threshold distance from the mobile device”; - the first and second measurement data comprise images obtained by a camera associated with the mobile device, at least one of which indicates that the camera has a direct line of sight to the user.

Предлагаемые в способе-прототипе действия, в целом, целесообразны, так как, во-первых, позволяют существенно уменьшить вероятность несанкционированного доступа к мобильному устройству по сравнению с другими вышерассмотренными способами, в которых осуществляется только первичная аутентификация в самом начале взаимодействия пользователя с мобильным устройством, и, во-вторых, исключают необходимость периодического повторного ввода первичного идентификатора (например, после установленного периода неиспользования находящегося при пользователе мобильного устройства). Однако этих действий недостаточно, а их последовательность не является оптимальной для достижения наибольшей защиты от несанкционированного использования мобильного устройства. Кроме того, судя по описанию, при «захвате данных измерений» не принимаются во внимание условия внешней среды, влияющие на качество распознавания. В целом способу присущи следующие недостатки:The actions proposed in the prototype method are, in general, appropriate, since, firstly, they can significantly reduce the likelihood of unauthorized access to a mobile device compared to other methods discussed above, in which only primary authentication is carried out at the very beginning of the user’s interaction with the mobile device, and, secondly, they eliminate the need to periodically re-enter the primary identifier (for example, after a specified period of non-use of a mobile device carried by the user). However, these actions are not enough, and their sequence is not optimal to achieve the greatest protection against unauthorized use of a mobile device. In addition, judging by the description, when “capturing measurement data”, environmental conditions that affect the quality of recognition are not taken into account. In general, the method has the following disadvantages:

- во-первых, недостатком является тот факт, что «захват первых данных измерений касаемо владения устройством посредством мобильного устройства», на основе оценки которых «устанавливают, что мобильное устройство находится в физическом владении пользователя», происходит не до, а после начала использования мобильного устройства. Между тем почти очевидно, что этот процесс «захвата» биометрических данных пользователя - по сути, процесс обучения мобильного устройства распознаванию конкретного пользователя, должен осуществляться как отдельный этап до начала использования мобильного устройства, причем по специальной методике и в безопасном месте, с получением необходимого объема статистических данных по различным достоверным сенсорным биометрическим признакам: голоса (тембр, в том числе в различном эмоциональном состоянии пользователя), фото и видео (лицо, одежда, аксессуары, жесты), биометрии (ЭКГ, пульс, рисунок радужной оболочки или сетчатки глаза, …), поведения (походка пользователя, последовательность обычных действий пользователя после прохождения первичной аутентификации с учетом их временных характеристик, динамика использования сенсорного экрана при наборе текста, перехода от одного приложения к другому и т.д.). Такой заблаговременный процесс обучения перед практическим использованием является наиболее эффективным и в настоящее время осуществляется на всех системах распознавания образов (в частности, с применением нейронных сетей глубокого обучения). При этом выборка, на которой происходит обучение, должна быть полной, репрезентативной, иначе в процессе работы возможны грубые ошибки, так что процесс обучения - процесс достаточно долгий и ответственный - не может начинаться и проходить во время реального использования мобильного устройства по своему назначению с опорой только на те примеры обучения, которые удастся датчикам зафиксировать. Во время использования мобильного устройства по своему назначению может (и должно!) проходить только его дообучение (с пополнением опыта распознавания) на основе регистрации и, при необходимости, коррекции информации о тех или иных биометрических, поведенческих признаках пользователя (в связи с возрастными изменениями, изменениями вследствие полученных травм, перенесенной болезни и др.), на которых происходило обучение мобильного устройства. Во время использования устройства при дообучении также могут регистрироваться новые признаки, которые не использовались при первичном обучении, но принадлежат санкционированному пользователю и могут быть полезными при последующей аутентификации пользователя. То есть достичь требуемой эффективности распознавания можно только по истечении определенного времени обучения, но никак не с началом процесса использования мобильного устройства. Но не только способность грубо ошибаться есть следствие такого обучения «на ходу». Более важно то, что в течение некоторого времени после начала такого обучения в процессе сбора необходимо-достаточной статистики («захвата первых данных измерений касаемо владения мобильным устройством») после прохождения первичной аутентификации мобильное устройство практически не защищено от возможности его несанкционированного использования другим пользователем в случае потери мобильного устройства, его кражи или отъема. Причем несанкционированный пользователь не только может воспользоваться мобильным устройством, но и далее дообучить (по сути - обучить) его под себя, став таким образом «санкционированным пользователем» со всеми вытекающими из этого возможными последствиями;- firstly, the disadvantage is the fact that “the capture of the first measurement data regarding ownership of the device through a mobile device”, based on the assessment of which “it is established that the mobile device is in the physical possession of the user”, occurs not before, but after the start of using the mobile devices. Meanwhile, it is almost obvious that this process of “capturing” the user’s biometric data - in fact, the process of teaching a mobile device to recognize a specific user, should be carried out as a separate stage before using the mobile device, using a special method and in a safe place, obtaining the required volume statistical data on various reliable sensory biometric features: voice (timbre, including in different emotional states of the user), photos and videos (face, clothing, accessories, gestures), biometrics (ECG, pulse, pattern of the iris or retina, ... ), behavior (user's gait, the sequence of usual user actions after passing the initial authentication, taking into account their temporal characteristics, the dynamics of using the touch screen when typing, moving from one application to another, etc.). This early learning process before practical use is the most effective and is currently carried out on all image recognition systems (in particular, using deep learning neural networks). At the same time, the sample on which training takes place must be complete and representative, otherwise gross errors are possible during the work process, so the learning process - a rather long and responsible process - cannot begin and take place during the actual use of the mobile device for its intended purpose with support only for those learning examples that the sensors can record. While using a mobile device for its intended purpose, it can (and should!) only undergo additional training (with the addition of recognition experience) based on registration and, if necessary, correction of information about certain biometric, behavioral characteristics of the user (due to age-related changes, changes due to injuries, illness, etc.), on which the mobile device was trained. While using the device during additional training, new features can also be registered that were not used during initial training, but belong to the authorized user and can be useful for subsequent user authentication. That is, the required recognition efficiency can be achieved only after a certain training time, but not at the beginning of the process of using a mobile device. But not only the ability to make gross mistakes is a consequence of such learning “on the fly.” More importantly, for some time after the start of such training in the process of collecting necessary-sufficient statistics (“capturing the first measurement data regarding ownership of a mobile device”), after passing the initial authentication, the mobile device is practically not protected from the possibility of its unauthorized use by another user in the event loss of a mobile device, its theft or seizure. Moreover, an unauthorized user can not only use a mobile device, but also further train (essentially, train) it to suit himself, thus becoming an “authorized user” with all the ensuing possible consequences;

- во-вторых, использование перемещения мобильного устройства в качестве инициирующего события для «захвата вторых данных изменений касаемо владения мобильным устройством» не является достаточным для защиты мобильного устройства от несанкционированного использования, ибо мобильное устройство может никуда и не перемещаться, но уже быть в руках укравшего (или отобравшего) его и находящегося рядом несанкционированного пользователя. Используемые в прототипе датчики звуковой локации или радиолокации, способные определить близость к мобильному устройству биологического тела человека, вряд ли способны (судя по описанию) отличить тело санкционированного пользователя от несанкционированного. Захват видеоизображения пользователя или его голоса для распознавания идентифицирующих характеристик также может быть недостаточным в случае принуждения санкционированного пользователя выполнять команды несанкционированного пользователя под угрозой применения силы или в результате применения силы. Представляется, что в этом случае мобильное устройство должно реагировать не только на близость биологического тела или одежду, прическу, тон кожи пользователя (как предлагается в прототипе), но и на психофизиологическое состояние пользователя (например, на параметры пульса, давление крови, …), свидетельствующее о критичности ситуации, в которой он находится, с автоматическим включением блокировкой мобильного устройства и оповещением связанных с пользователем лиц (организаций). Блокировка в этой ситуации также может осуществляться по заранее заданному кодовому слову или жесту санкционированного пользователя;- secondly, using the movement of a mobile device as a triggering event for “capturing the second data of changes regarding the ownership of a mobile device” is not sufficient to protect the mobile device from unauthorized use, because the mobile device may not move anywhere, but may already be in the hands of the person who stole it (or who took it away) and an unauthorized user nearby. The sound or radar sensors used in the prototype, capable of determining the proximity of a human biological body to a mobile device, are unlikely (judging by the description) to distinguish the body of an authorized user from an unauthorized one. Capturing a user's video image or voice to recognize identifying characteristics may also be insufficient if an authorized user is forced to carry out the commands of an unauthorized user under the threat of force or as a result of the use of force. It seems that in this case the mobile device should respond not only to the proximity of the biological body or the clothing, hairstyle, skin tone of the user (as proposed in the prototype), but also to the psychophysiological state of the user (for example, pulse parameters, blood pressure, ...), indicating the criticality of the situation in which he is located, with automatic activation of blocking of the mobile device and notification of persons (organizations) associated with the user. Blocking in this situation can also be carried out by a predetermined code word or gesture of an authorized user;

- в-третьих, перемещение мобильного устройства с превышением порогового расстояния, что должно вести, судя по описанию изобретения, к «захвату мобильным устройством вторых данных измерений касаемо владения устройством», может произойти сразу после прохождения пользователем первичной аутентификации, по причине чего «захват первых данных измерений» может не состояться, а само перемещение может быть следствием похищения мобильного устройства, так что «захват вторых данных измерений» в этом случае, вероятнее всего, будет связан с легализацией использования мобильного устройства злоумышленником;- thirdly, the movement of a mobile device exceeding a threshold distance, which should lead, judging by the description of the invention, to “the capture of the second measurement data regarding ownership of the device by the mobile device,” can occur immediately after the user has passed the initial authentication, due to which “the capture of the first measurement data" may not take place, and the movement itself may be a consequence of the theft of a mobile device, so the "capture of second measurement data" in this case will most likely be associated with the legalization of the use of a mobile device by an attacker;

- в-четвертых, использование звуковой локации и (или) радиолокации для определения степени физической близости мобильного устройства и пользователя ведет не только к дополнительному расходу энергии источника питания, что немаловажно, но и (и это главное) к необходимости иметь в составе мобильного устройства отдельные устройства - генераторы и приемники звуковых волн и (или) радиоволн с целью контроля нахождения биологического тела вблизи мобильного устройства (но следует учесть, что это тело может быть не телом санкционированного пользователя);- fourthly, the use of sound location and (or) radar to determine the degree of physical proximity of the mobile device and the user leads not only to additional energy consumption of the power source, which is important, but also (and this is the main thing) to the need to have separate devices - generators and receivers of sound waves and (or) radio waves for the purpose of monitoring the location of a biological body near a mobile device (but it should be noted that this body may not be the body of an authorized user);

- в-пятых, почти очевидно, что качество распознавания того или иного признака зависит от условий внешней среды, в которых это распознавание происходит (освещенность, шум, вибрации, осадки,...), и от технических возможностей используемого мобильного устройства. Однако в изобретении это не учитывается;- fifthly, it is almost obvious that the quality of recognition of a particular feature depends on the environmental conditions in which this recognition occurs (lighting, noise, vibration, precipitation,...), and on the technical capabilities of the mobile device used. However, the invention does not take this into account;

- в-шестых, желание охватить изобретением как можно больше случаев ведет к весьма оригинальным, но вряд ли толкуемым так, как того хочет автор изобретения, ситуациям, например, когда нахождение мобильного устройства «в пределах прямой видимости» объявляется ситуацией нахождения мобильного устройства «во владении пользователя» (в качестве комментария представим не очень хорошую для санкционированного пользователя, но вполне реальную ситуацию, когда укравший мобильное устройство человек, отбежав от санкционированного пользователя мобильного устройства на достаточно большое, безопасное расстояние, поворачивается к нему и, смеясь, показывает украденное мобильное устройство, которое для санкционированного пользователя находится « в пределах прямой видимости»).- sixthly, the desire to cover as many cases as possible with the invention leads to very original, but hardly interpreted as the author of the invention wants, situations, for example, when the presence of a mobile device “within line of sight” is declared to be a situation where the mobile device is “in user’s possession” (as a comment, let’s imagine a situation that is not very good for an authorized user, but a very real one, when a person who has stolen a mobile device, having run away from the authorized user of the mobile device at a sufficiently large, safe distance, turns to him and, laughing, shows the stolen mobile device , which is “in line of sight” for an authorized user).

Отметим, что, к сожалению, в тексте описания встречаются идеи, не нашедшие отражения в формуле изобретения. Например, весьма полезная идея введения нескольких пороговых уровней для вероятности нахождения мобильного устройства в физическом владении пользователя, отличающихся уровнем доступа. Или другая идея ослабевания био-привязки с течением времени (например, по линейному закону) в случае разрыва или ослабевания «прямой видимости радиосвязи био-привязки». Правда, что такое «прямая видимость радиосвязи био-привязки», а также указанная в описании «степень ее нарушения», - неясно. Тем не менее идея многоуровневости порогов учтена нами как имеющийся в прототипе признак и также присутствует в заявляемом способе.We note that, unfortunately, in the text of the description there are ideas that are not reflected in the claims. For example, a very useful idea is to introduce several threshold levels for the probability of a mobile device being in the user’s physical possession, differing in the level of access. Or another idea of weakening the bio-link over time (for example, according to a linear law) in the event of a break or weakening of the “line of sight of the bio-link radio communication”. True, what “direct visibility of bio-linking radio communication” is, as well as the “degree of its disruption” indicated in the description, is unclear. Nevertheless, we took into account the idea of multi-level thresholds as a feature available in the prototype and is also present in the claimed method.

Общим с прототипом в заявляемом способе является наличие этапов, на которых:What the claimed method has in common with the prototype is the presence of stages in which:

- задают два пороговых значения вероятности нахождения электронного многофункционального мобильного устройства в физическом владении санкционированного пользователя и пороговое значение расстояния между электронным многофункциональным мобильным устройством и пользователем, превышение которого означает, что электронное многофункциональное мобильное устройство больше не находится в физическом владении санкционированного пользователя;- setting two threshold values for the probability of an electronic multifunctional mobile device being in the physical possession of an authorized user and a threshold value of the distance between the electronic multifunctional mobile device and the user, the excess of which means that the electronic multifunctional mobile device is no longer in the physical possession of an authorized user;

- проводят аутентификацию пользователя посредством первичного идентификатора (пароля, ключевой фразы, ПИН-кода, жеста) и, в случае успешного ее прохождения, считают пользователя санкционированным и допускают его ко всем функциям (приложениям, сервисам) электронного многофункционального мобильного устройства;- authenticate the user using a primary identifier (password, key phrase, PIN code, gesture) and, if successful, consider the user authorized and allow him to access all functions (applications, services) of the electronic multifunctional mobile device;

в процессе применения пользователем электронного многофункционального мобильного устройства по своему назначению осуществляют непрерывную аутентификацию пользователя, для чего посредством датчиков электронного многофункционального мобильного устройства и датчиков находящихся при пользователе дополнительных электронных устройств периодически регистрируют связанные с пользователем признаки (фото- и видеоизображения пользователя и издаваемые им голосовые сигналы, а также сигналы, несущие информацию: о динамике поведения пользователя, о перемещениях электронного многофункционального мобильного устройства, о текущем расстоянии между электронным многофункциональным мобильным устройством и пользователем), на основе обработки информации о которых определяют значение текущей вероятности нахождения электронного многофункционального мобильного устройства в физическом владении санкционированного пользователя;In the process of using an electronic multifunctional mobile device by the user for its intended purpose, the user is continuously authenticated, for which, through sensors of the electronic multifunctional mobile device and sensors of additional electronic devices located with the user, signs associated with the user are periodically recorded (photo and video images of the user and voice signals emitted by him, as well as signals carrying information: about the dynamics of user behavior, about the movements of an electronic multifunctional mobile device, about the current distance between an electronic multifunctional mobile device and the user), based on the processing of information about which the value of the current probability of finding an electronic multifunctional mobile device in the physical possession of an authorized person is determined user;

- сравнивают полученное значение текущей вероятности нахождения электронного многофункционального мобильного устройства в физическом владении санкционированного пользователя с двумя заданными пороговыми значениями вероятности и, в зависимости от результата сравнения, принимают одно из трех решений: во-первых, решение о том, что электронное многофункциональное мобильное устройство находится в физическом владении санкционированного пользователя с сохранением допуска пользователя ко всем функциям (приложениям, сервисам) электронного многофункционального мобильного устройства, если полученное значение текущей вероятности больше первого (большего) заданного порогового значения вероятности; во-вторых, решение о том, что электронное многофункциональное мобильное устройство больше не находится в физическом владении санкционированного пользователя с блокировкой электронного многофункционального мобильного устройства и информированием пользователя о необходимости для получения доступа ко всем функциям (приложениям, сервисам) электронного многофункционального мобильного устройства повторно пройти аутентификацию посредством первичного идентификатора, если полученное значение текущей вероятности меньше второго (меньшего) заданного порогового значения вероятности; в-третьих, решение о том, что электронное многофункциональное мобильное устройство находится в физическом владении санкционированного пользователя, но с вероятностью, недостаточной для допуска ко всем функциям (приложениям, сервисам) электронного многофункционального мобильного устройства, на основании чего запрещают пользователю, информируя его об этом, доступ к наиболее важным (ответственным, критическим) функциям (приложениям, сервисам) электронного многофункционального мобильного устройства, если полученное значение текущей вероятности меньше первого (большего) заданного порогового значения вероятности, но больше второго (меньшего) заданного порогового значения вероятности;- compare the obtained value of the current probability of finding an electronic multifunctional mobile device in the physical possession of an authorized user with two specified threshold probability values and, depending on the result of the comparison, make one of three decisions: firstly, the decision that the electronic multifunctional mobile device is in in the physical possession of an authorized user while maintaining the user’s access to all functions (applications, services) of an electronic multifunctional mobile device, if the resulting value of the current probability is greater than the first (larger) specified threshold probability value; secondly, a decision that the electronic multifunctional mobile device is no longer in the physical possession of the authorized user, blocking the electronic multifunctional mobile device and informing the user of the need to re-authenticate in order to gain access to all functions (applications, services) of the electronic multifunctional mobile device by means of the primary identifier, if the received current probability value is less than the second (smaller) specified probability threshold value; thirdly, a decision that the electronic multifunctional mobile device is in the physical possession of an authorized user, but with a probability insufficient for access to all functions (applications, services) of the electronic multifunctional mobile device, on the basis of which the user is prohibited, informing him about this , access to the most important (responsible, critical) functions (applications, services) of an electronic multifunctional mobile device, if the received current probability value is less than the first (larger) specified threshold probability value, but greater than the second (smaller) specified threshold probability value;

- в любой момент времени посредством нового успешного прохождения пользователем аутентификации посредством первичного идентификатора восстанавливают доступ пользователя к закрытым (в связи с недостаточным значением текущей вероятности) функциям (приложениям, сервисам) электронного многофункционального мобильного устройства.- at any time, through a new successful authentication by the user using the primary identifier, the user’s access to closed (due to the insufficient value of the current probability) functions (applications, services) of the electronic multifunctional mobile device is restored.

РАСКРЫТИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯDISCLOSURE OF THE INVENTION

Технический результат (цель) изобретения состоит в уменьшении вероятности несанкционированного доступа к содержанию и функциям (приложениям, сервисам) ЭММУ, в том числе в случае потери ЭММУ или его похищения. Дополнительным эффектом является повышение вероятности возврата потерянного (украденного, отобранного) ЭММУ его санкционированному пользователю или, если ЭММУ не принадлежит санкционированному пользователю, владельцу (в частности, организации), выдавшему ЭММУ пользователю.The technical result (goal) of the invention is to reduce the likelihood of unauthorized access to the contents and functions (applications, services) of the electronic device, including in the event of loss of the electronic device or its theft. An additional effect is to increase the likelihood of returning a lost (stolen, taken) electronic device to its authorized user or, if the device does not belong to an authorized user, to the owner (in particular, the organization) that issued the device to the user.

Технический результат достигается посредством реализации в процессе применения ЭММУ по своему назначению не мешающей этому применению непрерывной многофакторной аутентификации пользователя, в физическом владении которого находится используемое ЭММУ, с целью подтверждения нахождения ЭММУ в физическом владении санкционированного (законного) пользователя, к которому предварительно был привязан ЭММУ, обученный распознавать признаки, связанные с этим пользователем. В случае не подтверждения законности физического владения ЭММУ пользователем осуществляют блокировку ЭММУ с выдачей оповещающих сигналов (световых, звуковых, вибросигналов) санкционированному пользователю на находящееся при нем дополнительное электронное устройство, по радиоканалу связанное с ЭММУ, а также, если пользователь не является владельцем ЭММУ, радиосигналов оповещения владельцу (организации), выдавшему пользователю ЭММУ.The technical result is achieved through the implementation, in the process of using the EMMU for its intended purpose, of continuous multi-factor authentication of the user in whose physical possession the used EMMU is located, in order to confirm that the EMMU is in the physical possession of an authorized (legal) user to whom the EMMU was previously linked, trained to recognize signs associated with that user. If the legality of the physical possession of the electronic device is not confirmed by the user, the electronic device is blocked with the issuance of warning signals (light, sound, vibration signals) to the authorized user on an additional electronic device located with him, connected via a radio channel to the electronic device, and also, if the user is not the owner of the electronic device, radio signals notifications to the owner (organization) that issued the EMMU to the user.

Для этого до начала использования ЭММУ по своему назначению в условиях, исключающих доступ к ЭММУ несанкционированных (незаконных) пользователей, задают два пороговых значения вероятности нахождения электронного многофункционального мобильного устройства в физическом владении санкционированного пользователя P1 и Р2 (P1>P2) и пороговое значение расстояния Sдоп. между ЭММУ и пользователем, превышение которого означает, что ЭММУ больше не находится в физическом владении санкционированного пользователя (см. Фиг. 1), после чего проводят аутентификацию пользователя посредством первичного идентификатора, в качестве которого используется то, что было передано пользователю в виде предмета или знания вместе с ЭММУ при его получении (приобретении), например, пароль, ПИН-код, графический рисунок, аппаратный токен. В случае успешности аутентификации считают пользователя санкционированным, допускают его ко всем функциям (приложениям, сервисам) ЭММУ и активируют режим привязки к нему ЭММУ (режим обучения ЭММУ). Далее в условиях, по-прежнему исключающих доступ к ЭММУ несанкционированных пользователей и максимально соответствующих различным реальным условиям применения ЭММУ по своему назначению (условия внешней среды: освещенность, осадки, температура, вибрации, шум (ветер, люди, животные, машины), электромагнитные помехи), осуществляют эту привязку, обучая ЭММУ распознаванию санкционированного пользователя по присушим ему (связанным с ним) признакам, для чего периодически регистрируют эти признаки посредством датчиков ЭММУ и датчиков дополнительных электронных устройств, находящихся при пользователе (на руке, на теле, на шее, в одежде, в карманах одежды, в аксессуарах) и соединенных с ЭММУ по радиоканалу, и далее, используя репрезентативные обучающие и тестовые выборки, посредством технологий искусственного интеллекта (в частности, с применением искусственных нейронных сетей глубокого обучения или с применением более совершенной, но и требующей больших вычислительных и энергетических ресурсов, технологии, объединяющей возможности современного глубокого обучения применительно к искусственным нейронным сетям и возможности подхода, основанного на символьном описании, правилах и байесовском выводе), реализованных непосредственно на ЭММУ или на находящихся при пользователе и связанных с ЭММУ (по радиоканалу) отдельных дополнительных электронных устройствах, осуществляют обработку зарегистрированных признаков, обобщая и запоминая их.To do this, before using the electronic multifunctional device for its intended purpose in conditions that exclude access to the electronic device by unauthorized (illegal) users, set two threshold values for the probability of finding an electronic multifunctional mobile device in the physical possession of an authorized user P 1 and P 2 (P 1 >P 2 ) and threshold distance S add. between the EMMU and the user, the excess of which means that the EMMU is no longer in the physical possession of the authorized user (see Fig. 1), after which the user is authenticated through a primary identifier, which is used as what was transferred to the user in the form of an item or knowledge along with the EMMU upon its receipt (purchase), for example, a password, PIN code, graphic design, hardware token. If authentication is successful, the user is considered authorized, is allowed to access all functions (applications, services) of the EMMU and the EMMU binding mode to him is activated (EMMU training mode). Further, in conditions that still exclude access to the electronic device by unauthorized users and are most consistent with the various real conditions of use of the electronic device for its intended purpose (external environmental conditions: illumination, precipitation, temperature, vibration, noise (wind, people, animals, machines), electromagnetic interference ), carry out this linking by teaching the EMMU to recognize an authorized user based on characteristics inherent to him (associated with him), for which purpose these signs are periodically recorded using EMMU sensors and sensors of additional electronic devices located with the user (on the arm, on the body, on the neck, in clothes, in clothing pockets, in accessories) and connected to the EMMU via a radio channel, and then, using representative training and test samples, through artificial intelligence technologies (in particular, using artificial neural networks of deep learning or using a more advanced, but also requiring large computing and energy resources, technology that combines the capabilities of modern deep learning in relation to artificial neural networks and the capabilities of an approach based on symbolic description, rules and Bayesian inference), implemented directly on the EMMU or on those located with the user and connected to the EMMU (via radio channel) separate additional electronic devices, process the registered characteristics, summarizing and storing them.

Привязка осуществляется по каждому признаку пользователя. В качестве признаков могут регистрироваться:The binding is carried out for each user characteristic. The following may be recorded as signs:

- статические и динамические биометрические признаки санкционированного пользователя (тембр и спектр голоса, фото и видеоизображения лица или его частей (уха, носа, губ), отпечаток пальца, рисунок радужной оболочки или (и) сетчатки глаза, рисунок сосудов лица (его частей) или сосудов руки (ладони), геометрию кисти руки, параметры пульса (частоту, ритмичность, напряжение), размеры (форму) и динамику сердца, электрическую активность сердца (параметры электрокардиограммы), параметры электроэнцефалограммы или ее части, издаваемый пользователем запах, химический состав выдыхаемого пользователем воздуха, динамику движения тела при ходьбе (походку), динамику движения руки с электронным многофункциональным мобильным устройством, динамику подписи, динамику набора букв на виртуальной клавиатуре электронного многофункционального мобильного устройства, микровибрацию пальцев);- static and dynamic biometric signs of an authorized user (timbre and spectrum of voice, photo and video images of the face or its parts (ear, nose, lips), fingerprint, pattern of the iris and/or retina, pattern of blood vessels of the face (its parts) or vessels of the hand (palm), geometry of the hand, pulse parameters (frequency, rhythm, voltage), size (shape) and dynamics of the heart, electrical activity of the heart (electrocardiogram parameters), parameters of the electroencephalogram or its part, odor emitted by the user, chemical composition of the user’s exhaled breath air, dynamics of body movement when walking (gait), dynamics of hand movement with an electronic multifunctional mobile device, dynamics of a signature, dynamics of typing letters on the virtual keyboard of an electronic multifunctional mobile device, microvibration of fingers);

- во-вторых, признаки уникальных образов, специально создаваемых пользователем, в которых присутствуют биометрические признаки пользователя и (или) знание им конфиденциальной информации (в частности, жесты, позы, последовательность действий, кодовые слова или фразы, мотивы мелодий);- secondly, signs of unique images specially created by the user, in which there are biometric characteristics of the user and (or) his knowledge of confidential information (in particular, gestures, poses, sequence of actions, code words or phrases, tune motifs);

- в-третьих, признаки уникальных образов находящихся при пользователе предметов: визуальных образов, в частности, фотографии какого-либо предмета, находящегося при пользователе (например, его наручных часов), сделанной камерой электронного многофункционального мобильного устройства с определенного расстояния и ракурса. Поскольку об этом (объект, расстояние, ракурс) знает только пользователь, то получение такой фотографии камерой ЭММУ в процессе его дальнейшего использования в реальных условиях применения означает нахождение ЭММУ во владении санкционированного пользователя. Также могут использоваться признаки обонятельных образов (например, специфического, не ощущаемого человеком, запаха какого-либо находящегося при пользователе предмета) и звуковых образов (например, инфра- или ультразвуковых, не различимых человеком, низкоинтенсивных сигналов, периодически издаваемых находящимися при пользователе электронными устройствами).- thirdly, signs of unique images of objects carried by the user: visual images, in particular, photographs of any object carried by the user (for example, his wristwatch), taken by the camera of an electronic multifunctional mobile device from a certain distance and angle. Since only the user knows about this (object, distance, angle), receiving such a photograph with an EMMU camera during its further use in real conditions of use means that the EMMU is in the possession of an authorized user. Signs of olfactory images (for example, a specific, not perceptible by a person, smell of any object located on the user) and sound images (for example, infra- or ultrasonic, inaudible to humans, low-intensity signals periodically emitted by electronic devices located on the user) can also be used. .

Количество примеров в обучающей выборке по каждому признаку задают с учетом вариативности параметров регистрируемого признака и возможного наличия помех различного вида в условиях дальнейшего реального применения ЭММУ по своему назначению (например, при распознавании лица пользователя с помощью камеры ЭММУ обучающая выборка должна содержать примеры, полученные с разных ракурсов, а при распознавании голоса с помощью микрофона ЭММУ учитьюают наличие шумовых помех: голосов других находящихся рядом людей, шума от ветра (дождя) или техники).The number of examples in the training set for each feature is set taking into account the variability of the parameters of the registered feature and the possible presence of various types of interference in the conditions of further real use of the EMMU for its intended purpose (for example, when recognizing a user’s face using an EMMU camera, the training sample should contain examples obtained from different angles, and when recognizing voices using an EMMU microphone, they take into account the presence of noise interference: the voices of other people nearby, noise from wind (rain) or equipment).

Пользователь в процессе привязки ЭММУ применяет ЭММУ по своему назначению и совершает все разрешенные и необходимые для регистрации связанных с ним признаков действия.In the process of binding the EMMU, the user uses the EMMU for its intended purpose and performs all actions permitted and necessary for registering the signs associated with it.

После этого проверяют успешность привязки ЭММУ по каждому признаку посредством проведения тестовой проверки с определением вероятности нахождения ЭММУ в физическом владении санкционированного пользователя, завершая процесс привязки по тому или иному признаку, если по результатам тестовой проверки определенное на основе обработки зарегистрированной информации об этом признаке значение вероятности нахождения ЭММУ в физическом владении санкционированного пользователя превышает первое (большее) заданное пороговое значение вероятности, и повторяют процесс привязки по признаку с проведением новой тестовой проверки, если по результатам текущей тестовой проверки определенное на основе обработки информации об этом признаке значение вероятности нахождения ЭММУ в физическом владении санкционированного пользователя оказывается меньше, чем первое (большее) задаваемое пороговое значение вероятности. Причем максимальное количество повторов обучения распознаванию отдельного признака в процессе привязки ЭММУ к санкционированному пользователю, при неуспешном проведении которых (определенное в каждой тестовой проверке после каждого повтора обучения значение вероятности распознавания этого признака оказалось менее первого (большего) заданного порогового значения вероятности) исключают этот признак из признаков, связанных с санкционированным пользователем, задают, исходя из общего количества регистрируемых признаков (зависит от возможностей датчиков ЭММУ и дополнительных электронных устройств, находящихся при пользователе) и их информативности.After this, the success of linking the electronic device is checked for each criterion by conducting a test check to determine the probability of finding the device in the physical possession of an authorized user, completing the binding process for one or another criterion if, based on the results of the test test, the value of the probability of finding it is determined based on the processing of registered information about this characteristic The electronic device in the physical possession of the authorized user exceeds the first (larger) specified threshold probability value, and the process of linking by attribute is repeated with a new test check, if, based on the results of the current test check, the probability value of the electronic device being in the physical possession of the authorized user is determined based on the processing of information about this characteristic user is less than the first (larger) specified threshold probability value. Moreover, the maximum number of repetitions of training to recognize an individual feature in the process of linking the EMMU to an authorized user, if unsuccessful (the value of the probability of recognition of this feature determined in each test after each repetition of training was less than the first (larger) specified threshold probability value) excludes this feature from signs associated with an authorized user are set based on the total number of registered signs (depending on the capabilities of the EMMU sensors and additional electronic devices carried by the user) and their information content.

При этом для различных условий внешней среды и действий пользователя в процессе обучения ЭММУ находят и запоминают наиболее предпочтительный признак (набор признаков) пользователя, посредством которого санкционированный пользователь в цикле распознавания распознается с вероятностью, не менее первого (большего) порогового значения, требуемого для допуска ко всем функциям (приложениям, сервисам) ЭММУ, что позволяет в дальнейшем в реальных условиях применения ЭММУ по своему назначению выбор регистрируемого признака (набора признаков) осуществлять адаптивно и автоматически.At the same time, for various environmental conditions and user actions in the learning process, the EMMU finds and remembers the most preferred sign (set of signs) of the user, through which the authorized user in the recognition cycle is recognized with a probability of no less than the first (larger) threshold value required for admission to all functions (applications, services) of the EMMU, which allows in the future, in real conditions of using the EMMU for its intended purpose, the selection of a registered feature (set of features) to be carried out adaptively and automatically.

После успешного обучения ЭММУ распознаванию санкционированного пользователя изменяют первичный идентификатор, а также, при необходимости (в зависимости от результатов обучения и условий дальнейшего применения ЭММУ), изменяют два пороговых значения вероятности ЭММУ в физическом владении санкционированного пользователя и значение порогового расстояния между ЭММУ и пользователем. Далее переводят ЭММУ в режим готовности к использованию по назначению и после успешного прохождения санкционированным пользователем аутентификации посредством измененного первичного идентификатора в реальных условиях применения активируют режим использования ЭММУ по своему назначению и допускают санкционированного пользователя к использованию всех функций (приложений, сервисов) ЭММУ.After successful training of the EMMU to recognize an authorized user, the primary identifier is changed, and also, if necessary (depending on the training results and conditions for further use of the EMMU), two threshold values of the probability of the EMMU in the physical possession of the authorized user and the value of the threshold distance between the EMMU and the user are changed. Next, the EMMU is put into readiness mode for use for its intended purpose and, after the authorized user has successfully passed authentication through a modified primary identifier in real-life conditions of use, the mode of using the EMMU for its intended purpose is activated and the authorized user is allowed to use all functions (applications, services) of the EMMU.

В процессе применения пользователем ЭММУ по своему назначению осуществляют непрерывную аутентификацию пользователя, для чего посредством датчиков ЭММУ и датчиков находящихся при пользователе дополнительных электронных устройств периодически регистрируют связанные с пользователем признаки, на которых проходило обучение ЭММУ, на основе обработки информации о которых определяют значение текущей вероятности нахождения электронного многофункционального мобильного устройства в физическом владении санкционированного пользователя. После чего сравнивают полученное значение текущей вероятности нахождения ЭММУ в физическом владении санкционированного пользователя с двумя заданными пороговыми значениями вероятности и, в зависимости от результата сравнения, принимают одно из трех решений: во-первых, решение о том, что ЭММУ находится в физическом владении санкционированного пользователя с сохранением допуска пользователя ко всем функциям (приложениям, сервисам) ЭММУ, если полученное значение текущей вероятности больше первого (большего) заданного порогового значения вероятности; во-вторых, решение о том, что ЭММУ больше не находится в физическом владении санкционированного пользователя с блокировкой ЭММУ и информированием пользователя о необходимости для получения доступа ко всем функциям (приложениям, сервисам) ЭММУ повторно пройти аутентификацию посредством первичного идентификатора, если полученное значение текущей вероятности меньше второго (меньшего) заданного порогового значения вероятности; в-третьих, решение о том, что ЭММУ находится в физическом владении санкционированного пользователя, но с вероятностью, недостаточной для допуска ко всем функциям (приложениям, сервисам) ЭММУ, на основании чего запрещают пользователю, информируя его об этом, доступ к наиболее важным (ответственным, критическим) функциям (приложениям, сервисам) ЭММУ, если полученное значение текущей вероятности меньше первого (большего) заданного порогового значения вероятности, но больше второго (меньшего) заданного порогового значения вероятности. Запрет может вводиться как сразу после получения результата сравнения текущей вероятности с пороговыми значениями, так и спустя некоторое время, достаточное для завершения санкционированным пользователем начатого действия с ЭММУ. Для восстановления доступа ко всем функциям (приложениям, сервисам) ЭММУ пользователю необходимо вновь пройти активацию ЭММУ с использованием первичного идентификатора, после чего вновь начинается периодический сбор сенсорной информации о признаках пользователя, циклическое вычисление текущей вероятности нахождения ЭММУ в физическом владении санкционированного пользователя и ее сравнение с пороговыми значениями, на основании чего пользователю разрешается или запрещается (ограничивается) допуск к функциям (приложениям, сервисам) ЭММУ.In the process of using the EMMU by the user for its intended purpose, they continuously authenticate the user, for which, by means of EMMU sensors and sensors of additional electronic devices carried by the user, signs associated with the user are periodically recorded on which the EMMU was trained, based on the processing of information about which the value of the current probability of finding electronic multifunctional mobile device in the physical possession of an authorized user. Then the obtained value of the current probability of the electronic device being in the physical possession of an authorized user is compared with two specified threshold probability values and, depending on the result of the comparison, one of three decisions is made: firstly, the decision that the electronic device is in the physical possession of an authorized user while maintaining the user's access to all functions (applications, services) of the EMMU, if the received value of the current probability is greater than the first (larger) specified threshold probability value; secondly, a decision that the EMMU is no longer in the physical possession of the authorized user, blocking the EMMU and informing the user of the need to re-authenticate using the primary identifier to gain access to all functions (applications, services) of the EMMU, if the received value of the current probability less than the second (smaller) specified probability threshold; thirdly, the decision that the electronic device is in the physical possession of an authorized user, but with a probability insufficient for access to all functions (applications, services) of the electronic device, on the basis of which the user is prohibited, informing him about this, access to the most important ( responsible, critical) functions (applications, services) of the EMMU, if the received value of the current probability is less than the first (larger) specified threshold probability value, but greater than the second (smaller) specified threshold probability value. The ban can be introduced either immediately after receiving the result of comparing the current probability with the threshold values, or after some time sufficient for the authorized user to complete the started action with the EMMU. To restore access to all functions (applications, services) of the electronic device, the user must re-activate the electronic device using the primary identifier, after which the periodic collection of sensory information about the user’s characteristics begins again, cyclically calculating the current probability of finding the device in the physical possession of an authorized user and comparing it with threshold values, on the basis of which the user is allowed or denied (limited) access to the functions (applications, services) of the electronic device.

В любой момент времени посредством успешного прохождения пользователем аутентификации посредством первичного идентификатора восстанавливают доступ пользователя к закрытым (в связи с недостаточным значением текущей вероятности) функциям (приложениям, сервисам) ЭММУ.At any point in time, through successful authentication by the user using the primary identifier, the user's access to closed (due to the insufficient value of the current probability) functions (applications, services) of the EMMU is restored.

Важной особенностью заявляемого способа является то, что в процессе использования ЭММУ по своему назначению в реальных условиях применения при проведении непрерывной аутентификации пользователя посредством регистрации связанных с пользователем признаков осуществляют дообучение ЭММУ распознаванию санкционированного пользователя на основе новых данных о признаках, на которых проходило первичное обучение ЭММУ. В результате дообучения уточняют признаки санкционированного пользователя, учитывая как временное (имиджевое или в связи с болезнью), так и временное (вследствие изменения привычек, поведенческих автоматизмов, старения) изменение связанных с пользователем признаков, а также учитывая новые, не учитываемые ранее (при первичном обучении ЭММУ) признаки. На основании дообучения пополняют «опыт» ЭММУ и тем самым повышают качество привязки ЭММУ к санкционированному пользователю.An important feature of the proposed method is that in the process of using the EMMU for its intended purpose in real-life conditions of use when carrying out continuous user authentication by registering user-related features, the EMMU is additionally trained to recognize an authorized user based on new data on the characteristics on which the EMMU was initially trained. As a result of additional training, the signs of an authorized user are clarified, taking into account both temporary (image or due to illness) and temporary (due to changes in habits, behavioral automatisms, aging) changes in signs associated with the user, as well as taking into account new ones not taken into account previously (during the initial EMMU training) signs. Based on additional training, the “experience” of the EMMU is replenished and thereby improves the quality of the connection between the EMMU and the authorized user.

Непрерывность процесса аутентификации как при привязке ЭММУ к пользователю, так и при использовании ЭММУ по своему назначению в реальных условиях применения осуществляют циклами, причем длительность цикла, в зависимости от условий применения ЭММУ, задают изменяющейся от одного до нескольких периодов регистрации связанных с пользователем признаков и такой, при которой злоумышленник, получив несанкционированный доступ к ЭММУ, в течение цикла распознавания не был бы способен совершить какое-либо противоправное действие.The continuity of the authentication process both when linking the EMMU to the user and when using the EMMU for its intended purpose in real conditions of use is carried out in cycles, and the duration of the cycle, depending on the conditions of use of the EMMU, is set to vary from one to several periods of registration of signs associated with the user and such , in which an attacker, having gained unauthorized access to the EMMU, would not be able to commit any illegal action during the recognition cycle.

В процессе использования ЭММУ по своему назначению в реальных условиях применения посредством находящейся при пользователе RFID-метки, связанной по радиоканалу с ЭММУ, периодически определяют текущее расстояние между RFID-меткой и пользователем (период задают равным длительности цикла распознавания пользователя), при превышении которым заданного порогового расстояния, означающим, что ЭММУ потеряно (забыто, украдено), включают сигнал оповещения (световой, звуковой, вибросигнал) пользователя и, если пользователь не является владельцем ЭММУ, сигнал оповещения владельцу (организации), выдавшему ЭММУ пользователю, блокируют доступ к функциям (приложениям, сервисам) ЭММУ, а также запрещают его выключение. Запрет на выключение позволяет целенаправленно вести поиск потерянного или похищенного ЭММУ, причем для облегчения поиска величину (амплитуду) формируемого посредством находящейся при пользователе RFID-метки сигнала оповещения задают в виде функции текущего расстояния между ЭММУ и RFID-меткой (в частности, обратно пропорциональной этому расстоянию, так что с приближением к ЭММУ величина сигнала увеличивается), что облегчает (упрощает) процедуру поиска потерянного (забытого, украденного) ЭММУ.In the process of using the EMMU for its intended purpose in real conditions of use, by means of an RFID tag located with the user, connected via a radio channel with the EMMU, the current distance between the RFID tag and the user is periodically determined (the period is set equal to the duration of the user recognition cycle), if it exceeds a specified threshold distances, meaning that the electronic device is lost (forgotten, stolen), turn on an alert signal (light, sound, vibration signal) for the user and, if the user is not the owner of the electronic device, an alert signal to the owner (organization) that issued the electronic device to the user, block access to functions (applications) , services) EMMU, and also prohibit its shutdown. The prohibition on turning off allows you to purposefully search for a lost or stolen electronic device, and to facilitate the search, the value (amplitude) of the alert signal generated by an RFID tag located with the user is set as a function of the current distance between the electronic device and the RFID tag (in particular, inversely proportional to this distance , so that as you approach the EMMU, the signal magnitude increases), which facilitates (simplify) the procedure for searching for a lost (forgotten, stolen) EMMU.

В случае, когда в процессе применения ЭММУ по своему назначению собираемых данных о признаках пользователя в течение цикла распознавания недостаточно для вычисления вероятности нахождения ЭММУ в физическом владении санкционированного пользователя, временно блокируют доступ к функциям (приложениям, сервисам) ЭММУ и информируют пользователя (например, посредством специального светового и (или) звукового сигнала) о необходимости в течение определенного времени пройти аутентификацию посредством действующего первичного идентификатора или совершения одного или нескольких специальных, отработанных для такого случая в процессе обучения ЭММУ, регистрируемых действий, обладающих в текущих условиях использования ЭММУ требуемой информативностью аутентификации. Например, дать ЭММУ возможность сфотографировать лицо пользователя с определенного ракурса и (или) с определенной мимикой, принять конкретную позу, ответить на вопрос, предполагающий знание конфиденциальной информации, посредством набора текста или, если позволяют условия, голосом (в последнем случае осуществляется дополнительная аутентификация по голосу).In the case when, in the process of using the electronic device for its intended purpose, the collected data about the user’s characteristics during the recognition cycle is not enough to calculate the probability of the electronic device being in the physical possession of an authorized user, access to the functions (applications, services) of the electronic device is temporarily blocked and the user is informed (for example, by a special light and (or) sound signal) about the need to pass authentication within a certain time using a valid primary identifier or to perform one or several special registered actions, worked out for such a case during the training process of the electronic device, which have the required authentication information content in the current conditions of use of the electronic device. For example, give the EMMU the opportunity to photograph the user’s face from a certain angle and (or) with a certain facial expression, take a specific pose, answer a question that requires knowledge of confidential information by typing or, if conditions allow, by voice (in the latter case, additional authentication is carried out by voice).

В случае появления угрозы доступа к функциям (приложениям, сервисам) ЭММУ несанкционированного пользователя (в частности, отобравшего ЭММУ у санкционированного пользователя посредством применения силы или угрозы применения силы и находящегося в непосредственной близости от санкционированного пользователя, так что датчиками ЭММУ и дополнительных электронных устройств пользователь распознается как санкционированный), предусматривают возможность экстренной блокировки ЭММУ посредством совершения пользователем регистрируемого (датчиками ЭММУ или дополнительных, находящихся при пользователе, электронных устройств) заранее определенного и при привязке ЭММУ отработанного действия (например, произнесения регистрируемого микрофоном ЭММУ кодового слова или фразы).In the event of a threat to access the functions (applications, services) of the electronic device of an unauthorized user (in particular, who has taken the electronic device from an authorized user through the use of force or the threat of force and is in close proximity to the authorized user, so that the user is recognized by sensors of the electronic device and additional electronic devices as authorized), provide for the possibility of emergency blocking of the EMMU by performing a predetermined and practiced action registered by the user (by sensors of the EMMU or additional electronic devices located with the user) (for example, pronouncing a code word or phrase recorded by the microphone of the EMMU).

Выбор конкретного перечня используемых датчиков (ЭММУ и соединенных с ним дополнительных, находящихся при пользователе, электронных устройств) для регистрации признаков пользователя при привязке и использовании ЭММУ по своему назначению в реальных условиях применения определяют, исходя из предназначения и технических возможностей ЭММУ и дополнительных электронных устройств, а также требуемого уровня защиты ЭММУ от несанкционированного доступа. При этом также учитывают наличие доступной (не мешающей использованию ЭММУ по своему назначению) вычислительной мощности, которую можно потратить на распознавание, а также величины оставшегося заряда батареи ЭММУ и (или) батарей находящихся при пользователе дополнительных электронных устройств, используемых для регистрации и обработки признаков пользователя (при малом оставшемся заряде из целесообразных для текущей ситуации признаков адаптивно и автоматически выбираются те признаки, регистрация и обработка информации о которых требует минимального расхода энергии).The choice of a specific list of sensors used (EMMU and additional electronic devices connected to it, located with the user) for recording user characteristics when linking and using the EMMU for its intended purpose in real conditions of use is determined based on the purpose and technical capabilities of the EMMU and additional electronic devices, as well as the required level of protection of the electronic control unit from unauthorized access. At the same time, they also take into account the availability of available (not interfering with the use of the EMMU for its intended purpose) computing power that can be spent on recognition, as well as the amount of remaining charge of the EMMU battery and (or) batteries of additional electronic devices carried by the user that are used to register and process the user’s characteristics (with a small remaining charge, from the signs that are appropriate for the current situation, those signs are adaptively and automatically selected, the registration and processing of information about which requires minimal energy consumption).

При необходимости, между первым и вторым задаваемыми пороговыми значениями вероятности нахождения ЭММУ в физическом владении санкционированного пользователя задают несколько дополнительных пороговых значений вероятности, постепенно, по мере их уменьшения, все более ограничивающих доступ пользователя к функциям (приложениям, сервисам) ЭММУ, т.е. чем меньше значения текущей вероятности, тем к меньшему количеству функций (приложений, сервисов) ЭММУ допускается пользователь.If necessary, between the first and second specified threshold values for the probability of the electronic device being in the physical possession of an authorized user, several additional probability thresholds are set, gradually, as they decrease, increasingly limiting the user's access to the functions (applications, services) of the electronic device, i.e. The lower the value of the current probability, the fewer functions (applications, services) of the EMMU the user is allowed to access.

Информация о признаках пользователя, полученная в процессе привязки (обучения) ЭММУ и уточняемая в процессе дообучения ЭММУ в реальных условиях применения, сохраняется только в ЭММУ и (или) в находящихся при пользователе и используемых для его распознавания дополнительных электронных устройствах, не передается и не хранится во внешних устройствах.Information about the user’s characteristics obtained during the process of binding (training) the EMMU and refined during the process of additional training of the EMMU in real-life conditions of use is stored only in the EMMU and (or) in additional electronic devices carried by the user and used for his recognition, and is not transmitted or stored. in external devices.

Сигналы части датчиков, регистрирующих в качестве связанных с санкционированным пользователем признаков параметры процессов, протекающих в теле пользователя (в частности, параметры электрокардиограммы, параметры пульса), используют не только для аутентификации пользователя, но и для распознавания его критического психофизиологического состояния, свидетельствующего о потере (возможности потери) пользователем контроля над владением ЭММУ вследствие нахождения в обморочном (предобморочном) состоянии или в состоянии сильного стресса (например, в случае применения или угрозы применения физического насилия), распознав которое, блокируют ЭММУ (для исключения несанкционированного доступа к нему) и посылают сигналы вызова необходимой помощи (например, скорой помощи).Signals from some of the sensors that register parameters of processes occurring in the user’s body (in particular, electrocardiogram parameters, pulse parameters) as signs associated with the user’s authorization are used not only to authenticate the user, but also to recognize his critical psychophysiological state, indicating loss ( the possibility of loss) by the user of control over the possession of the electronic device due to being in a faint (pre-fainting) state or in a state of severe stress (for example, in the case of the use or threat of physical violence), recognizing which, they block the electronic device (to prevent unauthorized access to it) and send signals calling the necessary help (for example, an ambulance).

Санкционированному пользователю, в физическом владении которого находится ЭММУ, разрешают неоднократно изменять первичный идентификатор.An authorized user in whose physical possession the EMMU is allowed to repeatedly change the primary identifier.

В целом реализация заявляемого способа, в случае вышеупомянутой интеграции возможностей современного машинного обучения и основанного на символьном описании, правилах и байесовском выводе логического подхода к созданию искусственного интеллекта, позволяет создать наиболее эффективный способ аутентификации пользователя, свободный от существенных недостатков современных, используемых для распознавания образов, искусственных нейронных сетей глубокого обучения (необходимость иметь большую репрезентативную обучающую выборку, склонность к совершению грубых ошибок из-за чрезмерной интерпретации (учет несущественных факторов), сложность разделения пограничных случаев, непрозрачность, легкость целенаправленного обмана).In general, the implementation of the proposed method, in the case of the above-mentioned integration of the capabilities of modern machine learning and a logical approach to creating artificial intelligence based on a symbolic description, rules and Bayesian inference, makes it possible to create the most effective method of user authentication, free from the significant shortcomings of modern methods used for image recognition. artificial neural networks of deep learning (the need to have a large representative training sample, the tendency to make gross errors due to excessive interpretation (taking into account unimportant factors), the difficulty of separating borderline cases, opacity, ease of targeted deception).

Claims (27)

1. Способ защиты электронного многофункционального мобильного устройства от несанкционированного доступа, включающий этапы, на которых:1. A method for protecting an electronic multifunctional mobile device from unauthorized access, including the steps of: - задают два пороговых значения вероятности нахождения электронного многофункционального мобильного устройства в физическом владении санкционированного пользователя и пороговое значение расстояния между электронным многофункциональным мобильным устройством и пользователем, превышение которого означает, что электронное многофункциональное мобильное устройство больше не находится в физическом владении санкционированного пользователя;- setting two threshold values for the probability of an electronic multifunctional mobile device being in the physical possession of an authorized user and a threshold value of the distance between the electronic multifunctional mobile device and the user, the excess of which means that the electronic multifunctional mobile device is no longer in the physical possession of an authorized user; - проводят аутентификацию пользователя посредством первичного идентификатора в виде пароля, ключевой фразы, ПИН-кода, жеста и, в случае успешного ее прохождения, считают пользователя санкционированным и допускают его ко всем функциям электронного многофункционального мобильного устройства;- authenticate the user using a primary identifier in the form of a password, key phrase, PIN code, gesture and, if successful, consider the user authorized and allow him to access all functions of the electronic multifunctional mobile device; - в процессе применения пользователем электронного многофункционального мобильного устройства по своему назначению осуществляют непрерывную аутентификацию пользователя, для чего посредством датчиков электронного многофункционального мобильного устройства и датчиков, находящихся при пользователе дополнительных электронных устройств периодически регистрируют связанные с пользователем признаки, включающие его фото- и видеоизображения, издаваемые им голосовые сигналы, а также сигналы, несущие информацию о динамике поведения пользователя, о перемещениях электронного многофункционального мобильного устройства, о текущем расстоянии между электронным многофункциональным мобильным устройством и пользователем, на основе обработки информации о которых определяют значение текущей вероятности нахождения электронного многофункционального мобильного устройства в физическом владении санкционированного пользователя;- during the user’s use of an electronic multifunctional mobile device for its intended purpose, the user is continuously authenticated, for which purpose, through sensors of the electronic multifunctional mobile device and sensors located with the user of additional electronic devices, signs associated with the user are periodically recorded, including his photo and video images produced by him voice signals, as well as signals carrying information about the dynamics of user behavior, the movements of an electronic multifunctional mobile device, the current distance between the electronic multifunctional mobile device and the user, based on the processing of information about which the value of the current probability of finding an electronic multifunctional mobile device in physical possession is determined authorized user; - сравнивают полученное значение текущей вероятности нахождения электронного многофункционального мобильного устройства в физическом владении санкционированного пользователя с двумя заданными пороговыми значениями вероятности и, в зависимости от результата сравнения, принимают одно из трех решений: во-первых, решение о том, что электронное многофункциональное мобильное устройство находится в физическом владении санкционированного пользователя с сохранением допуска пользователя ко всем функциям электронного многофункционального мобильного устройства, если полученное значение текущей вероятности больше первого (большего) заданного порогового значения вероятности; во-вторых, решение о том, что электронное многофункциональное мобильное устройство больше не находится в физическом владении санкционированного пользователя с блокировкой электронного многофункционального мобильного устройства и информированием пользователя о необходимости для получения доступа ко всем функциям электронного многофункционального мобильного устройства вновь пройти аутентификацию посредством первичного идентификатора, если полученное значение текущей вероятности меньше второго (меньшего) заданного порогового значения вероятности; в-третьих, решение о том, что электронное многофункциональное мобильное устройство находится в физическом владении санкционированного пользователя, но с вероятностью, недостаточной для допуска ко всем функциям электронного многофункционального мобильного устройства, на основании чего запрещают пользователю, информируя его об этом, доступ к наиболее важным функциям электронного многофункционального мобильного устройства, если полученное значение текущей вероятности меньше первого (большего) заданного порогового значения вероятности, но больше второго (меньшего) заданного порогового значения вероятности;- compare the obtained value of the current probability of finding an electronic multifunctional mobile device in the physical possession of an authorized user with two specified threshold probability values and, depending on the result of the comparison, make one of three decisions: firstly, the decision that the electronic multifunctional mobile device is in in the physical possession of an authorized user while maintaining the user’s access to all functions of an electronic multifunctional mobile device, if the received value of the current probability is greater than the first (larger) specified threshold probability value; second, a determination that the mobile electronic multifunction device is no longer in the physical possession of the authorized user, locking the mobile electronic multifunction device and informing the user of the need to re-authenticate through the primary identifier in order to gain access to all functions of the mobile electronic multifunction device, if the resulting current probability value is less than the second (smaller) specified threshold probability value; thirdly, a decision that the electronic multifunctional mobile device is in the physical possession of an authorized user, but with a probability insufficient to allow access to all functions of the electronic multifunctional mobile device, on the basis of which the user is prohibited, informing him about this, access to the most important functions of an electronic multifunctional mobile device, if the received current probability value is less than the first (larger) specified threshold probability value, but greater than the second (smaller) specified threshold probability value; - в любой момент времени посредством нового успешного прохождения пользователем аутентификации посредством первичного идентификатора восстанавливают доступ пользователя к закрытым, в связи с недостаточным значением текущей вероятности, функциям электронного многофункционального мобильного устройства,- at any time, through a new successful authentication by the user using the primary identifier, the user’s access to the functions of the electronic multifunctional mobile device that are closed due to the insufficient value of the current probability is restored, отличающийся тем, что:characterized in that: - до начала использования электронного многофункционального мобильного устройства по своему назначению в условиях, исключающих доступ к электронному многофункциональному мобильному устройству несанкционированных пользователей, после задания двух пороговых значений вероятности нахождения электронного многофункционального мобильного устройства в физическом владении санкционированного пользователя и порогового значения расстояния между электронным многофункциональным мобильным устройством и пользователем, превышение которого означает, что электронное многофункциональное мобильное устройство более не находится в физическом владении пользователя, успешного прохождения пользователем аутентификации посредством выданного ему при приобретении (получении) электронного многофункционального мобильного устройства первичного идентификатора с допуском пользователя ко всем функциям электронного многофункционального мобильного устройства активируют режим привязки электронного многофункционального мобильного устройства к санкционированному пользователю (режим обучения электронного многофункционального мобильного устройства) и осуществляют привязку электронного многофункционального мобильного устройства к санкционированному пользователю, обучая электронное многофункциональное мобильное устройство распознаванию санкционированного пользователя по связанным с ним признакам, для чего в процессе дальнейшего совершения пользователем всех разрешенных и необходимых для привязки к электронному многофункциональному мобильному устройству действий посредством датчиков электронного многофункционального мобильного устройства и датчиков дополнительных электронных устройств, находящихся при пользователе, периодически регистрируют, обобщают и запоминают присущие санкционированному пользователю статические и динамические биометрические признаки, признаки создаваемых пользователем уникальных образов в виде жестов, поз, последовательностей движений, фраз, а также признаки уникальных образов находящихся при пользователе предметов, проверяют успешность привязки по каждому признаку посредством проведения тестовой проверки с определением вероятности нахождения электронного многофункционального мобильного устройства в физическом владении санкционированного пользователя, завершая процесс привязки по тому или иному признаку, если по результатам тестовой проверки определенное на основе обработки зарегистрированной информации об этом признаке значение вероятности нахождения электронного многофункционального мобильного устройства в физическом владении санкционированного пользователя превышает первое (большее) заданное пороговое значение вероятности, и повторяют процесс привязки по признаку с проведением новой тестовой проверки, если по результатам текущей тестовой проверки определенное на основе обработки информации об этом признаке значение вероятности нахождения электронного многофункционального мобильного устройства в физическом владении санкционированного пользователя оказывается меньше, чем первое (большее) задаваемое пороговое значение вероятности;- before starting to use the electronic multifunctional mobile device for its intended purpose in conditions that exclude access to the electronic multifunctional mobile device by unauthorized users, after setting two threshold values for the probability of finding the electronic multifunctional mobile device in the physical possession of an authorized user and the threshold value for the distance between the electronic multifunctional mobile device and by the user, exceeding which means that the electronic multifunctional mobile device is no longer in the physical possession of the user, successful authentication by the user through the primary identifier issued to him upon purchase (reception) of the electronic multifunctional mobile device with the user's access to all functions of the electronic multifunctional mobile device activates the binding mode electronic multifunctional mobile device to an authorized user (training mode of an electronic multifunctional mobile device) and bind the electronic multifunctional mobile device to an authorized user, teaching the electronic multifunctional mobile device to recognize an authorized user based on characteristics associated with him, for which purpose, in the process of further completion by the user of all authorized and actions necessary for binding to an electronic multifunctional mobile device through sensors of an electronic multifunctional mobile device and sensors of additional electronic devices located with the user, periodically register, summarize and remember the static and dynamic biometric characteristics inherent in the authorized user, signs of unique images created by the user in the form of gestures, poses , sequences of movements, phrases, as well as signs of unique images of objects carried by the user, check the success of the binding for each sign by conducting a test to determine the probability of finding an electronic multifunctional mobile device in the physical possession of an authorized user, completing the binding process for one or another sign, if based on the results of the test check, the value of the probability of finding an electronic multifunctional mobile device in the physical possession of an authorized user, determined based on the processing of registered information about this attribute, exceeds the first (larger) specified threshold probability value, and the process of linking by attribute is repeated with a new test check, if according to the results of the current test check, the value of the probability of finding an electronic multifunctional mobile device in the physical possession of an authorized user, determined on the basis of processing information about this attribute, is less than the first (larger) specified threshold probability value; - после успешного обучения электронного многофункционального мобильного устройства распознаванию санкционированного пользователя по выбранным для распознавания признакам изменяют первичный идентификатор, переводят электронное многофункциональное мобильное устройство в режим готовности к использованию по назначению и после успешного прохождения санкционированным пользователем аутентификации посредством измененного первичного идентификатора в реальных условиях применения активируют режим использования электронного многофункционального мобильного устройства по своему назначению и допускают санкционированного пользователя к использованию всех функций электронного многофункционального мобильного устройства;- after successful training of the electronic multifunctional mobile device to recognize an authorized user using the characteristics selected for recognition, the primary identifier is changed, the electronic multifunctional mobile device is switched to readiness mode for its intended use, and after the authorized user has successfully passed authentication through the changed primary identifier in real conditions of use, the use mode is activated electronic multifunctional mobile device for its intended purpose and allow an authorized user to use all functions of the electronic multifunctional mobile device; - распознавание пользователя с вычислением текущей вероятности того, что электронным многофункциональным мобильным устройством физически владеет санкционированный пользователь, как при обучении электронного многофункционального мобильного устройства, так и при последующем его использовании по своему назначению в реальных условиях применения, осуществляют циклами, длительность каждого из которых, в зависимости от условий применения электронного многофункционального мобильного устройства, задают изменяющейся от одного до нескольких периодов регистрации признаков пользователя, причем максимальную длительность цикла распознавания выбирают таким образом, чтобы обеспечить непрерывность процесса распознавания;- user recognition with calculation of the current probability that the electronic multifunctional mobile device is physically owned by an authorized user, both during training of the electronic multifunctional mobile device and during its subsequent use for its intended purpose in real conditions of use, is carried out in cycles, the duration of each of which is, depending on the conditions of use of the electronic multifunctional mobile device, they are set to vary from one to several periods of registration of user characteristics, and the maximum duration of the recognition cycle is chosen in such a way as to ensure continuity of the recognition process; - в процессе использования электронного многофункционального мобильного устройства по своему назначению в реальных условиях применения при проведении непрерывной аутентификации пользователя посредством регистрации связанных с пользователем признаков осуществляют дообучение электронного многофункционального мобильного устройства распознаванию санкционированного пользователя на основе новых данных о связанных с ним признаках, что позволяет уточнить связанные с санкционированным пользователем признаки и, как следствие, повысить качество привязки электронного многофункционального мобильного устройства к нему;- in the process of using an electronic multifunctional mobile device for its intended purpose in real conditions of use when carrying out continuous user authentication by registering user-related features, the electronic multifunctional mobile device is additionally trained to recognize an authorized user based on new data about the features associated with it, which makes it possible to clarify the associated features signs authorized by the user and, as a result, improve the quality of binding an electronic multifunctional mobile device to it; - в процессе использования электронного многофункционального мобильного устройства по своему назначению в реальных условиях применения посредством находящегося при пользователе дополнительного электронного устройства в виде RFID-метки, связанной по радиоканалу с электронным многофункциональным мобильным устройством, периодически определяют текущее расстояние между RFID-меткой и пользователем, при превышении которым заданного порогового расстояния, означающем, что электронное многофункциональное мобильное устройство потеряно (забыто, украдено), включают световой, звуковой, вибрационный сигнал оповещения пользователя и, если пользователь не является владельцем электронного многофункционального мобильного устройства, сигнал оповещения владельца, выдавшего электронное многофункциональное мобильное устройство пользователю, блокируют доступ к функциям электронного многофункционального мобильного устройства, а также запрещают его выключение.- in the process of using an electronic multifunctional mobile device for its intended purpose in real conditions of use, using an additional electronic device located with the user in the form of an RFID tag, connected via a radio channel with the electronic multifunctional mobile device, the current distance between the RFID tag and the user is periodically determined, if exceeded which of a given threshold distance, meaning that an electronic multifunctional mobile device is lost (forgotten, stolen), include a light, sound, vibration alert signal to the user and, if the user is not the owner of the electronic multifunctional mobile device, an alert signal to the owner who issued the electronic multifunctional mobile device to the user , block access to the functions of the electronic multifunctional mobile device, and also prohibit it from being turned off. 2. Способ по п. 1, отличающийся тем, что обучение электронного многофункционального мобильного устройства распознаванию санкционированного пользователя по регистрируемым признакам осуществляют, используя репрезентативные обучающие и тестовые выборки, посредством технологий искусственного интеллекта с применением искусственных нейронных сетей глубокого обучения, реализованных непосредственно на электронном многофункциональном мобильном устройстве или на находящихся при пользователе и связанных по радиоканалу с электронным многофункциональным мобильным устройством отдельных дополнительных электронных устройствах.2. The method according to claim 1, characterized in that training an electronic multifunctional mobile device to recognize an authorized user based on registered characteristics is carried out using representative training and test samples using artificial intelligence technologies using deep learning artificial neural networks implemented directly on the electronic multifunctional mobile device or on individual additional electronic devices located with the user and connected via a radio channel to the electronic multifunctional mobile device. 3. Способ по п. 1, отличающийся тем, что в качестве периодически регистрируемых посредством датчиков электронного многофункционального мобильного устройства и датчиков дополнительных электронных устройств, находящихся при пользователе и соединенных с электронным многофункциональным мобильным устройством по радиоканалу, признаков, связанных с санкционированным пользователем, как в процессе обучения электронного многофункционального мобильного устройства, так и в процессе его применения по своему назначению в реальных условиях, используют: во-первых, биометрические признаки санкционированного пользователя, включающие: тембр и спектр его голоса; фото и видеоизображения лица или его частей в виде уха, носа, губ; отпечаток пальца; рисунок радужной оболочки или (и) сетчатки глаза; рисунок сосудов лица; рисунок сосудов ладони; геометрию кисти руки; параметры пульса в виде его частоты, ритмичности, напряжения; размеры и форму сердца, его динамику, электрическую активность в виде параметров электрокардиограммы; параметры электроэнцефалограммы; издаваемый пользователем запах; химический состав выдыхаемого пользователем воздуха; динамику движения тела при ходьбе - походку; динамику движения руки с электронным многофункциональным мобильным устройством; динамику подписи; динамику набора букв на виртуальной клавиатуре электронного многофункционального мобильного устройства; микровибрацию пальцев; во-вторых, признаки уникальных образов, создаваемых пользователем в виде: жестов, поз, последовательностей действий, кодовых слов или фраз, мотивов мелодий, в которых присутствуют биометрические признаки пользователя и (или) знание им конфиденциальной информации; в-третьих, признаки уникальных образов находящихся при пользователе предметов: визуальных образов в виде фотографии какого-либо предмета, находящегося при пользователе, сделанной камерой электронного многофункционального мобильного устройства с определенного расстояния и ракурса; обонятельных образов в виде специфического, не ощущаемого человеком, запаха какого-либо находящегося при пользователе предмета; звуковых образов в виде инфразвуковых или ультразвуковых низкоинтенсивных сигналов, периодически издаваемых находящимися при пользователе дополнительными электронными устройствами.3. The method according to claim 1, characterized in that the signs associated with the authorized user are periodically recorded by sensors of the electronic multifunctional mobile device and sensors of additional electronic devices located with the user and connected to the electronic multifunctional mobile device via a radio channel, as in in the process of training an electronic multifunctional mobile device, and in the process of using it for its intended purpose in real conditions, the following are used: firstly, the biometric characteristics of an authorized user, including: the timbre and spectrum of his voice; photo and video images of the face or its parts in the form of ear, nose, lips; fingerprint; drawing of the iris and/or retina; drawing of facial vessels; pattern of palm vessels; hand geometry; pulse parameters in the form of its frequency, rhythm, tension; size and shape of the heart, its dynamics, electrical activity in the form of electrocardiogram parameters; electroencephalogram parameters; odor emitted by the user; the chemical composition of the air exhaled by the user; dynamics of body movement when walking - gait; dynamics of hand movement with an electronic multifunctional mobile device; signature dynamics; dynamics of typing letters on the virtual keyboard of an electronic multifunctional mobile device; microvibration of fingers; secondly, signs of unique images created by the user in the form of: gestures, poses, sequences of actions, code words or phrases, melodic motifs, in which the user’s biometric characteristics and (or) knowledge of confidential information are present; thirdly, signs of unique images of objects carried by the user: visual images in the form of a photograph of an object carried by the user, taken by the camera of an electronic multifunctional mobile device from a certain distance and angle; olfactory images in the form of a specific, not perceptible by a person, smell of any object in the user’s possession; sound images in the form of infrasonic or ultrasonic low-intensity signals periodically emitted by additional electronic devices located with the user. 4. Способ по любому из пп. 1, 3, отличающийся тем, что в процессе привязки электронного многофункционального мобильного устройства к санкционированному пользователю количество примеров в обучающей выборке по каждому признаку задают с учетом вариативности параметров регистрируемого признака и возможного наличия помех различного вида в условиях реального применения электронного многофункционального мобильного устройства по своему назначению.4. Method according to any one of paragraphs. 1, 3, characterized in that in the process of linking an electronic multifunctional mobile device to an authorized user, the number of examples in the training set for each attribute is set taking into account the variability of the parameters of the recorded attribute and the possible presence of various types of interference in the conditions of real use of an electronic multifunctional mobile device for its intended purpose . 5. Способ по любому из пп. 1, 3, 4, отличающийся тем, что максимальное количество повторов обучения распознаванию отдельного признака в процессе привязки электронного многофункционального мобильного устройства к санкционированному пользователю, при неуспешном завершении которых (определенное в каждой тестовой проверке после каждого повтора обучения значение вероятности распознавания этого признака оказалось менее первого (большего) заданного порогового значения вероятности) исключают этот признак из признаков, связанных с санкционированным пользователем, задают, исходя из общего количества регистрируемых признаков и их информативности.5. Method according to any one of paragraphs. 1, 3, 4, characterized in that the maximum number of repetitions of training to recognize an individual feature in the process of linking an electronic multifunctional mobile device to an authorized user, in the event of unsuccessful completion of which (the value of the probability of recognition of this feature determined in each test after each repetition of training) turned out to be less than the first (greater than) a given threshold probability value) exclude this feature from the features associated with the authorized user, set based on the total number of registered features and their informativeness. 6. Способ по п. 1, отличающийся тем, что для различных условий внешней среды и действий пользователя в процессе обучения электронного многофункционального мобильного устройства находят и запоминают наиболее предпочтительный признак (набор признаков) пользователя, посредством которого санкционированный пользователь в цикле распознавания распознается с вероятностью, не менее первого (большего) порогового значения, требуемого для допуска ко всем функциям электронного многофункционального мобильного устройства, что позволяет в дальнейшем в реальных условиях применения электронного многофункционального мобильного устройства по своему назначению выбор регистрируемого признака (набора признаков) осуществлять адаптивно и автоматически.6. The method according to claim 1, characterized in that for various environmental conditions and user actions during the learning process of the electronic multifunctional mobile device, the most preferred sign (set of signs) of the user is found and stored, through which the authorized user is recognized with probability in the recognition cycle, not less than the first (higher) threshold value required for access to all functions of an electronic multifunctional mobile device, which allows later, in real conditions of using an electronic multifunctional mobile device for its intended purpose, the selection of a registered feature (set of features) to be carried out adaptively and automatically. 7. Способ по п. 1, отличающийся тем, что информация о признаках пользователя, полученная в процессе реализации режима привязки электронного многофункционального мобильного устройства к санкционированному пользователю и уточняемая в процессе дообучения электронного многофункционального мобильного устройства в реальных условиях применения, сохраняется только в электронном многофункциональном мобильном устройстве и (или) в находящихся при пользователе и используемых для его распознавания дополнительных электронных устройствах, не передается и не хранится во внешних устройствах.7. The method according to claim 1, characterized in that information about the user’s characteristics, obtained during the implementation of the mode of binding an electronic multifunctional mobile device to an authorized user and refined in the process of additional training of the electronic multifunctional mobile device in real conditions of use, is stored only in the electronic multifunctional mobile device and (or) in additional electronic devices located with the user and used to recognize him, is not transmitted and is not stored in external devices. 8. Способ по п. 1, отличающийся тем, что при необходимости между первым и вторым задаваемыми пороговыми значениями вероятности нахождения электронного многофункционального мобильного устройства в физическом владении санкционированного пользователя задают несколько дополнительных пороговых значений вероятности, постепенно, по мере их уменьшения, все более ограничивающих доступ пользователя к функциям электронного многофункционального мобильного устройства.8. The method according to claim 1, characterized in that, if necessary, between the first and second specified threshold values of the probability of finding an electronic multifunctional mobile device in the physical possession of an authorized user, several additional threshold probability values are set, gradually, as they decrease, increasingly limiting access user to the functions of an electronic multifunctional mobile device. 9. Способ по п. 1, отличающийся тем, что величину (амплитуду) формируемого посредством находящейся при пользователе RFID-метки светового, звукового, вибрационного сигнала оповещения при превышении расстоянием между электронным многофункциональным мобильным устройством и пользователем заданного порогового расстояния, означающем, что электронное многофункциональное мобильное устройство потеряно (забыто, украдено), задают обратно пропорциональной этому расстоянию, что облегчает процедуру поиска потерянного (забытого, украденного) электронного многофункционального мобильного устройства.9. The method according to claim 1, characterized in that the value (amplitude) of a light, sound, vibration alert signal generated by the user’s RFID tag when the distance between the electronic multifunctional mobile device and the user exceeds a specified threshold distance, meaning that the electronic multifunctional mobile device mobile device is lost (forgotten, stolen), is set inversely proportional to this distance, which facilitates the procedure for finding a lost (forgotten, stolen) electronic multifunctional mobile device. 10. Способ по п. 1, отличающийся тем, что в случае, когда в процессе применения электронного многофункционального мобильного устройства по своему назначению собираемых данных о признаках пользователя в течение цикла распознавания недостаточно для вычисления вероятности нахождения электронного многофункционального мобильного устройства в физическом владении санкционированного пользователя, временно блокируют доступ к функциям электронного многофункционального мобильного устройства и посредством светового и (или) звукового сигнала информируют пользователя о необходимости в течение определенного времени пройти аутентификацию посредством действующего первичного идентификатора или совершения одного или нескольких отработанных для такого случая в процессе обучения электронного многофункционального мобильного устройства действий, обладающих в текущих условиях использования электронного многофункционального мобильного устройства требуемой информативностью аутентификации.10. The method according to claim 1, characterized in that in the case when, in the process of using an electronic multifunctional mobile device for its intended purpose, the collected data about the characteristics of the user during the recognition cycle is not enough to calculate the probability of finding the electronic multifunctional mobile device in the physical possession of an authorized user, temporarily block access to the functions of the electronic multifunctional mobile device and, through a light and (or) sound signal, inform the user about the need to pass authentication within a certain time using a valid primary identifier or perform one or more actions worked out for such a case during the training process of the electronic multifunctional mobile device, having, in the current conditions of use of an electronic multifunctional mobile device, the required authentication information content. 11. Способ по п. 1, отличающийся тем, что в случае появления угрозы доступа к функциям электронного многофункционального мобильного устройства несанкционированного пользователя, отобравшего электронное многофункциональное мобильное устройство у санкционированного пользователя посредством применения силы или угрозы применения силы и находящегося в непосредственной близости от санкционированного пользователя, так что датчиками электронного многофункционального мобильного устройства и дополнительных электронных устройств пользователь распознается как санкционированный, предусматривают возможность экстренной блокировки электронного многофункционального мобильного устройства посредством совершения санкционированным пользователем регистрируемого датчиками электронного многофункционального мобильного устройства или дополнительных, находящихся при санкционированном пользователе, электронных устройств заранее определенного и при привязке электронного многофункционального мобильного устройства отработанного действия в виде произнесения санкционированным пользователем регистрируемого микрофоном электронного многофункционального мобильного устройства кодового слова или фразы.11. The method according to claim 1, characterized in that if there is a threat to access the functions of an electronic multifunctional mobile device by an unauthorized user who has taken the electronic multifunctional mobile device from an authorized user through the use of force or the threat of force and is in close proximity to the authorized user, so that the sensors of the electronic multifunctional mobile device and additional electronic devices recognize the user as authorized, provide for the possibility of emergency blocking of the electronic multifunctional mobile device by means of an authorized user performing a predetermined and when binding the electronic device registered by the sensors of the electronic multifunctional mobile device or additional electronic devices located with the authorized user a multifunctional mobile device of a proven action in the form of an authorized user pronouncing a code word or phrase registered by the microphone of an electronic multifunctional mobile device. 12. Способ по любому из пп. 1, 3, отличающийся тем, что выбор конкретного перечня используемых датчиков электронного многофункционального мобильного устройства и соединенных с ним дополнительных, находящихся при пользователе, электронных устройств для регистрации признаков пользователя при привязке и использовании электронного многофункционального мобильного устройства по своему назначению в реальных условиях применения определяют исходя из предназначения и технических возможностей электронного многофункционального мобильного устройства и дополнительных электронных устройств, а также требуемого уровня защиты электронного многофункционального мобильного устройства от несанкционированного доступа.12. Method according to any one of paragraphs. 1, 3, characterized in that the choice of a specific list of used sensors of an electronic multifunctional mobile device and additional electronic devices connected to it, located with the user, for recording the user’s characteristics when binding and using the electronic multifunctional mobile device for its intended purpose in real conditions of use is determined based on from the purpose and technical capabilities of the electronic multifunctional mobile device and additional electronic devices, as well as the required level of protection of the electronic multifunctional mobile device from unauthorized access. 13. Способ по любому из пп. 1, 3, 6, отличающийся тем, что выбор регистрируемых признаков пользователя для его распознавания при использовании электронного многофункционального мобильного устройства по своему назначению в реальных условиях применения осуществляют с учетом доступной, не мешающей использованию электронного многофункционального мобильного устройства по своему назначению, вычислительной мощности, которую можно потратить на распознавание, а также величины оставшегося заряда батареи электронного многофункционального мобильного устройства и (или) батарей находящихся при пользователе дополнительных электронных устройств, используемых для регистрации и обработки признаков пользователя, причем при малом оставшемся заряде из целесообразных для текущей ситуации признаков адаптивно и автоматически выбираются те признаки, регистрация и обработка информации о которых требует минимального расхода энергии.13. Method according to any one of paragraphs. 1, 3, 6, characterized in that the selection of registered user characteristics for recognition when using an electronic multifunctional mobile device for its intended purpose in real conditions of use is carried out taking into account the available computing power that does not interfere with the use of the electronic multifunctional mobile device for its intended purpose, which can be spent on recognizing, as well as the amount of remaining battery charge of an electronic multifunctional mobile device and (or) batteries of additional electronic devices located with the user, used to register and process the user’s signs, and when the remaining charge is low, signs that are appropriate for the current situation are adaptively and automatically selected those signs, registration and processing of information about which requires minimal energy consumption. 14. Способ по любому из пп. 1, 9, отличающийся тем, что период определения текущего расстояния между RFID-меткой и телом пользователя, при превышении которым заданного порогового расстояния принимают решение о том, что электронное многофункциональное мобильное устройство потеряно (забыто, украдено), и блокируют электронное многофункциональное мобильное устройство, задают равным длительности цикла распознавания пользователя по регистрируемым признакам.14. Method according to any one of paragraphs. 1, 9, characterized in that the period of determining the current distance between the RFID tag and the user’s body, when exceeding a given threshold distance, a decision is made that the electronic multifunctional mobile device is lost (forgotten, stolen), and the electronic multifunctional mobile device is blocked, is set equal to the duration of the user recognition cycle based on the registered characteristics. 15. Способ по любому из пп. 1, 3, отличающийся тем, что сигналы части датчиков, регистрирующих в качестве связанных с санкционированным пользователем признаков параметры процессов, протекающих в теле пользователя, в виде параметров электрокардиограммы, параметров пульса, используют не только для аутентификации пользователя, но и для распознавания его критического психофизиологического состояния, свидетельствующего о потере или возможности потери пользователем контроля над владением электронным многофункциональным мобильным устройством вследствие нахождения в обморочном или предобморочном состоянии или в состоянии сильного стресса, распознав которое, блокируют доступ к функциям электронного многофункционального мобильного устройства и посылают сигналы вызова необходимой помощи.15. Method according to any one of paragraphs. 1, 3, characterized in that the signals of some of the sensors that register parameters of processes occurring in the user’s body, in the form of electrocardiogram parameters, pulse parameters, as signs associated with an authorized user, are used not only to authenticate the user, but also to recognize his critical psychophysiological a condition indicating the loss or possibility of loss by the user of control over the possession of an electronic multifunctional mobile device due to being in a faint or near-fainting state or in a state of severe stress, recognizing which, they block access to the functions of the electronic multifunctional mobile device and send signals to call the necessary help. 16. Способ по п. 1, отличающийся тем, что санкционированному пользователю, в физическом владении которого находится электронное многофункциональное мобильное устройство, разрешают неоднократно изменять первичный идентификатор.16. The method according to claim 1, characterized in that the authorized user, in whose physical possession the electronic multifunctional mobile device is, is allowed to repeatedly change the primary identifier.
RU2022126590A 2022-10-11 Method of protecting electronic multifunctional mobile device from unauthorized access RU2817264C9 (en)

Publications (3)

Publication Number Publication Date
RU2022126590A RU2022126590A (en) 2024-04-11
RU2817264C2 RU2817264C2 (en) 2024-04-12
RU2817264C9 true RU2817264C9 (en) 2024-04-24

Family

ID=

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2406163C2 (en) * 2004-12-03 2010-12-10 Майкрософт Корпорейшн User authentication by combining speaker verification and reverse turing test
WO2015157021A1 (en) * 2014-04-07 2015-10-15 Eyeverify, Llc Bio leash for user authentication
RU2589397C2 (en) * 2011-05-24 2016-07-10 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи Authentication graphic gestures
RU2638775C2 (en) * 2013-03-18 2017-12-15 Общество с ограниченной ответственностью "ЦРТ-инновации" System of access control and management based on biometric technologies for authenticating person by voice and by face
RU2660617C1 (en) * 2014-07-31 2018-07-06 Самсунг Электроникс Ко., Лтд. Device and method of installing or removing the protection on the content
RU2670648C1 (en) * 2017-12-18 2018-10-24 Валерий Аркадьевич Конявский Interactive method of biometric user authentication
RU2721361C1 (en) * 2018-02-13 2020-05-19 Бейдзин Сяоми Мобайл Софтвэр Ко., Лтд. Method and device for unlocking fingerprint

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2406163C2 (en) * 2004-12-03 2010-12-10 Майкрософт Корпорейшн User authentication by combining speaker verification and reverse turing test
RU2589397C2 (en) * 2011-05-24 2016-07-10 МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи Authentication graphic gestures
RU2638775C2 (en) * 2013-03-18 2017-12-15 Общество с ограниченной ответственностью "ЦРТ-инновации" System of access control and management based on biometric technologies for authenticating person by voice and by face
WO2015157021A1 (en) * 2014-04-07 2015-10-15 Eyeverify, Llc Bio leash for user authentication
RU2690214C2 (en) * 2014-04-07 2019-05-31 Айверифай Инк. Bio-binding for user authentication
RU2660617C1 (en) * 2014-07-31 2018-07-06 Самсунг Электроникс Ко., Лтд. Device and method of installing or removing the protection on the content
RU2670648C1 (en) * 2017-12-18 2018-10-24 Валерий Аркадьевич Конявский Interactive method of biometric user authentication
RU2721361C1 (en) * 2018-02-13 2020-05-19 Бейдзин Сяоми Мобайл Софтвэр Ко., Лтд. Method and device for unlocking fingerprint

Similar Documents

Publication Publication Date Title
CA2992333C (en) User access authorization system and method, and physiological user sensor and authentication device therefor
Dasgupta et al. Advances in user authentication
Neal et al. Surveying biometric authentication for mobile device security
Zhu et al. Sensec: Mobile security through passive sensing
Dahia et al. Continuous authentication using biometrics: An advanced review
US20160050308A1 (en) Movement-based, user identity authenticated unlocking and locking triggers for smartphones and wearable mobile devices
Mayron Biometric authentication on mobile devices
US20220164424A1 (en) Bedside user device and id and user performance
US20220092165A1 (en) Health and mood monitoring
US20230267185A1 (en) Method and system for behavior-based authentication of a user
Fairhurst Biometrics: a very short introduction
JP2007193656A (en) Personal identification device
Guse Gesture-based user authentication on mobile devices using accelerometer and gyroscope
Shrestha et al. ZEMFA: zero-effort multi-factor authentication based on multi-modal gait biometrics
Briggs et al. Biometric daemons: authentication via electronic pets
US20190158496A1 (en) System, Method, and Apparatus for Personal Identification
Rahman et al. Seeing beyond visibility: A four way fusion of user authentication for efficient usable security on mobile devices
RU2817264C9 (en) Method of protecting electronic multifunctional mobile device from unauthorized access
RU2817264C2 (en) Method of protecting electronic multifunctional mobile device from unauthorized access
WO2021040845A1 (en) Combining biometrics, hidden knowledge and intent to authenticate
Bella et al. An investigation into the “beautification” of security ceremonies
Tornai et al. Gesture-based user identity verification as an open set problem for smartphones
Herbst et al. Body area networks in the era of 6G: an evaluation of modern biometrics regarding multi-factor-authentication
Chaitanya et al. Knowledge-based gait behavioural authentication through a machine learning approach
Thullier et al. Exploring mobile authentication mechanisms from personal identification numbers to biometrics including the future trend