RU2339080C2 - Method of preventing unauthorised access to protected system - Google Patents
Method of preventing unauthorised access to protected system Download PDFInfo
- Publication number
- RU2339080C2 RU2339080C2 RU2006142410/09A RU2006142410A RU2339080C2 RU 2339080 C2 RU2339080 C2 RU 2339080C2 RU 2006142410/09 A RU2006142410/09 A RU 2006142410/09A RU 2006142410 A RU2006142410 A RU 2006142410A RU 2339080 C2 RU2339080 C2 RU 2339080C2
- Authority
- RU
- Russia
- Prior art keywords
- user
- coordinates
- features
- fingerprint
- control
- Prior art date
Links
- 238000000034 method Methods 0.000 title description 13
- 235000013616 tea Nutrition 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 3
- 230000007717 exclusion Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
Landscapes
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к области техники, обеспечивающей исключение несанкционированного доступа к защищаемой системе, основано на дактилоскопии и может быть использовано для исключения доступа к системе случайных лиц, либо лиц, намеревающихся совершить незаконные действия в отношении защищаемой системы. Такими лицами могут быть хакеры, террористы и т.д. Под защищаемой системой здесь понимается, например, канал связи между клиентом и банком, охраняемые военные объекты, кабинеты органов государственной власти и т.д. Способ основан на сравнении отпечатков пальцев (либо ладоней) пользователя защищаемой системы с хранящимися в базе данных системы электронными изображениями отпечатков.The invention relates to the field of technology that ensures the exclusion of unauthorized access to the protected system, based on fingerprinting and can be used to exclude access to the system by random persons or persons intending to commit illegal actions in relation to the protected system. Such persons may be hackers, terrorists, etc. Here, a protected system is understood, for example, as a communication channel between a client and a bank, protected military facilities, offices of state authorities, etc. The method is based on comparing the fingerprints (or palms) of the user of the protected system with the electronic fingerprint images stored in the system database.
Известны аналоги предлагаемого изобретения, например способ и устройство для проверки транзакции (патент WO 9618169 А1, МПК 7 G06K 9/00, приоритет от 01.12.1995 г.), который заключается в следующем. С помощью сканирующего устройства получают отпечаток пальца человека, проводящего транзакцию, после чего посредством устройства формирования электронных сигналов преобразуют полученный отпечаток в электронное изображение и запоминают его. Затем сохраненное электронное изображение сравнивают с электронным изображением, соответствующим изображению отпечатка пальца человека, проводящего транзакцию. Транзакция разрешается только тогда, когда электронное изображение отпечатка пальца человека, проводящего транзакцию, в основном, совпадает с сохраненным электронным изображением отпечатка пальца индивидуума, которому разрешено провести транзакцию. В случае несовпадения разрешение на проведение транзакции не дается. На этом принципе построена система идентификация личности путем сравнения полученного, например, на месте преступления отпечатка пальца с имеющимся в базе данных набором отпечатков пальцев определенного контингента личностей, что используется в правоохранительных органах. Недостатком данного способа в случае его использования для исключения несанкционированного доступа к защищаемой системе является низкая степень защиты от проникновения в систему случайных лиц. Поясним это на примере взаимодействия между клиентом и банком, расположенными в разных городах или странах. Предположим, что случайное лицо завладело электронным изображением отпечатка пальца реального клиента банка. Отправив его по линии связи, имеющейся между клиентом и банком, либо через компьютер клиента в банк, оно начинает сравниваться с имеющимися в базе данных контрольными изображениями отпечатков пальцев клиентов, а поскольку полученное банком изображение является изображением отпечатка пальца реального клиента, система банка идентифицирует случайное лицо по присланному им отпечатку как реального клиента и выдаст положительное решение на действие случайного лица, например получение или перевод денежных средств. Таким образом, показано, что способ-аналог не обеспечивает надежной защиты от действий случайных лиц в отношении защищаемой системы.Analogues of the invention are known, for example, a method and device for verifying a transaction (patent WO 9618169 A1, IPC 7 G06K 9/00, priority date 01.12.1995), which consists in the following. Using the scanning device, the fingerprint of the person conducting the transaction is obtained, after which the received fingerprint is converted into an electronic image by means of an electronic signal generating device and stored. Then, the stored electronic image is compared with the electronic image corresponding to the image of the fingerprint of the person conducting the transaction. A transaction is permitted only when the electronic fingerprint image of the person conducting the transaction basically matches the stored electronic fingerprint image of the individual who is allowed to conduct the transaction. In case of mismatch, permission to conduct a transaction is not given. Based on this principle, a personal identification system is built by comparing, for example, a fingerprint obtained at the crime scene with a set of fingerprints in a database of a certain contingent of personalities, which is used by law enforcement agencies. The disadvantage of this method, if used to exclude unauthorized access to the protected system, is the low degree of protection against the penetration of random persons into the system. Let us explain this by the example of interaction between a client and a bank located in different cities or countries. Suppose a random person took possession of the electronic fingerprint image of a real bank customer. Sending it via the communication line between the client and the bank, or through the client’s computer to the bank, it begins to be compared with the customer’s fingerprint control images available in the database, and since the image received by the bank is a fingerprint image of a real customer, the bank system identifies a random person according to the imprint he sent as a real client and will give a positive decision on the action of a random person, for example, receiving or transferring funds. Thus, it is shown that the analogue method does not provide reliable protection against the actions of random persons in relation to the protected system.
В качестве прототипа, как наиболее близкого к заявляемому способу по сущности, выбран способ исключения несанкционированного доступа к защищаемой системе, описанный в патенте РФ №2282240, МПК G06K 9/62, G06F 12/14 (2006. 01), опубликован 20.08.2006 г., который заключается в следующем. С помощью устройства для регистрации папиллярного узора получают изображение контрольного отпечатка пальца пользователя системы, после чего идентифицируют личность пользователя путем сравнения полученного от пользователя при его текущем обращении к системе изображения отпечатка пальца с имеющимся в базе данных набором контрольных отпечатков пальцев пользователей системы, затем на изображении контрольного отпечатка пальца определяют координаты нескольких особенностей папиллярного узора и заносят их в базу данных защищаемой системы, а при каждом обращении пользователя к системе получают изображение отпечатка пальца пользователя и вновь определяют координаты особенностей папиллярного узора, аналогичных особенностям контрольного отпечатка, и заносят их в базу данных системы, а затем определяют значения разностей между координатами одинаковых особенностей папиллярного узора, полученными на контрольном отпечатке и отпечатках всех предыдущих обращений пользователя, и координатами текущего обращения пользователя к системе и при равенстве нулю хотя бы одной из разностей принимают отрицательное решение о допуске пользователя к системе, а при неравенстве нулю - положительное решение. Способ-прототип обеспечивает, по сравнению с аналогом, более высокую степень защиты системы от нежелательных действий, однако ему присущ следующий недостаток. При многократном обращении конкретного пользователя к защищаемой системе вполне вероятно, что координаты хотя бы одной особенности папиллярного узора, находящиеся в базе данных системы (назовем их контрольными координатами), совпадут с координатами этой же особенности при одном из текущих обращений этого пользователя (назовем их текущими координатами). Совпадения (для простоты возьмем одну особенность), при которых одна из разностей координат (либо двух разностей) равны нулю для случая одной особенности узора, могут быть следующими:As a prototype, as the closest to the claimed method in essence, the method of excluding unauthorized access to the protected system, described in RF patent No. 2282240, IPC G06K 9/62, G06F 12/14 (2006. 01), was published on 08/20/2006 ., which is as follows. Using the device for registering a papillary pattern, an image of a control fingerprint of a user of the system is obtained, and then the user's identity is identified by comparing the fingerprint image received from the user with his current access to the system with the set of control fingerprints of the system users in the database, then on the image of the control fingerprints determine the coordinates of several features of the papillary pattern and enter them into the database of the protected system we, and each time the user accesses the system, they receive an image of the user's fingerprint and again determine the coordinates of the features of the papillary pattern, similar to the features of the control fingerprint, and enter them into the system database, and then determine the differences between the coordinates of the same features of the papillary pattern obtained on the control the fingerprint and fingerprints of all previous user accesses, and the coordinates of the user's current access to the system and if at least one of p of differences, they make a negative decision on the user's access to the system, and if they are not equal to zero, they make a positive decision. The prototype method provides, in comparison with the analogue, a higher degree of protection of the system from unwanted actions, however, it has the following disadvantage. When a particular user repeatedly accesses the protected system, it is likely that the coordinates of at least one feature of the papillary pattern located in the database of the system (we will call them control coordinates) will coincide with the coordinates of the same feature during one of the current calls of this user (we will call them current coordinates ) Coincidences (for simplicity, we take one feature), in which one of the coordinate differences (or two differences) is equal to zero for the case of one pattern feature, can be the following:
- когда точки полностью совпадают, т.е. - when the points coincide completely, i.e.
- когда совпадают значения по оси абсцисс точек, т.е. - when the values on the abscissa of the points coincide, i.e.
- когда совпадают значения по оси ординат точек, т.е. - when the values along the ordinate axis of the points coincide, i.e.
где Хк, Ук - координаты контрольных координат особенности узора,where Xk, Yk - the coordinates of the control coordinates of the features of the pattern,
Хт, Ут - координаты этой же особенности узора при текущем обращении пользователя к системе.Xm, Ut are the coordinates of the same pattern feature during the current user access to the system.
В результате подобных совпадений координат по способу-прототипу будет принято отрицательное решение о допуске этого пользователя к системе, хотя он является ее реальным пользователем и обращался к ней без каких-либо злонамеренных действий. В случае, например, если защищаемой системой является военный объект с жесткими ограничениями пропускного режима, последствия выдачи системой отрицательного решения о допуске могут быть крайне отрицательными.As a result of such coincidences of coordinates according to the prototype method, a negative decision will be made on the admission of this user to the system, although he is its real user and accessed it without any malicious actions. In the case, for example, if the protected system is a military facility with severe restrictions on access control, the consequences of the system issuing a negative decision on admission can be extremely negative.
Задачей, решаемой настоящим изобретением, является исключение принятия отрицательного решения о допуске реального пользователя к системе в случае совпадения контрольных и текущих координат особенностей папиллярного узора. Достигается это тем, что устанавливают пороговое количество точек особенностей папиллярного узора, а отрицательное решение о допуске пользователя к защищаемой системе принимают при одновременном равенстве нулю разностей между координатами для всего порогового количества одинаковых особенностей, полученными на контрольном отпечатке пальца и отпечатках всех предыдущих обращений пользователя, и координатами текущего обращения. Термин «пороговое количество особенностей папиллярного узора» применен здесь с точки зрения степени защищенности системы. Пороговое количество особенностей может быть выбрано 1, 2, 3, 4 и т.д. Очевидно, что чем больше пороговое количество точек особенностей, тем выше степень защищенности системы.The problem solved by the present invention is the exclusion of a negative decision on the admission of a real user to the system in case of coincidence of the control and current coordinates of the features of the papillary pattern. This is achieved by setting a threshold number of points of features of the papillary pattern, and a negative decision on the user’s admission to the protected system is made while the differences between the coordinates for the entire threshold number of identical features obtained on the control fingerprint and the fingerprints of all previous user calls are equal to zero, and the coordinates of the current call. The term “threshold number of features of the papillary pattern” is used here in terms of the degree of security of the system. The threshold number of features can be selected 1, 2, 3, 4, etc. Obviously, the larger the threshold number of feature points, the higher the degree of security of the system.
Сущность заявляемого способа заключается в следующем. Получают с помощью устройства для регистрации папиллярного узора контрольный отпечаток пальца пользователя системы и заносят его в базу данных системы, после чего устанавливают пороговое количество точек особенностей папиллярного узора и на изображении контрольного отпечатка определяют координаты этих особенностей папиллярного узора и также заносят их в базу данных системы. При каждом текущем обращении пользователя к системе получают изображение отпечатка пальца идентифицируют пользователя путем сравнения текущего и контрольного отпечатков и вновь определяют координаты особенностей папиллярного узора, аналогичных особенностям контрольного отпечатка и заносят их в базу данных системы. После этого определяют значения разностей между координатами одинаковых особенностей папиллярного узора, полученными на контрольном отпечатке и отпечатках всех предыдущих обращений пользователя, и координатами особенностей текущего обращения пользователя к системе, и при одновременном равенстве нулю разностей координат для всего порогового количества одинаковых особенностей принимают отрицательное решение о допуске пользователя к системе, а во всех остальных случаях - положительное решение.The essence of the proposed method is as follows. Using the device for registering a papillary pattern, a control fingerprint of the system user is entered and entered into the system database, after which a threshold number of feature points of the papillary pattern is set and the coordinates of these features of the papillary pattern are determined on the image of the control fingerprint and also entered into the system database. At each current user’s access to the system, a fingerprint image is obtained, the user is identified by comparing the current and control fingerprints and the coordinates of the features of the papillary pattern similar to the features of the control fingerprint are determined again and entered into the system database. After that, the values of the differences between the coordinates of the same features of the papillary pattern obtained on the control fingerprint and the fingerprints of all previous user accesses and the coordinates of the features of the current user access to the system are determined, and while the coordinate differences are equal to zero for the entire threshold number of identical features, a negative decision is made on the admission user to the system, and in all other cases - a positive decision.
Таким образом, в заявляемом способе защищаемая система выдает положительное решение о допуске пользователя в случае равенства нулю одной из разностей координат особенностей папиллярного узора. В случае же, когда будут равны нулю, например, четыре разности координат (для порогового количества точек особенностей, равного двум), система выдаст отрицательное решение о допуске пользователя к системе. Это означает, что данное изображение отпечатка пальца пользователя уже имеется в базе данных системы, а присланное по линии связи в систему изображение отпечатка пальца реального пользователя похищено у него злоумышленником при одном из его предыдущих текущих обращений к системе.Thus, in the claimed method, the protected system gives a positive decision on the admission of the user in case of equality to zero of one of the differences in the coordinates of the features of the papillary pattern. In the case when, for example, four coordinate differences are equal to zero (for a threshold number of feature points equal to two), the system will give a negative decision on the user's access to the system. This means that this image of the user's fingerprint is already in the database of the system, and the image of the fingerprint of the real user sent via the communication line to the system was stolen from him by an attacker during one of his previous current calls to the system.
В настоящее время заявителем разрабатываются технические предложения и программное обеспечение для реализации заявляемого способа на одном из объектов. Наличие отличительных признаков, новизна и изобретательский уровень предлагаемого способа позволяет сделать вывод о том, что он может быть защищен патентом на изобретение.Currently, the applicant is developing technical proposals and software for implementing the proposed method at one of the facilities. The presence of distinctive features, novelty and inventive step of the proposed method allows us to conclude that it can be protected by a patent for an invention.
Claims (1)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2006142410/09A RU2339080C2 (en) | 2006-11-30 | 2006-11-30 | Method of preventing unauthorised access to protected system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2006142410/09A RU2339080C2 (en) | 2006-11-30 | 2006-11-30 | Method of preventing unauthorised access to protected system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| RU2006142410A RU2006142410A (en) | 2008-06-10 |
| RU2339080C2 true RU2339080C2 (en) | 2008-11-20 |
Family
ID=39581081
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2006142410/09A RU2339080C2 (en) | 2006-11-30 | 2006-11-30 | Method of preventing unauthorised access to protected system |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2339080C2 (en) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001006445A1 (en) * | 1999-07-15 | 2001-01-25 | Precise Biometrics Ab | Method and system for fingerprint template matching |
| EP1318484A2 (en) * | 2001-12-05 | 2003-06-11 | Electronics and Telecommunications Research Institute | Apparatus and method for authenticating a user by employing feature points of a fingerprint image of the user |
| US20040170306A1 (en) * | 2003-02-28 | 2004-09-02 | Nec Corporation | Fingerprint verification device and method for the same |
| US20040175023A1 (en) * | 2001-07-05 | 2004-09-09 | Ola Svedin | Method and apparatus for checking a person's identity, where a system of coordinates, constant to the fingerprint, is the reference |
| RU2282240C1 (en) * | 2005-02-28 | 2006-08-20 | Общество с ограниченной ответственностью "СОНДА" | Method for preventing unsanctioned access to system being protected |
-
2006
- 2006-11-30 RU RU2006142410/09A patent/RU2339080C2/en not_active IP Right Cessation
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001006445A1 (en) * | 1999-07-15 | 2001-01-25 | Precise Biometrics Ab | Method and system for fingerprint template matching |
| US20040175023A1 (en) * | 2001-07-05 | 2004-09-09 | Ola Svedin | Method and apparatus for checking a person's identity, where a system of coordinates, constant to the fingerprint, is the reference |
| EP1318484A2 (en) * | 2001-12-05 | 2003-06-11 | Electronics and Telecommunications Research Institute | Apparatus and method for authenticating a user by employing feature points of a fingerprint image of the user |
| US20040170306A1 (en) * | 2003-02-28 | 2004-09-02 | Nec Corporation | Fingerprint verification device and method for the same |
| RU2282240C1 (en) * | 2005-02-28 | 2006-08-20 | Общество с ограниченной ответственностью "СОНДА" | Method for preventing unsanctioned access to system being protected |
Also Published As
| Publication number | Publication date |
|---|---|
| RU2006142410A (en) | 2008-06-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Prabhakar et al. | Biometric recognition: Security and privacy concerns | |
| Vacca | Biometric technologies and verification systems | |
| Jain et al. | An introduction to biometric recognition | |
| Uludag et al. | Attacks on biometric systems: a case study in fingerprints | |
| US20180253539A1 (en) | Robust system and method of authenticating a client in non-face-to-face online interactions based on a combination of live biometrics, biographical data, blockchain transactions and signed digital certificates. | |
| US10810451B2 (en) | ATM with biometric security | |
| US20080005578A1 (en) | System and method for traceless biometric identification | |
| US20100174914A1 (en) | System and method for traceless biometric identification with user selection | |
| Toli et al. | A survey on multimodal biometrics and the protection of their templates | |
| Crompton | Biometrics and Privacy the End of the World as We Know it or the White Knight of Privacy? | |
| Sabena et al. | A review of vulnerabilities in identity management using biometrics | |
| Rosenzweig et al. | Biometric Technologies: Security, legal, and policy implications | |
| Dasgupta et al. | Biometric Authentication: Authentication through human characteristics | |
| RU2339080C2 (en) | Method of preventing unauthorised access to protected system | |
| Gupta et al. | RiderAuth: A cancelable touch-signature based rider authentication scheme for driverless taxis | |
| Heyer | Biometrics technology review 2008 | |
| Bayly et al. | Fractional biometrics: safeguarding privacy in biometric applications | |
| Akati et al. | Anti-tailgating solution using biometric authentication, motion sensors and image recognition | |
| Uchenna et al. | Overview of technologies and fingerprint scanner used for biometric capturing | |
| RU2282240C1 (en) | Method for preventing unsanctioned access to system being protected | |
| Dhakal | Multi-biometric systems their application and security | |
| Stanley et al. | Biometric authentication: A trustworthy technology for improved authentication | |
| Beynon-Davies | Personal identification in the information age: the case of the national identity card in the UK | |
| RU2289845C2 (en) | Method for restricting access to protected system | |
| Segun et al. | How Secured Is The Securer: Biometric Technology Overview |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20091201 |