RU2282240C1 - Method for preventing unsanctioned access to system being protected - Google Patents
Method for preventing unsanctioned access to system being protected Download PDFInfo
- Publication number
- RU2282240C1 RU2282240C1 RU2005105445/09A RU2005105445A RU2282240C1 RU 2282240 C1 RU2282240 C1 RU 2282240C1 RU 2005105445/09 A RU2005105445/09 A RU 2005105445/09A RU 2005105445 A RU2005105445 A RU 2005105445A RU 2282240 C1 RU2282240 C1 RU 2282240C1
- Authority
- RU
- Russia
- Prior art keywords
- user
- fingerprint
- coordinates
- image
- features
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 14
- 230000000694 effects Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
Images
Landscapes
- Collating Specific Patterns (AREA)
Abstract
Description
Предлагаемое изобретение относится к области техники, обеспечивающей исключение несанкционированного доступа к защищаемой системе, основано на дактилоскопии и может быть использовано для исключения доступа к системе случайных лиц, либо лиц, намеревающихся совершить незаконные действия в отношении защищаемой системы. Под защищаемой системой здесь понимается, например, канал связи между банком и клиентом, военные объекты, кабинеты органов государственной власти и т.д. Способ основан на сравнении отпечатков пальцев (либо ладоней) пользователя с хранящимися в базе данных системы отпечатками.The present invention relates to the field of technology that ensures the exclusion of unauthorized access to the protected system, is based on fingerprinting and can be used to exclude access to the system by random persons or persons intending to commit illegal actions in relation to the protected system. Here, a protected system is understood, for example, as a communication channel between a bank and a client, military facilities, government offices, etc. The method is based on comparing fingerprints (or palms) of a user with fingerprints stored in the database of the system.
Известно устройство для регистрации папиллярного узора (патент РФ №2231119, МПК 7 А 61 В 5/117, приоритет от 30.08.2002 г.), содержащее последовательно расположенные и оптически связанные между собой источник света, призму, имеющую входную, воспринимающую и выходную поверхности, и систему фотоприемных элементов, а также блок обработки изображения, электрически связанный с системой фотоприемных элементов. При этом выходная поверхность призмы повернута относительно линии пересечения выходной поверхности призмы плоскостью, образованной входным и отраженным от воспринимающей поверхности лучами, а величина угла поворота составляет 1...40°. Данное устройство позволяет получать качественные отпечатки пальцев (либо ладоней), выбрано в качестве аналога и может быть использовано в заявляемом способе в виде устройства для получения отпечатков пальцев пользователя защищаемой системы.A device is known for registering a papillary pattern (RF patent No. 2231119, IPC 7 A 61 B 5/117, priority dated 08/30/2002), containing a light source sequentially located and optically interconnected, a prism having an input, receiving and output surface and a system of photodetector elements, as well as an image processing unit, electrically connected to the system of photodetector elements. In this case, the output surface of the prism is rotated relative to the line of intersection of the output surface of the prism with a plane formed by the rays that are input and reflected from the receiving surface, and the angle of rotation is 1 ... 40 °. This device allows to obtain high-quality fingerprints (or palms), is selected as an analogue and can be used in the claimed method as a device for obtaining fingerprints of a user of the protected system.
В качестве прототипа, как наиболее близкого к заявляемому способу по сущности, выбран способ и устройство для проверки транзакции (патент WO 9618169 A1, МПК 7 G 06 K 9/00, приоритет 01.12.1995 г.), который заключается в следующем. С помощью сканирующего устройства получают отпечаток пальца человека, проводящего транзакцию, после чего посредством устройства формирования электронных сигналов преобразуют полученный отпечаток пальца в электронное изображение и запоминают его. Затем сохраненное электронное изображение сравнивают с электронным изображением, соответствующим изображению отпечатка пальца человека, проводящего транзакцию. Транзакция разрешается только тогда, когда электронное изображение отпечатка пальца человека, проводящего транзакцию, в основном, совпадает с сохраненным электронным изображением отпечатка пальца индивидуума, которому разрешено провести транзакцию. В случае несовпадения разрешение на проведение транзакции не дается. На этом принципе построена система идентификации личности путем сравнения полученного, например, на месте преступления отпечатка пальца с имеющимися в базе данных набором отпечатков пальцев определенного контингента личностей, что используется в правоохранительных органах. Недостатком данного способа, который может быть использован для ограничения доступа случайных лиц к защищаемой системе, является низкая степень защиты от проникновения в систему случайных лиц. Поясним это на примере взаимодействия между банком и клиентом, расположенными в разных городах или странах. Предположим, что случайное лицо завладело электронным изображением отпечатка пальца реального клиента банка. Отправив его по линии связи, имеющейся между банком и клиентом, либо через компьютер клиента в банк, оно начинает сравниваться с имеющимися в базе данных банка контрольными изображениями отпечатков пальцев клиентов, а поскольку полученное банком изображение является изображением отпечатка пальца реального клиента, система банка идентифицирует случайное лицо по отпечатку как реального клиента и выдает положительное решение на действие случайного лица, например получение или перевод денежных средств. Таким образом показано, что способ-прототип не обеспечивает надежной защиты от действий случайных лиц.As a prototype, as the closest to the claimed method in essence, the method and device for verifying the transaction (patent WO 9618169 A1, IPC 7 G 06 K 9/00, priority 01/12/1995), which is as follows. Using the scanning device, the fingerprint of the person conducting the transaction is obtained, after which the received fingerprint is converted into an electronic image by means of an electronic signal generating device and stored. Then, the stored electronic image is compared with the electronic image corresponding to the image of the fingerprint of the person conducting the transaction. A transaction is permitted only when the electronic fingerprint image of the person conducting the transaction basically matches the stored electronic fingerprint image of the individual who is allowed to conduct the transaction. In case of mismatch, permission to conduct a transaction is not given. Based on this principle, a personality identification system is built by comparing, for example, a fingerprint obtained at the crime scene with a set of fingerprints in a database of a certain contingent of personalities, which is used by law enforcement agencies. The disadvantage of this method, which can be used to limit the access of random persons to the protected system, is the low degree of protection against the penetration of random persons into the system. Let us explain this by the example of interaction between a bank and a client located in different cities or countries. Suppose a random person took possession of the electronic fingerprint image of a real bank customer. Having sent it via the communication line between the bank and the client, or through the client’s computer to the bank, it begins to be compared with the customer’s fingerprint control images available in the bank’s database, and since the image received by the bank is a fingerprint image of a real customer, the bank’s system identifies a random the person is imprinted as a real client and issues a positive decision on the action of a random person, for example, receiving or transferring funds. Thus, it is shown that the prototype method does not provide reliable protection against the actions of random persons.
Задачей, решаемой настоящим изобретением, является повышение степени защиты защищаемой системы от действий случайных лиц.The problem solved by the present invention is to increase the degree of protection of the protected system from the actions of random persons.
Это достигается тем, что:This is achieved by the fact that:
- на изображении контрольного отпечатка пальца пользователя системы определяют координаты нескольких особенностей папиллярного узора пользователя и заносят их в базу данных защищаемой системы;- on the image of the control fingerprint of the user of the system, the coordinates of several features of the user's papillary pattern are determined and entered into the database of the protected system;
- при каждом обращении пользователя к системе получают изображение отпечатка пальца пользователя и вновь определяют координаты особенностей папиллярного узора, аналогичных особенностям контрольного отпечатка, и заносят их в базу данных системы;- each time a user accesses the system, they receive an image of the user's fingerprint and again determine the coordinates of the features of the papillary pattern, similar to the features of the control fingerprint, and enter them into the system database;
- определяют значения разностей между координатами одинаковых особенностей папиллярного узора, полученными на контрольном отпечатке и отпечатках всех предыдущих обращений пользователя, и координатами текущего обращения пользователя к системе;- determine the values of the differences between the coordinates of the same features of the papillary pattern obtained on the control print and prints of all previous user requests, and the coordinates of the current user access to the system;
- при равенстве нулю хотя бы одной из разностей принимают отрицательное решение о допуске пользователя к системе, а при неравенстве нулю - положительное.- if even one of the differences is equal to zero, they make a negative decision on the user's access to the system, and if they do not equal zero, they make a positive decision.
Следует отметить, что под особенностями папиллярного узора понимаются так называемые вторичные признаки папиллярного узора (прерывание папиллярной линии, раздвоение папиллярной линии и т.д.) в отличие от первичных признаков - типа папиллярного узора (дуга, спираль, завиток и т.д.).It should be noted that the features of the papillary pattern are understood as the so-called secondary signs of the papillary pattern (interruption of the papillary line, bifurcation of the papillary line, etc.), in contrast to the primary signs - the type of papillary pattern (arc, spiral, curl, etc.) .
Суть предлагаемого способа поясняется на фиг.1 и фиг.2, на которых изображены схема взаимодействия пользователя с защищаемой системой (фиг.1) и упрощенное изображение отпечатка пальца (фиг.2). Цифрами на фиг.1 обозначены: 1 - пользователь защищаемой системы, 2 - устройство (сканер) для регистрации папиллярного узора пальца (либо ладони) пользователя 1, 3 - устройство обработки изображения пальца пользователя (например, ПЭВМ) и общения с защищаемой системой 4, которая имеет базу данных 5 пользователей, в которой хранятся изображения контрольных отпечатков пальцев пользователей в электронном виде, полученных, например, при регистрации пользователя, 6 - случайное лицо, желающее провести какие-либо действия в отношении системы 4, 7 - линии связи (электрические, оптические и др.), по которым осуществляется связь пользователей, а также случайных лиц с системой 4.The essence of the proposed method is illustrated in figure 1 and figure 2, which shows a diagram of the interaction of the user with the protected system (figure 1) and a simplified image of a fingerprint (figure 2). The numbers in Fig. 1 indicate: 1 - the user of the protected system, 2 - the device (scanner) for registering the papillary pattern of the user's finger (or palm) 1, 3 - the image processing device of the user's finger (for example, PC) and communication with the protected system 4, which has a database of 5 users, which stores images of user fingerprints in electronic form, obtained, for example, during user registration, 6 - a random person who wants to take any action with respect to system 4, 7 - lines with ides (electrical, optical, etc.), on which the connection members, as well as random individuals with the system 4.
На фиг.2 приведено упрощенное изображение отпечатка пальца пользователя, состоящее из двух папиллярных линий 8 и 9. При этом папиллярная линия 9 имеет, например, две особенности - прерывание папиллярной линии 11 и раздвоение папиллярной линии 10. ХОУ - система координат, в которой определяют координаты точек особенностей папиллярного узора.Figure 2 shows a simplified image of a user's fingerprint, consisting of two
Сущность предлагаемого способа заключается в следующем. Пользователь 1 прикладывает палец к устройству регистрации папиллярного узора (сканеру) 2, формирующему электронное изображение отпечатка пальца, которое передается через линию связи 7 в устройство обработки изображения 3, например компьютер с соответствующим программным обеспечением, формирующее математическое описание изображения (шаблон) отпечатка пальца. Затем изображение и/или шаблон отправляют по линии связи 7 в защищаемую систему 4, имеющую базу данных 5 с хранящимися в ней изображениями (и/или шаблонами) контрольных отпечатков пальцев пользователей системы 4 и координатами особенностей папиллярных узоров контрольных отпечатков. По присланному в систему 4 изображению отпечатка пальца (и/или шаблону) пользователя 1 с помощью базы данных 5 идентифицируют личность пользователя 1 (как и в способе-прототипе) и дополнительно определяют координаты нескольких особенностей, аналогичных особенностям контрольного отпечатка папиллярного узора пользователя 1 (количество особенностей может быть равным 1, 2, 3 и более), и заносят их в базу данных 5 защищаемой системы 4. Пусть количество особенностей будет равно двум, а координаты особенностей при текущем обращении пользователя в системе ХОУ будут соответственно (x1N, y1N) и (x2N, y2N), где N=1,2,3... количество обращений пользователя к системе.The essence of the proposed method is as follows. The user 1 applies a finger to the papillary pattern registration device (scanner) 2, which forms an electronic image of a fingerprint, which is transmitted via a communication line 7 to an image processing device 3, for example, a computer with appropriate software, which generates a mathematical description of the image of a fingerprint. Then the image and / or the template is sent via the communication line 7 to the protected system 4, which has a database 5 with the images (and / or templates) of the fingerprints of users of the system 4 and the coordinates of the features of the papillary patterns of the control fingerprints stored in it. Using the fingerprint image (and / or template) of user 1 sent to the system 4, using the database 5, the identity of user 1 is identified (as in the prototype method) and the coordinates of several features similar to the features of the control print of the papillary pattern of user 1 are identified (number features can be equal to 1, 2, 3 or more), and enter them into the database 5 of the protected system 4. Let the number of features be equal to two, and the coordinates of the features with the current user in HOU will relating respectively (x1N, y1N) and (x2N, y2N), where N = 1,2,3 ... the number of hits to the system user.
Кроме того, в базе данных 5 системы 4 находятся координаты особенностей папиллярного узора пальца пользователя 1 всех его предыдущих обращений к системе.In addition, the database 5 of system 4 contains the coordinates of the features of the papillary pattern of the finger of user 1 of all his previous calls to the system.
После этого определяют значения разностей между координатами одинаковых особенностей папиллярного узора, полученными на контрольном отпечатке и отпечатках всех предыдущих обращений пользователя, и координатами текущего обращения пользователя к системе, т.е. получают ряд значений:After that, the values of the differences between the coordinates of the same features of the papillary pattern obtained on the control fingerprint and the fingerprints of all previous user accesses, and the coordinates of the current user access to the system, i.e. get a number of values:
Δx1,1=x1,0-x1,N, Δy1,1=y1,0-y1,NΔx1,1 = x1,0-x1, N, Δy1,1 = y1,0-y1, N
Δx2,1=x2,0-x2,N, Δy2,1=y2,0-y2,NΔx2,1 = x2,0-x2, N, Δy2,1 = y2,0-y2, N
.................................................................................................................... ................
.................................................................................................................... ................
Δx1,N-1=x1,N-1-x1,N, Δy1,N-1=y1,N-1-y1,NΔx1, N-1 = x1, N-1-x1, N, Δy1, N-1 = y1, N-1-y1, N
Δx2,N-1=x2,N-1-x2,N, Δy2,N-1=y2,N-1-y2,NΔx2, N-1 = x2, N-1-x2, N, Δy2, N-1 = y2, N-1-y2, N
где (х1,0, y1,0) и (х2,0, y2,0) - координаты двух особенностей папиллярного узора контрольного отпечатка. В случае, если к устройству 2 все N раз прикладывался палец реального пользователя системы 4, то разности Δх1,К, Δх2,К, Δy1,К и Δy2,К (где К=0, 1, 2..., N-1) будут отличны от нуля, т.к. практически невозможно приложить палец дважды к одному и тому же месту воспринимающей поверхности устройства 2. В результате принимают положительное решение о допуске пользователя к системе. Точность определения координат особенностей папиллярного узора при этом достаточно выбрать не более 0,01 мм. Если же в систему 4 случайное лицо 6 отправляет перехваченное им изображение отпечатка пальца реального пользователя 1, которое ранее отправлялось пользователем 1 в систему 4, то одна из разностей координат особенностей папиллярного узора будет равна нулю и система 4 выдаст отрицательное решение о допуске данного пользователя к системе. В описании заявки в качестве критерия истинности пользователя системы рассмотрено неравенство нулю разности координат особенностей папиллярного узора, хотя могут быть рассмотрены и реализованы другие критерии, например сравнивание величин αх+βy, х2+y2 и т.д., где x, y - координаты, α и β - некоторые константы.where (x1,0, y1,0) and (x2,0, y2,0) are the coordinates of two features of the papillary pattern of the control print. If the finger of the real user of system 4 was applied to the device 2 all N times, then the differences Δx1, K, Δx2, K, Δy1, K and Δy2, K (where K = 0, 1, 2 ..., N-1 ) will be nonzero, because it is practically impossible to attach a finger twice to the same place on the perceiving surface of device 2. As a result, a positive decision is made on the user's access to the system. The accuracy of determining the coordinates of the features of the papillary pattern is sufficient to choose no more than 0.01 mm. If random person 6 sends a fingerprint image of a real user 1 that was previously sent by user 1 to system 4 to system 4, then one of the differences in the coordinates of the features of the papillary pattern will be zero and system 4 will give a negative decision on the access of this user to the system . In the application description, as a criterion for the truth of the user of the system, the inequality to zero of the coordinate difference of the features of the papillary pattern is considered, although other criteria can be considered and implemented, for example, comparing the values αx + βy, x 2 + y 2 , etc., where x, y - coordinates, α and β are some constants.
Таким образом, по сравнению с прототипом предложенный способ обеспечивает высокую степень защиты систем от нежелательных действий случайных лиц и по мнению заявителя может быть защищен патентом на изобретение. В настоящее время заявителем разрабатываются технические предложения с целью внедрения описанного способа для защиты одного из объектов.Thus, in comparison with the prototype, the proposed method provides a high degree of protection of systems against undesirable actions of random persons and, according to the applicant, can be protected by a patent for an invention. Currently, the applicant is developing technical proposals with the aim of introducing the described method for protecting one of the objects.
Claims (1)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2005105445/09A RU2282240C1 (en) | 2005-02-28 | 2005-02-28 | Method for preventing unsanctioned access to system being protected |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2005105445/09A RU2282240C1 (en) | 2005-02-28 | 2005-02-28 | Method for preventing unsanctioned access to system being protected |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2282240C1 true RU2282240C1 (en) | 2006-08-20 |
Family
ID=37060718
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2005105445/09A RU2282240C1 (en) | 2005-02-28 | 2005-02-28 | Method for preventing unsanctioned access to system being protected |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2282240C1 (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2339080C2 (en) * | 2006-11-30 | 2008-11-20 | Закрытое акционерное общество "СОНДА Технолоджи" | Method of preventing unauthorised access to protected system |
| RU2358315C1 (en) * | 2007-09-25 | 2009-06-10 | Закрытое акционерное общество "СОНДА Технолоджи" | Method of identifying living finger |
| RU2371763C2 (en) * | 2007-11-06 | 2009-10-27 | Закрытое акционерное общество "СОНДА Технолоджи" | Method and device for determining authenticity of system user |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU4061U1 (en) * | 1996-03-25 | 1997-05-16 | Атрощенко Валерий Григорьевич | DACTYLOSCOPIC CONTROL SYSTEM |
| WO2001006445A1 (en) * | 1999-07-15 | 2001-01-25 | Precise Biometrics Ab | Method and system for fingerprint template matching |
| US6546122B1 (en) * | 1999-07-29 | 2003-04-08 | Veridicom, Inc. | Method for combining fingerprint templates representing various sensed areas of a fingerprint to derive one fingerprint template representing the fingerprint |
| US20040170306A1 (en) * | 2003-02-28 | 2004-09-02 | Nec Corporation | Fingerprint verification device and method for the same |
| US20040175023A1 (en) * | 2001-07-05 | 2004-09-09 | Ola Svedin | Method and apparatus for checking a person's identity, where a system of coordinates, constant to the fingerprint, is the reference |
| RU2241376C2 (en) * | 2002-07-30 | 2004-12-10 | Общество с ограниченной ответственностью "СОНДА" | Device for recording papillary patterns |
-
2005
- 2005-02-28 RU RU2005105445/09A patent/RU2282240C1/en not_active IP Right Cessation
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU4061U1 (en) * | 1996-03-25 | 1997-05-16 | Атрощенко Валерий Григорьевич | DACTYLOSCOPIC CONTROL SYSTEM |
| WO2001006445A1 (en) * | 1999-07-15 | 2001-01-25 | Precise Biometrics Ab | Method and system for fingerprint template matching |
| US6546122B1 (en) * | 1999-07-29 | 2003-04-08 | Veridicom, Inc. | Method for combining fingerprint templates representing various sensed areas of a fingerprint to derive one fingerprint template representing the fingerprint |
| US20040175023A1 (en) * | 2001-07-05 | 2004-09-09 | Ola Svedin | Method and apparatus for checking a person's identity, where a system of coordinates, constant to the fingerprint, is the reference |
| RU2241376C2 (en) * | 2002-07-30 | 2004-12-10 | Общество с ограниченной ответственностью "СОНДА" | Device for recording papillary patterns |
| US20040170306A1 (en) * | 2003-02-28 | 2004-09-02 | Nec Corporation | Fingerprint verification device and method for the same |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2339080C2 (en) * | 2006-11-30 | 2008-11-20 | Закрытое акционерное общество "СОНДА Технолоджи" | Method of preventing unauthorised access to protected system |
| RU2358315C1 (en) * | 2007-09-25 | 2009-06-10 | Закрытое акционерное общество "СОНДА Технолоджи" | Method of identifying living finger |
| RU2371763C2 (en) * | 2007-11-06 | 2009-10-27 | Закрытое акционерное общество "СОНДА Технолоджи" | Method and device for determining authenticity of system user |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3918751B1 (en) | System and method for producing a unique stable biometric code for a biometric hash | |
| Liu et al. | Finger vein secure biometric template generation based on deep learning | |
| Vacca | Biometric technologies and verification systems | |
| Hadid et al. | Biometrics systems under spoofing attack: an evaluation methodology and lessons learned | |
| US20230246839A1 (en) | System and method for complex confirmation of biometric information without stored biometric data | |
| CN110895689B (en) | Mixed mode illumination for facial recognition authentication | |
| Zhang et al. | 3D Biometrics | |
| Kouamo et al. | Fingerprint recognition with artificial neural networks: Application to e-learning | |
| US20220172505A1 (en) | Biometrics authentication device and biometrics authentication method for authenticating a person with reduced computational complexity | |
| Gupta et al. | A survey of attacks on iris biometric systems | |
| Patil et al. | Multi-modal biometric system using finger knuckle image and retina image with template security using PolyU and DRIVE database | |
| RU2282240C1 (en) | Method for preventing unsanctioned access to system being protected | |
| Ke et al. | Finger Vein Recognition Based on Vision Transformer With Feature Decoupling for Online Payment Applications | |
| Hassan et al. | Fusion of face and fingerprint for robust personal verification system | |
| Maio et al. | Multihashing, human authentication featuring biometrics data and tokenized random number: A case study FVC2004 | |
| Takeda et al. | Biometric personal authentication by one step foot pressure distribution change by load distribution sensor | |
| RU2289845C2 (en) | Method for restricting access to protected system | |
| AU2008317141A1 (en) | System and method for biometric behavior context-based human recognition | |
| Sharma et al. | Human recognition methods based on biometric technologies | |
| WO2021148844A1 (en) | Biometric method and system for hand analysis | |
| JP5279007B2 (en) | Verification system, verification method, program, and recording medium | |
| Kumar | Biometrics and Password Less Authentication: The Future of Digital Security | |
| Deny et al. | Multi modal biometric security for MANET military application-face and fingerprint | |
| Agarwal et al. | An alignment-free non-invertible transformation-based method for generating the cancellable fingerprint template | |
| RU2339080C2 (en) | Method of preventing unauthorised access to protected system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20100301 |