RU2842185C1 - Method of ensuring the protection of information resources from unauthorized access by using a biometric identity authentication technology and a system for implementation thereof - Google Patents
Method of ensuring the protection of information resources from unauthorized access by using a biometric identity authentication technology and a system for implementation thereof Download PDFInfo
- Publication number
- RU2842185C1 RU2842185C1 RU2024114464A RU2024114464A RU2842185C1 RU 2842185 C1 RU2842185 C1 RU 2842185C1 RU 2024114464 A RU2024114464 A RU 2024114464A RU 2024114464 A RU2024114464 A RU 2024114464A RU 2842185 C1 RU2842185 C1 RU 2842185C1
- Authority
- RU
- Russia
- Prior art keywords
- user
- access
- authentication
- organization
- biometric
- Prior art date
Links
Abstract
Description
Изобретение относится к области вычислительной техники и может быть использовано для обеспечения защиты от несанкционированного доступа (НСД) к информации, циркулирующей в корпоративной сети передачи данных (КСПД) организации.The invention relates to the field of computer technology and can be used to provide protection against unauthorized access (UAA) to information circulating in the corporate data transmission network (CDTN) of an organization.
Несанкционированный доступ к информации является наиболее часто встречающейся и наиболее вероятной угрозой информационной безопасности. НСД ведет к нежелательным последствиям в организации, таким как утечка защищаемой информации (персональные данные, служебная информация и т.д.), полное или частичное нарушение работоспособности системы. Все это ведет к снижению репутации компании, финансовым потерям и нарушению бизнес-процессов. Основными видами нарушителей в случае реализации такой угрозы, как правило, являются работники организации, являющейся обладателем такой информации. Так, например, в случае временной нетрудоспособности или отпуска работника его коллеги могут получить доступ к определенным сведениям путем прохождения процедур идентификации и аутентификации, скомпрометировав тем самым чужие данные, что создает прямую предпосылку к утечке сведений, доступ к которым может быть ограничен.Unauthorized access to information is the most common and most probable threat to information security. Unauthorized access to information leads to undesirable consequences in the organization, such as leakage of protected information (personal data, official information, etc.), complete or partial disruption of the system. All this leads to a decrease in the company's reputation, financial losses and disruption of business processes. The main types of violators in the event of the implementation of such a threat, as a rule, are employees of the organization that is the owner of such information. For example, in the case of temporary disability or vacation of an employee, his colleagues can gain access to certain information by going through identification and authentication procedures, thereby compromising other people's data, which creates a direct prerequisite for the leakage of information, access to which may be limited.
Стандартные системы аутентификации (при отсутствии повышенных требований к обеспечению безопасности) зачастую основываются на запросе у пользователя его идентификатора (логина) и пароля для определения права пользователя на вход в систему. В качестве примера можно привести системы, основанные на применении широко известного протокола Password Access Protocol (PAP), изначально описанного в B.Lloyd, W.Simpson. RFC 1334. PPP Authentication Protocols. October 1992.Standard authentication systems (in the absence of increased security requirements) are often based on a request from the user for his/her identifier (login) and password to determine the user's right to enter the system. As an example, we can cite systems based on the use of the widely known Password Access Protocol (PAP), originally described in B. Lloyd, W. Simpson. RFC 1334. PPP Authentication Protocols. October 1992.
Однако главной проблемой в этом случае является то, что пользователь может оставить компьютер незаблокированным либо передать свои логин и пароль третьему лицу, что может стать причиной НСД к ресурсам автоматизированного рабочего места (АРМ) и компьютерной сети, к которой подключен АРМ. Как уже упоминалось ранее, еще одной проблемой может стать компрометация персональных идентификаторов пользователя во время его отсутствия на рабочем месте, что также создает предпосылку несанкционированного доступа к информации (например, в случае использования простых паролей или хранения персональных идентификаторов для доступа в систему на видном месте).However, the main problem in this case is that the user can leave the computer unlocked or transfer their login and password to a third party, which can cause unauthorized access to the resources of the automated workstation (AWP) and the computer network to which the AWP is connected. As mentioned earlier, another problem can be the compromise of the user's personal identifiers during their absence from the workplace, which also creates the prerequisite for unauthorized access to information (for example, in the case of using simple passwords or storing personal identifiers for access to the system in a visible place).
Из уровня техники известен пассивный метод непрерывной (циклически выполняемой в автоматическом режиме через незначительные настраиваемые интервалы времени) в режиме реального времени аутентификации, например, с использованием биометрической обратной связи для выполнения процесса аутентификации (патент US 8660322 от 25.02.2014, МПК: G06K 9/62). Метод предлагает пассивно (без участия в процессе самого пользователя) вести аутентификацию человека, использующего АРМ, на основе биометрической информации (например, фиксируемого с помощью видеокамеры изображения его лица) и определять, является ли он действительным пользователем, прошедшим проверку подлинности.A passive method of continuous (cyclically performed in automatic mode at small adjustable time intervals) real-time authentication is known from the state of the art, for example, using biometric feedback to perform the authentication process (patent US 8660322 of 25.02.2014, IPC: G06K 9/62). The method proposes to passively (without the participation of the user in the process) authenticate a person using the automated workplace, based on biometric information (for example, an image of his face recorded by a video camera) and determine whether he is a valid user who has passed authentication.
Для реализации метода выполняется регистрация эталонного образа лица пользователя в базе данных пользователей. Впоследствии в фазе аутентификации система доступа позволяет пользователю осуществить вход на АРМ и использовать вычислительный ресурс на основе распознавания изображения лица, представленного видеокамерой системы, сравнив его с зарегистрированным в базе изображением. При совпадении проверяемых характеристик наблюдаемого изображения с характеристиками зарегистрированного эталонного образа АРМ работает, а при их несовпадении или отсутствии изображения (пользователь покинул АРМ) экран монитора АРМ автоматически блокируется. В случае временного отсутствия пользователя при его возвращении на АРМ видеокамера фиксирует изображение его лица, и система автоматически снимает блокировку монитора, допуская пользователя к работе без прохождения повторной аутентификации с вводом идентификатора учетной записи и/или пароля.To implement the method, the user's reference face image is registered in the user database. Subsequently, in the authentication phase, the access system allows the user to log in to the workstation and use the computing resource based on the recognition of the face image presented by the system's video camera, comparing it with the image registered in the database. If the verified characteristics of the observed image match the characteristics of the registered reference image, the workstation operates, and if they do not match or if there is no image (the user has left the workstation), the workstation monitor screen is automatically blocked. In the event of the user's temporary absence, upon returning to the workstation, the video camera records the image of his face, and the system automatically unlocks the monitor, allowing the user to work without re-authentication by entering the account ID and/or password.
Система позволяет только распознанному пользователю получать доступ к данным. В течение времени работы пользователя система аутентификации не требует взаимодействия с пользователем и не прерывает его работу. Надежность распознавания биометрической информации пользователя обеспечивается использованием нескольких зарегистрированных в базе изображений пользователя и применением при распознавании усовершенствованного интерактивного алгоритма оптимизации IABC (Interactive Artificial Bee Colony), используемого для интеллектуального анализа.The system allows only the recognized user to access the data. During the user's work, the authentication system does not require interaction with the user and does not interrupt his work. The reliability of recognition of the user's biometric information is ensured by using several user images registered in the database and the use of the advanced interactive optimization algorithm IABC (Interactive Artificial Bee Colony) used for intellectual analysis.
Система аутентификации состоит из средства считывания и передачи изображения лица пользователя (видеокамеры) и программного средства с набором программных модулей, реализующих этапы описанного способа аутентификации:The authentication system consists of a means for reading and transmitting the image of the user's face (video camera) and software with a set of software modules implementing the stages of the described authentication method:
- регистрацию лицевого изображения пользователя в базе данных пользовательских изображений;- registration of the user's facial image in the user image database;
- сравнительный анализ отснятого и зарегистрированного изображений с помощью специального интерактивного алгоритма;- comparative analysis of captured and recorded images using a special interactive algorithm;
- допуск пользователя к ресурсам компьютера по результатам анализа;- user access to computer resources based on the analysis results;
- проведение непрерывной аутентификации пользователя в реальном времени;- continuous user authentication in real time;
- разрешение на продолжение дальнейшей работы при совпадении наблюдаемого и зарегистрированного изображений;- permission to continue further work if the observed and registered images match;
- запрет на продолжение дальнейшей работы (путем блокировки экрана монитора) при несовпадении наблюдаемого и зарегистрированного изображений.- prohibition on continuing further work (by blocking the monitor screen) if the observed and registered images do not match.
Недостатком указанного выше способа является относительно невысокая степень эффективности защиты персональной электронно-вычислительной машины (ПЭВМ) от НСД и удорожание системы защиты информации. Указанные недостатки связаны с тем, что:The disadvantage of the above method is the relatively low degree of effectiveness of protecting a personal computer from unauthorized access and the increased cost of the information protection system. The above disadvantages are related to the fact that:
- использование дополнительного оборудования (видеокамеры) удорожает возможность создания системы защиты информации;- the use of additional equipment (video cameras) increases the cost of creating an information security system;
- проведение непрерывной аутентификации пользователя в реальном масштабе времени ведет к дополнительной нагрузке на сервер, на котором хранится зарегистрированное (эталонное) изображение и происходит сравнение полученного и эталонного изображений, что для организации, в КСПД которой одновременно работают несколько сотен или тысяч пользователей, ведет к высокой нагрузке на сетевое/серверное оборудование;- continuous user authentication in real time leads to an additional load on the server where the registered (reference) image is stored and where the comparison of the received and reference images takes place, which for an organization in whose CSPD several hundred or thousands of users work simultaneously leads to a high load on the network/server equipment;
- блокируется не ПЭВМ, а только экран монитора путем блокировки/разблокировки выхода графического интерфейса системой непрерывной биометрической аутентификации.- not the PC is blocked, but only the monitor screen by blocking/unblocking the output of the graphical interface by the continuous biometric authentication system.
Наиболее близкими по технической сущности к заявляемому техническому решению являются система и способ непрерывной аутентификации пользователя и защиты ресурсов автоматизированного рабочего места от несанкционированного доступа (патент RU №2691201, МПК: G06F 21/32, G06F 21/34, H04L 9/32, опубл. 11.06.2019), выбранные в качестве прототипа для предлагаемых способа и системы.The closest in technical essence to the claimed technical solution are the system and method for continuous user authentication and protection of automated workplace resources from unauthorized access (patent RU No. 2691201, IPC: G06F 21/32, G06F 21/34, H04L 9/32, published 11.06.2019), selected as a prototype for the proposed method and system.
В указанном способе реализации защиты от несанкционированного доступа и контроля доступа в режиме реального времени с использованием изображения лица пользователя включаются следующие последовательно реализуемые действия:The specified method for implementing protection against unauthorized access and access control in real time using an image of the user's face includes the following sequentially implemented actions:
1) настройка параметров устройства доверенной загрузки (включая настройку контролируемых интервалов времени) и регистрация пользователей с записью в энергонезависимую память устройства эталонной информации, необходимой для последующей аутентификации пользователя, а также информации, определяющей полномочия пользователя по доступу к аппаратным ресурсам компьютера (разграничение доступа к которым осуществляется устройством доверенной загрузки); регистрация пользователя включает также регистрацию его биометрической информации в базе лицевых изображений;1) setting up the parameters of the trusted boot device (including setting up controlled time intervals) and registering users with recording in the non-volatile memory of the device of reference information necessary for subsequent authentication of the user, as well as information defining the user's authority to access the computer's hardware resources (access to which is restricted by the trusted boot device); user registration also includes registering his biometric information in the facial image database;
2) настройка правил разграничения доступа (ПРД) к ресурсам компьютера на уровне операционной системы пользователя для пользователей и исполняемых от их имени процессов;2) setting up access control rules (ACR) to computer resources at the user operating system level for users and processes executed on their behalf;
3) проведение доверенной загрузки компьютера с диагностикой и контролем целостности компонентов самого модуля доверенной загрузки и всех контролируемых им программных и аппаратных объектов, включая информацию о контролируемых интервалах времени, по которым осуществляется блокировка доступа;3) performing a trusted boot of the computer with diagnostics and control of the integrity of the components of the trusted boot module itself and all software and hardware objects controlled by it, including information about the controlled time intervals at which access is blocked;
4) проведение аутентификации пользователя, осуществляющего вход в систему, на основе предъявляемой им контрольной информации на аутентифицирующем носителе, а также его лицевого изображения, передаваемого устройством считывания и передачи изображения в реальном масштабе времени;4) authentication of the user logging into the system based on the control information presented by him on the authentication medium, as well as his facial image transmitted by the image reading and transmission device in real time;
5) предоставление доступа к ресурсам компьютера в соответствии с полномочиями аутентифицированного пользователя с последующим продолжением пассивной непрерывной биометрической идентификации пользователя системой непрерывной биометрической идентификации (СНБИ);5) providing access to computer resources in accordance with the powers of the authenticated user, followed by continuation of passive continuous biometric identification of the user by the continuous biometric identification system (CBIS);
6) обеспечение разграничения доступа к ресурсам компьютера системой разграничения доступа (СРД) на основе настроенных ранее ПРД;6) ensuring access control to computer resources by an access control system (ACS) based on previously configured PRS;
7) блокировка операционной системы компьютера системой разграничения доступа по информации СНБИ при кратковременном (в пределах настраиваемого интервала времени) отсутствии пользователя на рабочем месте (режим СРД «пауза неактивности 1»);7) blocking the computer operating system by the access control system based on the SNBI information during a short-term (within a configurable time interval) absence of the user from the workplace (SDS mode “inactivity pause 1”);
8) разблокирование операционной системы компьютера системой разграничения доступа при своевременном возвращении пользователя без необходимости повторной аутентификации (в режиме СРД «пауза неактивности 1»);8) unlocking the computer operating system by the access control system upon timely return of the user without the need for re-authentication (in the “inactivity pause 1” SRS mode);
9) полная блокировка работы компьютера (вплоть до его отключения) системой разграничения доступа с необходимостью повторной полной аутентификации пользователя при включении компьютера или его разблокировке в случае длительного отсутствия пользователя (в режиме СРД «пауза неактивности 2»).9) complete blocking of the computer's operation (up to and including its shutdown) by the access control system with the need for repeated full authentication of the user when turning on the computer or its unblocking in the event of a long absence of the user (in the "inactivity pause 2" SRS mode).
Для реализации вышеперечисленных действий в состав системы входят программные блоки идентификации и аутентификации, разграничения доступа к процедурам, управления и аудита, а также драйверы разграничения доступа и фильтрации устройств USB, служебные утилиты администрирования и др.To implement the above actions, the system includes software blocks for identification and authentication, access control to procedures, management and auditing, as well as drivers for access control and filtering of USB devices, service administration utilities, etc.
Процессом блокировки компьютера при работе АРМ управляет СРД, основные модули которой функционируют в режиме ядра операционной системы (ОС) компьютера. В состав СРД входит специальный драйвер разграничения доступа, функционирующий в области модулей ядра ОС, недоступной пользовательским приложениям. При взаимодействии СРД с программным СНБИ в СРД реализуется механизм режима «пауза неактивности», позволяющий отключить пользователя по прошествии заранее заданного интервала времени отсутствия.The process of blocking the computer during the work of the automated workplace is controlled by the SRD, the main modules of which function in the kernel mode of the computer's operating system (OS). The SRD includes a special access control driver that functions in the area of the OS kernel modules that is inaccessible to user applications. When the SRD interacts with the software SNBI, the SRD implements the "inactivity pause" mode mechanism, which allows the user to be disconnected after a predetermined period of absence.
Недостатком прототипа является техническая сложность реализации указанного решения, связанная с внедрением, в том числе, средства доверенной загрузки, необходимость в котором зачастую возникает при обработке сведений ограниченного распространения (конфиденциальная информация, коммерческая тайна, государственная тайна и др.) и удорожание системы защиты информации. Указанные недостатки связаны с тем, что:The disadvantage of the prototype is the technical complexity of implementing the said solution, associated with the implementation, including, of a trusted boot tool, the need for which often arises when processing restricted information (confidential information, commercial secrets, state secrets, etc.) and the increased cost of the information security system. The said disadvantages are related to the fact that:
- система, способ и устройство защиты непрерывной аутентификации пользователя и защиты ресурсов автоматизированного рабочего места от несанкционированного доступа применимы в большей степени для защиты одного конкретного АРМ и не подходят для создания системы защиты информации, циркулирующей в КСПД организации, состоящей из сотен или даже тысяч АРМ;- the system, method and device for protecting continuous user authentication and protecting automated workstation resources from unauthorized access are applicable to a greater extent for protecting one specific automated workstation and are not suitable for creating a system for protecting information circulating in the KSPD of an organization consisting of hundreds or even thousands of automated workstations;
- проведение непрерывной аутентификации пользователя в реальном масштабе времени ведет к дополнительной нагрузке на сервер, на котором хранится зарегистрированное (эталонное) изображение и происходит сравнения полученного и эталонного изображений, а в случае создания КСПД, состоящей из сотен, а то и тысяч АРМ, таких средств обработки и хранения понадобится несколько;- continuous user authentication in real time leads to an additional load on the server where the registered (reference) image is stored and where the comparison of the received and reference images takes place, and in the case of creating a KSPD consisting of hundreds or even thousands of automated workstations, several such processing and storage tools will be needed;
- использование дополнительного оборудования (видеокамеры, средства доверенной загрузки и т.д.) приводит к удорожанию создаваемой системы защиты информации, при котором затраты на обеспечение защиты информационных ресурсов могут значительно превысить стоимости самих информационных активов организации, включая репутационные потери, в случае их утечки.- the use of additional equipment (video cameras, trusted boot tools, etc.) leads to an increase in the cost of the information security system being created, in which the costs of ensuring the protection of information resources can significantly exceed the cost of the organization’s information assets themselves, including reputational losses in the event of their leakage.
Техническим результатом предлагаемого изобретения является повышение защищенности информации, циркулирующей в КСПД организации, за счет применения двухфакторной аутентификации, включающей стандартную систему идентификации/аутентификации (логин/пароль) пользователя с дополнительным применением биометрической технологии аутентификации личности по лицевому изображению, реализованной на базе системы контроля и управления доступом.The technical result of the proposed invention is to increase the security of information circulating in the organization's KSPD, due to the use of two-factor authentication, including a standard user identification/authentication system (login/password) with the additional use of biometric technology for authentication of a person by facial image, implemented on the basis of an access control and management system.
Технический результат для способа достигается тем, что в способе обеспечения защиты информационных ресурсов от несанкционированного доступа посредством применения биометрической технологии аутентификации личности для получения доступа к корпоративной сети передачи данных организации производится двухфакторная аутентификация субъекта доступа, включающая проведение идентификации пользователя по его лицевому изображению, передаваемому в реальном масштабе времени устройством считывания и передачи изображения. При этом он отличается от прототипа тем, что идентификация пользователя по его лицевому изображению осуществляется путем сравнения лицевого изображения в реальном масштабе времени с эталонными портретными образцами, хранящимися в блоке учета данных системы контроля и управления доступом с биометрическим терминалом распознавания лиц, с предварительным предъявлением электронного пропуска субъекта доступа. После успешного прохождения пользователем идентификации по лицевому изображению снимается блокировка с учетной записи пользователя. После этого пользователь проходит проверку подлинности путем сравнения введенного им для указанного логина пароля с паролем, сохраненным в базе данных пользовательских логинов. При совпадении паролей пользователю предоставляется доступ к корпоративной сети передачи данных организации и ее информационным ресурсам. При этом в момент выхода пользователя с территории организации осуществляется автоматическая блокировка его учетной записи.The technical result for the method is achieved in that in the method for ensuring protection of information resources from unauthorized access by using biometric technology for personal authentication to gain access to the corporate data transmission network of the organization, two-factor authentication of the access subject is performed, including identification of the user by his facial image transmitted in real time by the image reading and transmission device. At the same time, it differs from the prototype in that the user is identified by his facial image by comparing the facial image in real time with reference portrait samples stored in the data accounting unit of the access control and management system with a biometric face recognition terminal, with preliminary presentation of the electronic pass of the access subject. After the user has successfully passed the identification by facial image, the blocking is removed from the user account. After this, the user is authenticated by comparing the password entered by him for the specified login with the password stored in the user login database. If the passwords match, the user is granted access to the corporate data transmission network of the organization and its information resources. At the same time, when the user leaves the organization’s premises, his account is automatically blocked.
Технический результат для системы достигается тем, что система обеспечения защиты информационных ресурсов от несанкционированного доступа посредством применения биометрической технологии аутентификации личности включает в себя видеосредство считывания и передачи лицевого изображения пользователя для его аутентификации. При этом она отличается от прототипа тем, что в состав системы введена система контроля и управления доступом, включающая биометрический терминал распознавания лиц, содержащий упомянутое видеосредство считывания и передачи лицевого изображения пользователя, установленный на входе в организацию, блок учета данных и блок идентификации, связанные с биометрическим терминалом распознавания лиц через подсистему математических вычислений. Кроме этого, система содержит сервер управления учетными записями Active Directory, связанный с блоком идентификации системы контроля и управления доступом, а также корпоративную сеть передачи данных, состоящую из N автоматизированных рабочих мест и сервера Active Directory, связанных между собой и с сервером управления учетными записями Active Directory. Все компоненты системы выполнены с возможностью взаимодействовать между собой посредством вычислительной сети и автоматизированных рабочих мест, обеспечивающих возможность доступа к информационным ресурсам, циркулирующим в корпоративной сети передачи данных организации.The technical result for the system is achieved in that the system for ensuring protection of information resources from unauthorized access by using biometric technology for personal authentication includes a video means for reading and transmitting the user's facial image for authentication. At the same time, it differs from the prototype in that the system includes an access control and management system, including a biometric face recognition terminal containing the said video means for reading and transmitting the user's facial image, installed at the entrance to the organization, a data recording unit and an identification unit, connected to the biometric face recognition terminal through a mathematical calculation subsystem. In addition, the system contains an Active Directory account management server, connected to the identification unit of the access control and management system, as well as a corporate data transmission network consisting of N automated workstations and an Active Directory server, connected to each other and to the Active Directory account management server. All components of the system are designed with the ability to interact with each other via a computing network and automated workstations, providing the ability to access information resources circulating in the corporate data transmission network of the organization.
Сущность заявляемых способа обеспечения защиты информационных ресурсов от несанкционированного доступа посредством применения биометрической технологии аутентификации личности и системы для его реализации поясняется чертежом.The essence of the claimed method for ensuring protection of information resources from unauthorized access through the use of biometric technology for personal authentication and a system for its implementation is explained by the drawing.
Для получения доступа к корпоративной сети передачи данных организации в способе обеспечения защиты информационных ресурсов от несанкционированного доступа посредством применения биометрической технологии аутентификации личности производится двухфакторная аутентификация субъекта доступа, которая включает в себя проведение идентификации пользователя по его лицевому изображению, передаваемому в реальном масштабе времени устройством считывания и передачи изображения. Идентификация пользователя по его лицевому изображению осуществляется путем сравнения лицевого изображения в реальном масштабе времени с эталонными портретными образцами, хранящимися в блоке учета данных системы контроля и управления доступом с биометрическим терминалом распознавания лиц. При этом перед началом проведения идентификации пользователя последний предъявляет электронный пропуск субъекта доступа. После успешного прохождения пользователем идентификации по лицевому изображению снимается блокировка с учетной записи пользователя и выполняется следующий этап аутентификации, заключающийся в прохождении пользователем непосредственно на АРМ проверки подлинности путем сравнения введенного им для указанного логина пароля с паролем, сохраненным в базе данных пользовательских логинов. При совпадении паролей пользователю предоставляется доступ к КСПД организации и ее информационным ресурсам. Причем в момент выхода субъекта доступа с территории организации осуществляется автоматическая блокировка его учетной записи, посредством предъявления в качестве одного из идентификаторов электронного пропуска, контроль подлинности которого по аналогии с процедурой входа возлагается на подсистему математических вычислений, в которой происходит сравнение идентификатора (электронного пропуска), предъявленного субъектом доступа, с учтенным в блоке учета данных. После удачной идентификации по электронному пропуску осуществляется второй этап идентификации субъекта доступа, основанный на распознавании лицевого изображения с применением устройства считывания и передачи изображения (планшета распознавания лицевого изображения). При удачном прохождении двухэтапной процедуры идентификации субъектом доступа на базе СКУД с биометрическим терминалом распознавания лиц осуществляется автоматическая блокировка его учетной записи, доступ к информационным ресурсам организации из под учетной записи пользователя становится недоступен.To gain access to the corporate data transmission network of the organization in the method of ensuring protection of information resources from unauthorized access by using biometric technology of personal authentication, two-factor authentication of the access subject is performed, which includes identification of the user by his/her facial image transmitted in real time by the device for reading and transmitting the image. Identification of the user by his/her facial image is performed by comparing the facial image in real time with the reference portrait samples stored in the data accounting unit of the access control and management system with a biometric terminal for facial recognition. In this case, before the start of the user identification, the latter presents an electronic pass of the access subject. After the user has successfully passed the identification by facial image, the blocking is removed from the user account and the next authentication stage is performed, which consists of the user passing the authentication check directly on the automated workstation by comparing the password entered by him/her for the specified login with the password saved in the user login database. If the passwords match, the user is granted access to the organization's KSPD and its information resources. Moreover, at the moment of the access subject's exit from the territory of the organization, his account is automatically blocked by presenting an electronic pass as one of the identifiers, the authenticity control of which, by analogy with the entry procedure, is assigned to the subsystem of mathematical calculations, in which the identifier (electronic pass) presented by the access subject is compared with the one recorded in the data accounting block. After successful identification by the electronic pass, the second stage of the access subject's identification is carried out, based on the recognition of the facial image using a device for reading and transmitting the image (a facial recognition tablet). If the access subject successfully passes the two-stage identification procedure based on the ACS with a biometric facial recognition terminal, his account is automatically blocked, and access to the organization's information resources from under the user's account becomes unavailable.
Система для реализации способа обеспечения защиты информационных ресурсов от несанкционированного доступа посредством применения биометрической технологии аутентификации личности состоит из системы контроля и управления доступом (СКУД) 1, включающей биометрический терминал распознавания лиц 2, установленный на входе в организацию, блок учета данных 3 и блок идентификации 4, связанные с биометрическим терминалом распознавания лиц 2 через подсистему математических вычислений 5. Кроме этого, заявляемая система содержит сервер управления учетными записями Active Directory 6, связанный с блоком идентификации 4 СКУД 1, а также КСПД 7, состоящую из N АРМ 8 и сервера Active Directory 9, связанных между собой и с сервером управления учетными записями Active Directory 6. Все компоненты системы выполнены с возможностью взаимодействовать между собой посредством вычислительной сети и АРМ 8, обеспечивающих возможность доступа к информационным ресурсам, циркулирующим в КСПД 7 организации.A system for implementing a method for ensuring protection of information resources from unauthorized access by using biometric technology for personal authentication consists of an access control and management system (ACMS) 1, including a biometric facial recognition terminal 2 installed at the entrance to the organization, a data recording unit 3 and an identification unit 4, connected to the biometric facial recognition terminal 2 through a mathematical calculation subsystem 5. In addition, the claimed system contains an Active Directory account management server 6, connected to the identification unit 4 of the ACMS 1, as well as a KSPD 7, consisting of N ARM 8 and an Active Directory server 9, connected to each other and to the Active Directory account management server 6. All components of the system are designed with the ability to interact with each other via a computer network and an ARM 8, providing the ability to access the information resources circulating in the KSPD 7 of the organization.
Предлагаемая система работает следующим образом.The proposed system works as follows.
СКУД 1 с биометрическим терминалом распознавания лиц 2 на первом этапе выполняет функцию идентификации субъекта доступа с использованием электронного пропуска с заданным идентификатором, после чего для подтверждения предъявленного идентификатора (электронного пропуска) СКУД 1 обеспечивает сбор биометрического материала (образцов) - изображений лица, представленных в виде математической модели. Далее образец попадает в подсистему математических вычислений 5, где происходит биометрическая идентификация объектов путем сравнения их портретных образцов (математических моделей лицевого изображения), полученных из соответствующих фотографических изображений, с эталонными портретными образцами, хранящимися в блоке учета данных 3. Далее результаты сравнения математических моделей лицевого изображения попадают в блок идентификации 4, где принимается решение о предоставлении доступа, либо отказе в доступе к информационным ресурсам. Работа блока идентификации 4 коррелируется непосредственно с сервером управления учетными записями Active Directory 6, где происходит блокировка/разблокирование учетных записей пользователей, а также хранение журнала событий о совершенных попытках получения доступа к информационным ресурсам. После успешного прохождения пользователем первого этапа аутентификации с целью получения доступа к информационным ресурсам, циркулирующим в КСПД 7 организации, выполняется вторая фаза аутентификации непосредственно на АРМ 8 посредством ввода логина и пароля и проверка введенных пользователем данных, хранящихся на сервере Active Directory 9, являющимися составными частями КСПД 7. Работа оператора/администратора с системой осуществляется через сервер управления учетными записями Active Directory 6, что обеспечивает удобный доступ, настройку и принятие решений на основе результатов идентификации. До прохождения первой фазы аутентификации учетная запись пользователя заблокирована, доступ к информационным ресурсам, циркулирующим в КСПД 7 организации запрещен. Кроме того, в момент выхода пользователя с территории организации осуществляется автоматическая блокировка учетной записи пользователя.At the first stage, ACS 1 with biometric face recognition terminal 2 performs the function of identifying the access subject using an electronic pass with a specified identifier, after which, in order to confirm the presented identifier (electronic pass), ACS 1 ensures collection of biometric material (samples) - facial images presented in the form of a mathematical model. Then the sample goes to the mathematical calculation subsystem 5, where biometric identification of objects occurs by comparing their portrait samples (mathematical models of facial images) obtained from the corresponding photographic images with the reference portrait samples stored in the data recording unit 3. Then the results of the comparison of mathematical models of facial images go to the identification unit 4, where a decision is made to grant access or deny access to information resources. The operation of the identification unit 4 is directly correlated with the Active Directory account management server 6, where user accounts are blocked/unblocked, and an event log of attempts to access information resources is stored. After the user has successfully passed the first authentication stage in order to gain access to the information resources circulating in the organization's KSPD 7, the second authentication phase is performed directly on the ARM 8 by entering the login and password and checking the data entered by the user stored on the Active Directory 9 server, which are components of the KSPD 7. The operator/administrator works with the system through the Active Directory 6 account management server, which ensures convenient access, configuration and decision-making based on the identification results. Before passing the first authentication phase, the user account is blocked, access to the information resources circulating in the organization's KSPD 7 is prohibited. In addition, when the user leaves the territory of the organization, the user account is automatically blocked.
СКУД 1 выполняет динамический контроль поступающих в биометрический терминал распознавания лиц 2 изображений лица субъектов доступа и дальнейшее сравнение данного изображения с эталонным, хранящимся в блоке учета данных 3.ACS 1 performs dynamic control of the images of the face of the access subjects received by the biometric face recognition terminal 2 and further compares this image with the reference image stored in the data recording unit 3.
Блок учета данных 3 обеспечивает:Data accounting block 3 provides:
- сбор, учет и упорядоченное хранение портретных образцов объектов (их математических моделей), подлежащих постановке на учет, а также установочных данных этих объектов;- collection, recording and orderly storage of portrait samples of objects (their mathematical models) subject to registration, as well as the installation data of these objects;
- возможность хранить не сами биометрические образцы, а исключительно их математические модели.- the ability to store not the biometric samples themselves, but only their mathematical models.
Для каждого учтенного объекта создается отдельная учетная карточка. Карточки логически объединены в Картотеку - специализированную базу данных, предназначенную для консолидации, хранения и упорядочивания собираемых учетных данных.A separate accounting card is created for each registered object. The cards are logically combined into a Card Index - a specialized database designed to consolidate, store and organize the collected accounting data.
Для каждого собранного биометрического образца составляется и сохраняется соответствующая математическая модель, составленная в соответствии с базовыми биометрическими алгоритмами, на основе которых работает система.For each collected biometric sample, a corresponding mathematical model is created and saved, compiled in accordance with the basic biometric algorithms on which the system operates.
Блок учета данных 3 реализует следующие методы поиска:Data accounting block 3 implements the following search methods:
- биометрический поиск - осуществляется на основе портретного образца объекта и сопровождается выдачей количественной оценки вероятности совпадения и сходства искомого и найденного образцов;- biometric search - is carried out on the basis of a portrait sample of the object and is accompanied by the issuance of a quantitative assessment of the probability of coincidence and similarity of the sought and found samples;
- поиск по установочным данным - осуществляется на основе установочных данных (имя объекта, пол объекта, дата рождения объекта, табельный номер работника и т.д.), по которым был учтен объект;- search by installation data - is carried out on the basis of installation data (object name, object gender, object date of birth, employee personnel number, etc.) by which the object was recorded;
- поиск по метаданным - осуществляется на основе метаданных, сгенерированных при постановке объекта на учет (уникальный идентификатор, присвоенный объекту для однозначной идентификации, дата постановки на учет и т.д.).- search by metadata - is carried out on the basis of metadata generated when an object is registered (a unique identifier assigned to an object for unambiguous identification, date of registration, etc.).
Блок идентификации 4 обеспечивает биометрическую идентификацию объектов путем сравнения их портретных образцов, полученных из соответствующих фотографических изображений, с эталонными портретными образцами, учтенными блоком учета данных 3.Identification unit 4 ensures biometric identification of objects by comparing their portrait samples obtained from corresponding photographic images with reference portrait samples recorded by data recording unit 3.
Блок идентификации 4 с точки зрения градации по типу биометрических характеристик обеспечивает идентификацию на основе уникальных характеристик изображения лица.Identification block 4, from the point of view of gradation by type of biometric characteristics, ensures identification based on the unique characteristics of the facial image.
Биометрический терминал распознавания лиц 2 устанавливается на входе в организацию и обеспечивает идентификацию объектов по уникальным биометрическим признакам лица в режиме реального времени. Биометрический терминал распознавания лиц 2 организован в виде турникета с установленным на него видеосредством считывания и передачи лицевого изображения пользователя - планшетом распознавания лицевого изображения. При попытке пройти на территорию организации субъект доступа в качестве одного из идентификаторов предъявляет электронный пропуск, контроль подлинности которого возлагается на подсистему математических вычислений 5, в которой происходит сравнение идентификатора (электронного пропуска), предъявленного субъектом доступа, с учтенным в блоке учета данных 3. После удачной идентификации по электронному пропуску осуществляется второй этап идентификации, основанный на распознавании лицевого изображения с применением планшета распознавания лицевого изображения. При удачном прохождении двухэтапной процедуры идентификации на базе СКУД 1 с биометрическим терминалом распознавания лиц субъекту доступа разрешается проход в организацию и осуществляется разблокирование его учетной записи.The biometric face recognition terminal 2 is installed at the entrance to the organization and ensures the identification of objects by unique biometric facial features in real time. The biometric face recognition terminal 2 is organized in the form of a turnstile with a video device for reading and transmitting the user's facial image installed on it - a facial recognition tablet. When attempting to enter the territory of the organization, the access subject presents an electronic pass as one of the identifiers, the authenticity control of which is assigned to the mathematical calculation subsystem 5, in which the identifier (electronic pass) presented by the access subject is compared with the one recorded in the data accounting block 3. After successful identification by the electronic pass, the second stage of identification is carried out, based on facial image recognition using the facial recognition tablet. Upon successful completion of the two-stage identification procedure based on the ACS 1 with the biometric face recognition terminal, the access subject is allowed to enter the organization and his account is unblocked.
Биометрический терминал распознавания лиц 2 функционирует в режиме «толстого клиента», синхронизируясь по требованию с Картотекой блока учета данных 3. Под «толстым клиентом» в данном случае понимается клиент, выполняющий запрашиваемые со стороны пользователя манипуляции независимо от ведущего сервера. Основной сервер в такой вариации системной архитектуры может применяться как особое хранилище информации, обработка и конечное предоставление которых просто переносится на локальную машину пользователя. «Толстый клиент» - это рабочая машина или ПК, которые функционируют на основе своей ОС и наполнены полноценным набором ПО для требуемых задач пользователя.The biometric face recognition terminal 2 operates in the "thick client" mode, synchronizing on demand with the Card Index of the data recording unit 3. In this case, the "thick client" is understood to be a client that performs the manipulations requested by the user independently of the main server. The main server in this variation of the system architecture can be used as a special storage of information, the processing and final provision of which is simply transferred to the user's local machine. The "thick client" is a work machine or PC that operates on the basis of its own OS and is filled with a full set of software for the user's required tasks.
Для уточнения подмножества Карточек, по которым осуществляется сравнение с целью идентификации, задействован механизм списков, предоставляемый блоком учета данных 3. По результатам идентификации для каждого идентифицируемого объекта выдается либо список Карточек с указанием для каждой из них количественной оценки вероятности совпадения и сходства искомого и найденного образцов, либо указывается факт отсутствия Карточек с подходящими эталонными образцами.To specify the subset of Cards, which are compared for the purpose of identification, the list mechanism provided by the data accounting block 3 is used. Based on the results of identification, for each identified object either a list of Cards is issued with an indication for each of them of the quantitative assessment of the probability of coincidence and similarity of the sought and found samples, or the fact of the absence of Cards with suitable reference samples is indicated.
Подсистема математических вычислений 5 реализована в виде вычислительного специального программного обеспечения (СПО), отдельные равноправные экземпляры которого разворачиваются и запускаются на независимых вычислительных узлах и работают параллельно.The subsystem of mathematical calculations 5 is implemented in the form of special computing software (SCS), individual equal copies of which are deployed and launched on independent computing nodes and operate in parallel.
В подсистеме математических вычислений 5 предоставляется возможность масштабирования силами самой подсистемы: количество одновременно запускаемых экземпляров вычислительного СПО задается посредством настроек.The subsystem of mathematical calculations 5 provides the ability to scale using the subsystem itself: the number of simultaneously running instances of the computational software is specified through settings.
Подсистема математических вычислений 5 способна сохранять работоспособность до тех пор, пока функционирует хотя бы один экземпляр вычислительного СПО.The mathematical computation subsystem 5 is capable of maintaining operability as long as at least one instance of the computational software is functioning.
Логика работы подсистемы математических вычислений 5 заключается в распознавании и регистрации каждого i-го субъекта доступа в блоке учета данных 3, при котором создается образ его идентификатора p i , который представляет собой набор эталонных значений идентификационных признаков. Все зарегистрированные образы можно представить в виде множества Р={p 1 , р 2 , …, p n }.The logic of the operation of the mathematical calculation subsystem 5 consists of recognizing and registering each i -th access subject in the data accounting block 3, during which an image of its identifier p i is created, which is a set of reference values of identification features. All registered images can be represented as a set P = {p 1 , p 2 , …, p n } .
СКУД 1 с биометрическим терминалом распознавания лиц 2 позволяет анализировать (распознавать) k идентификационных признаков субъекта доступа. Множество Z={z 1 , z 2 , …, z k } включает признаки, по которым осуществляется процесс идентификации в рамках конкретной СКУД 1. Элементами множества Z могут выступать серия, номер пропуска, рабочая частота используемой технологии передачи данных и т.д. В случае биометрической идентификации применяется способы распознавания субъекта доступа по физиологическим признакам (лицевое изображение).ACS 1 with biometric face recognition terminal 2 allows to analyze (recognize) k identification features of the access subject. The set Z={z 1 , z 2 , …, z k } includes features by which the identification process is carried out within the framework of a specific ACS 1. The elements of the set Z can be a series, pass number, operating frequency of the data transmission technology used, etc. In the case of biometric identification, methods of recognizing the access subject by physiological features (facial image) are used.
На этапе идентификации субъект доступа предъявляет свой идентификатор, при котором в подсистеме математических вычислений 5 создается его образ, который используется для сравнения с эталонными образами, хранящимися в блоке учета данных 3. Если в блоке учета данных 3 существует единственный образ, полностью соответствующий предъявленному, то субъект доступа считается идентифицированным.At the identification stage, the access subject presents its identifier, at which point its image is created in the mathematical calculation subsystem 5, which is used for comparison with the reference images stored in the data accounting block 3. If in the data accounting block 3 there is a single image that fully corresponds to the one presented, then the access subject is considered identified.
Для формулирования задачи идентификации введем обозначения:To formulate the identification problem, we introduce the following notations:
- образ, который необходимо идентифицировать; - the image that needs to be identified;
- вектор считанных значений идентификационных признаков множества Z, принадлежащих образу ; - vector of read values of identification features of set Z belonging to the image ;
- считанное системой значение признака zj ∈ Z; . - the value of the feature z j ∈ Z read by the system; .
Задача идентификации позволяет определить соответствует ли предъявленный образ , обладающий значениями идентификационных признаков , строго одному элементу множества Р.The identification task allows us to determine whether the presented image corresponds to , possessing the values of identification features , to exactly one element of the set P.
Для проведения процедуры идентификации субъект доступа должен предъявить устройству считывателя (УС), входящему в состав биометрического терминала распознавания лиц 2 образ . При этом должен быть представлен значением как минимум одного из идентификационных признаков zj ∈ Z. В случае реализации заявляемой системы таких параметров должно быть два:To carry out the identification procedure, the access subject must present the reader device (RD), which is part of the biometric facial recognition terminal, with 2 images . At the same time must be represented by the value of at least one of the identification features z j ∈ Z. In the case of implementing the claimed system, there must be two such parameters:
- электронный пропуск с набором задаваемых параметров идентификации (серия, номер пропуска, рабочая частота используемой технологии передачи данных и т.д.);- an electronic pass with a set of specified identification parameters (series, pass number, operating frequency of the data transmission technology used, etc.);
- лицевое изображение субъекта доступа (математическая модель изображения).- facial image of the access subject (mathematical model of the image).
УС, входящее в состав биометрического терминала распознавания лиц 2, осуществляет прием и обработку передаваемых ему образов для идентификации, которые впоследствии попадают в подсистему математических вычислений 5. Работу биометрического терминала распознавания лиц 2 можно представить в виде выражения:The control unit, which is part of the biometric face recognition terminal 2, receives and processes the images transmitted to it for identification, which are subsequently sent to the mathematical calculation subsystem 5. The operation of the biometric face recognition terminal 2 can be represented as an expression:
, ,
где - образ, предъявленный субъектом доступа, преобразованный в формат, используемый контроллером из подсистемы математических вычислений 5;Where - an image presented by the access subject, converted into the format used by the controller from the mathematical calculation subsystem 5;
F - функция преобразования образа в формат, используемый контроллером подсистемы математических вычислений 5. F - the function of converting the image into the format used by the controller of the mathematical calculation subsystem 5.
В ходе анализа переданного УС образа контроллер проверяет, существует ли в блоке учета данных 3 соответствующий образ p i . В случае, если такой образ существует, причем в единственном экземпляре, принимается положительный результат идентификации, в противном случае субъект доступа не будет идентифицирован.During the analysis of the image transmitted by the US the controller checks whether the corresponding image p i exists in the data accounting block 3. If such an image exists, and in a single copy, a positive identification result is accepted, otherwise the access subject will not be identified.
Сервер управления учетными записями Active Directory 6 используется для доступа оператора/администратора к сервисам блока учета данных 3 и блока идентификации 4, взаимодействующих через подсистему математических вычислений 5.The Active Directory Account Management Server 6 is used to provide operator/administrator access to the services of the data accounting block 3 and the identification block 4, which interact through the mathematical calculation subsystem 5.
Сервер управления учетными записями Active Directory 6 обеспечивает возможность оперативного уведомления оператора/администратора, что обеспечивает выдачу всплывающих или подобного рода сообщений, организованных средствами графического интерфейса ОС рабочего места пользователя.The Active Directory 6 Account Management Server provides the ability to promptly notify the operator/administrator, which provides pop-up or similar messages organized by means of the graphical interface of the user's workstation OS.
СКУД 1 выполняет динамический контроль поступающих в биометрический терминал распознавания лиц 2 изображений лица субъектов доступа и дальнейшее сравнение данного изображения с эталонным, хранящимся в блоке учета данных 3.ACS 1 performs dynamic control of the images of the face of the access subjects received by the biometric face recognition terminal 2 and further compares this image with the reference image stored in the data recording unit 3.
Технический эффект предлагаемого изобретения состоит в том, что за счет применения СКУД 1 с биометрическим терминалом распознавания лиц 2 обеспечивается защита от несанкционированного доступа к информации, циркулирующей в КСПД 7 организации. Указанный технический эффект достигается вследствие двухфакторной аутентификации субъекта доступа к КСПД 7 организации, при котором сначала субъект доступа при попытке пройти на территорию организации в качестве одного из идентификаторов предъявляет электронный пропуск, контроль подлинности которого возлагается на подсистему математических вычислений 5, в которой происходит сравнение идентификатора (электронного пропуска), предъявленного субъектом доступа, с учтенным в блоке учета данных 3. После удачной идентификации по электронному пропуску в СКУД 1 осуществляется второй этап идентификации, основанный на распознавании лицевого изображения с применением биометрического терминала распознавания лиц 2. При удачном прохождении двухэтапной процедуры идентификации на базе СКУД 1 с биометрическим терминалом распознавания лиц 2 субъекту доступа разрешается проход в организацию и осуществляется разблокирование учетной записи пользователя с применением сервера управления учетными записями Active Directory 6. Двухфакторная аутентификация субъекта доступа при попытке получить доступ к КСПД 7 организации заключается в выполнении следующих двух условий:The technical effect of the proposed invention is that, due to the use of ACS 1 with a biometric facial recognition terminal 2, protection against unauthorized access to information circulating in the organization's KSPD 7 is ensured. The specified technical effect is achieved as a result of two-factor authentication of the access subject to the organization's KSPD 7, whereby the access subject first presents an electronic pass as one of the identifiers when attempting to enter the organization's territory, the authenticity of which is assigned to the mathematical calculation subsystem 5, in which the identifier (electronic pass) presented by the access subject is compared with that recorded in the data accounting block 3. After successful identification by the electronic pass in ACS 1, the second stage of identification is carried out, based on facial image recognition using the biometric facial recognition terminal 2. Upon successful completion of the two-stage identification procedure based on ACS 1 with the biometric facial recognition terminal 2, the access subject is allowed to enter the organization and the user account is unblocked using the Active Directory account management server 6. Two-factor authentication of the access subject when attempting to gain access to the organization's KSPD 7 consists of fulfilling the following two conditions:
- успешное прохождение процедуры проверки подлинности пользователя путем сравнения введенного им пароля (для указанного логина) с паролем, сохраненным в базе данных пользовательских логинов;- successful completion of the user authentication procedure by comparing the password entered by the user (for the specified login) with the password stored in the user login database;
- успешное прохождение процедуры распознавания лицевого изображения путем его сравнения с эталонными образами, хранящимися в блоке учета данных.- successful completion of the facial image recognition procedure by comparing it with reference images stored in the data recording unit.
При одновременном выполнении вышеперечисленных условий пользователь получает возможность доступа к АРМ 8, включенных в КСПД 7 организации.If the above conditions are met simultaneously, the user gains access to the ARM 8 included in the organization’s KSPD 7.
Таким образом, использование данного изобретения позволяет достичь повышения эффективности защиты информации, циркулирующей в КСПД организации.Thus, the use of this invention makes it possible to achieve increased efficiency in protecting information circulating in the organization’s KSPD.
Claims (2)
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2842185C1 true RU2842185C1 (en) | 2025-06-23 |
Family
ID=
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2180453C1 (en) * | 2001-02-05 | 2002-03-10 | Орлов Владимир Николаевич | Method and device for protection against unauthorized access to data processing facilities residing on guarded area |
| US20030023874A1 (en) * | 2001-07-16 | 2003-01-30 | Rudy Prokupets | System for integrating security and access for facilities and information systems |
| US20170053106A1 (en) * | 2015-08-21 | 2017-02-23 | Assa Abloy Ab | Identity assurance |
| RU2731519C1 (en) * | 2019-09-19 | 2020-09-03 | Акционерное общество "Федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (АО "ФНПЦ ПО "Старт" им. М.В. Проценко") | Combined access control and monitoring system for system for physical protection of critical objects |
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2180453C1 (en) * | 2001-02-05 | 2002-03-10 | Орлов Владимир Николаевич | Method and device for protection against unauthorized access to data processing facilities residing on guarded area |
| US20030023874A1 (en) * | 2001-07-16 | 2003-01-30 | Rudy Prokupets | System for integrating security and access for facilities and information systems |
| US20170053106A1 (en) * | 2015-08-21 | 2017-02-23 | Assa Abloy Ab | Identity assurance |
| RU2731519C1 (en) * | 2019-09-19 | 2020-09-03 | Акционерное общество "Федеральный научно-производственный центр "Производственное объединение "Старт" им. М.В. Проценко" (АО "ФНПЦ ПО "Старт" им. М.В. Проценко") | Combined access control and monitoring system for system for physical protection of critical objects |
Non-Patent Citations (1)
| Title |
|---|
| "Двойная авторизация с модулем FaceId", найдено онлайн, найдено в сети Интернет по адресу: https://web.archive.org/web/20210618145705/https://felenasoft.com/xeoma/ru/articles/face_id_instruction/#face_id_chain, размещено согласно веб-архиву 18.01.2021. * |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3704642B1 (en) | Methods and system for controlling access to enterprise resources based on tracking | |
| US7117356B2 (en) | Systems and methods for secure biometric authentication | |
| US8214652B2 (en) | Biometric identification network security | |
| US7454624B2 (en) | Match template protection within biometric security systems | |
| US20160371438A1 (en) | System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device | |
| US9239914B2 (en) | Method for setting up an access level for use of a software system, and computer program products and processor devices thereof | |
| US20090070860A1 (en) | Authentication server, client terminal for authentication, biometrics authentication system, biometrics authentication method, and program for biometrics authentication | |
| CN112364733B (en) | Intelligent security face recognition system | |
| US9268904B1 (en) | Systems and methods for biometric data management using relational database management systems (RDBMS) | |
| JP2024038422A (en) | Face recognition management server and face recognition management method | |
| US10108849B2 (en) | Biometric facial recognition for accessing device and authorizing event processing | |
| US9965603B2 (en) | Identity assurance | |
| RU2691201C1 (en) | System, method and device for continuous user authentication and protection of automated workstation resources from unauthorized access | |
| KR100300623B1 (en) | Iris data collation system | |
| RU2842185C1 (en) | Method of ensuring the protection of information resources from unauthorized access by using a biometric identity authentication technology and a system for implementation thereof | |
| JPH10240691A (en) | Network security system | |
| US20230162528A1 (en) | Biometric gallery management using wireless identifiers | |
| JP7169087B2 (en) | Admission control system, data center and admission control method | |
| CN112825203A (en) | Method and apparatus for admission control of a specific area | |
| US20240297789A1 (en) | Consensual third party identification system architecture | |
| JP2020021317A (en) | Biometric registration system and method | |
| CN119339469A (en) | Special ticket processing method, system, terminal and storage medium | |
| Kumar et al. | Real-time Deep Learning Based Anti-Proxy Presence Monitoring | |
| TWM598459U (en) | Device for verifying user's identity when logging in with controlled account | |
| EP3570514A1 (en) | Method for performing a biometric function between a client and a server |