WO2008094025A1 - Method for securely connecting a remote user and a system for carrying out said method - Google Patents

Method for securely connecting a remote user and a system for carrying out said method Download PDF

Info

Publication number
WO2008094025A1
WO2008094025A1 PCT/KZ2007/000009 KZ2007000009W WO2008094025A1 WO 2008094025 A1 WO2008094025 A1 WO 2008094025A1 KZ 2007000009 W KZ2007000009 W KZ 2007000009W WO 2008094025 A1 WO2008094025 A1 WO 2008094025A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
individual
user
secure connection
remote user
Prior art date
Application number
PCT/KZ2007/000009
Other languages
French (fr)
Russian (ru)
Inventor
Korganbay Sagnaevich Sholanov
Original Assignee
Korganbay Sagnaevich Sholanov
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Korganbay Sagnaevich Sholanov filed Critical Korganbay Sagnaevich Sholanov
Publication of WO2008094025A1 publication Critical patent/WO2008094025A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/163Wearable computers, e.g. on a belt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1601Constructional details related to the housing of computer displays, e.g. of CRT monitors, of flat displays
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/011Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities

Definitions

  • the invention relates to a user system, in particular to methods and devices that ensure the security of access and exchange of information.
  • the primary area of use is training and knowledge control, confidential information exchange, ensuring the security of transactions, financial transactions and services, etc.
  • a known method of identification [US 6902108 BA C2 G07 with 9/00 from 01-05.1997].
  • a unique description is created for each individual, formed in the form of a database and designed to identify access when communicating with the individual.
  • the disadvantage of this method and device is a one-time identification, i.e. the inability to provide permanent identification in the confidential exchange of information with a remote user.
  • the known system [RU 2005105948/09, H 04 K 1/00 dated 09/20/2005], which provides the release of a cryptographically protected identification document (DI) for a person, and the DI contains the first and second representations of human-distinguishing data that distinguishes people, while the first representation is human readable, the second representation is computer readable and encrypted.
  • DI cryptographically protected identification document
  • the first view includes data that distinguishes a person: image of a person’s face, person’s name, person’s social security number, person’s account number, person’s weight, person’s height, person’s hair color, person’s eye color, one or more person’s fingerprints, information about birthmarks person, information about the person’s tattoos, person’s personal account information, one or more distinctive features of that person, and person’s contact information.
  • the second view includes person-specific image data of a person's face, one or more fingerprints of a person.
  • the disadvantage of this system is the large amount of biometric data of the second presentation and, as a consequence, the large time spent on identification, the high cost of equipment.
  • the closest in technical essence are the method and device for identifying a remote user [GB 9600359.5 C2 G07 C 9/00 of 09/03/1996], based on the fact that the generation of an identification signal is carried out, which is transmitted to a remote display to obtain the user's image and by which the identity of the individual is visually established with who he is being presented.
  • fingerprints of the user are used for identification, his image and other biometric data can be used.
  • the disadvantage of this device is that it does not provide isolation of the user to maintain the confidentiality of information and to exclude unauthorized interference of third parties. For example, after gaining access through a one-time identification, information may be acquired by persons who are not the ones they represent. Thus, the user service does not provide real-time protection in the exchange of information and personification.
  • the objective of the secure connection method of a remote user is to provide: personalized secure access to information; secure personalized exchange of information between remote users.
  • a personalized connection each user gets access and exchanges information from a reliable source, and this information is not available, without appropriate sanctions, to other users.
  • the task of the system for a secure connection of a remote user is to perform the function of a permanently protected user service for a remote connection (personalized communication), which reduces the time spent on identification, accesses information and exchanges information only by authenticated users, as well as authenticated individuals.
  • Another objective of the device is to ensure such isolation of the user, which eliminates the interference and access to the exchange of information of third parties, i.e. the condition of personified communication is constantly fulfilled.
  • the proposed problem in the method is solved due to the fact that the method of remote user identification generates an identification signal that is transmitted to a remote device using a computer-readable storage medium (electronic card, flash memory, etc.), which contains two representations of the individual: 1-
  • the second presentation is readable and contains documentary information about the person and his image: the second presentation is only computer-readable encrypted data, torye include biometric information of an individual, the prints of the fingers.
  • the invention provides a method for secure connection of a remote user, characterized by the condition of constant personification when accessing the user system and exchanging confidential information in real time. Personification is achieved by the fact that when accessing the exchange of information and throughout the entire exchange of information, users are only those who have declared themselves, as well as authenticated individuals, unauthorized access by third parties is excluded.
  • Way secure remote user's connection is characterized in that for the recognition of the individual biometric data of the person, the prints of all the fingers of both hands and the data from the voice saying the standard phrase, prepared by individual registration, on the basis of which is formed of patterns set of - a computer of an individual standard (KEI) .
  • KAI individual standard
  • PPS personalized communications service provider
  • KEI is entered into the STP database and onto a computer-readable storage medium, forming the 2nd representation of the individual.
  • CEIs are used in verifying an individual to gain access to the user interface and in the process of exchanging information. Upon verification “one to one” comparisons are made according to the templates of specific biometric data of the individual with the CEI data.
  • Access to the personalized mode is carried out by direct connection with a personalized communications service provider (PPS) or by reading information from a computer-readable medium.
  • PPS personalized communications service provider
  • the “position” of the user is ensured by the fact that the user interface device has corresponding sensors, for example, optical sensors that control the distance from the individual’s face to the display, photosensors, contact sensors, etc., therefore, the user does not remove the device from the head after authentication.
  • the user's “position” is also ensured by the fact that the user must hold at least one finger of each hand on the fingerprint reader. Violation of positioning leads to the immediate termination of personalized communication.
  • the user in some cases of personified communication is isolated from the external environment due to visual and auditory isolation, does not make voice sounds. In this case, the input and output of information is excluded. It allows two modes of information exchange: one-way and two-way authentication.
  • One-way authentication is used, for example, when checking and controlling the knowledge of an authenticated user by a well-known organization or group of people who do not need to introduce themselves. For example, if an institute controls students' knowledge, then in this case student authentication is required, and the institute may not be authenticated.
  • the information exchange mode used is displayed on the user monitor screen.
  • the technical result of the method of secure connection of a remote user is to increase security when exchanging confidential information and objectivity of the results, for example, remote testing or knowledge control through personification.
  • This result is achieved by the fact that access and exchange of information with continuous protection is carried out by users who have declared themselves and authenticated individuals, unauthorized access and the intervention of others is excluded.
  • biometric data faces, fingerprints of both hands
  • users are “positioned” (they are not given the opportunity to change their state in relation to the devices of the user system). It is allowed to authenticate users during the exchange of information.
  • the technical result is also the reduction of time costs, because if the “positioning” condition is fulfilled, there is no need for constant authentication, which requires additional time.
  • the problem for the system is solved in that the system of secure connection of a remote user containing means for generating an identification signal transmitted to a remote device, a data processing device, a fingerprint reader, a means of connection, a liquid crystal display is different in that it is made in the form of a device worn on the head, in which are mounted and form integral connections of a minicompoter or other control device providing computer functions, equipment for face biometric authentication, monitor, microphone, headphones, an interface for reading and writing information from external devices, controllers with drivers of all external devices.
  • a stationary or portable computer can be used with the advantage of the hardware and software of the device.
  • the “positioning” of the user is provided by appropriate optical or other sensors that control the distance from the individual’s face to the display, as well as contact sensors. These sensors control that the user does not remove the device from the head.
  • the device for personalized communication includes 2 fingerprint readers of both hands, which are simultaneously input devices (such as a mouse). Alternatively, it is possible to use one device with two fingerprint readers of both hands.
  • a virtual keyboard is called up on one of the windows on the monitor screen.
  • Data typed by the user on the virtual keyboard using input devices, which are simultaneously devices that scan fingerprints, are interpreted by the computer as data coming from external input devices.
  • specialized means are provided for a personalized communication session.
  • the user controls the device through the microphone.
  • the device is controlled by the auditory and voice functions of the individual. In this case, there is no need for a monitor.
  • the technical result of the system for providing a secure connection to a remote user is that the interconnection of the elements forming the apparatus, worn on the head in conjunction with two input devices with fingerprint readers, allows you to personalize the remote connection, reduce the time spent on permanent authentication through the use of the “position” of the user, increase reliability of access and security of information exchange, ensuring confidentiality of services through the use of aggregate and biometric recognition techniques.
  • the figure 1 shows a user with an apparatus for personalized communication.
  • the device consists of a helmet 1 made of opaque material with backlight 2, monitor 3 of the minicomputer 4.
  • the position of the monitor is regulated by a block of controllable drives 5.
  • the controllers of all external devices and devices that provide connection and personalized communication are located in hardware unit 6.
  • the device is connected to a power source through block 10, and to a remote access network through input 1 1.
  • the figure 2 shows the location of the equipment for biometric control of the face.
  • Identification devices 16, 17 are shown here, which can simultaneously control the distance from the sensor to the face, and headphones 18.19 are also shown. The position of the instruments together with the monitor relative to the face is changed using controlled drives 5.
  • the method of continuous authentication of an individual is implemented using a personification system as follows.
  • the user connects the device to a power source, connects to a remote access network. Then puts the device on his head. To do this, pre flips cover 8. After the helmet 1 is put on his head, the cover 8 returns to the position against the stop with the chin. This position is fixed by the contact sensor 9. The position of the monitor screen is adjusted together with devices for identification through the computer using the drives 5. Both hands are installed on the fingerprint readers 14.15 and the PPS server is called. To do this, the corresponding operating system requests appear on the monitor screen 3, to which the user answers, as well as a virtual keyboard for the user to dial the requested data.
  • the user must register on the PUPS server.
  • the first and second representations of the individual are formed.
  • the first presentation is documentary information about a person and his image, which can be read.
  • the second view is computer-readable encrypted data that includes biometric information about the face, fingerprints, voice data of the individual.
  • Face biometric data can be generated using well-known devices and technology for facial recognition of firms ⁇ io Boardd ⁇ merica Visiopis (https:. 'M'ww. Visktiss.sot).
  • retina authentication can be performed based on the analysis of the fundus vessels using equipment and technology of the company EuDeptifu (http: / ⁇ occidentalww.eyedepiif ⁇ > - comp).
  • voice authentication There are well-known methods of voice authentication, for example, the company VeriVoise (htt. YApvw. Veviosose. Cell).
  • VeriVoise htt. YApvw. Veviosose. Cell
  • fingerprint authentication the technology of DigitalPersopa can be used (http: / AP ⁇ pv.dwtalpersopa.com ⁇ mobile terminal and the method of its operation (RU 2005107736/09, 03/21/2005).
  • the data of the biometric devices of the authentication apparatus is encoded and a set of templates is formed - a computer standard of the individual.
  • KEI is recorded in the PUPS archive.
  • the PUP server Upon subsequent calls by user 1 in order to conduct personalized communication, the PUP server, based on the data of user 1, finds the individual’s computer standard from the database (CEI). Performs a remote verification operation by running a program that verifies user 1. During verification using biometric devices, biometric data are determined, templates are created that are compared with CEI. If user 1 is authenticated, then the server requests the address of the second user and features operating modes: one-way or two-way authentication, as well as for which user the control and testing mode is applied (if such a mode is necessary).
  • PUP server requests confirmation from the User 2 interface, after receiving the confirmation, verifies (if necessary) the second user and, in case of coincidence, establishes a personalized connection.
  • the PUP server authenticates users (users) during the communication process.
  • the 1st idea of the individual and its CEI are recorded on a computer-readable storage medium.
  • users are connected directly using the following technology.
  • User 1 enters his data into the machine from a machine-readable storage medium, passes verification and enters the address and name of the 2nd user, as well as features of the information exchange mode (one-way or two-way authentication, for which user authentication is required, for which user the test or control mode is applied knowledge).
  • the user interface device sends a request to user address 2 that contains the content file with the user IDE 1, an access key to user 1 information, and a readable representation of 1 about user 1 and its email address. A similar operation is performed by user 2 and his interface device.
  • a personalized connection is established when the destination addresses match and the condition for the exchange of content files with CEI and access codes to information.
  • each of the parties may, at its discretion, conduct a request for verification of the interlocutor. For example, user 2, having received the CEI of user 1, can carry out remote authentication of user 1 at a time or with a certain frequency. If the biometric data templates do not match, the connection immediately ceases.

Abstract

The invention relates to a user system, in particular, to methods and devices used for securely accessing and exchanging information. The aim of the invention is to securely accessing information and exchanging information between remote users, each of which is authorised to access and to exchange information received from a trustworthy source, whilst said information is not accessible to other users without adequate authorisation. The invention discloses a method and a system making it possible to on-line identify a person prior to access thereof to the user system and to exchange confidential information. During information exchange, persons declared themselves and authenticated individuals, only, are considered as users, whilst the unauthorised access of third persons is excluded. The inventive method consists in authenticating the face biometric data items, in obtaining the prints of all fingers of both hands and data items of the voice spiking standard sentences when registering an individual and in forming, on the basis of biometric data, a set of patterns in the form of an individual computer standard. Once access is authorised, the permanent authentication is carried out by positioning an individual in a user interface. A person authentication system consists of a devicewhich is wearable on the head of a user and comprises, embodied in an integral manner, a minicomputer or another control unit for operating a computer and authentication facilities.

Description

СПОСОБ ЗАЩИЩЕННОГО СОЕДИНЕНИЯ УДАЛЕННОГО ПОЛЬЗОВАТЕЛЯ И СИСТЕМА ДЛЯ ЕГО РЕАЛИЗАЦИИ METHOD FOR PROTECTED CONNECTION OF REMOTE USER AND SYSTEM FOR ITS IMPLEMENTATION
Изобретение относится к пользовательской системе в частности к способам и устройствам обеспечивающим безопасность доступа и обмена информацией. Преимущественная область использования обучение и контроль знаний, конфиденциальный обмен информацией, обеспечение безопасности сделок, финансовых операций и услуг и др.The invention relates to a user system, in particular to methods and devices that ensure the security of access and exchange of information. The primary area of use is training and knowledge control, confidential information exchange, ensuring the security of transactions, financial transactions and services, etc.
Известны способ идентификации [US 6902108 BA C2 G07 с 9/00 от 01 -.05.1997]. Для каждого индивидуума создается уникальное описание, сформированное в виде базы данных и предназначенное для идентификации доступа при общении с индивидуумом. Недостатком данного способа и устройства является единовременность идентификации, т.е. невозможность обеспечить постоянную идентификацию при конфиденциальном обмене информацией с удаленным пользователем.A known method of identification [US 6902108 BA C2 G07 with 9/00 from 01-05.1997]. A unique description is created for each individual, formed in the form of a database and designed to identify access when communicating with the individual. The disadvantage of this method and device is a one-time identification, i.e. the inability to provide permanent identification in the confidential exchange of information with a remote user.
Известна система [RU 2005105948/09, H 04 К 1/00 от 20.09.2005], обеспечивающая выпуск криптографически защищенного документа идентификации (ДИ) для человека, причем ДИ содержит первое и второе представления отличающих человека данных, которые обеспечивают различение людей, при этом первое представление является считываемым человеком, второе представление является считываемым компьютером и зашифрованным. Первое представление включает в себя отличающие человека данные: изображение лица человека, имени человека, номера социального обеспечения человека, номера счета человека, веса человека, роста человека, цвета волос человека, цвета глаз человека, одного или более отпечатков пальцев человека, информации о родимых пятнах человека, информации о татуировках человека, персональной учетной информации человека, одной или более отличительных черт этого человека и контактной информации человека. Второе представление включает в себя отличающие человека данные изображения лица человека, одного или более отпечатков пальцев человека. Недостатком данной системы является большой объем биометрических данных второго представления и как следствие большие временные затраты на идентификацию, высокая стоимость оборудования.The known system [RU 2005105948/09, H 04 K 1/00 dated 09/20/2005], which provides the release of a cryptographically protected identification document (DI) for a person, and the DI contains the first and second representations of human-distinguishing data that distinguishes people, while the first representation is human readable, the second representation is computer readable and encrypted. The first view includes data that distinguishes a person: image of a person’s face, person’s name, person’s social security number, person’s account number, person’s weight, person’s height, person’s hair color, person’s eye color, one or more person’s fingerprints, information about birthmarks person, information about the person’s tattoos, person’s personal account information, one or more distinctive features of that person, and person’s contact information. The second view includes person-specific image data of a person's face, one or more fingerprints of a person. The disadvantage of this system is the large amount of biometric data of the second presentation and, as a consequence, the large time spent on identification, the high cost of equipment.
Наиболее близким по технической сущности являются способ и устройство идентификации удаленного пользователя [GB 9600359.5 C2 G07 С 9/00 от 09.01.1996], основанное на том, что осуществляется генерация идентификационного сигнала, который передается на удаленный дисплей для получения изображения пользователя и по которому визуально устанавливается тождество индивидуума, с тем, кем он представляется. При этом для идентификации используются отпечатки пальцев пользователя, его изображение и могут быть использованы другие биометрические данные.The closest in technical essence are the method and device for identifying a remote user [GB 9600359.5 C2 G07 C 9/00 of 09/09/1996], based on the fact that the generation of an identification signal is carried out, which is transmitted to a remote display to obtain the user's image and by which the identity of the individual is visually established with who he is being presented. In this case, fingerprints of the user are used for identification, his image and other biometric data can be used.
Недостатком данного способа является то, что возможен несанкционированный доступ и вмешательство третьих лиц, т.е. не выполняется условие персонификации. Так, например, если пользователь 1 производит тестирование пользователя 2, то имеется возможность другому лицу вмешиваться в ход тестирования (путем подсказки) при этом нарушается условие персонификации, под сомнение попадают результаты тестирования, его объективность.The disadvantage of this method is that unauthorized access and interference by third parties is possible, i.e. personification condition is not fulfilled. So, for example, if user 1 tests user 2, then there is an opportunity for another person to intervene in the testing process (by means of a hint) and the personification condition is violated, the test results and its objectivity are called into question.
Недостатком устройства является того, что не обеспечивается изоляция пользователя для сохранения конфиденциальности информации и для исключения несанкционированного вмешательства третьих лиц. Например, после получения доступа путем единовременной идентификации, информацией могут завладеть лица не являющиеся теми, которыми они представляются. Таким образом, пользовательский сервис, не обеспечивает постоянной защиты при обмене информацией и персонификацию.The disadvantage of this device is that it does not provide isolation of the user to maintain the confidentiality of information and to exclude unauthorized interference of third parties. For example, after gaining access through a one-time identification, information may be acquired by persons who are not the ones they represent. Thus, the user service does not provide real-time protection in the exchange of information and personification.
Задача способа защищенного соединения удаленного пользователя заключается в обеспечении: персонифицированного защищенного доступа к информации; защищенного персонифицированного обмена информацией между удаленными пользователями. При персонифицированном соединении каждый из пользователей получает доступ и обменивается информацией из источника, заслуживающего доверия, причем эта информация не доступна, без соответствующих санкций, другим пользователям.The objective of the secure connection method of a remote user is to provide: personalized secure access to information; secure personalized exchange of information between remote users. With a personalized connection, each user gets access and exchanges information from a reliable source, and this information is not available, without appropriate sanctions, to other users.
Задачей системы для защищенного соединения удаленного пользователя является выполнение функции постоянно защищенного пользовательского сервиса для удаленного соединения (персонифицированной связи), при котором сокращаются временные затраты на идентификацию, получают доступ к информации и обмениваются информацией только заявившие себя пользователи, а также аутентифицированные индивиды. Также задачей устройства является обеспечение такой изоляции пользователя, при котором исключается вмешательство и доступ к обмену информацией третьих лиц, т.е. постоянно выполняется условие персонифицированной связи. Предложенная задача в способе решается за счет того, что при способе удаленной идентификации пользователя осуществляется генерация идентификационного сигнала, которое передается на удаленное устройство при этом применяется машиночитаемый носитель информации (электронная карта, флэш-память и иное), который содержит два представления индивидуума: 1-ое представление является считываемым и содержит документальные сведения о человеке и его изображение: 2 -ое представление являются считываемым только компьютером зашифрованными данными, которые включают биометрические сведения об индивиде, отпечатки пальцев рук.The task of the system for a secure connection of a remote user is to perform the function of a permanently protected user service for a remote connection (personalized communication), which reduces the time spent on identification, accesses information and exchanges information only by authenticated users, as well as authenticated individuals. Another objective of the device is to ensure such isolation of the user, which eliminates the interference and access to the exchange of information of third parties, i.e. the condition of personified communication is constantly fulfilled. The proposed problem in the method is solved due to the fact that the method of remote user identification generates an identification signal that is transmitted to a remote device using a computer-readable storage medium (electronic card, flash memory, etc.), which contains two representations of the individual: 1- The second presentation is readable and contains documentary information about the person and his image: the second presentation is only computer-readable encrypted data, torye include biometric information of an individual, the prints of the fingers.
В изобретении предлагается способ защищенного соединения удаленного пользователя отличающийся условием постоянной персонификации при доступе к пользовательской системе и обмене конфиденциальной информацией в реальном масштабе времени. Персонификация достигается тем, что при доступе к обмену информацией и в течение всего времени обмена информацией, пользователями являются только заявившие себя, а также аутентифицированные индивиды, несанкционированный доступ третьих лиц исключается.The invention provides a method for secure connection of a remote user, characterized by the condition of constant personification when accessing the user system and exchanging confidential information in real time. Personification is achieved by the fact that when accessing the exchange of information and throughout the entire exchange of information, users are only those who have declared themselves, as well as authenticated individuals, unauthorized access by third parties is excluded.
Способ, защищенного соединения удаленного пользователя отличается тем, что для распознавания индивида биометрические данные лица, отпечатки всех пальцев обеих рук и данные с голосом, произносящим стандартные фразы, получают в результате регистрации индивидуума, на основании которого формируется совокупность шаблонов - компьютерный эталон индивидуума (КЭИ). Из технологии распознавания лица удобно использовать выделение расстояний и отношений расстояний между легко определяемыми особенностями лица человека. Эта технология не требует сложных биометрических датчиков, быстро реализуется и не требует ' большого обьема памяти. Могут быть использованы приборы для распознавания по сетчатке глаз. Way secure remote user's connection is characterized in that for the recognition of the individual biometric data of the person, the prints of all the fingers of both hands and the data from the voice saying the standard phrase, prepared by individual registration, on the basis of which is formed of patterns set of - a computer of an individual standard (KEI) . From face recognition technology, it is convenient to use the separation of distances and distance relations between easily identifiable features of a person's face. This technology does not require sophisticated biometric sensors, quickly implemented and does not require a 'large volume of memory. Retinal recognition devices may be used.
Доступ к конфиденциальному обмену информацией и персонифицированное соединение удаленных пользователей обеспечивает поставщик услуг персонифицированной связи (ПУПС) имеющий специального назначения программно-инструментальные средства и архив с базой аутентификации индивидов, группы лиц, организаций.Access to the confidential exchange of information and the personalized connection of remote users is provided by a personalized communications service provider (PPS) with special-purpose software and tools and an archive with an authentication database for individuals, groups of individuals, organizations.
КЭИ заносится в базу данных ПУПС и на машиночитаемый носитель информации, формируя 2-ое представление индивида.KEI is entered into the STP database and onto a computer-readable storage medium, forming the 2nd representation of the individual.
КЭИ используются при верификации индивида для получения доступа к пользовательскому интерфейсу и в процессе обмена информацией. При верификации осуществляются « один к одному » сравнение по шаблонам конкретных биометрических данных индивида с данными КЭИ.CEIs are used in verifying an individual to gain access to the user interface and in the process of exchanging information. Upon verification “one to one” comparisons are made according to the templates of specific biometric data of the individual with the CEI data.
Доступ в персонифицированный режим осуществляется непосредственным соединением с поставщиком услуг персонифицированной связи (ПУПС) или путем считывания информации с машиночитаемого носителя информации.Access to the personalized mode is carried out by direct connection with a personalized communications service provider (PPS) or by reading information from a computer-readable medium.
После получения доступа, персонифицированный обмен информацией обеспечивается тем, что индивид «пoзициoниpyeтcя» в пользовательском интерфейсе, т.е не изменяет свое состояние по отношению к аппаратам пользовательского сервиса.After gaining access, a personalized exchange of information is ensured by the fact that the individual “takes a position” in the user interface, that is, does not change his state in relation to the devices of the user service.
«Пoзициoниpoвaниe» пользователя обеспечивается тем, что в устройстве пользовательского интерфейса предусмотрены соответствующие датчики, например, оптические датчики, контролирующие расстояние от лица индивида до дисплея, фотодатчики, контактные и т.д., поэтому пользователь не снимает с головы аппарат после аутентификации. «Пoзициoниpoвaниe» пользователя обеспечивается также тем, что пользователь должен держать хотя бы один палец каждой руки на считывателе отпечатка пальцев. Нарушение позиционирования ведет к немедленному прекращению персонифицированной связи.The “position” of the user is ensured by the fact that the user interface device has corresponding sensors, for example, optical sensors that control the distance from the individual’s face to the display, photosensors, contact sensors, etc., therefore, the user does not remove the device from the head after authentication. The user's “position” is also ensured by the fact that the user must hold at least one finger of each hand on the fingerprint reader. Violation of positioning leads to the immediate termination of personalized communication.
При «пoзициoниpoвaнии» в режиме контроля знания не допускается произношение голосовых звуков пользователем. Для контроля выполнения этого условия используются голосовые данные пользователя с КЭИ. При нарушении любого условия «пoзициoниpoвaния», обмен информацией в режиме персонифицированной связи прерывается.When “positioning” in the knowledge control mode, pronunciation of voice sounds by the user is not allowed. To monitor the fulfillment of this condition, the user's voice data with CEI is used. In case of violation of any conditions of “positioning”, the exchange of information in the mode of personified communication is interrupted.
Пользователь в некоторых случаях персонифицированной связи (контроль знаний, тестирование) изолируется от внешней среды за счет зрительной и слуховой изоляции, не издает голосовых звуков. В этом случае исключается ввод и вывод информации. Допускает два режима обмена информацией: односторонней и двухсторонней аутентификации. Односторонняя аутентификация используется, например, при проверке и контроле знаний аутентифицируемого пользователя со стороны известной организации или группы лиц, которым нет необходимости представляться. Например, если институт производит контроль знаний студентов, то в этом случае аутентификация студента обязательна, а институт может быть не аутентифицирован. Используемый режим обмена информацией отображается на экране монитора пользователей.The user in some cases of personified communication (knowledge control, testing) is isolated from the external environment due to visual and auditory isolation, does not make voice sounds. In this case, the input and output of information is excluded. It allows two modes of information exchange: one-way and two-way authentication. One-way authentication is used, for example, when checking and controlling the knowledge of an authenticated user by a well-known organization or group of people who do not need to introduce themselves. For example, if an institute controls students' knowledge, then in this case student authentication is required, and the institute may not be authenticated. The information exchange mode used is displayed on the user monitor screen.
Для индивидов, имеющих физиологические, анатомические особенности эти данные учитываются при формировании компьютерного эталона индивидуума.For individuals with physiological, anatomical features, these data are taken into account when forming the computer standard of the individual.
Техническим результатом способа защищенного соединения удаленного пользователя является повышение безопасности при обмене конфиденциальной информацией и объективности результатов, например, дистанционного тестирования или контроля знаний за счет персонификации. Этот результат достигается тем, что доступ и обмен информацией при постоянной защите осуществляется пользователями, заявившими себя и аутентифицированными индивидами, несанкционированный доступ и вмешательство других лиц исключается. Для аутентификации пользователя применяется совокупность биометрических данных (лица, отпечатков пальцев обеих рук). В процессе обмена информацией пользователи «пoзициoниpyютcя» (им не предоставляется возможность изменить свое состояние по отношению к аппаратам пользовательской системы). Допускается проведение аутентификации пользователей в процессе обмена информацией. Техническим результатом также является снижение временных затрат, т.к. при выполнении условии «пoзициoниpoвaния» отпадает необходимость в постоянной аутентификации, требующей дополнительной затраты времени.The technical result of the method of secure connection of a remote user is to increase security when exchanging confidential information and objectivity of the results, for example, remote testing or knowledge control through personification. This result is achieved by the fact that access and exchange of information with continuous protection is carried out by users who have declared themselves and authenticated individuals, unauthorized access and the intervention of others is excluded. For user authentication, a set of biometric data (faces, fingerprints of both hands) is used. In the process of exchanging information, users are “positioned” (they are not given the opportunity to change their state in relation to the devices of the user system). It is allowed to authenticate users during the exchange of information. The technical result is also the reduction of time costs, because if the “positioning” condition is fulfilled, there is no need for constant authentication, which requires additional time.
Поставленная задача для системы решается тем, что система защищенного соединения удаленного пользователя содержащая средства генерации идентификационного сигнала, передаваемого на удаленное устройство, устройство обработки данных, считыватель отпечатка пальцев, средство соединения, жидкокристаллический дисплей отличается тем, что выполнена в виде аппарата одеваемого на голову, в который вмонтированы и образуют неразъемные соединения миникомпыотер или другое устройство управления обеспечивающее функции компьютера, аппаратура для биометрической аутентификации лица, монитор, микрофон, наушники, интерфейс считывания и записи информации с внешних устройств, контроллеры с драйверами всех внешних устройств.The problem for the system is solved in that the system of secure connection of a remote user containing means for generating an identification signal transmitted to a remote device, a data processing device, a fingerprint reader, a means of connection, a liquid crystal display is different in that it is made in the form of a device worn on the head, in which are mounted and form integral connections of a minicompoter or other control device providing computer functions, equipment for face biometric authentication, monitor, microphone, headphones, an interface for reading and writing information from external devices, controllers with drivers of all external devices.
В качестве устройства выполняющего функции компьютера может использоваться стационарный или портативный компьютер с функцией преимущества аппаратных и программных средств аппарата. «Пoзициoниpoвaниe» пользователя обеспечивается соответствующими оптическими или иными датчиками, контролирующими расстояние от лица индивида до дисплея, а также контактными датчиками. Эти датчики контролируют, чтобы пользователь не снимал аппарат с головы.As a device performing the functions of a computer, a stationary or portable computer can be used with the advantage of the hardware and software of the device. The “positioning” of the user is provided by appropriate optical or other sensors that control the distance from the individual’s face to the display, as well as contact sensors. These sensors control that the user does not remove the device from the head.
Аппарат для персонифицированной связи включает 2 считывателя отпечатка пальцев обеих рук, которые одновременно являются устройствами ввода информации (типа мыши). В альтернативе возможно применение одного устройства с двумя считывателями отпечатка пальцев обеих рук.The device for personalized communication includes 2 fingerprint readers of both hands, which are simultaneously input devices (such as a mouse). Alternatively, it is possible to use one device with two fingerprint readers of both hands.
На одно из окон экрана монитора вызывается виртуальная клавиатура. Данные, набираемые пользователем на виртуальной клавиатуре с помощью устройств ввода, являющими одновременно устройствами, сканирующими отпечатки пальцев, интерпретируются компьютером как данные, поступающие с внешних устройств ввода.A virtual keyboard is called up on one of the windows on the monitor screen. Data typed by the user on the virtual keyboard using input devices, which are simultaneously devices that scan fingerprints, are interpreted by the computer as data coming from external input devices.
Для людей с ограниченными возможностями предусматриваются специализированные средствами для персонифицированного сеанса связи. Например, при отсутствии рук нет необходимости в сенсорах для снятия и анализа отпечатков пальцев. В этом случае пользователь управляет устройством через микрофон. При отсутствии или ограниченных зрительных функциях устройство управляется посредством слуховых и голосовых функций индивида. В этом случае отпадает необходимость в мониторе.For people with disabilities, specialized means are provided for a personalized communication session. For example, in the absence of hands, there is no need for sensors to take and analyze fingerprints. In this case, the user controls the device through the microphone. In the absence or limited visual functions, the device is controlled by the auditory and voice functions of the individual. In this case, there is no need for a monitor.
Техническим результатом системы для обеспечения защищенного соединения удаленного пользователя является то, что взаимосвязь элементов образующих аппарат, одеваемый на голову совместно с двумя устройствами ввода со считывателями отпечатка пальцев позволяют персонифицировать удаленное соединение, сократить затраты времени на постоянную аутентификацию за счет применения «пoзициoниpoвaния» пользователя, повысить надежность доступа и безопасность обмена информацией, обеспечение конфиденциальности услуг за счет применения совокупности биометрических приемов распознавания.The technical result of the system for providing a secure connection to a remote user is that the interconnection of the elements forming the apparatus, worn on the head in conjunction with two input devices with fingerprint readers, allows you to personalize the remote connection, reduce the time spent on permanent authentication through the use of the “position” of the user, increase reliability of access and security of information exchange, ensuring confidentiality of services through the use of aggregate and biometric recognition techniques.
На фигуре 1 изображен пользователь с аппаратом для персонифицированной связи.The figure 1 shows a user with an apparatus for personalized communication.
Устройство состоит из шлема 1 из непрозрачного материала с подсветкой 2, монитора 3 миникомпьютера 4. Положение монитора регулируется блоком управляемых приводов 5. Котроллеры всех внешних устройств и приборов, обеспечивающих соединение и персонифицированную связь располагаются в аппаратном блоке 6. Также на фигуре 1 показаны: микрофон 7; откидываемая при надевании шлема, крышка 8 с контактным датчиком 9. Аппарат подключается к источнику питания через блок 10, а к сети удаленного доступа через вход 1 1. Через неразъемные соединения 12, 13 внешние устройства ввода 14 и 15, являющиеся одновременно считывателями отпечатка пальцев соединяются с миникомпьютером 4.The device consists of a helmet 1 made of opaque material with backlight 2, monitor 3 of the minicomputer 4. The position of the monitor is regulated by a block of controllable drives 5. The controllers of all external devices and devices that provide connection and personalized communication are located in hardware unit 6. Also shown in figure 1: a microphone 7; hinged when putting on the helmet, cover 8 with a contact sensor 9. The device is connected to a power source through block 10, and to a remote access network through input 1 1. Through permanent connections 12, 13, external input devices 14 and 15, which are simultaneously fingerprint readers, are connected with minicomputer 4.
На фигуре 2 показано расположение аппаратуры для биометрического контроля лица.The figure 2 shows the location of the equipment for biometric control of the face.
Здесь показаны приборы для идентификации 16, 17, которые одновременно могут контролировать расстояние от сенсора до лица, также показаны наушники 18,19. Положение приборов вместе с монитором относительно лица изменяется с помощью управляемых приводов 5.Identification devices 16, 17 are shown here, which can simultaneously control the distance from the sensor to the face, and headphones 18.19 are also shown. The position of the instruments together with the monitor relative to the face is changed using controlled drives 5.
Способ постоянной аутентификации индивида реализуется с помощью системы персонификации следующим образом.The method of continuous authentication of an individual is implemented using a personification system as follows.
Пользователь подключает устройство к источнику питания, подключается к сети удаленного доступа. Затем надевает устройство на голову. Для этого предварительно откидывает крышку 8. После того, как шлем 1 будет одет на голову, крышка 8 возвращается в положение до упора с подбородком. Это положение фиксируется контактным датчиком 9. Производится регулировка положения экрана монитора вместе с приборами для идентификации через компьютер с помощью приводов 5. Обе руки устанавливаются на считыватели отпечатка пальцев 14,15 и вызывается сервер ПУПС. Для этого на экране монитора 3 появляются соответствующие запросы операционной системы, на которые отвечает пользователь, а также виртуальная клавиатура для набора пользователем запрашиваемых данных.The user connects the device to a power source, connects to a remote access network. Then puts the device on his head. To do this, pre flips cover 8. After the helmet 1 is put on his head, the cover 8 returns to the position against the stop with the chin. This position is fixed by the contact sensor 9. The position of the monitor screen is adjusted together with devices for identification through the computer using the drives 5. Both hands are installed on the fingerprint readers 14.15 and the PPS server is called. To do this, the corresponding operating system requests appear on the monitor screen 3, to which the user answers, as well as a virtual keyboard for the user to dial the requested data.
При первом обращении пользователь должен зарегистрироваться на сервере ПУПС. При регистрации индивида формируется первое и второе представление индивидуума. Первое представление представляют документальные сведения о человеке и его изображение, которые могут быть считаны. Второе представление являются считываемым только компьютером зашифрованными данными, которые включают биометрические сведения о лице, отпечатки пальцев рук, голосовые данные индивидуума. Биометрические данные лица могут быть сформированы с применением известных устройств и технологии распознавания черт лица фирм ВiоID Аmеriса
Figure imgf000009_0001
Visiопiсs (httр:. 'м'ww. visктiсs.сот). Или может быть выполнена аутентификация сетчатки глаз на основе анализа сосудов глазного дна на оборудовании и по технологии фирмы ЕуеDепtifу {http:/Лvww.eyedeпiif\>-coпϊ). Существует известные способы аутентификация по голосу, например, фирмы VеriVоiсе (httр.YАпvw. vеήviосе. сот). Для аутентификации по отпечаткам пальцев могут быть использованы технология фирмы DigitаlРеrsопа (http:/AП\пv.dwtalpersoпa.com\ мобильный терминал и способ его работы (RU 2005107736/09, 21.03.2005).
At the first call, the user must register on the PUPS server. When registering an individual, the first and second representations of the individual are formed. The first presentation is documentary information about a person and his image, which can be read. The second view is computer-readable encrypted data that includes biometric information about the face, fingerprints, voice data of the individual. Face biometric data can be generated using well-known devices and technology for facial recognition of firms Вioоd Аmerica
Figure imgf000009_0001
Visiopis (https:. 'M'ww. Visktiss.sot). Or, retina authentication can be performed based on the analysis of the fundus vessels using equipment and technology of the company EuDeptifu (http: / Лвww.eyedepiif \> - comp). There are well-known methods of voice authentication, for example, the company VeriVoise (htt. YApvw. Veviosose. Cell). For fingerprint authentication, the technology of DigitalPersopa can be used (http: / AP \ pv.dwtalpersopa.com \ mobile terminal and the method of its operation (RU 2005107736/09, 03/21/2005).
Данные биометрических приборов аппарата аутентификации кодируются и формируется совокупность шаблонов - компьютерный эталон индивидуума. КЭИ заносится в архив ПУПС.The data of the biometric devices of the authentication apparatus is encoded and a set of templates is formed - a computer standard of the individual. KEI is recorded in the PUPS archive.
При последующих обращениях пользователя 1 с целью проведения персонифицированной связи, сервер ПУПС на основании данных пользователя 1 находит из базы данных компьютерный эталон индивидуума (КЭИ). Производит операцию удаленной верификации, запустив программу, по которой производится верификация поль зователя 1 . При верификации с помощью биометрических приборов определяются биометрические данные, создаются шаблоны, которые сравниваются с КЭИ. Если пользователь 1 аутентифицирован, то сервер запрашивает адрес второго пользователя и особенности режимов работы: односторонняя или двухсторонняя аутентификация, а также для какого пользователя применяется режим контроля и тестирования (если такой режим необходим).Upon subsequent calls by user 1 in order to conduct personalized communication, the PUP server, based on the data of user 1, finds the individual’s computer standard from the database (CEI). Performs a remote verification operation by running a program that verifies user 1. During verification using biometric devices, biometric data are determined, templates are created that are compared with CEI. If user 1 is authenticated, then the server requests the address of the second user and features operating modes: one-way or two-way authentication, as well as for which user the control and testing mode is applied (if such a mode is necessary).
После проведения операции верификации пользователь 1 немедленно «пoзициoниpyeтcя», т.е. индивид не должен снимать аппарат с головы и хотя бы по одному пальцу каждой руки должен держать на считывателе отпечатка пальцев. «Пoзициoниpoвaниe» контролируется с помощью оптических или иных датчиков определения расстояния от датчика до ближайшей точки лица, которое в процессе персонифицированной связи не должно превосходит порогового значения и с помощью считывателей отпечатка пальцев. Технология доступа и персонифицированной связи может выполняться по следующему алгоритму. Сервер ПУПС запрашивает подтверждение с интерфейса Пользователя 2, после получения подтверждения осуществляет верификацию (при необходимости) второго пользователя и в случае совпадения устанавливает персонифицированную связь. Сервер ПУПС осуществляет аутентификацию пользователей (пользователя) в процессе связи. В альтернативном варианте 1 -е представление об индивиде и его КЭИ записываются на машиночитаемый носитель информации. При этом пользователи соединяются между собой непосредственно по следующей технологии. Пользователь 1 вводит в аппарат свои данные с машиночитаемого носителя информации, проходит верификацию и вводит адрес и имя 2-го пользователя, а также особенности режима обмена информацией (одностонний или двухсторонний аутентификации, для какого пользователя аутентификация необходима, для какого пользователя применяется режим тестирования или контроля знаний) . Устройство интерфейса данного пользователя посылает на адрес пользователя 2 запрос, который содержит контент - файл с КЭИ пользователя 1, ключ доступа к информации пользователя 1 , а также считываемое представление.1 о Пользователе 1 и его электронный адрес. Подобную операцию проделывает пользователь 2 и его устройство интерфейса. Персонифицированная связь устанавливается при совпадении адресов назначения и условии обмена контент- файлами с КЭИ и кодами доступа к информациям. При таком соединении каждая из сторон может проводить по своему усмотрению запрос на верификацию собеседника. Например, пользователь 2, получив КЭИ пользователя 1, может осуществлять единовременный или с определенной периодичностью удаленную аутентификацию пользователя 1. В случае несовпадения шаблонов биометрических данных связь немедленно прекращается. After the verification operation, user 1 immediately “takes a position”, i.e. the individual must not remove the device from the head and must hold at least one finger of each hand on the fingerprint reader. “Positioning” is controlled by optical or other sensors to determine the distance from the sensor to the nearest point on the face, which during personalized communication should not exceed the threshold value and with the help of fingerprint readers. The technology of access and personalized communication can be performed according to the following algorithm. The PUP server requests confirmation from the User 2 interface, after receiving the confirmation, verifies (if necessary) the second user and, in case of coincidence, establishes a personalized connection. The PUP server authenticates users (users) during the communication process. In an alternative embodiment, the 1st idea of the individual and its CEI are recorded on a computer-readable storage medium. At the same time, users are connected directly using the following technology. User 1 enters his data into the machine from a machine-readable storage medium, passes verification and enters the address and name of the 2nd user, as well as features of the information exchange mode (one-way or two-way authentication, for which user authentication is required, for which user the test or control mode is applied knowledge). The user interface device sends a request to user address 2 that contains the content file with the user IDE 1, an access key to user 1 information, and a readable representation of 1 about user 1 and its email address. A similar operation is performed by user 2 and his interface device. A personalized connection is established when the destination addresses match and the condition for the exchange of content files with CEI and access codes to information. With this connection, each of the parties may, at its discretion, conduct a request for verification of the interlocutor. For example, user 2, having received the CEI of user 1, can carry out remote authentication of user 1 at a time or with a certain frequency. If the biometric data templates do not match, the connection immediately ceases.

Claims

ФОРМУЛА ИЗОБРЕТЕНИЯ CLAIM
1. Способ защищенного соединения удаленного пользователя, при котором осуществляется генерация идентификационного сигнала, передаваемого на удаленное устройство, при этом применяется машиночитаемый носитель информации (электронная карта, флэш-память и и иное), содержащий два представления индивидуума: 1-ое представление является считываемым и содержит документальные сведения о человеке и его изображение: 2 -ое представление является считываемым только компьютером зашифрованными данными, которые включают биометрические сведения .об индивиде, отпечатки пальцев , рук отличающийся тем, что обеспечивается условие постоянной персонификации при доступе к пользовательской системе и обмене конфиденциальной информацией в реальном масштабе времени.1. A method of secure connection of a remote user, in which the identification signal is transmitted to a remote device, using a computer-readable storage medium (electronic card, flash memory and other), containing two representations of the individual: the 1st representation is readable and contains documentary information about a person and his image: the 2nd view is computer-readable encrypted data that includes biometric information. about and divid, fingerprints, hand wherein the condition is provided by a constant personalization when accessing the user system and the exchange of confidential information in real time.
2. Способ защищенного соединения удаленного пользователя по п.l, отличающийся тем, что биометрические данные лица, отпечатки всех пальцев обеих рук и данные с голосом, произносящим стандартные фразы, получают в результате регистрации индивидуума, на основании которого формируется совокупность шаблонов - компьютерный эталон индивидуума.2. A method for secure connection of a remote user according to claim 1, characterized in that the biometric data of the face, fingerprints of all fingers of both hands and data with a voice pronouncing standard phrases are obtained as a result of registration of the individual, on the basis of which a set of templates is formed - a computer standard of the individual .
3. Способ защищенного соединения удаленного пользователя по п.2, отличающийся тем, что доступ к конфиденциальному обмену информацией и персонифицированное соединение удаленных пользователей обеспечивает поставщик услуг персонифицированной связи, имеющий специальное назначение, программно- инструментальные средства и архив с базой аутентификации индивидов, группы лиц, организаций.3. The method of secure connection of a remote user according to claim 2, characterized in that access to a confidential exchange of information and a personalized connection to remote users is provided by a personalized communications service provider that has a special purpose, software and tools, and an archive with an authentication database for individuals, groups of individuals, organizations.
4. Способ защищенного соединения удаленного пользователя по п.З, отличающийся тeм; что компьютерный эталон индивидуума заносится в базу данных поставщик услуг персонифицированной связи и на машиночитаемый носитель информации, формируя 2-ое представление индивида4. A method for secure connection of a remote user according to claim 3, characterized in that ; that the computer standard of the individual is entered into the database of the personified communications service provider and onto a computer-readable storage medium, forming the 2nd representation of an individual
5. Способ защищенного соединения удаленного пользователя по п.4, отличающийся тем, что компьютерный эталон индивидуума используются при верификации индивида для получения доступа к пользовательскому интерфейсу и в процессе обмена информацией. 5. The method of secure connection of a remote user according to claim 4, characterized in that the computer standard of the individual is used to verify an individual to gain access to the user interface and during the exchange of information.
6. Способ защищенного соединения удаленного пользователя по п.5, отличающийся- тем, что доступ в персонифицированный режим осуществляется непосредственным соединением с поставщиком услуг персонифицированной связи или путем считывания информации с машиночитаемого носителя информации.6. The method of secure connection of a remote user according to claim 5, characterized in that the access to the personalized mode is carried out by direct connection with a personalized communication service provider or by reading information from a computer-readable storage medium.
7 Способ защищенного соединения удаленного пользователя по п.6, отличающийся тем, что после получения доступа постоянная аутентификация обеспечивается тем, что индивид7 The method of secure connection of a remote user according to claim 6, characterized in that after gaining access, permanent authentication is ensured by the fact that the individual
«пoзициoниpyeтcя» в пользовательском интерфейсе, не снимая с головы аппарат для аутентификации, постоянно удерживая хотя бы один палец каждой руки на считывателе отпечатка пальцев."Positioned" in the user interface, without removing the authentication device from the head, constantly holding at least one finger of each hand on the fingerprint reader.
8 Способ защищенного соединения удаленного пользователя по п.7, отличающийся тем,- что пользователь в некоторых случаях персонифицированной связи (контроль знаний, тестирование) «пoзициoниpyeтcя» тем, что изолируется от внешней среды за счет зрительной и слуховой изоляции, не издает голосовых звуков, не пользуется устройствами вывода информации.8 The method of secure connection of a remote user according to claim 7, characterized in that the user in some cases of personalized communication (knowledge control, testing) "positsiyuyutsya" that is isolated from the external environment due to visual and auditory isolation, does not produce voice sounds, Does not use information output devices.
9. Способ защищенного соединения удаленного пользователя по п.8, отличающийся тем, что допускает два режима обмена информацией: односторонней и двухсторонней аутентификации, которые отображаются на экране монитора пользователей.9. The method of secure connection of a remote user according to claim 8, characterized in that it allows two modes of information exchange: one-way and two-way authentication, which are displayed on the user’s monitor screen.
10. Способ защищенного соединения удаленного пользователя по п. 9, отличающийся тем, что для индивидов, имеющих физиологические, анатомические особенности эти данные учитываются при формировании компьютерного эталона индивидуума. 10. The method of secure connection of a remote user according to claim 9, characterized in that for individuals having physiological, anatomical features, these data are taken into account when forming the computer standard of the individual.
11. Система защищенного соединения удаленного пользователя аутентификации индивидов, содержащая программно-аппаратные средства генерации идентификационного сигнала, передаваемого на удаленное устройство, устройство обработки данных, сенсор отпечатка пальцев, средство соединения, жидкокристаллический дисплей отличающаяся тем, что выполнен в виде аппарата из непрозрачного материала, одеваемого на голову, в который вмонтированы и образуют неразъемные соединения миникомпьютер или другое устройство управления, обеспечивающее функции компьютера, приборы для биометрической аутентификации лица, монитор, микрофон, наушники, интерфейс считывания и записи информации с внешних устройств, контроллеры с драйверами всех внешних устройств. 11. Remote Authentication Secure Connection System individuals, containing software and hardware for generating an identification signal transmitted to a remote device, a data processing device, a fingerprint sensor, a connection tool, a liquid crystal display, characterized in that it is made in the form of an apparatus of opaque material, worn on the head, into which are mounted and form integral connections minicomputer or other control device providing functions of a computer, devices for biometric face authentication, monitor, micro he, headphones, reading and writing information interface with external devices, controllers, drivers of all external devices.
12. Система защищенного соединения удаленного пользователя по п.11,. отличающаяся тем, что «пoзициoниpoвaниe» пользователя обеспечивается соответствующими оптическими или иными датчиками, контролирующими расстояние от лица индивида .до дисплея, а также контактными датчиками.12. The secure connection of the remote user system according to claim 11. characterized in that the “positioning” of the user is ensured by appropriate optical or other sensors monitoring the distance from the individual’s face to the display, as well as contact sensors.
13. Система защищенного соединения удаленного пользователя по п. 12, отличающаяся тем, что имеет 2 устройства считывателя отпечатка пальцев обеих рук, которые одновременно являются устройствами ввода информации (типа мыши).13. A secure connection system for a remote user according to claim 12, characterized in that it has 2 fingerprint readers of both hands, which are simultaneously input devices (such as a mouse).
14. Система защищенного соединения удаленного пользователя по п.13, отличающаяся тем, что на одно из окон экрана монитора вызывается виртуальная клавиатура, причем данные, набираемые пользователем на виртуальной клавиатуре с помощью устройств' ввода, интерпретируются компьютером как данные поступающие с внешних устройств ввода.14. The remote user protected compound according to claim 13, characterized in that on one of the monitor window is called a virtual keyboard, wherein the user-dialed data on the virtual keyboard using the 'input devices are interpreted by the computer as the data input from the external input device.
15. Система защищенного соединения удаленного пользователя по п. 14, отличающаяся тем, что для людей с ограниченными возможностями предусматриваются специализированные средства для персонифицированного сеанса связи. 15. A secure connection system for a remote user according to claim 14, characterized in that for people with disabilities, specialized means are provided for a personalized communication session.
PCT/KZ2007/000009 2007-01-29 2007-07-03 Method for securely connecting a remote user and a system for carrying out said method WO2008094025A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KZ20070120 2007-01-29
KZ2007/0120.1 2007-01-29

Publications (1)

Publication Number Publication Date
WO2008094025A1 true WO2008094025A1 (en) 2008-08-07

Family

ID=39674273

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KZ2007/000009 WO2008094025A1 (en) 2007-01-29 2007-07-03 Method for securely connecting a remote user and a system for carrying out said method

Country Status (1)

Country Link
WO (1) WO2008094025A1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2032212C1 (en) * 1993-05-12 1995-03-27 Владимир Александрович Рыжов Method for character information input in computer
JP2000041204A (en) * 1998-07-23 2000-02-08 Canon Inc Head mounted video display device
US6127990A (en) * 1995-11-28 2000-10-03 Vega Vista, Inc. Wearable display and methods for controlling same
US20020046353A1 (en) * 2000-08-18 2002-04-18 Sony Corporation User authentication method and user authentication server
US20020122026A1 (en) * 2001-03-01 2002-09-05 Bergstrom Dean Warren Fingerprint sensor and position controller
JP2002268815A (en) * 2001-03-14 2002-09-20 Sony Corp Head-mounted display device
RU2213998C2 (en) * 1996-01-09 2003-10-10 Персонал Байометрик Энкоудерс Лимитед Identification system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2032212C1 (en) * 1993-05-12 1995-03-27 Владимир Александрович Рыжов Method for character information input in computer
US6127990A (en) * 1995-11-28 2000-10-03 Vega Vista, Inc. Wearable display and methods for controlling same
RU2213998C2 (en) * 1996-01-09 2003-10-10 Персонал Байометрик Энкоудерс Лимитед Identification system
JP2000041204A (en) * 1998-07-23 2000-02-08 Canon Inc Head mounted video display device
US20020046353A1 (en) * 2000-08-18 2002-04-18 Sony Corporation User authentication method and user authentication server
US20020122026A1 (en) * 2001-03-01 2002-09-05 Bergstrom Dean Warren Fingerprint sensor and position controller
JP2002268815A (en) * 2001-03-14 2002-09-20 Sony Corp Head-mounted display device

Similar Documents

Publication Publication Date Title
US10303964B1 (en) Systems and methods for high fidelity multi-modal out-of-band biometric authentication through vector-based multi-profile storage
Nanavati Biometrics
Vacca Biometric technologies and verification systems
Li Encyclopedia of Biometrics: I-Z.
Shoewu et al. Development of attendance management system using biometrics
US6735695B1 (en) Methods and apparatus for restricting access of a user using random partial biometrics
US5815252A (en) Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
US20080289020A1 (en) Identity Tokens Using Biometric Representations
US20080005578A1 (en) System and method for traceless biometric identification
US20100174914A1 (en) System and method for traceless biometric identification with user selection
Zorkadis et al. On biometrics‐based authentication and identification from a privacy‐protection perspective: Deriving privacy‐enhancing requirements
Singh et al. Biometric identification system: security and privacy concern
KR20010074059A (en) Personal Verification Method and Apparatus Based on Facial Images for Mobile Systems
Das Biometric technology: authentication, biocryptography, and cloud-based architecture
KR20170011305A (en) Electronic identification card, system and method for proving authenticity of the electronic identification card
Podio Personal authentication through biometric technologies
CN109522694A (en) A kind of identification system based on computer network
JP2023126272A (en) Processing device, control method for processing device, and program
Ghosh et al. A new approach towards biometric authentication system in palm vein domain
WO2008094025A1 (en) Method for securely connecting a remote user and a system for carrying out said method
JPH10134191A (en) Person discrimination system by face shape
RU2629445C2 (en) Method of guaranteed depersonalization of electronic documents
Sungkur et al. An enhanced mechanism for the authentication of students taking online exams
CN209149305U (en) A kind of unified biological identification platform applied to banking
Hung et al. An Enhanced security for government base on multifactor biometric authentication

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07768882

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07768882

Country of ref document: EP

Kind code of ref document: A1