RU2355307C2 - Method for personality authentication by fingerprints and device for its implementation - Google Patents

Method for personality authentication by fingerprints and device for its implementation Download PDF

Info

Publication number
RU2355307C2
RU2355307C2 RU2007118896/14A RU2007118896A RU2355307C2 RU 2355307 C2 RU2355307 C2 RU 2355307C2 RU 2007118896/14 A RU2007118896/14 A RU 2007118896/14A RU 2007118896 A RU2007118896 A RU 2007118896A RU 2355307 C2 RU2355307 C2 RU 2355307C2
Authority
RU
Russia
Prior art keywords
control points
neural network
pattern
biometric
authentication
Prior art date
Application number
RU2007118896/14A
Other languages
Russian (ru)
Other versions
RU2007118896A (en
Inventor
Александр Иванович Иванов (RU)
Александр Иванович Иванов
Дмитрий Александрович Фунтиков (RU)
Дмитрий Александрович Фунтиков
Original Assignee
Александр Иванович Иванов
Дмитрий Александрович Фунтиков
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Александр Иванович Иванов, Дмитрий Александрович Фунтиков filed Critical Александр Иванович Иванов
Priority to RU2007118896/14A priority Critical patent/RU2355307C2/en
Publication of RU2007118896A publication Critical patent/RU2007118896A/en
Application granted granted Critical
Publication of RU2355307C2 publication Critical patent/RU2355307C2/en

Links

Images

Abstract

FIELD: medicine.
SUBSTANCE: while forming biometrical template, check points are additionally used that cannot be found in all samples of fingerprint pattern. After designation of all check points and statistical features of an image, additional check points on surrounding areas are designated where image features are lacked. After detecting statistical parameters of surrounding areas, situation and parameters of all check points on expanded biometrical template obtained are stored. While performing authentication, lack of check points on fingerprint image under test is controlled in additional check points sites. From outside, or from internal randomiser, user personal code is generated, artificial neuron net associations are set, and neuron net is trained to transform the image parametres into the user personal code. After training, user personal code information and part of data in expanded biometrical template entry are erased. Device for implementation of the method consists of casing that contains: fingerprint image reader; processor unit; external communication port; first memory space and second memory space, inaccessible for external devices, where all the data stored, involved in image recognition by neuron net.
EFFECT: method and device increase reliability of biometrical personality authentication.
3 cl, 5 dwg

Description

Изобретение относится к технике автоматизированной идентификации личности человека по его биометрическому образу и может использоваться при голосовании, электронных покупках, авторизации электронных документов, в электронных паспортах и удостоверениях личности, при ограничении доступа к информации.The invention relates to techniques for automated identification of a person’s identity by his biometric image and can be used in voting, electronic purchases, authorization of electronic documents, in electronic passports and identity cards, while restricting access to information.

Известен способ идентификации человека по рисунку линий кожи на его пальце [1], который состоит в однократном сканировании рисунка линий кожи, выделении особых контрольных точек рисунка по ГОСТ [2], запоминании расположения особых контрольных точек рисунка в виде биометрического шаблона и последующем сравнении расположения особых контрольных точек предъявленного для идентификации рисунка с их эталонным расположением в запомненном ранее биометрическом шаблоне. Обычно биометрический шаблон рисунка линий отпечатка пальца оформляют в виде списка особых контрольных точек и описания их взаимного расположения. Для усиления способа принято дополнять особые контрольные точки (обрывы и слияния линий рисунка) статистическими характеристиками окружающего их изображения [3], например углом наклона линий рисунка и расстояниями до соседних линий. Дополнительные параметры, характеризующие рисунок в области каждой особой контрольной точки, также запоминают в биометрическом шаблоне и далее используют при сравнении с биометрическим шаблоном предъявленного рисунка.There is a method of identifying a person by drawing the lines of the skin on his finger [1], which consists in a single scan of the drawing of the lines of the skin, highlighting the special control points of the drawing according to GOST [2], remembering the location of the special control points of the picture in the form of a biometric template and then comparing the location of the special control points presented for identification of the pattern with their reference location in the previously memorized biometric template. Typically, a biometric pattern of fingerprint lines is drawn up as a list of special control points and a description of their relative position. To strengthen the method, it is customary to supplement special control points (breaks and merges of the lines of the figure) with statistical characteristics of the image surrounding them [3], for example, the angle of inclination of the lines of the figure and the distances to adjacent lines. Additional parameters characterizing the pattern in the area of each particular control point are also stored in the biometric template and then used when comparing the presented figure with the biometric template.

Первым недостатком описанного выше способа является недостаточно высокое качество биометрической защиты (относительно высокая вероятность ложного отказа «Своему» пользователю в идентификации и относительно высокая вероятность пропуска «Чужого»). Относительно низкое качество защиты способа аналога обусловлено тем, что реальные сканеры рисунка линий кожи пальца вносят ошибки в сканируемое изображение, могут быть пропущены некоторые особые контрольные точки и могут появиться ложные особые контрольные точки рисунка (разрывы линий рисунка отпечатка пальца и их слияния).The first disadvantage of the method described above is the insufficiently high quality of biometric protection (the relatively high probability of a false refusal to “Own” the user to identify and the relatively high probability of missing the Alien). The relatively low quality of protection of the analogue method is due to the fact that real finger skin line pattern scanners introduce errors into the scanned image, some special control points may be omitted, and false special control points of the figure may appear (line breaks in the fingerprint picture and their merging).

Вторым недостатком описанного выше способа распознавания является наличие в устройствах биометрического шаблона или эталонного рисунка отпечатка пальца. Наличие биометрического шаблона в программном обеспечении устройств распознавания рисунка отпечатка пальца не позволяет обеспечить надежную защиту программ от их модификаций и не позволяет обеспечить анонимность идентифицируемой личности. Получив доступ к базе биометрических шаблонов проверяемых отпечатков пальцев, злоумышленник может их подменить, а также может узнать имена людей, на идентификацию которых обучена система. В ряде медицинских, социальных и коммерческих приложений подмена биометрических шаблонов и компрометация анонимности пользователей недопустимы.The second disadvantage of the recognition method described above is the presence in the devices of a biometric template or reference pattern of a fingerprint. The presence of a biometric template in the software of fingerprint recognition devices does not allow reliable protection of programs from their modifications and does not allow anonymity of an identifiable person. Having gained access to the database of biometric templates of verified fingerprints, an attacker can replace them, and can also find out the names of people whose identification the system is trained. In a number of medical, social and commercial applications, the substitution of biometric templates and compromising the anonymity of users are unacceptable.

С отмеченным выше первым недостатком борется способ ограничения доступа к защищаемой системе [4], по которому биометрический шаблон корректируют после каждой положительной идентификации и тем самым накапливают статистику появления той или иной особой контрольной точки в идентифицируемом рисунке. Второй недостаток - слабую защищенность и невозможность обеспечить анонимность пользователя способ [4] не устраняет.The method of restricting access to the protected system [4] is struggling with the first drawback noted above, according to which the biometric template is adjusted after each positive identification and thereby accumulate statistics on the appearance of one or another special control point in the identified figure. The second drawback is the weak security and the inability to ensure anonymity of the user, the method [4] does not eliminate.

Наиболее близким к заявляемому способу является способ преобразования рисунка отпечатка пальца в ключ доступа [5]. Этот способ сводится к многократному сканированию рисунка отпечатка пальца, выявлению всех особенностей рисунка (всех контрольных точек), статистической оценке вероятности появлений той или иной особой контрольной точки, выбору только тех особых контрольных точек, которые часто встречаются в предъявленных для обучения примерах отсканированных рисунков отпечатков пальцев. Из часто появляющихся особых контрольных точек формируют специальные биометрические шаблоны в виде специальных графов. При аутентификации человека проверяют совпадение полученного графа со списком параметров вершин эталонных графов. Каждому эталонному графу (биометрическому шаблону) ставится в соответствие свой ПИН-код, используемый далее при аутентификации.Closest to the claimed method is a method of converting a fingerprint pattern into an access key [5]. This method boils down to multiple scanning of the fingerprint pattern, revealing all the features of the pattern (all control points), statistical estimation of the probability of occurrence of a particular control point, selecting only those special control points that are often found in the presented examples of scanned fingerprint drawings . Of the often appearing special control points, special biometric templates are formed in the form of special graphs. When authenticating a person, they verify that the obtained graph matches the list of parameters of the vertices of the reference graphs. Each reference graph (biometric template) is assigned its own PIN code, which is used later for authentication.

Способ-прототип [5] лишен первого и второго недостатков описанных ранее аналогов, однако он обладает третьим серьезным недостатком. По этому способу приходится учитывать только (статистически значимые) наиболее часто встречающиеся в примерах особые контрольные точки (приходится отбрасывать от 30 до 70% обнаруженных особых контрольных точек с вероятностью появления от 0.7 и ниже), что существенно снижает стойкость системы аутентификации к атакам подбора. В соответствии с таблицей №A3 приложения «А» к ГОСТу [6] стойкость системы биометрической аутентификации к атакам подбора экспоненциально связана с числом учитываемых при аутентификации особых контрольных точек. Снижения числа контрольных точек на 30-70% многократно ослабляет биометрическую защиту. Так, при учете 32 контрольных точек стойкость к атакам подбораThe prototype method [5] is devoid of the first and second disadvantages of the previously described analogues, however, it has a third serious disadvantage. By this method, it is necessary to take into account only the (statistically significant) special control points most often encountered in the examples (it is necessary to discard from 30 to 70% of the detected special control points with a probability of occurrence of 0.7 or lower), which significantly reduces the resistance of the authentication system to selection attacks. In accordance with table No. A3 of Appendix “A” to GOST [6], the resistance of a biometric authentication system to selection attacks is exponentially related to the number of special control points taken into account during authentication. Reducing the number of control points by 30-70% greatly weakens biometric protection. So, taking into account 32 control points, resistance to selection attacks

составит 1011,2, если же отбросить 50% контрольных точек, оставив только 16, то стойкость к атакам подбора снизится до величины 105,6. Происходит нежелательное снижение стойкости к атакам подбора в 104,6 раз (снижение стойкости примерно в 40000 раз).will be 10 11.2 , but if 50% of the control points are discarded, leaving only 16, then the resistance to selection attacks will decrease to 10 5.6 . There is an undesirable decrease in resistance to selection attacks by 10 4.6 times (resistance decrease by about 40,000 times).

Известны устройства для реализации различных способов биометрической аутентификации. Например, устройство [7] выполнено в виде отдельного корпуса, имеющего малые размеры. В корпусе устройства размещены считыватель рисунка кожи пальца, процессор, USB порт связи с внешними устройствами, первая область памяти, доступная для внешних устройств, и вторая область памяти, недоступная для внешних устройств. Основным недостатком этого устройства является то, что в недоступной для внешнего считывания области памяти процессора хранится биометрический шаблон аутентифицируемого пальца. Это снижает безопасность, возможно вскрытие корпуса, осуществление физического доступа к памяти с конфиденциальными биометрическими данными. Кроме того, вероятен программный взлом защиты путем заражения внутреннего программного обеспечения вирусом, который автоматически изменит последний бит решающего правила. Тогда биометрическая защита данных будет пускать всех «Чужих» и останавливать «Своего».Known devices for implementing various methods of biometric authentication. For example, the device [7] is made in the form of a separate housing having small dimensions. The device contains a fingerprint reader, a processor, a USB port for communicating with external devices, a first memory area available for external devices, and a second memory area not available for external devices. The main disadvantage of this device is that the biometric template of the authenticated finger is stored in the processor memory area inaccessible to external reading. This reduces security, possibly opening the case, physical access to memory with confidential biometric data. In addition, a software cracking of protection is likely by infecting the internal software with a virus that will automatically change the last bit of the decision rule. Then biometric data protection will start up all “Aliens” and stop “ours”.

Целью предлагаемого изобретения является повышение надежности биометрической аутентификации личности человека через повышение стойкости защиты устройств к атакам подбора, за счет повышения безопасности исполнения программ, реализующих предложенный способ, за счет обеспечения анонимности пользователя, применяющего предложенный способ аутентификации. Повышение надежности биометрической аутентификации, повышение стойкости устройств к атакам подбора, рост безопасности программ в этих устройствах, обеспечение анонимности пользователя - все это является техническими результатами, отличающими предложенный способ и устройство от аналогов и прототипов.The aim of the invention is to increase the reliability of biometric authentication of a person’s identity by increasing the resistance of device protection to attacks of selection, by improving the security of execution of programs that implement the proposed method, by ensuring the anonymity of the user using the proposed authentication method. Improving the reliability of biometric authentication, increasing the resistance of devices to attacks of selection, increasing the security of programs in these devices, ensuring user anonymity - all these are technical results that distinguish the proposed method and device from analogues and prototypes.

Предлагаемый способ биометрической аутентификации при его реализации в соответствии с пунктом 1 формулы изобретения позволяет многократно усилить биометрическую защиту и надежность биометрической аутентификации за счет того, что он позволяет многократно повысить число учитываемых контрольных точек в биометрическом шаблоне аутентифицируемого рисунка отпечатка пальца.The proposed method of biometric authentication, when implemented in accordance with paragraph 1 of the claims, can greatly enhance the biometric protection and reliability of biometric authentication due to the fact that it can significantly increase the number of checkpoints taken into account in the biometric template of the authenticated fingerprint pattern.

Предлагаемый способ биометрической аутентификации при его реализации в соответствии с пунктами 1 и 2 формулы изобретения позволяет дополнительно увеличить безопасность использования программ, их реализующих, и обеспечить анонимность пользователя.The proposed method of biometric authentication, when implemented in accordance with paragraphs 1 and 2 of the claims, can further increase the security of using programs that implement them, and ensure the anonymity of the user.

Предлагаемая реализация способов в виде устройства по пунктам 1, 2, 3 формулы изобретения позволяет достичь всех перечисленных выше технических целей в совокупности.The proposed implementation of the methods in the form of a device according to paragraphs 1, 2, 3 of the claims allows to achieve all of the above technical goals in the aggregate.

Сущность предлагаемого изобретения по пункту 1 формулы сводится к многократному считывании рисунка линий кожи отпечатка пальца и в выделении на примерах этого рисунка положения особых контрольных точек (точек слияния двух параллельно идущих папиллярных линий или точек обрыва одной папиллярной линий). После выделения особых контрольных точек на каждом примере рисунка отпечатка пальца все имеющиеся примеры рисунков совмещают между собой, добиваясь максимального совпадения у них выделенных ранее особых контрольных точек. Кроме того, статистически оценивают вероятность появления той или иной особой контрольной точки в рисунке и статистически оценивают параметры рисунка в областях, окружающих каждую особую контрольную точку (оценивают средний наклон линий в районе особой контрольной точки, число потовых желез в области контроля, расстояние между гребнями или впадинами). После того как все параметры особых контрольных точек определены, из них формируют биометрический шаблон.The essence of the invention according to paragraph 1 of the formula is to repeatedly read the pattern of the skin lines of the fingerprint and to highlight on the examples of this pattern the position of the special control points (merging points of two parallel papillary lines or break points of one papillary line). After highlighting special control points in each example of a fingerprint drawing, all available examples of drawings are combined with each other, achieving maximum coincidence of the previously identified special control points. In addition, the probability of the appearance of a particular control point in the figure is statistically evaluated and the pattern parameters in the areas surrounding each specific control point are statistically evaluated (the average slope of the lines in the area of the particular control point, the number of sweat glands in the control area, the distance between the ridges or troughs). After all the parameters of the special control points are determined, a biometric template is formed from them.

Отличие предложенного способа от способа-прототипа состоит в том, что при формировании биометрического шаблона используют все выявленные контрольные точки, в том числе особые контрольные точки, встречающиеся не во всех примерах рисунков отпечатков пальцев. Процедуру аутентификации предъявленного рисунка отпечатка пальца выполняют так же, как и в способах-аналогах, то есть проверяют совпадение выявленных особых контрольных точек и их параметров с особыми контрольными точками биометрического шаблона. Обычно положительное аутентификационное решение принимают только при условии 80% совпадения выявленных особых контрольных точек с особыми контрольными точками биометрического шаблона.The difference between the proposed method and the prototype method is that when forming a biometric template, all identified control points are used, including special control points that are not found in all examples of fingerprint patterns. The authentication procedure for the presented fingerprint pattern is performed in the same way as in the analogous methods, that is, the coincidence of the identified special control points and their parameters with the special control points of the biometric template is checked. Usually, a positive authentication decision is made only if 80% of the identified special control points coincide with the special control points of the biometric template.

Еще одно отличие предложенного способа от способов-аналогов и способа-прототипа состоит в том, что при формировании биометрического шаблона дополнительно используют контрольные точки, не содержащие никаких особенностей линий рисунка отпечатка пальца. Запоминают координаты дополнительных контрольных точек на рисунке, в которых нет особенностей, запоминают параметры областей рисунка вокруг дополнительных контрольных точек, формируя тем самым расширенный биометрический шаблон. При аутентификации проверяемого рисунка отпечатка пальца принимают положительное решение, только если в дополнительных контрольных точках расширенного биометрического шаблона не обнаружено ни одной особенности или этих особенностей крайне мало (случайно появились не более одной-двух особенностей). В случае обнаружения одной или двух особенностей в дополнительных контрольных точках расширенного биометрического шаблона, а также в случае существенного (более чем на 20%) расхождения статистических параметров областей окружающего их рисунка принимается решение об отказе в аутентификации.Another difference of the proposed method from analogue methods and the prototype method is that when forming a biometric template, additional control points are used that do not contain any features of the fingerprint drawing lines. They remember the coordinates of additional control points in the figure, in which there are no features, remember the parameters of the areas of the figure around additional control points, thereby forming an extended biometric template. When authenticating the verified fingerprint pattern, a positive decision is made only if no features are found in the additional control points of the extended biometric template, or these features are extremely few (no more than one or two features accidentally appeared). If one or two features are detected in additional control points of the extended biometric template, as well as in the case of a significant (more than 20%) discrepancy in the statistical parameters of the areas of the surrounding figure, a decision is made to refuse authentication.

Сущность предлагаемого изобретения по пункту 2 формулы сводится к заданию извне или от внутреннего генератора случайных чисел личного кода пользователя, далее задают связи искусственной нейронной сети так, чтобы все ее входы соответствовали всем контрольным точкам аутентифицируемого рисунка отпечатка пальца, а все выходы нейронной сети соответствовали битам заданного ранее личного кода пользователя. Связи внутри нейронной сети (связи между искусственными нейронами разных слоев и связи искусственных нейронов внутри одного слоя) могут быть заданы в соответствии с разными алгоритмами, в том числе они могут быть заданы случайно. После этого осуществляют обучение сформированной сети искусственных нейронов так, чтобы каждый пример рисунка отпечатка пальца, используемый при обучении, давал заданный личный код пользователя (выполняется требование ГОСТ [6]). При обучении искусственной нейронной сети может быть использован любой из известных алгоритмов обучения [1], однако желательно использовать один из быстрых алгоритмов обучения [8]. Обучение нейронных сетей с двумя, тремя слоями нейронов, имеющих сотни входов и сотни выходов, обычными алгоритмами занимает слишком много времени (десятки и сотни часов машинного времени).The essence of the invention according to paragraph 2 of the formula is reduced to specifying the personal user code from outside or from an internal random number generator, then the connections of the artificial neural network are set so that all its inputs correspond to all control points of the authenticated fingerprint pattern, and all the outputs of the neural network correspond to the bits of a given previously personal user code. Connections within a neural network (connections between artificial neurons of different layers and connections of artificial neurons within one layer) can be specified in accordance with different algorithms, including those that can be specified randomly. After that, the formed network of artificial neurons is trained in such a way that each example of the fingerprint pattern used in the training gives a given personal user code (the requirement of GOST [6] is fulfilled). When training an artificial neural network, any of the known learning algorithms can be used [1], however, it is desirable to use one of the fast learning algorithms [8]. Learning neural networks with two, three layers of neurons with hundreds of inputs and hundreds of outputs using conventional algorithms takes too much time (tens and hundreds of hours of machine time).

После того как искусственная нейронная сеть обучена, по предложенному способу необходимо уничтожить информацию о личном коде пользователя (в программной реализации способа заданный личный код стирается и далее не сохраняется). Кроме того, в сформированном ранее расширенном биометрическом шаблоне стирают большую часть информации, характеризующей включенные в биометрический шаблон контрольные точки. Оставляют три-четыре особые контрольные точки, а информацию о всех остальных контрольных точках уничтожают. То есть новый расширенный безопасный биометрический шаблон состоит из полной информации о трех-четырех особых контрольных точках, а о всех остальных контрольных точках в биометрическом шаблоне остается только информация о координатах контрольной точки и ее размерах (информация о том, какой тип этой контрольной точки и каковы все ее иные параметры, по заявляемому способу намеренно уничтожается). Информация о обученной нейронной сети сохраняется в виде таблицы связей нейронов этой сети и в виде таблицы значений этих связей (весовые коэффициенты связей нейронов могут быть как положительными, так и отрицательными).After the artificial neural network is trained, according to the proposed method, it is necessary to destroy the information about the user's personal code (in the software implementation of the method, the specified personal code is erased and is not stored further). In addition, in the previously created expanded biometric template, most of the information characterizing the control points included in the biometric template is erased. Three to four special control points are left, and information about all other control points is destroyed. That is, the new extended secure biometric template consists of complete information about three to four special control points, and all other control points in the biometric template only information about the coordinates of the control point and its size (information about what type of this control point is and what are all its other parameters, according to the claimed method, are intentionally destroyed). Information about the trained neural network is stored in the form of a table of neuron connections in this network and in the form of a table of the values of these connections (weighting coefficients of neuron connections can be either positive or negative).

При аутентификации проверяемого рисунка отпечатка пальца сканируют этот рисунок, выделяют на нем особые контрольные точки, совмещают выделенные контрольные точки с тремя-четырьмя сохраненными точками в биометрическом шаблоне (так, в биометрическом шаблоне фиг.4 оставлено 3 особые контрольные точки для совмещения с шаблоном проверяемых рисунков) так же, как в способе-прототипе, в соответствии с доотличительной частью заявленной формулы изобретения. Новым в предложенном способе является то, что при аутентификации используется расширенный биометрический шаблон, обращаясь к нему, из него извлекают координаты и размеры содержащихся в нем контрольных точек, далее определяют параметры аутентифицируемого рисунка в каждой из контрольных точек расширенного биометрического шаблона. Далее параметры каждой контрольной точки подают на соответствующий этой контрольной точке вход нейронной сети, а нейронная сеть преобразует входные данные в некоторый выходной код. Выходной код нейросети подают на входы криптографического механизма аутентификации. Если полученный нейронной сетью выходной код соответствует личному коду пользователя (например, ПИН-коду пользователя), то криптомеханизм аутентификации срабатывает, выдавая положительное аутентификационное решение. Если выходной код нейросети не соответствует личному коду пользователя, то криптомеханизм аутентификации выдает отрицательное решение. По предложенному способу может быть использован любой криптографический механизм аутентификации [8], например классический механизм парольной аутентификации с безопасным хранением конфиденциальной информации о пароле (ПИН-коде) в виде значения его хеш-функции.When authenticating the verified fingerprint pattern, this pattern is scanned, special control points are highlighted on it, the selected control points are combined with three or four saved points in the biometric template (so, in the biometric template of FIG. 4, 3 special control points are left to be combined with the pattern of checked patterns ) as in the prototype method, in accordance with the pre-distinctive part of the claimed claims. New in the proposed method is that during authentication an extended biometric template is used, referring to it, the coordinates and sizes of the control points contained in it are extracted from it, then the parameters of the authenticated pattern in each of the control points of the extended biometric template are determined. Next, the parameters of each control point are fed to the input of the neural network corresponding to this control point, and the neural network converts the input data into some output code. The output code of the neural network is fed to the inputs of the cryptographic authentication mechanism. If the output code received by the neural network corresponds to the user's personal code (for example, the user's PIN code), then the authentication cryptomechanism is triggered, issuing a positive authentication solution. If the output code of the neural network does not match the personal code of the user, then the authentication cryptomechanism gives a negative decision. According to the proposed method, any cryptographic authentication mechanism can be used [8], for example, the classic password authentication mechanism with the secure storage of confidential password information (PIN) in the form of the value of its hash function.

Предложенные способы по пункту 1 и пункту 2 формулы изобретения могут быть реализованы в виде специальной программы или в виде некоторого программно-аппаратного устройства. Наиболее высокий уровень безопасности может быть обеспечен только, когда программно-аппаратное устройство пользователь носит с собой (устройство имеет малые размеры) и в его корпусе размещены считыватель рисунка кожи пальца, процессор, порт связи с внешними устройствами, первая область памяти, доступная для внешних устройств, и вторая область памяти, недоступная для внешних устройств.The proposed methods according to paragraph 1 and paragraph 2 of the claims can be implemented in the form of a special program or in the form of some software and hardware device. The highest level of security can only be ensured when the user carries the software and hardware device (the device is small) and its body contains a fingerprint reader, a processor, a communication port with external devices, and the first memory area available for external devices , and the second memory area, inaccessible to external devices.

Известно малогабаритное устройство, выполненное в виде корпуса, в котором размещены считыватель рисунка линий кожи пальца, процессор, порт связи с внешними устройствами, первая область памяти, доступная для внешних устройств, и вторая область памяти, недоступная для внешних устройств. В этом устройстве процессор и вторая область памяти, недоступная внешним устройствам, образуют доверенную вычислительную среду, в которой размещены блок предварительной обработки биометрических данных, первый вход которого соединен с выходом считывателя рисунка линий кожи пальца, выход блока предварительной обработки биометрических данных соединен с входом блока хранения примеров рисунков линий кожи пальца, выход блока хранения примеров рисунка линий кожи пальца соединен со входом блока формирования биометрического шаблона рисунка линий кожи пальца, выход блока формирования шаблона соединен с входом блока хранения биометрического шаблона, выход блока хранения биометрического шаблона соединен со вторым входом блока предварительной обработки биометрических данных, перечисленные выше блоки реализованы в вычислительной среде, образованной процессором и второй областью памяти, недоступной для внешних устройств.A small-sized device is known, made in the form of a housing, in which a finger skin line pattern reader, a processor, a communication port with external devices, a first memory area accessible for external devices, and a second memory area inaccessible for external devices are placed. In this device, the processor and the second memory area, inaccessible to external devices, form a trusted computing environment in which the biometric data pre-processing unit is located, the first input of which is connected to the output of the finger skin line pattern reader, the output of the biometric data pre-processing unit is connected to the input of the storage unit examples of finger skin line patterns, the output of the storage unit of examples of finger skin line patterns is connected to the input of the biometric pattern forming unit lines of finger skin, the output of the template generation unit is connected to the input of the biometric template storage unit, the output of the biometric template storage unit is connected to the second input of the biometric data pre-processing unit, the above blocks are implemented in the computing environment formed by the processor and the second memory area, inaccessible to external devices .

Заявленный положительный эффект достигается тем, что в устройство дополнительно введены блок эмуляции нейросети, блок хранения таблиц описания связей и параметров нейронов нейросети, блок обучения нейросети, блок реализации механизма криптографической аутентификации, блок формирования ключа, причем выход блока хранения примеров рисунков линий кожи пальца соединен с первым входом блока эмуляции нейросети, второй вход блока эмуляции нейросети соединен с выходом блока предварительной обработки биометрических данных, третий вход блока эмуляции нейросети соединен с выходом блока хранения таблиц связей и параметров нейронов нейросети, вход блока хранения таблиц связей и параметров нейронов нейросети соединен с выходом блока обучения нейронов нейросети, выход блока эмуляции нейросети соединен с первым входом блока обучения нейросети и с входом криптографического механизма аутентификации, выход механизма криптографической аутентификации соединен с внешними устройствами через первую область памяти и порт связи, выход блока формирования ключа соединен со вторым входом блока обучения нейронов нейросети, третий вход блока обучения нейронов нейросети соединен с первой областью памяти, доступной внешним устройствам.The claimed positive effect is achieved by the fact that a neural network emulation unit, a storage unit for tables describing connections and parameters of neural networks, a neural network training unit, a cryptographic authentication mechanism implementation unit, a key generation unit are additionally introduced into the device, and the output of the storage unit for examples of finger skin line drawings is connected to the first input of the neural network emulation unit, the second input of the neural network emulation unit is connected to the output of the biometric data preprocessing unit, the third input of the block the neural network emulation is connected to the output of the storage unit of the connection tables and parameters of the neural network, the input of the storage unit of the connection tables and parameters of the neuron network is connected to the output of the neural network training unit, the output of the neural network emulation unit is connected to the first input of the neural network training unit and to the input of the cryptographic authentication mechanism, output The cryptographic authentication mechanism is connected to external devices through the first memory area and the communication port, the output of the key generation unit is connected to the second input m neurons of the neural network neurons learning unit learning neural network unit, a third input coupled to the first memory area accessible external devices.

По пункту 3 формулы заявленного изобретения новым являются связи между блоками, реализующими дополнительную нейросетевую обработку, и то, что все операции по нейросетевому преобразованию биометрии пользователя в его личный ПИН-код должны осуществляться с обращениями к области внутренней памяти, недоступной для внешнего чтения. Расширенный биометрический шаблон, таблица описания связей нейронной сети и ее весовых коэффициентов должны находиться (размещаться) только во внутренней памяти устройства, недоступной для внешнего чтения. В ситуации, когда устройство не работает (остановлено), во внутренней памяти устройства (в отличие от прототипа) нет личного кода пользователя, а расширенный биометрический шаблон, хранящийся во внутренней памяти, не может быть использован для нейросетевого восстановления личного кода пользователя, так как не содержит потенциально опасной подробной информации об аутентифицируемом отпечатке пальца. Данные таблиц связей обученной нейронной сети и таблицы значений параметров этих связей, хранящиеся во внутренней памяти устройства, не могут быть использованы для восстановления неизвестного злоумышленнику личного кода пользователя.According to paragraph 3 of the claims of the claimed invention, connections between units implementing additional neural network processing are new, and the fact that all operations on the neural network conversion of user biometrics into his personal PIN code must be carried out with accesses to the internal memory area inaccessible for external reading. An extended biometric template, a table describing the connections of a neural network and its weight coefficients should be located (located) only in the internal memory of the device, inaccessible to external reading. In a situation when the device does not work (stopped), the internal memory of the device (unlike the prototype) does not have a personal user code, and the extended biometric template stored in the internal memory cannot be used for neural network recovery of the user's personal code, since contains potentially dangerous details about the authenticated fingerprint. The data of the connection tables of the trained neural network and the table of the values of the parameters of these connections stored in the internal memory of the device cannot be used to restore the user's personal code unknown to the attacker.

На фиг.1 изображен пример взаимного расположения поля из 7 особых контрольных точек, выявляемых на примерах аутентифицируемого рисунка с высокой вероятностью, находящейся в пределах от 1.0 до 0.7 (эти особые контрольные точки присутствуют в 7 из 10 примеров отсканированного отпечатка пальца).Figure 1 shows an example of the relative positioning of a field of 7 special control points identified by examples of authenticated patterns with a high probability ranging from 1.0 to 0.7 (these special control points are present in 7 out of 10 examples of a scanned fingerprint).

На фиг.2 изображен пример взаимного расположения поля из 18 особых контрольных точек, выявляемых на примерах аутентифицируемого рисунка с высокой и низкой вероятностью, находящихся в пределах от 1.0 до 0.1. Дополнительные особые контрольные точки присутствуют только в части примеров обучения, в том числе дополнительно учитываются даже особые контрольные точки, обнаруженные только в одном примере, соответственно, имеющие вероятность появления 0.1 (обнаруженные только в одном примере из 10). Особые контрольные точки, появляющиеся с высокой вероятностью, отображены на фиг.2 треугольниками с темным цветом заливки, особые контрольные точки, имеющие вероятность появления менее 0.7, отображены на фиг.2 треугольниками без заливки.Figure 2 shows an example of the mutual arrangement of the field of 18 special control points identified on the examples of authenticated patterns with high and low probability, ranging from 1.0 to 0.1. Additional special control points are present only in part of the training examples, including even additional special control points found in only one example, respectively, having a probability of 0.1 occurrence (found in only one example out of 10) are additionally taken into account. Special control points that appear with a high probability are shown in FIG. 2 by triangles with a dark fill color, special control points having a probability of occurrence less than 0.7 are displayed in FIG. 2 by triangles without a fill.

На фиг.3 изображен пример взаимного расположения поля из 18 особых контрольных точек, которые дополнены 86 контрольными точками без каких-либо особенностей рисунка линий отпечатка пальца. Особые контрольные точки появляющиеся с высокой вероятностью на рисунке, отображены на фиг.3 треугольниками с темным цветом заливки, особые контрольные точки, имеющие вероятность появления менее 0.7, отображены на фиг.3 треугольниками без заливки. Места расположения контрольных точек без особенностей на фиг.3 отображены окружностями без заливки.Figure 3 shows an example of the relative positioning of the field of 18 special control points, which are supplemented by 86 control points without any features of the fingerprint line pattern. Special control points appearing with a high probability in the figure are shown in FIG. 3 by triangles with a dark fill color, special control points having a probability of occurrence less than 0.7 are shown in FIG. 3 by triangles without filling. The location of the control points without features in figure 3 are displayed by circles without filling.

На фиг.4 изображен пример взаимного расположения поля из 104 контрольных точек, образующих расширенный биометрический шаблон после удаления из него большей части конфиденциальной биометрической информации. Вся биометрическая информация, кроме координат расположения у 101 контрольной точки, удалена. Контрольные точки с почти полностью уничтоженной биометрической информацией отображены на фиг.4 квадратами без заливки. Три особые контрольные точки, которые имеют высокую вероятность появления и которые в расширенном биометрическом шаблоне оставлены с полной биометрической информацией, отображены на фиг.4 треугольниками с темной заливкой.Figure 4 shows an example of the relative position of the field of 104 control points forming an advanced biometric template after removing most of the confidential biometric information from it. All biometric information, except for the location coordinates of 101 control points, is deleted. Control points with almost completely destroyed biometric information are shown in figure 4 by squares without filling. Three special control points that have a high probability of occurrence and which are left with full biometric information in the expanded biometric template are shown in Fig. 4 by triangles with dark shading.

На фиг.5 изображена блок-схема реализации предложенного устройства, где считыватель 1 рисунка линий кожи пальца, блок 2 предварительной обработки биометрических данных, блок 3 хранения примеров рисунка линий кожи пальца, блок 4 формирования шаблона рисунка линий кожи пальца, блок 5 хранения биометрического шаблона, блок 6 эмуляции нейросети, блок 7 хранения таблиц описания связей и параметров связей нейронов нейронной сети, блок 8 обучения нейронов нейронной сети, блок 9 реализации механизма криптографической аутентификации, блок 10 формирования ключа.Figure 5 shows a block diagram of an implementation of the proposed device, where a reader 1 of a finger skin line drawing, a biometric data pre-processing unit 2, a finger skin line drawing example storage unit 3, a finger skin line drawing pattern generating unit 4, a biometric template storage unit 5 , block 6 emulating a neural network, block 7 for storing tables for describing connections and parameters of connections of neurons in a neural network, block 8 for training neurons in a neural network, block 9 for implementing a cryptographic authentication mechanism, block 10 forms Nia key.

Предложенное изобретение в части пункта 1 формулы может быть реализовано при обучении устройства (программы устройства) на нескольких примерах (например, 10 примерах) некоторого рисунка отпечатка пальца, имеющего 7 особых контрольных точек, встречающихся в примерах с вероятностью 0.7 и выше (в 7 примерах их 10). На фиг.1 отражено взаимное расположение этих особых точек. Выделение 7 наиболее вероятных особых контрольных точек осуществляется обычным образом в соответствии с рекомендациями [3], то есть во всех примерах находятся все особые контрольные точки (обрывы и слияния линий в анализируемых примерах отпечатка пальца). Далее выбираются три-четыре произвольные особые контрольные точки и по ним совмещаются все примеры рисунков. После этого оценивается вероятность появления той или иной особой контрольной точки, в исходный биометрический шаблон первыми заносят особые контрольные точки, вероятность появления которых выше 0.7. Далее для реализации предложенного способа из наиболее часто встречающихся особых контрольных точек выбирают три-четыре контрольные точки с вероятностью появления, близкой к единице. Эти особые контрольные точки по предложенному способу помечают особым образом, они располагаются первыми в списке особых контрольных точек, и далее никогда не уничтожают их биометрическую информацию. Эти три-четыре особые контрольные точки далее используются для совмещения особых контрольных точек биометрического шаблона и предъявленного для аутентификации рисунка.The proposed invention in part of paragraph 1 of the formula can be implemented when teaching a device (device program) using several examples (for example, 10 examples) of a certain fingerprint pattern that has 7 special control points encountered in the examples with a probability of 0.7 or higher (in 7 examples, 10). Figure 1 shows the relative position of these singular points. The selection of the 7 most probable special control points is carried out in the usual way in accordance with the recommendations of [3], that is, in all the examples all the special control points are found (breaks and line merges in the analyzed fingerprint examples). Next, three or four arbitrary special control points are selected and all examples of patterns are combined on them. After that, the probability of the appearance of one or another special control point is estimated, the special control points, the probability of occurrence of which is higher than 0.7, are the first to enter the initial biometric template. Further, for the implementation of the proposed method, three or four control points with a probability of occurrence close to unity are selected from the most frequently encountered special control points. According to the proposed method, these special control points are marked in a special way, they are placed first in the list of special control points, and then they never destroy their biometric information. These three to four special control points are further used to combine the special control points of the biometric template and the pattern presented for authentication.

Далее в биометрический шаблон заносят все выделенные из примеров рисунков особые контрольные точки, располагая их в порядке уменьшения вероятности их появления. На фиг.2 приведено расположение дополнительных 18 особых контрольных точек с учетом их вероятности появления. Кроме координат особых контрольных точек в биометрическом шаблоне записывают другие их характеристики (наклон линий в районе особой контрольной точки, число потовых желез в области контроля, расстояние между гребнями или впадинами, …), каждая характеристика заносится в свой столбец таблицы описания особых контрольных точек.Then, in the biometric template, all the special control points selected from the examples of drawings are entered, placing them in order of decreasing probability of their occurrence. Figure 2 shows the location of an additional 18 special control points, taking into account their probability of occurrence. In addition to the coordinates of the special control points, their other characteristics are recorded in the biometric template (the slope of the lines in the area of the special control point, the number of sweat glands in the control area, the distance between ridges or depressions, ...), each characteristic is entered in its own column in the table for the description of special control points.

Техническим преимуществом предложенного способа аутентификации в сравнении с прототипом является использование им биометрического шаблона, учитывающего все особые контрольные точки (способы прототип и аналоги не способны учитывать все особые контрольные точки, они не могут учитывать особые контрольные точки с вероятностью появления ниже 0.7). По предложенному способу биометрический шаблон удается увеличить с 7 особых контрольных точек до 18 особых контрольных точек (фиг.2).The technical advantage of the proposed authentication method in comparison with the prototype is its use of a biometric template that takes into account all the special control points (the prototype methods and analogues are not able to take into account all the special control points, they cannot take into account special control points with a probability of occurrence below 0.7). According to the proposed method, the biometric template can be increased from 7 special control points to 18 special control points (figure 2).

После формирования расширенного биометрического шаблона, учитывающего все особые контрольные точки, по предложенному способу полученный биометрический шаблон расширяют повторно. Для этой цели выделяют контрольные точки без каких-либо особенностей (эти точки могут быть выбраны случайно). Биометрический шаблон дополняют ими, занося в него их координаты и их иные характеристики в виде среднего наклона линий в районе особой контрольной точки (числа потовых желез в области контроля, расстояние между гребнями или впадинами, …). Эта ситуация отображена на фиг.3, где расширенный биометрический шаблон содержит координаты 104 контрольных точек.After the formation of an extended biometric template that takes into account all the special control points, according to the proposed method, the obtained biometric template is expanded repeatedly. For this purpose, control points are distinguished without any features (these points can be selected randomly). They supplement the biometric template by entering their coordinates and other characteristics into it in the form of the average slope of the lines in the area of a particular control point (the number of sweat glands in the control area, the distance between ridges or depressions, ...). This situation is shown in FIG. 3, where the extended biometric template contains the coordinates of 104 control points.

Все описанные выше процедуры соответствуют пункту 1 формулы изобретения. Этот пункт решает самостоятельную техническую задачу по формированию расширенного биометрического шаблона, размеры которого в несколько раз больше, чем размеры биометрических шаблонов всех известных на данный момент способов и устройств анализа рисунков отпечатков пальцев. Известно (смотри таблицу № A3 приложения «А» к ГОСТу [6]), что размерность биометрического эталона экспоненциально связана со стойкостью системы к атакам подбора. Применительно к нашему случаю способы-аналоги создают биометрический шаблон из 7 особых контрольных точек, что обеспечивает крайне низкую стойкость к атакам подбора. В таблице № A3 приложения «А» к ГОСТу [6] нет данных для шаблона из 7 особых точек, эта таблица начинается с 16 особых контрольных точек, учет которых обеспечивает стойкость к атакам подбора не менее 105,3 попыток подбора. По предложенному способу расширенный биометрический шаблон имеет 104 контрольные точки. Это означает, что стойкость к атакам подбора возрастает многократно. Точно оценить возрастание стойкости по таблице № A3 приложения «А» к ГОСТу [6] нет возможности, так как эта таблица кончается на шаблонах с 38 контрольными точками, которые обеспечивают стойкость к атакам подбора не менее 1013,3 попыток. В связи с предложенным изобретением появилась техническая возможность создавать расширенные биометрические шаблоны, учитывающие сотни контрольных точек, что, видимо, потребует корректировки таблицы № A3 приложения «А» к ГОСТу [6] в сторону ее расширения. Предположительно биометрический шаблон из 104 контрольных точек должен дать стойкость к атакам подбора на уровне 1036.4 попыток, однако эти данные нуждаются в проверке. Такая оценка получена линейной интерполяцией данных в таблице A3 стандарта (104/38=2.74, то есть показатель степени должен возрасти в 2.74 раза или 13.3×2.74=36.4).All of the above procedures comply with paragraph 1 of the claims. This item solves the independent technical problem of forming an expanded biometric template, the dimensions of which are several times larger than the sizes of biometric templates of all currently known methods and devices for analyzing fingerprint patterns. It is known (see table No. A3 of Appendix “A” to GOST [6]) that the dimension of a biometric standard is exponentially related to the resistance of the system to selection attacks. In our case, analogue methods create a biometric template of 7 special control points, which ensures extremely low resistance to selection attacks. Table No. A3 of Appendix “A” to GOST [6] does not contain data for a template of 7 special points; this table begins with 16 special control points, the accounting of which ensures resistance to selection attacks of at least 10 5.3 attempts of selection. According to the proposed method, the advanced biometric template has 104 control points. This means that resistance to selection attacks increases many times. It is not possible to accurately assess the increase in resistance according to table No. A3 of Appendix A to GOST [6], since this table ends with templates with 38 control points that provide resistance to selection attacks of at least 10 13.3 attempts. In connection with the proposed invention, it was technically possible to create advanced biometric templates that take into account hundreds of control points, which, apparently, will require adjustment of table No. A3 of Appendix “A” to GOST [6] in the direction of its expansion. Presumably a biometric template of 104 control points should give resistance to selection attacks at the level of 10 36.4 attempts, but this data needs to be verified. Such an estimate was obtained by linear interpolation of the data in table A3 of the standard (104/38 = 2.74, i.e., the exponent should increase 2.74 times or 13.3 × 2.74 = 36.4).

Техническое преимущество предложенного способа по сравнению с аналогами очевидно. Прототип и аналоги для рассматриваемого случая дают очень слабый биометрический шаблон (7 особых контрольных точек) со стойкостью к атакам подбора менее 105,3 попыток, а предложенный способ дает расширенный более сильный биометрический шаблон, учитывающий 104 контрольные точки и обеспечивающий повышение стойкости к атакам подбора в 1031,1 раз. Слабая биометрическая защита при ее выполнении по способам-аналогам становится сильной при условии ее выполнения по предложенному способу (пункт 1 формулы изобретения). По предложенному способу происходит более подробное описание рисунка, описываются не только те области, где есть особенности, но и те области, где нет особенностей рисунка линий отпечатка пальца.The technical advantage of the proposed method in comparison with analogues is obvious. The prototype and analogues for the case under consideration give a very weak biometric template (7 special control points) with resistance to selection attacks of less than 10 5.3 attempts, and the proposed method gives an expanded stronger biometric template that takes into account 104 control points and provides increased resistance to selection attacks 10 31.1 times. Weak biometric protection when it is performed according to analogous methods becomes strong if it is performed according to the proposed method (paragraph 1 of the claims). According to the proposed method, a more detailed description of the figure occurs, not only those areas where there are features, but also those areas where there are no features of the fingerprint line pattern are described.

Аутентификация по предложенному способу (пункт 1 формулы) осуществляется в полном соответствии с доотличительной частью пункта 1 формулы изобретения. На предъявленном рисунке отпечатка пальца выделяют особые контрольные точки, далее рисунок вращают и перемещают так, чтобы первые три особые контрольные точки расширенного биометрического эталона (см. фиг.4) совпали с особыми точками предъявленного рисунка. Если удается вращением и сдвигами добиться совпадения трех-четырех первых контрольных точек в списке расширенного биометрического шаблона с особыми контрольными точками рисунка, то продолжают аутентификации. Несовпадение трех-четырех первых контрольных точек расширенного биометрического шаблона с особыми контрольными точками рисунка прекращает аутентификацию, принимается отрицательное аутентификационное решение. Практика показывает, что обычно достаточно сохранения в биометрическом шаблоне полной информации о трех контрольных точках, однако иногда встречаются отпечатки пальцев, для которых приходится сохранять всю информацию о 4 первых наиболее часто встречающихся в обучающих примерах особых контрольных точек. По предложенному способу п.1 число полностью сохраненных контрольных точек не ограничивается. Единственным условием является то, что число полностью сохраненных контрольных точек, используемых для совмещения шаблона и рисунка, должно быть много меньше числа маскированных контрольных точках.Authentication by the proposed method (paragraph 1 of the formula) is carried out in full accordance with the pre-distinctive part of paragraph 1 of the claims. On the presented fingerprint pattern, special control points are distinguished, then the pattern is rotated and moved so that the first three special control points of the extended biometric standard (see Fig. 4) coincide with the special points of the presented pattern. If it is possible by rotation and shifts to achieve the coincidence of the three or four first control points in the list of the extended biometric template with special control points of the figure, then authentication continues. The mismatch of the three or four first control points of the extended biometric template with special control points of the figure stops authentication, a negative authentication decision is made. Practice shows that usually it’s enough to save complete information about three control points in a biometric template, however, sometimes fingerprints are encountered, for which you have to save all the information about the first 4 most common control points in training examples. According to the proposed method of claim 1, the number of fully stored control points is not limited. The only condition is that the number of fully saved control points used to combine the template and the picture should be much less than the number of masked control points.

При совпадении параметров трех-четырех первых контрольных точек биометрического шаблона с точками рисунка проверяют параметры всех остальных контрольных точек предъявленного рисунка и сравнивают их значения с параметрами контрольных точек расширенного биометрического шаблона. При совпадении параметров 80% особых контрольных точек предъявленного рисунка с первыми 18-тью особыми контрольными точками расширенного биометрического шаблона (фиг.2) продолжают аутентификацию. Если совпадений менее 80%, то прекращают аутентификацию, принимают отрицательное аутентификационное решение. При продолжении аутентификации проверяют все оставшиеся контрольные точки расширенного биометрического шаблона. Появление хотя бы одной особенности рисунка в 86 (см. фиг.3) дополнительных контрольных точках приводит к отрицательному аутентификационному решению (в этих точках не должно быть особенностей рисунка). Расхождение по параметрам рисунка по окрестности болееIf the parameters of the three or four first control points of the biometric template coincide with the points of the figure, the parameters of all the other control points of the presented figure are checked and their values are compared with the parameters of the control points of the extended biometric template. With the coincidence of the parameters of 80% of the special control points of the presented figure with the first 18 special control points of the extended biometric template (figure 2), authentication continues. If there are less than 80% matches, then the authentication is stopped, a negative authentication decision is made. When authentication continues, all remaining control points of the extended biometric template are checked. The appearance of at least one feature of the pattern in 86 (see FIG. 3) additional control points leads to a negative authentication solution (there should be no pattern features at these points). The discrepancy in the parameters of the picture in the neighborhood is more

20% дополнительных контрольных точек также приводит к отрицательному аутентификационному решению. Даже в случае отсутствия в 86 дополнительных контрольных точках особенностей рисунка значительные расхождения статистических параметров окрестностей рисунка в этих контрольных точках с параметрами биометрического шаблона приводят к отрицательному аутентификационному решению.20% of additional milestones also result in a negative authentication decision. Even if there are no features of the pattern at 86 additional control points, significant discrepancies in the statistical parameters of the neighborhood of the figure at these control points with the parameters of the biometric template lead to a negative authentication solution.

Предложенное изобретение в части пункта 2 формулы может быть реализовано через получение извне или от внутреннего генератора случайных чисел личного кода пользователя. Например, пусть это будет двоичный код «10100…», состоящий из 256 бит. Далее задают связи нейронной сети с 101 входом и 256 выходами (число входов у нейросети задают равное числу маскированных контрольных точек в расширенном биометрическом шаблоне, а число выходов нейросети задают равным длине кода - 256). Для этой цели последние 101 контрольные точки в расширенном биометрическом шаблоне случайным образом перемешивают и тем самым получают новый биометрический шаблон. Кроме того, задают связи нейронной сети так, чтобы нейроны учитывали по 32 параметра анализируемого рисунка. Внутренние связи нейронной сети могут быть заданы случайным образом и зафиксированы в таблице описания связей нейронной сети. При этом нейронная сеть должна иметь 256 выходов. Первый выход нейросети должен давать значение «1» - значение первого разряда личного кода пользователя, второй выход нейросети должен давать «0» - значение второго разряда личного кода и так далее. Последний 256 выход нейронной сети должен давать значение последнего 256 разряда личного кода пользователя.The proposed invention in part of paragraph 2 of the formula can be implemented through receiving from outside or from an internal random number generator a personal user code. For example, let it be the binary code "10100 ...", consisting of 256 bits. Next, the neural network is connected with 101 inputs and 256 outputs (the number of inputs on the neural network is set equal to the number of masked control points in the extended biometric template, and the number of outputs on the neural network is set equal to the code length - 256). For this purpose, the last 101 control points in the extended biometric template are randomly mixed, thereby obtaining a new biometric template. In addition, the connections of the neural network are set so that the neurons take into account 32 parameters of the analyzed pattern. Internal connections of a neural network can be set randomly and fixed in a table describing the connections of a neural network. In this case, the neural network must have 256 outputs. The first output of the neural network should give the value “1” - the value of the first bit of the user's personal code, the second output of the neural network should give “0” - the value of the second bit of the personal code and so on. The last 256 output of the neural network should give the value of the last 256 bits of the user's personal code.

Необученная нейронная сеть не может давать нужный личный код пользователя при предъявлении на ее 101 вход данных анализируемого рисунка. Для устранения этого нейронную сеть обучают по одному из известных алгоритмов обычного или быстрого обучения [1, 2]. При этом теоретически может быть использован любой алгоритм обучения, но на практике желательно использовать алгоритмы быстрого обучения [2]. После окончания обучения нейронной сети данные каждого примера рисунка отпечатка пальца «Свой» дают на выходе нейронной сети личный код пользователя. Другие случайные рисунки отпечатков пальцев «Чужой» дают другие случайные коды, отличающиеся от личного кода «Свой».An untrained neural network cannot give the desired personal user code when presenting data of the analyzed pattern on its 101 input. To eliminate this, the neural network is trained according to one of the known algorithms of ordinary or fast learning [1, 2]. In this case, any training algorithm can theoretically be used, but in practice it is desirable to use fast learning algorithms [2]. After the training of the neural network, the data of each example of the fingerprint pattern “Own” gives the personal user code at the output of the neural network. Other random fingerprint patterns “Alien” give other random codes that differ from the personal code “Own”.

После обучения нейронной сети запоминают таблицу весовых коэффициентов связей обученной нейронной сети. Далее хранят данные о нейронной сети в виде двух таблиц (в виде первой таблицы связей и в виде второй таблицы значений этих связей, которые могут быть положительными и отрицательными и могут меняться в некотором диапазоне значений).After training the neural network, a table of weights of the connections of the trained neural network is stored. Next, the data on the neural network is stored in the form of two tables (in the form of the first table of connections and in the form of a second table of values of these connections, which can be positive and negative and can vary in a certain range of values).

Для того чтобы обезопасить процедуру хранения расширенного биометрического шаблона в программах и устройства по пункту 2 формулы предложенного изобретения для всех 101 дополнительных контрольных точек уничтожают биометрическую информацию (информация о том, какой тип этой контрольной точки и каковы все ее иные параметры по заявляемому способу намеренно уничтожается). Сохраняется только информация о номере контрольной точки в перемешанном ранее списке и о ее координатах. Это позволяет обеспечить анонимность человека обучившего на своем биометрическом образе рисунка отпечатка пальца программу устройства аутентификации. Даже если злоумышленник получит доступ к расширенному биометрическому шаблону, он сможет определить только первые три-четыре особые контрольные точки. Этого недостаточно для точного поиска человека по большим базам отпечатков пальцев.In order to secure the procedure for storing the extended biometric template in programs and devices according to paragraph 2 of the formula of the proposed invention, all 101 additional control points destroy biometric information (information about what type of this control point and what all its other parameters are intentionally destroyed by the claimed method) . Only information about the number of the control point in the previously mixed list and its coordinates is stored. This allows you to ensure the anonymity of the person who trained the authentication device program on his biometric image of the fingerprint. Even if an attacker gains access to an advanced biometric template, he will be able to identify only the first three to four distinct control points. This is not enough to accurately search for a person in large fingerprint databases.

При аутентификации человека рисунок его отпечатка пальца обрабатывают в соответствии с пунктом 1 формулы изобретения и находят на нем данные, соответствующие всем 104 контрольным точкам расширенного биометрического эталона. Если три-четыре открытые контрольные точки (треугольники на фиг.3) совпадают в биометрическом шаблоне и предъявленном рисунке, то данные 101 контрольной точки этого рисунка подают на входы обученной ранее нейронной сети. При этом по таблицам связей и параметров нейросети ее программно эмулируют и получают выходной код нейронной сети. Этот полученный код подают на входы механизма криптографической аутентификации. Если этот механизм срабатывает, то он дает положительное аутентификационное решение (личный код пользователя совпал с выходным кодом нейросети). Если выходной код нейросети отличается от личного кода пользователя хотя бы одним битом из всех 256 бит, то криптомеханизм аутентификации не срабатывает, что эквивалентно отрицательному аутентификационному решению.When a person is authenticated, the fingerprint pattern is processed in accordance with paragraph 1 of the claims and the data corresponding to all 104 control points of the extended biometric standard is found on it. If three or four open control points (triangles in Fig. 3) coincide in the biometric template and the presented figure, then the data 101 of the control point of this figure is fed to the inputs of a previously trained neural network. Moreover, according to the tables of connections and parameters of the neural network, it is emulated programmatically and the output code of the neural network is obtained. This received code is fed to the inputs of the cryptographic authentication mechanism. If this mechanism works, then it gives a positive authentication solution (the user's personal code coincided with the output code of the neural network). If the output code of the neural network differs from the personal code of the user by at least one bit out of all 256 bits, then the authentication cryptomechanism does not work, which is equivalent to a negative authentication solution.

Техническим преимуществом предложенного способа по пункту 2 формулы изобретения является то, что в устройствах и их программах не хранится сам личный код пользователя. Этот код вырабатывается только в момент аутентификации и после нее уничтожается. Злоумышленник, получивший доступ к программному обеспечению защиты информации, не может найти там личный код пользователя, он не может восстановить личный код пользователя по расширенному биометрическому эталону (в нем уничтожена подавляющая часть биометрической информации) и не может восстановить личный код по таблицам описания обученной нейросети.The technical advantage of the proposed method according to paragraph 2 of the claims is that the personal user code is not stored in devices and their programs. This code is generated only at the time of authentication and is destroyed after it. An attacker who gained access to information protection software cannot find the user's personal code there, he cannot restore the user's personal code using the extended biometric standard (the vast majority of biometric information is destroyed in it), and he cannot recover the personal code from the descriptive tables of the trained neural network.

Реализация устройства по пункту 3 формулы сводится к созданию устройства с малыми размерами, причем в его корпусе должны быть размещены считыватель 1 рисунка кожи пальца, процессор, порт связи с внешними устройствами, первая область памяти, доступная для внешних устройств, и вторая область памяти, недоступная для внешних устройств. В доверенную вычислительную среду устройства, образованную процессором и второй областью памяти, недоступной внешним устройствам, должны быть размещены блок 2 предварительной обработки биометрических данных, блок 3 хранения примеров рисунка линий кожи пальца, блок 4 формирования шаблона рисунка линий кожи пальца, блок 5 хранения биометрического шаблона, блок 6 эмуляции нейросети, блок 7 хранения таблиц описания связей и параметров связей нейронов нейронной сети, блок 8 обучения нейронов нейронной сети, блок 9 реализации механизма криптографической аутентификации, блок 10 формирования ключа.The implementation of the device according to paragraph 3 of the formula is reduced to the creation of a device with small dimensions, moreover, a fingerprint reader 1, a processor, a communication port with external devices, a first memory area available for external devices, and a second memory area inaccessible should be placed in its body for external devices. In the trusted computing environment of the device, formed by the processor and the second memory area inaccessible to external devices, a block of preliminary processing of biometric data, a block 3 of storing examples of drawing patterns of the skin of the finger, a block 4 of forming a pattern of the pattern of the lines of the skin of the finger, a storage unit 5 of the biometric template should be placed , block 6 emulating a neural network, block 7 storing tables for describing connections and parameters of connections of neurons in a neural network, block 8 for training neurons in a neural network, block 9 for implementing the cryptographic mechanism afic authentication, key generation unit 10.

Выход считывателя 1 рисунка линий кожи пальца соединен со входом блока 2 предварительной обработки биометрических данных, выход блока 2 предварительной обработки биометрических данных соединен с входом блока 3 хранения примеров рисунков линий кожи пальца, выход блока 3 хранения примеров рисунка линий кожи пальца соединен со входом блока 4 формирования биометрического шаблона рисунка линий кожи пальца, выход блока 4 формирования шаблона соединен с входом блока 5 хранения биометрического шаблона, выход блока 5 хранения биометрического шаблона соединен со вторым входом блока 2 предварительной обработки биометрических данных, перечисленные выше блоки реализованы в вычислительной среде, образованной процессором и второй областью памяти, недоступной для внешних устройств.The output of the finger skin line pattern reader 1 is connected to the input of the biometric data pre-processing unit 2, the output of the biometric data pre-processing unit 2 is connected to the input of the finger skin line examples storing unit 3, the output of the finger skin line examples storing unit 3 is connected to the input of block 4 forming a biometric pattern of finger skin line patterns, the output of the template forming unit 4 is connected to the input of the biometric template storage unit 5, the output of the biometric template storage unit 5 it is connected to the second input of the biometric data preprocessing unit 2, the blocks listed above are implemented in the computing environment formed by the processor and the second memory area, inaccessible to external devices.

Дополнительно в предложенном устройстве введены блок 6 эмуляции нейросети, блок 7 хранения таблиц описания связей и параметров нейронов нейросети, блок 8 обучения нейросети, блок 9 реализации механизма криптографической аутентификации, блок 10 формирования ключа, причем выход блока 3 хранения примеров рисунков линий кожи пальца соединен с первым входом блока 6 эмуляции нейросети, второй вход блока 6 эмуляции нейросети соединен с выходом блока 2 предварительной обработки биометрических данных, третий вход блока 6 эмуляции нейросети соединен с выходом блока 7 хранения таблиц связей и параметров нейронов нейросети, вход блока 7 хранения таблиц связей и параметров нейронов нейросети соединен с выходом блока 8 обучения нейронов нейросети, выход блока 6 эмуляции нейросети соединен с первым входом блока 8 обучения нейросети и с входом блока 9 криптографического механизма аутентификации, выход блока 9 механизма криптографической аутентификации соединен с внешними устройствами через первую область памяти и порт связи, выход блока 10 формирования ключа соединен со вторым входом блока 8 обучения нейронов нейросети, третий вход блока 8 обучения нейронов нейросети соединен с первой областью памяти, доступной внешним устройствам.In addition, in the proposed device, a neural network emulation unit 6, a neural network connection description and parameter description block storage unit 7, a neural network training unit 8, a cryptographic authentication mechanism implementation unit 9, a key generation unit 10, and the output of the storage unit 3 of storing examples of finger skin line drawings are connected to the first input of the neural network emulation unit 6, the second input of the neural network emulation unit 6 is connected to the output of the biometric data preprocessing unit 2, the third input of the neural network emulation unit 6 is connected with the output of block 7 for storing tables of links and parameters of neural networks, the input of block 7 for storing tables of links and parameters of neural networks is connected to the output of block 8 of training neural networks, the output of block 6 of emulating neural networks is connected to the first input of block 8 of training the neural network and to the input of block 9 of cryptographic authentication mechanism, the output of block 9 of the cryptographic authentication mechanism is connected to external devices through the first memory area and the communication port, the output of the key generation unit 10 is connected to the second input of the block 8 training neuron neural network, the third input of block 8 training neuron neural network is connected to the first memory area available to external devices.

Считыватель 1 рисунка линий пальца выполнен в виде стандартной микросхемы, имеющей на своем корпусе окно для считывания рисунка линий кожи подушечек пальцев и выдающей в процессор оцифрованное изображение рисунка линий (аналог микросхемы, используемой прототипом [7]).The reader 1 of the finger line pattern is made in the form of a standard microcircuit, which has a window on its body for reading the skin pattern of the finger pads and provides a digital image of the line pattern to the processor (an analog of the microcircuit used by the prototype [7]).

Блок 2 предварительной обработки биометрических данных осуществляет выделение линий рисунка, выделение особых точек на линиях рисунка, а также вращение и смещение рисунка для совмещения заданного заранее числа точек биометрического шаблона и предъявленного рисунка. Подробное описание реализации операций, выполняемых блоком 2, приведено в [3]. Блок 2 является типовым для всех существующих на данный момент устройств аутентификации человека по рисунку линий кожи его пальца.Block 2 of the preliminary processing of biometric data performs the selection of the lines of the drawing, the allocation of special points on the lines of the drawing, as well as rotation and displacement of the drawing to combine a predetermined number of points of the biometric template and the presented picture. A detailed description of the implementation of operations performed by block 2 is given in [3]. Block 2 is typical for all currently existing devices for authenticating a person according to the pattern of the skin lines of his finger.

Блок 3 реализуется в форме фрагмента памяти, где хранятся несколько примеров рисунков линий кожи пальца, на которых производится обучение устройства.Block 3 is implemented in the form of a memory fragment, where several examples of finger skin line drawings are stored on which the device is trained.

Блок 4 формирования шаблона рисунка линий кожи отпечатка пальца реализуется в соответствии с известными принципами статистической обработки данных [3] для прототипа и аналогов. Обычно этот блок выявляет наиболее часто встречающиеся особенности рисунка отпечатка пальца, в нашем случае блок 4 в соответствии с п.1 формулы формирует расширенный шаблон, состоящий из всех выявленных особенностей и дополнительных контрольных точек без особенностей.Block 4 of the formation of the pattern pattern of the skin lines of the fingerprint is implemented in accordance with the known principles of statistical data processing [3] for the prototype and analogues. Usually this block reveals the most common features of the fingerprint pattern, in our case, block 4, in accordance with claim 1 of the formula, forms an extended template consisting of all the identified features and additional control points without features.

Блок 5 хранения расширенного биометрического шаблона реализуется в форме фрагмента памяти.An extended biometric template storage unit 5 is implemented in the form of a memory fragment.

Блок 6 эмуляции нейронной сети воспроизводит отклики сумматоров и нелинейные элементы нейронов в соответствии с таблицей связей и их параметров, а также в соответствии с входными сигналами нейронов. Последовательно воспроизводится каждый нейрон сети и вычисляется его выходное состояние, которое запоминается и используется для дальнейших вычислений откликов следующих нейронов. Аналогом этого блока можно рассматривать среду математического моделирования MathCAD или MatLAB.Block 6 emulation of the neural network reproduces the responses of adders and nonlinear elements of neurons in accordance with the table of connections and their parameters, as well as in accordance with the input signals of neurons. Each neuron of the network is sequentially reproduced and its output state is calculated, which is stored and used for further calculations of the responses of the following neurons. An analog of this block can be considered the mathematical modeling environment MathCAD or MatLAB.

Блок 7 хранения таблицы связей и параметров нейронов является областью памяти, выделенной под хранения данных.Block 7 storing the table of connections and parameters of neurons is a memory area allocated for storing data.

Блок 8 обучения нейросети осуществляет обучение (подбор параметров нейросети) таким образом, чтобы рисунок линий пальца «Свой» давал на выходах нейросети код ключа пользователя. При этом случайный образ должен давать на выходах нейросети случайный код. При реализации блока 8 может быть использован любой алгоритм обучения (например, любой алгоритм, реализованный в среде математического моделирования MatLAB Neural Network Toolbox), однако все эти алгоритмы обучения являются медленными. Для реализации предложенного устройства рекомендуется использовать отечественные алгоритмы быстрого обучения больших и сверхбольших нейронных сетей с большим числом выходов и входов, которые подробно изложены в работе [8].Block 8 training the neural network provides training (selection of the parameters of the neural network) so that the line pattern of the finger “Own” gives the user key code at the outputs of the neural network. In this case, a random image should give a random code at the outputs of the neural network. When implementing block 8, any learning algorithm can be used (for example, any algorithm implemented in the mathematical modeling environment of the MatLAB Neural Network Toolbox), however, all these learning algorithms are slow. To implement the proposed device, it is recommended to use domestic algorithms for the fast training of large and super-large neural networks with a large number of outputs and inputs, which are described in detail in [8].

Блок 9 реализации криптографического механизма аутентификации может быть построен на любом из известных механизмов [9]. Может быть использован механизм парольной аутентификации с хранением хеш-функции пароля [9, с.141-144], механизм формирования электронной цифровой подписи [9, с.154-171], механизм обмена «рукопожатием» [9, с.144-154], …. На данный момент существует несколько десятков подобных криптографических механизмов аутентификации и их модификаций.Block 9 of the implementation of the cryptographic authentication mechanism can be built on any of the known mechanisms [9]. A password authentication mechanism with storing the password hash function can be used [9, p.141-144], a mechanism for generating an electronic digital signature [9, p.154-171], a “handshake” exchange mechanism [9, p.144-154 ], .... At the moment, there are several dozen of these cryptographic authentication mechanisms and their modifications.

Блок 10 формирования ключа по своей сути является генератором случайных чисел с выходной отбраковкой возможных слабых ключей, имеющих слишком длинные серии единиц или нулей [9, с.172-174].The key generation block 10 is inherently a random number generator with an output rejection of possible weak keys having too long a series of ones or zeros [9, p.172-174].

Предложенное устройство работает следующим образом: при его инициализации пользователь предъявляет считывателю 1 рисунка линий кожи пальца первый пример своего рисунка кожи пальца. Этот пример обрабатывается блоком 2 предобработки биометрических данных и поступает в блок 3 хранения примеров рисунка линий кожи пальца, данные из блока 3 поступают в блок 4, который формирует первый полный биометрический шаблон рисунка и заносит его в блок 5. Из блока 5 первый шаблон поступает в блок 2, который все следующие примеры биометрических образов подгоняет под имеющийся шаблон особых точек путем вращения считанного рисунка и его сдвига. Пользователь предъявляет несколько примеров своего биометрического образа рисунка кожи пальца, которые приводятся к имеющемуся шаблону и запоминаются блоком 3. Данные из блока 3 поступают в блок 4, который осуществляет статистическую обработку выявленных особенностей, выбирает несколько опорных особенностей (в соответствии с п.1. формулы) и помечает их специальным образом. Далее эти особенности всегда присутствуют в шаблоне в полном их описании и используются для операций приведения предъявленного рисунка к эталонному путем их вращения и сдвига блоком 2 до совмещения особенностей предъявленного рисунка с открыто записанными в шаблоне особенностями рисунка оригинала. Кроме того, блок 4 выделяет и записывает в расширенный шаблон координаты контрольных точек примеров, где вообще нет особенностей (в соответствии с п.1. формулы).The proposed device works as follows: when it is initialized, the user presents to the reader 1 of the finger skin line drawing the first example of his finger skin pattern. This example is processed by the biometric data preprocessing unit 2 and enters the storage unit 3 of the finger skin line drawing examples, the data from block 3 are sent to block 4, which forms the first complete biometric pattern template and enters it into block 5. From block 5, the first template is sent to block 2, which adjusts all the following examples of biometric images to the existing pattern of singular points by rotating the read pattern and shifting it. The user presents several examples of his biometric image of the skin of the finger, which are reduced to the existing template and stored in block 3. The data from block 3 are sent to block 4, which performs statistical processing of the identified features, selects several support features (in accordance with claim 1 of the formula ) and marks them in a special way. Further, these features are always present in the template in their full description and are used for operations of bringing the presented picture to the reference one by their rotation and shift by block 2 until the features of the presented picture are combined with the features of the original picture openly recorded in the template. In addition, block 4 selects and writes into the extended template the coordinates of the control points of examples where there are no features at all (in accordance with claim 1 of the formula).

После этого осуществляется процесс обучения нейронной сети, которая эмулируется последовательно блоком 6. Перед процессом обучения случайно задаются связи нейронов с нейронной сети и параметры этих связей, которые заносятся блоком 8 в блок 7 хранения таблицы описания связей и параметров нейронной сети. Перед процессом обучения пользователь задает свой ключ аутентификации извне через третий вход блока 8 или пользователь задает новый ключ, запустив блок 10, который передает новый ключ на второй вход блока 8 обучения. В начальный момент обучения необученная нейронная сеть дает случайные выходные коды при воздействии на нее примерами образов «Свой» блока 3. В процессе обучения нейронной сети блок 8 подбирает весовые коэффициенты связей блока 7 таким образом, чтобы примеры «Свой» блока 3 давали на выходах нейронной сети код ключа «Свой». При использовании блоком 8 быстрых алгоритмов обучения [8] относительно слабый процессор малогабаритного устройства осуществляет обучение однослойной нейросети с 416 входами и 256 выходами за 5-10 минут. При использовании процессора ПЭВМ время обучения снижается до 10-20 секунд. Если использовать медленные алгоритмы, то время обучения возрастает от 100 до 1000 раз, что становится неудобно пользователю.After this, the learning process of the neural network is carried out, which is emulated sequentially by block 6. Before the learning process, the connections of neurons with the neural network and the parameters of these connections are randomly entered, which are entered by block 8 into block 7 of the storage table for descriptions of the connections and parameters of the neural network. Before the learning process, the user sets his authentication key from the outside through the third input of block 8 or the user sets a new key by running block 10, which transfers the new key to the second input of block 8 of training. At the initial moment of training, an untrained neural network gives random output codes when exposed to examples of “Own” block 3 images. In the process of learning a neural network, block 8 selects the link weights of block 7 so that examples of “Own” block 3 give the outputs of the neural network key code "Own". When using block 8 of fast learning algorithms [8], a relatively weak processor of a small-sized device provides training for a single-layer neural network with 416 inputs and 256 outputs in 5-10 minutes. When using a PC processor, the training time is reduced to 10-20 seconds. If you use slow algorithms, then the training time increases from 100 to 1000 times, which becomes inconvenient for the user.

После обучения нейросети (в соответствии с п.2. формулы) уничтожают почти всю информацию в биометрическом шаблоне, оставляя только полную информацию о трех-четырех особенностях, используемых при вращении и сдвиге предъявляемых рисунков блоком 2. Кроме того, уничтожается информации о ключе пользователя и стирается информация о примерах его биометрического образа «Свой» в блоке 3. Перед уничтожением информации о ключе пользователя код ключа с выхода блока 6 поступает на вход блока 9 и преобразуется блоком 9 в безопасную аутентификационную информацию (например, хешируется). Блок 9 не хранит ключ в явной форме, этот блок хранит только безопасную аутентификационную информацию о ключе пользователя.After training the neural network (in accordance with clause 2 of the formula), almost all information in the biometric template is destroyed, leaving only complete information about three or four features used in rotating and shifting the presented images by block 2. In addition, information about the user's key and information about examples of his biometric image “Your” is erased in block 3. Before the information about the user key is deleted, the key code from the output of block 6 is sent to the input of block 9 and converted by block 9 into a secure authentication information formation (for example, hashed). Block 9 does not explicitly store the key, this block only stores secure authentication information about the user key.

Таким образом, после обучения устройство не хранит в своей памяти ключ пользователя, его биометрические данные в виде примеров рисунков, а шаблон пользователя обезличен и содержит скудную информацию всего о трех-четырех особенностях (по усеченному шаблону нельзя однозначно найти пользователя в некоторой базе шаблонов, примерно 20-30% данных в базе совпадут по трем-четырем особенностям после вращений и сдвигов блока 2).Thus, after training, the device does not store the user's key in its memory, its biometric data in the form of examples of figures, and the user’s template is depersonalized and contains scant information about only three or four features (by truncated template, you cannot uniquely find the user in some template database, approximately 20-30% of the data in the database will coincide in three or four features after rotations and shifts of block 2).

Безопасная аутентификация пользователя предложенным устройством осуществляется следующим образом: пользователь прикладывает свой палец к сканеру 1. Сканер 1 передает данные в блок 2, который совмещает открытые три-четыре особые точки шаблона с точками рисунка. Далее данные с выхода блока 2 поступают на входы блока 6, причем эти данные поступают в виде совокупности координат контрольных точек из шаблона 5 и того, что в действительности обнаружено в аналогичных координатах анализируемого рисунка. К координатам контрольных точек привязаны входы нейронной сети, на которые и поступают анализируемые ею данные рисунка. Нейросеть с нужными связями и параметрами связей, хранимыми в блоке 7, последовательно эмулируется блоком 8, на выходах которого появляется некоторый код. Этот код поступает в блок 9 и запускает механизм аутентификации. Если код соответствует ключу пользователя, то блок 9 вырабатывает верное аутентификационное решение и выдает его во внешнюю среду. Если код не верен, то пользователь должен повторить попытку аутентификации.Secure user authentication by the proposed device is as follows: the user puts his finger on the scanner 1. Scanner 1 transfers the data to block 2, which combines the open three or four singular points of the template with the points of the picture. Further, the data from the output of block 2 goes to the inputs of block 6, and this data comes in the form of a set of coordinates of control points from template 5 and what is actually found in the same coordinates of the analyzed figure. The inputs of the neural network are attached to the coordinates of the control points, to which the data of the figure analyzed by it is received. A neural network with the necessary connections and connection parameters stored in block 7 is sequentially emulated by block 8, at the outputs of which some code appears. This code goes to block 9 and starts the authentication mechanism. If the code matches the user key, then block 9 generates the correct authentication solution and issues it to the external environment. If the code is not correct, then the user must retry authentication.

В случае появления правильного кода ключа пользователя он может осуществлять различные операции со своим кодом, как то: формировать свою электронную цифровую подпись, шифровать и расшифровывать файлы на своем ключе, осуществлять безопасный доступ к его личным ресурсам в Интернет банке, безопасно осуществлять электронные сделки и покупки. После отключения устройства вся информация о ключе и биометрии пользователя уничтожается.If the correct user key code appears, he can carry out various operations with his code, such as: generate his electronic digital signature, encrypt and decrypt files on his key, make secure access to his personal resources in the Internet bank, safely carry out electronic transactions and purchases . After turning off the device, all information about the key and biometrics of the user is destroyed.

Программная реализация блоков 2, 3, 4, 5, 6, 7, 8, 9, 10 должна быть размещена во второй внутренней памяти устройства, недоступной для внешних устройств. В том числе таблицы связей нейронной сети и таблицы параметров связей нейронной сети, расширенный биометрический шаблон должны по пункту 3 формулы храниться в недоступной для внешних устройств памяти. Программы обучения и аутентификации должны быть предварительно исследованы и не содержать вредоносных вирусов и закладок. При работе устройства вся информация о биометрии, расширенном биометрическом шаблоне, таблицах нейронной сети, кодах на выходах нейронной сети не должна покидать защищенной от внешнего доступа области памяти.The software implementation of blocks 2, 3, 4, 5, 6, 7, 8, 9, 10 should be located in the second internal memory of the device, inaccessible to external devices. Including neural network links tables and neural network links parameters tables, an extended biometric template should be stored in memory inaccessible to external devices according to paragraph 3 of the formula. Training and authentication programs should be pre-researched and free of malicious viruses and bookmarks. When the device is operating, all information about biometrics, an extended biometric template, neural network tables, codes at the outputs of the neural network should not leave the memory area protected from external access.

При аварийных завершениях работы программы в таких устройствах данные внутренней защищенной памяти стираются (это обычное требование информационной безопасности). Все это делает аппаратно-программные устройства надежным хранилищем информации.When the program crashes in such devices, the data of the internal protected memory is erased (this is a common information security requirement). All this makes hardware-software devices a reliable repository of information.

В случае, если подобный хранитель информации утерян, злоумышленник не может извлечь из него личный код пользователя, например, для расшифрования зашифрованных на нем файлов, хранимых в энергонезависимой памяти, доступной внешним устройствам. Даже если злоумышленник извлечет из устройства расширенный биометрический шаблон пользователя, таблицы нейронной сети, он не сможет по ним восстановить личный код пользователя. Личный код пользователя может получить только сам пользователь, предъявив устройству свой палец. Если этот палец действительно принадлежит «Своему» пользователю, то нейросеть сформирует на ее выходах нужный личный код пользователя. В противном случае, предъявления случайного пальца, на выходе нейросети появится случайный код.In the event that such a keeper of information is lost, the attacker cannot extract the user's personal code from it, for example, to decrypt the files encrypted on it, stored in non-volatile memory accessible to external devices. Even if an attacker retrieves an advanced biometric user template, a neural network table from the device, he will not be able to recover the user's personal code from them. The user's personal code can only be obtained by the user by presenting his finger to the device. If this finger really belongs to the “Own” user, then the neural network will form the necessary personal user code at its outputs. Otherwise, presenting a random finger, a random code will appear at the output of the neural network.

Техническим преимуществом предложенного по пункту 3 формулы устройства является высокая стойкость биометрической защиты и высокая надежность хранения в нем личной биометрической информации и личного кода доступа пользователя. Даже в случае профессионально организованной атаки с физическим доступом к защищенной памяти злоумышленник не может восстановить личный код доступа пользователя и получить доступ к чужой зашифрованной информации. Внедрить вирус в процессор устройства злоумышленник также не может, так как внутренняя защищенная память программно недоступна внешним устройствам. В защищенной области памяти работают только программы производителя.The technical advantage of the device proposed in paragraph 3 of the device formula is the high resistance of biometric protection and the high reliability of storing personal biometric information and a user's personal access code in it. Even in the case of a professionally organized attack with physical access to protected memory, an attacker cannot restore a user's personal access code and gain access to someone else's encrypted information. An attacker also cannot inject a virus into the device’s processor, since the internal protected memory is programmatically inaccessible to external devices. Only the manufacturer's programs work in the protected memory area.

ЛитератураLiterature

1. Иванов А.И. Нейросетевые алгоритмы биометрической идентификации личности. Книга 15, серии «Нейрокомпьютеры и их применение», М.: Радиотехника, 2004 г., 144 с.1. Ivanov A.I. Neural network algorithms for biometric personality identification. Book 15, series "Neurocomputers and their application", M .: Radio engineering, 2004, 144 S.

2. ГОСТ Р ИСО/МЭК 19794-2-2006, «Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 2: Данные изображения отпечатка пальца - контрольные точки»2. GOST R ISO / IEC 19794-2-2006, “Automatic identification. Biometric identification. Formats for the exchange of biometric data. Part 2: Fingerprint Image Data - Milestones ”

3. Maltoni D., Maio D., Jain K.A., Prabhakar S. Handbook of fingerprint recognition. - New York: Springer, 2003. - 348 с.3. Maltoni D., Maio D., Jain K.A., Prabhakar S. Handbook of fingerprint recognition. - New York: Springer, 2003 .-- 348 p.

4. Способ ограничения доступа к защищаемой системе. Заявка регистрационный №2005100235/09, дата подачи заявки - 2005.01.11, дата публикации заявки - 2006.06.20, имя изобретателя - Трусов Анатолий Александрович, имя заявителя - Общество с ограниченной ответственностью "Сонда" (RU), адрес переписки 456318, Челябинская обл., г.Миасс, пр. Октября, 21, ООО "Сонда".4. A way to restrict access to the protected system. Registration application No. 2005100235/09, application filing date - 2005.01.11, application publication date - 2006.06.20, name of the inventor - Anatoly A. Trusov, applicant name - Sonda Limited Liability Company (RU), correspondence address 456318, Chelyabinsk Region ., Miass, pr. October 21, LLC "Sonda".

5. Патент РФ №RU 2267159 С2, МПК7 G06K 9/46 «Способ и система для генерирования набора ключа доступа, а также для аутентификации человека на основе его биометрического параметра» приоритет от 09.05.2000 (пп.1-28) DE 10022570.5, дата публикации заявки 20.04.2004, опубликовано 21.12.2005. Бюл. №36.5. RF patent No.RU 2267159 C2, IPC 7 G06K 9/46 “Method and system for generating a set of access key, as well as for authenticating a person based on its biometric parameter” priority from 05/09/2000 (claims 1-28) DE 10022570.5 , date of publication of the application 04/20/2004, published 12/21/2005. Bull. Number 36.

6. ГОСТ Р 52633-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации».6. GOST R 52633-2006 “Protection of information. Information security technique. Requirements for highly reliable biometric authentication. ”

7. Евразийский патент № ЕА 4262 В1 «Устройство и способ для аутентификации на основе биометрических данных», МПК7 G06K 9/00, дата публикации патента 26.02.04, приоритет 28.06.2001, SG PTC/SG 01/00134, заявитель ТРЕК 2000 ИНТЕРНЭШНЛ ЛТД (SG), изобретатели Поо Тенг Пин, Лим Лай Чуан (SG), патентный поверенный Медведев В.Н., Павловский А.Н. (RU).7. Eurasian patent No. EA 4262 B1 “Device and method for authentication based on biometric data”, IPC 7 G06K 9/00, patent publication date 02/26/04, priority 06/28/2001, SG PTC / SG 01/00134, applicant TRACK 2000 INTERNATIONAL LTD (SG), inventors Poo Teng Pin, Lim Lai Chuan (SG), patent attorney Medvedev V.N., Pavlovsky A.N. (RU).

8. Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы обучения нейросетевых механизмов биометрико-криптографической защиты информации. Монография. Пенза - 2005 г. Издательство Пензенского государственного университета, 273 с.8. Volchikhin V.I., Ivanov A.I., Funtikov V.A. Fast learning algorithms for neural network mechanisms of biometric-cryptographic information protection. Monograph. Penza - 2005. Publisher of Penza State University, 273 p.

9. Романец Ю.В., Тимофеев П.А., Шалыгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь. - 1999 г.9. Romanets Yu.V., Timofeev P.A., Shalygin V.F. Information security in computer systems and networks. M .: Radio and communication. - 1999

Claims (3)

1. Способ биометрической аутентификации и обучения устройства для распознавания отпечатка пальца, включающий формирование биометрического шаблона путем многократного считывания рисунка линий кожи на пальце и выделения положения контрольных точек примеров рисунка линий на коже, представляющих собой точки рисунка, где наблюдается слияние двух параллельно идущих папиллярных линий или обрыв одной папиллярной линии, а также статистическое описание области рисунка, окружающего каждую контрольную точку, включающее оценку среднего наклона папиллярных линий в районе контрольной точки, число потовых желез в области контроля, расстояние между гребнями или впадинами линий, отличающийся тем, что при формировании биометрического шаблона используют контрольные точки, встречающиеся не во всех примерах рисунков отпечатков пальцев, после выделения всех контрольных точек рисунка и статистических особенностей рисунка окружающих их областей выделяют дополнительные контрольные точки, где особенности рисунка отсутствуют, и после выявления статистических параметров областей, окружающих эти точки, запоминают положение и параметры всех контрольных точек полученного расширенного биометрического шаблона; при аутентификации контролируют отсутствие в проверяемом рисунке отпечатка пальца контрольных точек в местах расположения дополнительных контрольных точек.1. A method of biometric authentication and training of a device for fingerprint recognition, including the formation of a biometric template by repeatedly reading the pattern of skin lines on the finger and highlighting the position of the control points of examples of line patterns on the skin, which are points of the pattern where there is a merger of two parallel papillary lines or break of one papillary line, as well as a statistical description of the area of the figure surrounding each control point, including an estimate of the average slope papillary lines in the area of the control point, the number of sweat glands in the control area, the distance between the crests or troughs of the lines, characterized in that when forming a biometric template, control points are used that are not found in all examples of fingerprint patterns, after all control points of the pattern and statistical features of the pattern of the areas surrounding them, additional control points are distinguished, where the features of the pattern are absent, and after revealing the statistical parameters of the regions, those who consume these points, remember the position and parameters of all control points of the obtained extended biometric template; during authentication, the absence of control points in the verified fingerprint at the locations of additional control points is checked. 2. Способ по п.1, отличающийся тем, что извне или от внутреннего генератора случайных чисел задают личный код пользователя, задают связи сети искусственных нейронов, входы которой связывают выделенные на рисунке контрольные точки, соответствующие расширенному биометрическому шаблону, с выходами нейросети, число выходов нейросети задают равным длине личного кода пользователя, затем обучают нейронную сеть преобразовывать примеры рисунка линий кожи пальца в заданный личный код пользователя, после обучения хранят информацию о рисунке линий кожи пальца в виде таблицы описания связей нейронной сети и в виде таблицы значений этих связей, после этого уничтожают всю информацию о личном коде пользователя, кроме того, в описании расширенного биометрического шаблона рисунка линий кожи пальца уничтожают большую часть данных, характеризующих вероятность появления в той или иной области особенностей аутентифицируемого рисунка, также уничтожают и большую часть информации о параметрах рисунка в окрестности контрольных точек, при аутентификации данные с контрольных точек предъявленного рисунка линий кожи пальца подают на входы нейронной сети, а выходной код предварительно обученной нейронной сети подают на входы механизма криптографической аутентификации.2. The method according to claim 1, characterized in that the user’s personal code is set from outside or from the internal random number generator, the network of artificial neurons is connected, the inputs of which connect the control points highlighted in the figure corresponding to the extended biometric pattern with the outputs of the neural network, the number of outputs neural networks are set equal to the length of the user's personal code, then the neural network is trained to convert examples of finger skin line patterns into a given personal user code, after training, information about the line pattern is stored skin of a finger in the form of a table describing the connections of the neural network and in the form of a table of the values of these connections, then destroy all information about the user's personal code, in addition, in the description of the extended biometric pattern of the lines of the skin of the finger, most of the data characterizing the probability of occurrence in one or a different area of features of the authenticated drawing, they also destroy most of the information about the parameters of the drawing in the vicinity of the control points; during authentication, the data from the control points was presented This drawing of the lines of the skin of the finger is fed to the inputs of the neural network, and the output code of the previously trained neural network is fed to the inputs of the cryptographic authentication mechanism. 3. Устройство для реализации способов по п.1 и 2, состоящее из корпуса, в котором размещены считыватель рисунка линий кожи пальца, процессора, порта связи с внешними устройствами, первая область памяти доступной для внешних устройств и вторая область памяти недоступная для внешних устройств, отличающееся тем, что все данные, связанные с нейросетевым распознаванием рисунка линий кожи пальца, и в том числе все таблицы описания связей и параметров обученной искусственной нейронной сети размещены во второй области памяти, недоступной внешним устройствам. 3. The device for implementing the methods according to claim 1 and 2, consisting of a housing in which a fingerprint reader is located, a processor, a communication port with external devices, a first memory area accessible to external devices and a second memory area inaccessible to external devices, characterized in that all the data associated with neural network recognition of the finger skin line pattern, including all tables describing the connections and parameters of the trained artificial neural network, is located in the second memory area, inaccessible to external constructions.
RU2007118896/14A 2007-05-21 2007-05-21 Method for personality authentication by fingerprints and device for its implementation RU2355307C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2007118896/14A RU2355307C2 (en) 2007-05-21 2007-05-21 Method for personality authentication by fingerprints and device for its implementation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2007118896/14A RU2355307C2 (en) 2007-05-21 2007-05-21 Method for personality authentication by fingerprints and device for its implementation

Publications (2)

Publication Number Publication Date
RU2007118896A RU2007118896A (en) 2008-11-27
RU2355307C2 true RU2355307C2 (en) 2009-05-20

Family

ID=41021905

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007118896/14A RU2355307C2 (en) 2007-05-21 2007-05-21 Method for personality authentication by fingerprints and device for its implementation

Country Status (1)

Country Link
RU (1) RU2355307C2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2451409C2 (en) * 2010-01-26 2012-05-20 Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) Method for unambiguous hashing of ambiguous biometric data
RU2473125C1 (en) * 2011-12-08 2013-01-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Пензенский государственный университет" (ФГБОУ ВПО "ПГУ") Method of classifying fingerprint pictures during personal authentication
RU2622879C1 (en) * 2016-04-21 2017-06-20 федеральное государственное автономное образовательное учреждение высшего образования "Южный федеральный университет" (Южный федеральный университет) Method for biometric person identification by profilograms of papillary pattern
RU2629445C2 (en) * 2014-12-29 2017-08-29 Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) Method of guaranteed depersonalization of electronic documents
RU2651250C1 (en) * 2016-02-01 2018-04-18 Бейдзин Сяоми Мобайл Софтвэр Ко., Лтд. Method and device for fingerprints recognition
US10198614B2 (en) 2016-02-01 2019-02-05 Beijing Xiaomi Mobile Software Co., Ltd. Method and device for fingerprint recognition

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2451409C2 (en) * 2010-01-26 2012-05-20 Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) Method for unambiguous hashing of ambiguous biometric data
RU2473125C1 (en) * 2011-12-08 2013-01-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Пензенский государственный университет" (ФГБОУ ВПО "ПГУ") Method of classifying fingerprint pictures during personal authentication
RU2629445C2 (en) * 2014-12-29 2017-08-29 Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) Method of guaranteed depersonalization of electronic documents
RU2651250C1 (en) * 2016-02-01 2018-04-18 Бейдзин Сяоми Мобайл Софтвэр Ко., Лтд. Method and device for fingerprints recognition
US10198614B2 (en) 2016-02-01 2019-02-05 Beijing Xiaomi Mobile Software Co., Ltd. Method and device for fingerprint recognition
RU2622879C1 (en) * 2016-04-21 2017-06-20 федеральное государственное автономное образовательное учреждение высшего образования "Южный федеральный университет" (Южный федеральный университет) Method for biometric person identification by profilograms of papillary pattern

Also Published As

Publication number Publication date
RU2007118896A (en) 2008-11-27

Similar Documents

Publication Publication Date Title
Dinca et al. The fall of one, the rise of many: a survey on multi-biometric fusion methods
Jain et al. Biometric authentication: System security and user privacy
Jain Biometric recognition: how do I know who you are?
US7006673B2 (en) Method of hash string extraction
US9268990B2 (en) Apparatus and method for producing an identification device
US7844082B2 (en) Method and system for biometric authentication
KR100824733B1 (en) Method for concealment and authentication of fingerprint data using 3d fuzzy vault, apparatus for concealment of fingerprint data using 3d fuzzy vault and system for authentication of fingerprint data using 3d fuzzy vault
RU2355307C2 (en) Method for personality authentication by fingerprints and device for its implementation
Belkhede et al. Biometric mechanism for enhanced security of online transaction on Android system: A design approach
RU2365047C2 (en) Method of forming of electronic documents and device for its realisation
US8122260B2 (en) Shaping classification boundaries in template protection systems
Natgunanathan et al. An overview of protection of privacy in multibiometrics
Goicoechea-Telleria et al. Attack potential evaluation in desktop and smartphone fingerprint sensors: can they be attacked by anyone?
Ali et al. A novel technique for fingerprint template security in biometric authentication systems
Bokade et al. An ArmurMimus multimodal biometric system for Khosher authentication
Singh et al. Comprehensive survey on cancelable biometrics with novel case study on finger dorsal template protection
Sharma et al. A novel transformation based security scheme for multi-instance fingerprint biometric system
KR100919486B1 (en) Method for aligning concealed fingerprint data using partial geometric hashing, Method for authenticating fingerprint data using partial geometric hashing, Apparatus and System thereof
Mishu et al. Vulnerabilities of fingerprint authentication systems and their securities
Cimato et al. Biometrics and privacy
Kaur et al. Blockchain-based Secure Storage Model for Multimodal Biometrics Using 3D Face and Ear
Böhm et al. Efficient database techniques for identification with fuzzy vault templates
Karunathilake et al. A steganography-based fingerprint authentication mechanism to counter fake physical biometrics and trojan horse attacks
Zahed et al. A novel technique for enhancing security in biometric based authentication systems
Maciej et al. Just look at to open it up

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20140522