RU2355307C2 - Method for personality authentication by fingerprints and device for its implementation - Google Patents
Method for personality authentication by fingerprints and device for its implementation Download PDFInfo
- Publication number
- RU2355307C2 RU2355307C2 RU2007118896/14A RU2007118896A RU2355307C2 RU 2355307 C2 RU2355307 C2 RU 2355307C2 RU 2007118896/14 A RU2007118896/14 A RU 2007118896/14A RU 2007118896 A RU2007118896 A RU 2007118896A RU 2355307 C2 RU2355307 C2 RU 2355307C2
- Authority
- RU
- Russia
- Prior art keywords
- control points
- neural network
- pattern
- biometric
- authentication
- Prior art date
Links
Images
Abstract
Description
Изобретение относится к технике автоматизированной идентификации личности человека по его биометрическому образу и может использоваться при голосовании, электронных покупках, авторизации электронных документов, в электронных паспортах и удостоверениях личности, при ограничении доступа к информации.The invention relates to techniques for automated identification of a person’s identity by his biometric image and can be used in voting, electronic purchases, authorization of electronic documents, in electronic passports and identity cards, while restricting access to information.
Известен способ идентификации человека по рисунку линий кожи на его пальце [1], который состоит в однократном сканировании рисунка линий кожи, выделении особых контрольных точек рисунка по ГОСТ [2], запоминании расположения особых контрольных точек рисунка в виде биометрического шаблона и последующем сравнении расположения особых контрольных точек предъявленного для идентификации рисунка с их эталонным расположением в запомненном ранее биометрическом шаблоне. Обычно биометрический шаблон рисунка линий отпечатка пальца оформляют в виде списка особых контрольных точек и описания их взаимного расположения. Для усиления способа принято дополнять особые контрольные точки (обрывы и слияния линий рисунка) статистическими характеристиками окружающего их изображения [3], например углом наклона линий рисунка и расстояниями до соседних линий. Дополнительные параметры, характеризующие рисунок в области каждой особой контрольной точки, также запоминают в биометрическом шаблоне и далее используют при сравнении с биометрическим шаблоном предъявленного рисунка.There is a method of identifying a person by drawing the lines of the skin on his finger [1], which consists in a single scan of the drawing of the lines of the skin, highlighting the special control points of the drawing according to GOST [2], remembering the location of the special control points of the picture in the form of a biometric template and then comparing the location of the special control points presented for identification of the pattern with their reference location in the previously memorized biometric template. Typically, a biometric pattern of fingerprint lines is drawn up as a list of special control points and a description of their relative position. To strengthen the method, it is customary to supplement special control points (breaks and merges of the lines of the figure) with statistical characteristics of the image surrounding them [3], for example, the angle of inclination of the lines of the figure and the distances to adjacent lines. Additional parameters characterizing the pattern in the area of each particular control point are also stored in the biometric template and then used when comparing the presented figure with the biometric template.
Первым недостатком описанного выше способа является недостаточно высокое качество биометрической защиты (относительно высокая вероятность ложного отказа «Своему» пользователю в идентификации и относительно высокая вероятность пропуска «Чужого»). Относительно низкое качество защиты способа аналога обусловлено тем, что реальные сканеры рисунка линий кожи пальца вносят ошибки в сканируемое изображение, могут быть пропущены некоторые особые контрольные точки и могут появиться ложные особые контрольные точки рисунка (разрывы линий рисунка отпечатка пальца и их слияния).The first disadvantage of the method described above is the insufficiently high quality of biometric protection (the relatively high probability of a false refusal to “Own” the user to identify and the relatively high probability of missing the Alien). The relatively low quality of protection of the analogue method is due to the fact that real finger skin line pattern scanners introduce errors into the scanned image, some special control points may be omitted, and false special control points of the figure may appear (line breaks in the fingerprint picture and their merging).
Вторым недостатком описанного выше способа распознавания является наличие в устройствах биометрического шаблона или эталонного рисунка отпечатка пальца. Наличие биометрического шаблона в программном обеспечении устройств распознавания рисунка отпечатка пальца не позволяет обеспечить надежную защиту программ от их модификаций и не позволяет обеспечить анонимность идентифицируемой личности. Получив доступ к базе биометрических шаблонов проверяемых отпечатков пальцев, злоумышленник может их подменить, а также может узнать имена людей, на идентификацию которых обучена система. В ряде медицинских, социальных и коммерческих приложений подмена биометрических шаблонов и компрометация анонимности пользователей недопустимы.The second disadvantage of the recognition method described above is the presence in the devices of a biometric template or reference pattern of a fingerprint. The presence of a biometric template in the software of fingerprint recognition devices does not allow reliable protection of programs from their modifications and does not allow anonymity of an identifiable person. Having gained access to the database of biometric templates of verified fingerprints, an attacker can replace them, and can also find out the names of people whose identification the system is trained. In a number of medical, social and commercial applications, the substitution of biometric templates and compromising the anonymity of users are unacceptable.
С отмеченным выше первым недостатком борется способ ограничения доступа к защищаемой системе [4], по которому биометрический шаблон корректируют после каждой положительной идентификации и тем самым накапливают статистику появления той или иной особой контрольной точки в идентифицируемом рисунке. Второй недостаток - слабую защищенность и невозможность обеспечить анонимность пользователя способ [4] не устраняет.The method of restricting access to the protected system [4] is struggling with the first drawback noted above, according to which the biometric template is adjusted after each positive identification and thereby accumulate statistics on the appearance of one or another special control point in the identified figure. The second drawback is the weak security and the inability to ensure anonymity of the user, the method [4] does not eliminate.
Наиболее близким к заявляемому способу является способ преобразования рисунка отпечатка пальца в ключ доступа [5]. Этот способ сводится к многократному сканированию рисунка отпечатка пальца, выявлению всех особенностей рисунка (всех контрольных точек), статистической оценке вероятности появлений той или иной особой контрольной точки, выбору только тех особых контрольных точек, которые часто встречаются в предъявленных для обучения примерах отсканированных рисунков отпечатков пальцев. Из часто появляющихся особых контрольных точек формируют специальные биометрические шаблоны в виде специальных графов. При аутентификации человека проверяют совпадение полученного графа со списком параметров вершин эталонных графов. Каждому эталонному графу (биометрическому шаблону) ставится в соответствие свой ПИН-код, используемый далее при аутентификации.Closest to the claimed method is a method of converting a fingerprint pattern into an access key [5]. This method boils down to multiple scanning of the fingerprint pattern, revealing all the features of the pattern (all control points), statistical estimation of the probability of occurrence of a particular control point, selecting only those special control points that are often found in the presented examples of scanned fingerprint drawings . Of the often appearing special control points, special biometric templates are formed in the form of special graphs. When authenticating a person, they verify that the obtained graph matches the list of parameters of the vertices of the reference graphs. Each reference graph (biometric template) is assigned its own PIN code, which is used later for authentication.
Способ-прототип [5] лишен первого и второго недостатков описанных ранее аналогов, однако он обладает третьим серьезным недостатком. По этому способу приходится учитывать только (статистически значимые) наиболее часто встречающиеся в примерах особые контрольные точки (приходится отбрасывать от 30 до 70% обнаруженных особых контрольных точек с вероятностью появления от 0.7 и ниже), что существенно снижает стойкость системы аутентификации к атакам подбора. В соответствии с таблицей №A3 приложения «А» к ГОСТу [6] стойкость системы биометрической аутентификации к атакам подбора экспоненциально связана с числом учитываемых при аутентификации особых контрольных точек. Снижения числа контрольных точек на 30-70% многократно ослабляет биометрическую защиту. Так, при учете 32 контрольных точек стойкость к атакам подбораThe prototype method [5] is devoid of the first and second disadvantages of the previously described analogues, however, it has a third serious disadvantage. By this method, it is necessary to take into account only the (statistically significant) special control points most often encountered in the examples (it is necessary to discard from 30 to 70% of the detected special control points with a probability of occurrence of 0.7 or lower), which significantly reduces the resistance of the authentication system to selection attacks. In accordance with table No. A3 of Appendix “A” to GOST [6], the resistance of a biometric authentication system to selection attacks is exponentially related to the number of special control points taken into account during authentication. Reducing the number of control points by 30-70% greatly weakens biometric protection. So, taking into account 32 control points, resistance to selection attacks
составит 1011,2, если же отбросить 50% контрольных точек, оставив только 16, то стойкость к атакам подбора снизится до величины 105,6. Происходит нежелательное снижение стойкости к атакам подбора в 104,6 раз (снижение стойкости примерно в 40000 раз).will be 10 11.2 , but if 50% of the control points are discarded, leaving only 16, then the resistance to selection attacks will decrease to 10 5.6 . There is an undesirable decrease in resistance to selection attacks by 10 4.6 times (resistance decrease by about 40,000 times).
Известны устройства для реализации различных способов биометрической аутентификации. Например, устройство [7] выполнено в виде отдельного корпуса, имеющего малые размеры. В корпусе устройства размещены считыватель рисунка кожи пальца, процессор, USB порт связи с внешними устройствами, первая область памяти, доступная для внешних устройств, и вторая область памяти, недоступная для внешних устройств. Основным недостатком этого устройства является то, что в недоступной для внешнего считывания области памяти процессора хранится биометрический шаблон аутентифицируемого пальца. Это снижает безопасность, возможно вскрытие корпуса, осуществление физического доступа к памяти с конфиденциальными биометрическими данными. Кроме того, вероятен программный взлом защиты путем заражения внутреннего программного обеспечения вирусом, который автоматически изменит последний бит решающего правила. Тогда биометрическая защита данных будет пускать всех «Чужих» и останавливать «Своего».Known devices for implementing various methods of biometric authentication. For example, the device [7] is made in the form of a separate housing having small dimensions. The device contains a fingerprint reader, a processor, a USB port for communicating with external devices, a first memory area available for external devices, and a second memory area not available for external devices. The main disadvantage of this device is that the biometric template of the authenticated finger is stored in the processor memory area inaccessible to external reading. This reduces security, possibly opening the case, physical access to memory with confidential biometric data. In addition, a software cracking of protection is likely by infecting the internal software with a virus that will automatically change the last bit of the decision rule. Then biometric data protection will start up all “Aliens” and stop “ours”.
Целью предлагаемого изобретения является повышение надежности биометрической аутентификации личности человека через повышение стойкости защиты устройств к атакам подбора, за счет повышения безопасности исполнения программ, реализующих предложенный способ, за счет обеспечения анонимности пользователя, применяющего предложенный способ аутентификации. Повышение надежности биометрической аутентификации, повышение стойкости устройств к атакам подбора, рост безопасности программ в этих устройствах, обеспечение анонимности пользователя - все это является техническими результатами, отличающими предложенный способ и устройство от аналогов и прототипов.The aim of the invention is to increase the reliability of biometric authentication of a person’s identity by increasing the resistance of device protection to attacks of selection, by improving the security of execution of programs that implement the proposed method, by ensuring the anonymity of the user using the proposed authentication method. Improving the reliability of biometric authentication, increasing the resistance of devices to attacks of selection, increasing the security of programs in these devices, ensuring user anonymity - all these are technical results that distinguish the proposed method and device from analogues and prototypes.
Предлагаемый способ биометрической аутентификации при его реализации в соответствии с пунктом 1 формулы изобретения позволяет многократно усилить биометрическую защиту и надежность биометрической аутентификации за счет того, что он позволяет многократно повысить число учитываемых контрольных точек в биометрическом шаблоне аутентифицируемого рисунка отпечатка пальца.The proposed method of biometric authentication, when implemented in accordance with paragraph 1 of the claims, can greatly enhance the biometric protection and reliability of biometric authentication due to the fact that it can significantly increase the number of checkpoints taken into account in the biometric template of the authenticated fingerprint pattern.
Предлагаемый способ биометрической аутентификации при его реализации в соответствии с пунктами 1 и 2 формулы изобретения позволяет дополнительно увеличить безопасность использования программ, их реализующих, и обеспечить анонимность пользователя.The proposed method of biometric authentication, when implemented in accordance with
Предлагаемая реализация способов в виде устройства по пунктам 1, 2, 3 формулы изобретения позволяет достичь всех перечисленных выше технических целей в совокупности.The proposed implementation of the methods in the form of a device according to
Сущность предлагаемого изобретения по пункту 1 формулы сводится к многократному считывании рисунка линий кожи отпечатка пальца и в выделении на примерах этого рисунка положения особых контрольных точек (точек слияния двух параллельно идущих папиллярных линий или точек обрыва одной папиллярной линий). После выделения особых контрольных точек на каждом примере рисунка отпечатка пальца все имеющиеся примеры рисунков совмещают между собой, добиваясь максимального совпадения у них выделенных ранее особых контрольных точек. Кроме того, статистически оценивают вероятность появления той или иной особой контрольной точки в рисунке и статистически оценивают параметры рисунка в областях, окружающих каждую особую контрольную точку (оценивают средний наклон линий в районе особой контрольной точки, число потовых желез в области контроля, расстояние между гребнями или впадинами). После того как все параметры особых контрольных точек определены, из них формируют биометрический шаблон.The essence of the invention according to paragraph 1 of the formula is to repeatedly read the pattern of the skin lines of the fingerprint and to highlight on the examples of this pattern the position of the special control points (merging points of two parallel papillary lines or break points of one papillary line). After highlighting special control points in each example of a fingerprint drawing, all available examples of drawings are combined with each other, achieving maximum coincidence of the previously identified special control points. In addition, the probability of the appearance of a particular control point in the figure is statistically evaluated and the pattern parameters in the areas surrounding each specific control point are statistically evaluated (the average slope of the lines in the area of the particular control point, the number of sweat glands in the control area, the distance between the ridges or troughs). After all the parameters of the special control points are determined, a biometric template is formed from them.
Отличие предложенного способа от способа-прототипа состоит в том, что при формировании биометрического шаблона используют все выявленные контрольные точки, в том числе особые контрольные точки, встречающиеся не во всех примерах рисунков отпечатков пальцев. Процедуру аутентификации предъявленного рисунка отпечатка пальца выполняют так же, как и в способах-аналогах, то есть проверяют совпадение выявленных особых контрольных точек и их параметров с особыми контрольными точками биометрического шаблона. Обычно положительное аутентификационное решение принимают только при условии 80% совпадения выявленных особых контрольных точек с особыми контрольными точками биометрического шаблона.The difference between the proposed method and the prototype method is that when forming a biometric template, all identified control points are used, including special control points that are not found in all examples of fingerprint patterns. The authentication procedure for the presented fingerprint pattern is performed in the same way as in the analogous methods, that is, the coincidence of the identified special control points and their parameters with the special control points of the biometric template is checked. Usually, a positive authentication decision is made only if 80% of the identified special control points coincide with the special control points of the biometric template.
Еще одно отличие предложенного способа от способов-аналогов и способа-прототипа состоит в том, что при формировании биометрического шаблона дополнительно используют контрольные точки, не содержащие никаких особенностей линий рисунка отпечатка пальца. Запоминают координаты дополнительных контрольных точек на рисунке, в которых нет особенностей, запоминают параметры областей рисунка вокруг дополнительных контрольных точек, формируя тем самым расширенный биометрический шаблон. При аутентификации проверяемого рисунка отпечатка пальца принимают положительное решение, только если в дополнительных контрольных точках расширенного биометрического шаблона не обнаружено ни одной особенности или этих особенностей крайне мало (случайно появились не более одной-двух особенностей). В случае обнаружения одной или двух особенностей в дополнительных контрольных точках расширенного биометрического шаблона, а также в случае существенного (более чем на 20%) расхождения статистических параметров областей окружающего их рисунка принимается решение об отказе в аутентификации.Another difference of the proposed method from analogue methods and the prototype method is that when forming a biometric template, additional control points are used that do not contain any features of the fingerprint drawing lines. They remember the coordinates of additional control points in the figure, in which there are no features, remember the parameters of the areas of the figure around additional control points, thereby forming an extended biometric template. When authenticating the verified fingerprint pattern, a positive decision is made only if no features are found in the additional control points of the extended biometric template, or these features are extremely few (no more than one or two features accidentally appeared). If one or two features are detected in additional control points of the extended biometric template, as well as in the case of a significant (more than 20%) discrepancy in the statistical parameters of the areas of the surrounding figure, a decision is made to refuse authentication.
Сущность предлагаемого изобретения по пункту 2 формулы сводится к заданию извне или от внутреннего генератора случайных чисел личного кода пользователя, далее задают связи искусственной нейронной сети так, чтобы все ее входы соответствовали всем контрольным точкам аутентифицируемого рисунка отпечатка пальца, а все выходы нейронной сети соответствовали битам заданного ранее личного кода пользователя. Связи внутри нейронной сети (связи между искусственными нейронами разных слоев и связи искусственных нейронов внутри одного слоя) могут быть заданы в соответствии с разными алгоритмами, в том числе они могут быть заданы случайно. После этого осуществляют обучение сформированной сети искусственных нейронов так, чтобы каждый пример рисунка отпечатка пальца, используемый при обучении, давал заданный личный код пользователя (выполняется требование ГОСТ [6]). При обучении искусственной нейронной сети может быть использован любой из известных алгоритмов обучения [1], однако желательно использовать один из быстрых алгоритмов обучения [8]. Обучение нейронных сетей с двумя, тремя слоями нейронов, имеющих сотни входов и сотни выходов, обычными алгоритмами занимает слишком много времени (десятки и сотни часов машинного времени).The essence of the invention according to
После того как искусственная нейронная сеть обучена, по предложенному способу необходимо уничтожить информацию о личном коде пользователя (в программной реализации способа заданный личный код стирается и далее не сохраняется). Кроме того, в сформированном ранее расширенном биометрическом шаблоне стирают большую часть информации, характеризующей включенные в биометрический шаблон контрольные точки. Оставляют три-четыре особые контрольные точки, а информацию о всех остальных контрольных точках уничтожают. То есть новый расширенный безопасный биометрический шаблон состоит из полной информации о трех-четырех особых контрольных точках, а о всех остальных контрольных точках в биометрическом шаблоне остается только информация о координатах контрольной точки и ее размерах (информация о том, какой тип этой контрольной точки и каковы все ее иные параметры, по заявляемому способу намеренно уничтожается). Информация о обученной нейронной сети сохраняется в виде таблицы связей нейронов этой сети и в виде таблицы значений этих связей (весовые коэффициенты связей нейронов могут быть как положительными, так и отрицательными).After the artificial neural network is trained, according to the proposed method, it is necessary to destroy the information about the user's personal code (in the software implementation of the method, the specified personal code is erased and is not stored further). In addition, in the previously created expanded biometric template, most of the information characterizing the control points included in the biometric template is erased. Three to four special control points are left, and information about all other control points is destroyed. That is, the new extended secure biometric template consists of complete information about three to four special control points, and all other control points in the biometric template only information about the coordinates of the control point and its size (information about what type of this control point is and what are all its other parameters, according to the claimed method, are intentionally destroyed). Information about the trained neural network is stored in the form of a table of neuron connections in this network and in the form of a table of the values of these connections (weighting coefficients of neuron connections can be either positive or negative).
При аутентификации проверяемого рисунка отпечатка пальца сканируют этот рисунок, выделяют на нем особые контрольные точки, совмещают выделенные контрольные точки с тремя-четырьмя сохраненными точками в биометрическом шаблоне (так, в биометрическом шаблоне фиг.4 оставлено 3 особые контрольные точки для совмещения с шаблоном проверяемых рисунков) так же, как в способе-прототипе, в соответствии с доотличительной частью заявленной формулы изобретения. Новым в предложенном способе является то, что при аутентификации используется расширенный биометрический шаблон, обращаясь к нему, из него извлекают координаты и размеры содержащихся в нем контрольных точек, далее определяют параметры аутентифицируемого рисунка в каждой из контрольных точек расширенного биометрического шаблона. Далее параметры каждой контрольной точки подают на соответствующий этой контрольной точке вход нейронной сети, а нейронная сеть преобразует входные данные в некоторый выходной код. Выходной код нейросети подают на входы криптографического механизма аутентификации. Если полученный нейронной сетью выходной код соответствует личному коду пользователя (например, ПИН-коду пользователя), то криптомеханизм аутентификации срабатывает, выдавая положительное аутентификационное решение. Если выходной код нейросети не соответствует личному коду пользователя, то криптомеханизм аутентификации выдает отрицательное решение. По предложенному способу может быть использован любой криптографический механизм аутентификации [8], например классический механизм парольной аутентификации с безопасным хранением конфиденциальной информации о пароле (ПИН-коде) в виде значения его хеш-функции.When authenticating the verified fingerprint pattern, this pattern is scanned, special control points are highlighted on it, the selected control points are combined with three or four saved points in the biometric template (so, in the biometric template of FIG. 4, 3 special control points are left to be combined with the pattern of checked patterns ) as in the prototype method, in accordance with the pre-distinctive part of the claimed claims. New in the proposed method is that during authentication an extended biometric template is used, referring to it, the coordinates and sizes of the control points contained in it are extracted from it, then the parameters of the authenticated pattern in each of the control points of the extended biometric template are determined. Next, the parameters of each control point are fed to the input of the neural network corresponding to this control point, and the neural network converts the input data into some output code. The output code of the neural network is fed to the inputs of the cryptographic authentication mechanism. If the output code received by the neural network corresponds to the user's personal code (for example, the user's PIN code), then the authentication cryptomechanism is triggered, issuing a positive authentication solution. If the output code of the neural network does not match the personal code of the user, then the authentication cryptomechanism gives a negative decision. According to the proposed method, any cryptographic authentication mechanism can be used [8], for example, the classic password authentication mechanism with the secure storage of confidential password information (PIN) in the form of the value of its hash function.
Предложенные способы по пункту 1 и пункту 2 формулы изобретения могут быть реализованы в виде специальной программы или в виде некоторого программно-аппаратного устройства. Наиболее высокий уровень безопасности может быть обеспечен только, когда программно-аппаратное устройство пользователь носит с собой (устройство имеет малые размеры) и в его корпусе размещены считыватель рисунка кожи пальца, процессор, порт связи с внешними устройствами, первая область памяти, доступная для внешних устройств, и вторая область памяти, недоступная для внешних устройств.The proposed methods according to paragraph 1 and
Известно малогабаритное устройство, выполненное в виде корпуса, в котором размещены считыватель рисунка линий кожи пальца, процессор, порт связи с внешними устройствами, первая область памяти, доступная для внешних устройств, и вторая область памяти, недоступная для внешних устройств. В этом устройстве процессор и вторая область памяти, недоступная внешним устройствам, образуют доверенную вычислительную среду, в которой размещены блок предварительной обработки биометрических данных, первый вход которого соединен с выходом считывателя рисунка линий кожи пальца, выход блока предварительной обработки биометрических данных соединен с входом блока хранения примеров рисунков линий кожи пальца, выход блока хранения примеров рисунка линий кожи пальца соединен со входом блока формирования биометрического шаблона рисунка линий кожи пальца, выход блока формирования шаблона соединен с входом блока хранения биометрического шаблона, выход блока хранения биометрического шаблона соединен со вторым входом блока предварительной обработки биометрических данных, перечисленные выше блоки реализованы в вычислительной среде, образованной процессором и второй областью памяти, недоступной для внешних устройств.A small-sized device is known, made in the form of a housing, in which a finger skin line pattern reader, a processor, a communication port with external devices, a first memory area accessible for external devices, and a second memory area inaccessible for external devices are placed. In this device, the processor and the second memory area, inaccessible to external devices, form a trusted computing environment in which the biometric data pre-processing unit is located, the first input of which is connected to the output of the finger skin line pattern reader, the output of the biometric data pre-processing unit is connected to the input of the storage unit examples of finger skin line patterns, the output of the storage unit of examples of finger skin line patterns is connected to the input of the biometric pattern forming unit lines of finger skin, the output of the template generation unit is connected to the input of the biometric template storage unit, the output of the biometric template storage unit is connected to the second input of the biometric data pre-processing unit, the above blocks are implemented in the computing environment formed by the processor and the second memory area, inaccessible to external devices .
Заявленный положительный эффект достигается тем, что в устройство дополнительно введены блок эмуляции нейросети, блок хранения таблиц описания связей и параметров нейронов нейросети, блок обучения нейросети, блок реализации механизма криптографической аутентификации, блок формирования ключа, причем выход блока хранения примеров рисунков линий кожи пальца соединен с первым входом блока эмуляции нейросети, второй вход блока эмуляции нейросети соединен с выходом блока предварительной обработки биометрических данных, третий вход блока эмуляции нейросети соединен с выходом блока хранения таблиц связей и параметров нейронов нейросети, вход блока хранения таблиц связей и параметров нейронов нейросети соединен с выходом блока обучения нейронов нейросети, выход блока эмуляции нейросети соединен с первым входом блока обучения нейросети и с входом криптографического механизма аутентификации, выход механизма криптографической аутентификации соединен с внешними устройствами через первую область памяти и порт связи, выход блока формирования ключа соединен со вторым входом блока обучения нейронов нейросети, третий вход блока обучения нейронов нейросети соединен с первой областью памяти, доступной внешним устройствам.The claimed positive effect is achieved by the fact that a neural network emulation unit, a storage unit for tables describing connections and parameters of neural networks, a neural network training unit, a cryptographic authentication mechanism implementation unit, a key generation unit are additionally introduced into the device, and the output of the storage unit for examples of finger skin line drawings is connected to the first input of the neural network emulation unit, the second input of the neural network emulation unit is connected to the output of the biometric data preprocessing unit, the third input of the block the neural network emulation is connected to the output of the storage unit of the connection tables and parameters of the neural network, the input of the storage unit of the connection tables and parameters of the neuron network is connected to the output of the neural network training unit, the output of the neural network emulation unit is connected to the first input of the neural network training unit and to the input of the cryptographic authentication mechanism, output The cryptographic authentication mechanism is connected to external devices through the first memory area and the communication port, the output of the key generation unit is connected to the second input m neurons of the neural network neurons learning unit learning neural network unit, a third input coupled to the first memory area accessible external devices.
По пункту 3 формулы заявленного изобретения новым являются связи между блоками, реализующими дополнительную нейросетевую обработку, и то, что все операции по нейросетевому преобразованию биометрии пользователя в его личный ПИН-код должны осуществляться с обращениями к области внутренней памяти, недоступной для внешнего чтения. Расширенный биометрический шаблон, таблица описания связей нейронной сети и ее весовых коэффициентов должны находиться (размещаться) только во внутренней памяти устройства, недоступной для внешнего чтения. В ситуации, когда устройство не работает (остановлено), во внутренней памяти устройства (в отличие от прототипа) нет личного кода пользователя, а расширенный биометрический шаблон, хранящийся во внутренней памяти, не может быть использован для нейросетевого восстановления личного кода пользователя, так как не содержит потенциально опасной подробной информации об аутентифицируемом отпечатке пальца. Данные таблиц связей обученной нейронной сети и таблицы значений параметров этих связей, хранящиеся во внутренней памяти устройства, не могут быть использованы для восстановления неизвестного злоумышленнику личного кода пользователя.According to paragraph 3 of the claims of the claimed invention, connections between units implementing additional neural network processing are new, and the fact that all operations on the neural network conversion of user biometrics into his personal PIN code must be carried out with accesses to the internal memory area inaccessible for external reading. An extended biometric template, a table describing the connections of a neural network and its weight coefficients should be located (located) only in the internal memory of the device, inaccessible to external reading. In a situation when the device does not work (stopped), the internal memory of the device (unlike the prototype) does not have a personal user code, and the extended biometric template stored in the internal memory cannot be used for neural network recovery of the user's personal code, since contains potentially dangerous details about the authenticated fingerprint. The data of the connection tables of the trained neural network and the table of the values of the parameters of these connections stored in the internal memory of the device cannot be used to restore the user's personal code unknown to the attacker.
На фиг.1 изображен пример взаимного расположения поля из 7 особых контрольных точек, выявляемых на примерах аутентифицируемого рисунка с высокой вероятностью, находящейся в пределах от 1.0 до 0.7 (эти особые контрольные точки присутствуют в 7 из 10 примеров отсканированного отпечатка пальца).Figure 1 shows an example of the relative positioning of a field of 7 special control points identified by examples of authenticated patterns with a high probability ranging from 1.0 to 0.7 (these special control points are present in 7 out of 10 examples of a scanned fingerprint).
На фиг.2 изображен пример взаимного расположения поля из 18 особых контрольных точек, выявляемых на примерах аутентифицируемого рисунка с высокой и низкой вероятностью, находящихся в пределах от 1.0 до 0.1. Дополнительные особые контрольные точки присутствуют только в части примеров обучения, в том числе дополнительно учитываются даже особые контрольные точки, обнаруженные только в одном примере, соответственно, имеющие вероятность появления 0.1 (обнаруженные только в одном примере из 10). Особые контрольные точки, появляющиеся с высокой вероятностью, отображены на фиг.2 треугольниками с темным цветом заливки, особые контрольные точки, имеющие вероятность появления менее 0.7, отображены на фиг.2 треугольниками без заливки.Figure 2 shows an example of the mutual arrangement of the field of 18 special control points identified on the examples of authenticated patterns with high and low probability, ranging from 1.0 to 0.1. Additional special control points are present only in part of the training examples, including even additional special control points found in only one example, respectively, having a probability of 0.1 occurrence (found in only one example out of 10) are additionally taken into account. Special control points that appear with a high probability are shown in FIG. 2 by triangles with a dark fill color, special control points having a probability of occurrence less than 0.7 are displayed in FIG. 2 by triangles without a fill.
На фиг.3 изображен пример взаимного расположения поля из 18 особых контрольных точек, которые дополнены 86 контрольными точками без каких-либо особенностей рисунка линий отпечатка пальца. Особые контрольные точки появляющиеся с высокой вероятностью на рисунке, отображены на фиг.3 треугольниками с темным цветом заливки, особые контрольные точки, имеющие вероятность появления менее 0.7, отображены на фиг.3 треугольниками без заливки. Места расположения контрольных точек без особенностей на фиг.3 отображены окружностями без заливки.Figure 3 shows an example of the relative positioning of the field of 18 special control points, which are supplemented by 86 control points without any features of the fingerprint line pattern. Special control points appearing with a high probability in the figure are shown in FIG. 3 by triangles with a dark fill color, special control points having a probability of occurrence less than 0.7 are shown in FIG. 3 by triangles without filling. The location of the control points without features in figure 3 are displayed by circles without filling.
На фиг.4 изображен пример взаимного расположения поля из 104 контрольных точек, образующих расширенный биометрический шаблон после удаления из него большей части конфиденциальной биометрической информации. Вся биометрическая информация, кроме координат расположения у 101 контрольной точки, удалена. Контрольные точки с почти полностью уничтоженной биометрической информацией отображены на фиг.4 квадратами без заливки. Три особые контрольные точки, которые имеют высокую вероятность появления и которые в расширенном биометрическом шаблоне оставлены с полной биометрической информацией, отображены на фиг.4 треугольниками с темной заливкой.Figure 4 shows an example of the relative position of the field of 104 control points forming an advanced biometric template after removing most of the confidential biometric information from it. All biometric information, except for the location coordinates of 101 control points, is deleted. Control points with almost completely destroyed biometric information are shown in figure 4 by squares without filling. Three special control points that have a high probability of occurrence and which are left with full biometric information in the expanded biometric template are shown in Fig. 4 by triangles with dark shading.
На фиг.5 изображена блок-схема реализации предложенного устройства, где считыватель 1 рисунка линий кожи пальца, блок 2 предварительной обработки биометрических данных, блок 3 хранения примеров рисунка линий кожи пальца, блок 4 формирования шаблона рисунка линий кожи пальца, блок 5 хранения биометрического шаблона, блок 6 эмуляции нейросети, блок 7 хранения таблиц описания связей и параметров связей нейронов нейронной сети, блок 8 обучения нейронов нейронной сети, блок 9 реализации механизма криптографической аутентификации, блок 10 формирования ключа.Figure 5 shows a block diagram of an implementation of the proposed device, where a reader 1 of a finger skin line drawing, a biometric
Предложенное изобретение в части пункта 1 формулы может быть реализовано при обучении устройства (программы устройства) на нескольких примерах (например, 10 примерах) некоторого рисунка отпечатка пальца, имеющего 7 особых контрольных точек, встречающихся в примерах с вероятностью 0.7 и выше (в 7 примерах их 10). На фиг.1 отражено взаимное расположение этих особых точек. Выделение 7 наиболее вероятных особых контрольных точек осуществляется обычным образом в соответствии с рекомендациями [3], то есть во всех примерах находятся все особые контрольные точки (обрывы и слияния линий в анализируемых примерах отпечатка пальца). Далее выбираются три-четыре произвольные особые контрольные точки и по ним совмещаются все примеры рисунков. После этого оценивается вероятность появления той или иной особой контрольной точки, в исходный биометрический шаблон первыми заносят особые контрольные точки, вероятность появления которых выше 0.7. Далее для реализации предложенного способа из наиболее часто встречающихся особых контрольных точек выбирают три-четыре контрольные точки с вероятностью появления, близкой к единице. Эти особые контрольные точки по предложенному способу помечают особым образом, они располагаются первыми в списке особых контрольных точек, и далее никогда не уничтожают их биометрическую информацию. Эти три-четыре особые контрольные точки далее используются для совмещения особых контрольных точек биометрического шаблона и предъявленного для аутентификации рисунка.The proposed invention in part of paragraph 1 of the formula can be implemented when teaching a device (device program) using several examples (for example, 10 examples) of a certain fingerprint pattern that has 7 special control points encountered in the examples with a probability of 0.7 or higher (in 7 examples, 10). Figure 1 shows the relative position of these singular points. The selection of the 7 most probable special control points is carried out in the usual way in accordance with the recommendations of [3], that is, in all the examples all the special control points are found (breaks and line merges in the analyzed fingerprint examples). Next, three or four arbitrary special control points are selected and all examples of patterns are combined on them. After that, the probability of the appearance of one or another special control point is estimated, the special control points, the probability of occurrence of which is higher than 0.7, are the first to enter the initial biometric template. Further, for the implementation of the proposed method, three or four control points with a probability of occurrence close to unity are selected from the most frequently encountered special control points. According to the proposed method, these special control points are marked in a special way, they are placed first in the list of special control points, and then they never destroy their biometric information. These three to four special control points are further used to combine the special control points of the biometric template and the pattern presented for authentication.
Далее в биометрический шаблон заносят все выделенные из примеров рисунков особые контрольные точки, располагая их в порядке уменьшения вероятности их появления. На фиг.2 приведено расположение дополнительных 18 особых контрольных точек с учетом их вероятности появления. Кроме координат особых контрольных точек в биометрическом шаблоне записывают другие их характеристики (наклон линий в районе особой контрольной точки, число потовых желез в области контроля, расстояние между гребнями или впадинами, …), каждая характеристика заносится в свой столбец таблицы описания особых контрольных точек.Then, in the biometric template, all the special control points selected from the examples of drawings are entered, placing them in order of decreasing probability of their occurrence. Figure 2 shows the location of an additional 18 special control points, taking into account their probability of occurrence. In addition to the coordinates of the special control points, their other characteristics are recorded in the biometric template (the slope of the lines in the area of the special control point, the number of sweat glands in the control area, the distance between ridges or depressions, ...), each characteristic is entered in its own column in the table for the description of special control points.
Техническим преимуществом предложенного способа аутентификации в сравнении с прототипом является использование им биометрического шаблона, учитывающего все особые контрольные точки (способы прототип и аналоги не способны учитывать все особые контрольные точки, они не могут учитывать особые контрольные точки с вероятностью появления ниже 0.7). По предложенному способу биометрический шаблон удается увеличить с 7 особых контрольных точек до 18 особых контрольных точек (фиг.2).The technical advantage of the proposed authentication method in comparison with the prototype is its use of a biometric template that takes into account all the special control points (the prototype methods and analogues are not able to take into account all the special control points, they cannot take into account special control points with a probability of occurrence below 0.7). According to the proposed method, the biometric template can be increased from 7 special control points to 18 special control points (figure 2).
После формирования расширенного биометрического шаблона, учитывающего все особые контрольные точки, по предложенному способу полученный биометрический шаблон расширяют повторно. Для этой цели выделяют контрольные точки без каких-либо особенностей (эти точки могут быть выбраны случайно). Биометрический шаблон дополняют ими, занося в него их координаты и их иные характеристики в виде среднего наклона линий в районе особой контрольной точки (числа потовых желез в области контроля, расстояние между гребнями или впадинами, …). Эта ситуация отображена на фиг.3, где расширенный биометрический шаблон содержит координаты 104 контрольных точек.After the formation of an extended biometric template that takes into account all the special control points, according to the proposed method, the obtained biometric template is expanded repeatedly. For this purpose, control points are distinguished without any features (these points can be selected randomly). They supplement the biometric template by entering their coordinates and other characteristics into it in the form of the average slope of the lines in the area of a particular control point (the number of sweat glands in the control area, the distance between ridges or depressions, ...). This situation is shown in FIG. 3, where the extended biometric template contains the coordinates of 104 control points.
Все описанные выше процедуры соответствуют пункту 1 формулы изобретения. Этот пункт решает самостоятельную техническую задачу по формированию расширенного биометрического шаблона, размеры которого в несколько раз больше, чем размеры биометрических шаблонов всех известных на данный момент способов и устройств анализа рисунков отпечатков пальцев. Известно (смотри таблицу № A3 приложения «А» к ГОСТу [6]), что размерность биометрического эталона экспоненциально связана со стойкостью системы к атакам подбора. Применительно к нашему случаю способы-аналоги создают биометрический шаблон из 7 особых контрольных точек, что обеспечивает крайне низкую стойкость к атакам подбора. В таблице № A3 приложения «А» к ГОСТу [6] нет данных для шаблона из 7 особых точек, эта таблица начинается с 16 особых контрольных точек, учет которых обеспечивает стойкость к атакам подбора не менее 105,3 попыток подбора. По предложенному способу расширенный биометрический шаблон имеет 104 контрольные точки. Это означает, что стойкость к атакам подбора возрастает многократно. Точно оценить возрастание стойкости по таблице № A3 приложения «А» к ГОСТу [6] нет возможности, так как эта таблица кончается на шаблонах с 38 контрольными точками, которые обеспечивают стойкость к атакам подбора не менее 1013,3 попыток. В связи с предложенным изобретением появилась техническая возможность создавать расширенные биометрические шаблоны, учитывающие сотни контрольных точек, что, видимо, потребует корректировки таблицы № A3 приложения «А» к ГОСТу [6] в сторону ее расширения. Предположительно биометрический шаблон из 104 контрольных точек должен дать стойкость к атакам подбора на уровне 1036.4 попыток, однако эти данные нуждаются в проверке. Такая оценка получена линейной интерполяцией данных в таблице A3 стандарта (104/38=2.74, то есть показатель степени должен возрасти в 2.74 раза или 13.3×2.74=36.4).All of the above procedures comply with paragraph 1 of the claims. This item solves the independent technical problem of forming an expanded biometric template, the dimensions of which are several times larger than the sizes of biometric templates of all currently known methods and devices for analyzing fingerprint patterns. It is known (see table No. A3 of Appendix “A” to GOST [6]) that the dimension of a biometric standard is exponentially related to the resistance of the system to selection attacks. In our case, analogue methods create a biometric template of 7 special control points, which ensures extremely low resistance to selection attacks. Table No. A3 of Appendix “A” to GOST [6] does not contain data for a template of 7 special points; this table begins with 16 special control points, the accounting of which ensures resistance to selection attacks of at least 10 5.3 attempts of selection. According to the proposed method, the advanced biometric template has 104 control points. This means that resistance to selection attacks increases many times. It is not possible to accurately assess the increase in resistance according to table No. A3 of Appendix A to GOST [6], since this table ends with templates with 38 control points that provide resistance to selection attacks of at least 10 13.3 attempts. In connection with the proposed invention, it was technically possible to create advanced biometric templates that take into account hundreds of control points, which, apparently, will require adjustment of table No. A3 of Appendix “A” to GOST [6] in the direction of its expansion. Presumably a biometric template of 104 control points should give resistance to selection attacks at the level of 10 36.4 attempts, but this data needs to be verified. Such an estimate was obtained by linear interpolation of the data in table A3 of the standard (104/38 = 2.74, i.e., the exponent should increase 2.74 times or 13.3 × 2.74 = 36.4).
Техническое преимущество предложенного способа по сравнению с аналогами очевидно. Прототип и аналоги для рассматриваемого случая дают очень слабый биометрический шаблон (7 особых контрольных точек) со стойкостью к атакам подбора менее 105,3 попыток, а предложенный способ дает расширенный более сильный биометрический шаблон, учитывающий 104 контрольные точки и обеспечивающий повышение стойкости к атакам подбора в 1031,1 раз. Слабая биометрическая защита при ее выполнении по способам-аналогам становится сильной при условии ее выполнения по предложенному способу (пункт 1 формулы изобретения). По предложенному способу происходит более подробное описание рисунка, описываются не только те области, где есть особенности, но и те области, где нет особенностей рисунка линий отпечатка пальца.The technical advantage of the proposed method in comparison with analogues is obvious. The prototype and analogues for the case under consideration give a very weak biometric template (7 special control points) with resistance to selection attacks of less than 10 5.3 attempts, and the proposed method gives an expanded stronger biometric template that takes into account 104 control points and provides increased resistance to selection attacks 10 31.1 times. Weak biometric protection when it is performed according to analogous methods becomes strong if it is performed according to the proposed method (paragraph 1 of the claims). According to the proposed method, a more detailed description of the figure occurs, not only those areas where there are features, but also those areas where there are no features of the fingerprint line pattern are described.
Аутентификация по предложенному способу (пункт 1 формулы) осуществляется в полном соответствии с доотличительной частью пункта 1 формулы изобретения. На предъявленном рисунке отпечатка пальца выделяют особые контрольные точки, далее рисунок вращают и перемещают так, чтобы первые три особые контрольные точки расширенного биометрического эталона (см. фиг.4) совпали с особыми точками предъявленного рисунка. Если удается вращением и сдвигами добиться совпадения трех-четырех первых контрольных точек в списке расширенного биометрического шаблона с особыми контрольными точками рисунка, то продолжают аутентификации. Несовпадение трех-четырех первых контрольных точек расширенного биометрического шаблона с особыми контрольными точками рисунка прекращает аутентификацию, принимается отрицательное аутентификационное решение. Практика показывает, что обычно достаточно сохранения в биометрическом шаблоне полной информации о трех контрольных точках, однако иногда встречаются отпечатки пальцев, для которых приходится сохранять всю информацию о 4 первых наиболее часто встречающихся в обучающих примерах особых контрольных точек. По предложенному способу п.1 число полностью сохраненных контрольных точек не ограничивается. Единственным условием является то, что число полностью сохраненных контрольных точек, используемых для совмещения шаблона и рисунка, должно быть много меньше числа маскированных контрольных точках.Authentication by the proposed method (paragraph 1 of the formula) is carried out in full accordance with the pre-distinctive part of paragraph 1 of the claims. On the presented fingerprint pattern, special control points are distinguished, then the pattern is rotated and moved so that the first three special control points of the extended biometric standard (see Fig. 4) coincide with the special points of the presented pattern. If it is possible by rotation and shifts to achieve the coincidence of the three or four first control points in the list of the extended biometric template with special control points of the figure, then authentication continues. The mismatch of the three or four first control points of the extended biometric template with special control points of the figure stops authentication, a negative authentication decision is made. Practice shows that usually it’s enough to save complete information about three control points in a biometric template, however, sometimes fingerprints are encountered, for which you have to save all the information about the first 4 most common control points in training examples. According to the proposed method of claim 1, the number of fully stored control points is not limited. The only condition is that the number of fully saved control points used to combine the template and the picture should be much less than the number of masked control points.
При совпадении параметров трех-четырех первых контрольных точек биометрического шаблона с точками рисунка проверяют параметры всех остальных контрольных точек предъявленного рисунка и сравнивают их значения с параметрами контрольных точек расширенного биометрического шаблона. При совпадении параметров 80% особых контрольных точек предъявленного рисунка с первыми 18-тью особыми контрольными точками расширенного биометрического шаблона (фиг.2) продолжают аутентификацию. Если совпадений менее 80%, то прекращают аутентификацию, принимают отрицательное аутентификационное решение. При продолжении аутентификации проверяют все оставшиеся контрольные точки расширенного биометрического шаблона. Появление хотя бы одной особенности рисунка в 86 (см. фиг.3) дополнительных контрольных точках приводит к отрицательному аутентификационному решению (в этих точках не должно быть особенностей рисунка). Расхождение по параметрам рисунка по окрестности болееIf the parameters of the three or four first control points of the biometric template coincide with the points of the figure, the parameters of all the other control points of the presented figure are checked and their values are compared with the parameters of the control points of the extended biometric template. With the coincidence of the parameters of 80% of the special control points of the presented figure with the first 18 special control points of the extended biometric template (figure 2), authentication continues. If there are less than 80% matches, then the authentication is stopped, a negative authentication decision is made. When authentication continues, all remaining control points of the extended biometric template are checked. The appearance of at least one feature of the pattern in 86 (see FIG. 3) additional control points leads to a negative authentication solution (there should be no pattern features at these points). The discrepancy in the parameters of the picture in the neighborhood is more
20% дополнительных контрольных точек также приводит к отрицательному аутентификационному решению. Даже в случае отсутствия в 86 дополнительных контрольных точках особенностей рисунка значительные расхождения статистических параметров окрестностей рисунка в этих контрольных точках с параметрами биометрического шаблона приводят к отрицательному аутентификационному решению.20% of additional milestones also result in a negative authentication decision. Even if there are no features of the pattern at 86 additional control points, significant discrepancies in the statistical parameters of the neighborhood of the figure at these control points with the parameters of the biometric template lead to a negative authentication solution.
Предложенное изобретение в части пункта 2 формулы может быть реализовано через получение извне или от внутреннего генератора случайных чисел личного кода пользователя. Например, пусть это будет двоичный код «10100…», состоящий из 256 бит. Далее задают связи нейронной сети с 101 входом и 256 выходами (число входов у нейросети задают равное числу маскированных контрольных точек в расширенном биометрическом шаблоне, а число выходов нейросети задают равным длине кода - 256). Для этой цели последние 101 контрольные точки в расширенном биометрическом шаблоне случайным образом перемешивают и тем самым получают новый биометрический шаблон. Кроме того, задают связи нейронной сети так, чтобы нейроны учитывали по 32 параметра анализируемого рисунка. Внутренние связи нейронной сети могут быть заданы случайным образом и зафиксированы в таблице описания связей нейронной сети. При этом нейронная сеть должна иметь 256 выходов. Первый выход нейросети должен давать значение «1» - значение первого разряда личного кода пользователя, второй выход нейросети должен давать «0» - значение второго разряда личного кода и так далее. Последний 256 выход нейронной сети должен давать значение последнего 256 разряда личного кода пользователя.The proposed invention in part of
Необученная нейронная сеть не может давать нужный личный код пользователя при предъявлении на ее 101 вход данных анализируемого рисунка. Для устранения этого нейронную сеть обучают по одному из известных алгоритмов обычного или быстрого обучения [1, 2]. При этом теоретически может быть использован любой алгоритм обучения, но на практике желательно использовать алгоритмы быстрого обучения [2]. После окончания обучения нейронной сети данные каждого примера рисунка отпечатка пальца «Свой» дают на выходе нейронной сети личный код пользователя. Другие случайные рисунки отпечатков пальцев «Чужой» дают другие случайные коды, отличающиеся от личного кода «Свой».An untrained neural network cannot give the desired personal user code when presenting data of the analyzed pattern on its 101 input. To eliminate this, the neural network is trained according to one of the known algorithms of ordinary or fast learning [1, 2]. In this case, any training algorithm can theoretically be used, but in practice it is desirable to use fast learning algorithms [2]. After the training of the neural network, the data of each example of the fingerprint pattern “Own” gives the personal user code at the output of the neural network. Other random fingerprint patterns “Alien” give other random codes that differ from the personal code “Own”.
После обучения нейронной сети запоминают таблицу весовых коэффициентов связей обученной нейронной сети. Далее хранят данные о нейронной сети в виде двух таблиц (в виде первой таблицы связей и в виде второй таблицы значений этих связей, которые могут быть положительными и отрицательными и могут меняться в некотором диапазоне значений).After training the neural network, a table of weights of the connections of the trained neural network is stored. Next, the data on the neural network is stored in the form of two tables (in the form of the first table of connections and in the form of a second table of values of these connections, which can be positive and negative and can vary in a certain range of values).
Для того чтобы обезопасить процедуру хранения расширенного биометрического шаблона в программах и устройства по пункту 2 формулы предложенного изобретения для всех 101 дополнительных контрольных точек уничтожают биометрическую информацию (информация о том, какой тип этой контрольной точки и каковы все ее иные параметры по заявляемому способу намеренно уничтожается). Сохраняется только информация о номере контрольной точки в перемешанном ранее списке и о ее координатах. Это позволяет обеспечить анонимность человека обучившего на своем биометрическом образе рисунка отпечатка пальца программу устройства аутентификации. Даже если злоумышленник получит доступ к расширенному биометрическому шаблону, он сможет определить только первые три-четыре особые контрольные точки. Этого недостаточно для точного поиска человека по большим базам отпечатков пальцев.In order to secure the procedure for storing the extended biometric template in programs and devices according to
При аутентификации человека рисунок его отпечатка пальца обрабатывают в соответствии с пунктом 1 формулы изобретения и находят на нем данные, соответствующие всем 104 контрольным точкам расширенного биометрического эталона. Если три-четыре открытые контрольные точки (треугольники на фиг.3) совпадают в биометрическом шаблоне и предъявленном рисунке, то данные 101 контрольной точки этого рисунка подают на входы обученной ранее нейронной сети. При этом по таблицам связей и параметров нейросети ее программно эмулируют и получают выходной код нейронной сети. Этот полученный код подают на входы механизма криптографической аутентификации. Если этот механизм срабатывает, то он дает положительное аутентификационное решение (личный код пользователя совпал с выходным кодом нейросети). Если выходной код нейросети отличается от личного кода пользователя хотя бы одним битом из всех 256 бит, то криптомеханизм аутентификации не срабатывает, что эквивалентно отрицательному аутентификационному решению.When a person is authenticated, the fingerprint pattern is processed in accordance with paragraph 1 of the claims and the data corresponding to all 104 control points of the extended biometric standard is found on it. If three or four open control points (triangles in Fig. 3) coincide in the biometric template and the presented figure, then the data 101 of the control point of this figure is fed to the inputs of a previously trained neural network. Moreover, according to the tables of connections and parameters of the neural network, it is emulated programmatically and the output code of the neural network is obtained. This received code is fed to the inputs of the cryptographic authentication mechanism. If this mechanism works, then it gives a positive authentication solution (the user's personal code coincided with the output code of the neural network). If the output code of the neural network differs from the personal code of the user by at least one bit out of all 256 bits, then the authentication cryptomechanism does not work, which is equivalent to a negative authentication solution.
Техническим преимуществом предложенного способа по пункту 2 формулы изобретения является то, что в устройствах и их программах не хранится сам личный код пользователя. Этот код вырабатывается только в момент аутентификации и после нее уничтожается. Злоумышленник, получивший доступ к программному обеспечению защиты информации, не может найти там личный код пользователя, он не может восстановить личный код пользователя по расширенному биометрическому эталону (в нем уничтожена подавляющая часть биометрической информации) и не может восстановить личный код по таблицам описания обученной нейросети.The technical advantage of the proposed method according to
Реализация устройства по пункту 3 формулы сводится к созданию устройства с малыми размерами, причем в его корпусе должны быть размещены считыватель 1 рисунка кожи пальца, процессор, порт связи с внешними устройствами, первая область памяти, доступная для внешних устройств, и вторая область памяти, недоступная для внешних устройств. В доверенную вычислительную среду устройства, образованную процессором и второй областью памяти, недоступной внешним устройствам, должны быть размещены блок 2 предварительной обработки биометрических данных, блок 3 хранения примеров рисунка линий кожи пальца, блок 4 формирования шаблона рисунка линий кожи пальца, блок 5 хранения биометрического шаблона, блок 6 эмуляции нейросети, блок 7 хранения таблиц описания связей и параметров связей нейронов нейронной сети, блок 8 обучения нейронов нейронной сети, блок 9 реализации механизма криптографической аутентификации, блок 10 формирования ключа.The implementation of the device according to paragraph 3 of the formula is reduced to the creation of a device with small dimensions, moreover, a fingerprint reader 1, a processor, a communication port with external devices, a first memory area available for external devices, and a second memory area inaccessible should be placed in its body for external devices. In the trusted computing environment of the device, formed by the processor and the second memory area inaccessible to external devices, a block of preliminary processing of biometric data, a block 3 of storing examples of drawing patterns of the skin of the finger, a block 4 of forming a pattern of the pattern of the lines of the skin of the finger, a storage unit 5 of the biometric template should be placed , block 6 emulating a neural network, block 7 storing tables for describing connections and parameters of connections of neurons in a neural network, block 8 for training neurons in a neural network, block 9 for implementing the cryptographic mechanism afic authentication, key generation unit 10.
Выход считывателя 1 рисунка линий кожи пальца соединен со входом блока 2 предварительной обработки биометрических данных, выход блока 2 предварительной обработки биометрических данных соединен с входом блока 3 хранения примеров рисунков линий кожи пальца, выход блока 3 хранения примеров рисунка линий кожи пальца соединен со входом блока 4 формирования биометрического шаблона рисунка линий кожи пальца, выход блока 4 формирования шаблона соединен с входом блока 5 хранения биометрического шаблона, выход блока 5 хранения биометрического шаблона соединен со вторым входом блока 2 предварительной обработки биометрических данных, перечисленные выше блоки реализованы в вычислительной среде, образованной процессором и второй областью памяти, недоступной для внешних устройств.The output of the finger skin line pattern reader 1 is connected to the input of the biometric
Дополнительно в предложенном устройстве введены блок 6 эмуляции нейросети, блок 7 хранения таблиц описания связей и параметров нейронов нейросети, блок 8 обучения нейросети, блок 9 реализации механизма криптографической аутентификации, блок 10 формирования ключа, причем выход блока 3 хранения примеров рисунков линий кожи пальца соединен с первым входом блока 6 эмуляции нейросети, второй вход блока 6 эмуляции нейросети соединен с выходом блока 2 предварительной обработки биометрических данных, третий вход блока 6 эмуляции нейросети соединен с выходом блока 7 хранения таблиц связей и параметров нейронов нейросети, вход блока 7 хранения таблиц связей и параметров нейронов нейросети соединен с выходом блока 8 обучения нейронов нейросети, выход блока 6 эмуляции нейросети соединен с первым входом блока 8 обучения нейросети и с входом блока 9 криптографического механизма аутентификации, выход блока 9 механизма криптографической аутентификации соединен с внешними устройствами через первую область памяти и порт связи, выход блока 10 формирования ключа соединен со вторым входом блока 8 обучения нейронов нейросети, третий вход блока 8 обучения нейронов нейросети соединен с первой областью памяти, доступной внешним устройствам.In addition, in the proposed device, a neural network emulation unit 6, a neural network connection description and parameter description block storage unit 7, a neural network training unit 8, a cryptographic authentication mechanism implementation unit 9, a key generation unit 10, and the output of the storage unit 3 of storing examples of finger skin line drawings are connected to the first input of the neural network emulation unit 6, the second input of the neural network emulation unit 6 is connected to the output of the biometric data preprocessing unit 2, the third input of the neural network emulation unit 6 is connected with the output of block 7 for storing tables of links and parameters of neural networks, the input of block 7 for storing tables of links and parameters of neural networks is connected to the output of block 8 of training neural networks, the output of block 6 of emulating neural networks is connected to the first input of block 8 of training the neural network and to the input of block 9 of cryptographic authentication mechanism, the output of block 9 of the cryptographic authentication mechanism is connected to external devices through the first memory area and the communication port, the output of the key generation unit 10 is connected to the second input of the block 8 training neuron neural network, the third input of block 8 training neuron neural network is connected to the first memory area available to external devices.
Считыватель 1 рисунка линий пальца выполнен в виде стандартной микросхемы, имеющей на своем корпусе окно для считывания рисунка линий кожи подушечек пальцев и выдающей в процессор оцифрованное изображение рисунка линий (аналог микросхемы, используемой прототипом [7]).The reader 1 of the finger line pattern is made in the form of a standard microcircuit, which has a window on its body for reading the skin pattern of the finger pads and provides a digital image of the line pattern to the processor (an analog of the microcircuit used by the prototype [7]).
Блок 2 предварительной обработки биометрических данных осуществляет выделение линий рисунка, выделение особых точек на линиях рисунка, а также вращение и смещение рисунка для совмещения заданного заранее числа точек биометрического шаблона и предъявленного рисунка. Подробное описание реализации операций, выполняемых блоком 2, приведено в [3]. Блок 2 является типовым для всех существующих на данный момент устройств аутентификации человека по рисунку линий кожи его пальца.
Блок 3 реализуется в форме фрагмента памяти, где хранятся несколько примеров рисунков линий кожи пальца, на которых производится обучение устройства.Block 3 is implemented in the form of a memory fragment, where several examples of finger skin line drawings are stored on which the device is trained.
Блок 4 формирования шаблона рисунка линий кожи отпечатка пальца реализуется в соответствии с известными принципами статистической обработки данных [3] для прототипа и аналогов. Обычно этот блок выявляет наиболее часто встречающиеся особенности рисунка отпечатка пальца, в нашем случае блок 4 в соответствии с п.1 формулы формирует расширенный шаблон, состоящий из всех выявленных особенностей и дополнительных контрольных точек без особенностей.Block 4 of the formation of the pattern pattern of the skin lines of the fingerprint is implemented in accordance with the known principles of statistical data processing [3] for the prototype and analogues. Usually this block reveals the most common features of the fingerprint pattern, in our case, block 4, in accordance with claim 1 of the formula, forms an extended template consisting of all the identified features and additional control points without features.
Блок 5 хранения расширенного биометрического шаблона реализуется в форме фрагмента памяти.An extended biometric template storage unit 5 is implemented in the form of a memory fragment.
Блок 6 эмуляции нейронной сети воспроизводит отклики сумматоров и нелинейные элементы нейронов в соответствии с таблицей связей и их параметров, а также в соответствии с входными сигналами нейронов. Последовательно воспроизводится каждый нейрон сети и вычисляется его выходное состояние, которое запоминается и используется для дальнейших вычислений откликов следующих нейронов. Аналогом этого блока можно рассматривать среду математического моделирования MathCAD или MatLAB.Block 6 emulation of the neural network reproduces the responses of adders and nonlinear elements of neurons in accordance with the table of connections and their parameters, as well as in accordance with the input signals of neurons. Each neuron of the network is sequentially reproduced and its output state is calculated, which is stored and used for further calculations of the responses of the following neurons. An analog of this block can be considered the mathematical modeling environment MathCAD or MatLAB.
Блок 7 хранения таблицы связей и параметров нейронов является областью памяти, выделенной под хранения данных.Block 7 storing the table of connections and parameters of neurons is a memory area allocated for storing data.
Блок 8 обучения нейросети осуществляет обучение (подбор параметров нейросети) таким образом, чтобы рисунок линий пальца «Свой» давал на выходах нейросети код ключа пользователя. При этом случайный образ должен давать на выходах нейросети случайный код. При реализации блока 8 может быть использован любой алгоритм обучения (например, любой алгоритм, реализованный в среде математического моделирования MatLAB Neural Network Toolbox), однако все эти алгоритмы обучения являются медленными. Для реализации предложенного устройства рекомендуется использовать отечественные алгоритмы быстрого обучения больших и сверхбольших нейронных сетей с большим числом выходов и входов, которые подробно изложены в работе [8].
Блок 9 реализации криптографического механизма аутентификации может быть построен на любом из известных механизмов [9]. Может быть использован механизм парольной аутентификации с хранением хеш-функции пароля [9, с.141-144], механизм формирования электронной цифровой подписи [9, с.154-171], механизм обмена «рукопожатием» [9, с.144-154], …. На данный момент существует несколько десятков подобных криптографических механизмов аутентификации и их модификаций.Block 9 of the implementation of the cryptographic authentication mechanism can be built on any of the known mechanisms [9]. A password authentication mechanism with storing the password hash function can be used [9, p.141-144], a mechanism for generating an electronic digital signature [9, p.154-171], a “handshake” exchange mechanism [9, p.144-154 ], .... At the moment, there are several dozen of these cryptographic authentication mechanisms and their modifications.
Блок 10 формирования ключа по своей сути является генератором случайных чисел с выходной отбраковкой возможных слабых ключей, имеющих слишком длинные серии единиц или нулей [9, с.172-174].The key generation block 10 is inherently a random number generator with an output rejection of possible weak keys having too long a series of ones or zeros [9, p.172-174].
Предложенное устройство работает следующим образом: при его инициализации пользователь предъявляет считывателю 1 рисунка линий кожи пальца первый пример своего рисунка кожи пальца. Этот пример обрабатывается блоком 2 предобработки биометрических данных и поступает в блок 3 хранения примеров рисунка линий кожи пальца, данные из блока 3 поступают в блок 4, который формирует первый полный биометрический шаблон рисунка и заносит его в блок 5. Из блока 5 первый шаблон поступает в блок 2, который все следующие примеры биометрических образов подгоняет под имеющийся шаблон особых точек путем вращения считанного рисунка и его сдвига. Пользователь предъявляет несколько примеров своего биометрического образа рисунка кожи пальца, которые приводятся к имеющемуся шаблону и запоминаются блоком 3. Данные из блока 3 поступают в блок 4, который осуществляет статистическую обработку выявленных особенностей, выбирает несколько опорных особенностей (в соответствии с п.1. формулы) и помечает их специальным образом. Далее эти особенности всегда присутствуют в шаблоне в полном их описании и используются для операций приведения предъявленного рисунка к эталонному путем их вращения и сдвига блоком 2 до совмещения особенностей предъявленного рисунка с открыто записанными в шаблоне особенностями рисунка оригинала. Кроме того, блок 4 выделяет и записывает в расширенный шаблон координаты контрольных точек примеров, где вообще нет особенностей (в соответствии с п.1. формулы).The proposed device works as follows: when it is initialized, the user presents to the reader 1 of the finger skin line drawing the first example of his finger skin pattern. This example is processed by the biometric
После этого осуществляется процесс обучения нейронной сети, которая эмулируется последовательно блоком 6. Перед процессом обучения случайно задаются связи нейронов с нейронной сети и параметры этих связей, которые заносятся блоком 8 в блок 7 хранения таблицы описания связей и параметров нейронной сети. Перед процессом обучения пользователь задает свой ключ аутентификации извне через третий вход блока 8 или пользователь задает новый ключ, запустив блок 10, который передает новый ключ на второй вход блока 8 обучения. В начальный момент обучения необученная нейронная сеть дает случайные выходные коды при воздействии на нее примерами образов «Свой» блока 3. В процессе обучения нейронной сети блок 8 подбирает весовые коэффициенты связей блока 7 таким образом, чтобы примеры «Свой» блока 3 давали на выходах нейронной сети код ключа «Свой». При использовании блоком 8 быстрых алгоритмов обучения [8] относительно слабый процессор малогабаритного устройства осуществляет обучение однослойной нейросети с 416 входами и 256 выходами за 5-10 минут. При использовании процессора ПЭВМ время обучения снижается до 10-20 секунд. Если использовать медленные алгоритмы, то время обучения возрастает от 100 до 1000 раз, что становится неудобно пользователю.After this, the learning process of the neural network is carried out, which is emulated sequentially by block 6. Before the learning process, the connections of neurons with the neural network and the parameters of these connections are randomly entered, which are entered by
После обучения нейросети (в соответствии с п.2. формулы) уничтожают почти всю информацию в биометрическом шаблоне, оставляя только полную информацию о трех-четырех особенностях, используемых при вращении и сдвиге предъявляемых рисунков блоком 2. Кроме того, уничтожается информации о ключе пользователя и стирается информация о примерах его биометрического образа «Свой» в блоке 3. Перед уничтожением информации о ключе пользователя код ключа с выхода блока 6 поступает на вход блока 9 и преобразуется блоком 9 в безопасную аутентификационную информацию (например, хешируется). Блок 9 не хранит ключ в явной форме, этот блок хранит только безопасную аутентификационную информацию о ключе пользователя.After training the neural network (in accordance with
Таким образом, после обучения устройство не хранит в своей памяти ключ пользователя, его биометрические данные в виде примеров рисунков, а шаблон пользователя обезличен и содержит скудную информацию всего о трех-четырех особенностях (по усеченному шаблону нельзя однозначно найти пользователя в некоторой базе шаблонов, примерно 20-30% данных в базе совпадут по трем-четырем особенностям после вращений и сдвигов блока 2).Thus, after training, the device does not store the user's key in its memory, its biometric data in the form of examples of figures, and the user’s template is depersonalized and contains scant information about only three or four features (by truncated template, you cannot uniquely find the user in some template database, approximately 20-30% of the data in the database will coincide in three or four features after rotations and shifts of block 2).
Безопасная аутентификация пользователя предложенным устройством осуществляется следующим образом: пользователь прикладывает свой палец к сканеру 1. Сканер 1 передает данные в блок 2, который совмещает открытые три-четыре особые точки шаблона с точками рисунка. Далее данные с выхода блока 2 поступают на входы блока 6, причем эти данные поступают в виде совокупности координат контрольных точек из шаблона 5 и того, что в действительности обнаружено в аналогичных координатах анализируемого рисунка. К координатам контрольных точек привязаны входы нейронной сети, на которые и поступают анализируемые ею данные рисунка. Нейросеть с нужными связями и параметрами связей, хранимыми в блоке 7, последовательно эмулируется блоком 8, на выходах которого появляется некоторый код. Этот код поступает в блок 9 и запускает механизм аутентификации. Если код соответствует ключу пользователя, то блок 9 вырабатывает верное аутентификационное решение и выдает его во внешнюю среду. Если код не верен, то пользователь должен повторить попытку аутентификации.Secure user authentication by the proposed device is as follows: the user puts his finger on the scanner 1. Scanner 1 transfers the data to block 2, which combines the open three or four singular points of the template with the points of the picture. Further, the data from the output of
В случае появления правильного кода ключа пользователя он может осуществлять различные операции со своим кодом, как то: формировать свою электронную цифровую подпись, шифровать и расшифровывать файлы на своем ключе, осуществлять безопасный доступ к его личным ресурсам в Интернет банке, безопасно осуществлять электронные сделки и покупки. После отключения устройства вся информация о ключе и биометрии пользователя уничтожается.If the correct user key code appears, he can carry out various operations with his code, such as: generate his electronic digital signature, encrypt and decrypt files on his key, make secure access to his personal resources in the Internet bank, safely carry out electronic transactions and purchases . After turning off the device, all information about the key and biometrics of the user is destroyed.
Программная реализация блоков 2, 3, 4, 5, 6, 7, 8, 9, 10 должна быть размещена во второй внутренней памяти устройства, недоступной для внешних устройств. В том числе таблицы связей нейронной сети и таблицы параметров связей нейронной сети, расширенный биометрический шаблон должны по пункту 3 формулы храниться в недоступной для внешних устройств памяти. Программы обучения и аутентификации должны быть предварительно исследованы и не содержать вредоносных вирусов и закладок. При работе устройства вся информация о биометрии, расширенном биометрическом шаблоне, таблицах нейронной сети, кодах на выходах нейронной сети не должна покидать защищенной от внешнего доступа области памяти.The software implementation of
При аварийных завершениях работы программы в таких устройствах данные внутренней защищенной памяти стираются (это обычное требование информационной безопасности). Все это делает аппаратно-программные устройства надежным хранилищем информации.When the program crashes in such devices, the data of the internal protected memory is erased (this is a common information security requirement). All this makes hardware-software devices a reliable repository of information.
В случае, если подобный хранитель информации утерян, злоумышленник не может извлечь из него личный код пользователя, например, для расшифрования зашифрованных на нем файлов, хранимых в энергонезависимой памяти, доступной внешним устройствам. Даже если злоумышленник извлечет из устройства расширенный биометрический шаблон пользователя, таблицы нейронной сети, он не сможет по ним восстановить личный код пользователя. Личный код пользователя может получить только сам пользователь, предъявив устройству свой палец. Если этот палец действительно принадлежит «Своему» пользователю, то нейросеть сформирует на ее выходах нужный личный код пользователя. В противном случае, предъявления случайного пальца, на выходе нейросети появится случайный код.In the event that such a keeper of information is lost, the attacker cannot extract the user's personal code from it, for example, to decrypt the files encrypted on it, stored in non-volatile memory accessible to external devices. Even if an attacker retrieves an advanced biometric user template, a neural network table from the device, he will not be able to recover the user's personal code from them. The user's personal code can only be obtained by the user by presenting his finger to the device. If this finger really belongs to the “Own” user, then the neural network will form the necessary personal user code at its outputs. Otherwise, presenting a random finger, a random code will appear at the output of the neural network.
Техническим преимуществом предложенного по пункту 3 формулы устройства является высокая стойкость биометрической защиты и высокая надежность хранения в нем личной биометрической информации и личного кода доступа пользователя. Даже в случае профессионально организованной атаки с физическим доступом к защищенной памяти злоумышленник не может восстановить личный код доступа пользователя и получить доступ к чужой зашифрованной информации. Внедрить вирус в процессор устройства злоумышленник также не может, так как внутренняя защищенная память программно недоступна внешним устройствам. В защищенной области памяти работают только программы производителя.The technical advantage of the device proposed in paragraph 3 of the device formula is the high resistance of biometric protection and the high reliability of storing personal biometric information and a user's personal access code in it. Even in the case of a professionally organized attack with physical access to protected memory, an attacker cannot restore a user's personal access code and gain access to someone else's encrypted information. An attacker also cannot inject a virus into the device’s processor, since the internal protected memory is programmatically inaccessible to external devices. Only the manufacturer's programs work in the protected memory area.
ЛитератураLiterature
1. Иванов А.И. Нейросетевые алгоритмы биометрической идентификации личности. Книга 15, серии «Нейрокомпьютеры и их применение», М.: Радиотехника, 2004 г., 144 с.1. Ivanov A.I. Neural network algorithms for biometric personality identification. Book 15, series "Neurocomputers and their application", M .: Radio engineering, 2004, 144 S.
2. ГОСТ Р ИСО/МЭК 19794-2-2006, «Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 2: Данные изображения отпечатка пальца - контрольные точки»2. GOST R ISO / IEC 19794-2-2006, “Automatic identification. Biometric identification. Formats for the exchange of biometric data. Part 2: Fingerprint Image Data - Milestones ”
3. Maltoni D., Maio D., Jain K.A., Prabhakar S. Handbook of fingerprint recognition. - New York: Springer, 2003. - 348 с.3. Maltoni D., Maio D., Jain K.A., Prabhakar S. Handbook of fingerprint recognition. - New York: Springer, 2003 .-- 348 p.
4. Способ ограничения доступа к защищаемой системе. Заявка регистрационный №2005100235/09, дата подачи заявки - 2005.01.11, дата публикации заявки - 2006.06.20, имя изобретателя - Трусов Анатолий Александрович, имя заявителя - Общество с ограниченной ответственностью "Сонда" (RU), адрес переписки 456318, Челябинская обл., г.Миасс, пр. Октября, 21, ООО "Сонда".4. A way to restrict access to the protected system. Registration application No. 2005100235/09, application filing date - 2005.01.11, application publication date - 2006.06.20, name of the inventor - Anatoly A. Trusov, applicant name - Sonda Limited Liability Company (RU), correspondence address 456318, Chelyabinsk Region ., Miass, pr. October 21, LLC "Sonda".
5. Патент РФ №RU 2267159 С2, МПК7 G06K 9/46 «Способ и система для генерирования набора ключа доступа, а также для аутентификации человека на основе его биометрического параметра» приоритет от 09.05.2000 (пп.1-28) DE 10022570.5, дата публикации заявки 20.04.2004, опубликовано 21.12.2005. Бюл. №36.5. RF patent No.RU 2267159 C2, IPC 7 G06K 9/46 “Method and system for generating a set of access key, as well as for authenticating a person based on its biometric parameter” priority from 05/09/2000 (claims 1-28) DE 10022570.5 , date of publication of the application 04/20/2004, published 12/21/2005. Bull. Number 36.
6. ГОСТ Р 52633-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации».6. GOST R 52633-2006 “Protection of information. Information security technique. Requirements for highly reliable biometric authentication. ”
7. Евразийский патент № ЕА 4262 В1 «Устройство и способ для аутентификации на основе биометрических данных», МПК7 G06K 9/00, дата публикации патента 26.02.04, приоритет 28.06.2001, SG PTC/SG 01/00134, заявитель ТРЕК 2000 ИНТЕРНЭШНЛ ЛТД (SG), изобретатели Поо Тенг Пин, Лим Лай Чуан (SG), патентный поверенный Медведев В.Н., Павловский А.Н. (RU).7. Eurasian patent No. EA 4262 B1 “Device and method for authentication based on biometric data”, IPC 7 G06K 9/00, patent publication date 02/26/04, priority 06/28/2001, SG PTC / SG 01/00134, applicant TRACK 2000 INTERNATIONAL LTD (SG), inventors Poo Teng Pin, Lim Lai Chuan (SG), patent attorney Medvedev V.N., Pavlovsky A.N. (RU).
8. Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы обучения нейросетевых механизмов биометрико-криптографической защиты информации. Монография. Пенза - 2005 г. Издательство Пензенского государственного университета, 273 с.8. Volchikhin V.I., Ivanov A.I., Funtikov V.A. Fast learning algorithms for neural network mechanisms of biometric-cryptographic information protection. Monograph. Penza - 2005. Publisher of Penza State University, 273 p.
9. Романец Ю.В., Тимофеев П.А., Шалыгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь. - 1999 г.9. Romanets Yu.V., Timofeev P.A., Shalygin V.F. Information security in computer systems and networks. M .: Radio and communication. - 1999
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2007118896/14A RU2355307C2 (en) | 2007-05-21 | 2007-05-21 | Method for personality authentication by fingerprints and device for its implementation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2007118896/14A RU2355307C2 (en) | 2007-05-21 | 2007-05-21 | Method for personality authentication by fingerprints and device for its implementation |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2007118896A RU2007118896A (en) | 2008-11-27 |
RU2355307C2 true RU2355307C2 (en) | 2009-05-20 |
Family
ID=41021905
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2007118896/14A RU2355307C2 (en) | 2007-05-21 | 2007-05-21 | Method for personality authentication by fingerprints and device for its implementation |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2355307C2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2451409C2 (en) * | 2010-01-26 | 2012-05-20 | Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) | Method for unambiguous hashing of ambiguous biometric data |
RU2473125C1 (en) * | 2011-12-08 | 2013-01-20 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Пензенский государственный университет" (ФГБОУ ВПО "ПГУ") | Method of classifying fingerprint pictures during personal authentication |
RU2622879C1 (en) * | 2016-04-21 | 2017-06-20 | федеральное государственное автономное образовательное учреждение высшего образования "Южный федеральный университет" (Южный федеральный университет) | Method for biometric person identification by profilograms of papillary pattern |
RU2629445C2 (en) * | 2014-12-29 | 2017-08-29 | Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) | Method of guaranteed depersonalization of electronic documents |
RU2651250C1 (en) * | 2016-02-01 | 2018-04-18 | Бейдзин Сяоми Мобайл Софтвэр Ко., Лтд. | Method and device for fingerprints recognition |
US10198614B2 (en) | 2016-02-01 | 2019-02-05 | Beijing Xiaomi Mobile Software Co., Ltd. | Method and device for fingerprint recognition |
-
2007
- 2007-05-21 RU RU2007118896/14A patent/RU2355307C2/en not_active IP Right Cessation
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2451409C2 (en) * | 2010-01-26 | 2012-05-20 | Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) | Method for unambiguous hashing of ambiguous biometric data |
RU2473125C1 (en) * | 2011-12-08 | 2013-01-20 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Пензенский государственный университет" (ФГБОУ ВПО "ПГУ") | Method of classifying fingerprint pictures during personal authentication |
RU2629445C2 (en) * | 2014-12-29 | 2017-08-29 | Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) | Method of guaranteed depersonalization of electronic documents |
RU2651250C1 (en) * | 2016-02-01 | 2018-04-18 | Бейдзин Сяоми Мобайл Софтвэр Ко., Лтд. | Method and device for fingerprints recognition |
US10198614B2 (en) | 2016-02-01 | 2019-02-05 | Beijing Xiaomi Mobile Software Co., Ltd. | Method and device for fingerprint recognition |
RU2622879C1 (en) * | 2016-04-21 | 2017-06-20 | федеральное государственное автономное образовательное учреждение высшего образования "Южный федеральный университет" (Южный федеральный университет) | Method for biometric person identification by profilograms of papillary pattern |
Also Published As
Publication number | Publication date |
---|---|
RU2007118896A (en) | 2008-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Dinca et al. | The fall of one, the rise of many: a survey on multi-biometric fusion methods | |
Jain et al. | Biometric authentication: System security and user privacy | |
Jain | Biometric recognition: how do I know who you are? | |
US7006673B2 (en) | Method of hash string extraction | |
US9268990B2 (en) | Apparatus and method for producing an identification device | |
US7844082B2 (en) | Method and system for biometric authentication | |
KR100824733B1 (en) | Method for concealment and authentication of fingerprint data using 3d fuzzy vault, apparatus for concealment of fingerprint data using 3d fuzzy vault and system for authentication of fingerprint data using 3d fuzzy vault | |
RU2355307C2 (en) | Method for personality authentication by fingerprints and device for its implementation | |
Belkhede et al. | Biometric mechanism for enhanced security of online transaction on Android system: A design approach | |
RU2365047C2 (en) | Method of forming of electronic documents and device for its realisation | |
US8122260B2 (en) | Shaping classification boundaries in template protection systems | |
Natgunanathan et al. | An overview of protection of privacy in multibiometrics | |
Goicoechea-Telleria et al. | Attack potential evaluation in desktop and smartphone fingerprint sensors: can they be attacked by anyone? | |
Ali et al. | A novel technique for fingerprint template security in biometric authentication systems | |
Bokade et al. | An ArmurMimus multimodal biometric system for Khosher authentication | |
Singh et al. | Comprehensive survey on cancelable biometrics with novel case study on finger dorsal template protection | |
Sharma et al. | A novel transformation based security scheme for multi-instance fingerprint biometric system | |
KR100919486B1 (en) | Method for aligning concealed fingerprint data using partial geometric hashing, Method for authenticating fingerprint data using partial geometric hashing, Apparatus and System thereof | |
Mishu et al. | Vulnerabilities of fingerprint authentication systems and their securities | |
Cimato et al. | Biometrics and privacy | |
Kaur et al. | Blockchain-based Secure Storage Model for Multimodal Biometrics Using 3D Face and Ear | |
Böhm et al. | Efficient database techniques for identification with fuzzy vault templates | |
Karunathilake et al. | A steganography-based fingerprint authentication mechanism to counter fake physical biometrics and trojan horse attacks | |
Zahed et al. | A novel technique for enhancing security in biometric based authentication systems | |
Maciej et al. | Just look at to open it up |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20140522 |