WO2023075628A1 - Method and system for automactically determining an identification threshold for biometric samples in an access control system - Google Patents

Method and system for automactically determining an identification threshold for biometric samples in an access control system Download PDF

Info

Publication number
WO2023075628A1
WO2023075628A1 PCT/RU2021/000464 RU2021000464W WO2023075628A1 WO 2023075628 A1 WO2023075628 A1 WO 2023075628A1 RU 2021000464 W RU2021000464 W RU 2021000464W WO 2023075628 A1 WO2023075628 A1 WO 2023075628A1
Authority
WO
WIPO (PCT)
Prior art keywords
identification
biometric
threshold
tor
biometric samples
Prior art date
Application number
PCT/RU2021/000464
Other languages
French (fr)
Russian (ru)
Inventor
Александр Павлович БАБИН
Original Assignee
Публичное Акционерное Общество "Сбербанк России"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" filed Critical Публичное Акционерное Общество "Сбербанк России"
Priority to PCT/RU2021/000464 priority Critical patent/WO2023075628A1/en
Publication of WO2023075628A1 publication Critical patent/WO2023075628A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data

Definitions

  • the present technical solution generally relates to the field of computational data processing, and in particular, to methods for determining the identification threshold for biometric samples in an access control system.
  • FAR 1e-9 would require more than 245,000 volunteers (tagged templates, that is, templates owned by different people), and FAR 1e-10 would require more than 775,000 tagged templates. Given that this is personal data, it is difficult to obtain it for research. The problem is aggravated by the fact that people use different devices for identification, therefore, in order for the result of the study to be not only statistically significant, but also correspond to reality, the sampling devices must correspond to the devices actually used and their frequency of use.
  • the claimed technical solution offers a new approach in the field of determining the identification threshold for biometric samples in the access control system.
  • the technical problem or challenge to be solved is to create a new method and system for determining the identification threshold for biometric samples in an access control system.
  • the main technical result achieved in solving the above technical problem is to increase the accuracy of determining the identification threshold for biometric samples in the access control system.
  • An additional technical result achieved by solving the above technical problem is to increase the security of determining the identification threshold for biometric images in the access control system through the use of logs with information about the results of real identifications that do not contain personal data of users.
  • the claimed results are achieved by a computer-implemented method for automatically determining the identification threshold for biometric samples in an access control system, performed using at least one processor and comprising the steps of: a) obtaining historical data containing information about the results of the comparison biometric samples undergoing identification, with registered biometric templates, in which the result has the highest scoring score; b) taking sample identification data for a selected period of time during which the number of registered biometric templates changed by no more than 1% over a selected period of time; c) determine the number of identifications n and the number of registered biometric templates N for a selected period of time; d) determine for the identification data obtained in step b) information about at least two scores TOP-1 and TOP-2, where TOP-1 is the maximum value of the identification score, TOP-2 is the next scoring value after TOP-1, while the values of TOR-1 and TOR-2 are above the authentication threshold; e) forming a histogram consisting of m elements (Tli), distribution of the scoring score of TOP-1 identifications in the range from the
  • FPIRi 1 - (1 - fari) N j) and based on the obtained FPIRi values, an identification threshold for biometric samples is determined, and k) the resulting identification threshold is assigned to at least one biometric sensor.
  • a system for determining the identification threshold for biometric samples in the access control system containing: o at least one processor; o at least one memory coupled to the processor that contains machine-readable instructions which, when executed by the at least one processor, performs the inventive method.
  • FIG. 1 illustrates the general scheme of the claimed method.
  • FIG. 2 illustrates an example of a general view of a computing system that provides the implementation of the claimed solution.
  • Biometric systems are already familiar to everyone and are actively involved in our lives. Fingerprint scanners built into smartphones, facial recognition technologies and other tools are gradually replacing traditional identification methods and are increasingly infiltrating large businesses such as banking and retail (retail). Biometric systems have a number of advantages over traditional methods, as they are adapted for personal identification without the possibility of key transfer and are in many ways more convenient from the user's point of view. However, the more actively the implementation of this type of systems is carried out, the more acute the issue of ensuring information security becomes.
  • Biometric identification is the process of comparing and determining similarities between a person's data and their biometric template. Biometrics allows you to identify and verify a person based on a set of specific and unique features inherent in him from birth. This recognition method is considered to be one of the most reliable, since, unlike the standard login and password, biometric data is much more difficult to use unauthorized.
  • Biometric identification can be carried out: by fingerprint, by face, by iris, by hand geometry, by facial thermogram, by DNA, based on the acoustic characteristics of the ear, by pattern of veins, etc. not limited.
  • Fingerprint recognition is one of the first biometric methods. It is based on determining the structure of lines on the fingertips, otherwise papillary patterns. After being read by the scanner, the unique pattern is transformed into a digital biometric template, with which the system determines who is in front of it.
  • Finger/hand vein identification is an improved version of the previous identification method. It is much more difficult to crack the algorithm of its work than with other biometric scanning, since the veins are located deep under the skin. Infra-red rays pass through the surface of the skin, where they are absorbed by the venous blood. A special camera captures the image, digitizes the data, and then either saves it or uses it to verify the identity.
  • the definition of hand geometry refers to the measurement of such characteristics as the length and width of the fingers, their curvature and relative position. At the moment, this method is obsolete and is almost not used anymore, although it was once the dominant option for biometric identification. Modern advances in fingerprint and face recognition software have overshadowed its relevance. There is also a type of biometric methods for recognizing a palm pattern, called “dactyloscopy.
  • Iris identification The iris, or the colored part of the eye, is made up of thick, threadlike muscles. These muscles help form the pupil to control the amount of light entering the eye. By measuring the unique folds and characteristics of these muscles, biometric verification tools can verify identity with enormous accuracy. Dynamic scanning technologies (such as scanning how a person blinks) add an extra layer of accuracy and security.
  • the retinal test allows capillaries deep within the eye to be scanned using near-infrared cameras.
  • the resulting image is first pre-processed to improve its quality, and then converted into a biometric template for registering a new user and for subsequent verification with the standard during attempts to recognize the user.
  • Facial recognition technology is certainly one of the first forms of biometric identification systems. This kind of software measures the geometry of the face, including the distance between the eyes and from the chin to the forehead (to name but a few). After collecting the data, the advanced algorithm converts them into an encrypted code, otherwise - the signature (signature) of the person.
  • Ear shape identification unlike many other biometric methods that require special cameras, this type of identification measures the acoustics of the ear using special headphones and inaudible sound waves. A microphone inside each earpiece measures how sound waves bounce off the ear and travel in different directions depending on the curves of the ear canal. The digital copy of the ear shape is converted into a biometric template for further use.
  • Voice recognition technology falls into the realm of both physiological and behavioral biometric data. From a physiological point of view, such systems recognize the shape of the human vocal tract, including the nose, mouth and larynx, and determine the sound produced. From a behavioral point of view, they capture how a person says something - movement variations, tone, tempo, accent, etc., which is also unique to each person.
  • thermogram is a representation of infrared energy as an image of a temperature distribution.
  • Biometric facial thermography captures thermal patterns caused by the movement of blood under the skin. Since each person's blood vessels are unique, the corresponding thermograms are also unique even among identical twins, making this biometric verification method even more accurate than traditional face recognition.
  • DNA has long been used as an identification method. In addition, it is the only form of biometrics that can track family ties. DNA matching is especially valuable when dealing with missing persons, identifying disaster victims and potential human trafficking. In addition, apart from fingerprints, DNA is the only biometric object that cannot be inadvertently "forgotten”. DNA collected from hair, saliva, etc. contains short tandem repeat sequences (STR). They can be used to uniquely verify identity by comparing them to other STRs in the database.
  • STR short tandem repeat sequences
  • Biometric information like any other information, is vulnerable. Banks, hospitals and any other institutions are constantly being hacked, and part of the information falls into the hands of malefactors. But it's one thing if it's a standard login and password, and another if it's about biometric data. After all, the password can be changed, but the finger or the iris of the eye cannot. In the latter case, when data is compromised, the attacker gains access to all assets with biometric verification.
  • the claimed technical solution proposes a method for determining the identification threshold for biometric samples (errors of the second kind of biometric verification (FAR) and identification (FPIR) directly on PROM data, using not the biometric samples themselves, but logs with information about the results of real identifications.
  • FAR biometric verification
  • FPIR identification
  • the claimed method for determining an identification threshold for biometric samples in an access control system (100) comprises a series of sequential steps performed by at least one processor.
  • retrospective data is obtained containing information about the results of comparing biometric samples undergoing identification with registered biometric templates, in which the result has the highest scoring score.
  • identification logs historical data on the results of identifications is processed, for example, obtained from identification logs for a given time period (day, week, month, etc.).
  • each person's biometric sample such as facial or retinal images, is compared to all previously recorded biometric templates.
  • score values are obtained, and the maximum of them or several maximums (in this case, two maximum values are used) are the result of identification.
  • step (102) biometric identification data is collected over a selected period of time, during which the number of registered biometric templates has changed by no more than 1% over a selected period of time.
  • a period of time is determined for which historical data on identifications are examined, and their selection (filtering) is performed for the selected period.
  • step (103) the number of identifications n and the number of registered biometric templates N for the selected period of time are determined.
  • the number of identifications (n) performed for the selected period is determined, as well as the number of biometric templates (N) registered in the system. Since the number of biometric templates for the selected period could change, the arithmetic average of the number of templates at the beginning and end of the time period can be taken as the value of the number of templates (N).
  • step (104) for the identification data obtained at step (102), information on at least two scores of TOP-1 and TOP-2 is determined, where TOP-1 is the maximum value of the identification score, TOP-2 is the next one after TOP -1 value of the scoring score, while the values of TOR-1 and TOR-2 are above the authentication threshold.
  • the result of each identification selected in step (102) is analyzed, subsequently, a determination is made for each identification of two values - the maximum score for comparing the sample with all samples registered in the system (TOP-1), and the second highest result comparison (TOP-2).
  • the minimum scorball value of interest is 80, and as a result of identification, scorball values of 83, 78, 77... were obtained, then only the value 83 is determined as the identification result.
  • the pair 83 is determined as the TOR-1 and TOR-2 of such identification. and ⁇ 80 (value less than 80). If, as a result of identification, all comparisons were below the authentication threshold, for example, 75, 73, 70..., then it is determined that no scorballs were recorded above the required threshold and the result of such identification is an empty set.
  • TOP-1 and TOP-2 of such identification a pair of ⁇ 80 and ⁇ 80 is determined (here 80 is the authentication threshold).
  • a histogram is formed, consisting of m elements (TE), the distribution of the scoring score of TOP-1 identifications in the range from the authentication threshold to the maximum possible scoring score.
  • the range from 80 to 100 can be divided into 20 equal parts: 80-81, 81-82, ... 99-100. It is determined how many TOP-1 values obtained in step (104) fall within each range. A histogram is formed for TOP-1 values.
  • a histogram consisting of m elements (T2i) is formed, the distribution of the TOP-2 scoring score of identifications in the range from the authentication threshold to the maximum possible scoring score.
  • step (105) the same steps are performed for the TOP-2 scorballs, and subsequently a histogram is generated for the TOP-2 values. For example,
  • step (107) for each point of the histograms, the sums of the values of all elements of the histogram starting from the current one are determined, obtaining new histograms of m elements (R1 i and R2i ) T
  • step (108) the FARi (False Authentication Probability) value is calculated using the data obtained in steps (103), (107) using the following formula:
  • the value of “y” for scorball 80 has a maximum value, that is, the condition for exiting the solution loop is satisfied: y x > max y*. l ⁇ i ⁇ m
  • step (108) is repeated with a new value of q.
  • step (109) based on the FARi values obtained in the previous step (108), the FPIRi (False Positive Identification Probability) value is calculated using the formula:
  • N* is the number of registered templates in the system for which it is required to set the identification threshold.
  • step (110) based on the obtained FPIRi values, an identification threshold for biometric samples is determined.
  • the authentication threshold is used as the identification threshold (in this example, 80).
  • the received identification threshold is assigned to at least one biometric sensor. This allows you to control the FPIR error of a really working system at a given level. For example, if the conditions or identification equipment have changed somewhere, or the recognition neural network has changed, then the approach described above can allow the identification system to quickly respond to the changes that have occurred and prevent an uncontrolled increase in the FPIR error (the proportion of false admissions of users not registered in the system).
  • FIG. 2 shows an example of a general view of a computing system (300), which provides the implementation of the claimed method or is part of a computer system, for example, a server, a personal computer, a part of a computing cluster that processes the necessary data to implement the claimed technical solution.
  • a computing system 300
  • a server a personal computer
  • a part of a computing cluster that processes the necessary data to implement the claimed technical solution.
  • the system (300) comprises one or more processors (301), memory facilities such as RAM (302) and ROM (303), input/output interfaces (304), input devices connected by a common information exchange bus / output (1105), and a device for networking (306).
  • the processor (301) (or multiple processors, multi-core processor, etc.) can be selected from a range of devices currently widely used, for example, manufacturers such as: IntelTM, AMDTM, AppleTM, Samsung Exynos TM, MediaTEKTM, Qualcomm SnapdragonTM, etc.
  • the graphics processor for example, NVIDIA GPU or Graphcore, the type of which is also suitable for full or partial execution of the method, and can also be used to train and apply machine learning models in various information systems.
  • RAM (302) is a random access memory and is designed to store machine-readable instructions executable by the processor (301) to perform the necessary data logical processing operations.
  • the RAM (302) typically contains the executable instructions of the operating system and associated software components (applications, program modules, etc.). In this case, the RAM (302) may be the available memory of the graphics card or graphics processor.
  • a ROM (303) is one or more persistent storage devices such as a hard disk drive (HDD), a solid state drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media ( CD-R/RW, DVD-R/RW, BlueRay Disc, MD), etc.
  • I/O interfaces are used to organize the operation of system components (300) and organize the operation of external connected devices.
  • the choice of appropriate interfaces depends on the particular design of the computing device, which can be, but not limited to: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc.
  • various means (305) of I/O information are used, for example, a keyboard, a display (monitor), a touch screen, a touchpad, a joystick, a mouse, a light pen, a stylus, touch panel, trackball, speakers, microphone, augmented reality, optical sensors, tablet, indicator lights, projector, camera, biometric identification tools (retinal scanner, fingerprint scanner, voice recognition module), etc.
  • the network communication means (306) provides data transmission via an internal or external computer network, for example, an Intranet, the Internet, a LAN, and the like.
  • one or more means (306) can be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and / or BLE module, Wi-Fi module and others

Abstract

The invention relates to means for determining an identification threshold for biometric samples in an access control system. The present method for determining an identification threshold for biometric samples in an access control system comprises the steps of: acquiring historical data on the results of comparing biometric samples undergoing identification against registered biometric templates, where the result has the highest score; selecting sample identification data from a given time period; determining information about at least two top scores, the values of which are higher than an authentication threshold; generating a score distribution histogram; calculating the probability value of a false-positive identification; determining an identification threshold for biometric samples and assigning the obtained identification threshold for at least one biometric sensor. The invention makes it possible to more accurately determine an identification threshold for biometric samples in an access control system.

Description

СПОСОБ И СИСТЕМА АВТОМАТИЗИРОВАННОГО ОПРЕДЕЛЕНИЯ ПОРОГА ИДЕНТИФИКАЦИИ ДЛЯ БИОМЕТРИЧЕСКИХ ОБРАЗЦОВ В СИСТЕМЕ КОНТРОЛЯ ДОСТУПА METHOD AND SYSTEM FOR AUTOMATED IDENTIFICATION THRESHOLD DETERMINATION FOR BIOMETRIC SAMPLES IN ACCESS CONTROL SYSTEM
ОБЛАСТЬ ТЕХНИКИ FIELD OF TECHNOLOGY
[0001] Настоящее техническое решение, в общем, относится к области вычислительной обработки данных, а в частности, к способам определения порога идентификации для биометрических образцов в системе контроля доступа. [0001] The present technical solution generally relates to the field of computational data processing, and in particular, to methods for determining the identification threshold for biometric samples in an access control system.
УРОВЕНЬ ТЕХНИКИ BACKGROUND OF THE INVENTION
[0002] В соответствии с ГОСТ Р ИСО/МЭК 19795-1-2007 Национального Стандарта Российской Федерации «Идентификация биометрическая» для определения ошибки второго рода биометрической верификации (FAR) при высоких скорбаллах (более 95% от максимума) лицевой биометрии с точностью +/-30% для доверительной вероятности 90% нужно по крайней мере Зе 10 (30 событий для FAR 1е-9) независимых сравнений или бе 10 добровольцев. Этим же ГОСТ допускается альтернативный метод перекрестного сравнения, но данный метод не гарантирует статистическую независимость, что уменьшает доверительную вероятность для обеспечения требуемого уровня FAR по сравнению с тем же числом независимых испытаний. Но даже в этом случае для FAR 1е-9 потребуется более 245000 добровольцев (размеченных шаблонов, то есть шаблонов принадлежавшим разным людям), а для FAR 1е-10 потребуется уже более 775000 размеченных шаблонов. Учитывая, что это персональные данные, их сложно получить для исследований. Усугубляет проблему и тот факт, что люди при идентификации используют различные устройства, поэтому для того, чтобы результат исследования был не только статистически значимым, но и соответствовал реальности, устройства для сбора образцов должны соответствовать реально применяющимся устройствам и их частоте использования. [0002] In accordance with GOST R ISO / IEC 19795-1-2007 of the National Standard of the Russian Federation "Biometric Identification" to determine the error of the second kind of biometric verification (FAR) at high scorballs (more than 95% of the maximum) of facial biometrics with an accuracy of +/ -30% for a 90% confidence level you need at least 10 (30 events for FAR 1e-9) independent comparisons or no 10 volunteers. The same GOST allows an alternative cross-comparison method, but this method does not guarantee statistical independence, which reduces the confidence level for achieving the required FAR level compared to the same number of independent tests. But even so, FAR 1e-9 would require more than 245,000 volunteers (tagged templates, that is, templates owned by different people), and FAR 1e-10 would require more than 775,000 tagged templates. Given that this is personal data, it is difficult to obtain it for research. The problem is aggravated by the fact that people use different devices for identification, therefore, in order for the result of the study to be not only statistically significant, but also correspond to reality, the sampling devices must correspond to the devices actually used and their frequency of use.
[0003] Из уровня техники известен способ определения порога идентификации для биометрических образцов, раскрытый в патенте US 8190540 В2. [0003] The prior art method for determining the identification threshold for biometric samples, disclosed in US patent 8190540 B2.
[0004] В данном способе для определения порога идентификации для биометрических образцов, используются образцы содержащие персональные данные пользователей, что снижает безопасность данного способа. [0004] In this method, to determine the identification threshold for biometric samples, samples containing personal data of users are used, which reduces the security of this method.
[0005] Недостатком существующих решений в данной области техники является низкая точность определения порога идентификации для биометрических образцов. СУЩНОСТЬ ТЕХНИЧЕСКОГО РЕШЕНИЯ [0005] The disadvantage of existing solutions in the art is the low accuracy of determining the identification threshold for biometric samples. ESSENCE OF THE TECHNICAL SOLUTION
[0006] Заявленное техническое решение предлагает новый подход в области определения порога идентификации для биометрических образцов в системе контроля доступа. [0006] The claimed technical solution offers a new approach in the field of determining the identification threshold for biometric samples in the access control system.
[0007] Решаемой технической проблемой или технической задачей является создание нового способа и системы определения порога идентификации для биометрических образцов в системе контроля доступа. [0007] The technical problem or challenge to be solved is to create a new method and system for determining the identification threshold for biometric samples in an access control system.
[0008] Основным техническим результатом, достигающимся при решении вышеуказанной технической проблемы, является повышение точности определения порога идентификации для биометрических образцов в системе контроля доступа. [0008] The main technical result achieved in solving the above technical problem is to increase the accuracy of determining the identification threshold for biometric samples in the access control system.
[0009] Дополнительным техническим результатом, достигающимся при решении вышеуказанной технической проблемы, является повышение безопасности определения порога идентификации для биометрических образов в системе контроля доступа за счет использования логов с информацией о результатах реальных идентификаций не содержащих персональные данные пользователей. [0009] An additional technical result achieved by solving the above technical problem is to increase the security of determining the identification threshold for biometric images in the access control system through the use of logs with information about the results of real identifications that do not contain personal data of users.
[0010] Заявленные результаты достигаются за счет компьютерно-реализуемого способа автоматизированного определения порога идентификации для биометрических образцов в системе контроля доступа, выполняемый с помощью по меньшей мере одного процессора и содержащий этапы, на которых: a) получают ретроспективные данные, содержащие сведения о результатах сравнения биометрических образцов, проходящих идентификацию, с зарегистрированными биометрическими шаблонами, при которых результат имеет наивысший скоринговый балл; b) отбирают данные идентификации образцов за выбранный период времени, в ходе которого количество зарегистрированных биометрических шаблонов изменялось не более чем на 1% за выбранный период времени; c) определяют количество идентификаций п и количество зарегистрированных биометрических шаблонов N за выбранный период времени; d) определяют для данных идентификации, полученных на этапе Ь) информацию о поменьше мере двух скоринговых баллов ТОР-1 и ТОР -2, где ТОР-1 максимальное значение скорингового балла идентификации, ТОР-2 - следующее за ТОР-1 значение скорингового балла, при этом значения ТОР- 1 и ТОР-2 выше порога аутентификации; e) формируют гистограмму, состоящую из m элементов (Tli), распределения скорингового балла ТОР-1 идентификаций на диапазоне от порога аутентификации до максимально возможного скорингового балла; f) формируют гистограмму, состоящую из m элементов (T2i), распределения скорингового балла ТОР-2 идентификаций на диапазоне от порога аутентификации до максимально возможного скорингового балла; g) определяют для каждой точки гистограмм сумму значений всех элементов гистограммы начиная с текущего, получая новые гистограммы из m элементов; h) определяют значение FARi (вероятность ложного допуска при аутентификации) с помощью системы уравнений, используя данные, полученные на этапах с, g; i) на основе полученных значений FARi на предыдущем этапе, рассчитывают значение FPIRi (вероятность ложноположительной идентификации) по формуле: [0010] The claimed results are achieved by a computer-implemented method for automatically determining the identification threshold for biometric samples in an access control system, performed using at least one processor and comprising the steps of: a) obtaining historical data containing information about the results of the comparison biometric samples undergoing identification, with registered biometric templates, in which the result has the highest scoring score; b) taking sample identification data for a selected period of time during which the number of registered biometric templates changed by no more than 1% over a selected period of time; c) determine the number of identifications n and the number of registered biometric templates N for a selected period of time; d) determine for the identification data obtained in step b) information about at least two scores TOP-1 and TOP-2, where TOP-1 is the maximum value of the identification score, TOP-2 is the next scoring value after TOP-1, while the values of TOR-1 and TOR-2 are above the authentication threshold; e) forming a histogram consisting of m elements (Tli), distribution of the scoring score of TOP-1 identifications in the range from the authentication threshold to the maximum possible scoring score; f) forming a histogram consisting of m elements (T2i), the distribution of the scoring score of TOP-2 identifications in the range from the authentication threshold to the maximum possible scoring score; g) determine for each point of the histograms the sum of the values of all elements of the histogram starting from the current one, obtaining new histograms of m elements; h) determine the value of FARi (False Acceptance Authentication Probability) with a set of equations using the data obtained in steps c, g; i) Based on the FARi values obtained in the previous step, calculate the FPIRi value (False Positive Identification Probability) using the formula:
FPIRi = 1 - (1 - fari)N j) и на основе полученных значений FPIRi определяют порог идентификации для биометрических образцов, и k) назначают полученный порог идентификации для по меньшей мере одного биометрического сенсора. FPIRi = 1 - (1 - fari) N j) and based on the obtained FPIRi values, an identification threshold for biometric samples is determined, and k) the resulting identification threshold is assigned to at least one biometric sensor.
[ООП] Также заявленные технические результаты достигаются за счет системы определения порога идентификации для биометрических образцов в системе контроля доступа, содержащая: о по меньшей мере один процессор; о по меньшей мере одну память, соединенную с процессором, которая содержит машиночитаемые инструкции, которые при их выполнении по меньшей мере одним процессором обеспечивает выполнение заявленного способа. ОПИСАНИЕ ЧЕРТЕЖЕЙ [OOP] Also, the claimed technical results are achieved by a system for determining the identification threshold for biometric samples in the access control system, containing: o at least one processor; o at least one memory coupled to the processor that contains machine-readable instructions which, when executed by the at least one processor, performs the inventive method. DESCRIPTION OF THE DRAWINGS
[0012] Признаки и преимущества настоящего изобретения станут очевидными из приводимого ниже подробного описания изобретения и прилагаемых чертежей, на которых: [0012] The features and advantages of the present invention will become apparent from the following detailed description of the invention and the accompanying drawings, in which:
[0013] Фиг. 1 иллюстрирует общую схему заявленного способа. [0013] FIG. 1 illustrates the general scheme of the claimed method.
[0014] Фиг. 2 иллюстрирует пример общего вида вычислительной системы, которая обеспечивает реализацию заявленного решения. [0014] FIG. 2 illustrates an example of a general view of a computing system that provides the implementation of the claimed solution.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ IMPLEMENTATION OF THE INVENTION
[0015] На сегодняшний день биометрические системы уже привычны каждому и активно участвуют в нашей жизни. Сканеры отпечатков пальцев, встроенные в смартфоны, технологии распознавания лиц и прочие инструменты постепенно приходят на замену традиционным методам идентификации и всё чаще проникают в крупные бизнесы, такие как банковское обслуживание и розничная торговля (ритейл). Биометрические системы имеют ряд преимуществ в сравнении с традиционными методами, так как приспособлены под идентификацию личности без возможности передачи ключа и во многом являются более удобными с точки зрения пользователя. Однако, чем более активно ведётся внедрение такого вида систем, тем более остро встаёт вопрос обеспечения информационной безопасности. [0015] To date, biometric systems are already familiar to everyone and are actively involved in our lives. Fingerprint scanners built into smartphones, facial recognition technologies and other tools are gradually replacing traditional identification methods and are increasingly infiltrating large businesses such as banking and retail (retail). Biometric systems have a number of advantages over traditional methods, as they are adapted for personal identification without the possibility of key transfer and are in many ways more convenient from the user's point of view. However, the more actively the implementation of this type of systems is carried out, the more acute the issue of ensuring information security becomes.
[0016] Биометрическая идентификация — это процесс сравнения и определения сходства между данными человека и его биометрическим «шаблоном». Биометрия позволяет идентифицировать и провести верификацию человека на основе набора специфических и уникальных черт, присущих ему от рождения. Этот метод распознавания принято считать одним из самых надёжных, так как в отличие от стандартных логина и пароля биометрическими данными гораздо сложнее несанкционированно воспользоваться . [0016] Biometric identification is the process of comparing and determining similarities between a person's data and their biometric template. Biometrics allows you to identify and verify a person based on a set of specific and unique features inherent in him from birth. This recognition method is considered to be one of the most reliable, since, unlike the standard login and password, biometric data is much more difficult to use unauthorized.
[0017] Биометрическая идентификация может проводиться: по отпечатку пальца, по лицу, по радужной оболочке глаза, по геометрии рук, по термограмме лица, по ДНК, на основе акустических характеристик уха, по рисунку вен и т.д. не ограничиваясь. [0017] Biometric identification can be carried out: by fingerprint, by face, by iris, by hand geometry, by facial thermogram, by DNA, based on the acoustic characteristics of the ear, by pattern of veins, etc. not limited.
[0018] Распознавание отпечатков пальцев является одним из первых биометрических методов. Он основан на определении структуры линий на подушечках пальцев рук, иначе — папиллярных узоров. После считывания сканером уникальный рисунок трансформируется в цифровой биометрический шаблон, при помощи которого система определяет, кто перед ней находится. [0019] Идентификация по рисунку вен на пальцах/руках является усовершенствованной версией предыдущего метода идентификации. Взломать алгоритм его работы значительно труднее, чем при другом биометрическом сканировании, поскольку вены находятся глубоко под кожей. Инфракрасные лучи проходят через поверхность кожи, где они поглощаются венозной кровью. Специальная камера фиксирует изображение, оцифровывает данные, а затем либо сохраняет их, либо использует для подтверждения личности. [0018] Fingerprint recognition is one of the first biometric methods. It is based on determining the structure of lines on the fingertips, otherwise papillary patterns. After being read by the scanner, the unique pattern is transformed into a digital biometric template, with which the system determines who is in front of it. [0019] Finger/hand vein identification is an improved version of the previous identification method. It is much more difficult to crack the algorithm of its work than with other biometric scanning, since the veins are located deep under the skin. Infra-red rays pass through the surface of the skin, where they are absorbed by the venous blood. A special camera captures the image, digitizes the data, and then either saves it or uses it to verify the identity.
[0020] Определение геометрии руки относится к измерению таких характеристик, как длина и ширина пальцев, их кривизна и относительное расположение. На данный момент этот метод является устаревшим и уже почти не используется, хотя когда-то был доминирующим вариантом биометрической идентификации. Современные достижения в области программного обеспечения для распознавания отпечатков пальцев и лиц затмили его актуальность. Существует также тип биометрических методов распознавания рисунка ладони, получивший название «дактилоскопия. [0020] The definition of hand geometry refers to the measurement of such characteristics as the length and width of the fingers, their curvature and relative position. At the moment, this method is obsolete and is almost not used anymore, although it was once the dominant option for biometric identification. Modern advances in fingerprint and face recognition software have overshadowed its relevance. There is also a type of biometric methods for recognizing a palm pattern, called “dactyloscopy.
[0021] Идентификация по радужной оболочке. Радужная оболочка, или цветная часть глаза, состоит из толстых нитевидных мышц. Эти мышцы помогают формировать зрачок, чтобы контролировать количество света, попадающего в глаз. Измеряя уникальные складки и характеристики этих мышц, инструменты биометрической верификации могут подтвердить личность с невероятной точностью. Технологии динамического сканирования (например, сканирование того, как человек моргает) добавляют дополнительный уровень точности и безопасности. [0021] Iris identification. The iris, or the colored part of the eye, is made up of thick, threadlike muscles. These muscles help form the pupil to control the amount of light entering the eye. By measuring the unique folds and characteristics of these muscles, biometric verification tools can verify identity with incredible accuracy. Dynamic scanning technologies (such as scanning how a person blinks) add an extra layer of accuracy and security.
[0022] Проверка сетчатки позволяет отсканировать капилляры глубоко внутри глаза с помощью камер ближнего инфракрасного диапазона. Получившееся изображение сначала предварительно обрабатывается для улучшения его качества, а затем преобразовывается в биометрический шаблон для регистрации нового пользователя и для последующей сверки с эталоном во время попыток распознавания пользователя. [0022] The retinal test allows capillaries deep within the eye to be scanned using near-infrared cameras. The resulting image is first pre-processed to improve its quality, and then converted into a biometric template for registering a new user and for subsequent verification with the standard during attempts to recognize the user.
[0023] Технология распознавания лиц, безусловно, является одной из первых форм биометрических систем идентификации. Программное обеспечение такого рода измеряет геометрию лица, включая расстояние между глазами и от подбородка до лба (и это — лишь некоторые из параметров). После сбора данных усовершенствованный алгоритм преобразует их в зашифрованный код, иначе — подпись (сигнатуру) лица. [0024] Идентификация по форме ушной раковины, в отличие от многих других биометрических методов, для которых требуются специальные камеры, данный вид идентификации измеряет акустику уха с помощью специальных наушников и неслышимых звуковых волн. Микрофон внутри каждого наушника измеряет то, каким образом звуковые волны отражаются от ушной раковины и расходятся в разных направлениях в зависимости от изгибов слухового прохода. Цифровая копия формы уха преобразуется в биометрический шаблон для дальнейшего использования. [0023] Facial recognition technology is certainly one of the first forms of biometric identification systems. This kind of software measures the geometry of the face, including the distance between the eyes and from the chin to the forehead (to name but a few). After collecting the data, the advanced algorithm converts them into an encrypted code, otherwise - the signature (signature) of the person. [0024] Ear shape identification, unlike many other biometric methods that require special cameras, this type of identification measures the acoustics of the ear using special headphones and inaudible sound waves. A microphone inside each earpiece measures how sound waves bounce off the ear and travel in different directions depending on the curves of the ear canal. The digital copy of the ear shape is converted into a biometric template for further use.
[0025] Технология распознавания голоса попадает в сферы и физиологических, и поведенческих биометрических данных. С физиологической точки зрения такие системы распознают форму голосового тракта человека, включая нос, рот и гортань, определяют производимый звук. С поведенческой точки зрения они фиксируют то, как человек что-то говорит — вариации движений, тон, темп, акцент и т. д., что также является уникальным для каждого человека. [0025] Voice recognition technology falls into the realm of both physiological and behavioral biometric data. From a physiological point of view, such systems recognize the shape of the human vocal tract, including the nose, mouth and larynx, and determine the sound produced. From a behavioral point of view, they capture how a person says something - movement variations, tone, tempo, accent, etc., which is also unique to each person.
[0026] Термограмма — это представление инфракрасной энергии в виде изображения распределения температуры. Биометрическая термография лица фиксирует тепловые узоры, вызванные движением крови под кожей. Поскольку кровеносные сосуды каждого человека неповторимы, соответствующие термограммы также уникальны даже среди однояйцевых близнецов, что делает этот метод биометрической верификации даже более точным, чем традиционное распознавание лиц. [0026] A thermogram is a representation of infrared energy as an image of a temperature distribution. Biometric facial thermography captures thermal patterns caused by the movement of blood under the skin. Since each person's blood vessels are unique, the corresponding thermograms are also unique even among identical twins, making this biometric verification method even more accurate than traditional face recognition.
[0027] ДНК издавна использовалась в качестве метода идентификации. Кроме того, это — единственная форма биометрии, которая может отслеживать семейные связи. Сопоставление ДНК особенно ценно при работе с пропавшими без вести, выявлении жертв катастроф и потенциальной торговли людьми. Кроме того, помимо отпечатков пальцев, ДНК — единственный биометрический объект, который невозможно непреднамеренно «забыть». ДНК, собранная из волос, слюны и т. д., содержит последовательности коротких тандемных повторов (англ, short tandem repeat sequences, STR). С их помощью можно однозначно подтвердить личность, сравнивая их с другими STR в базе данных. [0027] DNA has long been used as an identification method. In addition, it is the only form of biometrics that can track family ties. DNA matching is especially valuable when dealing with missing persons, identifying disaster victims and potential human trafficking. In addition, apart from fingerprints, DNA is the only biometric object that cannot be inadvertently "forgotten". DNA collected from hair, saliva, etc. contains short tandem repeat sequences (STR). They can be used to uniquely verify identity by comparing them to other STRs in the database.
[0028] Вышеперечисленные методы идентификации содержат персональную информацию о пользователях, что осложняет доступ к таким данным для исследований. [0029] Усугубляет ситуацию и тот факт, что пользователи при идентификации используют различные устройства, поэтому для того, чтобы результат исследования был не только статистически значимым, но и соответствовал реальности, устройства для сбора образцов должны ответствовать реально применяющимся устройствам и их частоте использования. [0028] The above identification methods contain personal information about users, which complicates access to such data for research. [0029] The situation is aggravated by the fact that users use different devices for identification, therefore, in order for the result of the study to be not only statistically significant, but also consistent with reality, sample collection devices must correspond to actually used devices and their frequency of use.
[0030] Биометрическая информация, как и любая другая, уязвима. Банки, больницы и любые другие учреждения то и дело подвергаются хакерским атакам, и часть информации попадает в руки злоумышленников. Но одно дело, если это — стандартные логин и пароль, а другое — если речь идёт о биометрических данных. Ведь пароль можно сменить, а палец или радужку глаза — нет. В последнем случае при компрометации данных злоумышленник получает доступ ко всем активам с биометрической верификацией. [0030] Biometric information, like any other information, is vulnerable. Banks, hospitals and any other institutions are constantly being hacked, and part of the information falls into the hands of malefactors. But it's one thing if it's a standard login and password, and another if it's about biometric data. After all, the password can be changed, but the finger or the iris of the eye cannot. In the latter case, when data is compromised, the attacker gains access to all assets with biometric verification.
[0031] Заявленное техническое решение предлагает способ определения порога идентификации для биометрических образцов (ошибки второго рода биометрической верификации (FAR) и идентификации (FPIR) непосредственно на ПРОМ данных, используя не сами биометрические образцы, а логи с информацией о результатах реальных идентификаций. [0031] The claimed technical solution proposes a method for determining the identification threshold for biometric samples (errors of the second kind of biometric verification (FAR) and identification (FPIR) directly on PROM data, using not the biometric samples themselves, but logs with information about the results of real identifications.
[0032] Данные логи не содержат персональную информацию пользователей, что повышает безопасность определения порога идентификации для биометрических образов в системе контроля доступа. [0032] These logs do not contain personal information of users, which increases the security of determining the identification threshold for biometric images in the access control system.
[0033] В логах нет информации ни о FAR (false accept rate - ошибка второго рода при верификации для интересующего скорбалла), ни о FRR (false reject rate - ошибка первого рода при верификации для интересующего скорбалла), неизвестно и какое количество пользователей, которые проходили процесс идентификации, были зарегистрированы в системе. Но можно собрать статистику результатов идентификации для того или иного скорбалла (скоринговый балл - число, как правило от 0 до 1 (или от 0 до 100), которое характеризует степень похожести двух образцов. Где 0 - абсолютно не похож, 1 (или 100) - полное совпадение). При этом можно рассмотреть результаты идентификации как для лучшего кандидата (наиболее похожий шаблон среди зарегистрированных), так и для следующего кандидата, игнорируя лучшего. [0033] There is no information in the logs about either FAR (false accept rate - an error of the second kind during verification for the scorball of interest), or about FRR (false reject rate - an error of the first kind during verification for the scorball of interest), it is not known how many users who passed the identification process, were registered in the system. But it is possible to collect statistics of identification results for a particular scorball (scoring score is a number, usually from 0 to 1 (or from 0 to 100), which characterizes the degree of similarity of two samples. Where 0 is absolutely not similar, 1 (or 100) - complete match). In this case, it is possible to consider the results of identification both for the best candidate (the most similar pattern among registered ones) and for the next candidate, ignoring the best one.
[0034] Как показано на Фиг. 1, заявленный способ определения порога идентификации для биометрических образцов в системе контроля доступа (100), содержит ряд последовательных этапов, выполняемых с помощью по меньшей мере одного процессора. [0035] На этапе (101) получают ретроспективные данные, содержащие сведения о результатах сравнения биометрических образцов, проходящих идентификацию, с зарегистрированными биометрическими шаблонами, при которых результат имеет наивысший скоринговый балл. [0034] As shown in FIG. 1, the claimed method for determining an identification threshold for biometric samples in an access control system (100) comprises a series of sequential steps performed by at least one processor. [0035] At step (101), retrospective data is obtained containing information about the results of comparing biometric samples undergoing identification with registered biometric templates, in which the result has the highest scoring score.
[0036] На данном этапе выполняется обработка исторических данных о результатах идентификаций, например, получаемые из логов идентификации за заданный временной промежуток (день, неделя, месяц и т.п.). При каждой идентификации биометрический образец каждого человека, например, изображения лица или сетчатки глаза, сравнивают со всеми биометрическими ранее зарегистрированными шаблонами. В результате этих сравнений получают значения скоринговых баллов, и максимальный из них или несколько максимальных (в данном случае используют два максимальных значения) являются результатом идентификации. [0036] At this stage, historical data on the results of identifications is processed, for example, obtained from identification logs for a given time period (day, week, month, etc.). At each identification, each person's biometric sample, such as facial or retinal images, is compared to all previously recorded biometric templates. As a result of these comparisons, score values are obtained, and the maximum of them or several maximums (in this case, two maximum values are used) are the result of identification.
[0037] На этапе (102) выполняется отбор данных идентификации биометрических образцов за выбранный период времени, в ходе которого количество зарегистрированных биометрических шаблонов изменялось не более чем на 1% за выбранный период времени. [0037] In step (102), biometric identification data is collected over a selected period of time, during which the number of registered biometric templates has changed by no more than 1% over a selected period of time.
[0038] Осуществляется определение периода времени, за который исследуются ретроспективные данные по идентификациям, и выполняется их отбор (фильтрация) за выбранный период. [0038] A period of time is determined for which historical data on identifications are examined, and their selection (filtering) is performed for the selected period.
[0039] На этапе (103) осуществляется определение количества идентификаций п и количества зарегистрированных биометрических шаблонов N за выбранный период времени. [0039] At step (103), the number of identifications n and the number of registered biometric templates N for the selected period of time are determined.
[0040] Для этого определяется количество идентификаций (п), выполненных за выбранный период, а также количество биометрических шаблонов (N), зарегистрированных в системе. Так как количество биометрических шаблонов за выбранный период могло меняться, то в качестве значения количества шаблонов (N) может приниматься среднее арифметическое количества шаблонов на начало и конец временного периода. [0040] For this, the number of identifications (n) performed for the selected period is determined, as well as the number of biometric templates (N) registered in the system. Since the number of biometric templates for the selected period could change, the arithmetic average of the number of templates at the beginning and end of the time period can be taken as the value of the number of templates (N).
Например, п = 25000, N=10,000,000. For example, n = 25000, N=10,000,000.
[0041] На этапе (104) для данных идентификации полученных на этапе (102) определяют информацию о поменьше мере двух скоринговых баллов ТОР-1 и ТОР-2, где ТОР-1 максимальное значение скорингового балла идентификации, ТОР-2 - следующее за ТОР-1 значение скорингового балла, при этом значения ТОР-1 и ТОР-2 выше порога аутентификации. [0042] На данном этапе анализируется результат каждой идентификации, выбранной на этапе (102), впоследствии выполняется определение для каждой идентификации двух значений - максимальный скоринговый балл сравнения образца со всеми образцами, зарегистрированными в системе (ТОР-1), и второй по величине результат сравнения (ТОР-2). [0041] At step (104), for the identification data obtained at step (102), information on at least two scores of TOP-1 and TOP-2 is determined, where TOP-1 is the maximum value of the identification score, TOP-2 is the next one after TOP -1 value of the scoring score, while the values of TOR-1 and TOR-2 are above the authentication threshold. [0042] At this stage, the result of each identification selected in step (102) is analyzed, subsequently, a determination is made for each identification of two values - the maximum score for comparing the sample with all samples registered in the system (TOP-1), and the second highest result comparison (TOP-2).
Например, при идентификации были получены следующие скоринговые баллы: 98, 95, 93, 92... (записаны в порядке убывания). Для такой идентификации определяют только два значения: 98 и 95. For example, during identification, the following scoring points were obtained: 98, 95, 93, 92 ... (written in descending order). For such identification, only two values \u200b\u200bare determined: 98 and 95.
[0043] Важно отметить, что при формировании списка скорбаллов при идентификации может быть наложено условие на минимальное значение скорбалла. Эта граница (минимальное значение скорбалла, ниже которого результаты сравнения не принимаются во внимание) будет являться порогом аутентификации. [0043] It is important to note that when generating a list of scorballs, a condition on the minimum value of scorball can be imposed during identification. This limit (the minimum scorball value below which the results of the comparison are not taken into account) will be the authentication threshold.
Например, если минимально интересующее значение скорбалла 80, а в результате идентификации были получены значения скорбаллов 83, 78, 77..., то в качестве результата идентификации определяется только значение 83. В качестве ТОР-1 и ТОР-2 такой идентификации определяют пару 83 и <80 (значение меньше 80). Если в результате идентификации все сравнения были ниже порога аутентификации, например, 75, 73, 70..., то определяется, что не было зафиксировано ни одного скорбалла выше требуемого порога и результатом такой идентификации является пустое множество. В качестве ТОР-1 и ТОР-2 такой идентификации определяют пару <80 и <80 (здесь 80 - порог аутентификации). For example, if the minimum scorball value of interest is 80, and as a result of identification, scorball values of 83, 78, 77... were obtained, then only the value 83 is determined as the identification result. The pair 83 is determined as the TOR-1 and TOR-2 of such identification. and <80 (value less than 80). If, as a result of identification, all comparisons were below the authentication threshold, for example, 75, 73, 70..., then it is determined that no scorballs were recorded above the required threshold and the result of such identification is an empty set. As TOP-1 and TOP-2 of such identification, a pair of <80 and <80 is determined (here 80 is the authentication threshold).
[0044] На этапе (105) выполняется формирование гистограммы, состоящей из m элементов (ТЕ), распределения скорингового балла ТОР-1 идентификаций на диапазоне от порога аутентификации до максимально возможного скорингового балла. [0044] At step (105), a histogram is formed, consisting of m elements (TE), the distribution of the scoring score of TOP-1 identifications in the range from the authentication threshold to the maximum possible scoring score.
[0045] На данном этапе весь диапазон скорбаллов от порога аутентификации до максимально возможного значения (точного совпадения двух образцов) делится на m частей (чем больше т, тем больше точек можно получить на графике). [0045] At this stage, the entire range of scorballs from the authentication threshold to the maximum possible value (an exact match of two samples) is divided into m parts (the larger m, the more points can be obtained on the graph).
Например, диапазон от 80 до 100 можно поделить на 20 равных частей: 80-81, 81-82, ... 99-100. Определяется, какое количество значений ТОР-1, полученных на этапе (104), попадает в каждый диапазон. Формируется гистограмма для значений ТОР-1. For example, the range from 80 to 100 can be divided into 20 equal parts: 80-81, 81-82, ... 99-100. It is determined how many TOP-1 values obtained in step (104) fall within each range. A histogram is formed for TOP-1 values.
Например,
Figure imgf000011_0001
[0046] На этапе (106) осуществляется формирование гистограммы, состоящей из m элементов (T2i), распределения скорингового балла ТОР-2 идентификаций на диапазоне от порога аутентификации до максимально возможного скорингового балла.
For example,
Figure imgf000011_0001
[0046] At step (106), a histogram consisting of m elements (T2i) is formed, the distribution of the TOP-2 scoring score of identifications in the range from the authentication threshold to the maximum possible scoring score.
[0047] На данном этапе для тех же диапазонов, полученных на этапе (105), выполняют аналогичные действия для скорбаллов ТОР-2, и впоследствии формируется гистограмма для значений ТОР-2. Например,
Figure imgf000012_0002
[0047] At this point, for the same ranges obtained in step (105), the same steps are performed for the TOP-2 scorballs, and subsequently a histogram is generated for the TOP-2 values. For example,
Figure imgf000012_0002
[0048] На этапе (107) выполняется определение для каждой точки гистограмм сумм значений всех элементов гистограммы начиная с текущего, получая новые гистограммы из m элементов (R1 i и R2i )
Figure imgf000012_0001
т
[0048] At step (107), for each point of the histograms, the sums of the values of all elements of the histogram starting from the current one are determined, obtaining new histograms of m elements (R1 i and R2i )
Figure imgf000012_0001
T
R2t = T2j j=i R2 t = T2j j=i
[0049] На данном этапе для каждой точки гистограмм, полученных на этапах (105) и (106), выполняется расчет сумм значений на гистограмме, начиная с текущего до максимального скорбалла.
Figure imgf000012_0003
Figure imgf000012_0004
[0049] At this stage, for each point of the histograms obtained in steps (105) and (106), the calculation of the sums of the values on the histogram is performed, starting from the current to the maximum score.
Figure imgf000012_0003
Figure imgf000012_0004
[0050] На этапе (108) рассчитывается значение FARi (вероятность ложного допуска при аутентификации) с помощью данных, полученных на этапах (103), (107), по следующей формуле:
Figure imgf000013_0001
[0050] In step (108), the FARi (False Authentication Probability) value is calculated using the data obtained in steps (103), (107) using the following formula:
Figure imgf000013_0001
[0051] На данном этапе для каждой пары значений двух рядов, полученных на этапе (107), находящихся на одинаковых позициях (Rli и R2i) и для известного значения количества зарегистрированных шаблонов (N) и идентификаций за период (п), определяется значение FARi (вероятность ложного допуска при аутентификации), принимая q=l. Для приведенных выше данных получают:
Figure imgf000013_0003
Figure imgf000013_0004
[0051] At this stage, for each pair of values of the two series obtained in step (107) located at the same positions (Rli and R2i) and for the known value of the number of registered patterns (N) and identifications for the period (n), the value of FARi is determined (probability of false admission during authentication), assuming q=l. For the data above, get:
Figure imgf000013_0003
Figure imgf000013_0004
[0052] Как видно из таблицы, значение “у” для скорбалла 80 имеет максимальное значение, то есть выполняется условие выхода из цикла поиска решения: ух > max у*. l<i<m[0052] As can be seen from the table, the value of “y” for scorball 80 has a maximum value, that is, the condition for exiting the solution loop is satisfied: y x > max y*. l<i<m
Если это условие не выполняется, то значение q уменьшается на 0.01 и вычисления этапа (108) повторяют с новым значением q. If this condition is not met, then the value of q is decreased by 0.01 and the calculation of step (108) is repeated with a new value of q.
[0053] На этапе (109) на основе полученных значений FARi на предыдущем этапе (108), рассчитывают значение FPIRi (вероятность ложноположительной идентификации) по формуле:
Figure imgf000013_0002
[0053] In step (109), based on the FARi values obtained in the previous step (108), the FPIRi (False Positive Identification Probability) value is calculated using the formula:
Figure imgf000013_0002
[0054] На данном этапе рассчитывают значение FPIRi по приведенной выше формуле. Здесь N* - количество зарегистрированных шаблонов в системе, для которой требуется установить порог идентификации. [0054] At this stage, the value of FPIRi is calculated using the above formula. Here N* is the number of registered templates in the system for which it is required to set the identification threshold.
[0055] В качестве примера рассчитаем FPIR для 10 миллионов зарегистрированных биометрических шаблонов:
Figure imgf000014_0001
Figure imgf000014_0002
[0055] As an example, let's calculate FPIR for 10 million registered biometric templates:
Figure imgf000014_0001
Figure imgf000014_0002
[0056] На этапе (110) на основе полученных значений FPIRi определяется порог идентификации для биометрических образцов. [0056] In step (110), based on the obtained FPIRi values, an identification threshold for biometric samples is determined.
[0057] На данном этапе имея в качестве настраиваемого параметра значение FPIR, и получив таблицу, построенную на этапе (109), выполняется определение значения скорбалла, которое следует установить в качестве порога идентификации для интересующего количества зарегистрированных шаблонов. Для этого по требуемому значению FPIR устанавливается соответствующее ему значение скорбалла. Например, если требуемое значение FPIR равно 0.0005, то в качестве порога идентификации устанавливается скорбалл 94.65. [0057] At this stage, having the value of FPIR as an adjustable parameter, and having received the table built in step (109), a determination is made of the value of the scorball, which should be set as an identification threshold for the number of registered patterns of interest. To do this, the corresponding scorball value is set according to the required FPIR value. For example, if the required FPIR value is 0.0005, then a score of 94.65 is set as the identification threshold.
[0058] Если требуемое значение FPIR больше максимального значения FPIR в таблице, то в качестве порога идентификации используют порог аутентификации (в данном примере 80). [0058] If the desired FPIR value is greater than the maximum FPIR value in the table, then the authentication threshold is used as the identification threshold (in this example, 80).
[0059] На этапе (111) полученный порог идентификации назначается для по меньшей мере одного биометрического сенсора. Это позволяет контролировать ошибку FPIR реально работающей системы на заданном уровне. Например, если где-то изменились условия или оборудование идентификации или изменилась нейросеть распознавания, то описанный выше подход может позволить системе идентификации оперативно отреагировать на произошедшие изменения, и не допустить неконтролируемого роста ошибки FPIR (доли ложных допусков незарегистрированных в системе пользователей). [0059] At step (111), the received identification threshold is assigned to at least one biometric sensor. This allows you to control the FPIR error of a really working system at a given level. For example, if the conditions or identification equipment have changed somewhere, or the recognition neural network has changed, then the approach described above can allow the identification system to quickly respond to the changes that have occurred and prevent an uncontrolled increase in the FPIR error (the proportion of false admissions of users not registered in the system).
[0060] На Фиг. 2 представлен пример общего вида вычислительной системы (300), которая обеспечивает реализацию заявленного способа или является частью компьютерной системы, например, сервером, персональным компьютером, частью вычислительного кластера, обрабатывающим необходимые данные для осуществления заявленного технического решения. [0060] In FIG. 2 shows an example of a general view of a computing system (300), which provides the implementation of the claimed method or is part of a computer system, for example, a server, a personal computer, a part of a computing cluster that processes the necessary data to implement the claimed technical solution.
[0061] В общем случае, система (300) содержит объединенные общей шиной информационного обмена один или несколько процессоров (301), средства памяти, такие как ОЗУ (302) и ПЗУ (303), интерфейсы ввода/вывода (304), устройства ввода/вывода (1105), и устройство для сетевого взаимодействия (306). [0062] Процессор (301) (или несколько процессоров, многоядерный процессор и т.п.) может выбираться из ассортимента устройств, широко применяемых в настоящее время, например, таких производителей, как: Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. Под процессором или одним из используемых процессоров в системе (300) также необходимо учитывать графический процессор, например, GPU NVIDIA или Graphcore, тип которых также является пригодным для полного или частичного выполнения способа, а также может применяться для обучения и применения моделей машинного обучения в различных информационных системах. [0061] In general, the system (300) comprises one or more processors (301), memory facilities such as RAM (302) and ROM (303), input/output interfaces (304), input devices connected by a common information exchange bus / output (1105), and a device for networking (306). [0062] The processor (301) (or multiple processors, multi-core processor, etc.) can be selected from a range of devices currently widely used, for example, manufacturers such as: Intel™, AMD™, Apple™, Samsung Exynos ™, MediaTEK™, Qualcomm Snapdragon™, etc. Under the processor or one of the processors used in the system (300), it is also necessary to take into account the graphics processor, for example, NVIDIA GPU or Graphcore, the type of which is also suitable for full or partial execution of the method, and can also be used to train and apply machine learning models in various information systems.
[0063] ОЗУ (302) представляет собой оперативную память и предназначено для хранения исполняемых процессором (301) машиночитаемых инструкций для выполнение необходимых операций по логической обработке данных. ОЗУ (302), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.). При этом, в качестве ОЗУ (302) может выступать доступный объем памяти графической карты или графического процессора. [0063] RAM (302) is a random access memory and is designed to store machine-readable instructions executable by the processor (301) to perform the necessary data logical processing operations. The RAM (302) typically contains the executable instructions of the operating system and associated software components (applications, program modules, etc.). In this case, the RAM (302) may be the available memory of the graphics card or graphics processor.
[0064] ПЗУ (303) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш- память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD- R/RW, BlueRay Disc, MD) и др. [0064] A ROM (303) is one or more persistent storage devices such as a hard disk drive (HDD), a solid state drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media ( CD-R/RW, DVD-R/RW, BlueRay Disc, MD), etc.
[0065] Для организации работы компонентов системы (300) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (304). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п. [0065] Various types of I/O interfaces (304) are used to organize the operation of system components (300) and organize the operation of external connected devices. The choice of appropriate interfaces depends on the particular design of the computing device, which can be, but not limited to: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc.
[0066] Для обеспечения взаимодействия пользователя с вычислительной системой (300) применяются различные средства (305) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п. [0067] Средство сетевого взаимодействия (306) обеспечивает передачу данных посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (306) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др. [0066] To ensure user interaction with the computing system (300), various means (305) of I/O information are used, for example, a keyboard, a display (monitor), a touch screen, a touchpad, a joystick, a mouse, a light pen, a stylus, touch panel, trackball, speakers, microphone, augmented reality, optical sensors, tablet, indicator lights, projector, camera, biometric identification tools (retinal scanner, fingerprint scanner, voice recognition module), etc. [0067] The network communication means (306) provides data transmission via an internal or external computer network, for example, an Intranet, the Internet, a LAN, and the like. As one or more means (306) can be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and / or BLE module, Wi-Fi module and others
[0068] Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники. [0068] The submitted application materials disclose preferred examples of the implementation of the technical solution and should not be construed as limiting other, particular examples of its implementation that do not go beyond the scope of the requested legal protection, which are obvious to specialists in the relevant field of technology.

Claims

ФОРМУЛА Компьютерно-реализуемый способ автоматизированного определения порога идентификации для биометрических образцов в системе контроля доступа, выполняемый с помощью по меньшей мере одного процессора и содержащий этапы, на которых: a) получают ретроспективные данные, содержащие сведения о результатах сравнения биометрических образцов, проходящих идентификацию, с зарегистрированными биометрическими шаблонами, при которых результат имеет наивысший скоринговый балл; b) отбирают данные идентификации образцов за выбранный период времени, в ходе которого количество зарегистрированных биометрических шаблонов изменялось не более чем на 1% за выбранный период времени; c) определяют количество идентификаций п и количество зарегистрированных биометрических шаблонов N за выбранный период времени; d) определяют для данных идентификации, полученных на этапе Ь) информацию о поменьше мере двух скоринговых баллов ТОР-1 и ТОР-2, где ТОР-1 максимальное значение скорингового балла идентификации, ТОР-2 - следующее за ТОР-1 значение скорингового балла, при этом значения ТОР-1 и ТОР-2 выше порога аутентификации; e) формируют гистограмму, состоящую из m элементов (Tl i), распределения скорингового балла ТОР-1 идентификаций на диапазоне от порога аутентификации до максимально возможного скорингового балла; f) формируют гистограмму, состоящую из m элементов (T2i), распределения скорингового балла ТОР-2 идентификаций на диапазоне от порога аутентификации до максимально возможного скорингового балла; g) определяют для каждой точки гистограмм сумму значений всех элементов гистограммы начиная с текущего, получая новые гистограммы из m элементов; h) определяют значение FARi (вероятность ложного допуска при аутентификации) на основании данных, полученных на этапах с) и g); i) на основе полученных значений FARi на предыдущем этапе, рассчитывают значение FPIRi (вероятность ложноположительной идентификации) по формуле: FORMULA A computer-implemented method for the automated determination of an identification threshold for biometric samples in an access control system, performed using at least one processor and comprising the steps of: a) obtaining historical data containing information about the results of comparing biometric samples undergoing identification with registered biometric templates, in which the result has the highest scoring score; b) taking sample identification data for a selected period of time during which the number of registered biometric templates changed by no more than 1% over a selected period of time; c) determine the number of identifications n and the number of registered biometric templates N for a selected period of time; d) determine for the identification data obtained in step b) information about at least two scores TOR-1 and TOR-2, where TOR-1 is the maximum value of the identification score, TOR-2 is the next scoring value after TOR-1, while the values of TOR-1 and TOR-2 are above the authentication threshold; e) forming a histogram consisting of m elements (Tl i), distribution of the scoring score of TOP-1 identifications in the range from the authentication threshold to the maximum possible scoring score; f) forming a histogram consisting of m elements (T2i), the distribution of the scoring score of TOP-2 identifications in the range from the authentication threshold to the maximum possible scoring score; g) determine for each point of the histograms the sum of the values of all elements of the histogram starting from the current one, obtaining new histograms of m elements; h) determine the value of FARi (False Acceptance Authentication Probability) based on the data obtained in steps c) and g); i) Based on the FARi values obtained in the previous step, calculate the FPIRi value (False Positive Identification Probability) using the formula:
FPIRi = 1 - (1 - fart)N j) на основе полученных значений FPIRi определяют порог идентификации для биометрических образцов, и k) назначают полученный порог идентификации для по меньшей мере одного биометрического сенсора. Система автоматизированного определения порога идентификации для биометрических образцов в системе контроля доступа, содержащая: о по меньшей мере один процессор; о по меньшей мере одну память, соединенную с процессором, которая содержит машиночитаемые инструкции, которые при их выполнении по меньшей мере одним процессором обеспечивает выполнение способа по п.1. FPIRi = 1 - (1 - far t ) N j) based on the obtained FPIRi values, an identification threshold for biometric samples is determined, and k) the obtained identification threshold is assigned to at least one biometric sensor. A system for automated determination of an identification threshold for biometric samples in an access control system, comprising: o at least one processor; o at least one memory coupled to the processor which contains machine readable instructions which, when executed by the at least one processor, causes the method of claim 1 to be executed.
PCT/RU2021/000464 2021-10-27 2021-10-27 Method and system for automactically determining an identification threshold for biometric samples in an access control system WO2023075628A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/RU2021/000464 WO2023075628A1 (en) 2021-10-27 2021-10-27 Method and system for automactically determining an identification threshold for biometric samples in an access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/RU2021/000464 WO2023075628A1 (en) 2021-10-27 2021-10-27 Method and system for automactically determining an identification threshold for biometric samples in an access control system

Publications (1)

Publication Number Publication Date
WO2023075628A1 true WO2023075628A1 (en) 2023-05-04

Family

ID=86160143

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2021/000464 WO2023075628A1 (en) 2021-10-27 2021-10-27 Method and system for automactically determining an identification threshold for biometric samples in an access control system

Country Status (1)

Country Link
WO (1) WO2023075628A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070274568A1 (en) * 2004-02-04 2007-11-29 Ashbourn Julian M D Automatic Performance Calibration (APC)
JP2010039981A (en) * 2008-08-08 2010-02-18 Silex Technology Inc Program, device and method for biometric authentication using history information concerning authentication
RU2464634C2 (en) * 2008-09-11 2012-10-20 Институт прикладной физики РАН Method and system for biometric personal identification based on hand image
US20160063397A1 (en) * 2014-08-29 2016-03-03 Accenture Global Services Limited Machine-learning system for optimising the performance of a biometric system
US20160292536A1 (en) * 2015-03-30 2016-10-06 Omron Corporation Individual identification device, and identification threshold setting method
RU2723679C1 (en) * 2019-12-09 2020-06-17 Павел Сергеевич Большаков Method and system for dynamic authentication and user risk assessment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070274568A1 (en) * 2004-02-04 2007-11-29 Ashbourn Julian M D Automatic Performance Calibration (APC)
JP2010039981A (en) * 2008-08-08 2010-02-18 Silex Technology Inc Program, device and method for biometric authentication using history information concerning authentication
RU2464634C2 (en) * 2008-09-11 2012-10-20 Институт прикладной физики РАН Method and system for biometric personal identification based on hand image
US20160063397A1 (en) * 2014-08-29 2016-03-03 Accenture Global Services Limited Machine-learning system for optimising the performance of a biometric system
US20160292536A1 (en) * 2015-03-30 2016-10-06 Omron Corporation Individual identification device, and identification threshold setting method
RU2723679C1 (en) * 2019-12-09 2020-06-17 Павел Сергеевич Большаков Method and system for dynamic authentication and user risk assessment

Similar Documents

Publication Publication Date Title
Bhattacharyya et al. Biometric authentication: A review
Tripathi A comparative study of biometric technologies with reference to human interface
Adeoye A survey of emerging biometric technologies
Kataria et al. A survey of automated biometric authentication techniques
Kumar et al. Analysis of various biometric techniques
Haji et al. Real time face recognition system (RTFRS)
WO2022268183A1 (en) Video-based random gesture authentication method and system
Dahiya et al. Biometrics security concerns
Srivastava et al. Fingerprints, Iris and DNA features based multimodal systems: a review
Ghosh et al. Symptoms-based biometric pattern detection and recognition
RU2779445C1 (en) Method and system for automated identification threshold determination for biometric samples in the access control system
Bartuzi et al. Mobibits: Multimodal mobile biometric database
WO2023075628A1 (en) Method and system for automactically determining an identification threshold for biometric samples in an access control system
Vats et al. A comparative study of different biometric features
EA042866B1 (en) METHOD AND SYSTEM FOR AUTOMATED IDENTIFICATION THRESHOLD DETERMINATION FOR BIOMETRIC SAMPLES IN ACCESS CONTROL SYSTEM
Aizi et al. Remote multimodal biometric identification based on the fusion of the iris and the fingerprint
CN109165640B (en) Hand back vein identification method and identification system based on bit plane internal block mutual information
Verma et al. Performance analysis of biometric systems: A security perspective
Shrikhande et al. Personal identification using different biometrics: A review
Amali et al. Evolution of Deep Learning for Biometric Identification and Recognition
Ghorbani et al. An Investigative Review of Human Authentication Based on Fingerprint
El-afifi Trends in Biometric Authentication: A review
Hassan et al. Towards Secure Identification: A Comparative Analysis of Biometric Authentication Techniques
Bakshi et al. Biometric Technology: A Look and Survey at Face Recogntion
Rolfsøn An evaluation of authentication methods for solutions that require a high degree of both security and user-friendliness on mobile phones

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21962656

Country of ref document: EP

Kind code of ref document: A1