[go: up one dir, main page]

RU2473125C1 - Method of classifying fingerprint pictures during personal authentication - Google Patents

Method of classifying fingerprint pictures during personal authentication Download PDF

Info

Publication number
RU2473125C1
RU2473125C1 RU2011149824/08A RU2011149824A RU2473125C1 RU 2473125 C1 RU2473125 C1 RU 2473125C1 RU 2011149824/08 A RU2011149824/08 A RU 2011149824/08A RU 2011149824 A RU2011149824 A RU 2011149824A RU 2473125 C1 RU2473125 C1 RU 2473125C1
Authority
RU
Russia
Prior art keywords
authentication
fingerprint
fragments
neural network
random number
Prior art date
Application number
RU2011149824/08A
Other languages
Russian (ru)
Inventor
Владимир Иванович Волчихин
Вячеслав Александрович Фунтиков
Александр Иванович Иванов
Максим Валентинович Секретов
Александр Викторович Майоров
Александр Юрьевич Малыгин
Original Assignee
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Пензенский государственный университет" (ФГБОУ ВПО "ПГУ")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Пензенский государственный университет" (ФГБОУ ВПО "ПГУ") filed Critical Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Пензенский государственный университет" (ФГБОУ ВПО "ПГУ")
Priority to RU2011149824/08A priority Critical patent/RU2473125C1/en
Application granted granted Critical
Publication of RU2473125C1 publication Critical patent/RU2473125C1/en

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: during training, a random number N with length of n bits is obtained; n artificial neurons are created; neuron inputs are randomly connected to memory cells with data on inclination of dermal ridges of fragments of examples of the classified fingerprint picture; further, the neurons are trained to output a random number N when presenting examples of the classified picture; the random number N is the hashed and the reference hash value is stored, as well as the connection of the neural network and its training parameters; and during authentication, there is repeated breaking up of the scanned picture into fragments, calculation of the average inclination on the fragment and the calculated value is transmitted to inputs of the neural network; the hash result is calculated at the output of the neural network and then compared with the reference value; in case of a match, personal authentication is continued, otherwise the authentication procedure is stopped once the time allocated for an authentication session runs out.
EFFECT: safeguarding the finger print picture and its biometric parameters which are used during biometric authentication, and providing conditions wherein it is impossible to find the owner of biometric parameters from biometric authentication data, while also cutting the average time of loading the authentication server.
2 cl, 3 dwg

Description

Изобретение относится к области биометрической аутентификации личности, построенной на сохранении в тайне применяемого при аутентификации биометрического образа в виде рисунка отпечатка пальца.The invention relates to the field of biometric identity authentication, built on keeping the biometric image used in authentication in the form of a fingerprint pattern secret.

Целью изобретения является сохранение в тайне рисунка отпечатка пальца и его биометрических параметров человека, используемых при биометрической аутентификации, и обеспечение условий, при которых по данным биометрической аутентификации нельзя найти хозяина биометрии, дезавуировав его обезличенность или анонимность.The aim of the invention is to keep the fingerprint pattern and its biometric parameters of a person used in biometric authentication in secret, and to ensure the conditions under which biometric authentication cannot be used to find the owner of the biometrics, disavowing his anonymity or anonymity.

Известен способ классификации рисунков отпечатков пальцев [1], построенный на восприятии рисунка человеком. Обычно выделяют от 4 до 7 классов рисунков отпечатков пальца. Основной недостаток этого способа классификации, состоит в том, что он осуществляется человеком и применяется человеком. Кроме того, классов рисунков очень мало и данные классификации открыто приводятся в описании биометрического шаблона рисунка отпечатка пальца.A known method of classifying drawings of fingerprints [1], based on the perception of the figure by a person. Typically, 4 to 7 classes of fingerprint patterns are distinguished. The main disadvantage of this classification method is that it is carried out by man and applied by man. In addition, there are very few drawing classes and classification data are openly given in the description of the biometric fingerprint pattern.

Известен автоматизированный способ классификации рисунков отпечатков пальцев по расположению дельтовидных фрагментов рисунка [2]. По этому способу находят число и расположение дельтообразных фрагментов рисунков отпечатков пальцев и уже по ним осуществляют их классификацию. Так, класс-1 «Дуга» (рисунок 1, крайний левый фрагмент) вообще не имеет дельтообразного фрагмента (его центральная часть имеет изгиб линий, не являющийся дельтой). Класс-2 «Правая петля» имеет дельтообразный фрагмент в левой части рисунка. Класс-3 «Левая петля» имеет дельтообразный фрагмент в противоположной части рисунка. Класс-4 «Завиток» имеет два дельтообразных фрагмента, расположенных симметрично относительно центра (крайний правый фрагмент рисунка 1). Рисунки с более чем двумя дельтами встречаются крайне редко и, обычно, рассматриваются как отдельный класс. Примером реализации подобного подхода к классификации являются продукты компании «Папилон» (http://www.papillon.ru).A known automated method for classifying fingerprint patterns by the location of the deltoid fragments of the picture [2]. Using this method, the number and location of delta-shaped fragments of fingerprint patterns are found and their classification is already carried out. So, class-1 “Arc” (Figure 1, the leftmost fragment) does not have a delta-like fragment at all (its central part has a bend of lines that is not a delta). Class-2 “Right loop” has a deltoid fragment in the left part of the figure. Class-3 “Left loop” has a deltoid fragment in the opposite part of the figure. Class-4 “Curl” has two deltoid fragments located symmetrically relative to the center (the far right fragment of Figure 1). Drawings with more than two deltas are extremely rare and are usually considered as a separate class. An example of the implementation of such an approach to classification are Papilon products (http://www.papillon.ru).

Автоматизация классификации рисунков по расположению и числу дельтообразных фрагментов не улучшает ситуацию. Как и в предыдущем способе, информация о классе рисунка отпечатка пальца хранится в открытом виде и, тем самым, компрометирует биометрию человека.Automation of the classification of patterns by the location and number of deltoid fragments does not improve the situation. As in the previous method, information about the class of the fingerprint pattern is stored in an open form and, thereby, compromises a person’s biometry.

Одним из способов, частично решающих задачу обеспечения конфиденциальности биометрических шаблонов, является способ преобразования рисунка отпечатка пальца в ключ доступа [3]. Способ отличается тем, что на основании биометрических исходных данных получают только набор наиболее характеристических данных, выбранных на основании возможности статистически достоверно подтвердить принадлежность указанных биометрических исходных данных определенному человеку, и на основании этого набора наиболее характеристических данных генерируют всегда однозначно воспроизводимый набор параметров ключа доступа. Этот способ сводится к многократному сканированию рисунка отпечатка пальца, выявлению всех особенностей рисунка (всех контрольных точек), статистической оценке вероятности появлений той или иной особой контрольной точки, выбору только тех особых контрольных точек, которые часто встречаются в предъявленных для обучения примерах отсканированных рисунков отпечатков пальцев. Из часто появляющихся особых контрольных точек формируют специальные биометрические шаблоны в виде специальных графов. При аутентификации человека проверяют совпадение полученного графа со списком параметров вершин эталонных графов. Каждому эталонному графу (биометрическому шаблону) ставится в соответствие свой ПИН-код, используемый далее при аутентификации.One of the methods partially solving the problem of ensuring the confidentiality of biometric templates is a method of converting a fingerprint picture into an access key [3]. The method is characterized in that, based on the biometric source data, only a set of the most characteristic data is obtained, selected on the basis of the possibility of statistically validating the belonging of the indicated biometric source data to a specific person, and based on this set of the most characteristic data, a uniquely reproducible set of access key parameters is always generated. This method boils down to multiple scanning of the fingerprint pattern, revealing all the features of the pattern (all control points), statistical estimation of the probability of occurrence of a particular control point, the selection of only those special control points that are often found in the presented examples of scanned fingerprint drawings . Of the often appearing special control points, special biometric templates are formed in the form of special graphs. When authenticating a person, they verify that the obtained graph matches the list of parameters of the vertices of the reference graphs. Each reference graph (biometric template) is assigned its own PIN code, which is used later for authentication.

Способ [3] лишен первого недостатка описанных ранее аналогов и обеспечивает конфиденциальность списка особых точек, однако он обладает другим серьезным недостатком. По этому способу приходится учитывать только (статистически значимые) наиболее часто встречающиеся в примерах особые контрольные точки (приходится отбрасывать от 30% до 70% обнаруженных особых контрольных точек с вероятностью появления от 0.7 и ниже), что существенно снижает стойкость системы аутентификации к атакам подбора. Простое отбрасывание «плохих» статистически нестабильных данных нежелательно, так как их большинство - до 70%. Отказ от учета до 70% нестабильных данных может приводить с двукратному снижению эффективной длины ключа доступа (ПИН-кода). Более точно потери могут быть оценены по таблице № A3 приложения «А» к ГОСТу [4].The method [3] is devoid of the first drawback of the analogues described previously and ensures the confidentiality of the list of singular points, however, it has another serious drawback. By this method, it is only necessary to take into account (statistically significant) the special control points that are most often encountered in the examples (it is necessary to discard from 30% to 70% of the detected special control points with a probability of occurrence of 0.7 or lower), which significantly reduces the resistance of the authentication system to selection attacks. Simply discarding “bad” statistically unstable data is undesirable, since most of them are up to 70%. Failure to account for up to 70% of unstable data can lead to a two-fold reduction in the effective length of the access key (PIN). More precisely, losses can be estimated according to table No. A3 of Appendix “A” to GOST [4].

Известен способ аутентификации личности по рисунку отпечатка пальца, направленный на обеспечение конфиденциальности биометрических данных человека [5]. Этот способ построен на многократном сканировании рисунка отпечатка пальца, выделении на нем особых точек и определении наклона папиллярных линий в различных фрагментах рисунка. Далее этот способ предусматривает использование нейросетевого преобразователя биометрия-код, преобразующего координаты обнаруженных особых точек рисунка отпечатка пальца и наклоны папиллярных линий в разных фрагментах рисунка отпечатка в качестве исходных биометрических данных при автоматическом обучении нейронной сети по ГОСТу [6].A known method of authenticating a person according to a fingerprint, aimed at ensuring the confidentiality of human biometric data [5]. This method is based on multiple scanning of a fingerprint pattern, highlighting special points on it and determining the inclination of papillary lines in various fragments of the pattern. Further, this method involves the use of a biometric-code code neural network converter that converts the coordinates of the detected special points of the fingerprint pattern and the slopes of the papillary lines in different fragments of the fingerprint pattern as the initial biometric data for automatic training of the neural network according to GOST [6].

Основным недостатком способа [5] является то, что его реализация потребляет значительные вычислительные ресурсы на автоматическое центрирование введенных примеров рисунка отпечатка пальца по нескольким опорным особым точкам рисунка отпечатка пальца. При этом вычислительные ресурсы тратятся, в том числе на центрирование абсолютно не похожих на оригинал рисунков отпечатков пальцев, так как способ [5] не предусматривает предварительной классификации рисунков. Простое введение в способ [5] классификаторов рисунков отпечатков пальцев по способу [2] компрометирует используемые биометрические данные, так как классификация [2] имеет малое число степеней свободы и предполагает открытое хранение в шаблоне классов рисунков.The main disadvantage of the method [5] is that its implementation consumes significant computational resources for automatic centering of the introduced examples of the fingerprint pattern along several reference specific points of the fingerprint pattern. At the same time, computing resources are spent, including on centering fingerprint drawings that are completely different from the original, since the method [5] does not provide for a preliminary classification of the drawings. A simple introduction to the method [5] of the fingerprint pattern classifiers according to the method [2] compromises the biometric data used, since the classification [2] has a small number of degrees of freedom and involves open storage of the pattern classes in the template.

Заявляемое изобретение «Способ классификации рисунков отпечатка пальца при аутентификации личности» направлено на устранение указанных недостатков и решение задачи, касающейся сокращения среднего времени загрузки сервера (средства) аутентификации, без внесения какой-либо дополнительной компрометации тайны, что позволяет использовать его при аутентификации биометрических данных человека.The claimed invention "A method for classifying fingerprint patterns in authentication of identity" is aimed at eliminating these shortcomings and solving the problem of reducing the average load time of the authentication server (means) without introducing any additional compromise of secrecy, which allows it to be used for authentication of human biometric data .

Поставленная цель достигается тем, что после многократного сканирования рисунка отпечатка пальца выделяют на каждом примере рисунка папиллярные линии, далее дробят примеры рисунков на фрагменты и вычисляют средний наклон папиллярных линий рисунка отпечатка пальца по выделенному фрагменту, далее запоминают эти значения средних наклонов и их используют как при обучении нейронной сети, так и при аутентификации личности человека по его рисунку отпечатка пальца.This goal is achieved by the fact that after multiple scanning of the fingerprint pattern, papillary lines are distinguished on each example pattern, then examples of patterns are fragmented into fragments and the average slope of the papillary lines of the fingerprint pattern is calculated on the selected fragment, then these mean slopes are stored and used as learning the neural network, and when authenticating a person’s identity according to his fingerprint pattern.

Технический результат от решения поставленной задачи достигается за счет того, что содержит во время обучения получение случайного числа N длиной n разрядов, создание n искусственных нейронов, подключение случайным образом входов нейронов к ячейкам памяти с данными о наклонах папиллярных линий фрагментов примеров классифицируемого рисунка отпечатка пальца, далее обучение нейронов выдаче случайного числа N при предъявлении примеров классифицируемого рисунка, затем хэширование случайного числа N и запоминание эталонного значения хэша, а также связей нейронной сети и параметров ее обучения, а во время аутентификации содержит повторение разбиения отсканированного рисунка на фрагменты, вычисления среднего наклона по фрагменту и подачу вычисленного значения на входы нейронной сети, затем вычисление хэша результата на выходе нейронной сети и сравнение его с эталонным значением, при этом в случае совпадения вычисленного значения хэша продолжается аутентификация личности, а в случае несовпадения вычисленного хэша и эталона процедура аутентификации после истечения отведенного на сеанс аутентификации времени прекращается. Причем при аутентификации папиллярные линии рисунка отпечатка пальца вводимого биометрического образа маскируют при отображении положения отпечатка пальца в окне сканера.The technical result from the solution of the problem is achieved due to the fact that during the training it includes obtaining a random number N of length n bits, creating n artificial neurons, randomly connecting neuron inputs to memory cells with data on the slopes of papillary lines of fragments of examples of a classified fingerprint pattern, further training of neurons to produce a random number N upon presentation of examples of a classified pattern, then hashing a random number N and remembering the reference hash value, also the connections of the neural network and its training parameters, and during authentication it contains repeating the splitting of the scanned pattern into fragments, calculating the average slope of the fragment and applying the calculated value to the inputs of the neural network, then calculating the hash of the result at the output of the neural network and comparing it with the reference value, in this case, if the calculated hash value matches, the authentication of the person continues, and if the calculated hash and the standard do not match, the authentication procedure after the expiration of the allotment time for the authentication session ends. Moreover, during authentication, the papillary lines of the fingerprint pattern of the input biometric image are masked when the position of the fingerprint is displayed in the scanner window.

По предложенному способу получают случайное число N из n двоичных разрядов, являющееся тайным «классом» аутентифицируемого биометрического образа (распознаваемого рисунка отпечатка пальца «Свой»). Все другие числа не совпадающие с N будут являться другими классами других рисунков отпечатков пальцев «Чужие».According to the proposed method, a random number N of n binary digits is obtained, which is the secret "class" of the authenticated biometric image (the recognizable fingerprint pattern is "Own"). All other numbers that do not coincide with N will be other classes of other Alien fingerprints.

После получения случайного числа N создают нейронную сеть с n нейронами преобразователя биометрия-код по ГОСТ Р 52633.5 [6], далее обучают эту нейронную сеть по ГОСТ Р 52633.5 [6] выдавать случайное число N при воздействии на входы нейронов средними значениями наклонов на выделенных фрагментах рисунка отпечатка пальца. После этого хэшируют значение числа N эталонное значение хэш-функции.After obtaining a random number N, a neural network is created with n neurons of the biometrics-code converter in accordance with GOST R 52633.5 [6], then this neural network is trained in accordance with GOST R 52633.5 [6] to produce a random number N when exposed to the inputs of neurons with the average values of the slopes on the selected fragments fingerprint drawing. After that, the value of the number N is hashed, the reference value of the hash function.

При аутентификации подают на входы обученной нейронной сети средние наклоны выделенных фрагментов рисунка отпечатка пальца, далее отклик выходов нейронной сети хэшируют и сравнивают с хэш эталоном. Если они совпадают, то продолжают аутентификацию личности, например, запуская сложный алгоритм центрирования введенного рисунка отпечатка пальца по положению части особых точек в соответствии с описанием патента [5]. Если хэширование полученного выходного кода не дало совпадения, то сообщают пользователю о факте несовпадения и прекращают процедуру аутентификации после истечения отведенного на сеанс аутентификации времени.During authentication, the average slopes of the selected fragments of the fingerprint pattern are fed to the inputs of the trained neural network, then the response of the outputs of the neural network is hashed and compared with the hash reference. If they match, then they continue to authenticate the person, for example, by launching a complex algorithm for centering the entered fingerprint pattern by the position of a part of the special points in accordance with the patent description [5]. If the hash of the received output code did not match, then the user is informed of the fact of a mismatch and the authentication procedure is terminated after the time allotted for the authentication session has expired.

Особенностью предложенного способа является сохранение конфиденциальности вводимого биометрического образа, что обеспечивается отображением на экране монитора только положения рисунка отпечатка пальца, а рисунок папиллярных линий маскируется, например, заливкой выделенных фрагментов рисунка.A feature of the proposed method is to preserve the confidentiality of the introduced biometric image, which is ensured by displaying only the position of the fingerprint pattern on the monitor screen, and the pattern of papillary lines is masked, for example, by filling in selected fragments of the pattern.

Поставленная техническая задача по сокращению затрат вычислительных ресурсов выполняется тем, что при аутентификации решается относительно простая задача классификации предъявленного рисунка отпечатка пальца. Гораздо более сложная задача по получению полного кода доступа решается только в случае верной классификации рисунка отпечатка пальца. Как следствие, средство аутентификации реагирует на положение пальца и общие характеристики предъявленного рисунка во много раз быстрее, чем средство, реализующее способ-прототип.The stated technical task of reducing the cost of computing resources is performed by the fact that during authentication, a relatively simple task of classifying the presented fingerprint picture is solved. The much more difficult task of obtaining a complete access code is solved only if the fingerprint pattern is correctly classified. As a result, the authentication tool responds to the position of the finger and the general characteristics of the presented picture many times faster than the tool that implements the prototype method.

По сравнению с известными способами предложенный способ по п.1 обеспечивает сохранение в тайне применяемую средством систему классификации, так как номера классов для разных рисунков оказываются случайными (их нельзя осмыслить). Для каждого конкретного рисунка отпечатка пальца «Свой» фактически создается своя уникальная классификация всех других вариантов рисунков отпечатков пальцев. Кроме того, резко возрастает размерность числа классов классификации. Если по способу-аналогу удается выделить не более 7 классов (7 характерных положений дельта-фрагментов), то по предложенному классу удается выделять порядка 65536 классов, что соответствует n=16 (если в качестве случайного числа N используется 16-разрядный код). Столь значительное увеличение числа возможных классов обусловлено тем, что по предложенному способу используется не только информация о положении дельта-фрагментов рисунка, но и намного больший объем информации о всех наклонах рисунка отпечатка пальца во всех его выделенных фрагментах.Compared with known methods, the proposed method according to claim 1 ensures that the classification system used by the means is kept secret, since the class numbers for different figures turn out to be random (they cannot be comprehended). For each specific fingerprint picture, “Own” actually creates its own unique classification of all other options for fingerprint patterns. In addition, the dimension of the number of classification classes increases sharply. If by the analogue method it is possible to distinguish no more than 7 classes (7 characteristic positions of delta fragments), then by the proposed class it is possible to isolate about 65536 classes, which corresponds to n = 16 (if a 16-bit code is used as a random number N). Such a significant increase in the number of possible classes is due to the fact that the proposed method uses not only information about the position of the delta fragments of the picture, but also a much larger amount of information about all the slopes of the fingerprint picture in all its selected fragments.

Способ по п.2 в сравнении со способами-аналогами и способом-прототипом позволяет исключить компрометацию вводимого рисунка отпечатка пальца за счет перехвата изображения папиллярных линий на экране монитора.The method according to claim 2, in comparison with analog methods and the prototype method, eliminates the compromise of the input fingerprint pattern by intercepting the image of papillary lines on the monitor screen.

На фигуре 1 приведен пример дробления введенного рисунка отпечатка пальца на прямоугольные фрагменты, в каждом фрагменте отображены значения среднего наклона папиллярных линий.The figure 1 shows an example of crushing the entered fingerprint pattern into rectangular fragments, in each fragment the values of the average slope of the papillary lines are displayed.

На фигуре 2 приведена экранная форма средства аутентификации, реализующая отображение папиллярных линий введенного рисунка отпечатка пальца в режиме «открыто».The figure 2 shows the screen form of the authentication tool that implements the display of papillary lines of the entered fingerprint pattern in open mode.

На фигуре 3 приведена экранная форма средства аутентификации, реализующая отображение папиллярных линий введенного рисунка отпечатка пальца в режиме «тайно», где папиллярные линии маскируются и отображается только затемненный контур вводимого рисунка.The figure 3 shows the screen form of the authentication tool that implements the display of papillary lines of the entered fingerprint pattern in the "secret" mode, where the papillary lines are masked and only the darkened outline of the input pattern is displayed.

В качестве примера реализации предложенного по п.1 способа рассмотрим простейшее дробление вводимого рисунка папиллярных линий на прямоугольные фрагменты, пример которого приведен на фигуре 1. По предложенному способу в каждом фрагменте введенного изображения определяют среднее значение наклонов папиллярных линий (эти данные приведены в соответствующих прямоугольных фрагментах анализируемого рисунка на фигуре 1). Всего получается 58 фрагментов рисунка, наклоны линий в которых изменяются в пределах от -80 до +85. Наклон каждой из папиллярных линий находится как отношение Δy/Δx.As an example of the implementation of the method proposed according to claim 1, we consider the simplest fragmentation of the input pattern of papillary lines into rectangular fragments, an example of which is shown in Figure 1. According to the proposed method, the average value of the slopes of the papillary lines is determined in each fragment of the input image (these data are shown in the corresponding rectangular fragments the analyzed figure in figure 1). A total of 58 fragments of the picture are obtained, the slopes of the lines in which vary from -80 to +85. The slope of each of the papillary lines is found as the ratio Δy / Δx.

Далее по предложенному способу создают нейронную сеть, состоящую из 16 нейронов (персептронов), каждый из которых случайно подключен к 27 данным о среднем значении наклонов линий 58 выделенных фрагментов. Случайное подключение входов нейронов к половине выделенных фрагментов осуществлено в соответствии с рекомендациями ГОСТ Р 52633.5 [6].Further, the proposed method creates a neural network consisting of 16 neurons (perceptrons), each of which is randomly connected to 27 data on the average value of the slopes of the lines of 58 selected fragments. Random connection of neuron inputs to half of the selected fragments was carried out in accordance with the recommendations of GOST R 52633.5 [6].

Далее по предложенному способу создается случайное 16-разрядное число N. После этого обучают первый нейрон давать состояние первого бита случайного числа N при предъявлении примеров рисунка отпечатка пальца «Свой». Обучение ведут в соответствии с ГОСТ Р 52633.5 [6].Then, according to the proposed method, a random 16-bit number N is created. After this, the first neuron is trained to give the state of the first bit of a random number N upon presentation of fingerprint examples “Own”. Training is conducted in accordance with GOST R 52633.5 [6].

Далее обучают второй нейрон так, чтобы он при предъявлении на его входы средних значений наклонов примеров папиллярных линий образов «Свой» давал состояние второго разряда случайного кода N. Эту операцию по обучению повторяют для всех 16 нейронов, соответственно при предъявлении примеров образа «Свой» на выходах 16 нейронов появляется 16-битный код N. Если же на входы нейронов подаются другие данные, полученные из образов рисунков отпечатков пальцев «Чужой», то появляется на выходах нейросети случайное число, отличное от кода N.Next, they train the second neuron so that upon presenting to its inputs the average values of the slopes of examples of papillary lines of “Ow” images, it would give the state of the second bit of the random code N. This learning operation is repeated for all 16 neurons, respectively, when presenting examples of the “Ow” image on the 16-bit N. code appears on the outputs of 16 neurons. If other data obtained from the images of Alien fingerprints are fed to the neuron inputs, then a random number other than the N. code appears on the outputs of the neural network.

После обучения нейронной сети данные о примерах образов «Свой» стирают по требованиям стандарта ГОСТ Р 52633.0 [4]. Также по общим требованиям безопасности стирают из памяти значение кода N, предварительно определив хэш функцию от этого числа, например, воспользовавшись MD5 через обращение к стандартным функциям ОС Windows криптоAPI. Далее хранят только эталонное значение хэша от числа N.After training the neural network, data on examples of Svoi images is erased according to the requirements of GOST R 52633.0 [4]. Also, according to general security requirements, the value of the N code is erased from memory, having previously determined the hash function of this number, for example, using MD5 through accessing the standard functions of Windows cryptoAPI. Further, only the reference hash value of the number N is stored.

При аутентификации личности пользователь предъявляет свой рисунок отпечатка пальца сканеру, данные о рисунке оцифровываются и отображаются на экране монитора средства ограничения доступа. Введенное изображение разбивается на фрагменты, как это показано на фигуре 1. Далее на изображении рисунка выделяются папиллярные линии и вычисляют их наклон, в соответствии с фрагментацией изображения определяют среднее значение наклонов папиллярных линий по каждому из фрагментов и подают эти данные на вход нейросетевого преобразователя биометрия-код, состоящего из 16 обученных нейронов. С выходов нейронов снимают код и определяют значение его хэша (MD5), далее сравнивают значение его хэша с эталоном. Если значение хэша и его эталона совпали, то на экране монитора отображают «желтый» цвет светофора (фигура 2), и начинают процедуру полной аутентификации с учетом как наклона папиллярных линий, так и расположения особых точек на рисунке отпечатка пальца. Полная процедура аутентификации может закончиться положительно, если предъявленный рисунок отпечатка пальца совпадет по расположению его особенностей с эталонными примерами образа «Свой». Тогда будет получен полный код доступа и появится «зеленый» цвет светофора, информирующий пользователя о прохождении биометрической аутентификации и успешном запуске протокола последующей криптографической аутентификации.When authenticating the user, the user presents his fingerprint pattern to the scanner, the data on the pattern is digitized and displayed on the monitor screen access restrictions. The entered image is divided into fragments, as shown in figure 1. Next, papillary lines are selected on the image and their slope is calculated, according to the fragmentation of the image, the average value of the slopes of the papillary lines for each of the fragments is determined and this data is fed to the input of the biometric code consisting of 16 trained neurons. The code is taken from the outputs of the neurons and the value of its hash (MD5) is determined, then the value of its hash is compared with the standard. If the value of the hash and its standard coincide, then the “yellow” color of the traffic light is displayed on the monitor screen (Figure 2), and the full authentication procedure is started taking into account both the inclination of the papillary lines and the location of the special points in the fingerprint image. The full authentication procedure can end positively if the presented fingerprint pattern matches the location of its features with the reference examples of the “Own” image. Then a full access code will be received and a “green” color of the traffic light will appear, informing the user about the passage of biometric authentication and the successful launch of the protocol for subsequent cryptographic authentication.

Если значение хэша не совпадает с эталоном, то на экране монитора отображают «красный» цвет светофора. Пользователь может изменить положение своего пальца, ориентируясь на положение его изображения на датчике (фигура 2). У пользователя появилась обратная связь и он самостоятельно выравнивает положение своего пальца на чувствительной площадке сканера рисунка отпечатка пальца. Выравнивание пользователем положения вводимого рисунка отпечатка пальца производится либо до появления «желтого» цвета индикатора, либо до момента окончания времени отведенного на биометрическую аутентификацию.If the hash value does not match the standard, then the red light of the traffic light is displayed on the monitor screen. The user can change the position of his finger, focusing on the position of his image on the sensor (figure 2). The user has a feedback and he independently aligns the position of his finger on the sensitive area of the fingerprint scanner. The user aligns the position of the entered fingerprint pattern either until the indicator “yellow” appears, or until the end of the time allotted for biometric authentication.

Предложенный способ по п.2 формулы изобретения реализуется путем маскирования папиллярных линий на введенном рисунке отпечатка. Отображается контур введенного рисунка, залитый более темным цветом. Это позволяет скрыть от посторонних особенности своего рисунка отпечатка пальца в режиме «тайной» биометрической аутентификации (фигура 3). Исключается возможность перехвата изображения в виде рисунка отпечатка пальца с экрана монитора техническими средствами промышленного шпионажа.The proposed method according to claim 2 of the claims is implemented by masking papillary lines in the entered image print. The outline of the entered pattern, filled with a darker color, is displayed. This allows you to hide from outsiders the features of your fingerprint pattern in the "secret" biometric authentication mode (figure 3). The possibility of intercepting an image in the form of a fingerprint image from the monitor screen by technical means of industrial espionage is excluded.

ЛИТЕРАТУРАLITERATURE

1. Болл Руд и др. Руководство по биометрии. / Болл Руд, Коннел Джонатан X., Панканти Шарат, Ратха Налини К., Сеньор Эндрю У. // Москва: Техносфера, 2007. - 368 с. (верхний абзац на странице 48).1. Ball Rood et al. Biometrics Guide. / Ball Rood, Connel Jonathan X., Pancanti Sharat, Ratha Nalini K., Senior Andrew W. // Moscow: Technosphere, 2007 .-- 368 p. (top paragraph on page 48).

2. Статистическая дактилоскопия. Методологические проблемы / Под ред. Л.Г.Эджубова. - М.: Городец, 1999. - 184 с.2. Statistical fingerprinting. Methodological problems / Ed. L.G. Edzhubova. - M .: Gorodets, 1999 .-- 184 p.

3. Патент РФ №RU 2267159 C2, МПК7 G06K 9/46 «Способ и система для генерирования набора ключа доступа, а также для аутентификации человека на основе его биометрического параметра», приоритет от 09.05.2000 (пп.1-28) DE 10022570.5, дата публикации заявки 20.04.2004, опубликовано 21.12.2005, Бюл. №36.3. RF patent No.RU 2267159 C2, IPC 7 G06K 9/46 “Method and system for generating a set of access key, as well as for authenticating a person based on its biometric parameter”, priority from 05/09/2000 (claims 1-28) DE 10022570.5, application publication date 04/20/2004, published 12/21/2005, Bull. Number 36.

4. ГОСТ Р 52633.0-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации». Москва: Стандартинформ, 2007 г.4. GOST R 52633.0-2006 “Information security. Information security technique. Requirements for highly reliable biometric authentication. ” Moscow: Standartinform, 2007

5. Патент RU 2355307, заявка №2007118896/09(020584). Иванова А.И., Фунтикова Д.А. «Способ аутентификации личности по рисунку отпечатка пальца и устройство для его реализации», приоритет от 21.05.2007, опубликовано 20.05.2009, Бюл. №14.5. Patent RU 2355307, application No. 2007118896/09 (020584). Ivanova A.I., Funtikova D.A. “A method of authenticating a person using a fingerprint pattern and a device for its implementation”, priority dated May 21, 2007, published May 20, 2009, Bull. Number 14.

6. ГОСТ Р 52633.5-2011 «Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа» Москва: Стандартинформ, 2011 г.6. GOST R 52633.5-2011 "Information security. Information security technique. Automatic training of neural network converters biometrics-access code "Moscow: Standartinform, 2011

Claims (2)

1. Способ классификации рисунков отпечатка пальца при аутентификации личности, состоящий в том, что рисунок отпечатка пальца многократно сканируют и выделяют на каждом примере рисунка папиллярные линии, далее дробят примеры рисунков на фрагменты и вычисляют средний наклон папиллярных линий рисунка отпечатка пальца по выделенному фрагменту, далее запоминают эти значения средних наклонов, отличающийся тем, что содержит во время обучения получение случайного числа N длиной n разрядов, создание n искусственных нейронов, подключение случайным образом входов нейронов к ячейкам памяти с данными о наклонах папиллярных линий фрагментов примеров классифицируемого рисунка отпечатка пальца, далее обучение нейронов выдаче случайного числа N при предъявлении примеров классифицируемого рисунка, затем хэширование случайного числа N и запоминание эталонного значения хэша, а также связей нейронной сети и параметров ее обучения, во время аутентификации содержит повторение разбиения отсканированного рисунка на фрагменты, вычисления среднего наклона по фрагменту и подачу вычисленного значения на входы нейронной сети, затем вычисление хэша результата на выходе нейронной сети и сравнение его с эталонным значением, при этом в случае совпадения вычисленного значения хэша продолжается аутентификация личности, а в случае несовпадения вычисленного хэша и эталона процедура аутентификации после истечения отведенного на сеанс аутентификации времени прекращается.1. A method for classifying fingerprint patterns in authentication of persons, consisting in the fact that the fingerprint pattern is repeatedly scanned and papillary lines are selected on each example pattern, then examples of patterns are fragmented into fragments and the average slope of the papillary lines of the fingerprint pattern is calculated according to the selected fragment, then remember these values of the average slopes, characterized in that it contains, during training, obtaining a random number N of length n bits, creating n artificial neurons, connecting randomly how to enter neurons to memory cells with data on the slopes of papillary lines of fragments of examples of a classified fingerprint pattern, then training neurons to produce a random number N when presenting examples of a classified pattern, then hashing a random number N and memorizing the reference hash value, as well as neural network and parameters of its training, during authentication, contains repeating the splitting of the scanned picture into fragments, calculating the average slope of the fragment and supplying the calculated about the values at the inputs of the neural network, then calculating the hash of the result at the output of the neural network and comparing it with the reference value, in this case, if the calculated hash value matches, the authentication continues, and if the calculated hash and the standard do not match, the authentication procedure after the expiration of the authentication session time ends. 2. Способ по п.1, отличающийся тем, что папиллярные линии рисунка отпечатка пальца вводимого биометрического образа маскируют при отображении положения отпечатка пальца в окне сканера. 2. The method according to claim 1, characterized in that the papillary lines of the fingerprint pattern of the input biometric image are masked when displaying the position of the fingerprint in the scanner window.
RU2011149824/08A 2011-12-08 2011-12-08 Method of classifying fingerprint pictures during personal authentication RU2473125C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011149824/08A RU2473125C1 (en) 2011-12-08 2011-12-08 Method of classifying fingerprint pictures during personal authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011149824/08A RU2473125C1 (en) 2011-12-08 2011-12-08 Method of classifying fingerprint pictures during personal authentication

Publications (1)

Publication Number Publication Date
RU2473125C1 true RU2473125C1 (en) 2013-01-20

Family

ID=48806659

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011149824/08A RU2473125C1 (en) 2011-12-08 2011-12-08 Method of classifying fingerprint pictures during personal authentication

Country Status (1)

Country Link
RU (1) RU2473125C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112966739A (en) * 2021-03-04 2021-06-15 南方科技大学 Image classification model self-learning method and device, electronic equipment and storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2355307C2 (en) * 2007-05-21 2009-05-20 Александр Иванович Иванов Method for personality authentication by fingerprints and device for its implementation
US20090231096A1 (en) * 2006-03-29 2009-09-17 Sagem Securite Processing Biometric Data in a Multidimensional Coordinate System
US7779268B2 (en) * 2004-12-07 2010-08-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
RU2406143C2 (en) * 2008-06-30 2010-12-10 Александр Иванович Иванов Safe biometric authentication method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7779268B2 (en) * 2004-12-07 2010-08-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
US20090231096A1 (en) * 2006-03-29 2009-09-17 Sagem Securite Processing Biometric Data in a Multidimensional Coordinate System
RU2355307C2 (en) * 2007-05-21 2009-05-20 Александр Иванович Иванов Method for personality authentication by fingerprints and device for its implementation
RU2406143C2 (en) * 2008-06-30 2010-12-10 Александр Иванович Иванов Safe biometric authentication method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112966739A (en) * 2021-03-04 2021-06-15 南方科技大学 Image classification model self-learning method and device, electronic equipment and storage medium

Similar Documents

Publication Publication Date Title
US12223760B2 (en) Systems and methods for performing fingerprint based user authentication using imagery captured using mobile devices
JP6634127B2 (en) System and method for biometrics associated with a camera-equipped device
Ross et al. A prototype hand geometry-based verification system
US9361507B1 (en) Systems and methods for performing fingerprint based user authentication using imagery captured using mobile devices
US8744140B2 (en) Reflexive iris template
JP2018055231A (en) Biometric authentication device
Lone et al. A novel OTP based tripartite authentication scheme
Sasikala Multimodal secure biometrics using attention efficient-net hash compression framework
Paderes A comparative review of biometric security systems
RU2473125C1 (en) Method of classifying fingerprint pictures during personal authentication
Kakulapati et al. Fingerprint Recognition Using the HoG and Lime Algorithm
US9922234B2 (en) Biometric identification method
Uddin et al. Artificial neural network inducement for enhancement of cloud computing security
CN110678863A (en) Access control method, system, device, terminal and computer program product using multi-mode authenticity determination
KR101906141B1 (en) Apparatus and Method for Multi-level Iris Scan in Mobile Communication Terminal
US12450952B1 (en) Methods and systems for enhancing detection of morphed biometric modality data
Giradkar et al. A survey paper on Various biometric security system methods
EP4629187A1 (en) Presentation attack detection based on a set of biometrics
Vibert et al. In what way is it possible to impersonate you bypassing fingerprint sensors?
HK40069201A (en) Methods and systems for performing fingerprint identification
Kotian et al. TRIVIAL FINGERPRINT: GENERATING A DEEP ‘MASTER’PRINT TO EXPOSE FINGERPRINT VULNERABILITIES
Bansal et al. Iris Pattern Detection Using Vision Assistant & Labview 2009
Sammoura et al. Safeguarding Biometric Authentication Systems from Fingerprint Spoof Attacks
Mastali Synergising Fingerprint Biometrics and Cryptography for Improved Authentication
Naghate et al. Implementation of Multibiometric System Using Iris and Thumb Recognition

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20131209