RU2473125C1 - Method of classifying fingerprint pictures during personal authentication - Google Patents
Method of classifying fingerprint pictures during personal authentication Download PDFInfo
- Publication number
- RU2473125C1 RU2473125C1 RU2011149824/08A RU2011149824A RU2473125C1 RU 2473125 C1 RU2473125 C1 RU 2473125C1 RU 2011149824/08 A RU2011149824/08 A RU 2011149824/08A RU 2011149824 A RU2011149824 A RU 2011149824A RU 2473125 C1 RU2473125 C1 RU 2473125C1
- Authority
- RU
- Russia
- Prior art keywords
- authentication
- fingerprint
- fragments
- neural network
- random number
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 239000012634 fragment Substances 0.000 claims abstract description 40
- 238000013528 artificial neural network Methods 0.000 claims abstract description 20
- 210000002569 neuron Anatomy 0.000 claims abstract description 20
- 210000004027 cell Anatomy 0.000 claims abstract description 3
- 238000004364 calculation method Methods 0.000 abstract 1
- 230000002500 effect on skin Effects 0.000 abstract 1
- 230000000694 effects Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 230000006870 function Effects 0.000 description 3
- 238000013467 fragmentation Methods 0.000 description 2
- 238000006062 fragmentation reaction Methods 0.000 description 2
- 244000309464 bull Species 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Collating Specific Patterns (AREA)
Abstract
Description
Изобретение относится к области биометрической аутентификации личности, построенной на сохранении в тайне применяемого при аутентификации биометрического образа в виде рисунка отпечатка пальца.The invention relates to the field of biometric identity authentication, built on keeping the biometric image used in authentication in the form of a fingerprint pattern secret.
Целью изобретения является сохранение в тайне рисунка отпечатка пальца и его биометрических параметров человека, используемых при биометрической аутентификации, и обеспечение условий, при которых по данным биометрической аутентификации нельзя найти хозяина биометрии, дезавуировав его обезличенность или анонимность.The aim of the invention is to keep the fingerprint pattern and its biometric parameters of a person used in biometric authentication in secret, and to ensure the conditions under which biometric authentication cannot be used to find the owner of the biometrics, disavowing his anonymity or anonymity.
Известен способ классификации рисунков отпечатков пальцев [1], построенный на восприятии рисунка человеком. Обычно выделяют от 4 до 7 классов рисунков отпечатков пальца. Основной недостаток этого способа классификации, состоит в том, что он осуществляется человеком и применяется человеком. Кроме того, классов рисунков очень мало и данные классификации открыто приводятся в описании биометрического шаблона рисунка отпечатка пальца.A known method of classifying drawings of fingerprints [1], based on the perception of the figure by a person. Typically, 4 to 7 classes of fingerprint patterns are distinguished. The main disadvantage of this classification method is that it is carried out by man and applied by man. In addition, there are very few drawing classes and classification data are openly given in the description of the biometric fingerprint pattern.
Известен автоматизированный способ классификации рисунков отпечатков пальцев по расположению дельтовидных фрагментов рисунка [2]. По этому способу находят число и расположение дельтообразных фрагментов рисунков отпечатков пальцев и уже по ним осуществляют их классификацию. Так, класс-1 «Дуга» (рисунок 1, крайний левый фрагмент) вообще не имеет дельтообразного фрагмента (его центральная часть имеет изгиб линий, не являющийся дельтой). Класс-2 «Правая петля» имеет дельтообразный фрагмент в левой части рисунка. Класс-3 «Левая петля» имеет дельтообразный фрагмент в противоположной части рисунка. Класс-4 «Завиток» имеет два дельтообразных фрагмента, расположенных симметрично относительно центра (крайний правый фрагмент рисунка 1). Рисунки с более чем двумя дельтами встречаются крайне редко и, обычно, рассматриваются как отдельный класс. Примером реализации подобного подхода к классификации являются продукты компании «Папилон» (http://www.papillon.ru).A known automated method for classifying fingerprint patterns by the location of the deltoid fragments of the picture [2]. Using this method, the number and location of delta-shaped fragments of fingerprint patterns are found and their classification is already carried out. So, class-1 “Arc” (Figure 1, the leftmost fragment) does not have a delta-like fragment at all (its central part has a bend of lines that is not a delta). Class-2 “Right loop” has a deltoid fragment in the left part of the figure. Class-3 “Left loop” has a deltoid fragment in the opposite part of the figure. Class-4 “Curl” has two deltoid fragments located symmetrically relative to the center (the far right fragment of Figure 1). Drawings with more than two deltas are extremely rare and are usually considered as a separate class. An example of the implementation of such an approach to classification are Papilon products (http://www.papillon.ru).
Автоматизация классификации рисунков по расположению и числу дельтообразных фрагментов не улучшает ситуацию. Как и в предыдущем способе, информация о классе рисунка отпечатка пальца хранится в открытом виде и, тем самым, компрометирует биометрию человека.Automation of the classification of patterns by the location and number of deltoid fragments does not improve the situation. As in the previous method, information about the class of the fingerprint pattern is stored in an open form and, thereby, compromises a person’s biometry.
Одним из способов, частично решающих задачу обеспечения конфиденциальности биометрических шаблонов, является способ преобразования рисунка отпечатка пальца в ключ доступа [3]. Способ отличается тем, что на основании биометрических исходных данных получают только набор наиболее характеристических данных, выбранных на основании возможности статистически достоверно подтвердить принадлежность указанных биометрических исходных данных определенному человеку, и на основании этого набора наиболее характеристических данных генерируют всегда однозначно воспроизводимый набор параметров ключа доступа. Этот способ сводится к многократному сканированию рисунка отпечатка пальца, выявлению всех особенностей рисунка (всех контрольных точек), статистической оценке вероятности появлений той или иной особой контрольной точки, выбору только тех особых контрольных точек, которые часто встречаются в предъявленных для обучения примерах отсканированных рисунков отпечатков пальцев. Из часто появляющихся особых контрольных точек формируют специальные биометрические шаблоны в виде специальных графов. При аутентификации человека проверяют совпадение полученного графа со списком параметров вершин эталонных графов. Каждому эталонному графу (биометрическому шаблону) ставится в соответствие свой ПИН-код, используемый далее при аутентификации.One of the methods partially solving the problem of ensuring the confidentiality of biometric templates is a method of converting a fingerprint picture into an access key [3]. The method is characterized in that, based on the biometric source data, only a set of the most characteristic data is obtained, selected on the basis of the possibility of statistically validating the belonging of the indicated biometric source data to a specific person, and based on this set of the most characteristic data, a uniquely reproducible set of access key parameters is always generated. This method boils down to multiple scanning of the fingerprint pattern, revealing all the features of the pattern (all control points), statistical estimation of the probability of occurrence of a particular control point, the selection of only those special control points that are often found in the presented examples of scanned fingerprint drawings . Of the often appearing special control points, special biometric templates are formed in the form of special graphs. When authenticating a person, they verify that the obtained graph matches the list of parameters of the vertices of the reference graphs. Each reference graph (biometric template) is assigned its own PIN code, which is used later for authentication.
Способ [3] лишен первого недостатка описанных ранее аналогов и обеспечивает конфиденциальность списка особых точек, однако он обладает другим серьезным недостатком. По этому способу приходится учитывать только (статистически значимые) наиболее часто встречающиеся в примерах особые контрольные точки (приходится отбрасывать от 30% до 70% обнаруженных особых контрольных точек с вероятностью появления от 0.7 и ниже), что существенно снижает стойкость системы аутентификации к атакам подбора. Простое отбрасывание «плохих» статистически нестабильных данных нежелательно, так как их большинство - до 70%. Отказ от учета до 70% нестабильных данных может приводить с двукратному снижению эффективной длины ключа доступа (ПИН-кода). Более точно потери могут быть оценены по таблице № A3 приложения «А» к ГОСТу [4].The method [3] is devoid of the first drawback of the analogues described previously and ensures the confidentiality of the list of singular points, however, it has another serious drawback. By this method, it is only necessary to take into account (statistically significant) the special control points that are most often encountered in the examples (it is necessary to discard from 30% to 70% of the detected special control points with a probability of occurrence of 0.7 or lower), which significantly reduces the resistance of the authentication system to selection attacks. Simply discarding “bad” statistically unstable data is undesirable, since most of them are up to 70%. Failure to account for up to 70% of unstable data can lead to a two-fold reduction in the effective length of the access key (PIN). More precisely, losses can be estimated according to table No. A3 of Appendix “A” to GOST [4].
Известен способ аутентификации личности по рисунку отпечатка пальца, направленный на обеспечение конфиденциальности биометрических данных человека [5]. Этот способ построен на многократном сканировании рисунка отпечатка пальца, выделении на нем особых точек и определении наклона папиллярных линий в различных фрагментах рисунка. Далее этот способ предусматривает использование нейросетевого преобразователя биометрия-код, преобразующего координаты обнаруженных особых точек рисунка отпечатка пальца и наклоны папиллярных линий в разных фрагментах рисунка отпечатка в качестве исходных биометрических данных при автоматическом обучении нейронной сети по ГОСТу [6].A known method of authenticating a person according to a fingerprint, aimed at ensuring the confidentiality of human biometric data [5]. This method is based on multiple scanning of a fingerprint pattern, highlighting special points on it and determining the inclination of papillary lines in various fragments of the pattern. Further, this method involves the use of a biometric-code code neural network converter that converts the coordinates of the detected special points of the fingerprint pattern and the slopes of the papillary lines in different fragments of the fingerprint pattern as the initial biometric data for automatic training of the neural network according to GOST [6].
Основным недостатком способа [5] является то, что его реализация потребляет значительные вычислительные ресурсы на автоматическое центрирование введенных примеров рисунка отпечатка пальца по нескольким опорным особым точкам рисунка отпечатка пальца. При этом вычислительные ресурсы тратятся, в том числе на центрирование абсолютно не похожих на оригинал рисунков отпечатков пальцев, так как способ [5] не предусматривает предварительной классификации рисунков. Простое введение в способ [5] классификаторов рисунков отпечатков пальцев по способу [2] компрометирует используемые биометрические данные, так как классификация [2] имеет малое число степеней свободы и предполагает открытое хранение в шаблоне классов рисунков.The main disadvantage of the method [5] is that its implementation consumes significant computational resources for automatic centering of the introduced examples of the fingerprint pattern along several reference specific points of the fingerprint pattern. At the same time, computing resources are spent, including on centering fingerprint drawings that are completely different from the original, since the method [5] does not provide for a preliminary classification of the drawings. A simple introduction to the method [5] of the fingerprint pattern classifiers according to the method [2] compromises the biometric data used, since the classification [2] has a small number of degrees of freedom and involves open storage of the pattern classes in the template.
Заявляемое изобретение «Способ классификации рисунков отпечатка пальца при аутентификации личности» направлено на устранение указанных недостатков и решение задачи, касающейся сокращения среднего времени загрузки сервера (средства) аутентификации, без внесения какой-либо дополнительной компрометации тайны, что позволяет использовать его при аутентификации биометрических данных человека.The claimed invention "A method for classifying fingerprint patterns in authentication of identity" is aimed at eliminating these shortcomings and solving the problem of reducing the average load time of the authentication server (means) without introducing any additional compromise of secrecy, which allows it to be used for authentication of human biometric data .
Поставленная цель достигается тем, что после многократного сканирования рисунка отпечатка пальца выделяют на каждом примере рисунка папиллярные линии, далее дробят примеры рисунков на фрагменты и вычисляют средний наклон папиллярных линий рисунка отпечатка пальца по выделенному фрагменту, далее запоминают эти значения средних наклонов и их используют как при обучении нейронной сети, так и при аутентификации личности человека по его рисунку отпечатка пальца.This goal is achieved by the fact that after multiple scanning of the fingerprint pattern, papillary lines are distinguished on each example pattern, then examples of patterns are fragmented into fragments and the average slope of the papillary lines of the fingerprint pattern is calculated on the selected fragment, then these mean slopes are stored and used as learning the neural network, and when authenticating a person’s identity according to his fingerprint pattern.
Технический результат от решения поставленной задачи достигается за счет того, что содержит во время обучения получение случайного числа N длиной n разрядов, создание n искусственных нейронов, подключение случайным образом входов нейронов к ячейкам памяти с данными о наклонах папиллярных линий фрагментов примеров классифицируемого рисунка отпечатка пальца, далее обучение нейронов выдаче случайного числа N при предъявлении примеров классифицируемого рисунка, затем хэширование случайного числа N и запоминание эталонного значения хэша, а также связей нейронной сети и параметров ее обучения, а во время аутентификации содержит повторение разбиения отсканированного рисунка на фрагменты, вычисления среднего наклона по фрагменту и подачу вычисленного значения на входы нейронной сети, затем вычисление хэша результата на выходе нейронной сети и сравнение его с эталонным значением, при этом в случае совпадения вычисленного значения хэша продолжается аутентификация личности, а в случае несовпадения вычисленного хэша и эталона процедура аутентификации после истечения отведенного на сеанс аутентификации времени прекращается. Причем при аутентификации папиллярные линии рисунка отпечатка пальца вводимого биометрического образа маскируют при отображении положения отпечатка пальца в окне сканера.The technical result from the solution of the problem is achieved due to the fact that during the training it includes obtaining a random number N of length n bits, creating n artificial neurons, randomly connecting neuron inputs to memory cells with data on the slopes of papillary lines of fragments of examples of a classified fingerprint pattern, further training of neurons to produce a random number N upon presentation of examples of a classified pattern, then hashing a random number N and remembering the reference hash value, also the connections of the neural network and its training parameters, and during authentication it contains repeating the splitting of the scanned pattern into fragments, calculating the average slope of the fragment and applying the calculated value to the inputs of the neural network, then calculating the hash of the result at the output of the neural network and comparing it with the reference value, in this case, if the calculated hash value matches, the authentication of the person continues, and if the calculated hash and the standard do not match, the authentication procedure after the expiration of the allotment time for the authentication session ends. Moreover, during authentication, the papillary lines of the fingerprint pattern of the input biometric image are masked when the position of the fingerprint is displayed in the scanner window.
По предложенному способу получают случайное число N из n двоичных разрядов, являющееся тайным «классом» аутентифицируемого биометрического образа (распознаваемого рисунка отпечатка пальца «Свой»). Все другие числа не совпадающие с N будут являться другими классами других рисунков отпечатков пальцев «Чужие».According to the proposed method, a random number N of n binary digits is obtained, which is the secret "class" of the authenticated biometric image (the recognizable fingerprint pattern is "Own"). All other numbers that do not coincide with N will be other classes of other Alien fingerprints.
После получения случайного числа N создают нейронную сеть с n нейронами преобразователя биометрия-код по ГОСТ Р 52633.5 [6], далее обучают эту нейронную сеть по ГОСТ Р 52633.5 [6] выдавать случайное число N при воздействии на входы нейронов средними значениями наклонов на выделенных фрагментах рисунка отпечатка пальца. После этого хэшируют значение числа N эталонное значение хэш-функции.After obtaining a random number N, a neural network is created with n neurons of the biometrics-code converter in accordance with GOST R 52633.5 [6], then this neural network is trained in accordance with GOST R 52633.5 [6] to produce a random number N when exposed to the inputs of neurons with the average values of the slopes on the selected fragments fingerprint drawing. After that, the value of the number N is hashed, the reference value of the hash function.
При аутентификации подают на входы обученной нейронной сети средние наклоны выделенных фрагментов рисунка отпечатка пальца, далее отклик выходов нейронной сети хэшируют и сравнивают с хэш эталоном. Если они совпадают, то продолжают аутентификацию личности, например, запуская сложный алгоритм центрирования введенного рисунка отпечатка пальца по положению части особых точек в соответствии с описанием патента [5]. Если хэширование полученного выходного кода не дало совпадения, то сообщают пользователю о факте несовпадения и прекращают процедуру аутентификации после истечения отведенного на сеанс аутентификации времени.During authentication, the average slopes of the selected fragments of the fingerprint pattern are fed to the inputs of the trained neural network, then the response of the outputs of the neural network is hashed and compared with the hash reference. If they match, then they continue to authenticate the person, for example, by launching a complex algorithm for centering the entered fingerprint pattern by the position of a part of the special points in accordance with the patent description [5]. If the hash of the received output code did not match, then the user is informed of the fact of a mismatch and the authentication procedure is terminated after the time allotted for the authentication session has expired.
Особенностью предложенного способа является сохранение конфиденциальности вводимого биометрического образа, что обеспечивается отображением на экране монитора только положения рисунка отпечатка пальца, а рисунок папиллярных линий маскируется, например, заливкой выделенных фрагментов рисунка.A feature of the proposed method is to preserve the confidentiality of the introduced biometric image, which is ensured by displaying only the position of the fingerprint pattern on the monitor screen, and the pattern of papillary lines is masked, for example, by filling in selected fragments of the pattern.
Поставленная техническая задача по сокращению затрат вычислительных ресурсов выполняется тем, что при аутентификации решается относительно простая задача классификации предъявленного рисунка отпечатка пальца. Гораздо более сложная задача по получению полного кода доступа решается только в случае верной классификации рисунка отпечатка пальца. Как следствие, средство аутентификации реагирует на положение пальца и общие характеристики предъявленного рисунка во много раз быстрее, чем средство, реализующее способ-прототип.The stated technical task of reducing the cost of computing resources is performed by the fact that during authentication, a relatively simple task of classifying the presented fingerprint picture is solved. The much more difficult task of obtaining a complete access code is solved only if the fingerprint pattern is correctly classified. As a result, the authentication tool responds to the position of the finger and the general characteristics of the presented picture many times faster than the tool that implements the prototype method.
По сравнению с известными способами предложенный способ по п.1 обеспечивает сохранение в тайне применяемую средством систему классификации, так как номера классов для разных рисунков оказываются случайными (их нельзя осмыслить). Для каждого конкретного рисунка отпечатка пальца «Свой» фактически создается своя уникальная классификация всех других вариантов рисунков отпечатков пальцев. Кроме того, резко возрастает размерность числа классов классификации. Если по способу-аналогу удается выделить не более 7 классов (7 характерных положений дельта-фрагментов), то по предложенному классу удается выделять порядка 65536 классов, что соответствует n=16 (если в качестве случайного числа N используется 16-разрядный код). Столь значительное увеличение числа возможных классов обусловлено тем, что по предложенному способу используется не только информация о положении дельта-фрагментов рисунка, но и намного больший объем информации о всех наклонах рисунка отпечатка пальца во всех его выделенных фрагментах.Compared with known methods, the proposed method according to claim 1 ensures that the classification system used by the means is kept secret, since the class numbers for different figures turn out to be random (they cannot be comprehended). For each specific fingerprint picture, “Own” actually creates its own unique classification of all other options for fingerprint patterns. In addition, the dimension of the number of classification classes increases sharply. If by the analogue method it is possible to distinguish no more than 7 classes (7 characteristic positions of delta fragments), then by the proposed class it is possible to isolate about 65536 classes, which corresponds to n = 16 (if a 16-bit code is used as a random number N). Such a significant increase in the number of possible classes is due to the fact that the proposed method uses not only information about the position of the delta fragments of the picture, but also a much larger amount of information about all the slopes of the fingerprint picture in all its selected fragments.
Способ по п.2 в сравнении со способами-аналогами и способом-прототипом позволяет исключить компрометацию вводимого рисунка отпечатка пальца за счет перехвата изображения папиллярных линий на экране монитора.The method according to claim 2, in comparison with analog methods and the prototype method, eliminates the compromise of the input fingerprint pattern by intercepting the image of papillary lines on the monitor screen.
На фигуре 1 приведен пример дробления введенного рисунка отпечатка пальца на прямоугольные фрагменты, в каждом фрагменте отображены значения среднего наклона папиллярных линий.The figure 1 shows an example of crushing the entered fingerprint pattern into rectangular fragments, in each fragment the values of the average slope of the papillary lines are displayed.
На фигуре 2 приведена экранная форма средства аутентификации, реализующая отображение папиллярных линий введенного рисунка отпечатка пальца в режиме «открыто».The figure 2 shows the screen form of the authentication tool that implements the display of papillary lines of the entered fingerprint pattern in open mode.
На фигуре 3 приведена экранная форма средства аутентификации, реализующая отображение папиллярных линий введенного рисунка отпечатка пальца в режиме «тайно», где папиллярные линии маскируются и отображается только затемненный контур вводимого рисунка.The figure 3 shows the screen form of the authentication tool that implements the display of papillary lines of the entered fingerprint pattern in the "secret" mode, where the papillary lines are masked and only the darkened outline of the input pattern is displayed.
В качестве примера реализации предложенного по п.1 способа рассмотрим простейшее дробление вводимого рисунка папиллярных линий на прямоугольные фрагменты, пример которого приведен на фигуре 1. По предложенному способу в каждом фрагменте введенного изображения определяют среднее значение наклонов папиллярных линий (эти данные приведены в соответствующих прямоугольных фрагментах анализируемого рисунка на фигуре 1). Всего получается 58 фрагментов рисунка, наклоны линий в которых изменяются в пределах от -80 до +85. Наклон каждой из папиллярных линий находится как отношение Δy/Δx.As an example of the implementation of the method proposed according to claim 1, we consider the simplest fragmentation of the input pattern of papillary lines into rectangular fragments, an example of which is shown in Figure 1. According to the proposed method, the average value of the slopes of the papillary lines is determined in each fragment of the input image (these data are shown in the corresponding rectangular fragments the analyzed figure in figure 1). A total of 58 fragments of the picture are obtained, the slopes of the lines in which vary from -80 to +85. The slope of each of the papillary lines is found as the ratio Δy / Δx.
Далее по предложенному способу создают нейронную сеть, состоящую из 16 нейронов (персептронов), каждый из которых случайно подключен к 27 данным о среднем значении наклонов линий 58 выделенных фрагментов. Случайное подключение входов нейронов к половине выделенных фрагментов осуществлено в соответствии с рекомендациями ГОСТ Р 52633.5 [6].Further, the proposed method creates a neural network consisting of 16 neurons (perceptrons), each of which is randomly connected to 27 data on the average value of the slopes of the lines of 58 selected fragments. Random connection of neuron inputs to half of the selected fragments was carried out in accordance with the recommendations of GOST R 52633.5 [6].
Далее по предложенному способу создается случайное 16-разрядное число N. После этого обучают первый нейрон давать состояние первого бита случайного числа N при предъявлении примеров рисунка отпечатка пальца «Свой». Обучение ведут в соответствии с ГОСТ Р 52633.5 [6].Then, according to the proposed method, a random 16-bit number N is created. After this, the first neuron is trained to give the state of the first bit of a random number N upon presentation of fingerprint examples “Own”. Training is conducted in accordance with GOST R 52633.5 [6].
Далее обучают второй нейрон так, чтобы он при предъявлении на его входы средних значений наклонов примеров папиллярных линий образов «Свой» давал состояние второго разряда случайного кода N. Эту операцию по обучению повторяют для всех 16 нейронов, соответственно при предъявлении примеров образа «Свой» на выходах 16 нейронов появляется 16-битный код N. Если же на входы нейронов подаются другие данные, полученные из образов рисунков отпечатков пальцев «Чужой», то появляется на выходах нейросети случайное число, отличное от кода N.Next, they train the second neuron so that upon presenting to its inputs the average values of the slopes of examples of papillary lines of “Ow” images, it would give the state of the second bit of the random code N. This learning operation is repeated for all 16 neurons, respectively, when presenting examples of the “Ow” image on the 16-bit N. code appears on the outputs of 16 neurons. If other data obtained from the images of Alien fingerprints are fed to the neuron inputs, then a random number other than the N. code appears on the outputs of the neural network.
После обучения нейронной сети данные о примерах образов «Свой» стирают по требованиям стандарта ГОСТ Р 52633.0 [4]. Также по общим требованиям безопасности стирают из памяти значение кода N, предварительно определив хэш функцию от этого числа, например, воспользовавшись MD5 через обращение к стандартным функциям ОС Windows криптоAPI. Далее хранят только эталонное значение хэша от числа N.After training the neural network, data on examples of Svoi images is erased according to the requirements of GOST R 52633.0 [4]. Also, according to general security requirements, the value of the N code is erased from memory, having previously determined the hash function of this number, for example, using MD5 through accessing the standard functions of Windows cryptoAPI. Further, only the reference hash value of the number N is stored.
При аутентификации личности пользователь предъявляет свой рисунок отпечатка пальца сканеру, данные о рисунке оцифровываются и отображаются на экране монитора средства ограничения доступа. Введенное изображение разбивается на фрагменты, как это показано на фигуре 1. Далее на изображении рисунка выделяются папиллярные линии и вычисляют их наклон, в соответствии с фрагментацией изображения определяют среднее значение наклонов папиллярных линий по каждому из фрагментов и подают эти данные на вход нейросетевого преобразователя биометрия-код, состоящего из 16 обученных нейронов. С выходов нейронов снимают код и определяют значение его хэша (MD5), далее сравнивают значение его хэша с эталоном. Если значение хэша и его эталона совпали, то на экране монитора отображают «желтый» цвет светофора (фигура 2), и начинают процедуру полной аутентификации с учетом как наклона папиллярных линий, так и расположения особых точек на рисунке отпечатка пальца. Полная процедура аутентификации может закончиться положительно, если предъявленный рисунок отпечатка пальца совпадет по расположению его особенностей с эталонными примерами образа «Свой». Тогда будет получен полный код доступа и появится «зеленый» цвет светофора, информирующий пользователя о прохождении биометрической аутентификации и успешном запуске протокола последующей криптографической аутентификации.When authenticating the user, the user presents his fingerprint pattern to the scanner, the data on the pattern is digitized and displayed on the monitor screen access restrictions. The entered image is divided into fragments, as shown in figure 1. Next, papillary lines are selected on the image and their slope is calculated, according to the fragmentation of the image, the average value of the slopes of the papillary lines for each of the fragments is determined and this data is fed to the input of the biometric code consisting of 16 trained neurons. The code is taken from the outputs of the neurons and the value of its hash (MD5) is determined, then the value of its hash is compared with the standard. If the value of the hash and its standard coincide, then the “yellow” color of the traffic light is displayed on the monitor screen (Figure 2), and the full authentication procedure is started taking into account both the inclination of the papillary lines and the location of the special points in the fingerprint image. The full authentication procedure can end positively if the presented fingerprint pattern matches the location of its features with the reference examples of the “Own” image. Then a full access code will be received and a “green” color of the traffic light will appear, informing the user about the passage of biometric authentication and the successful launch of the protocol for subsequent cryptographic authentication.
Если значение хэша не совпадает с эталоном, то на экране монитора отображают «красный» цвет светофора. Пользователь может изменить положение своего пальца, ориентируясь на положение его изображения на датчике (фигура 2). У пользователя появилась обратная связь и он самостоятельно выравнивает положение своего пальца на чувствительной площадке сканера рисунка отпечатка пальца. Выравнивание пользователем положения вводимого рисунка отпечатка пальца производится либо до появления «желтого» цвета индикатора, либо до момента окончания времени отведенного на биометрическую аутентификацию.If the hash value does not match the standard, then the red light of the traffic light is displayed on the monitor screen. The user can change the position of his finger, focusing on the position of his image on the sensor (figure 2). The user has a feedback and he independently aligns the position of his finger on the sensitive area of the fingerprint scanner. The user aligns the position of the entered fingerprint pattern either until the indicator “yellow” appears, or until the end of the time allotted for biometric authentication.
Предложенный способ по п.2 формулы изобретения реализуется путем маскирования папиллярных линий на введенном рисунке отпечатка. Отображается контур введенного рисунка, залитый более темным цветом. Это позволяет скрыть от посторонних особенности своего рисунка отпечатка пальца в режиме «тайной» биометрической аутентификации (фигура 3). Исключается возможность перехвата изображения в виде рисунка отпечатка пальца с экрана монитора техническими средствами промышленного шпионажа.The proposed method according to claim 2 of the claims is implemented by masking papillary lines in the entered image print. The outline of the entered pattern, filled with a darker color, is displayed. This allows you to hide from outsiders the features of your fingerprint pattern in the "secret" biometric authentication mode (figure 3). The possibility of intercepting an image in the form of a fingerprint image from the monitor screen by technical means of industrial espionage is excluded.
ЛИТЕРАТУРАLITERATURE
1. Болл Руд и др. Руководство по биометрии. / Болл Руд, Коннел Джонатан X., Панканти Шарат, Ратха Налини К., Сеньор Эндрю У. // Москва: Техносфера, 2007. - 368 с. (верхний абзац на странице 48).1. Ball Rood et al. Biometrics Guide. / Ball Rood, Connel Jonathan X., Pancanti Sharat, Ratha Nalini K., Senior Andrew W. // Moscow: Technosphere, 2007 .-- 368 p. (top paragraph on page 48).
2. Статистическая дактилоскопия. Методологические проблемы / Под ред. Л.Г.Эджубова. - М.: Городец, 1999. - 184 с.2. Statistical fingerprinting. Methodological problems / Ed. L.G. Edzhubova. - M .: Gorodets, 1999 .-- 184 p.
3. Патент РФ №RU 2267159 C2, МПК7 G06K 9/46 «Способ и система для генерирования набора ключа доступа, а также для аутентификации человека на основе его биометрического параметра», приоритет от 09.05.2000 (пп.1-28) DE 10022570.5, дата публикации заявки 20.04.2004, опубликовано 21.12.2005, Бюл. №36.3. RF patent No.RU 2267159 C2, IPC 7 G06K 9/46 “Method and system for generating a set of access key, as well as for authenticating a person based on its biometric parameter”, priority from 05/09/2000 (claims 1-28) DE 10022570.5, application publication date 04/20/2004, published 12/21/2005, Bull. Number 36.
4. ГОСТ Р 52633.0-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации». Москва: Стандартинформ, 2007 г.4. GOST R 52633.0-2006 “Information security. Information security technique. Requirements for highly reliable biometric authentication. ” Moscow: Standartinform, 2007
5. Патент RU 2355307, заявка №2007118896/09(020584). Иванова А.И., Фунтикова Д.А. «Способ аутентификации личности по рисунку отпечатка пальца и устройство для его реализации», приоритет от 21.05.2007, опубликовано 20.05.2009, Бюл. №14.5. Patent RU 2355307, application No. 2007118896/09 (020584). Ivanova A.I., Funtikova D.A. “A method of authenticating a person using a fingerprint pattern and a device for its implementation”, priority dated May 21, 2007, published May 20, 2009, Bull. Number 14.
6. ГОСТ Р 52633.5-2011 «Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа» Москва: Стандартинформ, 2011 г.6. GOST R 52633.5-2011 "Information security. Information security technique. Automatic training of neural network converters biometrics-access code "Moscow: Standartinform, 2011
Claims (2)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2011149824/08A RU2473125C1 (en) | 2011-12-08 | 2011-12-08 | Method of classifying fingerprint pictures during personal authentication |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2011149824/08A RU2473125C1 (en) | 2011-12-08 | 2011-12-08 | Method of classifying fingerprint pictures during personal authentication |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2473125C1 true RU2473125C1 (en) | 2013-01-20 |
Family
ID=48806659
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2011149824/08A RU2473125C1 (en) | 2011-12-08 | 2011-12-08 | Method of classifying fingerprint pictures during personal authentication |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2473125C1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112966739A (en) * | 2021-03-04 | 2021-06-15 | 南方科技大学 | Image classification model self-learning method and device, electronic equipment and storage medium |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2355307C2 (en) * | 2007-05-21 | 2009-05-20 | Александр Иванович Иванов | Method for personality authentication by fingerprints and device for its implementation |
| US20090231096A1 (en) * | 2006-03-29 | 2009-09-17 | Sagem Securite | Processing Biometric Data in a Multidimensional Coordinate System |
| US7779268B2 (en) * | 2004-12-07 | 2010-08-17 | Mitsubishi Electric Research Laboratories, Inc. | Biometric based user authentication and data encryption |
| RU2406143C2 (en) * | 2008-06-30 | 2010-12-10 | Александр Иванович Иванов | Safe biometric authentication method |
-
2011
- 2011-12-08 RU RU2011149824/08A patent/RU2473125C1/en not_active IP Right Cessation
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7779268B2 (en) * | 2004-12-07 | 2010-08-17 | Mitsubishi Electric Research Laboratories, Inc. | Biometric based user authentication and data encryption |
| US20090231096A1 (en) * | 2006-03-29 | 2009-09-17 | Sagem Securite | Processing Biometric Data in a Multidimensional Coordinate System |
| RU2355307C2 (en) * | 2007-05-21 | 2009-05-20 | Александр Иванович Иванов | Method for personality authentication by fingerprints and device for its implementation |
| RU2406143C2 (en) * | 2008-06-30 | 2010-12-10 | Александр Иванович Иванов | Safe biometric authentication method |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112966739A (en) * | 2021-03-04 | 2021-06-15 | 南方科技大学 | Image classification model self-learning method and device, electronic equipment and storage medium |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12223760B2 (en) | Systems and methods for performing fingerprint based user authentication using imagery captured using mobile devices | |
| JP6634127B2 (en) | System and method for biometrics associated with a camera-equipped device | |
| Ross et al. | A prototype hand geometry-based verification system | |
| US9361507B1 (en) | Systems and methods for performing fingerprint based user authentication using imagery captured using mobile devices | |
| US8744140B2 (en) | Reflexive iris template | |
| JP2018055231A (en) | Biometric authentication device | |
| Lone et al. | A novel OTP based tripartite authentication scheme | |
| Sasikala | Multimodal secure biometrics using attention efficient-net hash compression framework | |
| Paderes | A comparative review of biometric security systems | |
| RU2473125C1 (en) | Method of classifying fingerprint pictures during personal authentication | |
| Kakulapati et al. | Fingerprint Recognition Using the HoG and Lime Algorithm | |
| US9922234B2 (en) | Biometric identification method | |
| Uddin et al. | Artificial neural network inducement for enhancement of cloud computing security | |
| CN110678863A (en) | Access control method, system, device, terminal and computer program product using multi-mode authenticity determination | |
| KR101906141B1 (en) | Apparatus and Method for Multi-level Iris Scan in Mobile Communication Terminal | |
| US12450952B1 (en) | Methods and systems for enhancing detection of morphed biometric modality data | |
| Giradkar et al. | A survey paper on Various biometric security system methods | |
| EP4629187A1 (en) | Presentation attack detection based on a set of biometrics | |
| Vibert et al. | In what way is it possible to impersonate you bypassing fingerprint sensors? | |
| HK40069201A (en) | Methods and systems for performing fingerprint identification | |
| Kotian et al. | TRIVIAL FINGERPRINT: GENERATING A DEEP ‘MASTER’PRINT TO EXPOSE FINGERPRINT VULNERABILITIES | |
| Bansal et al. | Iris Pattern Detection Using Vision Assistant & Labview 2009 | |
| Sammoura et al. | Safeguarding Biometric Authentication Systems from Fingerprint Spoof Attacks | |
| Mastali | Synergising Fingerprint Biometrics and Cryptography for Improved Authentication | |
| Naghate et al. | Implementation of Multibiometric System Using Iris and Thumb Recognition |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20131209 |