RU2406143C2 - Safe biometric authentication method - Google Patents

Safe biometric authentication method Download PDF

Info

Publication number
RU2406143C2
RU2406143C2 RU2008126704/08A RU2008126704A RU2406143C2 RU 2406143 C2 RU2406143 C2 RU 2406143C2 RU 2008126704/08 A RU2008126704/08 A RU 2008126704/08A RU 2008126704 A RU2008126704 A RU 2008126704A RU 2406143 C2 RU2406143 C2 RU 2406143C2
Authority
RU
Russia
Prior art keywords
biometric
code
self
bits
correcting
Prior art date
Application number
RU2008126704/08A
Other languages
Russian (ru)
Other versions
RU2008126704A (en
Inventor
Александр Иванович Иванов (RU)
Александр Иванович Иванов
Александр Викторович Безяев (RU)
Александр Викторович Безяев
Original Assignee
Александр Иванович Иванов
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Александр Иванович Иванов filed Critical Александр Иванович Иванов
Priority to RU2008126704/08A priority Critical patent/RU2406143C2/en
Publication of RU2008126704A publication Critical patent/RU2008126704A/en
Application granted granted Critical
Publication of RU2406143C2 publication Critical patent/RU2406143C2/en

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: use of self-correcting codes, display of red, yellow and green colours by a traffic light for each image, analysis of the self-correcting codes through selected stable and unstable bits, directed search for unstable bits and combination of input biometric data. Input biometric data is combined by calculating their average values and dropping examples of controlled biometric parametres with the highest deviation from the average values. Correctness of the composite corrected code is monitored by hashing and comparing the obtained value with a standard hash function value.
EFFECT: high security of multi-biometric authentication of a user using several biometric images of said user with simultaneous provision for high user friendliness of multi-biometric systems and safe indication of correctness of input of each of the biometric images.
5 cl, 5 dwg

Description

Изобретение относится к технике автоматизированной аутентификации личности человека по его биометрическому образу и может использоваться при голосовании, электронных покупках, авторизации электронных документов, в электронных паспортах и удостоверениях личности, при ограничении доступа к информации.The invention relates to techniques for automated authentication of a person’s identity according to his biometric image and can be used in voting, electronic purchases, authorization of electronic documents, in electronic passports and identity cards, while restricting access to information.

Известны способ и система для генерирования набора ключа доступа, а так же для аутентификации человека на основе его биометрического параметра [1], по которому выбирают наиболее стабильные параметры рисунка отпечатка пальца. Далее на их основе формируют преобразователь этих параметров в код ключа доступа. При аутентификации контролируемые биометрические параметры подают на уже сформированный преобразователь биометрических параметров в код ключа доступа, получают с выхода этого преобразователя код доступа, если предъявлен биометрический образ «Свой». Если биометрический образ предъявляет «Чужой», то преобразователь биометрия-код дает на выходе случайный код, который не может запустить процедуры криптографической аутентификации.A known method and system for generating a set of access key, as well as for authenticating a person based on his biometric parameter [1], which selects the most stable parameters of the fingerprint pattern. Further, on the basis of them, a converter of these parameters into an access key code is formed. During authentication, the controlled biometric parameters are fed to the already generated biometric parameters converter in the access key code, and an access code is received from the output of this converter if the “Own” biometric image is presented. If the biometric image is presented by “Alien”, then the biometrics-code converter gives a random code at the output, which cannot start cryptographic authentication procedures.

Основным недостатком этого способа является его низкая стойкость к атакам подбора. Так, в описании к изобретению [1] указано, что поле кодовых комбинаций для рисунка отпечатка пальца составляет всего 1000 или 10000 (страница 9 описания, строка 12). В случае доступа злоумышленника к кодам программы автоматически перебрать столь малое поле кодовых комбинаций крайне просто. Реализация атаки займет всего несколько секунд машинного времени.The main disadvantage of this method is its low resistance to selection attacks. So, in the description of the invention [1] it is indicated that the field of code combinations for a fingerprint picture is only 1000 or 10000 (description page 9, line 12). If an attacker has access to program codes, it’s extremely simple to automatically sort through such a small field of code combinations. The implementation of the attack will take only a few seconds of computer time.

Известен способ идентификации человека по его биометрическому образу [2], основанный на использовании нейросетевого преобразователя биометрия-код с повышенной стойкостью к атакам подбора. В случае сохранения рукописного биометрического пароля из пяти букв в тайне способ [2] позволяет получить стойкость на уровне порядка 1012 попыток атаки подбора (см. таблицу А2 приложения А стандарта [3]).A known method of identifying a person by his biometric image [2], based on the use of a neural network transducer biometry code with increased resistance to selection attacks. If you save the handwritten biometric password of five letters in secret, the method [2] allows you to get a resistance level of about 10 12 attempts to attack selection (see table A2 of Appendix A of the standard [3]).

Основным недостатком способа [2] является недостаточная стойкость его к атакам подбора. Так, если требуется безопасно обеспечивать доступ к криптографическому ключу длиной 256 бит (стойкость к атакам подбора 1077), потребуется организовывать ввод рукописного пароля, состоящего из примерно шести слов по пять букв. Пользователь обязательно ошибется хотя бы в одном из шести слов и вынужден будет вновь писать шесть рукописных слов. Написать одно рукописное слово обычно удается с 1 или с 2 попыток. Для безошибочного написания двух слов пароля требуется от 1 до 4 попыток. Для написания трех слов необходимо уже порядка 12 попыток. При этом пользователь не знает, в каком слове он ошибся в связи с запретом стандарта [3] (см. п.7.6 ГОСТ Р52633-2006) снабжать однозначными индикаторами верного результата фрагменты составного биометрического пароля (ключа).The main disadvantage of the method [2] is its insufficient resistance to selection attacks. So, if you want to securely provide access to a 256-bit cryptographic key (resistance to selection attacks 10 77 ), you will need to organize the input of a handwritten password, consisting of approximately six words of five letters. The user will necessarily be mistaken in at least one of the six words and will have to re-write six handwritten words. It is usually possible to write one handwritten word with 1 or 2 attempts. It takes 1 to 4 attempts to correctly write two words of password. To write three words, about 12 attempts are required. At the same time, the user does not know in which word he made a mistake in connection with the prohibition of the standard [3] (see clause 7.6 of GOST R52633-2006) to supply unambiguous indicators of the correct result to fragments of a composite biometric password (key).

Наиболее близким к предложенному техническому решению является изобретение [4]. В соответствии с этим изобретением код доступа перекодируют в код с обнаружением и исправлением ошибок (стр.12 описания, п.7 формулы изобретения, строка 34). Фактически по изобретению [4] преобразователи биометрия - код всегда должны иметь выходной код, способный обнаруживать и исправлять ошибки. При этом естественная нестабильность данных биометрического образа не должна выходить за рамки способности кода исправлять ошибки. Чем более нестабилен биометрический образ, тем больше должен иметь используемый самокорректирующийся код избыточности.Closest to the proposed technical solution is the invention [4]. In accordance with this invention, the access code is transcoded into a code with error detection and correction (page 12 of the description, paragraph 7 of the claims, line 34). In fact, according to the invention [4], biometrics - code converters should always have an output code capable of detecting and correcting errors. At the same time, the natural instability of the biometric image data should not go beyond the ability of the code to correct errors. The more unstable the biometric image, the more the used self-correcting redundancy code should be.

Основным недостатком изобретения [4] является его низкая способность исправлять нестабильные биометрические данные. Современные коды способны обнаруживать до 80% ошибок, но исправлять они могут не более 5% ошибок. По этой причине при разработке нечетких экстракторов типа [4] приходится использовать только малую часть наиболее стабильной биометрической информации. Биометрические данные со стабильностью менее 5% приходится отбрасывать. Как следствие, нейросетевые преобразователи биометрия-код [2] оказываются эффективнее нечетких экстрактов [4], так как они используют все данные и могут работать с произвольными кодами.The main disadvantage of the invention [4] is its low ability to correct unstable biometric data. Modern codes can detect up to 80% of errors, but they can correct no more than 5% of errors. For this reason, when developing fuzzy extractors of the type [4], it is necessary to use only a small part of the most stable biometric information. Biometric data with a stability of less than 5% must be discarded. As a result, neural network converters biometrics-code [2] are more effective than fuzzy extracts [4], since they use all the data and can work with arbitrary codes.

Вторым недостатком прототипа [4] является то, что примеры биометрических образов, введенных с некоторыми ошибками, далее при аутентификации не используются. Это делает все описанные выше способы неэффективными при мультибиометрической аутентификации, когда один человек использует несколько своих разных биометрических образов или аутентифицируется группа друг друга контролирующих лиц, поочередно предъявляющих свою биометрию системе.The second disadvantage of the prototype [4] is that examples of biometric images introduced with some errors are not used for authentication later. This makes all of the methods described above ineffective in multibiometric authentication, when one person uses several of their different biometric images or a group of controllers authenticating each other, alternately presenting their biometrics to the system, is authenticated.

Третьим и главным недостатком [4] является то, что его реализация для нескольких совместно используемых биометрических образов не дает экспоненциального выигрыша по стойкости биометрической защиты к атакам подбора. Например, линейное последовательное объединение шести устройств (каждое из устройств хранит свою 1/6 часть ключа), выполненных по способу [4], не дает экспоненциального выигрыша, так как сложность восстановления каждой из частей ключа будет примерно одинаковой и каждую из частей составного ключа можно подбирать независимо. На такие процедуры ГОСТ [3] накладывает запрет, злоумышленник не должен иметь возможности разбить составную задачу защиты на части и решать их независимо. Действительно безопасное устройство не должно позволять упрощать задачу подбора и решать ее по частям.The third and main drawback [4] is that its implementation for several shared biometric images does not give an exponential gain in the resistance of the biometric defense to selection attacks. For example, a linear sequential combination of six devices (each device stores its 1/6 part of the key) performed according to the method [4] does not give an exponential gain, since the complexity of recovering each of the parts of the key will be approximately the same and each of the parts of the composite key can be pick up independently. GOST [3] imposes a ban on such procedures; an attacker should not be able to break up the composite protection task into parts and solve them independently. A truly safe device should not allow to simplify the selection task and solve it in parts.

Целью предлагаемого изобретения является повышение надежности биометрической аутентификации за счет использования нескольких биометрических образов при обеспечении приемлемого уровня дружественности системы, безопасно подсказывающей человеку, при вводе какого именно образа он ошибся и тем самым сокращающий трудозатраты людей на высоконадежную мультибиометрическую аутентификацию.The aim of the invention is to increase the reliability of biometric authentication through the use of several biometric images while ensuring an acceptable level of system friendliness that safely tells a person when entering which image he made a mistake and thereby reducing the labor costs of people for highly reliable multi-biometric authentication.

Поставленная комплексная цель достигается последовательностью пятью взаимозависимых способов.The set goal is achieved by a sequence of five interdependent methods.

1. Первая часть поставленной цели достигается тем, что используют преобразователь биометрия-код (например, нейросетевой, как в [2, 3]), однако обучают преобразователь биометрия-код, как и в прототипе, на самокорректирующийся выходной код, способный обнаруживать и исправлять ошибки. Как и у прототипа, отображают неудачные попытки ввода каждого биометрического образа (например, красным цветом светофора) при неспособности самокорректирующегося кода исправить все ошибки. Отличается предложенный способ тем, что дополнительно индицируют положительный результат (например, зеленым цветом) и дополнительно индицируют результат, близкий к положительному (например, желтым цветом).1. The first part of the goal is achieved by using a biometrics-code converter (for example, neural network, as in [2, 3]), however, they train a biometrics-code converter, as in the prototype, on a self-correcting output code that can detect and correct mistakes. Like the prototype, they display unsuccessful attempts to enter each biometric image (for example, red traffic light) with the inability of the self-correcting code to correct all errors. The proposed method differs in that it additionally indicates a positive result (for example, green) and additionally indicates a result close to positive (for example, yellow).

Положительный результат ввода биометрического образа индицируют при числе выявленных ошибок в самокорректирующемся коде, меньшем или равном коррекционной способности выбранного самокорректирующегося кода. Близкий к положительному результат индицируют, когда число обнаруженных ошибок в самокорректирующемся коде превышает его корректирующую способность на несколько бит (на 1-2 бита в каждом блоке кода).A positive result of entering a biometric image is indicated when the number of errors detected in the self-correcting code is less than or equal to the correction ability of the selected self-correcting code. A result close to positive is indicated when the number of detected errors in the self-correcting code exceeds its correcting ability by several bits (by 1-2 bits in each code block).

Положительный технический эффект от этого состоит в том, что пользователь «Свой» видит, что его усилия по аутентификации не напрасны. Если он получил близкий к положительному результат (желтый цвет), то, скорее всего, одна из последующих попыток биометрической аутентификации будет положительной. Злоумышленник - «Чужой», вводящий совершенно другой биометрический образ, не может ориентироваться на желтый светофор, так как он будет показывать близость к совершенно иному коду «Чужой», сильно отличающемуся от кода «Свой».The positive technical effect of this is that the user “Svoy” sees that his authentication efforts are not in vain. If he received a result close to positive (yellow), then, most likely, one of the subsequent attempts to biometric authentication will be positive. An intruder - “Alien”, introducing a completely different biometric image, cannot focus on the yellow traffic light, as it will show proximity to a completely different “Alien” code, which is very different from the “Own” code.

2. Вторая часть поставленной цели достигается тем, что все коды неудачной биометрической аутентификации в рамках одного сеанса запоминают и затем сравнивают между собой состояния их разрядов. Далее выявляют наиболее нестабильные разряды кодов и осуществляют их направленный перебор до момента появления кода биометрического образа без ошибки или с числом ошибок, поддающимся исправлению, выбранным самокорректирующимся кодом. При этом начинают перебор с наиболее вероятного состояния верного самокорректирующегося кода и наиболее нестабильных бит этого кода. При переборе постепенно увеличивают поле перебора, вовлекая в перебор более стабильные разряды самокорректирующегося кода.2. The second part of the goal is achieved by the fact that all codes of unsuccessful biometric authentication within one session are remembered and then the status of their digits is compared with each other. Next, the most unstable bits of codes are identified and their directed search is performed until the biometric image code appears without an error or with the number of errors that can be corrected, selected by a self-correcting code. At the same time, they start enumerating from the most probable state of the correct self-correcting code and the most unstable bits of this code. During enumeration, the enumeration field is gradually increased, involving more stable bits of the self-correcting code in the enumeration.

Положительный технический эффект, в сравнении с прототипом, обусловлен использованием при аутентификации всех введенных пользователем биометрических образов. Использование дополнительной информации позволяет существенно лучше корректировать ошибки «Своего», ошибки «Чужого» не корректируются, так как их слишком много и их перебор занимает слишком много времени. Для «Своих» удается поднять корректирующую способность кода в 2, 3 раза при использовании 2, 3, 4 примеров биометрического образа «Свой» с нефатальными ошибками.The positive technical effect, in comparison with the prototype, is due to the use of all biometric images entered by the user during authentication. The use of additional information makes it possible to significantly correct the errors of "His", the errors of the "Alien" are not corrected, since there are too many of them and it takes too much time to sort them out. For “Svoi”, it is possible to increase the corrective ability of the code by 2, 3 times when using 2, 3, 4 examples of the biometric image “Svoi” with non-fatal errors.

3. Третья часть поставленной цели достигается тем, что при осуществлении направленного перебора нестабильных бит выходных кодов биометрического образа оценивают время, необходимое на перебор всех выявленных нестабильных бит, и сообщают об этом ожидаемом времени аутентифицируемому человеку.3. The third part of the goal is achieved by the fact that when performing directional enumeration of unstable bits of the output codes of a biometric image, the time required to iterate over all detected unstable bits is estimated and the authenticated person is informed about this expected time.

Положительный технический эффект от этого обусловлен расширением возможностей интерфейса. При такой услуге человек, находящийся в измененном состоянии (например, в стрессовой ситуации), имеет сообщение средства защиты о времени, которое потребуется на его аутентификацию. Если требуется всего лишь подождать 1-3 минуты, то имеет смысл подождать и не вводить новые биометрические образы. Если же машине потребуется несколько часов, то следует добавить новые биометрические образы или отменить текущий сеанс аутентификации и начать все заново. Увеличивается доступность средства для «Своего», заранее знающего то, что он находится в необычном состоянии из-за влияния внешних обстоятельств, болезни, лекарств, стресса, ранения.The positive technical effect of this is due to the expansion of the interface. With this service, a person who is in an altered state (for example, in a stressful situation) has a message about the time it takes to authenticate him. If you just need to wait 1-3 minutes, then it makes sense to wait and not introduce new biometric images. If the machine takes several hours, you should add new biometric images or cancel the current authentication session and start all over again. The availability of funds for “His”, which knows in advance that it is in an unusual state due to the influence of external circumstances, illness, drugs, stress, and injury, is increasing.

4. Четвертая часть поставленной цели достигается тем, что предложено запоминать все значения параметров введенных примеров биометрических образов. Далее усредняют параметры примеров одного биометрического образа и среднее значение параметров подают на входы преобразователя биометрия-код. В случае, если усредненные данные не дают положительного результата, выявляют наиболее нестабильные значения параметров (наиболее сильно отклоняющееся от среднего), отбрасывают их, получают скорректированное значение среднего по каждому параметру и вновь предъявляют скорректированное среднее параметров преобразователю биометрия-код. Процесс направленного подбора наилучшего сочетания входных биометрических данных ведут до появления положительного результата или до момента, когда процедура усреднения выродится и останется только один обобщенный пример биометрического образа, состоящий из биометрических параметров разных примеров одного образа с данными, оказавшимися наиболее близкими к текущему среднему значению каждого из контролируемых параметров.4. The fourth part of the goal is achieved by the fact that it is proposed to remember all the parameter values of the introduced examples of biometric images. Next, the parameters of the examples of one biometric image are averaged and the average value of the parameters is fed to the inputs of the biometric-code converter. If the averaged data do not give a positive result, the most unstable values of the parameters (the most deviating from the average) are detected, they are discarded, the adjusted average value for each parameter is obtained and the adjusted average of the parameters is presented again with the biometric-to-code converter. The process of directional selection of the best combination of input biometric data is carried out until a positive result appears or until the averaging procedure degenerates and only one generalized example of a biometric image remains, consisting of biometric parameters of different examples of one image with data that turned out to be closest to the current average value of each controlled parameters.

Положительный технический эффект от этого обусловлен тем, что из тестовой выборки удаляются наиболее грубые ошибки «Своего». Происходит оптимизация входных примеров и из них формируется группа меньшего числа примеров, но расположенных только в центральной части многомерной области «Свой». Способность узнавать «Своего» увеличивается. Злоумышленник - «Чужой» не может этим воспользоваться, так как его биометрический образ находится в совершенно другой области многомерного пространства и сжатие объема этой части пространства имеет обратный эффект, расстояние до области «Свой» только увеличивается.The positive technical effect of this is due to the fact that the most blunders of the “Self” are removed from the test sample. The input examples are optimized and a group of fewer examples is formed from them, but located only in the central part of the multidimensional “Own” area. The ability to recognize “His” is increasing. An “Alien” attacker cannot take advantage of this, since his biometric image is in a completely different region of multidimensional space and the compression of the volume of this part of the space has the opposite effect, the distance to the “Own” area only increases.

5. Пятая часть поставленной цели достигается тем, что при аутентификации используют несколько совершенно разных биометрических образов (например, рукописный пароль, голосовой пароль, рисунок отпечатка пальца). При этом для каждого образа используют свой преобразователь биометрия-код и свои индикаторы правильности ввода биометрического образа. При реализации вычисляют и запоминают эталонную хэш-функцию общего верного кода, составленного из информационных полей составного самокорректирующегося кода, полученных после обнаружения и исправления ошибок всех частных самокорректирующихся кодов всех частных биометрических образов. Индицируя верный/неверный результат мультибиометрической аутентификации, ведут по совпадению/несовпадению хэш-функции информационных полей полученного самокорректирующегося кода и запомненной ранее эталонной хэш-функции.5. The fifth part of the goal is achieved by the fact that authentication uses several completely different biometric images (for example, handwritten password, voice password, fingerprint image). At the same time, for each image, they use their own biometrics-code converter and their own indicators of the correctness of entering the biometric image. During implementation, the reference hash function of the general correct code composed of the information fields of the composite self-correcting code obtained after the detection and correction of errors of all private self-correcting codes of all private biometric images is calculated and stored. By indicating the correct / incorrect result of the multibiometric authentication, the hash function of the information fields of the obtained self-correcting code and the reference hash function previously stored are matched / mismatched.

Положительный технический эффект от этого состоит в экспоненциальном росте стойкости мультибиометрической защиты к атакам подбора. Злоумышленник имеет только один однозначный последний индикатор в виде эталонной хэш-функции всего кода. Каждая составляющая кода, порождаемая своим биометрическим образом, не имеет однозначного положительного индикатора (индикация заимствована у самокорректирующегося кода и имеет множество состояний), злоумышленник не может решать задачу подбора биометрии или кода по частям. Перебор всех возможных коллизий занимает слишком много времени, так как необходимо перебирать не только коллизии кода одного биометрического образа, но и все возможные комбинации с коллизиями других образов.A positive technical effect of this consists in an exponential increase in the resistance of multibiometric defense to selection attacks. An attacker has only one single-valued last indicator in the form of a reference hash function of the entire code. Each component of the code generated in its own biometric way does not have an unambiguous positive indicator (the indication is borrowed from a self-correcting code and has many states), an attacker cannot solve the problem of selecting biometrics or code in parts. Enumerating all possible collisions takes too much time, since it is necessary to sort out not only code collisions of one biometric image, but also all possible combinations with collisions of other images.

На фиг.1 приведена матрица блока самокорректирующегося кода 8×8, в который вложена матрица 7×7 - информационное поле (без заливки), правый крайний столбец матрицы - это разряды контроля четности строк (заливка темным цветом); нижняя строка матрицы - разряды контроля четности столбцов информационной матрицы (темная заливка). На фиг.1 отмечены знаками «v» выявленные биты несовпадения четности, символом «х» на информационном поле (нет заливки) отмечен бит кода, подлежащий исправлению. Это состояние самокорректирующегося кода соответствует положительному состоянию индикатора (зеленый цвет индикатора).Figure 1 shows the matrix block of a self-correcting 8 × 8 code, in which a 7 × 7 matrix is embedded - an information field (without filling), the rightmost column of the matrix is the bits of line parity (filling with dark color); the bottom row of the matrix is the parity bits of the columns of the information matrix (dark fill). In Fig. 1, the detected bits of the parity mismatch are marked with the signs “v”, the code bit to be corrected is marked with the symbol “x” in the information field (no fill). This state of the self-correcting code corresponds to the positive state of the indicator (green color of the indicator).

На фиг.2 показан вариант состояния самокорректирующегося кода, при котором собственной исправляющей способности кода не хватает (выявлены четыре возможных положений ошибок). Обозначения на фиг.2 (заливка, знаки «v», «х») совпадают с обозначениями фиг.1. Состояние самокорректирующегося кода фиг.2 соответствует близкому к положительному состоянию аутентификации (желтый цвет индикатора).Figure 2 shows a variant of the state of the self-correcting code, in which the proper correcting ability of the code is not enough (four possible error positions have been identified). Designations in figure 2 (fill, signs "v", "x") coincide with the designations of figure 1. The state of the self-correcting code of FIG. 2 corresponds to a near-positive authentication state (yellow indicator).

На фиг.3 показан вариант состояния самокорректирующегося кода, при котором собственной исправляющей способности кода не хватает (выявлено 16 возможных положений ошибок). Обозначения на фиг.3 (заливка, знаки «v», «х») совпадают с обозначениями фиг.1. Состояние самокорректирующегося кода фиг.3 соответствует отрицательному состоянию аутентификации - невозможно исправить все ошибки (красный цвет индикатора).Figure 3 shows a variant of the state of the self-correcting code, in which the proper correcting ability of the code is not enough (16 possible error positions have been identified). The designations in figure 3 (fill, signs "v", "x") coincide with the designations of figure 1. The state of the self-correcting code of figure 3 corresponds to the negative state of authentication - it is impossible to fix all errors (red color of the indicator).

На фиг.4 дана таблица, в которой приведены фрагменты пяти примеров самокорректирующегося кода «Свой» с разрядами разной стабильности, где наиболее темной заливкой отмечены стабильные разряды 1, 2, 5, 8, 9; более светлой заливкой отмечены разряды 3, 4, 10, 11 (эти разряды имеют по 1 ошибке на пять примеров); наиболее нестабильные разряды 6, 7 без заливки (эти разряды имеют по две ошибки на пять примеров).Figure 4 shows a table in which fragments of five examples of the self-correcting code "Own" with discharges of different stability are shown, where the stable darker discharges 1, 2, 5, 8, 9 are marked with the darkest fill; bits 3, 4, 10, 11 are marked with a lighter fill (these bits have 1 error for five examples each); the most unstable bits 6, 7 without filling (these bits have two errors for five examples each).

На фиг.5 приведен пример распределения значений одного входного контролируемого биометрического параметра в пяти примерах, отмеченных номерами 1, 2, 3, 4, 5. На фиг.5 так же графически отмечен интервал распределения значений контролируемого параметра, куда попали значения примеров 2, 3, 4, 5. Пример 1 является ошибочным выбросом контролируемого биометрического параметра и выпал за пределы интервала распределения значений контролируемого параметра.Figure 5 shows an example of the distribution of the values of one input controlled biometric parameter in the five examples marked by the numbers 1, 2, 3, 4, 5. Figure 5 also graphically shows the distribution interval of the values of the controlled parameter, where the values of examples 2, 3 , 4, 5. Example 1 is an erroneous outlier of a controlled biometric parameter and fell outside the range of the distribution of values of the controlled parameter.

В качестве примера рассмотрим использование блочного самокорректирующегося кода с блоком 64 бита, из которых 15 бит - контрольные и 49 бит - информационные (см. организацию блока самокорректирующегося кода на фиг.1). Контроль четности осуществляется по столбцам и строкам матрицы 7×7. Такой код способен исправлять с вероятностью, близкой к 1.0, одиночные ошибки в каждом блоке (фиг.1) и исправляет парные ошибки в блоке с вероятностью 0.25 (фиг.2). Код способен обнаруживать порядка 50% ошибок в информационных и контрольных разрядах (т.е. от 2 до 32 ошибок, пример такого блока дан на фиг.3).As an example, consider the use of a block self-correcting code with a block of 64 bits, of which 15 bits are control and 49 bits are informational (see the organization of the block of self-correcting code in Fig. 1). Parity is controlled by the columns and rows of the 7 × 7 matrix. Such a code is able to correct single errors in each block with a probability close to 1.0 (Fig. 1) and corrects paired errors in a block with a probability of 0.25 (Fig. 2). The code is capable of detecting about 50% of errors in information and control bits (i.e., from 2 to 32 errors, an example of such a block is given in Fig. 3).

При использовании ключа 256 разрядов его перекодированием в самокорректирующийся код получим новый код из 384 разрядов или 6 блоков по 64 разряда. То есть придется использовать нейросетевой преобразователь биометрия-384 разрядный код. Такой преобразователь должен быть обучен на нескольких примерах биометрического образа «Свой» в соответствии с требованиями ГОСТ [3]. То есть при предъявлении параметров образа «Свой» на выходах нейронной сети должен появляться необходимый 348 разрядный код, а при предъявлении на входы нейросети параметров биометрического образа «Чужой» на ее выходах должен появляться случайный 348 разрядный код.When using a 256-bit key by recoding it into a self-correcting code, we get a new code of 384 bits or 6 blocks of 64 bits. That is, you have to use a neural network converter biometrics-384 bit code. Such a converter should be trained on several examples of the “Own” biometric image in accordance with the requirements of GOST [3]. That is, when presenting the parameters of the “Own” image, the required 348 bit code should appear at the outputs of the neural network, and when the parameters of the Alien biometric image are presented to the inputs of the neural network, a random 348 bit code should appear at its outputs.

По предложенному способу при небольшом числе ошибок (от 1 до 6 - по одной ошибке на каждый блок) самокорректирующийся код способен их исправить с вероятностью, близкой к 1.0, и, соответственно, обнаруженное малое число ошибок (от 1 до 6) отображается пользователю как положительный результат в виде зеленого света семафора (пример состояния блока самокорректирующегося кода - фиг.1).According to the proposed method, for a small number of errors (from 1 to 6 - one error per block), the self-correcting code is able to correct them with a probability close to 1.0, and, accordingly, the detected small number of errors (from 1 to 6) is displayed to the user as positive the result in the form of a green light semaphore (an example of the state of a block of self-correcting code - figure 1).

В случае, если код обнаруживает от 7 до 14 ошибок (от 1 до 2 ошибок в каждом блоке), пользователь получает информацию о результате, близком к положительному, в виде желтого цвета семафора (пример состояния блока кода отображен на фиг.2).If the code detects from 7 to 14 errors (from 1 to 2 errors in each block), the user receives information about the result, which is close to positive, in the form of a yellow semaphore (an example of the status of the code block is shown in figure 2).

При числе ошибок более 14 (3 и более ошибок в некоторых блоках) пользователь получает информацию о том, что его попытка предъявить биометрический образ неудачна в виде красного цвета семафора (пример состояния блока самокорректирующегося кода - фиг.3).When the number of errors exceeds 14 (3 or more errors in some blocks), the user receives information that his attempt to present a biometric image is unsuccessful in the form of a red semaphore (an example of the state of a block of a self-correcting code is FIG. 3).

При получении желтого или красного цвета пользователь вынужден повторно вводить примеры своего биометрического образа. Если второй пример биометрического образа получает положительное решение (зеленый цвет светофора), то пользователю предоставляется возможность вводить другие биометрические образы мультибиометрической аутентификации.Upon receipt of yellow or red color, the user is forced to re-enter examples of his biometric image. If the second example of a biometric image receives a positive solution (the traffic light is green), then the user is given the opportunity to enter other biometric images of multibiometric authentication.

В том случае, если второй пример биометрического образа имеет желтый или красный индикаторы, производится побитное сравнение двух кодов. Выделяются стабильные и нестабильные биты кодов и для нестабильных битов осуществляется их направленный перебор до момента положительного решения (зеленого цвета светофора). Фрагменты кодов «Пример-1» и «Пример-2», приведенные на фиг.4, дают расхождение в 11 разряде, соответственно, 11 разряд самокорректирующегося кода будет воспринят как нестабильный, и вместе с другими нестабильными разрядами блока кода будет подбираться.In the event that the second example of a biometric image has yellow or red indicators, a bitwise comparison of the two codes is performed. Stable and unstable code bits are allocated, and for unstable bits they are directed enumerated until a positive decision is made (green light). The code fragments “Example-1” and “Example-2” shown in Fig. 4 give a difference of 11 bits, respectively, 11 bits of a self-correcting code will be perceived as unstable, and together with other unstable bits of the code block it will be selected.

Параллельно с подбором разрядов пользователю сообщается время, требующееся на перебор всех выявленных нестабильных разрядов кода, и пользователь вправе принимать решение:In parallel with the selection of bits, the user is informed of the time required to sort through all identified unstable bits of the code, and the user has the right to decide:

1) о продолжении подбора;1) to continue the selection;

2) о добавлении еще одного примера биометрического образа к уже имеющимся двум;2) the addition of another example of a biometric image to the existing two;

3) о переходе к следующему этапу мультибиометрической аутентификации.3) on the transition to the next stage of multibiometric authentication.

Если пользователь вводит еще один пример «Своего» биометрического образа - «Пример 3», то осуществляется более точное определение стабильных бит выходного кода и времени, требующегося на полный перебор нестабильных бит самокорректирующегося кода. Как показано на фиг.4, по мере увеличения числа примеров биометрического образа растет точность деления разрядов на стабильные и нестабильные и, соответственно, сокращается число нестабильных бит самокорректирующихся кодов «Свой».If the user enters another example of “His” biometric image - “Example 3”, then a more accurate determination of the stable bits of the output code and the time required to completely sort through the unstable bits of the self-correcting code is carried out. As shown in FIG. 4, as the number of examples of the biometric image increases, the accuracy of dividing the digits into stable and unstable increases and, accordingly, the number of unstable bits of self-correcting “Own” codes decreases.

По предложенному способу (п.2 формулы) при наличии нескольких примеров старт перебора начинают с наиболее вероятного состояния разрядов кода. То есть начальным состоянием кода для 3-го, 10-го нестабильных разрядов должно быть состояние «0» (число состояний «0» в этих разрядах больше). Для 4, 6, 7, 11 нестабильных разрядов начальным состоянием выбирается «1». Кроме того, начинают направленный перебор с наиболее нестабильных разрядов 6-го и 7-го, имеющих примерно одинаковое количество состояний «0» и «1». Далее включают в направленный перебор более стабильные разряды с номерами 3, 4, 10, 11.According to the proposed method (claim 2 of the formula), in the presence of several examples, the start of enumeration begins with the most probable state of the bits of the code. That is, the initial state of the code for the 3rd, 10th unstable bits should be the state "0" (the number of states "0" in these bits is greater). For 4, 6, 7, 11 unstable discharges, “1” is selected as the initial state. In addition, they begin directional search from the most unstable digits of the 6th and 7th, having approximately the same number of states “0” and “1”. Next, more stable bits with numbers 3, 4, 10, 11 are included in directional search.

Такой прием подбора позволяет сократить время направленного перебора, так как наиболее вероятным является расположение ошибок самокорректирующегося кода в его наиболее нестабильных разрядах.Such a selection technique allows reducing the time of directed search, since the most probable is the location of errors of the self-correcting code in its most unstable bits.

Очевидно, что чем больше примеров биометрических образов введет пользователь, тем лучше выявляются стабильные разряды его самокорректирующегося кода и тем меньше требуется перебор, однако заставлять пользователя лишний раз вводить пример его биометрического образа нежелательно.Obviously, the more examples of biometric images a user enters, the better the stable bits of his self-correcting code are detected and the less search is required, however, it is undesirable to force the user to enter an example of his biometric image once again.

В связи с вышесказанным по п.4 формулы предлагается получать дополнительную информацию (дополнительные выходные коды) путем усреднения биометрических параметров и предъявления входам обученного нейросетевого преобразователя усредненных значений параметров. Так, если мы имеем два примера, то в место двух кодов, по предложенному способу мы получаем третий (промежуточный) пример как среднее значение входных параметров, далее получаем четвертый (комбинаторный) пример как комбинацию наиболее близких к среднему значений анализируемых биометрических параметров.In connection with the foregoing, according to claim 4, it is proposed to obtain additional information (additional output codes) by averaging the biometric parameters and presenting the averaged parameter values to the inputs of the trained neural network converter. So, if we have two examples, then in place of two codes, according to the proposed method, we get the third (intermediate) example as the average value of the input parameters, then we get the fourth (combinatorial) example as a combination of the closest to the average values of the analyzed biometric parameters.

В случае наличия пяти примеров биометрического образа человека после реализации п.4 формулы пять кодов дополняются пятью средними промежуточными кодами и девятью комбинаторными средними кодами, полученными отбрасыванием наиболее отличающегося от среднего значения. Фактически таблицу кодов фиг.4 удается расширить на 14 дополнительных кодов, комбинируя входные данные в соответствии с п.4 формулы.If there are five examples of a biometric image of a person after the implementation of claim 4 of the formula, five codes are supplemented by five average intermediate codes and nine combinatorial average codes obtained by discarding the most different from the average value. In fact, the code table of figure 4 can be expanded to 14 additional codes, combining the input data in accordance with paragraph 4 of the formula.

Практика имитационного моделирования показала, что комбинирование входных данных разных примеров оказывается более эффективным, чем простой перебор нестабильных разрядов самокорректирующихся кодов. На фиг.5 приведена характерная ситуация, когда первый пример оказался неудачным по одному из контролируемых биометрических параметров. Этот пример вылетел за пределы типового распределения значений этого параметров. Усреднение первого значения со вторым еще приводит к ошибке по этому контролируемому параметру, но уже усреднение по трем примерам дает значение, попадающее в область распределения значений, характерную для контролируемого параметра, то есть усреднение уже по трем примерам исправляет первоначальную ошибку входных биометрических данных. Усреднение по входу и отбрасывание наиболее отклонившихся от среднего данных эффективно исправляет как входные данные, так и выходные коды. Если аутентифицируется действительно «Свой», то совокупность способов по пунктам 1, 2, 3, 4 формулы изобретения очень быстро (достаточно от 1 до 3 примеров) дает положительный результат (зеленый свет светофора).The practice of simulation showed that combining the input data of different examples is more effective than simply sorting through the unstable bits of self-correcting codes. Figure 5 shows a typical situation when the first example was unsuccessful in one of the controlled biometric parameters. This example flew beyond the typical distribution of the values of this parameter. Averaging the first value with the second still leads to an error on this controlled parameter, but averaging over three examples already gives a value falling into the distribution region of values characteristic of the controlled parameter, i.e. averaging over three examples corrects the initial error of the input biometric data. Averaging over the input and discarding the most deviated from the average data effectively corrects both the input data and the output codes. If truly “Own” is authenticated, then the set of methods according to paragraphs 1, 2, 3, 4 of the claims very quickly (enough from 1 to 3 examples) gives a positive result (green light of a traffic light).

После того как пользователь получил заданное число положительных результатов, предъявив необходимое число примеров своих мультибиометрических образов, либо дождавшись положительного результата подбора выходных кодов по каждой частной составляющей кода мультибиометрии, проводится проверка правильности результирующего кода. Для ее реализации заранее вычисляют эталонную хэш-функцию составного верного кода, составленного из информационных полей составного самокорректирующегося кода, полученных после обнаружения и исправления ошибок всех частных самокорректирующихся кодов всех частных биометрических образов. Пользователю индицируют верный/неверный результат мультибиометрической аутентификации при совпадении/несовпадении хэш-функции полученного кода и запомненной ранее эталонной хэш-функции составного кода.After the user received a given number of positive results, presenting the required number of examples of their multibiometric images, or after waiting for a positive result of selecting output codes for each partial component of the multibiometric code, the result code is checked for correctness. For its implementation, the reference hash function of the composite correct code composed of the information fields of the composite self-correcting code obtained after the detection and correction of errors of all private self-correcting codes of all private biometric images is calculated in advance. The user is shown the correct / incorrect result of the multibiometric authentication when the hash function of the received code matches / does not match and the reference hash function of the composite code stored previously.

Совокупный технический эффект от реализации всех перечисленных выше действий сводится к многократному повышению стойкости мультибиометрической аутентификации по совокупности разных биометрических образов (например, составному рукописному паролю из шести слов). По предложенному способу пользователь имеет надежную и безопасную обратную связь в виде индикаторов (красного, желтого и зеленого цвета), помогающих ему ориентироваться в своих действиях и безопасно контролировать правильность ввода своих биометрических образов. При этом злоумышленник не может воспользоваться этими индикаторами для того, чтобы упростить задачу атаки подбора и решать ее по частям.The combined technical effect of the implementation of all the above actions is to repeatedly increase the strength of multibiometric authentication using a combination of different biometric images (for example, a six-word composite handwritten password). According to the proposed method, the user has reliable and safe feedback in the form of indicators (red, yellow and green) that help him navigate his actions and safely control the correct input of his biometric images. At the same time, the attacker cannot use these indicators in order to simplify the task of the selection attack and solve it in parts.

ЛитератураLiterature

1. Патент РФ № RU 2267159 С2, МПК7 G06K 9/46 «Способ и система для генерирования набора ключа доступа, а также для аутентификации человека на основе его биометрического параметра» приоритет от 09.05.2000 (пп.1-28) DE 10022570.5, дата публикации заявки 20.04.2004, опубл. 21.12.2005, Бюл. №36.1. RF patent No. RU 2267159 C2, IPC 7 G06K 9/46 “Method and system for generating a set of access key, as well as for authenticating a person based on its biometric parameter” priority from 05/09/2000 (claims 1-28) DE 10022570.5 , date of publication of the application 04/20/2004, publ. 12/21/2005, Bull. Number 36.

2. Патент РФ №RU 2292079, МПК G06K 9/66 «Способ идентификации человека по его биометрическому образу», приоритет от 02.02.2005, заявка №2005102541, авторы: Ефимов О.В., Иванов А.И., Фунтиков В.А., патентообладатель - ФГУП «Пензенский научно-исследовательский электротехнический институт».2. RF patent №RU 2292079, IPC G06K 9/66 "Method for identifying a person by his biometric image", priority of 02.02.2005, application No. 2005102541, authors: Efimov OV, Ivanov AI, Funtikov V. A., patent holder - FSUE Penza Scientific Research Electrotechnical Institute.

3. ГОСТ Р 52633-2006. «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации».3. GOST R 52633-2006. "Protection of information. Information security technique. Requirements for highly reliable biometric authentication. ”

4. Патент РФ №RU 2316120, МПК H04L 9/28, H04L 9/32, G06F 12/14 «Биометрическая система аутентификации», приоритет 12.05.2004, опубл. 27.01.2008. Бюл. №3, авторы: Чмора Андрей Львович, Уривский Алексей Владимирович, патентообладатель - Корпорация «Самсунг Электроникс».4. RF patent No.RU 2316120, IPC H04L 9/28, H04L 9/32, G06F 12/14 “Biometric authentication system”, priority 12.05.2004, publ. 01/27/2008. Bull. No. 3, authors: Chmora Andrey Lvovich, Urivsky Alexey Vladimirovich, patent holder - Samsung Electronics Corporation.

Claims (5)

1. Способ биометрической аутентификации, состоящий в преобразовании данных биометрического образа человека в самокорректирующийся код биометрического образа, способный обнаруживать и исправлять ошибки, а также в индикации ошибки ввода биометрического образа при обнаружении в самокорректирующемся коде числа ошибок, которое код не может исправить, отличающийся тем, что
вводят данные нескольких биометрических образов и преобразуют каждый из них в самокорректирующийся код,
при аутентификации правильность ввода каждого из биометрических образов индицируют с помощью индикатора и отображают самокорректирующийся код биометрического образа с положительным результатом аутентификации,
оценивают общее число обнаруженных неисправимых ошибок в каждом из анализируемых кодов и отображают индикатором коды биометрических образов, имеющие число ошибок, превышающее его корректирующую способность на несколько бит, которое самокорректирующийся код может исправить.
1. The method of biometric authentication, which consists in converting biometric image data of a person into a self-correcting code of a biometric image, capable of detecting and correcting errors, as well as indicating an error in entering a biometric image when a number of errors is detected in a self-correcting code that the code cannot correct, characterized in that what
enter data from several biometric images and convert each of them into a self-correcting code,
during authentication, the correct input of each of the biometric images is indicated using an indicator and a self-correcting code of the biometric image is displayed with a positive authentication result,
estimate the total number of detected uncorrectable errors in each of the analyzed codes and display the indicator codes of biometric images having the number of errors exceeding its correcting ability by several bits, which self-correcting code can fix.
2. Способ по п.1, отличающийся тем, что при вводе все коды анализируемых биометрических образов запоминают, далее сравнивают эти коды, выявляют в них нестабильные биты, далее осуществляют направленный перебор указанных кодов до момента появления кода биометрического образа без ошибки или с числом ошибок, поддающимся исправлению этим самокорректирующимся кодом, причем начинают перебор с наиболее вероятного состояния разрядов самокорректирующегося кода и наиболее нестабильных бит кода, постепенно вовлекая в перебор более стабильные разряды самокорректирующегося кода.2. The method according to claim 1, characterized in that when entering all the codes of the analyzed biometric images are stored, then these codes are compared, unstable bits are identified in them, then these codes are searched through until the biometric image code appears without error or with the number of errors which can be corrected by this self-correcting code, moreover, they start enumerating from the most probable state of bits of the self-correcting code and the most unstable code bits, gradually involving more stable bits in the enumeration poisons of self-correcting code. 3. Способ по п.2, отличающийся тем, что при осуществлении направленного перебора нестабильных бит кодов биометрического образа оценивают время, необходимое на перебор всех выявленных нестабильных бит, и сообщают об этом времени аутентифицируемому человеку.3. The method according to claim 2, characterized in that during the directed enumeration of the unstable bits of the codes of the biometric image, the time required to iterate over all the detected unstable bits is estimated and the authenticated person is informed about this time. 4. Способ по п.1, отличающийся тем, что запоминают все значения параметров введенных биометрических образов, усредняют параметры биометрического образа и среднее значение параметров подают на входы преобразователя биометрия-код, в случае, если усредненные данные не дают индикации положительного результата, выявляют наиболее нестабильные значения параметров, отбрасывают их, получают скорректированное значение среднего по каждому параметру и вновь предъявляют скорректированное среднее параметров преобразователю биометрия-код, процесс ведут до появления индикации положительного результата (зеленого цвета) или до момента, когда процедура усреднения выродится и останется только один обобщенный биометрический образ, состоящий из биометрических параметров разных биометрических образов, оказавшихся наиболее близкими к их среднему значению каждого контролируемого параметра.4. The method according to claim 1, characterized in that all the parameter values of the entered biometric images are stored, the parameters of the biometric image are averaged, and the average value of the parameters is supplied to the inputs of the biometric-code converter, in case the averaged data do not give an indication of a positive result, the most unstable values of the parameters, discard them, get the adjusted average value for each parameter and again present the adjusted average of the parameters to the biometry-code converter, the process lead until the indication of a positive result (green) or until the averaging procedure degenerates and only one generalized biometric image remains, consisting of the biometric parameters of different biometric images, which turned out to be closest to their average value of each controlled parameter. 5. Способ по любому из пп.1-4, отличающийся тем, что при аутентификации используют биометрический образ, составленный из нескольких разных биометрических образов, при этом для каждого частного биометрического образа используют свой преобразователь биометрия-код и свои индикаторы правильности ввода биометрического образа, вычисляют и запоминают эталонную хэш-функцию верного кода, составленного из информационных полей самокорректирующегося кода, полученного после обнаружения и исправления ошибок всех частных самокорректирующихся кодов всех частных биометрических образов, индицируют верный/неверный результат мультибиометрической аутентификации при совпадении/несовпадении хэш-функции полученного кода и запомненной ранее эталонной хэш-функции. 5. The method according to any one of claims 1 to 4, characterized in that during authentication they use a biometric image made up of several different biometric images, while for each private biometric image they use their own biometric code-converter and their indicators of correct input of the biometric image, calculate and remember the reference hash function of the correct code, composed of the information fields of the self-correcting code obtained after the detection and correction of errors of all private self-correcting codes all private biometric images, indicate the correct / incorrect result multi-biometric authentication when the coincidence / mismatch of hash code produced and stored before the standard hash function.
RU2008126704/08A 2008-06-30 2008-06-30 Safe biometric authentication method RU2406143C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2008126704/08A RU2406143C2 (en) 2008-06-30 2008-06-30 Safe biometric authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2008126704/08A RU2406143C2 (en) 2008-06-30 2008-06-30 Safe biometric authentication method

Publications (2)

Publication Number Publication Date
RU2008126704A RU2008126704A (en) 2010-01-10
RU2406143C2 true RU2406143C2 (en) 2010-12-10

Family

ID=41643723

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008126704/08A RU2406143C2 (en) 2008-06-30 2008-06-30 Safe biometric authentication method

Country Status (1)

Country Link
RU (1) RU2406143C2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2473125C1 (en) * 2011-12-08 2013-01-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Пензенский государственный университет" (ФГБОУ ВПО "ПГУ") Method of classifying fingerprint pictures during personal authentication
RU2734846C1 (en) * 2020-07-22 2020-10-23 Акционерное общество «Научно-исследовательский институт систем связи и управления» Method for automatic formation of a biometric image base "friend" for training and testing of high-reliability biometric-neural network authentication of an individual
RU2734906C1 (en) * 2020-07-22 2020-10-26 Акционерное общество «Научно-исследовательский институт систем связи и управления» Method of express-testing means of highly reliable biometric-neural network authentication of a person using a "friend" biometric images base

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2473125C1 (en) * 2011-12-08 2013-01-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Пензенский государственный университет" (ФГБОУ ВПО "ПГУ") Method of classifying fingerprint pictures during personal authentication
RU2734846C1 (en) * 2020-07-22 2020-10-23 Акционерное общество «Научно-исследовательский институт систем связи и управления» Method for automatic formation of a biometric image base "friend" for training and testing of high-reliability biometric-neural network authentication of an individual
RU2734906C1 (en) * 2020-07-22 2020-10-26 Акционерное общество «Научно-исследовательский институт систем связи и управления» Method of express-testing means of highly reliable biometric-neural network authentication of a person using a "friend" biometric images base

Also Published As

Publication number Publication date
RU2008126704A (en) 2010-01-10

Similar Documents

Publication Publication Date Title
US11086973B1 (en) Systems and methods related to security credentials
CN107220820B (en) Resource transfers method, apparatus and storage medium
US7305559B2 (en) Software method for improved password entry
US7929732B2 (en) Methods of identifier determination and of biometric verification and associated systems
EP2199945B1 (en) Biometric authentication device and method, computer-readable recording medium recorded with biometric authentication computer program, and computer system
US7885433B2 (en) Biometrics authentication method and biometrics authentication system
US8079061B2 (en) Authentication system managing method
US20110138187A1 (en) System and method of biometric authentication using multiple kinds of templates
US20120098948A1 (en) Fingerprint authentication apparatus having a plurality of fingerprint sensors and method for same
WO2013084617A1 (en) Biometric authentication system
Xi et al. Biometric mobile template protection: a composite feature based fingerprint fuzzy vault
EP2249309A1 (en) Pattern matching device, pattern matching method, and program
CN103888266A (en) PUF reliability guarantee system and method based on RRC
RU2406143C2 (en) Safe biometric authentication method
CN102456102A (en) Method for carrying out identity recertification on particular operation of information system by using Usb key technology
CN113641979A (en) Authentication method, authentication system and computer readable storage medium
JP2012511202A (en) Identification or authorization methods and related systems and safety modules
CN110457916B (en) Electronic contract encryption method and device and terminal equipment
US20100095371A1 (en) Visual authentication systems and methods
KR20100041562A (en) Method and system for performing user authentication by face recognizing and fingerprint recognizing of user needing an authentication
CN107507308A (en) The method, apparatus and intelligent door lock of a kind of match information
US20060136738A1 (en) System and method for password validation
CN109977660A (en) A kind of diastema cryptosecurity processing method and system
KR100701583B1 (en) Method of biomass authentication for reducing FAR
Revett A bioinformatics based approach to behavioural biometrics

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20140701