RU2734846C1 - Method for automatic formation of a biometric image base "friend" for training and testing of high-reliability biometric-neural network authentication of an individual - Google Patents

Method for automatic formation of a biometric image base "friend" for training and testing of high-reliability biometric-neural network authentication of an individual Download PDF

Info

Publication number
RU2734846C1
RU2734846C1 RU2020124259A RU2020124259A RU2734846C1 RU 2734846 C1 RU2734846 C1 RU 2734846C1 RU 2020124259 A RU2020124259 A RU 2020124259A RU 2020124259 A RU2020124259 A RU 2020124259A RU 2734846 C1 RU2734846 C1 RU 2734846C1
Authority
RU
Russia
Prior art keywords
biometric
examples
image
parameters
training
Prior art date
Application number
RU2020124259A
Other languages
Russian (ru)
Inventor
Сергей Васильевич Туреев
Николай Вячеславович Кадыков
Елена Александровна Малыгина
Александр Иванович Иванов
Александр Викторович Безяев
Original Assignee
Акционерное общество «Научно-исследовательский институт систем связи и управления»
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество «Научно-исследовательский институт систем связи и управления» filed Critical Акционерное общество «Научно-исследовательский институт систем связи и управления»
Priority to RU2020124259A priority Critical patent/RU2734846C1/en
Application granted granted Critical
Publication of RU2734846C1 publication Critical patent/RU2734846C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Software Systems (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Biophysics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

FIELD: personal identification systems.
SUBSTANCE: invention relates to biometric identification and personal authentication and can be used in information security systems and access control systems. In the disclosed method, examples of the natural hand-written biometric image "Friend" are entered, their conversion into an electronic form, standardization, Fourier transform, classification based on given criteria, selection of pairs of example parents, calculation for each pair of distance between their biometric parameters, selection of number of descendant samples depending on probability of occurrence of distance between parameters of pair of example parents, generation of synthetic examples of vectors of biometric parameters of the image "Friend" by morphing by linear interpolation of biometric parameters of example-descendants so as to ensure preservation of natural correlation links of biometric parameters of example parents, formation of an embryo of a biometric "Friend" image base based on natural and synthetic examples of "Friend" biometric parameters vectors, division of a base embryo into a training and test parts, neuron network conversion of a vector of fuzzy biometric "Friend" parameters into a clear unambiguous code of an access key for personal authentication.
EFFECT: technical result consists in reducing the time for input of natural handwritten images for training, further training and testing of the base of biometric images "Friend".
1 cl, 1 dwg

Description

Изобретение относится к биометрической идентификации и аутентификации личности и может быть использовано в системах защиты информации и разграничения доступа.The invention relates to biometric identification and authentication of a person and can be used in information security and access control systems.

Из уровня техники известен способ безопасной биометрической аутентификации по патенту на изобретение RU 2406143 C2 (патентообладатель: Иванов А.И., МПК: G06K 9/03, G07D 7/00, опубл. 10.12.2010). Способ биометрической аутентификации заключается в преобразовании данных биометрического образа человека в самокорректирующийся код биометрического образа, способный обнаруживать и исправлять ошибки, а также в индикации ошибки ввода биометрического образа при обнаружении в самокорректирующемся коде числа ошибок, которое код не может исправить. В способе вводят данные нескольких биометрических образов и преобразуют каждый из них в самокорректирующийся код. При аутентификации правильность ввода каждого из биометрических образов индицируют с помощью индикатора и отображают самокорректирующийся код биометрического образа с положительным результатом аутентификации. В итоге оценивают общее число обнаруженных неисправимых ошибок в каждом из анализируемых кодов и отображают индикатором коды биометрических образов, имеющие число ошибок, превышающее его корректирующую способность на несколько бит, которое самокорректирующийся код может исправить.A method of secure biometric authentication is known from the prior art according to the patent for invention RU 2406143 C2 (patent holder: Ivanov A.I., IPC: G06K 9/03, G07D 7/00, publ. 10.12.2010). The method of biometric authentication consists in converting the data of a person's biometric image into a self-correcting biometric image code capable of detecting and correcting errors, as well as indicating an error in entering a biometric image when a number of errors is detected in a self-correcting code that the code cannot correct. In the method, the data of several biometric images is entered and each of them is converted into a self-correcting code. During authentication, the correctness of entering each of the biometric images is indicated by an indicator and a self-correcting code of the biometric image with a positive authentication result is displayed. As a result, the total number of detected uncorrectable errors in each of the analyzed codes is estimated and the indicator displays the codes of biometric images that have the number of errors exceeding its correcting ability by several bits, which the self-correcting code can correct.

Известен также способ динамической биометрической аутентификации личности по особенностям почерка по патенту на изобретение RU 2541131 C2 (патентообладатель: ФГБОУ ВПО "Юго-Западный государственный университет", МПК: G06K 9/62, опубл. 10.02.2015). Способ заключается в дискретизации многокомпонентного аналогового сигнала, воспроизводящего динамику воспроизведения рукописного текста, квантовании дискретных отсчетов, формировании матрицы квантованных отсчетов, ее преобразовании к цифровому виду, по значениям ее элементов вычисления идентификационной матрицы. Определение индивидуальных особенностей почерка производят по идентификационной матрице, полученной путем двумерного дискретного преобразования Хаара. Для этого создают базу эталонных параметров образцов почерка пользователей, допущенных в компьютеризированную систему, в виде интервала изменения каждого идентификационного параметра. Вновь вводимого в систему пользователя идентифицируют по идентификационной матрице, полученной путем двумерного дискретного преобразования Хаара. Затем вычисляют максимальное и минимальное значения идентифицируемых параметров. Определяют расстояние Хемминга как общее число выпадений идентификационных параметров за интервалы допустимых значений эталонных параметров образцов почерка пользователей, допущенных в компьютеризированную систему. Решение о допуске произвольного пользователя в систему принимают, если расстояние Хемминга минимально, в противном случае формируют сообщение о несанкционированной попытке входа в систему.There is also known a method of dynamic biometric authentication of a person according to the peculiarities of handwriting under the patent for invention RU 2541131 C2 (patent holder: FGBOU VPO "South-West State University", IPC: G06K 9/62, publ. 10.02.2015). The method consists in discretizing a multicomponent analog signal reproducing the dynamics of handwritten text reproduction, quantizing discrete samples, forming a matrix of quantized samples, converting it to digital form, according to the values of its elements for calculating an identification matrix. Determination of the individual characteristics of handwriting is carried out using an identification matrix obtained by two-dimensional discrete Haar transform. For this, a base of reference parameters of handwriting samples of users admitted to the computerized system is created in the form of an interval of change for each identification parameter. The newly entered user into the system is identified by the identification matrix obtained by the two-dimensional discrete Haar transform. Then the maximum and minimum values of the identified parameters are calculated. The Hamming distance is determined as the total number of occurrences of identification parameters for the intervals of acceptable values of the reference parameters of the handwriting samples of users admitted to the computerized system. The decision to admit an arbitrary user to the system is made if the Hamming distance is minimal; otherwise, a message is generated about an unauthorized attempt to enter the system.

Известен также способ биометрической аутентификации пользователя по патенту на изобретение RU 2552189 C1 (патентообладатель: ГКОУ ВПО Академия Федеральной службы охраны Российской Федерации, МПК: G06K 9/62, опубл. 10.06.2015), заключающийся в том, что предварительно создают базу идентификационных параметров образцов почерка пользователей, допущенных в компьютеризированную систему. Далее пользователю, входящему в систему контроля допуска, предлагают выполнить произвольную запись образца рукописного почерка. Полученный аналоговый сигнал преобразуют в цифровую форму, формируя матрицу квантованных отсчетов, по значениям ее элементов вычисляют матрицу коэффициентов. Элементы матрицы коэффициентов сравнивают с соответствующими элементами матриц зарегистрированных пользователей, и распознаваемый пользователь считается инцидентным эталонной записи, если эта разница минимальна. После того, как аналоговый сигнал преобразуют в цифровую форму, определяют джиттер аналогового сигнала, отношение числа значений джиттера аналогового сигнала, превышающих первое пороговое значение, к общему числу значений джиттера аналогового сигнала. Сравнивают рассчитанное отношение со вторым пороговым значением, в случае, если рассчитанное отношение не превышает второе пороговое значение, вычисляют с помощью двумерного дискретного косинусного преобразования матрицу коэффициентов, иначе вновь осуществляют запись образца почерка.There is also known a method of biometric user authentication under the patent for invention RU 2552189 C1 (patent holder: GKOU VPO Academy of the Federal Security Service of the Russian Federation, IPC: G06K 9/62, publ. 06/10/2015), which consists in the fact that pre-create a base of identification parameters of samples the handwriting of users admitted to the computerized system. Further, the user entering the admission control system is prompted to perform a random recording of a sample of handwritten handwriting. The received analog signal is converted into digital form, forming a matrix of quantized samples, the values of its elements are used to calculate the matrix of coefficients. The elements of the coefficient matrix are compared with the corresponding elements of the registered users' matrices, and the recognized user is considered incident to the reference record if this difference is minimal. After the analog signal is digitized, the jitter of the analog signal is determined as the ratio of the number of jitter values of the analog signal exceeding the first threshold to the total number of jitter values of the analog signal. The calculated ratio is compared with the second threshold value, if the calculated ratio does not exceed the second threshold value, a matrix of coefficients is calculated using a two-dimensional discrete cosine transformation, otherwise the handwriting sample is recorded again.

Наиболее близким аналогом заявляемого изобретения является способ идентификации человека по его биометрическому образу по патенту на изобретение RU 2292079 C2 (патентообладатель: ФГУП "Пензенский научно-исследовательский электротехнический институт", МПК: G06K 9/66, опубл. 20.01.2007). В известном способе с использованием заданного кода предварительно обучают искусственную нейронную сеть на примерах биометрических образов идентифицируемого человека, описание обученной искусственной нейросети в виде таблицы включают в состав документа, идентифицирующего личность человека, при идентификации человека его биометрический образ преобразуют в контролируемые параметры, которые преобразуют в выходной код с помощью нейронной сети, сравнивают выходной код с заданным кодом и при их совпадении принимают положительное решение об идентификации человека.The closest analogue of the claimed invention is a method for identifying a person by his biometric image under the patent for invention RU 2292079 C2 (patentee: FSUE Penza Research Electrotechnical Institute, IPC: G06K 9/66, publ. 20.01.2007). In the known method, using a given code, an artificial neural network is preliminarily trained using examples of biometric images of an identified person, a description of the trained artificial neural network in the form of a table is included in the document identifying a person's identity, when a person is identified, his biometric image is converted into controlled parameters, which are converted into an output code using a neural network, the output code is compared with the given code and, if they match, a positive decision is made about the person's identification.

Раскрытое в наиболее близком аналоге изобретение позволяет сократить объем памяти баз данных для хранения указанных нейросетей, однако требует больших затрат времени на формирование обучающей выборки примеров образа «Свой», дообучения и тестирования нейросетевого преобразователя биометрия-код, т.к. по требованиям ГОСТ Р 52633.5-2011: при обучении необходимо использовать не менее 11 примеров образа «Свой». После обучения нейронной сети следует контролировать качество обучения не менее чем на трех примерах, не участвовавших в обучении, при этом при выявлении отказа в доступе не прошедший распознавание пример следует добавить в обучающую выборку. Увеличение обучающей выборки необходимо вести до устойчивого узнавания «Своего» в трех-четырех следующих подряд попытках. Кроме того, рекомендуется дообучение средства аутентификации на примерах биометрического образа «Свой», предъявленных пользователем через несколько часов (дней) после первоначального обучения. При необходимости последующего дообучения (переобучения) средства аутентификации, базу примеров образа «Свой» следует хранить в доверенной вычислительной среде, либо обеспечить ее защиту от компрометации. Все вышеперечисленные факторы приводят к необходимости ввода большого количества примеров естественного рукописного слова-пароля, на что пользователю необходимо затратить продолжительное время.The invention disclosed in the closest analogue allows to reduce the amount of database memory for storing these neural networks, however, it takes a lot of time to form a training sample of examples of the "Own" image, additional training and testing of the neural network converter biometrics-code, since according to the requirements of GOST R 52633.5-2011: during training it is necessary to use at least 11 examples of the “Own” image. After training the neural network, the quality of training should be monitored for at least three examples that were not involved in training, and if an access denial is detected, the unrecognized example should be added to the training set. An increase in the training sample must be carried out until the stable recognition of "One's" in three or four consecutive attempts. In addition, it is recommended to retrain the means of authentication on the examples of the “Own” biometric image presented by the user several hours (days) after the initial training. If there is a need for further training (retraining) of the authentication means, the base of examples of the “Own” image should be stored in a trusted computing environment, or it should be protected from compromise. All of the above factors lead to the need to enter a large number of examples of a natural handwritten word-password, for which the user needs to spend a long time.

Задачей заявляемого изобретения является преодоление необходимости ввода большого количества максимально близких примеров рукописного слова-пароля при формировании обучающей и тестовой базы биометрических образов «Свой», размер которых должен гарантировать подтверждение заданных характеристик тестируемых средств высоконадежной биометрико-нейросетевой аутентификации личности.The objective of the claimed invention is to overcome the need to enter a large number of the closest possible examples of a handwritten word-password in the formation of the training and test base of biometric images "Own", the size of which should ensure confirmation of the specified characteristics of the tested means of highly reliable biometric-neural network authentication of a person.

Техническим результатом изобретения, достигаемым при его осуществлении, является снижение времени ввода естественных рукописных образов для обучения, дообучения и тестирования базы биометрических образов «Свой». The technical result of the invention, achieved during its implementation, is to reduce the time for inputting natural handwritten images for training, additional training and testing of the base of biometric images "Svoy".

Указанная задача решается, а технический результат достигается за счет того, что способ автоматического формирования эмбриона базы биометрических образов «Свой» для обучения и тестирования средств высоконадежной биометрико-нейросетевой аутентификации личности заключается в том, что он включает этапы, на которых осуществляют ввод естественного рукописного биометрического образа «Свой», состоящего из Nест примеров, где Nест – четное число, преобразование каждого из Nест примеров естественного рукописного биометрического образа «Свой» в электронный биометрический нечеткий образ «Свой», их нормирование, выполнение преобразования Фурье нормированных образов и формирование вектора биометрических параметров образа «Свой» на основе вычисленных коэффициентов Фурье, классификацию первого из Nест примеров векторов биометрических параметров образа «Свой» по заданным критериям, анализ остальных Nест-1 примеров векторов биометрических параметров образа «Свой» по заданным критериям относительно параметров первого введенного образа, принятого за эталонный, выбор Nест/2 пар примеров-родителей из Nест примеров векторов биометрических параметров образа «Свой», задание необходимого числа синтетических примеров векторов биометрических параметров образа «Свой» Nсинт для обучения и для тестирования, где Nсинт> Nест, расчет для каждой пары примеров-родителей расстояния между их биометрическими параметрами, выбор количества примеров-потомков k для пары примеров-родителей в зависимости от вероятности появления расстояния между их биометрическими параметрами из множества всех возможных расстояний между биометрическими параметрами, формирование синтетических примеров векторов биометрических параметров образа «Свой» путем морфинга биометрических параметров примеров-потомков для каждого из биометрических параметров пары примеров-родителей посредством линейной интерполяции биометрических параметров примеров-родителей таким образом, чтобы обеспечить сохранение естественных корреляционных связей биометрических параметров, присутствующих у примеров-родителей, формирование эмбриона базы биометрических параметров образа «Свой» на основе введенных естественных и сформированных синтетических примеров векторов биометрических параметров образа «Свой», деление эмбриона базы биометрических параметров образа «Свой» на обучающую Nобуч и тестовую Nтест части таким образом, что Nобуч > Nтест, нейросетевое преобразование вектора нечетких биометрических параметров "Свой" в четкий однозначный код ключа доступа для аутентификации личности.This problem is solved, and the technical result is achieved due to the fact that the method of automatic formation of the embryo of the base of biometric the image of "Own", consisting of N eats examples, where N eats is an even number, the transformation of each of N eats examples of a natural handwritten biometric image "Own" into an electronic biometric fuzzy image "Own", their normalization, the Fourier transform of normalized images and the formation the vector of biometric parameters of the "Own" image based on the calculated Fourier coefficients, the classification of the first of N eats examples of vectors of the biometric parameters of the "Own" image according to the specified criteria, the analysis of the remaining N eats -1 examples of vectors of the biometric parameters of the "Own" image according to the specified criteria parameters of the first input image taken as a reference, selection of N eats / 2 pairs of parent examples from N eats of examples of vectors of biometric parameters of the “Own” image, setting the required number of synthetic examples of vectors of biometric parameters of the “Own” image N synth for training and testing, where N synth > N eats , the calculation for each pair of example-parents of the distance between their biometric parameters, the choice of the number of examples-offspring k for a pair of example-parents, depending on the probability of the appearance of a distance between their biometric parameters from the set of all possible distances between biometric parameters, the formation of synthetic examples of vectors of biometric parameters of the "Own" image by morphing the biometric parameters of the descendant examples for each of the biometric parameters of the pair of parent examples by linear interpolation of the biometric parameters of the parent examples in such a way as to ensure the preservation of natural correlations data links of biometric parameters present in the examples-parents, the formation of the embryo base of biometric parameters of the image "Own" on the basis of the introduced natural and generated synthetic examples of vectors of biometric parameters of the image "Own", the division of the embryo base of biometric parameters of the "Own" image into training N training and test N test part in such a way that N learning > N test , neural network transformation of the vector of fuzzy biometric parameters "Own" into a clear unambiguous access key code for identity authentication.

Заявленное изобретение поясняется чертежом (фигура 1), на котором изображен алгоритм автоматического формирования эмбриона базы биометрических образов «Свой» для обучения и тестирования средств высоконадежной биометрико-нейросетевой аутентификации личности, и позициями обозначены:The claimed invention is illustrated by a drawing (figure 1), which shows an algorithm for automatic formation of an embryo of the base of biometric images "Svoy" for training and testing means of highly reliable biometric-neural network authentication of a person, and the positions are designated:

1 - естественный биометрический образ «Свой»;1 - natural biometric image “Own”;

2 - первичный биометрический преобразователь;2 - primary biometric converter;

3 - предварительная обработка и вычисление биометрических параметров;3 - preliminary processing and calculation of biometric parameters;

4 - классификатор образов по заданным критериям;4 - classifier of images according to specified criteria;

5 - анализатор данных;5 - data analyzer;

6 - выбор пар примеров-родителей;6 - selection of pairs of parent examples;

7 - задание необходимого числа синтетических примеров-потомков;7 - setting the required number of synthetic descendant examples;

8 - расчет для каждой пары примеров-родителей расстояния между их биометрическими параметрами;8 - calculation for each pair of parent examples of the distance between their biometric parameters;

9 - выбор количества примеров-потомков для пары примеров-родителей;9 - selection of the number of descendant examples for a pair of parent examples;

10 - морфинг примеров образа «Свой»;10 - morphing of examples of the "Own" image;

11 - синтетический образ «Свой»;11 - synthetic image of "Own";

12 - эмбрион базы образа «Свой»;12 - embryo of the base of the image "Svoy";

13 - разделение эмбриона базы образа «Свой» на обучающую и тестовую части;13 - dividing the embryo of the "Svoy" image base into training and test parts;

14 - нейросетевой преобразователь биометрия-код;14 - neural network converter biometrics-code;

15 - выходной код ключа доступа;15 - access key output code;

16 - сравнение выходных кодов ключа доступа по мере Хемминга.16 is a comparison of the output codes of the access key as Hamming.

Все более широкое использование мобильных средств обработки и хранения различного рода информации, например, планшетных компьютеров, ставит задачу как безопасного доступа к ним, так и хранения на них данных. Единственным способом сохранения мобильности пользователя и обеспечения ему достаточно высоких гарантий защиты его личного ключа является применение нейросетевых биометрических контейнеров – структурированных блоков данных, содержащих параметры обученного нейросетевого преобразователя биометрия-код, реализованных программно в доверенной вычислительной среде. В этом случае стойкость нейросетевого хранителя к атакам подбора может быть сделана сопоставимой со стойкостью растворенного в параметрах нейросети ключа. Для исключения атак на стык ключа и его нейросетевого хранителя целесообразно размещать их в одной доверенной вычислительной среде физически выполненной в виде не вскрываемого малогабаритного модуля со средствами самоуничтожения информации при попытках взлома.The increasing use of mobile means of processing and storing various kinds of information, for example, tablet computers, sets the task of both secure access to them and storing data on them. The only way to preserve the user's mobility and provide him with sufficiently high guarantees of protecting his private key is to use neural network biometric containers - structured data blocks containing the parameters of a trained neural network biometrics-code converter, implemented in software in a trusted computing environment. In this case, the resistance of the neural network keeper to brute force attacks can be made comparable to the resistance of the key dissolved in the parameters of the neural network. To exclude attacks on the junction of the key and its neural network custodian, it is advisable to place them in one trusted computing environment physically made in the form of an unbreakable small-sized module with means of self-destruction of information when attempting to break.

Средство высоконадежной биометрико-нейросетевой аутентификации личности (согласно ГОСТ Р 52633.0-2006) – это средство биометрической аутентификации, способное принимать аутентификационное решение высокой надежности, имеющее в своем составе: биометрические механизмы преобразования биометрических данных в векторы биометрических параметров большой размерности, преобразователь биометрия-код ключа (пароля), механизм криптографической аутентификации. Для повышения качества средств высоконадежной биометрико-нейросетевой аутентификации необходимо проводить процедуру тестирования. Для этого необходимо сформировать базы биометрических образов, размеры которых должны гарантировать подтверждение заданных характеристик тестируемых средств. При проведении тестирования на вероятность ошибочного отказа «Своему» пользователю в биометрической аутентификации после обучения нейронной сети следует контролировать качество обучения не менее чем на трех примерах, не участвовавших в обучении. В связи с этим при внедрении высоконадежных мобильных средств биометрико-нейросетевой аутентификации возникает определенная трудность ввода максимально похожих друг на друга нескольких десятков примеров образа рукописного слова-пароля (образ «Свой») на планшете либо ином мобильном устройстве, на экране которого с помощью стилуса можно ввести рукописные примеры образа слова-пароля, состоящего обычно из 5 – 7 знаков. A tool for highly reliable biometric-neural network authentication of a person (according to GOST R 52633.0-2006) is a biometric authentication tool capable of making a highly reliable authentication solution, which includes: biometric mechanisms for converting biometric data into vectors of biometric parameters of large dimension, a biometric-key code converter (password), cryptographic authentication mechanism. To improve the quality of highly reliable biometric-neural network authentication tools, it is necessary to carry out a testing procedure. To do this, it is necessary to form a database of biometric images, the dimensions of which should ensure confirmation of the specified characteristics of the tested means. When testing for the likelihood of erroneous refusal to “own” user in biometric authentication after training the neural network, the quality of training should be monitored using at least three examples that were not involved in training. In this regard, when introducing highly reliable mobile means of biometric-neural network authentication, there is a certain difficulty in entering several dozen examples of the image of a handwritten password-word (image "Own"), which are maximally similar to each other, on a tablet or other mobile device, on the screen of which you can use a stylus enter handwritten examples of the image of a password word, usually consisting of 5 - 7 characters.

При этом качество ввода рукописных данных напрямую связано с качеством обучения нейросетевого преобразователя биометрия-код и, соответственно, с вероятностями возникновению ошибочной аутентификации: ошибок первого рода – вероятности ошибочного отказа пользователю из группы «Свой» в доступе при биометрической аутентификации, и ошибок второго рода – вероятности ошибочной аутентификации пользователя из группы «Чужой» как пользователя из группы «Свой». At the same time, the quality of handwritten data input is directly related to the quality of training the neural network converter biometrics-code and, accordingly, with the probabilities of erroneous authentication: errors of the first kind - the probability of an erroneous refusal to a user from the "Own" group in access during biometric authentication, and errors of the second kind - the probability of erroneous authentication of a user from the "Alien" group as a user from the "Own" group.

С целью устранения указанных выше недостатков предлагается способ автоматического формирования образов «Свой» для обучения и тестирования на ошибки первого рода средств высоконадежной биометрико-нейросетевой аутентификации с использованием эмбриона базы образов «Свой» (фиг.1). In order to eliminate the above disadvantages, a method is proposed for the automatic formation of images "Own" for training and testing for errors of the first kind of means of highly reliable biometric-neural network authentication using the embryo of the base of images "Own" (Fig. 1).

Под термином «Эмбрион базы образов «Свой»» для целей настоящего изобретения понимается полноценные обучающая и тестовая базы образов «Свой», созданные из нескольких примеров образа «Свой», полученных введением биометрических данных человека в «чистую», изолированную (доверенную) среду. Эмбрион базы образов «Свой» предназначен для экспресс-формирования обучающей и тестовой выборки для средств высоконадежной биометрико-нейросетевой аутентификации, состоящей из N примеров образа «Свой». При этом минимальным количеством примеров образа «Свой» в соответствии с требованиями ГОСТ Р 52633.5-2011 является N=14 примеров: 11 примеров для обучения базы образов «Свой» и 3 дополнительных примера, не участвовавших в обучении, для контролирования качества обучения. С целью повышения качества обучения нейросети, напрямую связанной с распознаванием и стойкостью к атакам подбора кода ключа своего пользователя, обучающая и тестовая выборки базы образов «Свой» должны содержать большее количество примеров образа «Свой» (от 20 и от 10 примеров соответственно). Использованные после обучения и тестирования примеры образа «Свой» удаляются из памяти эмбриона, в которой остаются только параметры обученного нейросетевого преобразователя биометрия-код. For the purposes of the present invention, the term “Embryo of the“ My ”image base means a full-fledged training and test database of“ My ”images created from several examples of the“ My ”image obtained by introducing a person's biometric data into a“ clean ”isolated (trusted) environment. The embryo of the "Svoy" image base is intended for the express-formation of a training and test sample for highly reliable biometric-neural network authentication means, consisting of N examples of the "Svoy" image. At the same time, the minimum number of examples of the "Own" image in accordance with the requirements of GOST R 52633.5-2011 is N = 14 examples: 11 examples for training the base of "Own" images and 3 additional examples that did not participate in training to control the quality of training. In order to improve the quality of training a neural network, which is directly related to recognition and resistance to attacks of guessing the key code of its user, the training and test samples of the “Own” image base should contain a greater number of examples of the “Own” image (from 20 and 10 examples, respectively). The examples of the “Own” image used after training and testing are deleted from the embryo's memory, in which only the parameters of the trained neural network converter biometrics-code remain.

Для определения вероятности ошибки первого рода для целей настоящего изобретения может быть использована мера Хемминга, позволяющая определить количество не совпавших разрядов кодовых откликов преобразователя биометрия-код на образы «Свой». To determine the probability of an error of the first kind for the purposes of the present invention, the Hamming measure can be used, which makes it possible to determine the number of unmatched bits of the code responses of the converter biometrics-code to images "Own".

После процедуры обучения средства высоконадежной биометрико-нейросетевой аутентификации потребитель или администратор безопасности должны оценить качество обучения. В случае осуществления настоящего изобретения может быть оценена вероятность ошибки первого рода – ошибочного отказа в аутентификации «Своему». Это необходимо в силу того, что пользователи на практике стараются облегчить себе процедуру биометрической аутентификации, например, необоснованно сократить длину своего рукописного пароля. При этом пользователи имеют разную стабильность воспроизведения их биометрического образа. Кроме того, уникальность и информативность биометрических образов разных людей также различна. Стойкость конкретного биометрического образа пользователя является функцией его длины, стабильности, уникальности. Для оценки реальной стойкости к атакам подбора конкретной реализации биометрической защиты после ее обучения, построенной на воспроизведении конкретного тайного биометрического образа, осуществляют тестирование в соответствии с ГОСТ Р 52633.0-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации». Причем примеры векторов образов «Свой», используемые для тестирования системы, не должны использоваться ранее при ее обучении.After the training procedure, the means of highly reliable biometric-neural network authentication, the consumer or security administrator must evaluate the quality of training. In the case of the implementation of the present invention, the probability of an error of the first kind - erroneous refusal to authenticate to "My own" can be estimated. This is necessary due to the fact that users in practice try to make it easier for themselves the biometric authentication procedure, for example, unreasonably shorten the length of their handwritten password. At the same time, users have different stability of reproduction of their biometric image. In addition, the uniqueness and informational content of biometric images of different people is also different. The persistence of a particular biometric image of a user is a function of its length, stability, and uniqueness. To assess the real resistance to attacks of the selection of a specific implementation of biometric protection after its training, built on the reproduction of a specific secret biometric image, testing is carried out in accordance with GOST R 52633.0-2006 “Information Security. Information security technology. Requirements for Means of Highly Reliable Biometric Authentication ”. Moreover, the examples of the "Own" image vectors used for testing the system should not be used earlier during its training.

Эмбрион базы образов «Свой» представляет собой доверенную вычислительную среду, имеющую собственный процессор, элементы памяти, программный монитор. В частности, эмбрион может быть выполнен в виде не вскрываемого малогабаритного модуля со средствами самоуничтожения информации при попытках несанкционированного вскрытия. Поскольку процедуры тестирования и обучения нейросети предполагают использование конфиденциальных биометрических образов «Свой» и ключа (пароля) пользователя, они является потенциально опасными. В связи с этим тестирование и обучение проводится в условиях повышенных требований к чистоте вычислительной среды и малому времени вычислений при обучении. После обучения и тестирования информация в форме ключа (пароля), а также биометрических образов «Свой» должна быть гарантировано уничтожена. Для обеспечения защиты данных предусматриваются также организационно-технические мероприятия, исключающие перехват конфиденциальной информации через каналы визуального наблюдения, акустического прослушивания, побочных электромагнитных излучений и наводок. Такой эмбрион способен обеспечить функционирование программной среды формирования обучающей и тестовой базы по требованиям ГОСТ Р 52633.2-2010 «Защита информации. Техника защиты информации. Требования к формированию синтетических биометрических образов, предназначенных для тестирования средств высоконадежной биометрической аутентификации», и может быть сформирован из N образов «Свой», которые включают преобразованные данные Nест естественных рукописных примеров-родителей образа «Свой» и Nсинт синтетических образов «Свой», полученных морфингом биометрических параметров примеров одного биометрического образа «Свой». The embryo of the Svoy image database is a trusted computing environment that has its own processor, memory elements, and a program monitor. In particular, the embryo can be made in the form of a non-opening small-sized module with means of self-destruction of information when attempting to unauthorized opening. Since the procedures for testing and training a neural network assume the use of confidential “Own” biometric images and the user's key (password), they are potentially dangerous. In this regard, testing and training is carried out in conditions of increased requirements for the purity of the computing environment and low computation time during training. After training and testing, information in the form of a key (password), as well as biometric images "Own" must be guaranteed to be destroyed. To ensure data protection, organizational and technical measures are also provided to exclude the interception of confidential information through channels of visual observation, acoustic listening, side electromagnetic radiation and interference. Such an embryo is able to ensure the functioning of the software environment for the formation of the training and test base in accordance with the requirements of GOST R 52633.2-2010 “Information Security. Information security technology. Requirements for the formation of synthetic biometric images intended for testing means of highly reliable biometric authentication ", and can be formed from N images" My ", which include the transformed data N eats natural handwritten examples-parents of the image" Our "and N synth synthetic images" Our " obtained by morphing the biometric parameters of examples of one biometric image "Own".

Заявленный способ осуществляют следующим образом (фиг.1).The claimed method is carried out as follows (figure 1).

На первом этапе осуществляют ввод естественного рукописного биометрического образа «Свой», состоящего из Nест примеров, минимальное значение которых для целей настоящего изобретения составляет 8 примеров.In the first step the natural handwriting input biometric image "Its" consisting of N eats examples, the minimum value of which for purposes of this invention is 8 examples.

Далее посредством первичного биометрического преобразователя осуществляют преобразование физического нечеткого биометрического образа «Свой» в электронный нечеткий биометрический образ «Свой» через первичные преобразователи физических величин в электронные цифровые данные.Further, by means of a primary biometric converter, the physical fuzzy biometric image “Own” is converted into an electronic fuzzy biometric image “Own” through primary converters of physical quantities into electronic digital data.

Затем в блоке предварительной обработки и вычисления биометрических параметров осуществляют нормирование, преобразование Фурье электронных нечетких биометрических образов «Свой», и вычисление вектора биометрических параметров в виде коэффициентов Фурье образа «Свой».Then, in the block of preliminary processing and calculation of biometric parameters, normalization, Fourier transform of electronic fuzzy biometric images "Own", and calculation of the vector of biometric parameters in the form of Fourier coefficients of the image "Own" are carried out.

В блоке классификации полученных после предварительной обработки данных Nест векторов биометрических параметров образа «Свой» проводят их классификацию по заданным критериям, в качестве которых используют показатели стабильности, уникальности и качества биометрического параметра. In classification block received after data preprocessing N eating vectors biometrics image "Its" hold their classification based on specified criteria, which are used as indicators of stability, and the unique quality of the biometric parameter.

Далее в анализаторе данных производят оценку второго и последующих из оставшихся Nест-1 векторов биометрических параметров образа «Свой» по заданным критериям: стабильности, уникальности и качества, относительно данных первого введенного вектора, принимаемого в данном случае за эталонный. При выполнении условия, что последующий введенный образ по заданным критериям отличается от принятого эталонного не более чем на 30%, образ добавляется в базу. Затем данные примеров векторов биометрических параметров образа «Свой» подаются на блок выбора пар примеров-родителей и блок формирования эмбриона базы образа «Свой». Further, the data analyzer evaluates the second and subsequent of the remaining N eat -1 vectors of biometric parameters of the "Own" image according to the specified criteria: stability, uniqueness and quality, relative to the data of the first introduced vector, taken in this case as a reference. If the condition is met that the next entered image according to the specified criteria differs from the accepted standard by no more than 30%, the image is added to the database. Then, the data of the examples of vectors of biometric parameters of the "Own" image is fed to the block for selecting pairs of example-parents and the block for forming the embryo of the base of the "Own" image.

В блоке 6 осуществляют выбор Nест/2 пар примеров-родителей из Nест примеров векторов биометрических параметров образа «Свой».In block 6, N eats / 2 pairs of example-parents are selected from N eats of examples of vectors of biometric parameters of the "Own" image.

Затем производят задание необходимого числа синтетических примеров Nсинт = N - Nест для обучения и тестирования, минимальное значение которых для целей настоящего изобретения составляет 22 примера. Then the required number of synthetic examples N synth = N - N eats is set for training and testing, the minimum value of which for the purposes of the present invention is 22 examples.

Для каждой пары А, B примеров-родителей образа «Свой» производят расчет расстояния между их биометрическими параметрами по следующей формуле:For each pair A, B of example-parents of the “Own” image, the distance between their biometric parameters is calculated using the following formula:

Figure 00000001
Figure 00000001

где

Figure 00000002
- i-й биометрический параметр примера А,Where
Figure 00000002
- i-th biometric parameter of example A,

Figure 00000003
- i-й биометрический параметр примера В,
Figure 00000003
- i-th biometric parameter of example B,

n - общее число биометрических параметров примеров.n is the total number of biometric parameters of the examples.

Затем производят выбор количества примеров-потомков k для пары родителей А и B в зависимости от расстояния между их биометрическими параметрами по формуле:Then, the number of examples-descendants k is selected for a pair of parents A and B, depending on the distance between their biometric parameters according to the formula:

Figure 00000004
Figure 00000004

где

Figure 00000005
- вероятность появления расстояния между биометрическими параметрами
Figure 00000006
пары родителей А и В из множества всех возможных расстояний между параметрами. При этом значение
Figure 00000007
округляют до ближайшего целого числа.Where
Figure 00000005
- the probability of the appearance of a distance between biometric parameters
Figure 00000006
pairs of parents A and B from the set of all possible distances between parameters. In this case, the value
Figure 00000007
round to the nearest whole number.

После произведенных операций выполняют формирование синтетических биометрических параметров примеров-потомков образа «Свой». Для этого осуществляют морфинг биометрических параметров каждого биометрического образа примера-потомка, который заключается в нахождении промежуточных значений биометрических параметров примеров-потомков для каждого из биометрических параметров пары примеров-родителей. Морфинг выбранной пары биометрических примеров родителей А и В производят с помощью линейной интерполяции биометрических параметров примеров-родителей. Значения каждого i-го биометрического параметра каждого из биометрических образов примеров-потомков определяют по формуле:After the operations performed, the formation of synthetic biometric parameters of the examples-descendants of the "Own" image is performed. To do this, morphing of biometric parameters of each biometric image of an example-descendant is carried out, which consists in finding intermediate values of biometric parameters of examples-descendants for each of the biometric parameters of a pair of examples-parents. Morphing of a selected pair of biometric examples of parents A and B produced by linear interpolation of biometric parameters of parent examples. The values of eachi-The second biometric parameter of each of the biometric images of the descendant examples is determined by the formula:

Figure 00000008
Figure 00000008

где

Figure 00000009
- порядковый номер примера-потомка (
Figure 00000010
);Where
Figure 00000009
- the ordinal number of the descendant example (
Figure 00000010
);

Figure 00000011
- рассчитанное количество примеров-потомков для примеров-родителей А и В.
Figure 00000011
- the calculated number of examples of offspring for example, parents A and B.

Морфинг биометрических параметров примеров-потомков, выполненный вышеописанным способом посредством линейной интерполяции биометрических параметров примеров-родителей, позволяет сохранить естественные корреляционные связи, присутствующие у биометрических примеров-родителей, что позволяет использовать синтетическую базу, равноценную базе естественной, и в итоге делает достоверными результаты тестирования. The morphing of the biometric parameters of the examples-offspring, performed in the above-described way by means of linear interpolation of the biometric parameters of the examples-parents, allows you to preserve the natural correlations present in the biometric examples-parents, which allows you to use a synthetic base, equivalent to the natural base, and ultimately makes the test results reliable.

После завершения формирования всех Nсинт синтетических биометрических параметров примеров-потомков образа «Свой», они поступают в блок подсчета и накопления сгенерированных синтетических примеров образов «Свой». After the completion of the formation of all N synth synthetic biometric parameters of the examples-descendants of the "Own" image, they enter the block for calculating and accumulating the generated synthetic examples of the "Own" images.

Далее на основе данных Nест естественных и Nсинт синтетических примеров образа «Свой» производят формирование эмбриона базы образа «Свой». Further, on the basis of the data N eats natural and N synth synthetic examples of the “Own” image, the embryo of the “Own” image base is formed.

Затем эмбрион базы образа «Свой» случайным образом делится на две части – обучающую Nобуч и тестовую Nтест, где Nобуч > Nтест, состоящих в предпочтительном варианте осуществления настоящего изобретения из Nобуч = 20 и Nтест = 10 примеров соответственно.Then, the embryo of the "Own" image base is randomly divided into two parts - training N training and test N test , where N training > N test , consisting in the preferred embodiment of the present invention from N training = 20 and N test = 10 examples, respectively.

После чего при помощи преобразователя биометрия-код осуществляют преобразование вектора нечетких биометрических параметров образа «Свой» в четкий однозначный код ключа доступа для аутентификации пользователя. С выхода преобразователя биометрия-код выходной код ключа доступа подают на блок сравнения кодовых откликов преобразователя биометрия-код на образы «Свой» с использованием меры Хемминга и записи результатов.After that, using the biometrics-code converter, the vector of fuzzy biometric parameters of the "Own" image is converted into a clear unambiguous access key code for user authentication. From the output of the biometrics-code converter, the output code of the access key is fed to the block for comparing the code responses of the biometrics-code converter to the images "Own" using the Hamming measure and recording the results.

После процедуры обучения и тестирования нейросетевого преобразователя биометрия-код данные примеров образа «Свой» гарантированно стирают из памяти эмбриона базы образов «Свой» в соответствии с требованиями ГОСТ Р 52633.0–2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации». Код ключа доступа и примеры образов «Свой» в процессе обучения размываются в параметрах обученной нейронной сети и остаются в виде таблиц связей нейронов и их весовых коэффициентов. При вводе нового рукописного образа слова-пароля все операции повторяются. After the procedure of training and testing the neural network converter biometrics-code, the data of the examples of the “Svoy” image is guaranteed to be erased from the memory of the embryo of the “Svoy” image base in accordance with the requirements of GOST R 52633.0-2006 “Information Security. Information security technology. Requirements for Means of Highly Reliable Biometric Authentication ”. The access key code and examples of "Own" images during training are blurred in the parameters of the trained neural network and remain in the form of tables of neuron connections and their weight coefficients. When entering a new handwritten image of the password word, all operations are repeated.

Таким образом, использование доверенной вычислительной среды эмбриона базы образов «Свой» позволяет снизить количество ошибок аутентификации первого рода – отказа пользователю из группы «Свой» в доступе при биометрической аутентификации, и тем самым повышает уровень защищенности мобильного средства аутентификации. Thus, the use of the trusted computing environment of the embryo of the base of images "Svoy" allows to reduce the number of authentication errors of the first kind - denial of access to a user from the "Svoy" group during biometric authentication, and thereby increases the level of security of the mobile authentication tool.

Техническим результатом изобретения, достигаемым при его осуществлении, является снижение времени ввода естественных рукописных образов для обучения базы биометрических образов «Свой» более чем в 3 раза по сравнению с прототипом, а также значительная экономия времени на возможные процедуры дообучения и тестирования базы.The technical result of the invention, achieved during its implementation, is to reduce the time for inputting natural handwritten images for training the base of biometric images "Svoy" by more than 3 times compared to the prototype, as well as significant time savings for possible additional training and testing of the base.

Claims (13)

Способ автоматического формирования базы биометрических образов «Свой» для обучения и тестирования средств высоконадежной биометрико-нейросетевой аутентификации личности, заключающийся в том, что он включает этапы, на которых осуществляют:A method for automatically forming a base of biometric images "Svoy" for training and testing means of highly reliable biometric-neural network authentication of a person, which consists in the fact that it includes the stages at which they carry out: - ввод естественного рукописного биометрического образа «Свой», состоящего из Nест примеров, где Nест - четное число;- input of a natural handwritten biometric image "Own", consisting of N eats examples, where N eats is an even number; - преобразование каждого из Nест примеров естественного рукописного биометрического образа «Свой» в электронный биометрический нечеткий образ «Свой», их нормирование, выполнение преобразования Фурье нормированных образов и формирование вектора биометрических параметров образа «Свой» на основе вычисленных коэффициентов Фурье;- transformation of each of N eats examples of natural handwritten biometric image "Own" into an electronic biometric fuzzy image "Own", their normalization, Fourier transform of normalized images and the formation of a vector of biometric parameters of the "Own" image based on the calculated Fourier coefficients; - классификацию первого из Nест примеров векторов биометрических параметров образа «Свой» по заданным критериям;- the classification of the first of N eats examples of vectors of biometric parameters of the image "Own" according to the specified criteria; - анализ остальных Nест-1 примеров векторов биометрических параметров образа «Свой» по заданным критериям относительно параметров первого введенного образа, принятого за эталонный;- analysis of the remaining N eats -1 examples of vectors of biometric parameters of the "Own" image according to the specified criteria relative to the parameters of the first input image taken as the reference one; - выбор Nест/2 пар примеров-родителей из Nест примеров векторов биометрических параметров образа «Свой»;- selection of N eats / 2 pairs of parent examples out of N eats examples of vectors of biometric parameters of the “Own” image; - задание необходимого числа синтетических примеров векторов биометрических параметров образа «Свой» Nсинт для обучения и для тестирования, где Nсинт > Nест;- setting the required number of synthetic examples of vectors of biometric parameters of the image "Own" N synth for training and testing, where N synth > N eats ; - расчет для каждой пары примеров-родителей расстояния между их биометрическими параметрами;- calculation for each pair of example-parents of the distance between their biometric parameters; - выбор количества примеров-потомков k для пары примеров-родителей в зависимости от вероятности появления расстояния между их биометрическими параметрами из множества всех возможных расстояний между биометрическими параметрами;- the choice of the number of examples-descendants k for a pair of examples-parents, depending on the probability of a distance between their biometric parameters from the set of all possible distances between biometric parameters; - формирование синтетических примеров векторов биометрических параметров образа «Свой» путем морфинга биометрических параметров примеров-потомков для каждого из биометрических параметров пары примеров-родителей посредством линейной интерполяции биометрических параметров примеров-родителей таким образом, чтобы обеспечить сохранение естественных корреляционных связей биометрических параметров, присутствующих у примеров-родителей;- the formation of synthetic examples of vectors of biometric parameters of the image "Own" by morphing the biometric parameters of examples-offspring for each of the biometric parameters of a pair of examples-parents by linear interpolation of the biometric parameters of examples-parents in such a way as to ensure the preservation of natural correlations of biometric parameters present in examples -parents; - формирование базы биометрических параметров образа «Свой» на основе введенных естественных и сформированных синтетических примеров векторов биометрических параметров образа «Свой»;- Formation of a base of biometric parameters of the "Own" image based on the introduced natural and generated synthetic examples of vectors of biometric parameters of the "Own" image; - деление базы биометрических параметров образа «Свой» на обучающую Nобуч и тестовую Nтест части таким образом, что Nобуч > Nтест;- dividing the base of biometric parameters of the "Own" image into training N training and test N test part in such a way that N training > N test ; - нейросетевое преобразование вектора нечетких биометрических параметров "Свой" в четкий однозначный код ключа доступа для аутентификации личности.- neural network transformation of the vector of fuzzy biometric parameters "Own" into a clear, unambiguous access key code for identity authentication.
RU2020124259A 2020-07-22 2020-07-22 Method for automatic formation of a biometric image base "friend" for training and testing of high-reliability biometric-neural network authentication of an individual RU2734846C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020124259A RU2734846C1 (en) 2020-07-22 2020-07-22 Method for automatic formation of a biometric image base "friend" for training and testing of high-reliability biometric-neural network authentication of an individual

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020124259A RU2734846C1 (en) 2020-07-22 2020-07-22 Method for automatic formation of a biometric image base "friend" for training and testing of high-reliability biometric-neural network authentication of an individual

Publications (1)

Publication Number Publication Date
RU2734846C1 true RU2734846C1 (en) 2020-10-23

Family

ID=72949033

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020124259A RU2734846C1 (en) 2020-07-22 2020-07-22 Method for automatic formation of a biometric image base "friend" for training and testing of high-reliability biometric-neural network authentication of an individual

Country Status (1)

Country Link
RU (1) RU2734846C1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060242424A1 (en) * 2004-04-23 2006-10-26 Kitchens Fred L Identity authentication based on keystroke latencies using a genetic adaptive neural network
US20100017618A1 (en) * 2006-12-28 2010-01-21 Telecom Italia S.P.A. Method and system for biometric authentication and encryption
US20100027852A1 (en) * 2004-11-12 2010-02-04 Ming Hsieh System and Method for Fast Biometric Pattern Matching
RU2406143C2 (en) * 2008-06-30 2010-12-10 Александр Иванович Иванов Safe biometric authentication method
US20110285504A1 (en) * 2008-11-28 2011-11-24 Sergio Grau Puerto Biometric identity verification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060242424A1 (en) * 2004-04-23 2006-10-26 Kitchens Fred L Identity authentication based on keystroke latencies using a genetic adaptive neural network
US20100027852A1 (en) * 2004-11-12 2010-02-04 Ming Hsieh System and Method for Fast Biometric Pattern Matching
US20100017618A1 (en) * 2006-12-28 2010-01-21 Telecom Italia S.P.A. Method and system for biometric authentication and encryption
RU2406143C2 (en) * 2008-06-30 2010-12-10 Александр Иванович Иванов Safe biometric authentication method
US20110285504A1 (en) * 2008-11-28 2011-11-24 Sergio Grau Puerto Biometric identity verification

Similar Documents

Publication Publication Date Title
Bolle et al. Biometric perils and patches
CN1792060B (en) Methd and system for authenticating physical object
Shen et al. Evaluation of automated biometrics-based identification and verification systems
JP5710748B2 (en) Biometric authentication system
US20060210119A1 (en) Multimodal biometric analysis
US20100174914A1 (en) System and method for traceless biometric identification with user selection
Wang et al. Improving reliability: User authentication on smartphones using keystroke biometrics
CN111027404A (en) Fingerprint identification method based on fingerprint protection template
Wong et al. Enhanced user authentication through typing biometrics with artificial neural networks and k-nearest neighbor algorithm
EP1847959B1 (en) Threshold determining device, method and program, and person identifying system
RU2734846C1 (en) Method for automatic formation of a biometric image base "friend" for training and testing of high-reliability biometric-neural network authentication of an individual
Banirostam et al. Functional control of users by biometric behavior features in cloud computing
CN110990847A (en) Fingerprint template protection method based on locality sensitive hashing
RU2734906C1 (en) Method of express-testing means of highly reliable biometric-neural network authentication of a person using a "friend" biometric images base
Quraishi et al. On keystrokes as continuous user biometric authentication
Shomaji et al. An analysis of enrollment and query attacks on hierarchical bloom filter-based biometric systems
Bolle et al. Performance evaluation in 1: 1 biometric engines
El-Abed et al. Privacy and security assessment of biometric systems
Arutyunov et al. Comparative analysis of biometric systems for information protection
KR102406363B1 (en) Apparatus and method for measuring security strength of lock pattern based on deep learning
Purohit et al. Contemporary biometric system design
Martiri et al. Indistinguishability of biometric honey templates: comparing human testers and SVM classifiers
Gomolka et al. Biometric data fusion strategy for improved identity recognition
Al-Athari et al. Selection of the Best threshold in Biometric Authentication by Exhaustive Statistical Pre-Testing
Selamat Enhanced authentication for web-based security using keystroke dynamics