Телевизоры. Приставки. Проекторы и аксессуары. Технологии. Цифровое ТВ

Биометрические системы защиты идентификации. Обзор биометрических методов идентификации личности. Системы распознавания черт лица и голоса

Современная наука не стоит на месте. Все чаще и чаще требуется качественная защита для устройств, чтобы тот, кто случайно ими завладел, не смог в полной мере воспользоваться информацией. Кроме этого, методы охраны информации от используются не только в повседневной жизни.

Кроме ввода паролей в цифровом виде, применяются и более индивидуализированные биометрические системы защиты.

Что это такое?

Ранее такая система применялась только в ограниченных случаях, для защиты наиболее важных стратегических объектов.

Затем, после 11 сентября 2011 года, пришли к выводу, что такой и доступа может быть применен не только в этих областях, но и в других сферах.

Таким образом, приемы идентификации человека стали незаменимыми в ряду методов борьбы с мошенничеством и терроризмом, а также в таких областях, как:

Биометрические системы доступа к технологиям связи, сетевым и компьютерным базам;

Базы данных;

Контроль доступа в хранилища информации и др.

У каждого человека есть набор характеристик, которые не меняются со временем, или такие, которые могут модифицироваться, но при этом принадлежать только конкретному лицу. В связи с этим можно выделить следующие параметры биометрических систем, которые используются в этих технологиях:

Статические - отпечатки пальцев, фотографирование ушных раковин, сканирование сетчатки глаза и другие.

Технологии биометрики в перспективе заменят обычные методы аутентификации человека по паспорту, так как встроенные чипы, карты и тому подобные новшества научных технологий будут внедряться не только в данный документ, но и в другие.

Небольшое отступление по поводу способов распознавания личности:

- Идентификация - один ко многим; образец сравнивается со всеми имеющимися по определенным параметрам.

- Аутентификация - один к одному; образец сравнивается с ранее полученным материалом. При этом лицо может быть известно, полученные данные человека сравниваются с имеющимся в базе образцом параметра этого лица;

Как работают биометрические системы защиты

Для того чтобы создать базу под определенного человека, необходимо считать его биологические индивидуальные параметры специальным устройством.

Система запоминает полученный образец биометрической характеристики (процесс записи). При этом, возможно, потребуется сделать несколько образцов для составления более точного контрольного значения параметра. Информация, которая получена системой, преобразовывается в математический код.

Помимо создания образца, система может запросить произвести дополнительные действия для того, чтобы объединить личный идентификатор (ПИН-код или смарт-карту) и биометрический образец. В дальнейшем, когда происходит сканирование на предмет соответствия, система сравнивает полученные данные, сравнивая математический код с уже записанными. Если они совпадают, что это значит, что аутентификация прошла успешно.

Возможные ошибки

Система может выдавать ошибки, в отличии от распознавания по паролям или электронным ключам. В этом случае различают следующие виды выдачи неверной информации:

Ошибка 1 рода: коэффициент ложного доступа (FAR) - одно лицо может быть принято за другое;

Ошибка 2 рода: коэффициент ложного отказа в доступе (FRR) - человек не распознается в системе.

Для того чтобы исключить, к примеру, ошибки данного уровня, необходимо пересечение показателей FAR и FRR. Однако это невозможно, так как для этого нужно было бы проводить идентификацию человека по ДНК.

Отпечатки пальцев

На данный момент наиболее известен метод биометрики. При получении паспорта современные граждане России в обязательном порядке проходят процедуру снятия отпечатков пальцев для внесения их в личную карточку.

Данный метод основан на неповторимости пальцев и используется уже достаточно длительное время, начиная с криминалистики (дактилоскопия). Сканируя пальцы, система переводит образец в своеобразный код, который затем сравнивается с существующим идентификатором.

Как правило, алгоритмы обработки информации используют индивидуальное расположение определенных точек, которые содержат отпечатки пальцев - разветвления, окончание линии узора и т. д. Время, которое занимает перевод изображения в код и выдача результата, обычно составляет около 1 секунды.

Оборудование, в том числе и программное обеспечение для него, производятся на данный момент в комплексе и стоят относительно недорого.

Возникновение ошибок при сканировании пальцев руки (или обеих рук) возникают довольно часто в том случае, если:

Присутствует несвойственная влажность или сухость пальцев.

Руки обработаны химическими элементами, которые затрудняют идентификацию.

Есть микротрещины или царапины.

Имеется большой и непрерывный поток информации. К примеру, это возможно на предприятии, где доступ к рабочему месту осуществляется при помощи дактилоскопа. Так как поток людей значительный, система может давать сбой.

Наиболее известные компании, которые занимаются системами распознавания отпечатков пальцев: Bayometric Inc., SecuGen. В России над этим работают: "Сонда", BioLink, "СмартЛок" и др.

Глазная радужная оболочка

Рисунок оболочки формируется на 36 неделе внутриутробного развития, устанавливается к двум месяцам и не меняется на протяжении жизни. Биометрические системы идентификации по радужной оболочке являются не только наиболее точными среди других в этом ряду, но и одними из самых дорогих.

Преимущество способа состоит в том, что сканирование, то есть захват изображения, может происходить как на расстоянии 10 см, так и на 10-метровом удалении.

При фиксации изображения данные о расположении определенных точек на радужке глаза передаются в вычислитель, который затем выдает информацию о возможности допуска. Скорость обработки сведений о радужке человека составляет около 500 мс.

На данный момент данная система распознавания на биометрическом рынке занимает не более 9% от общего числа таких способов идентификации. В то же время доля рынка, которую занимают технологии по отпечаткам пальцев, составляет более 50%.

Сканеры, позволяющие захватывать и обрабатывать радужку глаза, имеют довольно сложную конструкцию и ПО, а поэтому на такие устройства установлена высокая цена. Кроме этого, монополистом в производстве систем распознавания человека изначально являлась компания Iridian. Затем на рынок стали заходить и другие крупные компании, которые уже занимались производством компонентов различных устройств.

Таким образом, на данный момент в России существуют следующие компании, которые формируют системы распознавания человека по радужке глаза: AOptix, SRI International. Однако данные фирмы не предоставляют показателей по количеству ошибок 1 и 2 рода, поэтому не факт, что что система не защищена от подделок.

Геометрия лица

Существуют биометрические системы безопасности, связанные с распознаванием по лицу в 2D и 3D-режимах. Вообще считается, что черты лица каждого человека уникальны и не меняются в течение жизни. Неизменными остаются такие характеристики, как расстояния между определенными точками, форма и т. д.

2D-режим является статическим способом идентификации. При фиксации изображения необходимо, что человек не двигался. Имеют также значение фон, наличие усов, бороды, яркий свет и другие факторы, которые мешают системе распознать лицо. Это означает, что при любых неточностях выданный результат будет неверным.

На данный момент этот метод не особо популярен из-за своей низкой точности и применяется только в мультимодальной (перекрестной) биометрии, представляющая собой совокупность способов распознавания человека по лицу и голосу одновременно. Биометрические системы защиты могут включать в себя и другие модули - по ДНК, отпечаткам пальцев и другие. Кроме этого, перекрестный способ не требует контакта с человеком, которого необходимо идентифицировать, что позволяет распознавать людей по фотографии и голосу, записанных на технические устройства.

3D-метод имеет совершенно другие входящие параметры, поэтому нельзя его сравнивать с 2D-технологией. При записывании образа используется лицо в динамике. Система, фиксируя каждое изображение, создает 3D-модель, с которой затем сравниваются полученные данные.

В этом случае используется специальная сетка, которая проецируется на лицо человека. Биометрические системы защиты, делая несколько кадров в секунду, обрабатывают изображение входящим в них программным обеспечением. На первом этапе создания образа ПО отбрасывает неподходящие изображения, где плохо видно лицо или присутствуют вторичные предметы.

Затем программа определяет и игнорирует лишние предметы (очки, прическа и др.). Антропометрические особенности лица выделяются и запоминаются, генерируя уникальный код, который заносится в специальное хранилище данных. Время захвата изображения составляет около 2 секунд.

Однако, несмотря на преимущество метода 3D перед 2D-способом, любые существенные помехи на лице или изменение мимики ухудшают статистическую надежность данной технологии.

На сегодняшний день биометрические технологии распознавания по лицу применяются наряду с наиболее известными вышеописанными методами, составляя приблизительно 20% всего рынка биометрических технологий.

Компании, которые занимаются разработкой и внедрением технологии идентификации по лицу: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. В России над этим вопросом работают следующие фирмы: Artec Group, Vocord (2D-метод) и другие, менее крупные производители.

Вены ладони

Лет 10-15 назад пришла новая технология биометрической идентификации - распознавание по венам руки. Это стало возможным благодаря тому, что гемоглобин, находящийся в крови, интенсивно поглощает инфракрасное излучение.

Специальная камера ИК фотографирует ладонь, в результате чего на снимке появляется сетка вен. Данное изображение обрабатывается ПО, и выдается результат.

Расположение вен на руке сравнимо с особенностями радужки глаза - их линии и структура не меняются со временем. Достоверность данного метода тоже можно соотнести с результатами, полученными при идентификации при помощи радужной оболочки.

Контактировать для захвата изображения считывающим устройством не нужно, однако использование этого настоящего метода требует соблюдения некоторых условий, при которых результат будет наиболее точным: невозможно получить его, если, к примеру, сфотографировать руку на улице. Также во время сканирования нельзя засвечивать камеру. Конечный результат будет неточным, если имеются возрастные заболевания.

Распространение метода на рынке составляет всего около 5%, однако к нему проявляется большой интерес со стороны крупных компаний, которые уже разрабатывали биометрические технологии: TDSi, Veid Pte. Ltd., Hitachi VeinID.

Сетчатка глаза

Сканирование рисунка капилляров на поверхности сетчатки считается самым достоверным методом идентификации. Он сочетает в себе наилучшие характеристики биометрических технологий распознавания человека по радужке глаз и венам руки.

Единственный момент, когда метод может дать неточные результаты - катаракта. В основном же сетчатка имеет неизменяемую структуру на протяжении всей жизни.

Минус этой системы заключается в том, что сканирование сетчатки глаза производится тогда, когда человек не двигается. Сложная по своему применению технология предусматривает длительное время обработки результатов.

Ввиду высокой стоимости биометрическая система не имеет достаточного распространения, однако дает самые точные результаты из всех предложенных на рынке методов сканирования человеческих особенностей.

Руки

Ранее популярный способ идентификации по геометрии рук становится менее применяемым, так как дает наиболее низкие результаты по сравнению с другими методиками. При сканировании фотографируются пальцы, определяются их длина, соотношение между узлами и другие индивидуальные параметры.

Форма ушей

Специалисты говорят о том, что все существующие методы идентификации не настолько точны, как распознавание человека по Однако есть способ определения личности по ДНК, но в этом случае происходит тесный контакт с людьми, поэтому его считают неэтичным.

Исследователь Марк Никсон из Великобритании заявляет, что методы данного уровня - биометрические системы нового поколения, они дают самые точные результаты. В отличии от сетчатки, радужки или пальцев, на которых могут с большой долей вероятности появиться посторонние параметры, затрудняющие идентификацию, на ушах такого не бывает. Сформированное в детстве, ухо только растет, не изменяясь по своим основным точкам.

Метод идентификации человека по органу слуха изобретатель назвал «лучевое преобразование изображения». Данная технология предусматривает захват изображения лучами разного цвета, что затем переводится в математический код.

Однако, по словам ученого, у его метода существуют и отрицательные стороны. К примеру, получению четкого изображения могут помешать волосы, которые закрывают уши, ошибочно выбранный ракурс и другие неточности.

Технология сканирования уха не заменит собой такой известный и привычный способ идентификации, как отпечатки пальцев, однако может использоваться наряду с ним.

Полагают, что это увеличит надежность распознавания людей. Особенно важной является совокупность различных методов (мультимодальная) в поимке преступников, считает ученый. В результате опытов и исследований надеются создать ПО, которое будет использоваться в суде для однозначной идентификации виновных лиц по изображению.

Голос человека

Идентификация личности может быть проведена как на месте, так и удаленным способом, при помощи технологии распознавания голоса.

При разговоре, к примеру, по телефону, система сравнивает данный параметр с имеющимися в базе и находит похожие образцы в процентном отношении. Полное совпадение означает, что личность установлена, то есть произошла идентификация по голосу.

Для того чтобы получить доступ к чему-либо традиционным способом, необходимо ответить на определенные вопросы, обеспечивающие безопасность. Это цифровой код, девичья фамилия матери и другие текстовые пароли.

Современные исследование в данной области показывают, что этой информацией довольно легко завладеть, поэтому могут применяться такие способы идентификации, как голосовая биометрия. При этом проверке подлежит не знание кодов, а личность человека.

Для этого клиенту нужно произнести какую-либо кодовую фразу или начать разговаривать. Система распознает голос звонящего и проверяет его принадлежность этому человеку - является ли он тем, за кого себя выдает.

Биометрические системы защиты информации данного типа не требуют дорогостоящего оборудования, в этом заключается их преимущество. Кроме этого, для проведения сканирования голоса системой не нужно иметь специальных знаний, так как устройство самостоятельно выдает результат по типу "истина - ложь".

По почерку

Идентификация человека по способу написания букв имеет место практически в любой сфере жизни, где необходимо ставить подпись. Это происходит, к примеру, в банке, когда специалист сличает образец, сформированный при открытии счета, с подписями, проставленными при очередном посещении.

Точность этого способа невысокая, так как идентификация происходит не с помощью математического кода, как в предыдущих, а простым сравнением. Здесь высок уровень субъективного восприятия. Кроме этого, почерк с возрастом сильно меняется, что зачастую затрудняет распознавание.

Лучше в этом случае использовать автоматические системы, которые позволят определить не только видимые совпадения, но и другие отличительные черты написания слов, такие как наклон, расстояние между точками и другие характерные особенности.

Эта статья в какой-то мере является продолжением , а в какой-то её приквэлом. Здесь я расскажу про основы построения любой биометрической системы и про то, что осталось за кадром прошлой статьи, но обсуждалось в комментариях. Акцент сделан не на сами биометрические системы, а на их принципах и области действия.
Тем, кто не читал статью, или уже забыл - советую просмотреть что такое FAR и FRR, так как эти понятия будут использоваться и здесь.

Общие понятия

Любая аутентификация человека строиться на трёх традиционных принципах:

1) По собственности . К собственности может относиться пропуск, пластиковая карта, ключ или общегражданские документы.
2) По знаниям . К знаниям относятся пароли, коды или информация (например девичья фамилия матери).
3) По биометрическим характеристикам . Подробнее о том, какие бывают биометрические характеристики я говорил в предыдущей статье.

Эти три принципа как могут использоваться по отдельности, так и использоваться в группах. Эта методология и порождает два основных направления биометрии.

Верификация

Верификацией называется подтверждение личности человека через биометрический признак, где первичная аутентификация прошла по одному из первых двух методов, указанных выше. Простейшим верификатором можно назвать пограничника, производящего верификацию вашего лица с вашим паспортом. Верификации подразумевает значительно большую надёжность системы. Вероятность того, что система пропустит нарушителя, не применяющего средства преодоления равна FAR используемого биометрического метода. Даже для самых слабых биометрических систем эта вероятность ничтожно мала. Основными минусами верификации являются два пункта. Первый - человеку требуется носить с собой документ или помнить пароль системы. Всегда существует проблема потери или забывания информации. Так же верификация принципиально невозможна для скрытной аутентификации.

Работу системы доступа, основанной на биометрической верификации можно представить следующим способом:

Идентификация

Биометрической идентификацией называется такое использование биометрического признака, при котором не требуется дополнительной информации. Поиск объекта осуществляется по всей базе данных и не требует предварительного ключа. Понятно, что основным минусом этого является то, что чем больше человек в базе, тем больше вероятность ложного доступа произвольного человека. В прошлой статье проводились оценки вероятности такого доступа при проектировании систем. Например системы по пальцам дают возможность содержать базу не более 300 человек, по глазам не более 3000. Плюс идентификации - все ключи всегда будут с вами, не нужно ни паролей, ни карточек.

Скрытная идентификация

В отличие от верификации идентификация может быть скрытной для человека. Как она возможна и стоит ли её бояться? Попробую вкратце рассказать те мысли, которые бытуют среди людей занимающихся биометрией. В прошлой статье эта мысль осталась незаконченной.

Рассмотрим технологии, которые могут позволить хотя бы в некоторых случаях скрытно от человека определить его личность. Во-первых, сразу стоит отбросить все контактные методы. Размещать сканеры отпечатков пальцев в ручках дверей не лучшая затея. Их заметно, многие не касаются ручек, контактные сканеры пачкаются, и.т.д. Во-вторых, можно сразу отбрасывать методы, где максимальная дальность ограниченна 10-15 сантиметрами (например вены рук). В-третьих, можно отбросить всю динамическую биометрию, так как там слишком низкие показатели FAR и FRR.

Остаётся всего две технологии. Это технологии, где в качестве сканеров данных выступают камеры: распознавание по лицам (2D, 3D) и распознавание по радужной оболочке.
Первую из них, распознавание по 2D лицам, уже неоднократно пытались внедрить(из-за её простоты), но всё время безуспешно. Это обусловлено низкими статистическими параметрами системы. Если в базе разыскиваемых личностей находится всего 100 человек, то каждый 10 прохожий будет объявляться разыскиваем. Даже у милиционера в метро КПД значительно выше.
Две следующих технологии очень похожи. Для обеих возможно использование на отдалении от человека, но обе должны иметь достаточное количество оборудования. Как 3D сканер лица, так и сканер радужной оболочки можно ставить в местах, где есть узкие проходы. Это эскалаторы, двери, лестницы. Примером такой системы может служить система, созданная SRI International (сейчас у них мёртвый сайт, но есть практически аналог от AOptix). Я не на 100% уверен, что система от SRI International рабочая, слишком много ошибок в видео, но принципиальная возможность создания существует. Вторая система работает, хотя там и слишком мала скорость для скрытной системы. Сканеры 3D лица работают примерно по тому же принципу: детектирование в узком проходе. В случае 3D лица и распознавании по глазам надёжность работы достаточно высокая. Если база 100 преступников, то проверять придётся лишь каждого 10000 из мирных граждан, что уже достаточно эффективно.

Ключевой особенностью любой скрытой биометрии является то, что человек не должен о ней знать. Вставить в глаза линзы, или изменить форму лица несколькими накладками можно незаметно для окружающих, но заметно для биометрической системы. Почему-то у меня есть подозрение, что в скором будущем спрос на линзы, изменяющие радужку значительно возрастёт. Возрос же в Британии спрос на банданы. А события там только первые ласточки биометрии.

Модель биометрической системы доступа и её частей

Любая биометрическая система будет состоять из нескольких элементов. В некоторых из систем отдельные элементы сращены, в некоторых разнесены в различные элементы.


В случае, если биометрическая система используется только на одной проходной, то особо без разницы, разделена ли система на части или нет. На месте можно добавлять человека в базу и проверять его. Если же существует несколько проходных, то нерационально хранить на каждой проходной отдельную базу данных. Более того, такая система не динамична: добавление или удаление пользователей требует обхода всех сканеров.

Биометрический сканер


Биометрический сканер это часть любой биометрической системы, без которой она не может существовать. В некоторых системах биометрический сканер это просто видеокамера, а в некоторых (например сканеры сетчатки), это сложный оптический комплекс. Двумя основными характеристиками биометрического сканера являются его принцип деятельности (контактный, бесконтактный) и его скорость (количество человек в минуту, которое он может обслужить). Для тех биометрических характеристик, чьё использование уже вошло в норму, сканер можно купить отдельно от логической системы. В случае, если сканер физически разделён с алгоритмом сравнения и с базой, то сканер может выполнять первичную обработку полученной биометрической характеристики (например для глаза это выделение радужки). Это действие выполняется для того, чтобы не перегружать канал общения сканера и основной базы. Так же, в сканере, отделённом от базы, обычно встроена система шифрования данных, чтобы обезопасить передачу биометрических данных.

Алгоритм сравнения + база данных

Эти две части биометрической системы обычно живут по соседству и часто дополняют друг друга. Для некоторых биометрических признаков алгоритм сравнения может при выполнять оптимизированных поиск по базе (сравнение по пальцам, сравнение по лицу). А в некоторых (глаза), для полного сравнения ему в любом случае нужно обойти всю базу.

Алгоритм сравнения имеет много характеристик. Его две основных характеристики, FAR и FRR во многом определяют биометрическую систему. Так же стоит отметить:

1) Скорость работы. Для некоторых сравнений (глаза), скорость работы может достигать сотен тысяч сравнений в секунду на обычном компьютере. Этой скорости хватает для того, чтобы обеспечить любые нужды пользователей, не замечая временной задержки. А для некоторых систем (3D лицо) это уже достаточно значащая характеристика системы, требующая большой вычислительной мощности для сохранения скорости работы при увеличении базы.
2) Удобство работы. По сути, удобство любой системы во многом устанавливается отношением FAR, FRR. В системе мы можем немножко изменять их значение, так, чтобы сделать акцент в сторону скорости или сторону надёжности. Грубо говоря, получается примерно такой график:


В случае если мы хотим высокого уровня надёжности, мы выбираем положение в левой его части. А если пользователей мало, то неплохие показатели будут и в правой части графика, где будет высокие характеристики удобства, а значит и высокая скорость работы.

«Сделать что-нибудь»

После сравнения биометрическая система должна выдать результаты сравнения на управляющие органы. Дальше это может быть как команда «открыть дверь», так и информация «такой-то такой-то пришёл на работу». А вот что дальше делать с этой информацией должны решать установщики системы. Но и тут не всё так просто, надо учитывать возможности атаки:

Атака на биометрическую систему

Несмотря на то, что многие биометрические системы снабжены алгоритмами, способными определить атаку на них, этого не достаточно чтобы относиться к безопасности беспечно. Самой простой атакой на идентификационную систему является многократное сканирование. Предположим ситуацию: в фирме служит порядка сотни человек. Злоумышленник подходит к биометрической системе пропуска и многократно сканируется на ней. Даже для надёжных систем через пару тысяч сканирований возможно ложное определение и пропуск злоумышленника на объект. Чтобы избежать этого многие системы отслеживают неудачные сканирования и после 10-15 попыток блокируют вход. Но в случаях, когда система этого не может делать - эта задача ложится на пользователя. К сожалению, об этом часто забывают.
Второй способ атаки на биометрическую систему - подделка объекта сканирования. В случае, если система имеет алгоритмы защиты от подделки, важно правильно на них среагировать. Обычно эти алгоритмы тоже вероятностные и имеют свой FAR и FRR. Так что не нужно забывать вовремя отслеживать сигналы об атаке и высылать охранника.
Кроме атаки на саму систему возможно атаковать окружение системы. Когда-то мы натолкнулись на забавную ситуацию в этой стране. Многие интеграторы не особо запариваются над передачей данных. Для передачи они используют стандартный протокол

К. Грибачев

программист ЗАО НВП «Болид»

ВВЕДЕНИЕ

Понятие «биометрия» охватывает комплекс различных методов и технологий, позволяющих идентифицировать человека по его биологическим параметрам. Биометрия основана на том, что каждый человек обладает индивидуальным набором физиологических, психосоматических, личностных и прочих характеристик. Например, к физиологическим параметрам можно отнести папиллярные узоры пальцев, рисунок радужной оболочки глаза и т.д.

С развитием вычислительной техники появились устройства, способные надежно обрабатывать биометрические данные практически в реальном времени, используя при этом специальные алгоритмы. Это послужило толчком в развитии биометрических технологий. В последнее время сферы их применения постоянно расширяются. На рисунке 1 представлены некоторые области применения биометрии.

Рис. 1. Области применения биометрии

БИОМЕТРИЧЕСКИЕ ПАРАМЕТРЫ

Биометрическая идентификация (БИ) может использовать различные параметры, которые условно можно разделить на 2 типа: статические и динамические (рис. 2).

Статические параметры определяют «материальные» характеристики человека как физического объекта, обладающего определенной формой, весом, объемом и т.д. Эти параметры вообще не меняются или мало меняются в зависимости от возраста человека (это правило может нарушаться только в детском возрасте). Однако не все статические параметры могут использоваться, когда идентификация человека должна проводиться быстро (например, в системах контроля доступа). Очевидно, что анализ ДНК требует довольно существенных временных затрат и вряд ли в ближайшее время будет широко задействован в системах контроля доступа.

Динамические параметры в большей степени описывают поведенческие или психосоматические характеристики человека. Эти параметры могут довольно сильно меняться как в зависимости от возраста, так и при изменяющихся внешних и внутренних факторах (нарушениях здоровья и т.д.). Однако существуют области применения, в которых использование динамических параметров очень актуально, например, при проведении графологических экспертиз или для идентификации человека по голосу.

ПРЕИМУЩЕСТВА ОГРАНИЧЕНИЯ И СПЕЦИФИКА БИОМЕТРИЧЕСКОЙ ИНФОРМАЦИИ

В настоящее время в подавляющем большинстве биометрических систем контроля доступа (БиоСКУД) используются статические параметры. Из них наиболее распространенным параметром являются отпечатки пальцев.

Основными преимуществами использования биометрической информации в СКУД (по сравнению с ключами доступа или прок-симити-картами) являются:

■ трудности подделки идентификационного параметра;

■ невозможность утери идентификатора;

■ невозможность передачи идентификатора другому человеку.

Наряду с описанными преимуществами существуют определенные ограничения в применении биометрических систем, связанные с «неточностью» или «размытостью» биометрических параметров. Это вызвано тем, что, например, при повторном считывании одного и того же отпечатка пальца или при повторной съемке одного и того же лица сканер никогда не получает два абсолютно одинаковых изображения, то есть всегда имеют место различные факторы, в той или иной степени влияющие на результат сканирования. Например, положение пальца в сканере никогда жестко не зафиксировано, выражение лица человека также может изменяться и т.д.

Такая принципиальная «неповторяемость» съема биометрической информации является специфической особенностью биометрических систем, и, как следствие, это приводит к существенно повышенным требованиям, предъявляемым к «интеллектуальности» и надежности вычислительных алгоритмов, а также к быстродействию микропроцессорных элементов СКУД. В самом деле, если при использовании проксимити-карты достаточно сверить два цифровых кода на идентичность, то при сравнении измеренного биометрического параметра с эталонным значением необходимо применять специальные, довольно сложные алгоритмы корреляционного анализа и/или нечеткой («fuzzy») логики.

Для облегчения решения проблемы «нечеткого» распознавания вместо отсканированных образов используются специальные цифровые модели или шаблоны. Такой шаблон представляет собой некоторый цифровой массив определенной структуры, который содержит информацию о считанном образе биометрического параметра, но при этом в шаблоне сохраняются не все данные, как при обычном сканировании, а только наиболее характерная, важная для последующей идентификации информация. Например, в случае использования сканирования лица в шаблон могут входить параметры, описывающие форму носа, глаз, рта и т.д. Конкретный метод преобразования биометрического образа в формат цифрового шаблона не является строго формализуемым, и, как правило, каждая фирма-производитель биометрического оборудования использует свои собственные форматы шаблонов, а также собственные алгоритмы их формирования и сравнения.

Следует отдельно отметить и тот факт, что по биометрическому шаблону принципиально невозможно восстановить исходный биометрический образ. Это очевидно, так как шаблон, по сути, является всего лишь моделью, описывающей реальный биометрический образ. Отсюда возникает существенное различие между биометрией в СКУД и, например, биометрией в криминалистике, где используются не модели-шаблоны, а «полные» образы отпечатков пальцев. Это различие важно иметь в виду, так как, например, в приложении к современному законодательству это может означать, что биометрические шаблоны нельзя автоматически относить к персональным данным человека.

Рис. 2. Типы и виды биометрических параметров


ПАРАМЕТРЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ БИОМЕТРИЧЕСКИХ СКУД

В силу описанной выше специфики биометрической информации в любой БиоСКУД всегда есть вероятность возникновения ошибок двух основных видов:

■ ложный отказ в доступе (коэффициент FRR - False Rejection Rate), когда СКУД не распознает (не пропускает) человека, который зарегистрирован в системе;

■ ложная идентификация (коэффициент FAR - False Acceptance Rate), когда СКУД «путает» людей, пропуская «чужого» человека, который не зарегистрирован в системе, распознавая его как «своего». Данные коэффициенты являются важнейшими параметрами оценки надежности

БиоСКУД.

На практике ситуация осложняется тем, что указанные два типа ошибок являются взаимозависимыми. Так, расширение диапазона возможных параметров контроля распознавания таким образом, чтобы система всегда «распознавала своего» сотрудника (то есть снижая коэффициент FRR), автоматически приводит к тому, что в этот новый расширенный диапазон «просочится чужой» сотрудник (то есть увеличится коэффициент FAR). И наоборот, при улучшении коэффициента FAR (то есть при уменьшении его значения) автоматически ухудшится (увеличится) коэффициент FRR. Другими словами, чем более «тщательно» система пытается произвести распознавание, чтобы не пропустить «чужого» сотрудника, тем с большей вероятностью она «не узнает и своего» (то есть зарегистрированного) сотрудника. Поэтому на практике всегда имеет место некий компромисс между коэффициентами FAR и FRR.

Кроме указанных коэффициентов ошибок, немаловажным параметром оценки эффективности БиоСКУД является скорость идентификации. Это важно, например, на проходных предприятий, когда в короткий промежуток времени через систему проходит большое количество сотрудников. Время срабатывания зависит от многих факторов: алгоритма идентификации, сложности шаблона, количества биометрических шаблонов сотрудников в эталонной базе БиоСКУД и т.д. Очевидно, что время срабатывания также коррелирует и с надежностью идентификации - чем более «тщателен» алгоритм идентификации, тем больше система тратит времени на эту процедуру.

МЕТОДЫ ЗАЩИТЫ ОТ ИМИТАЦИИ И ОШИБОК ПОЛЬЗОВАТЕЛЕЙ

Очевидно, что при всех своих преимуществах использование биометрической информации автоматически не гарантирует абсолютную надежность системы контроля доступа. Кроме описанных выше ошибок идентификации, существует и определенная вероятность задействования злоумышленниками биометрических имитаторов для «обмана» БиоСКУД. В качестве средств имитации могут выступать, например, муляжи пальцев с нанесенным русунком отпечатка, цветные фотографии лица и т.п.

Современные БиоСКУД имеют средства защиты от подобных биоимитаторов. Кратко перечислим некоторые из них:

■ измерение температуры (пальца, ладони);

■ измерение электрических потенциалов (пальца);

■ измерение наличия кровотока (ладони и пальцы);

■ сканирование внутренних параметров (рисунок вен рук);

■ использование трехмерных моделей (лица).

Кроме защиты от имитаторов, БиоСКУД должна обладать и средствами защиты от ошибок самих пользователей. Например, при сканировании отпечатка пальца сотрудник может нечаянно или нарочно расположить палец под углом, дети могут поместить одновременно два пальца в сканер и т.п. С целью устранения таких явлений применяются, например, следующие методы:

■ специальные алгоритмы фильтрации «аномальных» параметров;

■ многократное сканирование (например, троекратное сканирование отпечатка пальца при регистрации);

■ возможность повторных попыток идентификации.

ЗАКЛЮЧЕНИЕ

Использование биометрических данных в СКУД - это перспективная и быстро развивающаяся технология. Внедрение биометрии требует повышения уровня «интеллекта» СКУД, разработки новых наукоемких алгоритмических и программных методов, усовершенствования аппаратных средств. Таким образом, можно сделать вывод, что внедрение биометрических технологий способствует развитию отрасли систем контроля и управления доступом в целом.

Биометрическая идентификация - это предъявление пользователем своего уникального биометрического параметра и процесс сравнения его со всей базой имеющихся данных. Для извлечения такого рода персональных данных используются .

Биометрические системы контроля доступа удобны для пользователей тем, что носители информации находятся всегда при них, не могут быть утеряны либо украдены. считается более надежным, т.к. не могут быть переданы третьим лицам, скопированы.

Технологии биометрической идентификации

Методы биометрической идентификации:

1. Статические, основанные на физиологических признаках человека, присутствующих с ним на протяжении всей его жизни:

  • Идентификация ;
  • Идентификация ;
  • Идентификация ;
  • Идентификация по геометрии руки;
  • Идентификация по термограмме лица;
  • Идентификация по ДНК.
  • Идентификация
  • Идентификация

Динамические берут за основу поведенческие характеристики людей, а именно подсознательные движения в процессе повторения какого-либо обыденного действия: почерк, голос, походка.

  • Идентификация ;
  • Идентификация по рукописному почерку;
  • Идентификация по клавиатурному почерку
  • и другие.

Одним из приоритетных видов поведенческой биометрии - манера печатать на клавиатуре. При её определении фиксируется скорость печати, давление на клавиши, длительность нажатия на клавишу, промежутки времени между нажатиями.

Отдельным биометрическим фактором может служить манера использования мыши. Помимо этого, поведенческая биометрия охватывает большое число факторов, не связанных с компьютером, - походка, особенности того, как человек поднимается по лестнице.

Существуют также комбинированные системы идентификации, использующие несколько биометрических характеристик, что позволяет удовлетворить самые строгие требования к надежности и безопасности систем контроля доступа.

Критерии биометрической идентификации

Для определения эффективности СКУД на основе биометрической идентификации используют следующие показатели:

  • - коэффициент ложного пропуска;
  • FMR - вероятность, что система неверно сравнивает входной образец с несоответствующим шаблоном в базе данных;
  • - коэффициент ложного отказа;
  • FNMR - вероятность того, что система ошибётся в определении совпадений между входным образцом и соответствующим шаблоном из базы данных;
  • График ROC - визуализация компромисса между характеристиками FAR и FRR;
  • Коэффициент отказа в регистрации (FTE или FER) – коэффициент безуспешных попыток создать шаблон из входных данных (при низком качестве последних);
  • Коэффициент ошибочного удержания (FTC) - вероятность того, что автоматизированная система не способна определить биометрические входные данные, когда они представлены корректно;
  • Ёмкость шаблона - максимальное количество наборов данных, которые могут храниться в системе.

В России использование биометрических данных регулируются Статьей 11 Федерального закона «О персональных данных» от 27.07.2006 г.

Сравнительный анализ основных методов биометрической идентификации

Сравнение методов биометрической аутентификации с использованием математической статистики (FAR и FRR)

Главными, для оценки любой биометрической системы, являются два параметра:

FAR (False Acceptance Rate) - коэффициент ложного пропуска, т.е. процент возникновения ситуаций, когда система разрешает доступ пользователю, незарегистрированному в системе.

FRR (False Rejection Rate) - коэффициент ложного отказа, т.е. отказ в доступе настоящему пользователю системы.

Обе характеристики получают расчетным путем на основе методов математической статистики. Чем ниже эти показатели, тем точнее распознавание объекта.

Для самых популярных на сегодняшний день методов биометрической идентификации средние значения FAR и FRR выглядят следующим образом:

Но для построения эффективной системы контроля доступа недостаточно отличных показателей FAR и FRR. Например, сложно представить СКУД на основе анализа ДНК, хотя при таком методе аутентификации указанные коэффициенты стремятся к нулю. Зато растет время идентификации, увеличивается влияние человеческого фактора, неоправданно возрастает стоимость системы.

Таким образом, для качественного анализа биометрической системы контроля доступа необходимо использовать и другие данные, получить которые, порой, возможно только опытным путем.

В первую очередь, к таким данным нужно отнести возможность подделки биометрических данных для идентификации в системе и способы повышения уровня безопасности.

Во- вторых, стабильность биометрических факторов: их неизменность со временем и независимость от условий окружающей среды.

Как логичное следствие, - скорость аутентификации, возможность быстрого бесконтактного снятия биометрических данных для идентификации.

И, конечно, стоимость реализации биометрической СКУД на основе рассматриваемого метода аутентификации и доступность составляющих.

Сравнение биометрических методов по устойчивости к фальсификации данных

Фальсификация биометрических данных это в любом случае достаточно сложный процесс, зачастую требующий специальной подготовки и технического сопровождения. Но если подделать отпечаток пальца можно и в домашних условиях, то об успешной фальсификации радужной оболочки - пока не известно. А для систем биометрической аутентификации по сетчатке глаза создать подделку попросту невозможно.

Сравнение биометрических методов по возможности строгой аутентификации

Повышение уровня безопасности биометрической системы контроля доступа, как правило, достигается программно-аппаратными методами. Например, технологии «живого пальца» для отпечатков, анализ непроизвольных подрагиваний – для глаз. Для увеличения уровня безопасности биометрический метод может являться одной из составляющих многофакторной системы аутентификации.

Включение в программно-аппаратный комплекс дополнительных средств защиты обычно довольно ощутимо увеличивает его стоимость. Однако, для некоторых методов возможна строгая аутентификация на основе стандартных составляющих: использование нескольких шаблонов для идентификации пользователя (например, отпечатки нескольких пальцев).

Сравнение методов аутентификации по неизменности биометрических характеристик

Неизменность биометрической характеристики с течением времени понятие также условное: все биометрические параметры могут измениться вследствие медицинской операции или полученной травмы. Но если обычный бытовой порез, который может затруднить верификацию пользователя по отпечатку пальца, - ситуация обычная, то операция, изменяющая рисунок радужной оболочки глаза – редкость.

Сравнение по чувствительности к внешним факторам

Влияние параметров окружающей среды на эффективность работы СКУД зависит от алгоритмов и технологий работы, реализованных производителем оборудования, и может значительно отличаться даже в рамках одного биометрического метода. Ярким примером подобных различий могут послужить считыватели отпечатков пальцев, которые в целом довольно чувствительны к влиянию внешних факторов.

Если сравнивать остальные методы биометрической идентификации – самым чувствительным окажется распознавание лиц 2D: здесь критичным может стать наличие очков, шляпы, новой прически или отросшей бороды.

Системы, использующие метод аутентификации по сетчатке, требуют довольно жесткого положения глаза относительно сканера, неподвижности пользователя и фокусировки самого глаза.

Методы идентификации пользователя по рисунку вен и радужной оболочке глаза сравнительно стабильны в работе, если не пытаться использовать их в экстремальных условиях работы (например, бесконтактная аутентификация на большом расстоянии во время «грибного» дождя).

Наименее чувствительна к влиянию внешних факторов трехмерная идентификация по лицу. Единственным параметром, который может повлиять на работу подобной СКУД, является чрезмерная освещенность.

Сравнение по скорости аутентификации

Скорость аутентификации зависит от времени захвата данных, размеров шаблона и объема ресурсов, отведенных на его обработку, и основных программных алгоритмов применяемых для реализации конкретного биометрического метода.

Сравнение по возможности бесконтактной аутентификации

Бесконтактная аутентификация дает массу преимуществ использования биометрических методов в системах физической безопасности на объектах с высокими санитарно-гигиеническими требованиями (медицина, пищевая промышленность, научно-исследовательские институты и лаборатории). Кроме того, возможность идентификации удаленного объекта ускоряет процедуру проверки, что актуально для крупных СКУД с высокой поточностью. А также, бесконтактная идентификация может использоваться правоохранительными органами в служебных целях. Именно поэтому , но еще не достигли устойчивых результатов. Особенно эффективны методы, позволяющие захватывать биометрические характеристики объекта на большом расстоянии и во время движения. С распространением видеонаблюдения реализация подобного принципа работы становится все более легкой.

Сравнение биометрических методов по психологическому комфорту пользователя

Психологический комфорт пользователей – также достаточно актуальный показатель при выборе системы безопасности. Если в случае с двухмерным распознаванием лиц или радужной оболочкой – оно происходит незаметно, то сканирование сетчатки глаза – довольно неприятный процесс. А идентификация по отпечатку пальца, хоть и не приносит неприятных ощущений, может вызывать негативные ассоциации с методами криминалистической экспертизы.

Сравнение по стоимости реализации биометрических методов в СКУД

Стоимость систем контроля и учета доступа в зависимости от используемых методов биометрической идентификации крайне различается между собой. Впрочем, разница может быть ощутимой и внутри одного метода, в зависимости от назначения системы (функциональности), технологий производства, способов повышающих защиту от несанкционированного доступа и т.п.

Сравнение доступности методов биометрической идентификации в России

Идентификация как Услуга (Identification-as-a-service)

Идентификация как Услуга на рынке биометрических технологий понятие достаточно новое, но сулящее массу очевидных преимуществ: простота использования, экономия времени, безопасность, удобство, универсальность и масштабируемость – как и другие системы, базирующиеся на Облачном хранении и обработке данных.

В первую очередь, Identification-as-a-service представляет интерес для крупных проектов с широким спектром задач по безопасности, в частности, для государственных и местных правоохранительных органов, позволяя создать инновационные автоматизированные системы биометрической идентификации, которые обеспечивают идентификацию в режиме реального времени подозреваемых и преступников.

Облачная идентификация как технология будущего

Развитие биометрической идентификации идет параллельно развитию Облачных сервисов. Современные технологические решения направлены на интеграцию различных сегментов в комплексные решения, удовлетворяющие всем потребностям клиента, при чем, не только в обеспечении физической безопасности. Так что объединение Cloud-сервисов и биометрии в составе СКУД – шаг, полностью отвечающий духу времени и обращенный в перспективу.

Каковы перспективы объединения биометрических технологий с облачными сервисами?

Этот вопрос редакция сайт адресовала крупнейшему российскому системному интегратору, компании «Техносерв»:

"Начнем с того, что интеллектуальные комплексные системы безопасности, которые мы демонстрируем – и есть, собственно, один из вариантов облака. А вариант из фильма: человек один раз прошел мимо камеры и он уже занесен системы… Это будет. Со временем, с увеличением вычислительных мощностей, но будет.

Сейчас на одну идентификацию в потоке, с гарантированным с качеством, - нужно как минимум восемь компьютерных ядер: это чтобы оцифровать изображение и быстро сравнить его с базой данных. Сегодня это технически возможно, но невозможно коммерчески - такая высокая стоимость просто не сообразна. Однако, с повышением мощностей, мы придем к тому, что единую базу биоидентификации всё-таки создадут, " - отвечает Александр Абрамов, директор департамента мультимедиа и ситуационных центров компании "Техносерв".

Идентификация как Услуга Morpho Cloud

О принятии Облачных сервисов в качестве удобного и безопасного решения, говорит первое развертывание автоматизированной системы биометрической идентификации для государственных правоохранительных органов в коммерческой облачной среде, завершившееся в сентябре 2016 гола: MorphoTrak, дочерняя компания Safran Identity & Security, и Департамент полиции Альбукерке успешно развернули MorphoBIS в облаке MorphoCloud. Полицейские уже отметили значительное увеличение скорости обработки, а также возможность распознавания отпечатков значительно худшего качества.

Служба, разработанная MorphoTrak) базируется на Microsoft Azure Government и включает в себя несколько биометрические механизмов идентификации: дактилоскопическая биометрия, биометрия лица и радужной оболочки глаза. Кроме того, возможно распознавание татуировок, голоса, услуги (VSaaS).

Кибербезопасность системы отчасти гарантируется размещением на правительственном сервере уголовного правосудия Criminal Justice Information Services (CJIS), а отчасти совокупным опытом работы в области безопасности компаний Morpho и Microsoft.

"Мы разработали наше решение, чтобы помочь правоохранительным органам добиться экономии времени и увеличения эффективности. Безопасность, конечно, является ключевым элементом. Мы хотели, чтобы облачное решение отвечало бы жесткой политике безопасности правительства CJIS и нашли Microsoft идеальным партнером, чтобы обеспечить жесткий контроль над уголовными и национальными данными по безопасности, в рамках территориально-распределенной среды центров обработки данных." - говорит Франк Баррет, директор Cloud Services в MorphoTrak, LLC.

В результате Morpho Cloud является выдающимся примером аутсорсингового управления идентификацией , которая может обеспечить эффективность и экономичность улучшений в системах безопасности правоохранительных органов. Идентификация как сервис предоставляет преимущества, недоступные для большинства учреждений. Например, гео-распределенное аварийное восстановление данных, как правило, не целесообразно с точки зрения высокой стоимости проекта, и повышение уровня безопасности таким образом возможно только благодаря масштабу Microsoft Azure и Morpho Cloud.

Биометрическая аутентификация на мобильных устройствах

Аутентификация по отпечатку пальца на мобильных устройствах

Исследование Biometrics Research Group, Inc . посвящено анализу и прогнозу развития рынка биометрической аутентификации в мобильных устройствах. Исследование спонсировано ведущими производителями рынка биометрии Cognitec, VoicePIN и Applied Recognition .

Рынок мобильной биометрии в цифрах

По данным исследования объем сегмента мобильной биометрии оценивается в 9 млрд. долл. к 2018 г. и $ 45 млрд к 2020 году по всему миру. При этом использование биометрических характеристик для аутентификации будет применяться не только для разблокировки мобильных устройств, а также для организации многофакторной аутентификации и мгновенного подтверждения электронных платежей.

Развитие сегмента рынка мобильной биометрии связано с активным использованием смартфонов с предустановленными сенсорами. Отмечается, что к концу 2015 года, мобильные устройства с биометрией будут использовать не менее 650 млн человек. Число пользователей мобильных с биометрическими датчиками согласно прогнозам, будет расти на 20.1% в год и к 2020 году составит не менее 2 млрд. человек.

Материал спецпроекта "Без ключа"

Спецпроект "Без ключа" представляет собой аккумулятор информации о СКУД, конвергентном доступе и персонализации карт

Обычно при классификации биометрических технологий выделяют две группы систем по типу используемых биометрических параметров:

  • Первая группа систем использует статические биометрические параметры: отпечатки пальцев, геометрия руки, сетчатка глаза и т. п.
  • Вторая группа систем использует для идентификации динамические параметры: динамика воспроизведения подписи или рукописного ключевого слова, голос и т. п.

Увеличившийся в последнее время интерес к данной тематике в мире принято связывать с угрозами активизировавшегося международного терроризма . Многие государства в ближайшей перспективе планируют ввести в обращение паспорта с биометрическими данными .

История

В июне 2005 было заявлено, что к концу года в России будет утверждена форма нового заграничного паспорта. А в он будет введён в массовое обращение. Предположительно будет включать фотографию, сделанную методом лазерной гравировки и отпечатки двух пальцев.

Схема работы

Все биометрические системы работают практически по одинаковой схеме. Во-первых, система запоминает образец биометрической характеристики (это и называется процессом записи). Во время записи некоторые биометрические системы могут попросить сделать несколько образцов для того, чтобы составить наиболее точное изображение биометрической характеристики. Затем полученная информация обрабатывается и преобразовывается в математический код.

Кроме того, система может попросить произвести ещё некоторые действия для того, чтобы «приписать» биометрический образец к определённому человеку. Например, персональный идентификационный номер (PIN) прикрепляется к определённому образцу, либо смарт-карта, содержащая образец, вставляется в считывающее устройство. В таком случае снова делается образец биометрической характеристики и сравнивается с представленным образцом.

Идентификация по любой биометрической системе проходит четыре стадии :

  • Запись - физический или поведенческий образец запоминается системой;
  • Выделение - уникальная информация выносится из образца и составляется биометрический образец;
  • Сравнение - сохранённый образец сравнивается с представленным;
  • Совпадение/несовпадение - система решает, совпадают ли биометрические образцы, и выносит решение.

Подавляющее большинство людей считают, что в памяти компьютера хранится образец отпечатка пальца, голоса человека или картинка радужной оболочки его глаза. Но на самом деле в большинстве современных систем это не так. В специальной базе данных хранится цифровой код длиной до 1000 бит, который ассоциируется с конкретным человеком, имеющим право доступа. Сканер или любое другое устройство, используемое в системе, считывает определённый биологический параметр человека. Далее он обрабатывает полученное изображение или звук, преобразовывая их в цифровой код. Именно этот ключ и сравнивается с содержимым специальной базы данных для идентификации личности.

Параметры биометрических систем

Вероятность возникновения ошибок FAR/FRR, то есть коэффициентов ложного пропуска (False Acceptance Rate - система предоставляет доступ незарегистрированному пользователю) и ложного отказа в доступе (False Rejection Rate - доступ запрещён зарегистрированному в системе человеку). Необходимо учитывать взаимосвязь этих показателей: искусственно снижая уровень «требовательности» системы (FAR), мы, как правило, уменьшаем процент ошибок FRR, и наоборот.

На сегодняшний день все биометрические технологии являются вероятностными, ни одна из них не способна гарантировать полное отсутствие ошибок FAR/FRR, и нередко данное обстоятельство служит основой для не слишком корректной критики биометрии .

Практическое применение

Биометрические технологии активно применяются во многих областях, связанных с обеспечением безопасности доступа к информации и материальным объектам, а также в задачах уникальной идентификации личности.

Применения биометрических технологий разнообразны: доступ к рабочим местам и сетевым ресурсам, защита информации, обеспечение доступа к определённым ресурсам и безопасность. Ведение электронного бизнеса и электронных правительственных дел возможно только после соблюдения определённых процедур по идентификации личности. Биометрические технологии используются в области безопасности банковских обращений, инвестирования и других финансовых перемещений, а также розничной торговле, охране правопорядка, вопросах охраны здоровья, а также в сфере социальных услуг. Биометрические технологии в скором будущем будут играть главную роль в вопросах персональной идентификации во многих сферах. Применяемая отдельно или используемая совместно со смарт-картами, ключами и подписями, биометрия скоро станет применяться во всех сферах экономики и частной жизни .

Ключевые термины

Радужная оболочка глаза

Технология распознавания радужной оболочки глаза была разработана для того, чтобы свести на нет навязчивость сканирования сетчатки глаза, при котором используются инфракрасные лучи или яркий свет. Учёные также провели ряд исследований, которые показали, что сетчатка глаза человека может меняться со временем, в то время как радужная оболочка глаза остается неизменной. И самое главное, что невозможно найти два абсолютно идентичных рисунка радужной оболочки глаза, даже у близнецов.

Для получения индивидуальной записи о радужной оболочке глаза черно-белая камера делает 30 записей в секунду. Еле различимый свет освещает радужную оболочку, и это позволяет видеокамере сфокусироваться на радужке. Одна из записей затем оцифровывается и сохраняется в базе данных зарегистрированных пользователей. Вся процедура занимает несколько секунд, и она может быть полностью компьютеризирована при помощи голосовых указаний и автофокусировки.

В аэропортах, например, имя пассажира и номер рейса сопоставляются с изображением радужной оболочки, никакие другие данные не требуются. Размер созданного файла, 512 байт с разрешением 640 х 480, позволяет сохранить большое количество таких файлов на жестком диске компьютера.

Очки и контактные линзы, даже цветные, никак не повлияют на процесс получения изображения. Также нужно отметить, что произведенные операции на глазах, удаление катаракты или вживление имплантатов роговицы не изменяют характеристики радужной оболочки, её невозможно изменить или модифицировать. Слепой человек также может быть идентифицирован при помощи радужной оболочки глаза. Пока у глаза есть радужная оболочка, её хозяина можно идентифицировать.

Камера может быть установлена на расстоянии от 10 см до 1 метра, в зависимости от сканирующего оборудования. Термин «сканирование» может быть обманчивым, так как в процессе получения изображения проходит не сканирование, а простое фотографирование.

Радужная оболочка по текстуре напоминает сеть с большим количеством окружающих кругов и рисунков, которые могут быть измерены компьютером. Программа сканирования радужной оболочки глаза использует около 260 точек привязки для создания образца. Для сравнения, лучшие системы идентификации по отпечаткам пальцев используют 60-70 точек.

Стоимость всегда была самым большим сдерживающим моментом перед внедрением технологии, но сейчас системы идентификации по радужной оболочке становятся более доступными для различных компаний. Сторонники технологии заявляют о том, что распознавание радужной оболочки глаза очень скоро станет общепринятой технологией идентификации в различных областях.

Методы

Ранее в биометрии имел применение рисунок кровеносных сосудов на сетчатке глаза. В последнее время этот метод распознавания не применяется, так как, кроме биометрического признака, несёт в себе информацию о здоровье человека.

Форма кисти руки

Проблема технологии: даже без учёта возможности ампутации , такое заболевание, как артрит , может сильно помешать применению сканеров.

Голос

Голосовая биометрия, позволяющая измерять голос каждого человека, незаменима при удаленном обслуживании клиентов, когда основным средством взаимодействия является голос, в первую очередь, в автоматических голосовых меню и контакт-центрах.

Традиционные способы аутентификации клиента при удаленном обслуживании проверяют знания клиента (для этого клиента просят ввести какой-то пароль или ответить на вопросы безопасности - адрес, номер счета, девичью фамилию матери и пр.) Как показывают современные исследования в области безопасности, злоумышленники относительно легко могут добыть персональные данные практически любого человека и таким образом получить доступ, например, к его банковскому счету. Голосовая биометрия решает эту проблему, позволяя при удаленном телефонном обслуживании проверят действительно личность клиента, а не его знания. При использовании голосовой биометрии клиенту при звонке в IVR или в контакт-центр достаточно произнести парольную фразу или просто поговорить с оператором (рассказать о цели звонка) - голос звонящего будет автоматически проверен - действительно ли это голос принадлежит тому, за кого он себя выдает?

  • не требуется специальных сканеров - достаточно обычного микрофона в телефоне или диктофоне
  • не предъявляется специальных требований к устройствам - может быть использован любой диктофон (аналоговый или цифровой), мобильный или стационарный телефон (хоть 80-х годов выпуска)
  • просто - не требуется специальных умений
  1. Текстонезависимая - определение личности человека осуществляется по свободной речи, не требуется произнесения каких-то специальных слов и выражений. Например, человек может просто прочитать отрывок из стихотворения или обсудить с оператором контакт-центра цель своего звонка.
  2. Текстозависимая - для определения личности человек должен произнести строго определенную фразу. При этом данный тип голосовой биометрии делится на два:
    • Текстозависимая аутентификация по статической парольной фразе - для проверки личности необходимо произнести ту же фразу, которая произносилась и при регистрации голоса данного человека в системе.
    • Текстозависимая аутентификация по динамической парольной фразе - для проверки личности человека предлагается произнести фразу, состоящую из набора слов, произнесенных данным человеком при регистрации голоса в системе. Преимущество динамической парольной фразы от статической состоит в том, что каждый раз фраза меняется, что затрудняет мошенничество с использованием записи голоса человека (например, на диктофон).

Проблема технологии

Некоторые люди не могут произносить звуки, голос может меняться в связи с заболеванием и с возрастом. Кроме того, на точность аутентификации влияет шумовая обстановка вокруг человека (шумы, реверберация).



Похожие публикации