tévék. Konzolok. Projektorok és tartozékok. Technológiák. Digitális TV

Biometrikus rendszer. A személyazonosítás biometrikus módszereinek áttekintése. Biometrikus azonosítási módszerek

Andrej Borzenko

A fogvatartott személyazonosságának megállapítása érdekében
a rendőrnek elege volt
csak nézz a szemébe.
Újságokból

A számítógépes hálózatok fejlődésével és az automatizálás bővülésével az információ értéke folyamatosan növekszik. Az államtitkot, a high-tech know-how-t, a kereskedelmi, jogi és orvosi titkokat egyre inkább egy számítógépre bízzák, amely rendszerint a helyi ill. vállalati hálózatok. A globális internet népszerűsége egyrészt óriási lehetőségeket nyit meg az e-kereskedelem előtt, másrészt megköveteli a megbízhatóbb biztonsági intézkedések iránti igényt a vállalati adatok külső hozzáféréstől való védelmére. Manapság egyre több vállalat szembesül azzal, hogy meg kell akadályozni a rendszereihez való jogosulatlan hozzáférést, és meg kell védeni az e-business tranzakciókat.

Szinte a 90-es évek végéig a felhasználó személyre szabásának fő módja az volt, hogy jelezze az övét hálózat neveés jelszót. Az igazságosság kedvéért meg kell jegyezni, hogy ezt a megközelítést még mindig sok intézmény és szervezet követi. A jelszóhasználattal járó veszélyek jól ismertek: a jelszavakat elfelejtik, rossz helyen tárolják, végül pedig egyszerűen ellophatják őket. Egyes felhasználók papírra írják jelszavaikat, és ezeket a megjegyzéseket a munkaállomásuk közelében tartják. Ahogy a csoportok beszámolnak információs technológia Sok vállalatnál a támogatási hívások többsége elfelejtett vagy lejárt jelszavakhoz kapcsolódik.

Köztudott, hogy a rendszer megtéveszthető valaki más nevének megadásával. Ehhez csak néhány azonosító információt kell tudnia, amely a biztonsági rendszer szempontjából egyetlen személy birtokában van. A támadó, aki céges alkalmazottnak adja ki magát, minden rendelkezésre álló erőforrást a rendelkezésére bocsát ennek a felhasználónak jogkörének megfelelően és munkaköri kötelezettségek. Az eredmény különféle jogellenes cselekmények lehetnek, kezdve az információlopástól a teljes információs komplexum letiltásáig.

A hagyományos azonosító eszközök fejlesztői már szembesültek azzal a ténnyel szabványos módszerek nagyrészt elavultak. A probléma különösen az, hogy a hagyományos megkülönböztetés a fizikai hozzáférés-vezérlés és az információ-hozzáférés szabályozása között már nem tartható. Végül is a szerverhez való hozzáféréshez néha egyáltalán nem szükséges belépni a helyiségbe, ahol az található. Ennek oka az elosztott számítástechnika átfogóvá vált koncepciója, amely egyszerre ötvözi a kliens-szerver technológiát és az internetet. A probléma megoldásához gyökeresen új, új ideológián alapuló módszerekre van szükség. A tanulmányok azt mutatják, hogy a vállalati adatokhoz való jogosulatlan hozzáférés esetén a kár több millió dollárra tehető.

Van kiút ebből a helyzetből? Kiderült, hogy van, és már régóta. Csupán arról van szó, hogy a rendszerhez való hozzáféréshez olyan azonosítási módszereket kell használni, amelyek nem működnek a hordozójuktól elszigetelten. Ezt a követelményt az emberi test biometrikus jellemzői teljesítik. A modern biometrikus technológiák lehetővé teszik egy személy azonosítását fiziológiai és pszichológiai jellemzők alapján. A biometrikus adatokat egyébként nagyon régóta ismeri az emberiség – már az ókori egyiptomiak is használták a magasság szerinti azonosítást.

A biometrikus azonosítás alapjai

A biometrikus azonosítás fő célja egy olyan regisztrációs rendszer létrehozása, amely ritkán tagadja meg a jogos felhasználók hozzáférését, ugyanakkor teljes mértékben kizárja a számítógépes információtárolókba való jogosulatlan belépést. A jelszavakhoz és kártyákhoz képest egy ilyen rendszer sokkal megbízhatóbb védelmet nyújt: a saját testet ugyanis nem lehet elfelejteni vagy elveszíteni. Egy objektum biometrikus felismerése az objektum fiziológiai vagy pszichológiai jellemzőinek a rendszeradatbázisban tárolt jellemzőivel való összehasonlításán alapul. Hasonló folyamat folyamatosan megy végbe az emberi agyban, lehetővé téve például, hogy felismerje szeretteit, és megkülönböztesse őket az idegenektől.

A biometrikus technológiák két nagy kategóriába sorolhatók - fiziológiai és pszichológiai (viselkedési). Az első esetben olyan jellemzőket elemeznek, mint az arcvonások, a szem szerkezete (retina vagy írisz), az ujjak paraméterei (papilláris vonalak, domborzat, ízületek hossza stb.), tenyér (lenyomata vagy topográfiája), kézforma, érmintázat. a csuklón vagy hőképen. A pszichológiai jellemzők a személy hangja, aláírásának jellemzői, az írás dinamikus paraméterei és a billentyűzetről történő szövegbevitel jellemzői.

Az adott helyzetben legmegfelelőbb módszer kiválasztását számos tényező befolyásolja. A javasolt technológiák hatékonysága különbözik, és költségük a legtöbb esetben egyenesen arányos a megbízhatóság szintjével. Így a speciális berendezések használata néha több ezer dollárral növeli az egyes munkahelyek költségeit.

Az élettani jellemzők, mint például az ujj papilláris mintázata, a tenyér geometriája vagy a szem íriszének mintázata (modellje), az ember állandó fizikai jellemzői. Ez a fajta mérés (ellenőrzés) gyakorlatilag változatlan, akárcsak maguk az élettani jellemzők. A viselkedési jellemzőket, például az aláírást, a hangot vagy a billentyűs kézírást mind az ellenőrzött cselekvések, mind a kevésbé kontrollálható pszichológiai tényezők befolyásolják. Mivel a viselkedési jellemzők idővel változhatnak, a regisztrált biometrikus mintát minden használatkor frissíteni kell. A viselkedési jellemzőken alapuló biometrikus adatok olcsóbbak és kevésbé jelentenek veszélyt a felhasználókra; De a személy azonosítása fiziológiai jellemzők alapján pontosabb és nagyobb biztonságot nyújt. Mindenesetre mindkét módszer lényegesen többet nyújt magas szintű azonosítás, mint a jelszavak vagy a kártyák.

Fontos megjegyezni, hogy minden biometrikus hitelesítési eszköz ilyen vagy olyan formában használja az egyén bizonyos tulajdonságainak statisztikai tulajdonságait. Ez azt jelenti, hogy alkalmazásuk eredményei valószínűségi jellegűek, és időről időre változnak. Ezenkívül az összes ilyen eszköz nem mentes a hitelesítési hibáktól. Kétféle hiba létezik: hamis visszautasítás (nem ismertek fel valaki mást) és hamis beismerés (mást engedtek át). Azt kell mondanunk, hogy ezt a témát a radar kialakulása óta jól tanulmányozták a valószínűségszámításban. A hibák hitelesítési folyamatra gyakorolt ​​hatását a téves elutasítás, illetve a téves befogadás átlagos valószínűségének összehasonlításával értékelik. Amint a gyakorlat azt mutatja, ez a két valószínűség inverz összefüggéssel van kapcsolatban, azaz. Amikor megpróbálja szigorítani az irányítást, megnő annak a valószínűsége, hogy valaki mást nem enged be a rendszerbe, és fordítva. Így minden esetben valamilyen kompromisszumot kell keresni. A szakértők legpesszimistább értékelése szerint is azonban minden összehasonlításban a biometrikus adat nyer, mivel lényegesen megbízhatóbb, mint a többi létező hitelesítési módszer.

A hatékonyság és az ár mellett a vállalatoknak azt is figyelembe kell venniük, hogy az alkalmazottak hogyan reagálnak a biometrikus adatokra. Az ideális rendszernek könnyen használhatónak, gyorsnak, nem feltűnőnek, kényelmesnek és társadalmilag elfogadhatónak kell lennie. A természetben azonban semmi sem ideális, és a kifejlesztett technológiák mindegyike csak részben felel meg a teljes követelményrendszernek. De még a legkényelmetlenebb és legnépszerűtlenebb eszközök is (például a retina azonosítása, amelyet a felhasználók szemük védelmével minden lehetséges módon igyekeznek elkerülni) kétségtelen előnyökkel járnak a munkáltató számára: demonstrálják, hogy a cég kellő figyelmet fordít a biztonsági kérdésekre.

A biometrikus eszközök fejlesztése több irányban halad, de közös jellemzőjük a ma felülmúlhatatlan biztonság, a jelszó- és kártyavédelmi rendszerek hagyományos hátrányainak hiánya, valamint a nagy megbízhatóság. A biometrikus technológiák sikerei eddig főként azokhoz a szervezetekhez köthetők, ahol parancsra vezetik be, például a védett területekre való bejutás ellenőrzésére vagy a rendvédelmi szervek figyelmét felkeltő személyek azonosítására. A vállalati felhasználók a jelek szerint még nem értik teljesen a biometrikus adatokban rejlő lehetőségeket. A vállalatvezetők gyakran tétováznak a biometrikus rendszerek bevezetésével, mert attól tartanak, hogy a mérések esetleges pontatlanságai megtagadják a felhasználóktól a jogosultságukat. Ennek ellenére az új technológiák egyre inkább behatolnak a vállalati piacra. Már ma is több tízezer olyan számítógépes helyszín, tárolóhelyiség, kutatólaboratórium, vérbank, bankautomata és katonai létesítmény létezik, amelyekhez való hozzáférést az egyén egyedi fiziológiai vagy viselkedési sajátosságait vizsgáló eszközök vezérlik.

Hitelesítési módszerek

Mint ismeretes, a hitelesítés magában foglalja egy alany hitelességének ellenőrzését, amely elvileg nemcsak személy lehet, hanem szoftveres folyamat. Általánosságban elmondható, hogy az egyének hitelesítése a benne tárolt információk bemutatásával lehetséges különféle formák. Lehetne:

  • jelszó, személyi szám, kriptográfiai kulcs, a hálózaton lévő számítógép hálózati címe;
  • intelligens kártya, elektronikus kulcs;
  • a felhasználó megjelenése, hangja, íriszmintája, ujjlenyomata és egyéb biometrikus jellemzői.

A hitelesítés lehetővé teszi, hogy ésszerűen és megbízhatóan megkülönböztesse a benn található információkhoz való hozzáférési jogokat közös használat. Másrészt azonban felmerül a probléma ezen információk integritásának és megbízhatóságának biztosításával. A felhasználónak biztosnak kell lennie abban, hogy megbízható forrásból fér hozzá az információhoz, és ez adott információt megfelelő szankciók nélkül nem módosították.

Az egy az egyhez egyezés (egy attribútum) megtalálását ellenőrzésnek nevezzük. Ez a módszer más nagy sebességés ajándékokat minimális követelmények a számítógép számítási teljesítményéhez. De az egy a többhez keresést azonosításnak nevezik. Egy ilyen algoritmus megvalósítása általában nemcsak nehéz, hanem költséges is. Napjainkban olyan biometrikus eszközök lépnek be a piacra, amelyek olyan egyéni emberi jellemzőket használnak, mint az ujjlenyomatok, az arcvonások, az írisz és a retina, a tenyérforma, a hang, a beszéd és az aláírás jellemzői a számítógép-felhasználók ellenőrzésére és azonosítására. A tesztelés és a próbaüzem szakaszában léteznek olyan rendszerek, amelyek lehetővé teszik a felhasználók hitelesítését az arc hőtere, a kéz ereinek mintázata, a testszag, a bőr hőmérséklete és még a fül alakja alapján is.

Bármely biometrikus rendszer lehetővé teszi egy bizonyos minta felismerését és a felhasználó meghatározott fiziológiai vagy viselkedési jellemzőinek hitelességének megállapítását. Logikusan egy biometrikus rendszer két modulra osztható: egy regisztrációs modulra és egy azonosító modulra. Az első feladata a rendszer betanítása egy adott személy azonosítására. A regisztrációs szakaszban a biometrikus szenzorok letapogatják a személy szükséges fiziológiai vagy viselkedési jellemzőit, és digitális reprezentációt készítenek róluk. Egy speciális modul dolgozza fel ezt az ábrázolást, hogy kiemelje a jellegzetes vonásokat, és egy kompaktabb és kifejezőbb reprezentációt generáljon, amelyet sablonnak neveznek. Egy arckép esetében ilyen jellemző tulajdonság lehet a szem, az orr és a száj mérete és egymáshoz viszonyított helyzete. A biometrikus rendszer adatbázisa minden felhasználóhoz egy sablont tárol.

Az azonosítási modul feladata egy személy felismerése. Az azonosítás szakaszában a biometrikus érzékelő felveszi az azonosítandó személy jellemzőit, és ezeket a jellemzőket azonossá alakítja. digitális formátumban, amely a sablont tárolja. A kapott mintát összehasonlítja a tárolt mintával, hogy megállapítsa, a minták egyeznek-e egymással.

Például OS-ben Microsoft Windows A felhasználói hitelesítéshez két objektum szükséges – a felhasználónév és a jelszó. Amikor ujjlenyomatokat használ a hitelesítési folyamatban, a regisztrációhoz be kell írni a felhasználónevet, és az ujjlenyomat helyettesíti a jelszót (1. ábra). Ez a technológia a felhasználónevet használja mutatóként fiókot felhasználót, és ellenőrzi a regisztráció során olvasott ujjlenyomat-sablon és a korábban ehhez a felhasználónévhez mentett sablon közötti egy-egy megfelelést. A második esetben a regisztráció során megadott ujjlenyomat-sablont össze kell hasonlítani a mentett sablonok teljes készletével.

A hitelesítési módszer kiválasztásakor érdemes több fő tényezőt figyelembe venni:

  • információ értéke;
  • hitelesítési szoftver és hardver költsége;
  • rendszer teljesítménye;
  • felhasználói hozzáállás az alkalmazott hitelesítési módszerekhez;
  • a védett információs komplexum sajátossága (célja).

Nyilvánvaló, hogy a hitelesítési eszközök költségének, így minőségének és megbízhatóságának közvetlenül össze kell kapcsolódnia az információ fontosságával. Ezenkívül egy komplexum termelékenységének növekedése általában költségnövekedéssel is jár.

Ujjlenyomatok

Az utóbbi években az ujjlenyomat-azonosításra, mint a jövőben valószínűleg legszélesebb körben használt biometrikus technológiára került a figyelem. A Gartner Group becslései szerint (http://www.gartnergroup.com) ez a technológia uralja a vállalati piacot, és a közeljövőben már csak az íriszfelismerő technológiával tud versenyezni.

A kormány és a civil szervezetek világszerte régóta használják az ujjlenyomatokat az egyének azonosításának elsődleges módszereként. Ezenkívül az ujjlenyomatok a legpontosabb, legfelhasználóbarátabb és legköltséghatékonyabb biometrikus jellemzők számítógépes rendszer azonosítás. Ezt a technológiát az USA-ban például osztályok használják járművek több állam közigazgatása, MasterCard, FBI, Secret Service, Nemzetbiztonsági Ügynökség, Pénzügyminisztérium és Védelmi Minisztérium stb. A felhasználói jelszavak szükségességének kiküszöbölésével az ujjlenyomat-felismerő technológia csökkenti a támogatási hívások számát és a hálózati adminisztrációs költségeket.

Az ujjlenyomat-felismerő rendszereket általában két típusra osztják: azonosításra - AFIS (Automatic Fingerprint Identification Systems) és ellenőrzésre. Az első esetben mind a tíz ujj lenyomatát használják. Hasonló rendszereket találunk széles körű alkalmazás az igazságszolgáltatásban. Az ellenőrző eszközök általában egy, vagy ritkábban több ujj ujjlenyomataira vonatkozó információkkal működnek. A leolvasó eszközök általában három típusból állnak: optikai, ultrahangos és mikrochip alapú.

Az ujjlenyomat-hozzáférés előnyei a könnyű használat, a kényelem és a megbízhatóság. Két alapvető algoritmus létezik az ujjlenyomatok felismerésére: az egyes részletek (jellemző pontok) és az ujj teljes felületének domborműve alapján. Ennek megfelelően az első esetben a készülék csak néhány olyan területet regisztrál, amelyek egyediek egy adott ujjlenyomathoz, és meghatározza azok relatív helyzetét. A második esetben a teljes nyomat képe kerül feldolgozásra. IN modern rendszerek E két módszer kombinációját egyre gyakrabban alkalmazzák. Ez elkerüli mindkettő hátrányait, és növeli az azonosítás megbízhatóságát. Egy személy ujjlenyomatának egyszeri regisztrációja bekapcsolva optikai szkenner kis időt vesz igénybe. Egy apró CCD kamera – akár önálló eszköz, akár a billentyűzetbe épített – fényképet készít az ujjlenyomatáról. Ezután speciális algoritmusok segítségével a kapott képet egyedi „sablonná” alakítják át - az ujjlenyomat mikropontjainak térképévé, amelyeket a benne lévő vonalak törései és metszéspontjai határoznak meg. Ezt a sablont (nem magát az ujjlenyomatot) ezután titkosítják, és rögzítik egy adatbázisban a hálózati felhasználók hitelesítésére. Egy sablon több tíztől több száz mikropontig tárol. Ugyanakkor a felhasználóknak nem kell aggódniuk a sértetlenségük miatt magánélet, mivel maga az ujjlenyomat nem tárolódik, és nem hozható létre mikropontokból.

Az ultrahangos szkennelés előnye, hogy piszkos ujjakon és vékony gumikesztyűn keresztül is meghatározhatja a szükséges jellemzőket. Érdemes megjegyezni, hogy a modern felismerőrendszereket még a frissen levágott ujjak sem tudják megtéveszteni (a mikrochip a bőr fizikai paramétereit méri). Több mint 50 különböző gyártó fejleszt ilyen rendszereket.

Az ujjlenyomat használata személyazonosításra a legkényelmesebb az összes biometrikus módszer közül. A hiba valószínűsége a felhasználó azonosításakor sokkal kisebb, mint más biometrikus módszerek. Az ujjlenyomat-felismerés minősége és annak az algoritmus általi helyes feldolgozásának lehetősége erősen függ az ujj felületének állapotától és a letapogató elemhez viszonyított helyzetétől. A különböző rendszerek eltérő követelményeket támasztanak e két paraméterrel szemben. A követelmények jellege különösen az alkalmazott algoritmustól függ. Például a jellemző pontok általi felismerés magas zajszintet produkál, ha az ujj felülete rossz állapotban van. A teljes felületre kiterjedő felismerésnek nincs ilyen hátránya, de az ujj nagyon pontos elhelyezését igényli a letapogató elemen. Az ujjlenyomat-azonosító eszköz (szkenner, 2. ábra) nem igényel sok helyet, mutatóeszközbe (egér) vagy billentyűzetbe szerelhető.

Arc geometriája

A mindennapi életben kétségtelenül a leggyakoribb felismerési módszer egy személy arc alapján történő azonosítása. Technikai kivitelezését tekintve bonyolultabb (matematikai szempontból) feladat, mint az ujjlenyomat-felismerés, ráadásul drágább felszerelést igényel (digitális video- vagy fotókamera és videórögzítő kártya kell). Ennek a módszernek van egy jelentős előnye: egy mintaazonosító sablon adatainak tárolása nagyon kevés memóriát igényel. És mindez azért, mert, mint kiderült, az emberi arc viszonylag kis számú olyan területre „szétszedhető”, amely minden emberben változatlan. Például egy adott személynek megfelelő egyedi minta kiszámításához mindössze 12-40 jellemző területre van szükség.

A kamerát általában több tíz centiméteres távolságra helyezik el az objektumtól. Miután megkapta a képet, a rendszer elemzi különféle paraméterek arcok (például a szem és az orr közötti távolság). A legtöbb algoritmus lehetővé teszi, hogy kompenzálja a szemüveg, kalap és szakáll jelenlétét a vizsgált témában. Erre a célra általában az infravörös tartományban végzett arcszkennelést alkalmazzák. Naivitás lenne ezt feltételezni hasonló rendszerek nagyon pontos eredményt ad. Ennek ellenére számos országban sikeresen használják a pénztárosok és a letéti széfek felhasználóinak ellenőrzésére.

Kéz geometriája

Az arc geometriáját értékelő rendszerek mellett a kézfejek körvonalainak felismerésére szolgáló berendezés is rendelkezésre áll. Ugyanakkor a becslések szerint több mint 90 különféle jellemzők, beleértve magának a tenyérnek a méreteit (három méret), az ujjak hosszát és szélességét, az ízületek körvonalait stb. Jelenleg a kézgeometrián alapuló felhasználóazonosítást a jogalkotó szervek, nemzetközi repülőterek, kórházak, bevándorlási szolgálatok stb. használják. A tenyérgeometrikus azonosítás előnyei az ujjlenyomat-azonosítás előnyeihez hasonlíthatók biztonsági szempontból, bár a tenyérlenyomat-olvasó több helyet foglal el.

Írisz

Meglehetősen megbízható felismerést biztosítanak az emberi szem íriszének mintázatát elemző rendszerek. Az a tény, hogy ez a jellemző meglehetősen stabil, gyakorlatilag nem változik az egész ember életében, és nem éri el a szennyeződést és a sebeket. Vegye figyelembe azt is, hogy a jobb és a bal szem íriszei jelentősen eltérnek egymástól.

Jellemzően különbséget tesznek az aktív és passzív felismerő rendszerek között. Az első típusú rendszerekben a felhasználónak magának kell beállítania a kamerát, mozgatva a pontosabb célzás érdekében. A passzív rendszerek használata egyszerűbb, mivel a kamera automatikusan beáll. Ennek a berendezésnek a nagy megbízhatósága lehetővé teszi, hogy még javítóintézetekben is használják.

Az íriszszkennerek előnye, hogy nem szükséges a felhasználótól a célpontra összpontosítani, mivel az íriszfoltok mintázata a szem felszínén található. Valójában a szem videoképe akár egy méternél is rövidebb távolságból is beolvasható, így az íriszszkennerek ATM-ek számára is alkalmasak.

A szem retinája

A retina azonosítási módszer megérkezett gyakorlati alkalmazása viszonylag nemrégiben - valahol az 50-es évek közepén, az immár elmúlt 20. században. Ekkor bebizonyosodott, hogy még ikreknél sem egyezik a retina ereinek mintázata. Ahhoz, hogy egy speciális eszközzel regisztrálhasson, mindössze egy percnél rövidebb ideig kell átnéznie a kamera kukucskálóján. Ez idő alatt a rendszer megvilágítja a retinát és fogadja a visszavert jelet. A retina letapogatása alacsony intenzitású infravörös fényt használ, amely a pupillán keresztül a szem hátsó részén található erek felé irányul. A vett jelből több száz kezdeti karakterisztikus pontot vonnak ki, amelyekről információt átlagolnak és egy kódolt fájlban tárolnak. Az ilyen rendszerek hátrányai közé tartozik mindenekelőtt a pszichológiai tényező: nem mindenki mer belenézni egy ismeretlen sötét lyukba, ahol valami a szemébe világít. Ezenkívül ellenőrizni kell a szem helyzetét a lyukhoz képest, mivel az ilyen rendszerek általában érzékenyek a retina helytelen tájolására. A retinaszkennerek széles körben elterjedtek a szigorúan titkos rendszerekhez való hozzáférés megszervezésekor, mivel az egyik legalacsonyabb százalékos hozzáférést garantálják a regisztrált felhasználók számára, és csaknem nulla százalékos hibát.

Hang és beszéd

Sok cég olyan szoftvert gyárt, amely képes azonosítani egy személyt hang alapján. Itt olyan paramétereket értékelnek, mint a hangmagasság, moduláció, intonáció stb. A megjelenésfelismeréssel ellentétben ez a módszer nem igényel drága felszerelést - elég egy hangkártya és egy mikrofon.

A hangazonosítás kényelmes, de nem az megbízható módon, mint más biometrikus módszerek. Például egy megfázott személynek nehézségei lehetnek az ilyen rendszerek használatában. A hang fiziológiai és viselkedési tényezők kombinációjából jön létre, így a biometrikus megközelítéssel kapcsolatos fő kihívás az azonosítás pontossága. Jelenleg hangazonosítással szabályozzák a közepes biztonságú helyiségekbe való belépést.

Aláírás

Mint kiderült, az aláírás éppoly egyedi tulajdonsága az embernek, mint a fiziológiai jellemzői. Ezenkívül ez egy ismerősebb azonosítási módszer minden személy számára, mivel az ujjlenyomatvételtől eltérően nem kapcsolódik a bűnügyi szférához. Az egyik ígéretes hitelesítési technológia az emberi kéz írás közbeni mozgásának egyedi biometrikus jellemzőire épül. Az aláírási adatok feldolgozásának általában két módja van: egyszerű összehasonlítás mintával és dinamikus ellenőrzés. Az első nagyon megbízhatatlan, mivel a bevitt aláírás és az adatbázisban tárolt grafikus minták szokásos összehasonlításán alapul. Tekintettel arra, hogy az aláírás nem lehet mindig ugyanaz, ez a módszer a hibák nagy százalékát produkálja. A dinamikus ellenőrzési módszer sokkal összetettebb számításokat igényel, és lehetővé teszi az aláírási folyamat paramétereinek valós idejű rögzítését, mint például a kézmozgás sebessége a különböző területeken, a nyomáserő és az aláírás különböző szakaszainak időtartama. Ez garantálja, hogy még egy tapasztalt grafológus sem tud aláírást hamisítani, hiszen senki sem tudja pontosan lemásolni az aláírás tulajdonosának kezének viselkedését.

A felhasználó egy szabványos digitalizálóval és tollal utánozza szokásos aláírását, a rendszer kiolvassa a mozgási paramétereket, és összehasonlítja azokat azokkal, amelyeket korábban az adatbázisba bevitt. Ha az aláírási kép megfelel a szabványnak, a rendszer információkat csatol az aláírandó dokumentumhoz, beleértve a felhasználó nevét, címét email, pozíció, aktuális idő és dátum, aláírási paraméterek, amelyek több tucat mozgásdinamikai jellemzőt tartalmaznak (irány, sebesség, gyorsulás) és mások. Ezeket az adatokat titkosítják, majd ellenőrző összeget számolnak ki rá, majd az egészet újra titkosítják, úgynevezett biometrikus címkét képezve. A rendszer felállításához egy újonnan regisztrált felhasználó öt-tíz alkalommal elvégzi a dokumentum-aláírási eljárást, amely lehetővé teszi az átlagos mutatók és a konfidencia intervallum megszerzését. Ezt a technológiát először a PenOp használta.

Az aláírás-azonosítás nem használható mindenhol – különösen nem alkalmas a helyiségekbe való belépés korlátozására, illetve a bejutás korlátozására számítógépes hálózatok. Egyes területeken azonban, mint pl bankszektor, valamint bárhol, ahol fontos dokumentumok készülnek, az aláírás helyességének ellenőrzése lehet a leghatékonyabb, és ami a legfontosabb, egyszerű és diszkrét módszer. Mostanáig a pénzügyi közösség csak lassan fogadta el az automatizált módszereket a hitelkártya-aláírások azonosítására és az alkalmazások ellenőrzésére, mivel az aláírásokat még mindig túl könnyű hamisítani. Ez megakadályozza az aláírás-azonosítás bevezetését a csúcstechnológiás biztonsági rendszerekbe.

Kilátások

Szeretném megjegyezni, hogy a leghatékonyabb védelmet azok a rendszerek biztosítják, amelyekben a biometrikus rendszereket más hardveres hitelesítési eszközökkel, például intelligens kártyákkal kombinálják. Kombinálás különféle módokon biometrikus és hardveres hitelesítéssel nagyon megbízható védelmi rendszerhez juthat (amit közvetve megerősít a vezető gyártók nagy érdeklődése ezen technológiák iránt).

Vegye figyelembe, hogy az intelligens kártyák a felhasználók elektronikus termékek piacának egyik legnagyobb és leggyorsabban növekvő szegmensét alkotják. A Dataquest (http://www.dataquest.com) előrejelzése szerint az intelligens kártyák eladásai jövőre meghaladják a félmilliárd dollárt. Az intelligens kártyák használatához minden munkahelyen szükség van egy számítógéphez csatlakoztatott speciális olvasó (terminál) eszközre, amely kiküszöböli a felhasználó bevonását a kártya és a hitelesítési szerver közötti interakcióba. Maga az intelligens kártya két szintű hitelesítést biztosít. A rendszer működéséhez a felhasználónak be kell helyeznie az intelligens kártyát az olvasóba, majd be kell írnia a helyes személyi azonosító számot. On orosz piac Az ujjlenyomat-azonosítást és az intelligens kártyák használatát (3. ábra) kombináló komplex megoldásokat kínál például a Compaq (http://www.compaq.ru) és a Fujitsu-Siemens (http://www.fujitsu-siemens). ru).

Rizs. 3. Kombinált rendszer szkennerrel és intelligens kártyával.

Amellett, hogy nagy számítógépes cégek, mint a Fujitsu-Siemens, Motorola, Sony, Unisys, a biometrikus technológiák fejlesztését jelenleg főként kis magáncégek végzik, amelyek a biometrikus konzorciumban – Biometrikus Konzorciumban (http://www.biometrics.org) egyesültek.

Az egyik legbiztatóbb jele annak, hogy a biometrikus adatok végre bekerülnek az IT-ipar fő áramvonalába, a BioAPI (Biometrics API) létrehozása. E fejlesztés mögött a Compaq, az IBM, az Identicator Technology, a Microsoft, a Miros és a Novell által 1998-ban létrehozott gyártói konzorcium áll, amely kifejezetten a meglévő biometrikus technológiákat támogató szabványos specifikáció kifejlesztésére irányul, amely operációs rendszerekben és alkalmazásszoftverekben is megvalósítható. A BioAPI konzorcium ma 78 nagy állami és magánvállalatot foglal magában. Jelenleg vállalati ügyfelek használhat biometrikus termékeket szabványos számítógépen és hálózati technológiák

, így elkerülhető az összes rendszerelem integrációjának jelentős anyag- és időköltsége. A szabványos API-k biometrikus eszközök és szoftvertermékek széles skálájához biztosítanak hozzáférést, és lehetővé teszik a több gyártótól származó termékek együttes használatát.

Idén az Egyesült Államok kormánya már bejelentette a nyílt BioAPI szabvány bevezetését a kormányzati szerveknél. Az újítások elsősorban az amerikai védelmi minisztériumot érintik, ahol a tervek szerint több millió katonai és polgári alkalmazott esetében új, ujjlenyomatokat és tulajdonosi aláírásmintát tároló smart kártyákat vezetnek be. Számos elemző szerint a biometrikus technológiák még mindig meglehetősen lassan fejlődnek, de nincs messze az az idő, amikor nemcsak az asztali és hordozható számítógépek, hanem mobiltelefonok elképzelhetetlen lenne ilyen hitelesítési eszközök nélkül. Nagy elvárások kapcsolódnak az ígéretes biometrikus technológiák támogatásához a műtőben Microsoft rendszer

Windows.

  • Napjainkban az új matematikai hitelesítési algoritmusok kifejlesztésének köszönhetően egyre gyakrabban használnak biometrikus biztonsági rendszereket. Az új technológiákkal megoldható problémák köre meglehetősen széles:
  • Bűnüldözés és kriminalisztika; Beléptetőrendszer (ACS) és a hozzáférés korlátozása a köz- és kereskedelmi épületekbe, magánlakásokba ();
  • okos otthon Átadás és átvétel bizalmas információkat
  • Kereskedelmi, pénzügyi és banki elektronikus tranzakciók lebonyolítása;
  • Bejelentkezés elektronikus távoli és/vagy helyi munkahelyre;
  • A modern kütyük működésének blokkolása és az elektronikus adatok (titkosítási kulcsok) védelme;
  • Kormányzati források fenntartása és elérése;

A biometrikus hitelesítési algoritmusok hagyományosan két fő típusra oszthatók:

  • Statikus – ujjlenyomat, írisz; kézforma mérése, tenyérvonal, erek elhelyezkedése, arcforma mérése 2D és 3D algoritmusokban;
  • Dinamikus – kézírási és gépelési ritmus; járás, hang stb.

Fő kiválasztási kritériumok

Bármilyen típusú biológiai paraméter mérésére alkalmas berendezés kiválasztásakor két paraméterre kell figyelni:

  • FAR - meghatározza két különböző ember kulcsfontosságú biológiai paraméterei egybeesésének matematikai valószínűségét;
  • FRR - meghatározza annak valószínűségét, hogy megtagadják a hozzáférést az arra jogosult személytől.

Ha a gyártók ezeket a jellemzőket figyelmen kívül hagyták termékük bemutatásakor, akkor rendszerük hatástalan, funkcionalitásban és hibatűrésben elmarad a versenytársaktól.

A kényelmes működéshez fontos paraméterek is:

  • Könnyű használhatóság és a készülék előtti megállás nélküli azonosítás;
  • A paraméter leolvasásának, a kapott információ feldolgozásának sebessége és a biológiai referenciamutatók adatbázisának mérete.

Nem szabad elfelejteni, hogy a biológiai mutatók, amelyek kisebb mértékben statikusak és nagyobb mértékben dinamikusak, olyan paraméterek, amelyek állandó változásnak vannak kitéve. A statikus rendszer legrosszabb teljesítménye FAR~0,1%, FRR~6%. Ha egy biometrikus rendszer meghibásodási aránya ezen értékek alatt van, akkor az hatástalan és hatástalan.

Osztályozás

Ma a biometrikus hitelesítési rendszerek piaca rendkívül egyenetlenül fejlett. Emellett ritka kivételektől eltekintve a biztonsági rendszergyártók zárt forráskódú szoftvereket is gyártanak, amelyek kizárólag biometrikus olvasóik számára alkalmasak.

Ujjlenyomatok

Az ujjlenyomat-elemzés a legelterjedtebb, technikailag és szoftveresen fejlett módszer biometrikus hitelesítés. A fejlődés fő feltétele a jól fejlett tudományos, elméleti és gyakorlati tudásbázis. A papilláris vonalak módszertana és osztályozási rendszere. Szkenneléskor a kulcspontok a mintavonal végei, az ágak és az egyes pontok. A különösen megbízható szkennerek védelmi rendszert vezetnek be az ujjlenyomattal ellátott latex kesztyűk ellen – ellenőrizve a papilláris vonalak enyhülését és/vagy az ujj hőmérsékletét.

A kulcspontok számának, jellegének és elhelyezésének megfelelően egyedi digitális kód jön létre és tárolódik az adatbázis memóriájában. Az ujjlenyomat digitalizálásának és ellenőrzésének ideje az adatbázis méretétől függően általában nem haladja meg az 1-1,5 másodpercet. Ez a módszer az egyik legmegbízhatóbb. Fejlett hitelesítési algoritmusok esetén - Veri Finger SKD, a megbízhatósági mutatók FAR - 0,00%...0,10%, FRR - 0,30%... 0,90%. Ez elegendő a rendszer megbízható és zavartalan működéséhez egy több mint 300 fős szervezetben.

Előnyök és hátrányok

Ennek a módszernek a tagadhatatlan előnyei a következők:

  • Magas megbízhatóság;
  • Az eszközök alacsonyabb költsége és széles választéka;
  • Egyszerű és gyors szkennelési eljárás.

A fő hátrányok közé tartozik:

  • Az ujjakon lévő papilláris vonalak könnyen megsérülnek, rendszerhibákat okozva, és megakadályozzák a hozzáférést az arra jogosult alkalmazottak számára;
  • Az ujjlenyomat-szkennereknek rendelkezniük kell a hamisított képek elleni védelemmel: hőmérséklet-érzékelőkkel, nyomásérzékelőkkel stb.

Gyártók

Figyelembe kell venni azokat a külföldi cégeket, amelyek biometrikus rendszereket, beléptetőrendszerekhez való eszközöket és szoftvereket gyártanak:

  • SecuGen – mobil kompakt USB szkennerek PC-hez való hozzáféréshez;
  • Bayometric Inc – biometrikus szkennerek gyártása különféle típusok komplex biztonsági rendszerekhez;
  • DigitalPersona, Inc – kombinált szkenner-zárak kiadása integrált ajtókilinccsel.

Biometrikus szkennereket és számukra szoftvereket gyártó hazai cégek:

  • BioLink
  • Sonda
  • SmartLock

Szemvizsgálat

A szem szivárványhártyája ugyanolyan egyedi, mint a kéz papilláris vonalai. Miután végül két évesen alakult ki, gyakorlatilag nem változik az élet során. Kivételt képeznek a szembetegségek sérülései és akut patológiái. Ez az egyik legpontosabb felhasználói hitelesítési módszer. A készülékek 300-500 ms-ig végeznek szkennelést és elsődleges adatfeldolgozást egy közepes teljesítményű PC-n, 50 000-150 000 összehasonlítás/másodperc sebességgel. A módszer nem korlátozza a felhasználók maximális számát. A FAR statisztika - 0,00%...0,10% és FRR - 0,08%... 0,19% a Casia EyR SDK algoritmus alapján készült. E számítások szerint a 3000 fő feletti szervezetekben javasolt ilyen hozzáférési rendszerek alkalmazása. IN modern eszközök Az x kamerákat széles körben használják 1,3 MP-es mátrixszal, amely lehetővé teszi mindkét szem rögzítését a szkennelés során, ez jelentősen megnöveli a téves vagy jogosulatlan riasztások küszöbét.

Előnyök és hátrányok

  • Előnyök:
    • Magas statisztikai megbízhatóság;
    • A képrögzítés akár több tíz centiméteres távolságból is történhet, miközben az arc fizikai érintkezése a szkennelési mechanizmus külső héjával kizárt;
    • A hamisítást kizáró, megbízható módszerek - a tanuló elhelyezésének ellenőrzése - szinte teljesen kizárják az illetéktelen hozzáférést.
  • Hibák:
    • Az ilyen rendszerek ára lényegesen magasabb, mint az ujjlenyomat-rendszereké;
    • A kész megoldások csak a nagyvállalatok számára állnak rendelkezésre.

A piac fő szereplői: LG, Panasonic, Electronics, OKI, amelyek az Iridian Technologies licence alapján működnek. A leggyakoribb termékek, amelyekkel az orosz piacon találkozhat kész megoldások: BM-ET500, Iris Access 2200, OKI IrisPass. IN utóbbi időben bizalomra méltó új cégek jelentek meg: AOptix, SRI International.

Retina szkennelés

Még kevésbé elterjedt, de megbízhatóbb módszer a kapilláris hálózat elhelyezkedésének szkennelése a retinán. Ez a minta stabil szerkezetű, és az élet során változatlan marad. A szkennelési rendszer rendkívül magas költsége és összetettsége, valamint a hosszú ideig tartó helyben maradás azonban csak a fokozott biztonsági rendszerrel rendelkező kormányzati szervek számára teszi elérhetővé az ilyen biometrikus rendszert.

Arcfelismerés

Két fő szkennelési algoritmus létezik:

A 2D a leghatékonyabb módszer, amely számos statisztikai hibát eredményez. Az arc fő szervei közötti távolság méréséből áll. Nem igényel drága felszerelést, elég egy kamera és egy megfelelő szoftver. A közelmúltban jelentős népszerűségre tett szert a közösségi hálózatokon.

3D - ez a módszer gyökeresen eltér az előzőtől. Pontosabb, a témának meg sem kell állnia a kamera előtt, hogy azonosítsa. Az adatbázisba bevitt információkkal való összehasonlítás a sorozatfelvételnek köszönhetően történik, amelyet menet közben hajtanak végre. Az ügyfél adatainak előkészítéséhez az alany a kamera előtt fordítja a fejét, és a program létrehoz egy 3D-s képet, amellyel összehasonlítja az eredetit.

A piacon található szoftverek és speciális berendezések fő gyártói a következők: Geometrix, Inc., Genex Technologies, Cognitec Systems GmbH, Bioscrypt. Az orosz gyártók közül az Artec Group, a Vocord, az ITV említhető.

Kézi szkennelés

Szintén két radikálisan eltérő módszerre oszlik:

  • Kézi vénák mintázatának pásztázása infravörös sugárzás hatására;
  • Kézgeometria - a módszer a kriminológiából származik, és a közelmúltban a múlté. Az ujjak ízületei közötti távolság méréséből áll.

A megfelelő biometrikus rendszer kiválasztása és a beléptető rendszerbe való integrálása a szervezet biztonsági rendszerének konkrét követelményeitől függ. A biometrikus rendszerek hamisítása elleni védelem többnyire meglehetősen magas, így az átlagos biztonsági tanúsítvánnyal (titkossággal) rendelkező szervezetek számára a költségvetési ujjlenyomat-hitelesítési rendszerek elégségesek.

Az elmúlt években világszerte megnőtt az érdeklődés a felismerési és azonosítási módszerek iránt. E problémák megoldásának fő módjai és eszközei a biometrikus rendszerek fejlesztésében rejlenek. A biometrikus rendszerekben az emberi test biológiai jellemzőin alapuló biometrikus jellemzők halmazát használják a személy felismerésére. Ilyen biometrikus jellemzők lehetnek: hang, kézírás, ujjlenyomatok, kéz geometriája, retina vagy írisz mintázata, arc és DNS.)

A biometrikus biztonság hatékonyabb, mint az olyan módszerek, mint a jelszavak, PIN kódok, intelligens kártyák, tokenek vagy PKI (nyilvános kulcsú infrastruktúra) technológia, mivel a biometrikus adatok egy adott személyt azonosítanak, nem egy eszközt. A hagyományos biztonsági módszerek nem zárják ki az információ elvesztésének vagy ellopásának lehetőségét, aminek következtében az illegális felhasználók számára hozzáférhetővé válik. Egy egyedi biometrikus azonosító, például ujjlenyomat vagy arckép, kulcsként szolgál, amelyet nem lehet elveszíteni. A biometrikus biztonsági rendszer lehetővé teszi a jelszavas védelem elhagyását vagy annak megerősítését.

Az egyik fő ok, amely jelentősen növelte a biometrikus adatok automatikus feldolgozásának és elemzésének jelentőségét, a követelmények növekedése volt funkcionalitás automata rendszerek nyilvános helyeken (pályaudvarokon, repülőtereken, szupermarketekben stb.) elhelyezett biztonság, amely azzal jár, hogy az ellenőrzött területen tartózkodó személyek személyazonosságának megállapításához szükséges intézkedéseket valós időben kell végrehajtani, és gyakran rejtetten, azaz nem csak érintésmentesen (távol ), de az azonosított személyek speciális együttműködése (a biometrikus jellemzők speciális bemutatása) nélkül is.

Jelenleg számos biometrikus hitelesítési módszer létezik, amelyek két fő csoportra oszthatók - statikus és dinamikus módszerekre.

A biometrikus hitelesítés statikus módszerei az ember fiziológiai (statikus) tulajdonságain alapulnak, vagyis egy egyedi, születésétől fogva neki adott, vele együtt járó tulajdonságon. Ez a csoport a következő hitelesítési módszereket tartalmazza.

  1. $\textit(Ujjlenyomat alapján.)$ Ez a módszer az ujjakon lévő papilláris minták egyediségén alapul minden egyes személy számára. A speciális szkennerrel kapott ujjlenyomatot digitális kóddá alakítják (konvolúció), és összehasonlítják egy korábban bevitt szabvánnyal. Ez a technológia a legelterjedtebb a többi biometrikus hitelesítési módszerhez képest.
  2. $\textit(A tenyér alakja szerint.)$ Ez a módszer a kéz geometriáján alapul. Egy speciális, kamerából és több világító diódából álló eszköz segítségével (sorra bekapcsolva a tenyér különböző vetületeit adják) háromdimenziós képe készül a kézről, amelyből egy kanyarulat alakul ki, és felismerik az embert.
  3. $\textit(A tenyér elülső oldalán lévő vénák elhelyezkedése alapján.)$ Infravörös kamera segítségével leolvassuk a tenyér vagy kéz elülső oldalán lévő vénák mintáját, a kapott képet feldolgozzuk, és egy digitális konvolúció alakul ki a vénák mintázatának megfelelően.
  4. $\textit(A szem retinájával.)$ Pontosabban ez a módszer a szemfenék ereinek mintázat alapján történő azonosítására. Ahhoz, hogy ez a minta láthatóvá váljon, az embernek egy távoli fénypontot kell néznie, miközben a megvilágított szemfenéket egy speciális kamera pásztázza.
  5. $\textit(A szem íriszével.)$ A szem íriszének mintázata is egyedi jellemző egy személyt, és ennek beolvasásához egy speciális szoftverrel ellátott hordozható kamera elegendő, hogy az arc egy részéről képet készítsen, amelyből a szem képe kinyerhető, amelyből az írisz mintázata. , amelyből digitális kódot konstruálnak a személy azonosítására.
  6. $\textit(Kép vagy arcforma szerint.)$ B ezt a módszert azonosítás, egy személy arcának kétdimenziós vagy háromdimenziós képe épül fel. Az arcon kiemelik a szemöldök, a szem, az orr, az ajkak, stb. körvonalait, kiszámítják a köztük lévő távolságot, és nem csak egy képet építenek, hanem annak számos változatát az arc elfordítása, billentése, ill. változó kifejezés. A képek száma a módszer használatának céljától függően változik (hitelesítés, ellenőrzés, távoli keresés nagy területeken stb.).
  7. $\textit(Az arc termogramja szerint)$. Ez a hitelesítési módszer az artériák egyedi eloszlásán alapul, amelyek vérrel látják el a bőrt és hőt termelnek. Termogram készítéséhez ezeket használják speciális kamerák infravörös tartomány. Az előzővel ellentétben ez a módszer lehetővé teszi az ikrek megkülönböztetését is.
  8. $\textit(DNS szerint)$. Előnyök adott módszereket nyilvánvaló, de a jelenleg alkalmazott DNS-kinyerési és -feldolgozási módszerek olyan sokáig tartanak, hogy az ilyen rendszereket csak speciális vizsgálatokra használják.
  9. $\textit(Egyéb módszerek)$. Léteznek olyan egyedi módszerek is, mint a bőr alatti bőrréteg, a szkenneléshez jelzett ujjak térfogata, a fül alakja, a testszag stb.

Mint látható, az ebbe a csoportba tartozó biometrikus technológiák többsége képelemzéshez kapcsolódik, és egyik vagy másik számítógépes látásmódszerrel valósítják meg.

A biometrikus hitelesítés dinamikus módszerei egy személy viselkedési (dinamikus) jellemzőin alapulnak, vagyis a tudatalatti mozgásokra jellemző tulajdonságokra épülnek bármilyen cselekvés reprodukálása során. A csoport hitelesítési módszerei a következők.

1. $\textit(Kézírással.)$ A személy ilyen típusú azonosításához általában a kézírását (néha kódszót írva) használják. A digitális azonosító kód a szükséges védelmi fokozattól és kétféle berendezés (grafikus tábla, kézi zsebszámítógép képernyő stb.) elérhetőségétől függően jön létre:

Maga a festmény szerint, vagyis az azonosításhoz egyszerűen a két kép egybeesésének mértékét használjuk;

A festmény és az írás dinamikai jellemzői alapján, azaz az azonosítás érdekében konvolúciót konstruálnak, amely magába foglalja az aláírást, a festmény időbeli jellemzőit és a felületre ható nyomás dinamikájának statisztikai jellemzőit.

2. $\textit(A billentyűzet kézírása szerint.)$ A módszer általában hasonló a fent leírtakhoz, de írás helyett egy bizonyos kódszót használnak (a személyes jelszó felhasználó, az ilyen hitelesítést kétfaktorosnak nevezik), és a szabványos billentyűzeten kívül nem igényel semmilyen speciális felszerelést. A fő jellemző, amely alapján az azonosítás konvolúciója létrejön, a kódszókészlet dinamikája.

3. $\textit(By voice.)$ Ez az egyik legrégebbi technológia, jelenleg fejlődése felgyorsult, mivel várhatóan széles körben alkalmazzák majd az „intelligens épületek” építésében. A hangazonosító kód összeállításának számos módja van, ezek a hang frekvenciájának és statisztikai jellemzőinek különféle kombinációi.

4. Egyéb módszerek. Ennél a módszercsoportnál csak a legelterjedtebb módszerek vannak leírva olyan egyedi módszerek is, mint az ajakmozgással történő azonosítás kódszó reprodukálásakor, a kulcs elfordításának dinamikája az ajtózárban stb.

Rövid történelmi áttekintés.

A számítógépes biometrikus azonosítás kérdése az 1960-as évek óta aktívan fejlődik. Ennek a folyamatnak a következő főbb mérföldkövei jegyezhetők meg.

  1. 1960-as évek - létrehozták a NIST biometrikus részleget, amely az első kísérlet a személyazonosítás folyamatának automatizálására a következő biometrikus jellemzők segítségével: arc, hang, ujjlenyomatok, aláírás.
  2. 1970-es évek – először automatizált rendszerek személyazonosság-ellenőrzés, tenyérformán és dinamikus aláíráson alapuló azonosítási módszerek.
  3. 1976 - az első multibiometrikus kísérletek.
  4. 1980-as évek - jelentősen automatizált rendszerek és első módszerek

teljesen automatikus azonosítás.

Az 1980-as évek vége óta megnőtt a biometrikus azonosítás iránti tudományos és gyakorlati érdeklődés, amelyet a biometrikus módszerek, algoritmusok és technológiák számának növekedése kísér, többek között a Szovjetunióban és Oroszországban. Ez nem annyira a biometrikus azonosítás iránti érdeklődésnek, hanem elsősorban a hardver fejlesztésének köszönhető személyi számítógépek valamint perifériás eszközök a képekkel és hangjelekkel való munkához.

Oroszországban a biometrikus azonosítással kapcsolatos legfontosabb eredményeket S. O. Novikov, V. Yu Gudkov, O. M. Chernomordik az ujjlenyomat-felismerésről, G. A. Kukharev és A. A. Telnykh az arcbiometrikus adatok különböző aspektusairól, A. I. Ivanova és A. Yu. Malygin a biometrikus azonosítás neurális hálózati módszereiről, L. M. Mestetsky a kézi paramétereken alapuló felismerésről, I. N. Spiridonova a szabványosítás és a biometrikus technológia területén, V. I. Dymkova és I. N. Sinitsyn a tudományos kutatás automatizálásáról a biometrikus azonosítás területén, S. L. Bochkareva a hangos személyazonosítás területén O. S. Ushmaeva a multibiometriáról.

Megalakult tudományos iskolák, amely a biometrikus azonosítás kérdésével foglalkozik. Közülük érdemes kiemelni az Orosz Tudományos Akadémia Alkalmazott Fizikai Intézetének, a GosNIIAS-nak, az ISA RAS-nak, a Moszkvai Állami Egyetemnek az intézeteiben dolgozó szakembercsoportokat. M. V. Lomonoszov, MSTU im. N. E. Bauman, FSUE "PNIEI"; cégek "Biolink", "Vocord Telecom", NPP "Laser Systems", "Papilon Systems", "Sonda", "STEL", "Center for Speech Technologies".

A biometrikus azonosítás területén végzett külföldi kutatások közül érdemes kiemelni olyan szakemberek munkáit, mint P. Phillips, P. Grother, A. Jain, N. Ratha, P. Griffin, D. Maio, D. Maltoni, A. Masnfield, J. Wayman, K. Bowyer, M. Turk, A. Pentland, R. Bolle, A. Ross, J. Daugman, D. Zhang, Karr-Ann Toh, O. Tosi, S. Pankanti, C. Soutar , Tieniu Tan, O. Castillo, P. Melin, J. P. Campbell, J. Garofolo, D. Reynolds, L. Flom, J. Kittler, P. Flynn, R. Chellappa, W. Zhao, J.-C. Junqua, J. F. Bonastre, J. Bigun, K. Brady, D. Burr, B. Dorizzi, S. Prabhakar, J. Conell, G. Doddington, J. Ortega-Garcia, A. Bazen, S. Gerez, R. Plamondon , M. Eleccion, M. Fornefett, J. Wegstein, L. Kersta, L. Harmon, A. Fejfar, T. Vetter, A. G. Kersta, L. D. Harmon, B. G. Sherlock, D. M. Monro, M. Kucken.

Meglévő biometrikus rendszerek.

Jelenleg számos kész rendszert és technológiát kínálnak a piacon a biometrikus azonosításhoz és a személyazonosításhoz.

Például az arcfelismerés területén a legfejlettebb megoldások a következők.

A $\textit(ZN Vision Technologies AG)$ ZN-Face rendszere a legújabb számítógépes fejlesztéseket ötvözi egy automatikus arcfelismerésen alapuló beléptető rendszerrel. A ZN kamera lefényképezi a vezérlővonalnál álló személyt, és pillanatok alatt ellenőrzi. A speciálisan kialakított optikai szűrőmodul és az élő arcfigyelő funkció megakadályozza a fényképek vagy maszkok használatával történő megtévesztési kísérleteket.

A ZN-Phantomas számítógépes fényképadatbázisa képes automatikusan összehasonlítani és azonosítani az arcokat. Összehasonlításképpen a videófelvétel során kapott fénykép, vázlat, rajz vagy keret megfelelő. A ZN-Phantomas az emberi agyról mintázott arcfelismerő rendszer segítségével keresi a tárolt képeket organikus látástechnológiával. A rendszer sebessége három perc alatt 10 ezer kép megtekintését teszi lehetővé. A rendszer minden ODBC protokollt használó SQL adatbázissal képes együttműködni (Oracle, Sybase SQL, DB2, Informix).

A $\textit(Identix Inc)$ FaceIT rendszer felismeri az embereket, amikor egy arckép egy nagy felbontású videokamera látóterébe kerül. A cég fejlesztéseit az Egyesült Államok külügyminisztériuma finanszírozza. Ez a rendszer tesztelik az amerikai repülőtereken. A sajtóban olyan hírek jelentek meg, hogy a teszteredmények nem nevezhetők kielégítőnek, de a céggel kötött szerződést folytatták, most pedig a fényképekről történő azonosításra kerül a hangsúly. Az Egyesült Államok külügyminisztériuma a felismerő programok működésének megkönnyítése érdekében kötelezni fogja az Egyesült Államok vendégeit, hogy rendelkezzenek a bevált típusú fényképpel.

Az Oroszországban és a FÁK-ban kifejlesztett rendszerek között a $\textit(Asia-Software)$ cég termékeit tekinthetjük. A cég az FRS SDK-t - egy arcfelismeréssel kapcsolatos információ-visszakereső rendszerek kiépítésére tervezett fejlesztőkészletet, valamint számos arckép alapján azonosító rendszert kínál. A rendszer képfelismerő és összehasonlító algoritmusokon alapul. Ezen algoritmusok alapja a főkomponensek módosított elemzési módszere, amely az emberi arcok bemeneti képét jellemző maximálisan díszített együtthatók kiszámításából áll. A rendszerbemenetre digitalizált videokép kerül. Speciális algoritmusok határozzák meg egy személy arcképének jelenlétét, kiemelik azt, meghatározzák a pupillák pontos helyét, helymeghatározást és méretezést végeznek. Ezt követően a kiválasztott arckép automatikusan kódolásra kerül a főbb jellemzők meghatározása érdekében. Az így létrejövő szolgáltatástömb mérete hozzávetőleg $300$~byte, ami lehetővé teszi azonosító rendszerek kiépítését akár egychipes számítógépeken is.

A biometrikus rendszerek jellemzői.

A biometrikus rendszerek megbízhatóságának mutatói lehetnek az első és a második típusú hibák valószínűsége. Az első típusú hibák határozzák meg a hamis visszautasítás valószínűségét (FRR, False Rejection Rate), és akkor fordulnak elő, ha a rendszer jogszerű felhasználója megtagadja a hozzáférést. A második típusú hibák a téves befogadás valószínűségét mutatják (FAR, False Acceptance Rate), és akkor jelennek meg, ha illetéktelen személy hozzáférést ad. Az FRR és a FAR fordítottan összefüggenek. A modern biometrikus rendszerek ezen jellemzők igen széles skálájával rendelkeznek.

A biometrikus rendszer az első és a második típusú hibák egyenlő valószínűségének szintjével is jellemezhető (EER, egyenlő hibaarány) - az a pont, ahol az első típusú hiba valószínűsége megegyezik a hiba valószínűségével a második típusból. Az EER alapján következtetések vonhatók le a különböző biometrikus módszerek relatív erősségeiről és gyengeségeiről. Minél alacsonyabb az EER szint, annál jobb a rendszer minősége.

Egy másik paraméter, amely befolyásolja a biometrikus rendszer kiválasztását és telepítését áteresztőképesség. Azt az időt jellemzi, amely alatt egy személy interakcióba lép egy adott biometrikus eszközzel.

Nagyon nehéz a fent leírt biometrikus módszereket az I. típusú hibaleolvasások alapján válogatni és összehasonlítani, mivel ugyanazon módszerek esetében nagymértékben eltérnek attól a berendezéstől, amelyen alkalmazzák őket.

A II. típusú hibák tekintetében a biometrikus hitelesítési módszerek általános rendezése így néz ki (a legjobbtól a legrosszabbig):

  1. írisz, retina;
  2. ujjlenyomat, arc termográfia, tenyérforma;
  3. arcforma, a vénák elhelyezkedése a kézen és a tenyéren;
  4. aláírás;
  5. billentyűzet kézírás;
  6. hang.

Megállapíthatjuk, hogy egyrészt a statikus azonosítási módszerek lényegesen jobbak, mint a dinamikusak, másrészt lényegesen drágábbak is.

A technológia jelenlegi állása és a további fejlesztések kilátásai.

A biometrikus technológiák általános állapota a világon jelenleg még nem tekinthető kielégítőnek. Inkább a biometriáról beszélhetünk, mint egy gyorsan fejlődő kutatási és alkalmazási területről, amelyben még nem érték el a szükséges mutatókat. A közelmúltban számos komoly ellenőrzés bizonyította az ilyen rendszerek elégtelen megbízhatóságát.

Például a floridai (USA) Tampa rendőrsége két év használat után eltávolította az arcfelismerő szoftvert, amely a kültéri térfigyelő kamerákkal együtt működött, mert haszontalan volt. Az ilyen kamerák hálózata lehetővé tette a közönség megfigyelését Aybor City városi vidámparkjában. Feltételezték, hogy a 30 ezer ismert bűnelkövetőt és szökött gyereket tartalmazó adatbázishoz kapcsolódó szkennelő/arcazonosító programmal kiegészített berendezés a rendőri munka hatékonyságát növeli. A rendszer azonban két év alatt egyetlen sikeres eredményt sem hozott, legyen szó a keresett személyek automatikus azonosításáról vagy a gyanúsítottak letartóztatásáról. Szoftver az Identix, a biometrikus arc- és ujjlenyomat-felismerő technológiák egyik vezető amerikai szolgáltatója biztosította.

Van egy jól ismert jelentés Tsutomo Matsumoto japán kriptográfustól, aki több mint egy tucat ujjlenyomat-felhasználó-azonosító rendszert kompromittált. A közelmúltban a német "c"t számítógépes magazin végzett hasonló kiterjedt tanulmányt. A szakértők következtetései egyértelműek: a fogyasztói piac biometrikus rendszerei még nem érték el azt a szintet, hogy a hagyományos jelszavak valódi alternatívájának tekinthetők. Például a német FaceVACS-Logon arcfelismerő rendszere. A $\textit(Cognitec)$ cég egyszerűen egy regisztrált felhasználó fényképének bemutatásával sikerül megtéveszteni egy kifinomultabb szoftvert, amely egy élő személy jellemzőit elemzi (. arcmozgások), sikeresen használható egy laptop képernyője, amelyen egy arcfelvételt tartalmazó videoklip látható. Valamivel nehezebb megtéveszteni az Authenticam BM-ET100 rendszert a $\textit(Panasonic)$-tól. szivárványhártya, hiszen itt az infravörös érzékelők nem csak az írisz képére reagálnak, hanem a pupilla eltérő mélységére is a szem fényképe, ahova egy másik személy néz az azonosítás során, a rendszer megtéveszthető. Ami az egér vagy billentyűzet kapacitív érzékelőjét használó ujjlenyomatot használó felhasználóazonosító rendszereket illeti, a megtévesztés leggyakoribb módja a regisztrált felhasználó által hagyott meglévő ujjlenyomatok ismételt „újraélesztése”. A maradék ujjlenyomat „újraélesztéséhez” néha elegendő egyszerűen az érzékelőre lélegezni, vagy vékony, vízzel teli műanyag zacskót helyezni rá. Az ilyen trükköket különösen sikeresen tesztelték a $\textit(Siemens)$ ID egereken, amelyek a $\textit(Infineon)$ kapacitív FingerTIP érzékelőjével vannak felszerelve. Végül egy paraffin szilikon formába öntött "mesterséges ujj" lehetővé tette a kutatóknak, hogy legyőzzék mind a hat tesztelt ujjlenyomat-rendszert.

A biometrikus személyazonosító rendszerek jelenlegi helyzetének általános negatív megítélése ellenére azonban világszerte megfigyelhető a kutatás-fejlesztés fejlődése a biometrikus adatok területén. Ugyanakkor az utóbbi idők egyik fő trendje a prioritások fokozatos áthelyezése az érintkezésről a biometrikus felismerés érintés nélküli módszereire. Ennek oka a nyilvános helyeken (állomásokon, repülőtereken, szupermarketekben stb.) elhelyezett automatikus biztonsági rendszerek működésével szembeni megnövekedett követelmények, amelyek a jelenlévők személyazonosságának megállapításához szükséges intézkedések valós időben történő elvégzésének szükségességével jártak együtt. az ellenőrzött területen, és gyakran , titokban, azaz nem csak érintésmentesen (távolról), hanem % és különösebb együttműködés (biometrikus %jelek speciális bemutatása) nélkül azonosítható személyek részéről, nehéz körülmények között, csoportban, ill. tömegben. Az ilyen új generációs biometrikus rendszerek létrehozását számos konkrét probléma nehezíti, amelyekre még nincs megfelelő megoldás.

A problémák első csoportja ahhoz kapcsolódik, hogy a titkos megfigyelőrendszereknek a biztonság érdekében a természetes emberi viselkedés körülményei között kell működniük, akik nem mutatják be kifejezetten arcukat és nem mondanak ki előre ismert kulcsmondatokat. Ilyenkor már a felismerési probléma megoldása előtt meg kell oldani az észlelési problémát (helymeghatározás, személy azonosítása egy csoportban), és sokkal nehezebbé válik az arcok, hangok ellenőrizetlen körülmények közötti felismerése. Az itt előforduló problémák második csoportja ahhoz kapcsolódik, hogy biztonsági feladat esetén (szemben a beléptető feladattal) még a képzésen sem lehet egy azonosítható személy közreműködésére hagyatkozni. színpadon. Ezért a képzéshez szükséges a rendelkezésre álló töredékes és heterogén, nagyon eltérő minőségű és eredetű hang- és képanyagok felhasználása. Ez még megnehezíti a biometrikus rendszer betanításának feladatát. Végül a probléma harmadik csoportja azzal a ténnyel jár, hogy a kapott (a felsorolt ​​problémákat figyelembe véve) valószínűségek szignifikánsan szignifikánsnak bizonyulnak egy adott személy természetes környezetben történő helyes felismerésére és hamis észlelésére csak arccal vagy csak hanggal. alacsonyabb, mint a felelős biztonsági és ellenőrzési rendszerekhez való hozzáférés kielégítő működéséhez szükséges mutatók. Ehhez kapcsolódik a különböző információforrásokból nyert biometrikus felismerési eredmények kombinációjának alkalmazása.

Ezeknek a problémáknak a megoldása hozható összefüggésbe az elkövetkező években a biometrikus technológiák terén jelentős áttörésekkel.

Biometria tág és szűk értelemben.

Így a biometrikus azonosítási technológiák rohamosan fejlődő tudományos és műszaki irányt képviselnek, amelynek eredményeire égetően szükség van olyan alkalmazási területekre, mint a biztonsági és beléptető rendszerek, útlevél- és vízumellenőrző rendszerek, bűnmegelőzési és bűnazonosító rendszerek, beléptető rendszerek. , számviteli rendszerek és látogatói statisztikák gyűjtése, azonosító rendszerek távoli felhasználók és internetezők számára, hitelkártya-ellenőrzés, törvényszéki vizsgálat, látogatási idő figyelése a vállalkozásoknál stb.

A leírt biometrikus hitelesítési technológiákon túl a „tágabb értelemben vett biometrikus adatok” területe számos olyan alkalmazást is magában foglal, amelyek az emberi test különféle biológiai jellemzőinek azonosítására és mérésére vonatkoznak, gesztusok, mozgások stb. személyazonosításra, de sport, orvosi, távközlési, szórakoztatási és egyéb célokra használható.

A biometrikus technológiák osztályozása során jellemzően két rendszercsoportot különböztetnek meg a használt biometrikus paraméterek típusa szerint:

  • A rendszerek első csoportja statikus biometrikus paramétereket használ: ujjlenyomatok, kézgeometria, retina stb.
  • A rendszerek második csoportja dinamikus paramétereket használ az azonosításhoz: egy aláírás vagy kézírás reprodukálásának dinamikáját. kulcsszó, hang stb.

Az e téma iránti közelmúltban a világban megnövekedett érdeklődés általában a felerősödő nemzetközi terrorizmus fenyegetésével függ össze. Sok állam a biometrikus adatokat tartalmazó útlevelek forgalomba hozatalát tervezi a közeljövőben.

Történet

2005 júniusában bejelentették, hogy az év végére Oroszországban jóváhagyják az új külföldi útlevél formáját. És tömegforgalomba kerül. Feltehetően egy lézergravírozott fényképet és két ujjlenyomatot tartalmaz.

Működési séma

Minden biometrikus rendszer szinte ugyanúgy működik. Először is, a rendszer megjegyzi a biometrikus jellemző egy mintáját (ezt nevezik rögzítési folyamatnak). A rögzítés során egyes biometrikus rendszerek több minta vételét kérhetik a biometrikus jellemző legpontosabb képének létrehozása érdekében. A kapott információt ezután feldolgozzák és matematikai kódokká alakítják.

Ezenkívül a rendszer megkérheti Önt, hogy hajtson végre néhány további műveletet annak érdekében, hogy a biometrikus mintát egy adott személyhez rendelje. Például egy személyi azonosító számot (PIN) csatolnak egy adott mintához, vagy a mintát tartalmazó intelligens kártyát helyezik be egy olvasóba. Ebben az esetben ismét mintát vesznek a biometrikus jellemzőből, és összehasonlítják a benyújtott mintával.

Az azonosítás bármely biometrikus rendszerrel négy szakaszon megy keresztül:

  • Rögzítés – a rendszer megjegyzi a fizikai vagy viselkedési mintákat;
  • Kivonás – egyedi információt távolítanak el a mintából, és összeállítanak egy biometrikus mintát;
  • Összehasonlítás - a mentett mintát összehasonlítja a bemutatott mintával;
  • Match/mismatch – a rendszer eldönti, hogy a biometrikus minták egyeznek-e, és döntést hoz.

Az emberek túlnyomó többsége úgy gondolja, hogy a számítógép memóriája tárolja az ember ujjlenyomatának, hangjának vagy a szeme íriszének képét. De valójában a legtöbb modern rendszerben ez nem így van. Egy speciális adatbázis legfeljebb 1000 bit hosszúságú digitális kódot tárol, amely egy bizonyos hozzáférési jogosultsággal rendelkező személyhez kapcsolódik. A rendszerben használt szkenner vagy bármely más eszköz leolvassa az ember bizonyos biológiai paramétereit. Ezután feldolgozza a kapott képet vagy hangot, és átalakítja digitális kóddá. Ezt a kulcsot hasonlítják össze egy speciális személyazonosítási adatbázis tartalmával.

Biometrikus rendszerparaméterek

FAR/FRR hibák előfordulásának valószínűsége, azaz hamis elfogadási arányok (False Acceptance Rate - a rendszer hozzáférést biztosít egy nem regisztrált felhasználónak) és hamis hozzáférés-megtagadási arányok (False Rejection Rate - a rendszerben regisztrált személytől megtagadják a hozzáférést) . Figyelembe kell venni ezen mutatók kapcsolatát: a rendszer „igényességének” (FAR) mesterséges csökkentésével általában csökkentjük az FRR-hibák százalékos arányát, és fordítva.

Manapság minden biometrikus technológia valószínűségszámítású, egyik sem tudja garantálni a FAR/FRR hibák teljes hiányát, és ez a körülmény gyakran alapul szolgál a biometrikus adatok nem túl helyes kritikájához.

Gyakorlati alkalmazás

A biometrikus technológiákat számos területen aktívan alkalmazzák az információkhoz és tárgyi tárgyakhoz való hozzáférés biztonságának biztosításához, valamint az egyedi személyazonosítási feladatokhoz.

A biometrikus technológiák alkalmazása változatos: a munkahelyekhez való hozzáférés ill hálózati erőforrások, információvédelem, bizonyos erőforrásokhoz való hozzáférés és biztonság biztosítása. Elektronikus ügyintézés és elektronikus kormányzati ügyek intézése csak bizonyos személyazonosítási eljárások elvégzése után lehetséges. A biometrikus technológiákat a banki tranzakciók, befektetések és egyéb pénzügyi mozgások biztonsága területén, valamint kiskereskedelem, rendészeti, egészségügyi kérdések, valamint a szociális szolgáltatások. A biometrikus technológiák hamarosan számos területen komoly szerepet fognak játszani a személyazonosítás ügyében. Önmagában vagy intelligens kártyákkal, kulcsokkal és aláírásokkal együtt használva a biometrikus adatokat hamarosan a gazdaság és a magánélet minden területén alkalmazni fogják.

Kulcsfogalmak

Írisz

Az íriszfelismerő technológiát azért fejlesztették ki, hogy kiküszöbölje az infravörös sugarakat vagy erős fényt használó retinavizsgálatok tolakodó hatását. A tudósok számos tanulmányt is végeztek, amelyek kimutatták, hogy az emberi retina idővel megváltozhat, miközben az írisz változatlan marad. És ami a legfontosabb, még ikreknél sem lehet két teljesen egyforma íriszmintát találni.

Az írisz egyedi felvétele érdekében a fekete-fehér kamera másodpercenként 30 felvételt készít. Egy finom fény megvilágítja az íriszt, lehetővé téve a videokamera számára, hogy az íriszre fókuszáljon. Ezután az egyik rekordot digitalizálják, és a regisztrált felhasználók adatbázisában tárolják. A teljes eljárás néhány másodpercet vesz igénybe, és hangos irányítás és autofókusz segítségével teljesen számítógépesíthető.

A repülőtereken például az utas nevét és járatszámát íriszképhez igazítják, más adatra nincs szükség. A létrehozott fájl mérete, 512 bájt, 640 x 480 felbontású, lehetővé teszi, hogy nagyszámú ilyen fájlt mentsen a számítógép merevlemezére.

A szemüvegek és kontaktlencsék, még a színesek sem, nem befolyásolják a képalkotási folyamatot. Azt is meg kell jegyezni, hogy a szemműtétek, a szürkehályog eltávolítása vagy a szaruhártya beültetése nem változtatja meg az írisz tulajdonságait, nem módosítható. A vak személy a szem íriszével is azonosítható. Amíg a szemnek van írisz, a tulajdonosa azonosítható.

A kamera a szkennelő berendezéstől függően 10 cm és 1 méter közötti távolságra telepíthető. A "szkennelés" kifejezés félrevezető lehet, mivel a képalkotás folyamata nem szkenneléssel, hanem egyszerűen fényképezéssel jár.

Az írisz textúrája egy hálózatra hasonlít nagy számban környező körök és minták, amelyek számítógéppel mérhetők. Az íriszszkennelő program körülbelül 260 rögzítési pontot használ a minta létrehozásához. Összehasonlításképpen, legjobb rendszerek Az ujjlenyomat-azonosítás 60-70 pontot használ.

Mindig is a költségek voltak a legnagyobb visszatartó erejűek a technológia átvétele előtt, de mostanra az íriszazonosító rendszerek egyre megfizethetőbbé válnak különféle cégek. A technológia támogatói azt állítják, hogy az íriszfelismerés hamarosan általános azonosítási technológiává válik különböző területeken.

Mód

Korábban a retinán lévő erek mintázatát használták a biometriában. Az utóbbi időben ezt a felismerési módszert nem alkalmazták, hiszen a biometrikus jel mellett az emberi egészségre vonatkozó információkat is hordoz.

Kéz alakú

Technológiai probléma: Egy olyan betegség, mint az ízületi gyulladás, még az amputáció lehetőségének figyelembevétele nélkül is nagymértékben megzavarhatja a szkennerek használatát.

Hang

A hangbiometrikus adatok, amelyek lehetővé teszik az egyes személyek hangjának mérését, nélkülözhetetlenek a távoli ügyfélszolgálatban, amikor az interakció fő eszköze a hang, elsősorban az automatizált hangmenükben és kapcsolattartó központokban.

Hagyományos kliens-hitelesítési módszerek a távoli kiszolgálás ellenőrzéséhez ügyfél ismerete(ehhez valamilyen jelszó megadását vagy biztonsági kérdések megválaszolását kérik az ügyféltől - cím, számlaszám, anyja leánykori neve stb.) Ahogy a modern biztonsági kutatások is mutatják, a támadók viszonylag könnyen hozzájuthatnak szinte bármely személy személyes adataihoz és így hozzáférést kaphat például az övéhez bankszámla. A hangbiometrikus adatok távoli engedélyezésével megoldják ezt a problémát telefonos szolgáltatás tényleg ellenőrizni fogja személyiségügyfél , nem őt tudás. Hangbiometrikus adatok használatakor, amikor IVR-t vagy contact centert hív, az ügyfélnek csak egy jelszót kell mondania, vagy egyszerűen beszélnie kell a kezelővel (beszéljen a hívás céljáról) - a hívó fél hangja automatikusan ellenőrzésre kerül - ez a hang valóban hozzátartozik-e kinek mondja magát?

  • nincs szükség speciális szkennerekre – csak egy normál mikrofon a telefonban vagy a hangrögzítő
  • eszközökre nincs különösebb követelmény - bármilyen hangrögzítő (analóg vagy digitális), mobil vagy vezetékes telefon (akár a 80-as évektől) használható
  • egyszerű - nem igényel speciális ismereteket
  1. Szövegfüggetlen- a személy személyiségének meghatározását a szólásszabadság végzi, nincs szükség különleges szavak és kifejezések kiejtésére. Például egy személy egyszerűen felolvashat egy részletet egy versből, vagy megbeszélheti hívása célját a kapcsolattartó központtal.
  2. Szövegfüggő- egy személy kilétének meghatározásához szigorúan meghatározott kifejezést kell kimondani. Egy időben ezt a típust A hangbiometrikus adatok két részre oszlanak:
    • Szövegfüggő hitelesítés statikus jelszó használatával- személyazonossága igazolásához ugyanazt a mondatot kell kimondania, mint a hang regisztrálásakor ezt a személyt a rendszerben.
    • Szövegfüggő hitelesítés dinamikus jelszó használatával- egy személy személyazonosságának ellenőrzése érdekében javasolt egy olyan kifejezést kiejteni, amely az adott személy által kimondott szavakból áll, amikor hangját regisztrálja a rendszerben. A dinamikus jelmondat előnye a statikus jelmondattal szemben, hogy a kifejezés minden alkalommal változik, ami megnehezíti a csalást egy személy hangfelvételével (például hangrögzítőn).

Technológiai probléma

Vannak, akik nem tudják kiejteni a hangokat, és a hangjuk megváltozhat betegség és életkor miatt. Ezenkívül a hitelesítés pontosságát befolyásolja az embert körülvevő zajkörnyezet (zaj, visszhang).

A minősített információkhoz vagy tárgyakhoz való hozzáférés során a személyazonosítás problémája mindig is kulcsfontosságú volt. Mágneskártyák, elektronikus igazolványok, titkosított rádióüzenetek hamisíthatók, kulcsok elveszhetnek, sőt igény szerint a megjelenés is megváltoztatható. De számos biometrikus paraméter teljesen egyedi egy személy számára.

Hol használják a biometrikus biztonságot?


A modern biometrikus rendszerek nagy megbízhatóságot biztosítanak az objektum-hitelesítésben. Hozzáférés-vezérlés biztosítása a következő területeken:

  • Személyes vagy kereskedelmi jellegű bizalmas információk átadása és átvétele;
  • Regisztráció és bejelentkezés az elektronikus munkahelyre;
  • Távoli banki műveletek lebonyolítása;
  • Adatbázisok és bármely bizalmas információ védelme elektronikus médián;
  • Korlátozott hozzáférésű helyiségek beléptető rendszerei.

A terroristák és a bûnözõ elemek biztonsági fenyegetettségének szintje a biometrikus biztonsági és beléptetés-felügyeleti rendszerek széles körû elterjedéséhez vezetett nemcsak a kormányzati szervezetekben vagy a nagyvállalatokban, hanem a magánszemélyek körében is. A mindennapi életben az ilyen berendezéseket legszélesebb körben használják a hozzáférési rendszerekben és az olyan vezérlési technológiákban, mint az „okos otthon”.

A biometrikus biztonsági rendszer tartalmazza

A biometrikus jellemzők nagyon kényelmes módon személy hitelesítése, mivel magas fokú biztonsággal rendelkezik (nehezen hamisítható), és nem lehet ellopni, elfelejteni vagy elveszíteni. Minden modern biometrikus hitelesítési módszer két kategóriába sorolható:


  1. Statisztikai, ezek közé tartoznak az egyedi fiziológiai jellemzők, amelyek az ember egész életében változatlanul jelen vannak. A leggyakoribb paraméter az ujjlenyomat;
  2. Dinamikus– szerzett viselkedési jellemzők alapján. Általában tudatalatti, ismételt mozgásokban fejeződnek ki bármilyen folyamat reprodukálásakor. A leggyakoribbak a grafológiai paraméterek (a kézírás egyénisége).

Statisztikai módszerek


FONTOS! Ennek alapján megállapították, hogy az írisszel ellentétben a retina az ember élete során jelentősen megváltozhat.

Az LG által gyártott retinaszkenner


Dinamikus módszerek


  • Meglehetősen egyszerű módszer, amely nem igényel speciális felszerelést. Gyakran használják intelligens otthoni rendszerekben parancsi felületként. A hangminták felépítéséhez a hang frekvenciáját vagy statisztikai paramétereit használják: intonáció, hangmagasság, hangmoduláció stb. A biztonsági szint növelése érdekében a paraméterek kombinációját használják.

A rendszernek számos jelentős hátránya van, amelyek nem teszik lehetővé széles körű alkalmazását. A fő hátrányok közé tartozik:

  • A támadóknak lehetősége van hangjelszó rögzítésére irányított mikrofon segítségével;
  • Az azonosítás alacsony változékonysága. Minden ember hangja nemcsak az életkorral változik, hanem az egészségi állapotok, a hangulat stb. hatására is.

Az okosotthon rendszerekben célszerű hangazonosítást használni az átlagos biztonsági szinttel rendelkező helyiségekbe való bejutás szabályozására, vagy különféle eszközök vezérlésére: világítás, fűtésrendszer, függönyök és redőnyök vezérlése stb.

  • Grafológiai hitelesítés. A kézírás elemzése alapján. A legfontosabb paraméter a kéz reflexes mozgása egy dokumentum aláírásakor. Az információk megszerzéséhez speciális tollakat használnak, amelyek érzékeny érzékelőkkel rendelkeznek, amelyek rögzítik a nyomást a felületen. A szükséges védelmi szinttől függően a következő paraméterek hasonlíthatók össze:
  • Aláírás sablon— magát a képet összevetjük a készülék memóriájában lévővel;
  • Dinamikus paraméterek– az aláírási sebességet összehasonlítják a rendelkezésre álló statisztikai adatokkal.

FONTOS! A modern biztonsági rendszerek és az ICS általában többféle azonosítási módszert alkalmaznak. Például ujjlenyomatvétel kézi paraméterek egyidejű mérésével. Ez a módszer jelentősen növeli a rendszer megbízhatóságát és megakadályozza a hamisítás lehetőségét.

Videó – Hogyan lehet biztonságossá tenni a biometrikus azonosítási rendszereket?

Információbiztonsági rendszerek gyártói

Jelenleg több cég vezeti a biometrikus rendszerek piacát, amelyeket az átlagfelhasználó megengedhet magának.


A ZK7500 biometrikus USB-ujjlenyomat-olvasó a számítógépes hozzáférés-vezérléshez használható

A biometrikus rendszerek használata az üzleti életben nemcsak jelentősen növeli a biztonsági szintet, hanem elősegíti a munkafegyelem erősítését egy vállalatban vagy irodában. A mindennapi életben a biometrikus szkennereket magas költségük miatt jóval ritkábban használják, de a kínálat növekedésével ezeknek az eszközöknek a többsége hamarosan az átlagfelhasználó számára is elérhetővé válik.



Kapcsolódó kiadványok