ارائه این سخنرانی را می توان بارگیری کرد.

شناسایی ساده شخص. ترکیبی از پارامترهای صورت ، صدا و ژست برای شناسایی دقیق تر. یکپارچه سازی قابلیت های ماژول های Intel Perceptual Computing SDK برای پیاده سازی یک سیستم امنیت اطلاعات چند سطح مبتنی بر اطلاعات بیومتریک.

این سخنرانی مقدمه ای در مورد سیستم های امنیت اطلاعات بیومتریک ، اصل عملکرد ، روش ها و کاربرد در عمل را بررسی می کند. بررسی اجمالی راه حلهای آماده و مقایسه آنها. الگوریتم های اصلی برای شناسایی شخصی در نظر گرفته شده است. قابلیت های SDK برای ایجاد روش های امنیت اطلاعات بیومتریک.

4.1 شرح منطقه موضوع

طیف وسیعی از روش های شناسایی وجود دارد و بسیاری از آنها به طور گسترده ای در بازار استفاده می شوند. امروزه ، رایج ترین فن آوری های تأیید و شناسایی بر اساس استفاده از رمزهای عبور و شماره های شناسایی شخصی (PIN) یا اسنادی مانند گذرنامه ، گواهینامه رانندگی است. با این حال ، چنین سیستم هایی بسیار آسیب پذیر هستند و به راحتی می توانند از جعل و تقلب ، سرقت و سایر عوامل رنج ببرند. بنابراین ، با روشهای شناسایی بیومتریک ، که تعیین شخصیت یک شخص توسط خصوصیات فیزیولوژیکی او را با شناسایی توسط نمونه های ذخیره شده قبلی ، بیشتر و بیشتر جلب می کند.

طیف وسیعی از مشکلات قابل حل با استفاده از فناوری های جدید بسیار گسترده است:

  • با جعل و تقلب ، سرقت اسناد ، کارت ها ، رمزهای عبور ، از ورود متجاوزان به مناطق و محل های حفاظت شده جلوگیری کنید.
  • دسترسی به اطلاعات را محدود کرده و از مسئولیت شخصی در قبال ایمنی آن اطمینان حاصل کنید.
  • از پذیرش در مراکز مسئول فقط توسط متخصصان مجاز اطمینان حاصل کنید.
  • روند تشخیص ، به لطف بصری بودن رابط نرم افزار و سخت افزار ، برای افراد در هر سنی قابل درک و در دسترس است و موانع زبانی را نمی داند.
  • از هزینه های سربار مربوط به عملکرد سیستم های کنترل دسترسی (کارتها ، کلیدها) جلوگیری کنید.
  • ناراحتی مربوط به از دست دادن ، آسیب دیدن یا فراموش کردن اولیه کلیدها ، کارت ها ، رمزهای عبور را از بین ببرید.
  • ثبت دسترسی و حضور کارمندان

علاوه بر این ، یک عامل مهم در قابلیت اطمینان مستقل بودن آن از کاربر است. هنگام استفاده از محافظت با رمز عبور ، شخص می تواند از یک کلمه کلیدی کوتاه استفاده کند یا یک قطعه کاغذ با اشاره ای را در زیر صفحه کلید کامپیوتر نگه دارد. هنگام استفاده از کلیدهای سخت افزاری ، یک کاربر بی وجدان به شدت توکن خود را کنترل نمی کند ، در نتیجه ممکن است دستگاه به دست یک مهاجم بیفتد. از طرف دیگر ، در سیستم های بیومتریک هیچ چیز به شخص بستگی ندارد. عامل دیگری که تأثیر مثبتی در قابلیت اطمینان سیستم های بیومتریک دارد ، سهولت شناسایی برای کاربر است. واقعیت این است که ، به عنوان مثال ، اسکن اثر انگشت نسبت به وارد کردن رمز ورود به نیروی کار کمتری نیاز دارد. و بنابراین ، این روش می تواند نه تنها قبل از شروع کار ، بلکه همچنین در طول اجرای آن انجام شود ، که البته ، قابلیت اطمینان محافظت را افزایش می دهد. در این مورد استفاده از اسکنرهای همراه با دستگاه های رایانه ای بسیار مهم است. بنابراین ، به عنوان مثال ، موشهایی وجود دارند که هنگام استفاده از آنها انگشت شست کاربر همیشه روی اسکنر قرار می گیرد. بنابراین ، سیستم می تواند دائماً شناسایی را انجام دهد و فرد نه تنها کار خود را متوقف نخواهد کرد ، بلکه به هیچ وجه متوجه چیزی نخواهد شد. متأسفانه در دنیای مدرن تقریباً همه چیز فروخته می شود ، از جمله دسترسی به اطلاعات محرمانه. علاوه بر این ، شخصی که اطلاعات شناسایی را به مهاجم منتقل کرده است ، عملاً خطری ندارد. درباره رمز عبور ، می توان گفت که آن را برداشتند ، اما در مورد کارت هوشمندی که از جیب آن بیرون کشیده شد. در صورت استفاده از امنیت بیومتریک ، دیگر چنین وضعیتی اتفاق نخواهد افتاد.

انتخاب صنایعی که برای معرفی بیومتریک امیدوار کننده تر هستند ، از نظر تحلیلگران ، اول از همه به ترکیب دو پارامتر بستگی دارد: امنیت (یا امنیت) و مصلحت استفاده از این ابزار کنترل خاص یا محافظتی . مکان اصلی از نظر انطباق با این پارامترها ، بدون شک ، توسط بخش های مالی و صنعتی ، نهادهای دولتی و نظامی ، صنایع پزشکی و هواپیمایی و امکانات استراتژیک بسته اشغال شده است. برای این گروه از مصرف کنندگان سیستم های امنیتی بیومتریک ، پیش از هر چیز مهم است که یک کاربر غیرمجاز از بین کارمندان خود نتواند عملیاتی را انجام دهد که برای وی مجاز نیست ، و همچنین تأیید دائمی تألیف هر عملیات مهم است. یک سیستم امنیتی مدرن دیگر نه تنها بدون ابزار معمول که امنیت جسم را تضمین می کند ، بلکه بدون بیومتریک نیز نمی تواند انجام دهد. همچنین ، از فناوری های بیومتریک برای کنترل دسترسی در رایانه ، سیستم های شبکه ، ذخیره سازی اطلاعات مختلف ، بانک داده ها و غیره استفاده می شود.

روش های بیومتریک حفاظت از اطلاعات هر ساله موضوعیت بیشتری پیدا می کند. با پیشرفت فناوری: اسکنرها ، دوربین های عکس و فیلمبرداری ، دامنه کارهای حل شده با استفاده از بیومتریک در حال گسترش است و استفاده از بیومتریک محبوبیت بیشتری پیدا می کند. به عنوان مثال ، بانک ها ، اعتبارات و سایر موسسات مالی به عنوان نمادی از اطمینان و اعتماد برای مشتریان خود عمل می کنند. برای تأمین این انتظارات ، م institutionsسسات مالی با استفاده فعالانه از فن آوری های بیومتریک ، بیشتر به شناسایی کاربران و پرسنل توجه می کنند. برخی از موارد برای روش های بیومتریک استفاده می کنند:

  • شناسایی قابل اعتماد کاربران خدمات مالی مختلف ، از جمله بصورت آنلاین و موبایل (شناسایی اثر انگشت غالب است ، فن آوریهای شناسایی براساس الگوی رگهای کف دست و انگشت و شناسایی صوتی مشتریانی که با مراکز تماس تماس می گیرند به طور فعال در حال توسعه هستند) ؛
  • جلوگیری از کلاهبرداری و کلاهبرداری با کارتهای اعتباری و نقدی و سایر ابزارهای پرداخت (جایگزینی کد PIN با شناسایی پارامترهای بیومتریک قابل سرقت ، "جاسوسی" ، شبیه سازی)
  • بهبود کیفیت خدمات و راحتی آن (خودپردازهای بیومتریک) ؛
  • کنترل دسترسی فیزیکی به ساختمانها و محلهای بانکها ، و همچنین سلولهای سپرده گذاری ، گاوصندوق ها ، خزانه ها (با امکان شناسایی بیومتریک ، هر دو کارمند بانک و مشتری مشتری کاربر سلول) ؛
  • حفاظت از سیستم های اطلاعاتی و منابع بانکی و سایر سازمان های اعتباری.

4.2 سیستم های امنیت اطلاعات بیومتریک

سیستم های امنیت اطلاعات بیومتریک ، سیستم های کنترل دسترسی مبتنی بر شناسایی و احراز هویت شخص توسط ویژگی های بیولوژیکی مانند ساختار DNA ، الگوی عنبیه ، شبکیه ، هندسه صورت و نقشه دما ، اثر انگشت ، هندسه کف دست هستند. همچنین ، این روشهای احراز هویت انسانی ، روشهای آماری نامیده می شوند ، زیرا آنها بر اساس ویژگیهای فیزیولوژیکی فرد ، از بدو تولد تا زمان مرگ ، که در طول زندگی با او هستند ، وجود دارد و نمی توان آنها را گم کرد یا دزدید. روش های بی نظیر بیومتریک بی نظیر اغلب استفاده می شود - امضا ، دست خط صفحه کلید ، صدا و راه رفتن ، که براساس ویژگی های رفتاری افراد است.

مفهوم "بیومتریک" در پایان قرن نوزدهم ظاهر شد. توسعه فن آوری های شناسایی الگو بر اساس ویژگی های مختلف بیومتریک برای مدت زمان طولانی شروع به کار کرد ، شروع آن در دهه 60 قرن گذشته بود. هموطنان ما در توسعه مبانی نظری این فناوری ها پیشرفت چشمگیری داشته اند. با این حال ، نتایج عملی عمدتا در غرب و اخیراً به دست آمده است. در پایان قرن بیستم ، علاقه به بیومتریک به دلیل اینکه رایانه های مدرن و الگوریتم های بهبود یافته ، امکان ایجاد محصولاتی را فراهم کرده است که از نظر مشخصات و نسبت ، در دسترس و جالب توجه قرار گرفته اند ، طیف گسترده ای از کاربران. شاخه علم کاربرد خود را در توسعه فن آوری های جدید امنیتی پیدا کرده است. به عنوان مثال ، یک سیستم بیومتریک می تواند دسترسی به اطلاعات و ذخیره سازی را در بانک ها کنترل کند ، می تواند در شرکت هایی که در پردازش اطلاعات با ارزش فعالیت می کنند ، برای محافظت از رایانه ها ، ارتباطات و غیره استفاده شود.

ماهیت سیستم های بیومتریک به استفاده از سیستم های رایانه ای برای شناسایی شخصیت بر اساس کد ژنتیکی منحصر به فرد شخص خلاصه می شود. سیستم های امنیتی بیومتریک به شما این امکان را می دهد تا شخص را با ویژگی های فیزیولوژیکی یا رفتاری خود به طور خودکار تشخیص دهید.


شکل. 4.1

شرح کار سیستم های بیومتریک:

همه سیستم های بیومتریک به یک شکل کار می کنند. ابتدا فرآیند ضبط صورت می گیرد که در نتیجه آن سیستم نمونه ای از ویژگی بیومتریک را بخاطر می سپارد. برخی از سیستم های بیومتریک برای گرفتن جزئیات بیشتر مشخصات بیومتریک از چندین نمونه استفاده می کنند. اطلاعات دریافت شده پردازش و به کد ریاضی تبدیل می شود. سیستم های امنیت اطلاعات بیومتریک از روش های بیومتریک برای شناسایی و احراز هویت کاربران استفاده می کنند. شناسایی بیومتریک در چهار مرحله انجام می شود:

  • ثبت شناسه - اطلاعات مربوط به یک ویژگی فیزیولوژیکی یا رفتاری به فرم قابل دسترسی برای فناوری های رایانه ای تبدیل می شود و به حافظه سیستم بیومتریک وارد می شود.
  • تخصیص - ویژگی های منحصر به فرد تجزیه و تحلیل شده توسط سیستم از شناسه تازه ارائه شده انتخاب می شوند.
  • مقایسه - اطلاعات مربوط به شناسه تازه ارسال شده و قبلا ثبت شده مقایسه می شود.
  • تصمیم - نتیجه گیری در مورد اینکه شناسه تازه ارائه شده مطابقت دارد یا مطابقت ندارد نتیجه گیری می شود.

نتیجه گیری در مورد همزمانی / عدم تطابق شناسه ها می تواند به سایر سیستم ها (کنترل دسترسی ، امنیت اطلاعات و غیره) منتقل شود ، سپس بر اساس اطلاعات دریافت شده عمل می کنند.

یکی از مهمترین ویژگی های سیستم های امنیت اطلاعات مبتنی بر فن آوری های بیومتریک قابلیت اطمینان بالا است ، یعنی توانایی سیستم برای تشخیص قابل اعتماد بین ویژگی های بیومتریک متعلق به افراد مختلف و مطابقت یافتن قابل اعتماد. در بیومتریک به این پارامترها خطای نوع I (False Reject Rate، FRR) و Type II (False Accept Rate، FAR) گفته می شود. عدد اول مشخص کننده احتمال عدم دسترسی به شخص دارای دسترسی است ، دوم - احتمال یک همزمانی کاذب از ویژگی های بیومتریک دو نفر. جعل الگوی پاپیلاری انگشت انسان یا عنبیه چشم بسیار دشوار است. بنابراین ، وقوع "خطاهای نوع دوم" (یعنی اعطای دسترسی به شخصی که حق چنین کاری را ندارد) عملاً منتفی است. با این حال ، تحت تأثیر برخی عوامل ، ویژگی های بیولوژیکی شناسایی شده توسط یک شخص ممکن است تغییر کند. به عنوان مثال ، ممکن است فردی سرما بخورد ، در نتیجه صدای او فراتر از تشخیص تغییر می کند. بنابراین ، دفعات وقوع "خطاهای نوع اول" (عدم دسترسی به شخصی که حق چنین کاری را دارد) در سیستم های بیومتریک کاملاً زیاد است. سیستم بهتر است ، مقدار FRR برای همان مقادیر FAR کمتر است. گاهی اوقات از ویژگی مقایسه ای EER (برابر خطای برابر) نیز استفاده می شود که نقطه تلاقی نمودارهای FRR و FAR را تعیین می کند. اما همیشه نماینده نیست. هنگام استفاده از سیستم های بیومتریک ، به ویژه سیستم های تشخیص چهره ، حتی با معرفی ویژگی های بیومتریک صحیح ، تصمیم گیری در مورد احراز هویت همیشه درست نیست. این به دلیل تعدادی از ویژگی ها و اول از همه به این دلیل است که بسیاری از مشخصات بیومتریک می توانند تغییر کنند. یک درجه مشخصی از احتمال خطای سیستم وجود دارد. علاوه بر این ، هنگام استفاده از فن آوری های مختلف ، خطا می تواند به طور قابل توجهی متفاوت باشد. برای سیستم های کنترل دسترسی هنگام استفاده از فن آوری های بیومتریک ، لازم است تعیین کنید که مهمترین چیز این است که "غریبه" را از دست ندهید یا "دوستان" را از دست ندهید.


شکل. 4.2

نه تنها FAR و FRR کیفیت سیستم بیومتریک را تعیین می کنند. اگر این تنها راه باشد ، فناوری پیشرو شناخت افراد از طریق DNA است که FAR و FRR به آن صفر می رسند. اما بدیهی است که این فناوری در مرحله کنونی رشد انسانی قابل استفاده نیست. بنابراین ، یک ویژگی مهم مقاومت در برابر ساختگی ، سرعت کار و هزینه سیستم است. فراموش نکنید که مشخصات بیومتریک فرد می تواند با گذشت زمان تغییر کند ، بنابراین اگر ناپایدار باشد ، این یک نقطه ضعف قابل توجه است. سهولت استفاده همچنین عامل مهمی برای کاربران فناوری بیومتریک در سیستم های امنیتی است. شخصی که مشخصات وی اسکن می شود نباید هیچ مشکلی ایجاد کند. در این راستا ، جالب ترین روش البته فن آوری تشخیص چهره است. درست است ، در این حالت ، مشکلات دیگری بوجود می آیند ، در درجه اول مربوط به دقت سیستم است.

به طور معمول ، یک سیستم بیومتریک از دو ماژول تشکیل شده است: یک ماژول ثبت نام و یک ماژول شناسایی.

ماژول ثبت نام "سیستم" را برای شناسایی یک فرد خاص "آموزش می دهد". در مرحله ثبت نام ، یک دوربین فیلمبرداری یا حسگرهای دیگر شخص را اسکن می کند تا بتواند نمای دیجیتالی از ظاهر او ایجاد کند. در نتیجه اسکن ، چندین تصویر تشکیل می شود. در حالت ایده آل ، این تصاویر دارای زاویه ها و حالت های صورت کمی متفاوت برای اطلاعات دقیق تر هستند. ماژول نرم افزاری ویژه این نمایش را پردازش کرده و ویژگی های شخصیتی را شناسایی می کند ، سپس الگویی ایجاد می کند. برخی از قسمتهای صورت وجود دارد که با گذشت زمان به سختی تغییر می کند ، مانند رئوس مطالب بالای حفره های چشم ، نواحی اطراف استخوان گونه و لبه های دهان. بیشتر الگوریتم های توسعه یافته برای فن آوری های بیومتریک اجازه می دهد تا تغییرات احتمالی مدل موی فرد را در نظر بگیریم ، زیرا از آنها برای تجزیه و تحلیل ناحیه صورت بالای خط مو استفاده نمی شود. الگوی تصویری هر کاربر در پایگاه داده بیومتریک ذخیره می شود.

ماژول هویت تصویری از شخص را از یک دوربین فیلمبرداری دریافت می کند و آن را به همان قالب دیجیتالی که الگو در آن ذخیره شده تبدیل می کند. داده های بدست آمده با الگویی که در پایگاه داده ذخیره شده است مقایسه می شود تا مشخص شود تصاویر مطابقت دارند. میزان شباهت مورد نیاز برای تأیید ، آستانه خاصی است که می تواند برای انواع مختلف پرسنل ، قدرت کامپیوتر ، زمان روز و تعدادی از عوامل دیگر تنظیم شود.

شناسایی می تواند به صورت تأیید ، احراز هویت یا شناسایی انجام شود. تأیید هویت داده های دریافتی و الگوی ذخیره شده در پایگاه داده را تأیید می کند. احراز هویت - مطابقت تصویر دریافت شده از دوربین فیلمبرداری با یکی از الگوهای ذخیره شده در پایگاه داده را تأیید می کند. در حین شناسایی ، اگر خصوصیات بدست آمده و یکی از الگوهای ذخیره شده یکسان باشد ، سیستم سیستم فرد را با الگوی مربوطه شناسایی می کند.

4.3 مروری بر راه حل های آماده

4.3.1. آزمایشگاه IKAR: مجموعه تحقیقات پزشکی قانونی واج های گفتار

مجتمع سخت افزاری و نرم افزاری آزمایشگاه IKAR برای حل طیف وسیعی از مشکلات در تجزیه و تحلیل اطلاعات صوتی طراحی شده است که مورد تقاضا در بخشهای تخصصی سازمان های اجرای قانون ، آزمایشگاه ها و مراکز پزشکی قانونی ، خدمات بررسی سوانح پرواز ، مراکز تحقیقاتی و آموزشی . اولین نسخه از این محصول در سال 1993 منتشر شد و نتیجه همکاری بین متخصصان برجسته صوتی و توسعه دهندگان نرم افزار بود. ابزارهای نرم افزاری تخصصی موجود در مجموعه ، ارائه تصویری با کیفیت بالا از واج های گفتاری را ارائه می دهند. الگوریتم های مدرن بیومتریک صدا و ابزارهای اتوماسیون قدرتمند برای انواع تحقیقات فونوگرام گفتاری به متخصصان اجازه می دهد تا قابلیت اطمینان و کارایی امتحانات را به میزان قابل توجهی افزایش دهند. برنامه SIS II موجود در مجموعه دارای ابزارهای منحصر به فردی برای تحقیقات شناسایی است: یک مطالعه مقایسه ای از سخنران ، که ضبط صدا و گفتار آن برای بررسی و نمونه هایی از صدا و گفتار فرد مظنون ارسال شده است. تخصص شناسایی فونوسکوپی بر اساس تئوری منحصر به فرد صدا و گفتار هر فرد است. عوامل تشریحی: ساختار اندام های مفصلی ، شکل دستگاه صوتی و حفره دهان و همچنین عوامل خارجی: مهارت های گفتاری ، ویژگی های منطقه ای ، نقص و غیره

الگوریتم های بیومتریک و ماژول های تخصصی امکان اتوماسیون و رسمیت بخشیدن به بسیاری از فرایندهای تحقیقات شناسایی آواشناسی را فراهم می کند ، مانند جستجوی کلمات یکسان ، جستجوی صداهای یکسان ، انتخاب قطعات صوتی و ملودی مقایسه شده ، مقایسه بلندگوها توسط فرم ها و صدا ، انواع شنیداری و زبانی تحلیل و بررسی. نتایج برای هر روش تحقیق در قالب شاخص های عددی راه حل شناسایی کلی ارائه شده است.

این برنامه از تعدادی ماژول تشکیل شده است که به کمک آنها مقایسه یک به یک انجام می شود. ماژول "مقایسه فرمنت" بر اساس اصطلاح آوایی - فرمانت ساخته شده است که مشخصه صوتی صداهای گفتاری (در درجه اول مصوت ها) را نشان می دهد که با سطح فرکانس صدای صدا مرتبط است و صدای صدا را تشکیل می دهد. فرآیند شناسایی با استفاده از ماژول "مقایسه فرم" را می توان به دو مرحله تقسیم کرد: اول ، متخصص بخش های مرجع را جستجو و انتخاب می کند و پس از تایپ قطعات مرجع برای بلندگوهای شناخته شده و ناشناخته ، متخصص می تواند مقایسه را شروع کند . ماژول به طور خودکار تنوع درون گوینده و بین بلندگو را از مسیرهای اصلی برای صداهای انتخاب شده محاسبه کرده و در مورد شناسایی مثبت / منفی یا یک نتیجه تعریف نشده تصمیم می گیرد. این ماژول همچنین به شما امکان مقایسه بصری توزیع اصوات انتخابی در پراکندگی را می دهد.

ماژول "مقایسه صدای اساسی" به شما امکان می دهد روند شناسایی بلندگو را با استفاده از روش تجزیه و تحلیل کانتور ملودیک به طور خودکار انجام دهید. این روش برای مقایسه نمونه های گفتاری بر اساس پارامترهای پیاده سازی همان نوع از عناصر ساختار کانتور ملودیک در نظر گرفته شده است. برای تجزیه و تحلیل ، 18 نوع قطعه کانتور و 15 پارامتر توصیف آنها ارائه شده است ، از جمله مقادیر حداقل ، متوسط \u200b\u200b، حداکثر ، میزان تغییر لحن ، کورتوز ، مورب و غیره. ماژول نتایج مقایسه را به عنوان یک درصد مطابقت باز می گرداند برای هر یک از پارامترها و در مورد شناسایی مثبت / منفی یا نتیجه تعریف نشده تصمیم می گیرد. همه داده ها می توانند به یک گزارش متنی صادر شوند.

ماژول شناسایی خودکار امکان مقایسه یک به یک را با استفاده از الگوریتم های زیر فراهم می کند:

  • قالب طیفی ؛
  • آمار زمین
  • مخلوط توزیع گوسی

احتمالات تصادف و تفاوت سخنرانان نه تنها برای هر یک از روش ها ، بلکه برای کل آنها نیز محاسبه می شود. تمام نتایج مقایسه سیگنال های گفتاری در دو پرونده به دست آمده در ماژول شناسایی خودکار بر اساس انتخاب ویژگی های قابل توجه در آنها و محاسبه اندازه گیری مجاورت بین مجموعه ویژگی های به دست آمده و محاسبات اندازه گیری نزدیکی مجموعه ای از ویژگی های به دست آمده برای هر مقدار از این اندازه گیری مجاورت ، در طول دوره آموزش ماژول مقایسه خودکار ، احتمال همزمانی و اختلاف سخنرانانی که گفتار آنها در پرونده های مقایسه شده بود به دست آمد. این احتمالات توسط توسعه دهندگان در یک نمونه آموزشی بزرگ از واج ها به دست آمده است: ده ها هزار بلندگو ، کانال های مختلف ضبط صدا ، بسیاری از جلسات ضبط صدا ، و انواع مختلفی از مطالب گفتاری. استفاده از داده های آماری در یک مورد مقایسه فایل به فایل مستلزم در نظر گرفتن گسترش احتمالی مقادیر به دست آمده از اندازه گیری مجاورت دو پرونده و احتمال همزمانی / اختلاف بلندگوهای مربوطه است ، بسته به جزئیات مختلف از وضعیت سخنرانی. برای چنین مقادیری در آمار ریاضی ، استفاده از مفهوم فاصله اطمینان پیشنهاد شده است. ماژول مقایسه خودکار نتایج عددی را با در نظر گرفتن فواصل اطمینان از سطوح مختلف نشان می دهد ، که به کاربر اجازه می دهد تا نه تنها میانگین اطمینان روش ، بلکه همچنین بدترین نتیجه بدست آمده را در پایگاه آموزش ببیند. قابلیت اطمینان بالای موتور بیومتریک تولید شده توسط شرکت CRT توسط آزمایشات NIST (انستیتوی ملی استاندارد و فناوری) تأیید شده است

  • برخی از روش های مقایسه نیمه اتوماتیک هستند (تحلیل های زبانی و شنیداری)
  • معرفی

    اولین نسخه از این مقاله در سال 2005 ظاهر شد. طی 3 سال گذشته در جهان فن آوری های بیومتریک تغییرات مهمی در رابطه با این واقعیت آغاز شده است که اجرای مقیاس بزرگ انجام شده است سیستم های بیومتریک ... حالا ما روبرو هستیم بیومتریک به مستقیم ترین روش - به عنوان مثال ، هنگام دریافت گذرنامه خارجی.

    وضعیت استاندارد سازی نیز تغییر کرده است ، که یکی از اصلی ترین مشکلات چندین سال پیش بود: با تلاش متخصصان داخلی ، استانداردهای اصلی در زمینه بیومتریک ، برخی از آنها در حال حاضر در حال کار هستند ، اگرچه کار هنوز به طور کامل تکمیل نشده است. متخصصان روسی نیز در روند استاندارد سازی بین المللی شرکت می کنند.

    از طرف دیگر ، آنها خود به طور قابل توجهی توسعه یافته اند فناوری بیومتریک ، و می توانیم اظهار کنیم که روسیه از نظر فنی نیز عقب مانده است و در گذشته نیز باقی مانده است. شرکت های داخلی در حال حاضر راه حل هایی را ارائه می دهند که در سطح جهانی قابل رقابت باشد.

    پیشینه بیومتریک

    روشهای بیومتریک شناسایی ها توسط بشریت در طول تاریخ خود اعمال شده است. در واقع ، اغلب ما افراد آشنا را دقیقاً با کمک آنها - از طریق صورت ، صدا یا راه رفتن - می شناسیم.

    از قرن نوزدهم ، فناوری بیومتریک ، در درجه اول انگشت نگاری ، در علوم پزشکی قانونی مورد استفاده قرار می گیرد و از اواخر قرن گذشته ، در ارتباط با توسعه فناوری ، امکان رسمی سازی الگوریتم های شناختن شخص از طریق ظاهر یا رفتار وی و استفاده از سیستم های خودکار برای این امر فراهم شد.

    فناوری بیومتریک در حال حاضر یک دوره توسعه سریع را تجربه می کنند. از بسیاری جهات ، این رشد با تصمیمات دولت های پیشرو در مورد درخواست آنها در اسناد گذرنامه و ویزا همراه است ، که منابع مالی و مادی زیادی را به این منطقه هدایت می کند. همچنین علاقه عمومی زیادی به این فناوری ها وجود دارد.

    کلمه " بیومتریک »اغلب در اخبار مختلف تلویزیون ، روزنامه ها و رادیو یافت می شود. متأسفانه ، افرادی که از این مفهوم استفاده می کنند همیشه نمی دانند دقیقاً در مورد چه چیزی صحبت می کنند. این مقاله تلاشی برای تبیین اصول اولیه است فن آوری های بیومتریک ، در مورد چگونگی کار کردن ، جایی که می توانند و جایی که نمی توان آنها را استفاده کرد صحبت کنید.

    تعاریف

    ابتدا چند تعریف:

    زیر بیومتریک رشته علمی را که روشهای اندازه گیری خصوصیات جسمانی و ویژگیهای رفتاری فرد را برای بعدی مطالعه می کند ، درک کنید شناسایی و احراز هویت.

    ویژگی بیومتریک یک شخص (BHCH) ویژگی فیزیکی یا خصوصیات رفتاری شخصی وی است که اندازه گیری می شود ، در فرآیند مقایسه آن با روشی مشابه که قبلاً ثبت شده است ، روش اجرا می شود شناسایی ... منابع اصلی مشخصات بیومتریک یک شخص اثر انگشت ، عنبیه و شبکیه چشم ، صدا ، صورت ، نحوه کار با صفحه کلید کامپیوتر ، امضا ، راه رفتن و غیره است.

    روش ها و ابزارهای فنی شناسایی و احراز هویت بر اساس مشخصات بیومتریک یک شخص نام را گرفت فن آوری های بیومتریک (BT)

    انواع فن آوری های بیومتریک

    برای شناسایی بیومتریک ویژگی ها و صفات مختلف فرد می تواند مورد استفاده قرار گیرد (شکل 1). بزرگ شده مشخصات بیومتریک یک شخص به استاتیک تقسیم می شود ، همراه با ویژگی های فیزیکی آن ، به عنوان مثال ، اثر انگشت یا شکل گوش ، و پویا (یا رفتاری) ، همراه با ویژگی های شخصی که هر عملی را انجام می دهد ، به عنوان مثال ، راه رفتن.

    پیشرفته ترین فن آوری ها در حال حاضر تشخیص اثر انگشت ، تشخیص عنبیه و تصویر دو بعدی (تخت ، مانند عکس) است. علاوه بر این ، اثر انگشت شناسایی در حال حاضر ، از نظر کاربرد و در دسترس بودن از نظر مالی ، چندین برابر از سایر فن آوری ها پیشی می گیرد.

    فناوری بیومتریک چگونه کار می کند

    بیومتریک مسائل را حل می کند تایید و شناسایی ... در حالت اول ، وظیفه این است که اطمینان حاصل کنید که مشخصه بیومتریک بدست آمده با ویژگی قبلی گرفته شده مطابقت دارد. تایید (یا مقایسه 1 به 1) برای تأیید اینکه سوژه مورد نظر وی است استفاده می شود. تصمیم بر اساس میزان شباهت ویژگی ها گرفته می شود.

    شناسایی (یا مقایسه 1 با N) مشکل یافتن مناسب ترین مشخصه بیومتریک از موارد قبلی را حل می کند. در ساده ترین حالت ، این یک پیاده سازی پی در پی از مقایسه مشخصات بدست آمده با همه خصوصیات موجود است. در این حالت ، در نتیجه ، مشابه ترین ویژگی قبلاً گرفته شده ( شناسایی انجام می شود) یا اگر معلوم شود که درجه شباهت کمتر از آن است که برای همه مقایسه ها مشخص شده است ، نتیجه ای حاصل نمی شود.

    بیایید ببینیم که آنها چگونه کار می کنند فناوری بیومتریک با استفاده از مثال تشخیص اثر انگشت. برای شناسایی ، لازم است (با استفاده از خوانندگان ویژه) تصویری از الگوی پاپیلاری یک یا چند انگشت به دست آید. علاوه بر این ، این تصویر پردازش می شود و در مراحل پردازش ویژگی های مشخصه آن مانند شاخه های خطوط ، انتهای یک خط یا تقاطع خطوط یافت می شود. برای هر ویژگی ، علاوه بر نوع آن ، موقعیت نسبی و سایر پارامترها ، به عنوان مثال ، برای نقطه انتهایی - جهت خط ، به خاطر می ماند. ترکیبی از این ویژگی ها و ویژگی های آنها الگویی را تشکیل می دهد بیومتریک مشخصات.

    چه زمانی شناسایی یا تایید مقایسه الگوی دریافت شده با الگوی قبلی به دست آمده استفاده می شود. در سطح مشخصی از انطباق ، در مورد هویت الگوها نتیجه گیری می شود و بر این اساس ، وجود دارد تایید یا شناسایی انگشت ارائه شده

    شناخت برای دیگران به روشی مشابه اتفاق می افتد. مشخصات بیومتریک یک شخص ... به طور طبیعی ، سایر ویژگی های ویژگی ها ، به عنوان مثال ، برای صورت استفاده می شود - این مکان و اندازه های نسبی بینی ، استخوان گونه و غیره است. علاوه بر این ، با توجه به این واقعیت که عکس ها می توانند در اندازه های مختلف باشند ، برای مقایسه آنها ، مقیاس گذاری لازم است ، که برای آن فاصله بین مردمک چشم به عنوان "فاکتور مقیاس" استفاده می شود.
    علامت کارایی فن آوری های بیومتریک علاوه بر شاخص های هزینه و قابلیت استفاده ، مبتنی بر استفاده از دو پارامتر احتمالی است - خطای عدم پذیرش کاذب (FRR - نرخ رد False) و خطای عبور کاذب (FAR - نرخ پذیرش غلط). خطای عدم پذیرش کاذب زمانی رخ می دهد که سیستم شناسایی نکرده باشد بیومتریک یک ویژگی که با الگویی که در آن وجود دارد مطابقت دارد و یک خطای حذف کاذب - اگر سیستم نادرست با ویژگی ارائه شده به آن با الگویی مطابقت داشته باشد که در واقع با آن مطابقت ندارد. همانطور که مشاهده می کنید ، خطای جستجوی غلط از نقطه نظر خطرناک تر است امنیت ، و خطای عدم پذیرش کاذب منجر به کاهش قابلیت استفاده سیستم می شود ، که گاهی اوقات شخص را برای اولین بار تشخیص نمی دهد.

    این دو احتمال با هم مرتبط هستند ، تلاش برای کاهش یکی منجر به افزایش دوم می شود ، بنابراین ، در عمل ، بسته به نیازهای سیستم ، سازش خاصی انتخاب می شود. مقادیر معمول این احتمالات برای سیستم های اثر انگشت برای FRR 1 0.1 1 0.1 و برای FAR 10 -3 10-3٪ است.

    مشکلات فن آوری های بیومتریک

    همه چیز در منطقه گلگون نیست فن آوری های بیومتریک ... بیایید به چند مورد از مشکلات فعلی اشاره کنیم و توجه داشته باشیم که با این وجود به تدریج در حال حل و فصل هستند:

    هزینه بالا. این مشکل مربوط به موارد جدید است فن آوری های بیومتریک ، به طور کلی ، برای همه فناوری های جدید. برای سیستم های اثر انگشت ، تقریباً حل شده می تواند در نظر گرفته شود.

    غیر جهانی بودن این مشکل به این دلیل است که برخی از خصوصیات در افراد ضعیف بیان می شوند. شناخته شده است که در حدود 2٪ از افراد ، الگوهای پاپیلاری در وضعیتی قرار دارند که تشخیص خودکار آنها دشوار است. این مشکل هنگام تلاش برای اعمال نیز رخ می دهد فن آوری های بیومتریک برای افراد دارای معلولیت جسمی (قطع دست یا انگشتان ، زخم صورت ، مشکلات چشمی و غیره). در این حالت (برخلاف خطاهای نوع اول و دوم - FAR و FRR) آنها از به اصطلاح "خطای نوع سوم" صحبت می کنند - عدم پذیرش سیستم برای پذیرش بیومتریک مشخصه. راه حل این مشکل پیچیدگی رویکردی است که از چندین روش استفاده می کند بیومتریک ویژگی ها ، که اجازه می دهد تا تعداد افراد را به ترتیب اندازه کاهش دهد ، شناسایی بیومتریک که غیرممکن است راه دیگر برای حل این مشکل استفاده از آن است شناسایی بیومتریک در رابطه با روش های دیگر (به عنوان مثال ، با احراز هویت کارت هوشمند).

    با توجه به کاربرد پیچیده چندین فن آوری های بیومتریک چند کلمه دیگر باید گفته شود این برنامه علاوه بر حل مسئله خطای نوع 3 ، می تواند به طور قابل توجهی ویژگی های مرتبط با رد کاذب و تحمل کاذب را بهبود بخشد. به همین دلیل است که این جهت نامیده می شود شناسایی چند بیومتریک ، یکی از امیدوار کننده ترین در این زمینه است بیومتریک .

    حساس به فریب. این مشکل بیشتر در مورد فن آوری های سنتی (انگشت ، صورت) برجسته است که با ظاهر دیرینه آنها همراه است. روشهای مختلفی برای مقابله با این مشکل ، براساس ویژگیهای مختلف جسمی و انسانهای زنده ، وجود دارد و با موفقیت استفاده می شود. به عنوان مثال ، می توان از تکنیک اندازه گیری پالس یا رسانایی برای اثر انگشت استفاده کرد.
    نداشتن استاندارد در مقایسه با سال 2005 ، زمانی که نسخه اول این مقاله ظاهر شد ، وضعیت به طور قابل توجهی بهبود یافته است. استانداردهایی برای داده های اثر انگشت ، تصویر صورت دو بعدی به تصویب رسیده یا در حال انتشار است بیومتریک رابط نرم افزار ، آزمایش فن آوری های بیومتریک و به اشتراک گذاری بیومتریک داده ها.

    آندره بورزنکو

    برای شناسایی هویت بازداشت شده ،
    پلیس به اندازه کافی داشت
    فقط به چشمانش نگاه کن
    از روزنامه ها

    با توسعه شبکه های رایانه ای و گسترش دامنه اتوماسیون ، ارزش اطلاعات به طور پیوسته در حال افزایش است. رایانه ها ، که معمولاً به شبکه های محلی و شرکتی متصل هستند ، به طور فزاینده ای مورد اعتماد اسرار دولتی ، دانش فنی با فناوری پیشرفته ، اسرار تجاری ، حقوقی و پزشکی قرار می گیرند. از یک طرف محبوبیت اینترنت جهانی فرصت های شگرفی را برای تجارت الکترونیکی ایجاد می کند ، اما از طرف دیگر نیاز به ابزارهای امنیتی قابل اطمینان تری را برای محافظت از داده های شرکتی از دسترسی خارج ایجاد می کند. در حال حاضر ، شرکتهای بیشتری با نیاز به جلوگیری از دسترسی غیر مجاز به سیستمهای خود و محافظت از معاملات در تجارت الکترونیکی روبرو هستند.

    تقریباً تا پایان دهه 90 ، اصلی ترین راه برای شخصی سازی کاربر نشان دادن نام شبکه و رمز ورود وی بود. انصافاً باید توجه داشت که این رویکرد هنوز در بسیاری از نهادها و سازمانها دنبال می شود. خطرات مرتبط با استفاده از رمز عبور به خوبی شناخته شده است: رمزهای عبور فراموش می شوند ، در مکان نامناسبی ذخیره می شوند و در آخر ، به راحتی می توان آنها را سرقت کرد. برخی از کاربران رمز عبور را روی کاغذ می نویسند و این سوابق را در نزدیکی ایستگاه های کاری خود نگه می دارند. طبق گروه های فناوری اطلاعات در بسیاری از شرکت ها ، اکثر تماس های پشتیبانی مربوط به رمزهای عبور فراموش شده یا منقضی شده است.

    شناخته شده است که می توان سیستم را با قرار دادن یک نام جعلی فریب داد. برای این کار ، شما فقط باید برخی از اطلاعات شناسایی را بدانید ، که از نظر سیستم امنیتی ، توسط یک شخص در اختیار است. مهاجمی که به عنوان یک کارمند شرکت ظاهر می شود ، مطابق با اختیارات و مسئولیت های شغلی خود ، تمام منابع موجود در اختیار این کاربر را می گیرد. نتیجه این کار می تواند اقدامات غیرقانونی مختلفی باشد ، از سرقت اطلاعات گرفته تا پایان کار با غیرفعال کردن کل مجموعه اطلاعات.

    توسعه دهندگان دستگاه های شناسایی سنتی از قبل با این واقعیت روبرو شده اند که روش های استاندارد تا حد زیادی منسوخ شده اند. مسئله ، به طور خاص ، این است که تفکیک پذیرفته شده به طور کلی روش های کنترل دسترسی فیزیکی و کنترل دسترسی به اطلاعات دیگر معتبر نیست. در واقع ، برای دسترسی به سرور ، گاهی اوقات ورود به اتاقی که در آن قرار دارد اصلاً ضروری نیست. دلیل این امر مفهوم فراگیر محاسبات توزیعی است که هر دو فناوری سرویس دهنده-سرور و اینترنت را با هم ترکیب می کند. برای حل این مشکل ، بر اساس ایدئولوژی جدید ، روشهای کاملاً جدیدی لازم است. مطالعات نشان داده است که خسارت ناشی از دسترسی غیرمجاز به داده های شرکت می تواند میلیون ها دلار باشد.

    آیا راهی برای برون رفت از این وضعیت وجود دارد؟ به نظر می رسد که وجود دارد ، و برای مدت طولانی. فقط برای دسترسی به سیستم ، باید از چنین روشهای شناسایی استفاده کنید که جدا از شرکت مخابراتی آنها کار نمی کند. این نیاز با ویژگی های بیومتریک بدن انسان تأمین می شود. فن آوری های بیومتریک مدرن شناسایی شخص را بر اساس ویژگی های فیزیولوژیکی و روانشناختی امکان پذیر می کند. به هر حال ، اندازه گیری بیومتریک برای انسان بسیار طولانی شناخته شده است - حتی مصریان باستان از شناسایی قد استفاده می کردند.

    مبانی شناسایی بیومتریک

    هدف اصلی شناسایی بیومتریک ایجاد یک سیستم ثبت نام است که به ندرت دسترسی به کاربران قانونی را رد می کند و در عین حال ورود غیر مجاز به ذخیره اطلاعات رایانه ای را کاملاً رد می کند. در مقایسه با رمزهای عبور و کارت ها ، چنین سیستمی محافظت قابل اطمینان تری را ایجاد می کند: به هر حال ، شخص نمی تواند بدن خود را فراموش کند یا از دست بدهد. تشخیص شی بیومتریک براساس مقایسه خصوصیات فیزیولوژیکی یا روانی این جسم با ویژگی های ذخیره شده در پایگاه داده سیستم است. روند مشابهی به طور مداوم در مغز انسان اتفاق می افتد ، به شما این امکان را می دهد که مثلاً عزیزان خود را بشناسید و آنها را از غریبه ها متمایز کنید.

    فن آوری های بیومتریک را می توان به دو دسته گسترده تقسیم کرد - فیزیولوژیک و روانشناختی (رفتاری). در حالت اول ، ویژگی هایی مانند ویژگی های صورت ، ساختار چشم (شبکیه یا عنبیه) ، پارامترهای انگشت (خطوط پاپیلاری ، تسکین ، طول مفاصل و غیره) ، کف دست (چاپ یا توپوگرافی آن) ، شکل دست ، الگوی رگ مورد تجزیه و تحلیل قرار می گیرد. روی الگوی مچ دست یا گرما. ویژگی های روانشناختی عبارتند از صدای فرد ، ویژگی های امضای وی ، پارامترهای نوشتاری پویا و ویژگی های ورود متن از صفحه کلید.

    انتخاب روشی که در یک شرایط خاص مناسب ترین باشد تحت تأثیر عوامل مختلفی قرار دارد. فن آوری های ارائه شده از نظر کارایی متفاوت هستند و هزینه آنها در بیشتر موارد با سطح قابلیت اطمینان متناسب است. بنابراین ، استفاده از تجهیزات تخصصی گاهی هزینه هر محل کار را هزاران دلار افزایش می دهد.

    ویژگی های فیزیولوژیکی ، مانند الگوی پاپیلاری انگشت ، هندسه کف دست یا الگوی (مدل) عنبیه ، ویژگی های جسمی دائمی یک فرد است. این نوع اندازه گیری (تأیید) و همچنین مشخصات فیزیولوژیکی عملاً بدون تغییر است. ویژگی های رفتاری ، مانند امضا ، صدا یا دست خط صفحه کلید ، هم تحت تأثیر اعمال کنترل شده و هم از عوامل روانشناختی کمتر کنترل شده است. از آنجا که خصوصیات رفتاری می توانند با گذشت زمان تغییر کنند ، بایومتریک ثبت شده باید با هر بار استفاده به روز شود. بیومتریک رفتاری ارزان تر و کمتر تهدیدکننده کاربران است. از طرف دیگر ، شناسایی یک فرد توسط ویژگی های فیزیولوژیکی دقیق تر است و امنیت بیشتری را ایجاد می کند. در هر صورت ، هر دو روش سطح شناسایی بالاتری نسبت به رمزهای عبور یا کارتها دارند.

    توجه به این نکته مهم است که تمام ابزارهای بیومتریک احراز هویت به یک شکل یا شکل دیگر از خصوصیات آماری برخی از خصوصیات یک فرد استفاده می کنند. این بدان معنی است که نتایج کاربرد آنها ماهیتی احتمالی دارند و هر از چند گاهی تغییر خواهند کرد. علاوه بر این ، همه این ابزارها از خطاهای احراز هویت مصون نیستند. دو نوع اشتباه وجود دارد: امتناع غلط (آنها خود را تشخیص ندادند) و پذیرش نادرست (اشتباه شخص دیگری را از دست داده اند). باید بگویم که این موضوع در تئوری احتمال از زمان توسعه رادار به خوبی بررسی شده است. تأثیر خطاها بر روند احراز هویت به ترتیب با مقایسه میانگین احتمال رد کاذب و پذیرش کاذب ارزیابی می شود. همانطور که عمل نشان می دهد ، این دو احتمال رابطه معکوس دارند ، وقتی می خواهید کنترل را افزایش دهید ، احتمال اینکه شخص شخصی خود را به سیستم نگذارید افزایش می یابد و برعکس. بنابراین ، در هر حالت ، جستجوی نوعی سازش ضروری است. با این وجود ، حتی طبق بدبینانه ترین تخمین های متخصصان ، بیومتریک در همه مقایسه ها برنده است ، زیرا قابل اعتمادتر از سایر روش های احراز هویت موجود است.

    علاوه بر کارایی و هزینه ، شرکت ها باید پاسخ های کارمندان به بیومتریک را نیز در نظر بگیرند. سیستم ایده آل باید آسان برای استفاده ، سریع ، بدون مانع ، راحت و از نظر اجتماعی قابل قبول باشد. با این حال ، هیچ چیز ایده آل در طبیعت وجود ندارد و هر یک از فن آوری های توسعه یافته فقط بخشی از کل مجموعه نیازها را برآورده می کند. اما حتی ناخوشایندترین و غیرمعمول ترین ابزارها (به عنوان مثال ، شناسایی شبکیه که کاربران با تمام تلاش خود سعی می کنند از آن جلوگیری کنند در حالی که از چشم خود محافظت می کنند) مزایای بدون شک برای کارفرما به همراه می آورد: آنها توجه کافی شرکت به موارد ایمنی را نشان می دهند.

    توسعه دستگاه های بیومتریک از چندین جهت انجام می شود ، اما ویژگی های مشترک برای آنها سطح بی نظیر امنیتی امروز ، عدم وجود نقص سنتی سیستم های امنیتی رمز عبور و کارت و قابلیت اطمینان بالا است. موفقیت های فن آوری های بیومتریک تاکنون عمدتاً مربوط به سازمان هایی است که در آنجا با دستور وارد می شوند ، به عنوان مثال ، برای کنترل دسترسی به مناطق حفاظت شده یا شناسایی افرادی که مورد توجه سازمان های اجرای قانون قرار گرفته اند. به نظر می رسد کاربران سازمانی هنوز کاملاً توانایی بیومتریک را درک نکرده اند. غالباً ، مدیران شركت خطر استقرار سیستم های بیومتریک را به عهده نمی گیرند ، زیرا می ترسند به دلیل عدم دقت در اندازه گیری ها ، از دسترسی کاربران به حق خود محروم شوند. با این وجود ، فناوری های جدید به طور فزاینده ای در بازار شرکت ها نفوذ می کنند. امروزه ، دهها هزار مکان رایانه ای ، ذخیره سازی ، آزمایشگاههای تحقیقاتی ، بانکهای خون ، دستگاههای خودپرداز ، تأسیسات نظامی وجود دارد که دسترسی به آنها توسط دستگاههایی کنترل می شود که خصوصیات فیزیولوژیکی یا رفتاری منحصر به فرد یک فرد را اسکن می کنند.

    روش های احراز هویت

    همانطور که می دانید ، احراز هویت به معنی تأیید هویت موضوع است که در اصل ، نه تنها می تواند یک شخص باشد ، بلکه یک فرایند نرم افزاری نیز می تواند باشد. به طور کلی ، تأیید اعتبار افراد از طریق ارائه اطلاعات ذخیره شده به اشکال مختلف امکان پذیر است. میتواند اینطور باشد که:

    • رمز عبور ، شماره شخصی ، کلید رمزنگاری ، آدرس شبکه یک رایانه در شبکه ؛
    • کارت هوشمند ، کلید الکترونیکی؛
    • شکل ظاهری ، صدا ، الگوی عنبیه ، اثر انگشت و سایر مشخصات بیومتریک کاربر.

    احراز هویت به شما امکان می دهد حقوق دسترسی به اطلاعات مورد استفاده مشترک را به طور منطقی و قابل اعتماد محدود کنید. با این حال ، از طرف دیگر ، مسئله اطمینان از صحت و اطمینان این اطلاعات وجود دارد. کاربر باید مطمئن باشد که از یک منبع معتبر به اطلاعات دسترسی پیدا کرده و این اطلاعات بدون تحریم های مناسب اصلاح نشده است.

    یافتن یک تطبیق یک به یک (هر بار یک ویژگی) راستی آزمایی می گویند. این روش سریع است و به حداقل توان محاسباتی نیاز دارد. اما جستجوی یک به چند ، شناسایی نامیده می شود. پیاده سازی چنین الگوریتمی معمولاً نه تنها دشوار ، بلکه پرهزینه است. امروزه دستگاه های بیومتریک وارد بازار می شوند که از ویژگی های فردی فرد مانند اثر انگشت ، ویژگی های صورت ، عنبیه و شبکیه ، شکل کف دست ، صدا ، گفتار و امضاها برای تأیید و شناسایی کاربران رایانه استفاده می کنند. در مرحله آزمایش و عملکرد آزمایشی ، سیستم هایی وجود دارند که به کاربران اجازه می دهند با استفاده از زمینه حرارتی صورت ، الگوی رگ های خونی دست ، بوی بدن ، دمای پوست و حتی شکل گوش ها ، احراز هویت شوند.

    هر سیستم بیومتریک به شما امکان می دهد یک الگوی خاص را تشخیص دهید و اصالت ویژگی های خاص فیزیولوژیکی یا رفتاری کاربر را تعیین کنید. از نظر منطقی ، سیستم بیومتریک را می توان به دو ماژول تقسیم کرد: یک ماژول ثبت نام و یک ماژول شناسایی. اولین مسئولیت آموزش سیستم برای شناسایی یک فرد خاص است. در مرحله ثبت نام ، حسگرهای بیومتریک مشخصات فیزیولوژیکی یا رفتاری لازم فرد را اسکن کرده و نمایشی دیجیتالی از آنها ایجاد می کنند. ماژول خاصی این نمایندگی را پردازش می کند تا ویژگی ها برجسته شود و نمایشی فشرده و رسا تر به نام الگو ایجاد کند. برای چهره ، چنین خصوصیاتی می تواند اندازه و موقعیت نسبی چشم ، بینی و دهان باشد. الگوی هر کاربر در پایگاه داده سیستم بیومتریک ذخیره می شود.

    ماژول شناسایی وظیفه شناخت انسان را بر عهده دارد. در مرحله شناسایی ، سنسور بیومتریک ویژگی های شخص مورد نظر را می گیرد و این ویژگی ها را به همان قالب دیجیتالی که الگو در آن ذخیره شده تبدیل می کند. الگوی حاصل با الگوی ذخیره شده مقایسه می شود تا مشخص شود الگوها مطابقت دارند.

    به عنوان مثال ، در مایکروسافت ویندوز ، احراز هویت کاربر به دو مورد احتیاج دارد - نام کاربری و رمز عبور. هنگام استفاده از اثر انگشت در فرآیند احراز هویت ، نام کاربری برای ثبت وارد می شود و اثر انگشت جایگزین رمز عبور می شود (شکل 1). این فناوری از یک نام کاربری به عنوان اشاره گر برای بازیابی حساب کاربری و تأیید مکاتبات یک به یک بین الگوی خوانده شده در اثر انگشت ثبت و الگویی که قبلاً برای آن نام کاربری ذخیره شده است ، استفاده می کند. در حالت دوم ، الگوی اثر انگشت وارد شده در هنگام ثبت نام باید با کل الگوهای ذخیره شده مطابقت داشته باشد.

    هنگام انتخاب روش احراز هویت ، منطقی است که چندین فاکتور اصلی را در نظر بگیرید:

    • ارزش اطلاعات؛
    • هزینه نرم افزار و سخت افزار احراز هویت ؛
    • عملکرد سیستم؛
    • نگرش کاربران به روشهای احراز هویت استفاده شده.
    • مشخصات (هدف) مجموعه اطلاعات محافظت شده.

    بدیهی است که هزینه و در نتیجه کیفیت و قابلیت اطمینان ابزار احراز هویت باید مستقیماً با اهمیت اطلاعات مرتبط باشد. علاوه بر این ، افزایش بهره وری مجموعه ، به عنوان یک قاعده ، با افزایش قیمت آن نیز همراه است.

    اثر انگشت

    در سالهای اخیر ، شناسایی اثر انگشت به عنوان فناوری بیومتریک که احتمالاً بیشترین کاربرد را در آینده دارد ، مورد توجه قرار گرفته است. به گفته گروه گارتنر (http://www.gartnergroup.com) ، این فناوری بر بازار شرکتها مسلط است و در آینده نزدیک فقط می تواند با فناوری تشخیص عنبیه چشم رقابت کند.

    مدت هاست که سازمان های دولتی و مدنی در سراسر دنیا از اثر انگشت به عنوان روش اصلی شناسایی خود استفاده می کنند. علاوه بر این ، اثر انگشت دقیق ترین ، کاربرپسندترین و اقتصادی ترین ویژگی بیومتریک برای استفاده در سیستم شناسایی رایانه ای است. این فناوری در ایالات متحده به عنوان مثال توسط بخشهای وسایل نقلیه دولتهای چند ایالت ، MasterCard ، FBI ، سرویس مخفی ، آژانس امنیت ملی ، وزارت خزانه داری و دفاع و غیره استفاده می شود. با حذف نیاز به رمزهای عبور برای کاربران ، فناوری تشخیص اثر انگشت تماس های میز کمک را کاهش می دهد و هزینه های مدیریت شبکه را کاهش می دهد.

    به طور معمول ، سیستم های تشخیص اثر انگشت به دو نوع تقسیم می شوند: برای شناسایی - AFIS (سیستم های شناسایی اثر انگشت خودکار) و برای تأیید. در حالت اول ، از چاپ هر ده انگشت استفاده می شود. از چنین سیستم هایی به طور گسترده ای در دادگستری استفاده می شود دستگاه های تأیید صحت معمولاً با اطلاعات مربوط به اثر انگشت یک انگشت ، که اغلب اوقات چند انگشت نیست ، کار می کنند. دستگاه های اسکن کننده به طور کلی سه نوع نوری ، اولتراسونیک و میکروچیپ هستند.

    از مزایای دسترسی به اثر انگشت سهولت استفاده ، راحتی و قابلیت اطمینان است. دو الگوریتم اساسی برای تشخیص اثر انگشت وجود دارد: توسط جزئیات منفرد (نقاط مشخصه) و تسکین سطح کل انگشت. بر این اساس ، در حالت اول ، دستگاه فقط برخی از مناطق را که برای اثر انگشت خاصی منحصر به فرد است ، ثبت می کند و موقعیت نسبی آنها را تعیین می کند. در حالت دوم ، تصویر کل چاپ پردازش می شود. ترکیبی از این دو به طور فزاینده ای در سیستم های مدرن مورد استفاده قرار می گیرد. این از مضرات هر دو جلوگیری می کند و قابلیت اطمینان شناسایی را بهبود می بخشد. ثبت اثر انگشت فرد با اسکنر نوری در هر بار زمان کمی طول می کشد. یک دوربین کوچک CCD ، یا به عنوان یک دستگاه مستقل یا درون صفحه کلید ، یک اثر انگشت را ضبط می کند. سپس ، با استفاده از الگوریتم های خاص ، تصویر حاصل به یک "الگوی" منحصر به فرد تبدیل می شود - نقشه ای از ریز نقطه های اثر ، که توسط شکاف ها و تقاطع های خطوط در آن تعیین می شود. سپس این الگو (نه اثر انگشت) رمزگذاری شده و برای تأیید اعتبار کاربران شبکه در پایگاه داده نوشته می شود. یک الگو شامل چندین ده تا صدها ریز نقطه است. در عین حال ، کاربران نگران حریم خصوصی خود نیستند ، زیرا اثر انگشت خود ذخیره نمی شود و با استفاده از ریزدانه ها نمی توان دوباره آن را ایجاد کرد.

    مزیت اسکن اولتراسونیک توانایی تعیین مشخصات مورد نیاز بر روی انگشتان کثیف و حتی از طریق دستکش های لاستیکی نازک است. باید توجه داشت که سیستم های مدرن تشخیص حتی با انگشتان تازه بریده شده قابل فریب نیستند (ریز تراشه پارامترهای فیزیکی پوست را اندازه گیری می کند). بیش از 50 تولید کننده مختلف درگیر توسعه چنین سیستم هایی هستند.

    استفاده از اثر انگشت برای شناسایی شخص راحت ترین روش بین بیومتریک است. احتمال خطای شناسایی کاربر در مقایسه با سایر روش های بیومتریک بسیار کمتر است. کیفیت تشخیص اثر انگشت و امکان پردازش صحیح آن توسط الگوریتم به شدت به سطح سطح انگشت و موقعیت آن نسبت به عنصر اسکن بستگی دارد. سیستمهای مختلف نیازهای متفاوتی به این دو پارامتر دارند. ماهیت الزامات ، به ویژه به الگوریتم اعمال شده بستگی دارد. به عنوان مثال ، تشخیص توسط نقاط مشخص هنگامی که سطح انگشت در وضعیت نامناسبی قرار دارد ، سطح بالایی از صدا را ایجاد می کند. تشخیص سطح کامل این اشکال را ندارد ، اما به قرارگیری دقیق انگشت روی عنصر اسکن نیاز دارد. دستگاه شناسایی اثر انگشت (اسکنر ، شکل 2) به فضای زیادی احتیاج ندارد و می تواند در دستگاه اشاره (ماوس) یا صفحه کلید سوار شود.

    هندسه صورت

    شناسایی شخص از روی چهره در زندگی روزمره ، بدون هیچ شکی ، رایج ترین راه تشخیص است. در مورد اجرای فنی آن ، این مسئله پیچیده تر (از نظر ریاضی) نسبت به تشخیص اثر انگشت است و علاوه بر این ، به تجهیزات گران تری نیز احتیاج دارد (به یک فیلم ویدئو یا دوربین عکس دیجیتال و یک کارت ضبط ویدئو نیاز است). این روش یک مزیت قابل توجه دارد: برای ذخیره داده ها در مورد یک نمونه از الگوی شناسایی ، به حافظه بسیار کمی نیاز دارد. و همه به این دلیل است که ، همانطور که مشخص شد ، می توان چهره انسان را به تعداد نسبتاً کمی از مناطق "تقسیم" کرد که برای همه مردم تغییر نکرده است. به عنوان مثال ، برای محاسبه یک الگوی منحصر به فرد مربوط به یک شخص خاص ، فقط 12 تا 40 منطقه مشخص مورد نیاز است.

    معمولاً دوربین با فاصله چند ده سانتی متر از جسم نصب می شود. پس از دریافت تصویر ، سیستم پارامترهای مختلف صورت (به عنوان مثال فاصله بین چشم ها و بینی) را تجزیه و تحلیل می کند. بیشتر الگوریتم ها امکان جبران وجود عینک ، کلاه و ریش در فرد مورد مطالعه را فراهم می کنند. برای این منظور معمولاً از اسکن صورت مادون قرمز استفاده می شود. ساده لوحانه است اگر تصور کنیم چنین سیستم هایی نتیجه بسیار دقیقی می دهند. با وجود این ، در تعدادی از کشورها از آنها برای تأیید صندوقداران و کاربران گاوصندوق سپرده کاملاً موفقیت آمیز استفاده می شود.

    هندسه دست

    همراه با سیستم های ارزیابی هندسه صورت ، تجهیزات برای تشخیص رئوس کف دست نیز وجود دارد. در همان زمان ، بیش از 90 ویژگی مختلف ارزیابی می شود ، از جمله اندازه کف خود (سه بعد) ، طول و عرض انگشتان ، رئوس مفاصل و غیره در حال حاضر ، شناسایی کاربر با استفاده از هندسه دستی در مجالس قانونگذاری ، فرودگاه های بین المللی ، بیمارستان ها ، خدمات مهاجرت و غیره مورد استفاده قرار می گیرد. مزایای هندسه کف دست از نظر قابلیت اطمینان با شناسایی اثر انگشت قابل مقایسه است ، اگرچه خواننده اثر انگشت فضای بیشتری را اشغال می کند.

    عنبیه

    تشخیص کاملاً قابل اعتماد توسط سیستم هایی ارائه می شود که الگوی عنبیه چشم انسان را تجزیه و تحلیل می کنند. واقعیت این است که این ویژگی کاملاً پایدار است ، در طول زندگی فرد عملا تغییر نمی کند و از آلودگی و زخم مصون است. همچنین توجه داشته باشید که عنبیه چشم راست و چپ از نظر شکل تفاوت چشمگیری دارد.

    معمولاً بین سیستمهای شناسایی فعال و غیرفعال تمایز قائل می شوند. در سیستم های نوع اول ، کاربر باید دوربین را خودش تنظیم کند و آن را برای هدف گیری دقیق تر حرکت دهد. استفاده از سیستم های غیرفعال آسان تر است زیرا دوربین را به طور خودکار تنظیم می کند. قابلیت اطمینان بالای این تجهیزات امکان استفاده از آن را حتی در موسسات اصلاحی فراهم می کند.

    مزیت اسکنر عنبیه چشم این است که به کاربر الزام ندارد که روی هدف متمرکز شود زیرا الگوی عنبیه روی سطح چشم است. در واقع می توان تصویر ویدئویی چشم را حتی در فاصله کمتر از یک متر اسکن کرد و اسکنرهای عنبیه را برای دستگاه های خودپرداز مناسب کرد.

    شبکیه چشم

    روش شناسایی توسط شبکیه چشم تقریباً اخیراً کاربرد عملی پیدا کرده است - جایی در اواسط دهه 50 قرن بیستم گذشته. پس از آن بود که ثابت شد حتی در دوقلوها ، الگوی رگهای خونی شبکیه مطابقت ندارد. برای ثبت نام در یک دستگاه خاص کافی است کمتر از یک دقیقه از سوراخ سوراخ دوربین نگاه کنید. در طول این مدت ، سیستم موفق می شود شبکیه را روشن کند و یک سیگنال منعکس شده دریافت کند. از نور مادون قرمز با شدت کم برای اسکن شبکیه استفاده می شود ، که از طریق مردمک چشم به سمت رگهای خونی پشت چشم هدایت می شود. چند صد نقطه مشخصه اولیه از سیگنال دریافت شده استخراج می شود ، اطلاعات مربوط به آن به طور متوسط \u200b\u200bدر پرونده رمزگذاری شده ذخیره می شود. معایب این سیستم ها باید در درجه اول شامل فاکتور روانشناختی باشد: هر کسی جرات ندارد به یک سوراخ تاریک ناشناخته ، جایی که چیزی به چشم می تابد ، نگاه کند. علاوه بر این ، لازم است که موقعیت چشم نسبت به دهانه را کنترل کنید ، زیرا این سیستم ها ، به عنوان یک قاعده ، به جهت گیری نادرست شبکیه حساس هستند. اسکنرهای شبکیه در سازماندهی دسترسی به سیستمهای فوق سری به طور گسترده ای گسترش یافته اند ، زیرا آنها یکی از کمترین درصد عدم دسترسی کاربران ثبت شده و تقریباً صفر درصد خطاها را تضمین می کنند.

    صدا و گفتار

    بسیاری از شرکت ها نرم افزاری را منتشر می کنند که می تواند شخص را از طریق گفتار شناسایی کند. پارامترهایی مانند گام ، مدولاسیون ، لحن ، و غیره در اینجا ارزیابی می شوند. برخلاف تشخیص ظاهر ، این روش به تجهیزات گران قیمت احتیاج ندارد - فقط کارت صدا و میکروفون کافی است.

    شناسایی صدا راحت است ، اما به اندازه سایر روش های بیومتریک قابل اعتماد نیست. به عنوان مثال ، ممکن است فرد مبتلا به سرماخوردگی در استفاده از چنین سیستم هایی مشکل داشته باشد. صدا از ترکیبی از عوامل فیزیولوژیکی و رفتاری تشکیل می شود ، بنابراین مشکل اصلی مرتبط با این رویکرد بیومتریک دقت شناسایی است. در حال حاضر ، شناسایی صدا برای کنترل دسترسی به اماکن دارای امنیت متوسط \u200b\u200bاستفاده می شود.

    امضا

    همانطور که مشخص شد ، امضا به اندازه ویژگی های فیزیولوژیکی وی ویژگی منحصر به فرد فرد است. علاوه بر این ، این روش برای شناسایی هر فرد روش آشناتر است ، زیرا ، برخلاف اثر انگشت ، با حوزه جنایی ارتباط ندارد. یکی از فن آوری های امیدوار کننده احراز هویت مبتنی بر منحصر به فرد بودن ویژگی های بیومتریک حرکت دست انسان هنگام نوشتن است. برای مدیریت داده های امضا معمولاً دو روش وجود دارد: تطبیق الگوی ساده و تأیید پویا. مورد اول بسیار غیر قابل اعتماد است ، زیرا براساس مقایسه معمول امضای وارد شده با نمونه های گرافیکی ذخیره شده در پایگاه داده است. با توجه به اینکه امضا همیشه نمی تواند یکسان باشد ، این روش درصد زیادی از خطاها را ایجاد می کند. روش تأیید پویا به محاسبات بسیار پیچیده تری نیاز دارد و امکان ضبط در زمان واقعی پارامترهای فرآیند امضا را فراهم می کند ، مانند سرعت حرکت دست در مناطق مختلف ، نیروی فشار و مدت زمان مراحل مختلف امضا. این تضمین می کند که امضا حتی توسط یک گرافولوژیست باتجربه قابل جعل نیست ، زیرا هیچ کس نمی تواند دقیقاً رفتار دست دارنده امضا را کپی کند.

    کاربر با استفاده از یک دیجیتایزر استاندارد و یک قلم ، از امضای معمول خود تقلید می کند و سیستم پارامترهای حرکت را می خواند و آنها را با مواردی که قبلاً به پایگاه داده وارد شده تأیید می کند. اگر تصویر امضا با استاندارد مطابقت داشته باشد ، سیستم اطلاعاتی را به سند امضا شده از جمله نام کاربر ، آدرس ایمیل ، موقعیت ، زمان و تاریخ فعلی ، پارامترهای امضا شامل چندین ده ویژگی پویایی حرکت (جهت ، سرعت ، شتاب) و دیگران. این داده ها رمزگذاری می شوند ، سپس یک چک چک برای آنها محاسبه می شود و سپس همه اینها دوباره رمزگذاری می شوند و به اصطلاح یک برچسب بیومتریک تشکیل می دهند. برای پیکربندی سیستم ، یک کاربر تازه ثبت نام شده روش امضای یک سند را پنج تا ده بار انجام می دهد ، که به شما امکان می دهد شاخص های میانگین و فاصله اطمینان را بدست آورید. این فناوری اولین بار توسط PenOp استفاده شد.

    شناسایی امضا را نمی توان در همه جا استفاده کرد - به ویژه ، این روش برای محدود کردن دسترسی به مکان یا دسترسی به شبکه های رایانه ای مناسب نیست. با این حال ، در برخی از مناطق ، به عنوان مثال ، در بخش بانکی ، و همچنین در هرجایی که اسناد مهم پردازش می شوند ، تأیید صحت یک امضا می تواند به م mostثرترین و مهمتر از همه ، روشی آسان و نامشخص تبدیل شود. تاکنون ، جامعه مالی در اتخاذ روشهای خودکار برای شناسایی امضای کارت اعتباری و تأیید صحت برنامه بسیار کند عمل کرده است زیرا جعل امضاها هنوز هم بسیار آسان است. این از معرفی شناسایی شخصی توسط امضا در سیستم های امنیتی با فناوری پیشرفته جلوگیری می کند.

    چشم اندازها

    می خواهم یادآوری کنم که موثرترین محافظت توسط سیستمهایی انجام می شود که در آنها سیستمهای بیومتریک با سایر سخت افزارهای احراز هویت مانند کارتهای هوشمند ترکیب می شوند. با تلفیق روشهای مختلف احراز هویت بیومتریک و سخت افزار ، می توان یک سیستم امنیتی بسیار قابل اعتماد بدست آورد (که با توجه به علاقه زیاد تولیدکنندگان برجسته به این فناوری ها به طور غیر مستقیم تأیید می شود).

    توجه داشته باشید که کارت های هوشمند یکی از بزرگترین و سریعترین بخشهای بازار الکترونیک مصرفی را تشکیل می دهند. Dataquest (http://www.dataquest.com) پیش بینی می کند فروش کارت های هوشمند تا سال آینده از نیم میلیارد دلار فراتر رود. استفاده از کارت های هوشمند نیاز به دستگاه خوانش (پایانه) ویژه ای دارد که در هر محل کار به رایانه متصل است ، و این باعث می شود کاربر در تعامل بین کارت و سرور تأیید اعتبار مشارکت نداشته باشد. کارت هوشمند خود دارای دو سطح احراز هویت است. برای کارکرد سیستم ، کاربر باید کارت هوشمند را در ریدر قرار دهد و سپس شماره شناسایی شخصی را به درستی وارد کند. در بازار روسیه ، راه حل های پیچیده ای که ترکیبی از شناسایی اثر انگشت و استفاده از کارت های هوشمند است (شکل 3) ، به عنوان مثال توسط Compaq (http://www.compaq.ru) و Fujitsu-Siemens (http: // www) fujitsu-siemens.ru).

    شکل. 3. سیستم ترکیبی با اسکنر و کارت هوشمند.

    علاوه بر شرکت های بزرگ رایانه ای مانند فوجیتسو- زیمنس ، موتورولا ، سونی ، یونیسیس ، توسعه فن آوری های بیومتریک در حال حاضر عمدتا در شرکت های خصوصی کوچک که در یک کنسرسیوم بیومتریک متحد شده اند - کنسرسیوم بیومتریک (http: //www.biometrics) .org). یکی از دلگرم کننده ترین علائم ورود بیومتریک به جریان اصلی صنعت IT ، ایجاد رابط برنامه نویسی برنامه BioAPI (Biometrics API) است. پشت این توسعه کنسرسیومی از فروشندگان است که در سال 1998 توسط شرکت های Compaq ، IBM ، Identicator Technology ، Microsoft ، Miros و Novell به منظور تولید مشخصات استاندارد پشتیبانی شده از فن آوری های بیومتریک موجود که می توانند در سیستم عامل ها و نرم افزارهای کاربردی گنجانده شوند ، تشکیل شده است. کنسرسیوم BioAPI امروز شامل 78 شرکت بزرگ دولتی و خصوصی است.

    اکنون مشتریان شرکتی می توانند از محصولات بیومتریک در چارچوب فن آوری های رایانه ای و شبکه استاندارد استفاده کنند ، بنابراین از هزینه های مادی و زمانی قابل توجهی برای ادغام تمام اجزای سیستم جلوگیری می کنند. API های استاندارد دسترسی به طیف گسترده ای از دستگاه های بیومتریک و محصولات نرم افزاری را فراهم می کنند و همچنین امکان استفاده مشترک از محصولات چندین فروشنده را فراهم می کنند.

    در سال جاری ، دولت ایالات متحده قبلاً از اجرای استاندارد باز BioAPI در سازمان های دولتی خبر داده است. این نوآوری ها در درجه اول بر وزارت دفاع ایالات متحده تأثیر می گذارد ، جایی که برنامه ریزی شده است کارت های هوشمند جدیدی برای چندین میلیون کارمند نظامی و غیرنظامی معرفی کند که اثر انگشت و نمونه ای از امضای صاحب آن را ذخیره می کنند.

    به گفته تعدادی از تحلیلگران ، فناوری های بیومتریک هنوز به آرامی در حال پیشرفت هستند ، اما زمانی دور نیست که نه تنها رایانه های رومیزی و لپ تاپ ، بلکه تلفن های همراه بدون چنین ابزارهای احراز هویت غیرقابل تصور باشند. انتظارات زیادی با پشتیبانی از فناوری های بیومتریک امیدوار کننده توسط سیستم عامل Microsoft Windows همراه است.

    علم مدرن ساکن نیست. بیشتر و بیشتر ، محافظت با کیفیت بالا برای دستگاه ها لازم است تا کسانی که به طور تصادفی آنها را تصاحب می کنند ، نتوانند از اطلاعات به طور کامل استفاده کنند. علاوه بر این ، روش های محافظت از اطلاعات نه تنها در زندگی روزمره استفاده می شود.

    علاوه بر وارد کردن رمزهای عبور به شکل دیجیتال ، از سیستم های امنیتی بیومتریک فردی تری استفاده می شود.

    این چیست؟

    پیش از این ، برای محافظت از مهمترین اشیا strategic استراتژیک ، از چنین سیستمی فقط در موارد محدود استفاده می شد.

    سپس ، پس از 11 سپتامبر 2011 ، آنها به این نتیجه رسیدند که این نوع دسترسی نه تنها در این مناطق ، بلکه در مناطق دیگر نیز قابل استفاده است.

    بنابراین ، روش های شناسایی انسان در تعدادی از روش های مبارزه با کلاهبرداری و تروریسم و \u200b\u200bهمچنین در زمینه هایی مانند:

    سیستم های بیومتریک دسترسی به فن آوری های ارتباطی ، شبکه و پایگاه های رایانه ای ؛

    پایگاه داده

    کنترل دسترسی به ذخیره سازی اطلاعات و غیره

    هر فرد دارای یکسری خصوصیات است که با گذشت زمان تغییر نمی کند ، یا خصوصیاتی است که می تواند اصلاح شود ، اما در عین حال فقط به یک شخص خاص تعلق دارد. در این راستا ، پارامترهای زیر از سیستم های بیومتریک که در این فن آوری ها استفاده می شود قابل تشخیص هستند:

    استاتیک - اثر انگشت ، عکس از دهان ، اسکن شبکیه و سایر موارد.

    در آینده ، فناوری های بیومتریک جایگزین روش های معمول احراز هویت فرد با گذرنامه می شوند ، زیرا تراشه های جاسازی شده ، کارت ها و نوآوری های مشابه در فناوری های علمی نه تنها در این سند ، بلکه به سایر موارد نیز وارد می شوند.

    یک انحراف کوچک در مورد روش های شناسایی شخصیت:

    - شناسایی - یکی به بسیاری نمونه با توجه به پارامترهای خاص با تمام نمونه های موجود مقایسه می شود.

    - احراز هویت - یک به یک؛ نمونه با ماده قبلی بدست آمده مقایسه می شود. در این حالت ، شخص می تواند شناخته شود ، داده های بدست آمده از شخص با نمونه پارامتر این شخص موجود در پایگاه داده مقایسه می شود.

    سیستم های بیومتریک چگونه کار می کنند

    برای ایجاد پایه برای یک شخص خاص ، لازم است پارامترهای فردی بیولوژیکی او را به عنوان یک وسیله خاص در نظر بگیریم.

    این سیستم نمونه دریافت شده از ویژگی بیومتریک (فرایند ضبط) را به خاطر می سپارد. در این حالت ، ممکن است لازم باشد چندین نمونه تهیه شود تا مقدار کنترل دقیق تر پارامتر بدست آید. اطلاعات دریافت شده توسط سیستم به یک کد ریاضی تبدیل می شود.

    علاوه بر ایجاد یک نمونه ، سیستم ممکن است مراحل دیگری را برای ترکیب شناسه شخصی (PIN یا کارت هوشمند) و یک نمونه بیومتریک درخواست کند. بعداً ، وقتی اسکن برای انطباق رخ می دهد ، سیستم داده های دریافتی را مقایسه می کند ، کد ریاضی را با آنچه قبلاً ثبت شده مقایسه می کند. اگر مطابقت داشته باشند ، به این معنی است که احراز هویت موفقیت آمیز بوده است.

    اشتباهات احتمالی

    برخلاف شناسایی توسط رمزهای عبور یا کلیدهای الکترونیکی ، این سیستم می تواند خطاهایی ایجاد کند. در این حالت ، انواع زیر اطلاعات غلط تفکیک می شود:

    خطای نوع 1: نرخ دسترسی کاذب (FAR) - می توان یک نفر را با شخص دیگر اشتباه گرفت.

    خطای نوع 2: نرخ انکار دسترسی کاذب (FRR) - شخصی در سیستم شناخته نمی شود.

    به عنوان مثال ، برای حذف خطاهای این سطح ، تقاطع شاخص های FAR و FRR ضروری است. اما این امر غیرممکن است ، زیرا این امر مستلزم شناسایی شخص توسط DNA است.

    اثر انگشت

    در حال حاضر مشهورترین روش بیومتریک است. هنگام دریافت گذرنامه ، شهروندان مدرن روسیه باید مراحل وارد کردن اثر انگشت را برای ورود به کارت شخصی خود انجام دهند.

    این روش مبتنی بر منحصر به فرد بودن انگشتان است و مدت زمان طولانی است که با پزشکی قانونی (انگشت نگاری) آغاز می شود. با اسکن انگشتان ، سیستم نمونه را به نوعی کد تبدیل می کند ، سپس با شناسه موجود مقایسه می شود.

    به عنوان یک قاعده ، الگوریتم های پردازش اطلاعات از یک ترتیب جداگانه برای نقاط خاصی استفاده می کنند که حاوی اثر انگشت است - چنگال ها ، انتهای یک خط الگو و غیره. مدت زمان لازم برای ترجمه یک تصویر به کد و دادن نتیجه معمولاً در حدود 1 ثانیه است.

    این تجهیزات ، از جمله نرم افزارهای مربوط به آن ، در حال حاضر در یک مجتمع تولید می شوند و نسبتاً ارزان هستند.

    خطاهای هنگام اسکن انگشتان دست (یا هر دو دست) اغلب رخ می دهد در موارد زیر:

    رطوبت یا خشکی انگشتان غیر مشخص است.

    درمان دست ها با مواد شیمیایی انجام می شود که شناسایی را دشوار می کند.

    میکرو ترک یا خراش وجود دارد.

    یک جریان بزرگ و مداوم از اطلاعات وجود دارد. به عنوان مثال ، این کار در سازمانی امکان پذیر است که دسترسی به محل کار با استفاده از اسکنر اثر انگشت انجام می شود. از آنجا که جریان افراد قابل توجه است ، سیستم ممکن است خراب شود.

    مشهورترین شرکت هایی که در سیستم های شناسایی اثر انگشت مشارکت دارند ، شرکت Bayometric Inc ، SecuGen هستند. در روسیه آنها روی این کار می کنند: "سوندا" ، BioLink ، "SmartLok" و دیگران.

    عنبیه چشم

    الگوی پوسته در 36 هفته از رشد داخل رحمی تشکیل می شود ، با دو ماه ایجاد می شود و در طول زندگی تغییر نمی کند. سیستم های شناسایی عنبیه بیومتریک نه تنها دقیق ترین در میان سایر مجموعه های این مجموعه هستند ، بلکه یکی از گرانترین سیستم ها نیز هستند.

    مزیت روش این است که اسکن ، یعنی گرفتن عکس ، هم در فاصله 10 سانتی متر و هم در فاصله 10 متری می تواند انجام شود.

    وقتی تصویر ثابت شد ، داده های مربوط به محل برخی نقاط روی عنبیه چشم به رایانه منتقل می شود و سپس اطلاعات مربوط به امکان تحمل را فراهم می کند. سرعت پردازش اطلاعات مربوط به عنبیه انسان در حدود 500 میلی ثانیه است.

    در حال حاضر ، این سیستم تشخیص در بازار بیومتریک بیش از 9٪ از تعداد کل این روشهای شناسایی را اشغال نمی کند. در عین حال ، سهم بازار فناوری های اثر انگشت بیش از 50 درصد است.

    اسکنرهایی که اجازه گرفتن و پردازش عنبیه چشم را می دهند دارای طراحی و نرم افزار نسبتاً پیچیده ای هستند و بنابراین چنین دستگاه هایی قیمت بالایی دارند. علاوه بر این ، ایریدیان در اصل یک انحصار در تولید سیستم های تشخیص انسان بود. سپس شرکت های بزرگ دیگری شروع به ورود به بازار کردند ، شرکت هایی که قبلاً به تولید قطعات برای دستگاه های مختلف مشغول بودند.

    بنابراین ، در حال حاضر در روسیه شرکت های زیر وجود دارند که سیستم های تشخیص انسان را توسط عنبیه چشم تشکیل می دهند: AOptix ، SRI International. با این حال ، این شرکت ها شاخصی در مورد تعداد خطاهای نوع 1 و 2 ارائه نمی دهند ، بنابراین این یک واقعیت نیست که سیستم در برابر جعل و تقلب محافظت نمی شود.

    هندسه صورت

    سیستم های امنیتی بیومتریک مربوط به تشخیص چهره در حالت های 2D و 3D وجود دارد. به طور کلی اعتقاد بر این است که ویژگی های صورت هر فرد منحصر به فرد است و در طول زندگی تغییر نمی کند. خصوصیاتی مانند فاصله بین نقاط خاص ، شکل و غیره بدون تغییر باقی می مانند.

    حالت 2D یک روش شناسایی استاتیک است. هنگام اصلاح تصویر ، لازم است که شخص حرکت نکند. زمینه ، سبیل ، ریش ، چراغ های روشن و سایر عواملی که از شناسایی چهره در سیستم جلوگیری می کنند نیز مهم هستند. این بدان معنی است که در صورت عدم دقت ، خروجی نادرست خواهد بود.

    در حال حاضر ، این روش به دلیل دقت کم محبوبیت خاصی ندارد و فقط در بیومتریک چند حالته (ضربدری) مورد استفاده قرار می گیرد که مجموعه ای از روش ها برای شناخت همزمان فرد از طریق چهره و صدا است. سیستم های امنیتی بیومتریک می توانند شامل ماژول های دیگر - برای DNA ، اثر انگشت و سایر موارد باشند. علاوه بر این ، روش متقاطع نیازی به تماس با شخصی نیست که باید شناسایی شود ، که این امکان را می دهد تا افراد را از طریق عکس و صدای ضبط شده در دستگاه های فنی شناسایی کنید.

    روش سه بعدی دارای پارامترهای ورودی کاملاً متفاوتی است ، بنابراین نمی توان آن را با فناوری 2D مقایسه کرد. هنگام ضبط تصویر ، از چهره در پویایی استفاده می شود. این سیستم ، با گرفتن هر تصویر ، یک مدل سه بعدی ایجاد می کند ، سپس داده های بدست آمده با آن مقایسه می شود.

    در این حالت از مش مخصوصی استفاده می شود که بر روی صورت فرد برجسته می شود. سیستم های امنیتی بیومتریک ، با ساخت چندین فریم در ثانیه ، تصویر را با نرم افزار موجود در آنها پردازش می کنند. در مرحله اول ایجاد تصویر ، نرم افزار تصاویر نامناسب را که در آن چهره به سختی دیده می شود یا اشیا secondary ثانویه وجود دارد ، دور می اندازد.

    سپس برنامه موارد غیرضروری (عینک ، مو و غیره) را شناسایی و نادیده می گیرد. ویژگی های تن سنجی چهره برجسته شده و به خاطر سپرده می شود و کدی منحصر به فرد تولید می شود که به فروشگاه ویژه ای وارد می شود. زمان ضبط تصویر حدود 2 ثانیه است.

    با این وجود ، علیرغم برتری روش سه بعدی نسبت به روش 2 بعدی ، هرگونه تداخل قابل توجه در صورت یا تغییر در حالات صورت قابلیت اطمینان آماری این فناوری را کاهش می دهد.

    امروزه از فن آوری های بیومتریک تشخیص چهره به همراه شناخته شده ترین روش های توضیح داده شده در بالا استفاده می شود که تقریباً 20٪ از کل بازار فناوری بیومتریک را تشکیل می دهد.

    شرکت هایی که فناوری شناسایی چهره را توسعه و اجرا می کنند: Geometrix، Inc.، Bioscrypt، Cognitec Systems GmbH. شرکت های زیر در روسیه در حال کار بر روی این موضوع هستند: Artec Group ، Vocord (روش 2D) و سایر تولیدکنندگان کوچکتر.

    رگهای کف دست

    حدود 10-15 سال پیش ، یک فن آوری جدید شناسایی بیومتریک - شناسایی رگ دست. این امر به دلیل این واقعیت که هموگلوبین موجود در خون به شدت اشعه مادون قرمز را جذب می کند ، امکان پذیر شد.

    یک دوربین IR ویژه از کف دست عکس می گیرد که در نتیجه آن یک مش رگه در تصویر ظاهر می شود. این تصویر توسط نرم افزار پردازش شده و نتیجه بازگردانده می شود.

    محل رگهای بازو با ویژگی های عنبیه قابل مقایسه است - خطوط و ساختار آنها با گذشت زمان تغییر نمی کند. پایایی این روش همچنین می تواند با نتایج بدست آمده با شناسایی با استفاده از عنبیه ارتباط داشته باشد.

    برای گرفتن عکس با خواننده نیازی به تماس ندارید ، با این حال ، استفاده از این روش حاضر مستلزم انطباق با شرایط خاصی است که در آن نتیجه دقیق تر خواهد بود: اگر مثلاً عکس بگیرید نمی توانید آن را بگیرید دستی در خیابان. همچنین ، در حین اسکن ، دوربین نباید در معرض دید قرار گیرد. در صورت وجود بیماری های وابسته به سن ، نتیجه نهایی نادرست خواهد بود.

    گسترش روش در بازار فقط حدود 5٪ است ، اما شرکتهای بزرگی که قبلاً فناوریهای بیومتریک را توسعه داده اند علاقه زیادی به آن دارند: TDSi ، Veid Pte. آموزشی ویبولیتین ، هیتاچی VeinID.

    شبکیه چشم

    اسکن الگوی مویرگها در سطح شبکیه مطمئن ترین روش شناسایی محسوب می شود. این ترکیبی از بهترین ویژگی های فن آوری شناسایی بیومتریک انسان بر اساس عنبیه و رگهای دست است.

    تنها زمانی که این روش می تواند نتایج نادرستی ایجاد کند ، آب مروارید است. اصولاً شبکیه در طول زندگی دارای ساختاری بدون تغییر است.

    عیب این سیستم این است که اسکن شبکیه هنگامی انجام می شود که فرد حرکت نکند. این فناوری که در کاربرد آن پیچیده است ، مدت زمان طولانی را برای پردازش نتایج فراهم می کند.

    از سیستم بیومتریک به دلیل هزینه بالای آن ، استفاده چندانی نمی شود ، اما دقیق ترین نتیجه را از همه روش های اسکن ویژگی های انسانی ارائه شده در بازار می دهد.

    بازوها

    روش شناسایی قبلاً مشهور با هندسه دست کمتر مورد استفاده قرار می گیرد ، زیرا در مقایسه با سایر روش ها کمترین نتیجه را می دهد. هنگام اسکن ، از انگشتان عکس گرفته می شود ، طول آنها ، نسبت بین گره ها و سایر پارامترهای جداگانه تعیین می شود.

    شکل گوش

    کارشناسان می گویند که تمام روش های شناسایی موجود دقیقاً به اندازه شناخت یک فرد از طریق DNA نیستند. با این حال ، راهی برای شناسایی فرد توسط DNA وجود دارد ، اما در این حالت تماس نزدیک با افراد وجود دارد ، بنابراین غیراخلاقی در نظر گرفته می شود.

    محقق مارک نیکسون از انگلیس ادعا می کند که روش های این سطح سیستم های بیومتریک نسل بعدی هستند ، آنها دقیق ترین نتایج را به دست می آورند. برخلاف شبکیه ، عنبیه یا انگشتان ، که به احتمال زیاد پارامترهای اضافی روی آنها ظاهر می شود و شناسایی را دشوار می کند ، این در گوش اتفاق نمی افتد. گوش در دوران کودکی شکل گرفته و فقط بدون تغییر در نقاط اصلی رشد می کند.

    مخترع روش شناسایی شخص توسط اندام شنوایی را "تحول پرتوی تصویر" نامید. این فناوری شامل تصویربرداری با پرتوهای با رنگهای مختلف است که سپس به یک کد ریاضی ترجمه می شود.

    با این حال ، به گفته دانشمند ، روش او جنبه های منفی دارد. به عنوان مثال ، موهایی که مانع گوش می شوند ، زاویه نادرست و سایر موارد نادرست می توانند در بدست آوردن یک تصویر واضح دخالت کنند.

    فناوری اسکن گوش جایگزین روش شناسایی شناخته شده و آشنایی مانند اثر انگشت نخواهد شد ، اما می توان از آن در کنار آن استفاده کرد.

    اعتقاد بر این است که این امر قابلیت اطمینان شناخت انسان را افزایش می دهد. این دانشمند معتقد است که ترکیب روشهای مختلف (چند مدلی) در گرفتن مجرمان از اهمیت ویژه ای برخوردار است. در نتیجه آزمایشات و تحقیقات ، آنها امیدوارند که نرم افزاری را ایجاد کنند که در دادگاه مورد استفاده قرار گیرد تا مشخصاً عاملین تصویر را شناسایی کند.

    صدای انسان

    شناسایی شخصی را می توان هم در محل و هم از راه دور با استفاده از فناوری تشخیص صدا انجام داد.

    هنگام مکالمه ، به عنوان مثال ، از طریق تلفن ، سیستم این پارامتر را با موارد موجود در پایگاه داده مقایسه می کند و نمونه های مشابه را از نظر درصد پیدا می کند. تطابق کامل به معنای احراز هویت است ، یعنی شناسایی از طریق صدا اتفاق افتاده است.

    برای دستیابی به چیزی به روش سنتی ، باید به س questionsالات امنیتی خاصی پاسخ داده شود. این یک کد دیجیتال ، نام دخترانه مادر و سایر رمزهای عبور متنی است.

    تحقیقات فعلی در این زمینه نشان می دهد که دستیابی به این اطلاعات بسیار آسان است ، بنابراین می توان از روش های شناسایی مانند بیومتریک صدا استفاده کرد. در این حالت ، دانش کدها نیست که قابل تأیید است ، بلکه شخصیت شخص است.

    برای انجام این کار ، مشتری باید یک عبارت عبور بگوید یا صحبت را شروع کند. سیستم صدای تماس گیرنده را تشخیص می دهد و بررسی می کند که او متعلق به این شخص است - آیا او همان چیزی است که ادعا می کند.

    سیستم های بیومتریک امنیت اطلاعات از این نوع به تجهیزات گران قیمت احتیاج ندارند ، این مزیت آنهاست. علاوه بر این ، برای اسکن صدا ، سیستم نیازی به دانش خاص ندارد ، زیرا دستگاه به طور مستقل نتیجه ای از نوع "درست-غلط" را تولید می کند.

    با دست خط

    شناسایی شخص از طریق نوشتن نامه تقریباً در هر زمینه از زندگی انجام می شود که در آن امضا لازم است. این اتفاق می افتد ، به عنوان مثال ، در یک بانک ، وقتی یک متخصص نمونه تولید شده هنگام افتتاح حساب را با امضاهای ضمیمه شده در بازدید بعدی مقایسه می کند.

    دقت این روش پایین است ، زیرا شناسایی با استفاده از کد ریاضی مانند موارد قبلی انجام نمی شود ، بلکه با مقایسه ساده انجام می شود. سطح درک ذهنی در اینجا بالا است. علاوه بر این ، دست خط با افزایش سن بسیار تغییر می کند ، که اغلب شناخت را دشوار می کند.

    در این حالت بهتر است از سیستم های خودکار استفاده کنید که به شما امکان می دهد نه تنها تطابق قابل مشاهده ، بلکه سایر ویژگی های متمایز هجی کلمات را نیز تعیین کنید ، مانند شیب ، فاصله بین نقاط و سایر ویژگی های مشخصه.

    معمولاً هنگام طبقه بندی فناوری های بیومتریک ، دو گروه از سیستم ها با توجه به نوع پارامترهای بیومتریک مورد استفاده تفکیک می شوند:

    • گروه اول سیستم ها از پارامترهای بیومتریک ایستا استفاده می کنند: اثر انگشت ، هندسه دست ، شبکیه و غیره.
    • گروه دوم سیستم ها از پارامترهای پویا برای شناسایی استفاده می کنند: پویایی پخش امضا یا کلمه کلیدی دست نویس ، صدا و غیره.

    معمول است که علاقه اخیراً افزایش یافته به این موضوع در جهان را با تهدیدات تروریسم بین المللی تشدید می کنند. بسیاری از ایالت ها در نظر دارند گذرنامه هایی را با داده های بیومتریک در آینده نزدیک معرفی کنند.

    داستان

    در ژوئن 2005 ، اعلام شد که روسیه در پایان سال فرم گذرنامه جدید خارجی را تصویب می کند. و در آن به گردش گسترده وارد می شود. احتمالاً شامل عکسی است که با حکاکی لیزری و دو اثر انگشت گرفته شده است.

    طرح کار

    تمام سیستم های بیومتریک تقریباً به یک شکل کار می کنند. ابتدا سیستم نمونه ای از مشخصه بیومتریک را به خاطر می آورد (به این فرآیند ضبط می گویند). در هنگام ضبط ، برخی از سیستم های بیومتریک ممکن است از شما بخواهند چندین نمونه بگیرید تا دقیق ترین تصویر از ویژگی بیومتریک ساخته شود. سپس اطلاعات دریافت شده پردازش و به کد ریاضی تبدیل می شود.

    علاوه بر این ، سیستم ممکن است از شما بخواهد اقدامات دیگری انجام دهید تا یک نمونه بیومتریک را به یک شخص خاص "اختصاص دهید". به عنوان مثال ، یک شماره شناسایی شخصی (PIN) به یک نمونه خاص پیوست می شود ، یا یک کارت هوشمند حاوی نمونه به یک خواننده وارد می شود. در این حالت ، مجدداً نمونه ای از مشخصه بیومتریک ساخته و با نمونه ارسالی مقایسه می شود.

    شناسایی توسط هر سیستم بیومتریک چهار مرحله را طی می کند:

    • ضبط - یک الگوی جسمی یا رفتاری توسط سیستم حفظ می شود.
    • تخصیص - اطلاعات منحصر به فرد از نمونه حذف شده و یک نمونه بیومتریک جمع آوری می شود.
    • مقایسه - نمونه ذخیره شده با نمونه ارائه شده مقایسه می شود.
    • مطابقت / عدم تطابق - سیستم تصمیم می گیرد که نمونه های بیومتریک مطابقت داشته باشند و تصمیم گیری می کند.

    اکثریت قریب به اتفاق مردم بر این باورند که نمونه ای از اثر انگشت ، صدای شخص یا تصویر عنبیه چشم وی در حافظه کامپیوتر ذخیره می شود. اما در حقیقت ، در اکثر سیستم های مدرن ، چنین نیست. یک کد دیجیتال با طول حداکثر 1000 بیت در یک پایگاه داده ویژه ذخیره می شود که با شخص خاصی که دارای حق دسترسی است مرتبط است. یک اسکنر یا هر دستگاه دیگری که در سیستم استفاده می شود یک پارامتر بیولوژیکی خاص از یک شخص را می خواند. سپس ، او تصویر یا صدای حاصل را پردازش کرده و آنها را به یک کد دیجیتال تبدیل می کند. این کلید است که با محتویات یک پایگاه داده ویژه برای شناسایی شخصی مقایسه می شود.

    پارامترهای سیستم بیومتریک

    احتمال وقوع خطاهای FAR / FRR ، یعنی میزان پذیرش نادرست (False Acceptance Rate - سیستم دسترسی به یک کاربر ثبت نام نشده را فراهم می کند) و انکار کاذب دسترسی (False Rejection Rate - دسترسی به شخصی که در سیستم). در نظر گرفتن رابطه متقابل این شاخص ها ضروری است: با کاهش مصنوعی سطح "خواستن" سیستم (FAR) ، به طور معمول ، درصد خطاهای FRR را کاهش می دهیم و بالعکس.

    امروزه ، همه فن آوری های بیومتریک احتمالاتی هستند ، هیچ یک از آنها قادر به تضمین عدم وجود کامل خطاهای FAR / FRR نیستند ، و اغلب این شرایط به عنوان پایه ای برای انتقاد خیلی درست از بیومتریک عمل می کند.

    استفاده عملی

    فن آوری های بیومتریک به طور فعال در بسیاری از زمینه های مربوط به تضمین امنیت دسترسی به اطلاعات و اشیا material مادی و همچنین وظایف شناسایی منحصر به فرد شخص مورد استفاده قرار می گیرند.

    کاربردهای فن آوری های بیومتریک متنوع است: دسترسی به محل کار و منابع شبکه ، حفاظت از اطلاعات ، دسترسی به منابع خاص و امنیت. انجام امور تجارت الکترونیکی و دولت الکترونیکی تنها پس از پیروی از برخی مراحل شناسایی شخصی امکان پذیر است. فن آوری های بیومتریک در زمینه بانکی ، سرمایه گذاری و سایر امنیت جنبش های مالی و همچنین تجارت خرده فروشی ، اجرای قانون ، موضوعات محافظت از بهداشت و همچنین در زمینه خدمات اجتماعی استفاده می شود. به زودی فناوری های بیومتریک در بسیاری از زمینه ها نقش اصلی در شناسایی شخصی دارند. از بیومتریک که به تنهایی استفاده می شود یا همراه با کارت های هوشمند ، کلیدها و امضاها استفاده می شود ، به زودی در تمام زمینه های اقتصاد و زندگی خصوصی مورد استفاده قرار می گیرد.

    شرایط کلیدی

    عنبیه

    فناوری تشخیص عنبیه برای نفی نفوذ در اسکن شبکیه که از اشعه مادون قرمز یا نور شدید استفاده می کند ، توسعه یافته است. دانشمندان همچنین تعدادی تحقیق انجام داده اند که نشان می دهد شبکیه چشم انسان می تواند با گذشت زمان تغییر کند ، در حالی که عنبیه بدون تغییر است. و مهمتر از همه ، یافتن دو الگوی کاملاً یکسان عنبیه چشم ، حتی در دوقلوها غیرممکن است.

    برای به دست آوردن یک ضبط از عنبیه چشم ، یک دوربین سیاه و سفید در هر ثانیه 30 ضبط می کند. نور ظریف عنبیه را روشن می کند و این باعث می شود دوربین فیلمبرداری روی عنبیه تمرکز کند. سپس یکی از سوابق دیجیتالی شده و در پایگاه داده کاربران ثبت شده ذخیره می شود. تمام مراحل کار چند ثانیه طول می کشد و می توان با راهنمایی صوتی و فوکوس خودکار کاملاً رایانه ای کرد.

    به عنوان مثال در فرودگاه ها ، نام مسافر و شماره پرواز بر روی تصویر عنبیه نگاشته می شود ، داده دیگری مورد نیاز نیست. حجم فایل ایجاد شده ، 512 بایت با رزولوشن 640 80 480 ، به شما امکان می دهد تعداد زیادی از این پرونده ها را در دیسک سخت رایانه خود ذخیره کنید.

    عینک و لنزهای تماسی ، حتی لنزهای رنگی ، به هیچ وجه بر روند تصویربرداری تأثیر نخواهند گذاشت. همچنین باید توجه داشت که عمل های انجام شده بر روی چشم ها ، برداشتن آب مروارید یا کاشت کاشت قرنیه باعث تغییر خصوصیات عنبیه نمی شود ، قابل تغییر یا اصلاح نیست. فرد نابینا را می توان با استفاده از عنبیه چشم نیز شناسایی کرد. تا زمانی که چشم دارای عنبیه است ، می توان صاحب آن را تشخیص داد.

    بسته به تجهیزات اسکن ، دوربین می تواند در فاصله 10 سانتی متر تا 1 متر نصب شود. اصطلاح "اسکن" می تواند گمراه کننده باشد ، زیرا روند بدست آوردن تصویر شامل اسکن نیست ، بلکه عکاسی ساده است.

    بافت عنبیه به شبکه ای شبیه بسیاری از دایره ها و الگوهای اطراف شباهت دارد که توسط کامپیوتر قابل اندازه گیری است. نرم افزار اسکن عنبیه برای ایجاد نمونه از حدود 260 نقطه لنگر استفاده می کند. در مقایسه ، بهترین سیستم های شناسایی اثر انگشت از 60-70 امتیاز استفاده می کنند.

    هزینه همیشه بزرگترین عامل بازدارنده در پذیرش فناوری بوده است ، اما اکنون سیستمهای شناسایی عنبیه برای شرکتهای مختلف مقرون به صرفه تر شده اند. طرفداران این فناوری ادعا می کنند که تشخیص عنبیه خیلی زود به اصلی ترین فناوری شناسایی در زمینه های مختلف تبدیل خواهد شد.

    مواد و روش ها

    پیش از این در بیومتریک ، از رسم عروق خونی روی شبکیه استفاده شده بود. اخیراً ، از این روش تشخیص استفاده نشده است ، زیرا علاوه بر ویژگی بیومتریک ، اطلاعات مربوط به سلامتی فرد را نیز به همراه دارد.

    شکل دست

    مشکل فناوری: حتی بدون در نظر گرفتن احتمال قطع عضو ، بیماری مانند آرتروز می تواند در استفاده از اسکنرها تا حد زیادی تداخل ایجاد کند.

    رای

    بیومتریک صوتی ، که می تواند صدای هر فرد را اندازه گیری کند ، برای خدمات از راه دور به مشتری ضروری است ، در صورتی که اصلی ترین وسیله برای تعامل صدا ، در درجه اول در منوهای صوتی خودکار و مراکز تماس است.

    روش های سنتی احراز هویت مشتری در بررسی سرویس از راه دور دانش مشتری (برای این منظور ، از مشتری خواسته می شود تا رمز عبور خود را وارد کند یا به سوالات امنیتی پاسخ دهد - آدرس ، شماره حساب ، نام خانوادگی مادر و غیره) همانطور که مطالعات امنیتی مدرن نشان می دهد ، مهاجمان می توانند به راحتی اطلاعات شخصی تقریباً هر شخص را بدست آورند و بنابراین دسترسی پیدا می کنند ، به عنوان مثال ، به حساب بانکی او. بیومتریک صوتی این مشکل را حل می کند ، و به خدمات تلفنی از راه دور اجازه می دهد تا واقعاً بررسی کنند شخصیت مشتری , این نه دانشهنگام استفاده از بیومتریک صدا ، هنگام تماس با تلفن گویا یا مرکز تماس ، کافی است یک مشتری یک عبارت عبور یا فقط با یک اپراتور صحبت کند (در مورد هدف تماس بگویید) - صدای تماس گیرنده به طور خودکار بررسی می شود - آیا این صدا واقعاً به کسی که ادعا می کند تعلق دارد؟

    • به اسکنر خاصی نیاز نیست - یک میکروفون معمولی در تلفن یا دیکتافون شما کافی است
    • هیچ مورد خاصی برای دستگاه ها وجود ندارد - می توان از هر نوع تلفن دیجیتال (آنالوگ یا دیجیتال) ، تلفن همراه یا تلفن ثابت (حداقل 80 سال انتشار) استفاده کرد
    • ساده - مهارت خاصی لازم نیست
    1. مستقل از متن - تعریف شخصیت یک شخص با توجه به آزادی بیان انجام می شود ، لازم نیست کلمات و اصطلاحات خاصی را تلفظ کنید. به عنوان مثال ، ممکن است شخصی به سادگی بخشی از شعر را بخواند یا در مورد هدف تماس خود با اپراتور مرکز تماس صحبت کند.
    2. وابسته به متن - برای تعیین شخصیت ، شخص باید یک عبارت کاملاً مشخص را تلفظ کند. علاوه بر این ، این نوع بیومتریک صدا به دو تقسیم می شود:
      • احراز هویت عبارت عبور استاتیک آگاه از متن - برای تأیید هویت خود ، باید همان عبارتی را که هنگام ثبت صدای این شخص در سیستم گفته شد ، بگویید.
      • احراز هویت مبتنی بر متن با عبارت عبور پویا - برای تأیید هویت یک شخص ، پیشنهاد می شود عبارتی متشکل از مجموعه کلماتی که این شخص هنگام ثبت صدا در سیستم گفته است ، تلفظ شود. مزیت عبارت عبور دینامیک نسبت به عبارت عبور ایستا این است که عبارت عبور هر بار تغییر می کند ، تقلب با استفاده از ضبط صدای شخص (به عنوان مثال با صدای تلفنی) را دشوار می کند.

    مشکل فناوری

    برخی از افراد نمی توانند صدا ایجاد کنند ، صدای آنها می تواند به دلیل بیماری و سن تغییر کند. علاوه بر این ، محیط نویز اطراف شخص (سر و صدا ، طنین انداز) بر صحت تأیید اعتبار تأثیر می گذارد.