Презентацію до даної лекції можна скачати.

Проста ідентифікація особистості. Комбінація параметрів особи, голосу і жестів, щоб краще розпізнавати. Інтеграція можливостей модулів Intel Perceptual Computing SDK для реалізації багаторівневої системи інформаційної безпеки, заснованої на біометричної інформації.

У даній лекції дається введення в предмет біометричних систем захисту інформації, розглядається принцип дії, методи і застосування на практиці. Огляд готових рішень і їх порівняння. Розглядаються основні алгоритми ідентифікації особистості. Можливості SDK зі створення біометричних методів захисту інформації.

4.1. Опис предметної області

Існує велика різноманітність методів ідентифікації і багато з них отримали широке комерційне застосування. На сьогоднішній день в основі найбільш поширених технологій верифікації та ідентифікації лежить використання паролів і персональних ідентифікаторів (personal identification number - PIN) або документів типу паспорта, водійських прав. Однак такі системи дуже вразливі і можуть легко постраждати від підробки, крадіжки та інших факторів. Тому все більший інтерес викликають методи біометричної ідентифікації, що дозволяють визначити особу людини за його фізіологічним характеристикам шляхом розпізнання по заздалегідь збереженим зразкам.

Діапазон проблем, вирішення яких може бути знайдено з використанням нових технологій, надзвичайно широкий:

  • запобігти проникненню зловмисників на охоронювані території і в приміщення за рахунок підробки, крадіжки документів, карт, паролів;
  • обмежити доступ до інформації і забезпечити персональну відповідальність за її збереження;
  • забезпечити допуск до відповідальних об'єктах тільки сертифікованих фахівців;
  • процес розпізнавання, завдяки интуитивности програмного і апаратного інтерфейсу, зрозумілий і доступний людям будь-якого віку і не знає мовних бар'єрів;
  • уникнути накладних витрат, пов'язаних з експлуатацією систем контролю доступу (карти, ключі);
  • виключити незручності, пов'язані з втратою, псуванням чи елементарним забування ключів, карт, паролів;
  • організувати облік доступу і відвідуваності співробітників.

Крім того, важливим фактором надійності є те, що вона абсолютно ніяк не залежить від користувача. При використанні парольного захисту людина може використовувати короткий ключове слово або тримати папірець з підказкою під клавіатурою комп'ютера. При використанні апаратних ключів недобросовісний користувач буде недостатньо строго стежити за своїм токеном, в результаті чого пристрій може потрапити в руки зловмисника. В біометричних же системах від людини не залежить нічого. Ще одним фактором, що позитивно впливає на надійність біометричних систем, є простота ідентифікації для користувача. Справа в тому, що, наприклад, сканування відбитка пальця вимагає від людини меншого праці, ніж введення пароля. А тому проводити цю процедуру можна не тільки перед початком роботи, а й під час її виконання, що, природно, підвищує надійність захисту. Особливо актуально в цьому випадку використання сканерів, суміщених з комп'ютерними пристроями. Так, наприклад, є миші, при використанні яких великий палець користувача завжди лежить на сканері. Тому система може постійно проводити ідентифікацію, причому людина не тільки не припинятиме роботу, а й взагалі нічого не помітить. У сучасному світі, на жаль, продається практично все, в тому числі і доступ до конфіденційної інформації. Тим більше що людина, який передав ідентифікаційні дані зловмисникові, практично нічим не ризикує. Про пароль можна сказати, що його підібрали, а про смарт-карту, що її витягли з кишені. У разі ж використання біометричного захисту подібної ситуації вже не відбудеться.

Вибір галузей, найбільш перспективних для впровадження біометрії, з точки зору аналітиків, залежить, перш за все, від поєднання двох параметрів: безпеки (або захищеності) і доцільності використання саме цього засобу контролю або захисту. Головне місце по відповідності цим параметрам, безперечно, займають фінансова і промислова сфера, урядові та військові установи, медична та авіаційна галузі, закриті стратегічні об'єкти. Даною групі споживачів біометричних систем безпеки в першу чергу важливо не допустити несанкціонованого користувача з числа своїх співробітників до невирішеної для нього операції, а також важливо постійно підтверджувати авторство кожної операції. Сучасна система безпеки вже не може обходитися не тільки без звичних засобів, що гарантують захищеність об'єкта, але і без біометрії. Також біометричні технології використовуються для контролю доступу в комп'ютерних, мережевих системах, різних інформаційних сховищах, банках даних і ін.

Біометричні методи захисту інформації стають актуальніша з кожним роком. З розвитком техніки: сканерів, фото і відеокамер спектр завдань, що вирішуються за допомогою біометрії, розширюється, а використання методів біометрії стає популярнішим. Наприклад, банки, кредитні та інші фінансові організації служать для їх клієнтів символом надійності і довіри. Щоб виправдати ці очікування, фінансові інститути все більше уваги приділяють ідентифікації користувачів і персоналу, активно застосовуючи біометричні технології. Деякі варіанти використання біометричних методів:

  • надійна ідентифікація користувачів різних фінансових сервісів, в т.ч. онлайнових і мобільних (переважає ідентифікація за відбитками пальців, активно розвиваються технології розпізнавання по малюнку вен на долоні і пальці і ідентифікація по голосу клієнтів, які звертаються в колл-центри);
  • запобігання шахрайств і махінацій з кредитними і дебетовими картами та іншими платіжними інструментами (заміна PIN-коду розпізнаванням біометричних параметрів, які неможливо викрасти, "підглянути", клонувати);
  • підвищення якості обслуговування і його комфорту (біометричні банкомати);
  • контроль фізичного доступу в будівлі і приміщення банків, а також до депозитарних осередках, сейфів, сховищ (з можливістю біометричної ідентифікації, як співробітника банку, так і клієнта-користувача осередки);
  • захист інформаційних систем і ресурсів банківських та інших кредитних організацій.

4.2. Біометричні системи захисту інформації

Біометричні системи захисту інформації - системи контролю доступу, засновані на ідентифікації і аутентифікації людини за біологічними ознаками, таким як структура ДНК, малюнок райдужної оболонки ока, сітківка ока, геометрія і температурна карта особи, відбиток пальця, геометрія долоні. Також ці методи аутентифікації людини називають статистичними методами, так як засновані на фізіологічних характеристиках людини, присутніх від народження і до смерті, що знаходяться при ньому протягом всього його життя, і які не можуть бути втрачені або вкрадені. Часто використовуються ще й унікальні динамічні методи біометричної аутентифікації - підпис, клавіатурний почерк, голос і хода, які засновані на поведінкових характеристиках людей.

Поняття "біометрія" з'явилося в кінці дев'ятнадцятого століття. Розробкою технологій для розпізнавання образів з різних біометричних характеристик почали займатися вже досить давно, початок був покладений в 60-і роки минулого століття. Значних успіхів в розробці теоретичних основ цих технологій домоглися наші співвітчизники. Однак практичні результати отримані в основному на заході і зовсім недавно. В кінці двадцятого століття інтерес до біометрії значно зріс завдяки тому, що потужність сучасних комп'ютерів і вдосконалені алгоритми дозволили створити продукти, які за своїми характеристиками і співвідношенню стали доступні і цікаві широкому колу користувачів. Галузь науки знайшла своє застосування в розробках нових технологій безпеки. Наприклад, біометрична система може контролювати доступ до інформації і сховищ в банках, її можна використовувати на підприємствах, зайнятих обробкою цінної інформації, для захисту ЕОМ, засобів зв'язку і т. Д.

Суть біометричних систем зводиться до використання комп'ютерних систем розпізнавання особистості по унікальному генетичним кодом людини. Біометричні системи безпеки дозволяють автоматично розпізнавати людину за його фізіологічним або поведінковими характеристиками.


Рис. 4.1.

Опис роботи біометричних систем:

Всі біометричні системи працюють за однаковою схемою. Спочатку, відбувається процес запису, в результаті якого система запам'ятовує зразок біометричної характеристики. Деякі біометричні системи роблять кілька зразків для більш докладного фіксації біометричної характеристики. Отримана інформація обробляється і перетворюється в математичний код. Біометричні системи інформаційної безпеки використовують біометричні методи ідентифікації і аутентифікації користувачів. Ідентифікація по біометричної системи проходить в чотири стадії:

  • Реєстрація ідентифікатора - зведення про фізіологічної або поведінкової характеристиці перетворюється в форму, доступну комп'ютерних технологій, і вносяться в пам'ять біометричної системи;
  • Виділення - з знову пред'явленого ідентифікатора виділяються унікальні ознаки, аналізовані системою;
  • Порівняння - зіставляються відомості про знову пред'явленому і раніше зареєстрованому ідентифікатор;
  • Рішення - приймається постанова про те, збігаються або не збігаються знову пред'явлений ідентифікатор.

Висновок про збіг / розбіжність ідентифікаторів може потім транслюватися іншим системам (контролю доступу, захисту інформації і т. Д), які далі діють на основі отриманої інформації.

Одна з найважливіших характеристик систем захисту інформації, заснованих на біометричних технологіях, є висока надійність, тобто здатність системи достовірно розрізняти біометричні характеристики, що належать різним людям, і надійно знаходити збіги. У біометрії ці параметри називаються помилкою першого роду (False Reject Rate, FRR) і помилкою другого роду (False Accept Rate, FAR). Перше число характеризує ймовірність відмови доступу людині, яка має доступ, друге - ймовірність помилкового збігу біометричних характеристик двох людей. Підробити папілярний узор пальця людини або райдужну оболонку ока дуже складно. Так що виникнення "помилок другого роду" (тобто надання доступу людині, яка не має на це право) практично виключено. Однак, під впливом деяких факторів біологічні особливості, за якими проводиться ідентифікація особи, можуть змінюватися. Наприклад, людина може застудитися, в результаті чого його голос зміниться до невпізнання. Тому частота появ "помилок першого роду" (відмова в доступі людині, яка має на це право) в біометричних системах досить велика. Система тим краще, чим менше значення FRR при однакових значеннях FAR. Іноді використовується і порівняльна характеристика EER (Equal Error Rate), яка визначає точку, в якій графіки FRR і FAR перетинаються. Але вона далеко не завжди є репрезентативною. При використанні біометричних систем, особливо системи розпізнавання по обличчю, навіть при введенні коректних біометричних характеристик не завжди рішення про аутентифікації вірно. Це пов'язано з рядом особливостей і, в першу чергу, з тим, що багато біометричні характеристики можуть змінюватися. Існує певна ступінь ймовірності помилки системи. Причому при використанні різних технологій помилка може мати відчутні відмінності. Для систем контролю доступу при використанні біометричних технологій необхідно визначити, що важливіше не пропустити "чужого" або пропустити всіх "своїх".


Рис. 4.2.

Не тільки FAR і FRR визначають якість біометричної системи. Якби це було тільки так, то лідируючої технологією було б розпізнавання людей по ДНК, для якої FAR і FRR прагнуть до нуля. Але ж очевидно, що ця технологія не може бути застосована на сьогоднішньому етапі розвитку людства. Тому важливою характеристикою є стійкість до муляжу, швидкість роботи і вартість системи. Не варто забувати і те, що біометрична характеристика людини може змінюватися з часом, так що якщо вона нестійка - це суттєвий мінус. Також важливим фактором для користувачів біометричних технологій в системах безпеки є простота використання. Людина, характеристики якого скануються, не повинен при цьому відчувати жодних незручностей. У цьому плані найбільш цікавим методом є, безумовно, технологія розпізнавання по обличчю. Правда, в цьому випадку виникають інші проблеми, пов'язані в першу чергу, з точністю роботи системи.

Зазвичай біометрична система складається з двох модулів: модуль реєстрації та модуль ідентифікації.

модуль реєстрації "Навчає" систему ідентифікувати конкретну людину. На етапі реєстрації відеокамера або інші датчики сканують людини для того, щоб створити цифрове представлення його вигляду. В результаті сканування чого формуються кілька зображень. В ідеальному випадку, ці зображення будуть мати злегка різні ракурси і виразу обличчя, що дозволить отримати більш точні дані. Спеціальний програмний модуль обробляє це уявлення і визначає характерні особливості особистості, потім створює шаблон. Існують деякі частини обличчя, які практично не змінюються з плином часу, це, наприклад, верхні обриси очниць, області навколишні вилиці, і краю рота. Більшість алгоритмів, розроблених для біометричних технологій, дозволяють враховувати можливі зміни в зачісці людини, так як вони не використовують для аналізу ділянці обличчя вище межі росту волосся. Шаблон зображення кожного користувача зберігається в базі даних біометричної системи.

модуль ідентифікації отримує від відеокамери зображення людини і перетворює його в той же цифровий формат, в якому зберігається шаблон. Отримані дані порівнюються з збереженим в базі даних шаблоном для того, щоб визначити, чи відповідають ці зображення один одному. Ступінь подібності, необхідна для перевірки, є певний поріг, який може бути відрегульований для різного типу персоналу, потужності PC, часу доби і ряду інших чинників.

Ідентифікація може виконуватися у вигляді верифікації, аутентифікації або розпізнавання. При верифікації підтверджується ідентичність отриманих даних і шаблону, що зберігається в базі даних. Аутентифікація - підтверджує відповідність зображення, одержуваного від відеокамери одному з шаблонів, що зберігаються в базі даних. При розпізнаванні, якщо отримані характеристики і один зі збережених шаблонів виявляються однаковими, то система ідентифікує людину з відповідним шаблоном.

4.3. Огляд готових рішень

4.3.1. ІКАР Лаб: комплекс криміналістичного дослідження фонограм мови

Апаратно-програмний комплекс ІКАР Лаб призначений для вирішення широкого кола завдань аналізу звукової інформації, затребуваного в спеціалізованих підрозділах правоохоронних органів, лабораторіях і центрах судової експертизи, службах розслідування льотних пригод, дослідницьких і навчальних центрах. Перша версія продукту була випущена в 1993 році і стала результатом спільної роботи провідних аудіоекспертов і розробників програмного забезпечення. Що входять до складу комплексу спеціалізовані програмні засоби забезпечують високу якість візуального представлення фонограм мови. Сучасні алгоритми голосової біометрії і потужні інструменти автоматизації всіх видів дослідження фонограм мови дозволяють експертам істотно підвищити надійність і ефективність експертиз. Вхідна в комплекс програма SIS II володіє унікальними інструментами для ідентифікаційного дослідження: порівняльне дослідження диктора, записи голосу і промови якого надані на експертизу і зразків голосу і мови підозрюваного. Ідентифікаційна фоноскопічна експертиза ґрунтується на теорії унікальності голосу і мови кожної людини. Анатомічне фактори: будова органів артикуляції, форма мовного тракту і ротової порожнини, а також зовнішні фактори: навички мовлення, регіональні особливості, дефекти і ін.

Біометричні алгоритми і експертні модулі дозволяють автоматизувати і формалізувати багато процесів фоноскопічної ідентифікаційного дослідження, такі як пошук однакових слів, пошук однакових звуків, відбір порівнюваних звукових і мелодійних фрагментів, порівняння дикторів по формантам і основного тону, аудитивні і лінгвістичні типи аналізу. Результати по кожному методу дослідження представляються у вигляді чисельних показників загального ідентифікаційного рішення.

Програма складається з ряду модулів, за допомогою яких проводиться порівняння в режимі "один-до-одного". Модуль "Порівняння формант" заснований на терміні фонетики - форманте, що позначає акустичну характеристику звуків мови (насамперед голосних), пов'язану з рівнем частоти голосового тону і утворить тембр звуку. Процес ідентифікації з використанням модуля "Порівняння формант" може бути розділений на два етапи: cначала експерт здійснює пошук і відбір опорних звукових фрагментів, а після того як опорні фрагменти для відомого і невідомого дикторів набрані, експерт може почати порівняння. Модуль автоматично розраховує внутрідікторскую і междікторскую варіативність формантних траєкторій для обраних звуків і приймає рішення про позитивної / негативної ідентифікації або невизначеному результаті. Також модуль дозволяє візуально порівняти розподілу обраних звуків на скаттерограмме.

Модуль "Порівняння Основного Тона" дозволяє автоматизувати процес ідентифікації дикторів за допомогою методу аналізу мелодійного контуру. Метод призначений для порівняння мовних зразків на основі параметрів реалізації однотипних елементів структури мелодійного контуру. Для аналізу передбачено 18 типів фрагментів контуру і 15 параметрів їх опису, включаючи значення мінімуму, середнього, максимуму, швидкості зміни тону, ексцесу, скоса і ін. Модуль повертає результати порівняння у вигляді процентного збігу для кожного з параметрів і приймає рішення про позитивної / негативної ідентифікації або невизначеному результаті. Всі дані можуть експортуватися в текстовий звіт.

Модуль автоматичної ідентифікації дозволяє проводити порівняння в режимі "один-до-одного" з використанням алгоритмів:

  • Спектрально-форматний;
  • Статистика основного тону;
  • Суміш гауссова розподілів;

Ймовірності збігу і відмінності дикторів розраховуються не тільки для кожного з методів, а й для їх сукупності. Всі результати порівняння мовних сигналів двох файлах, одержувані в модулі автоматичної ідентифікації, засновані на виділенні в них идентификационно значущих ознак і обчисленні міри близькості між отриманими наборами ознак і обчислень міри близькості отриманих наборів ознак між собою. Для кожного значення цього заходу близькості під час періоду навчання модуля автоматичного порівняння були отримані ймовірності збігу і відмінності дикторів, мова яких містилася в порівнюваних файлах. Ці ймовірності були отримані розробниками на великий навчальній вибірці фонограм: десятки тисяч дикторів, різні канали звукозапису, безліч сесій звукозапису, різноманітний тип мовного матеріалу. Застосування статистичних даних до одиничного нагоди порівняння файл-файл потребує врахування можливого розкиду одержуваних значень міри близькості двох файлів і відповідної їй ймовірності збігу / розбіжності дикторів в залежності від різних деталей ситуації виголошення промови. Для таких величин в математичній статистиці запропоновано використовувати поняття довірчого інтервалу. Модуль автоматичного порівняння виводить чисельні результати з урахуванням довірчих інтервалів різних рівнів, що дозволяє користувачеві побачити не тільки середню надійність методу, але і найгірший результат, отриманий на навчальній базі. Висока надійність біометричного движка, розробленого компанією ЦРТ, була підтверджена випробуваннями NIST (National Institute of Standards and Technology)

  • Деякі методи порівняння є напівавтоматичними (лінгвістичний та аудитивное аналізи)
  • вступ

    Перший варіант цієї статті з'явився ще в 2005 році. За минулі 3 роки в світі біометричних технологій відбулися істотні зміни, пов'язані з тим, що почалося широкомасштабне впровадження біометричних систем . Тепер ми стикаємося з біометрією самим безпосереднім чином - наприклад, при отриманні закордонного паспорта.

    Змінилася і ситуація зі стандартизацією, яка була однією з основних проблем кілька років тому: зусиллями вітчизняних фахівців підготовлені основні стандарти в області біометрії , Частина з них вже діє, хоча робота поки і не до кінця завершена. Російські фахівці беруть участь і в процесі міжнародної стандартизації.

    З іншого боку, істотно розвинулися самі біометричні технології , Причому ми можемо констатувати, що відставання Росії в технологічному плані також залишається в минулому. Вітчизняні компанії в даний момент пропонують конкурентоспроможні на світовому рівні рішення.

    Передісторія біометрії

    біометричні методи розпізнавання застосовуються людством протягом всієї його історії. Дійсно, найчастіше ми дізнаємося знайомих людей саме з їх допомогою - по обличчю, голосу або ході.

    Починаючи з XIX століття, біометричні технології , В першу чергу дактилоскопічні, застосовуються в криміналістиці, а з кінця минулого століття, в зв'язку з розвитком техніки, виникла можливість формалізувати алгоритми розпізнавання людини за її зовнішнім виглядом або особливостям поведінки і застосовувати для цього автоматизовані системи.

    біометричні технології в даний час переживають період бурхливого розвитку. Багато в чому це зростання пов'язане з рішеннями урядів провідних держав про їх застосування в паспортно-візових документах, що направило в цю область великі фінансові та матеріальні ресурси. Присутній і величезний інтерес суспільства до даних технологій.

    слово « біометрія »Часто зустрічається нам в різних новинах на телебаченні, в газетах і на радіо. На жаль, використовують це поняття люди не завжди точно уявляють, про що говорять. У даній статті зроблена спроба пояснити ази біометричних технологій , Розповісти про те, як вони працюють, де можуть і де не можуть застосовуватися.

    визначення

    Спочатку кілька визначень:

    під біометрикою розуміють область науки, що вивчає методи вимірювання фізичних характеристик і поведінкових рис людини для подальшої ідентифікації і аутентифікації особистості.

    Біометричної характеристикою людини (БХЧ) називається його виміряна фізична характеристика або персональна поведінкова риса, в процесі порівняння якої з аналогічною раніше зареєстрованої реалізується процедура ідентифікації . основними джерелами біометричної характеристики людини є відбитки пальців, райдужна оболонка і сітківка очей, голос, обличчя, манера роботи на клавіатурі комп'ютера, підпис, хода і ін.

    Методи і технічні засоби ідентифікації і аутентифікації особистості на основі біометричної характеристики людини отримали назву біометричних технологій (БТ).

    Види біометричних технологій

    для біометричної ідентифікації можна застосовувати різні характеристики і риси людини (рис. 1). укрупнене біометричні характеристики людини підрозділяють на статичні, пов'язані з його фізичними характеристиками, наприклад, відбитком пальця або формою вуха, і динамічні (або поведінкові), пов'язані з особливостями виконання людиною будь-яких дій, наприклад, хода.

    Найбільш розвиненими на даний момент технологіями є розпізнавання по відбитку пальця, райдужній оболонці ока і двовимірному (плоскому, як на фотографії) зображенню особи. причому дактилоскопічна ідентифікація зараз по застосовності і доступності з фінансової точки зору перевершує всі інші технології в кілька разів.

    Як працюють біометричні технології

    Біометрія вирішує питання верифікації і ідентифікації . У першому випадку завдання полягає в тому, щоб переконатися, що отримана біометрична характеристика відповідає раніше взятої. верифікація (Або порівняння 1 до 1) використовується для перевірки того, що суб'єкт є саме тим, за кого себе видає. Рішення приймається на підставі ступеня схожості характеристик.

    ідентифікація (Або порівняння 1 до N) вирішує питання пошуку для одержуваної біометричної характеристики найбільш підходящою з раніше взятих. У найпростішому випадку це послідовне здійснення порівнянь отриманої характеристики з усіма наявними. При цьому в якості результату буде обрана найбільш схожа раніше узята характеристика ( ідентифікація виконана) або не буде взагалі ніякого результату, якщо ступінь схожості виявилася менше заданої для всіх порівнянь.

    Розглянемо, як працюють біометричні технології на прикладі розпізнавання по відбитку пальця. Для розпізнавання необхідно отримати (за допомогою спеціальних рідерів) зображення папілярного візерунка одного або декількох пальців. Далі це зображення обробляється, і в процесі обробки знаходяться його характерні риси, такі як розгалуження ліній, закінчення лінії або перетин ліній. Для кожної особливості, крім її типу, запам'ятовуються відносне розташування та інші параметри, наприклад, для точки закінчення - напрямок лінії. Сукупність даних особливостей і їх характеристик утворює шаблон біометричної Характеристики.

    при ідентифікації або верифікації використовується порівняння одержуваного шаблону з раніше отриманими. При певному рівні відповідності робиться висновок про ідентичність шаблонів і, відповідно, відбувається верифікація або ідентифікація представленого пальця.

    Аналогічним чином відбувається розпізнавання і для інших біометричних характеристик людини . Природно, при цьому використовуються інші особливості характеристик, наприклад, для особи - це розташування і відносні розміри носа, вилиць і т.д. Причому в зв'язку з тим, що фотографії можуть бути різного розміру, для їх порівняння необхідно масштабування, для якого в якості «масштабного коефіцієнта» застосовується відстань між зіницями очей.
    Оцінка ефективності біометричних технологій , Крім вартісних показників і зручності використання, грунтується на використанні двох імовірнісних параметрів - помилка помилкового відмови (FRR - False Reject Rate) і помилка помилкового пропуску (FAR - False Accept Rate). Помилка помилкового відмови виникає в разі, якщо система не впізнала біометричний ознака, який відповідає наявному в ній шаблоном, а помилка помилкового пропуску - в разі, якщо система невірно зіставили пред'явлений їй ознака з невідповідним йому насправді шаблоном. Як відомо, помилка помилкового пропуску більш небезпечна з точки безпеки , А помилка помилкового відмови призводить до зменшення зручності користування системою, яка іноді не розпізнає людини з першого разу.

    Ці дві ймовірності взаємопов'язані, спроба зменшення однієї призводить до збільшення другий, тому на практиці в залежності від вимог до системи вибирається певний компроміс. Типові значення даних ймовірностей для дактилоскопічних систем складають 0,1 е 1% для FRR і 10-3 е 10-7% для FAR.

    Проблеми біометричних технологій

    Чи не все райдужно в області біометричних технологій . Зазначимо кілька з існуючих на даних момент проблем, зазначивши, що вони, все ж, поступово вирішуються:

    Дорожнеча. Ця проблема актуальна для нових біометричних технологій , Як, втім, і для всіх нових технологій взагалі. Для дактилоскопічних систем можна вважати її майже вирішеною.

    Неуніверсальність. Дана проблема пов'язана з тим, що деякі характеристики погано виражені у окремих людей. Відомо, що приблизно у 2% людей папілярні візерунки знаходяться в такому стані, що практично не піддаються автоматичному розпізнаванню. Ця проблема може виникнути і при спробі застосування біометричних технологій для людей, що мають фізичні вади (ампутації рук або пальців, шрами на обличчі, проблеми з очима і т.д.). У цьому випадку (на відміну від помилок першого і другого роду - FAR і FRR) говорять про так званої «помилку третього роду» - відмову системи приймати біометричну характеристику. Шляхом вирішення цієї проблеми є комплексність підходу, що використовує відразу кілька біометричних характеристик, що дозволяє на порядок знизити кількість людей, біометрична ідентифікація яких неможлива. Іншим шляхом вирішення даної проблеми є використання біометричної ідентифікації спільно з іншими методами (наприклад, з аутентифікацією по смарт-карті).

    Щодо комплексного застосування декількох біометричних технологій слід сказати ще кілька слів. Крім вирішення проблеми помилки третього роду, таке застосування дозволяє істотно поліпшити і характеристики, пов'язані з помилковим відмовою і хибним допуском. Саме тому даний напрямок, зване мультібіометріческой ідентифікацією , Є одним з найбільш перспективних в області біометрії .

    Чутливість до обману. Проблема, найбільш виражена для традиційних технологій (палець, особа), що пов'язано з їх давнім появою. Існують і успішно застосовуються різні методи боротьби з цією проблемою, засновані на різних фізичних характеристиках муляжів і живих тканин. Наприклад, для відбитків пальців може застосовуватися методика вимірювання пульсу або електропровідності.
    Відсутність стандартів. У порівнянні з 2005 роком, коли з'явився перший варіант даної статті, положення істотно покращився. Прийнято або знаходяться на виході стандарти, що стосуються даних відбитків пальців, двовимірного зображення особи, біометричного програмного інтерфейсу, тестування біометричних технологій і обміну біометричними даними.

    Андрій Борзенко

    Щоб встановити особу затриманого,
    поліцейському було досить
    просто заглянути йому в очі.
    з газет

    У міру розвитку комп'ютерних мереж і розширення сфер автоматизації цінність інформації неухильно зростає. Державні секрети, наукомісткі ноу-хау, комерційні, юридичні та лікарські таємниці все частіше довіряються комп'ютера, який, як правило, підключений до локальних і корпоративних мереж. Популярність глобальної мережі Інтернет, з одного боку, відкриває величезні можливості для електронної комерції, але, з іншого боку, створює потребу в більш надійні засоби безпеки для захисту корпоративних даних від доступу ззовні. В даний час все більше компаній стикаються з необхідністю запобігти несанкціонованому доступу до своїх систем і захистити транзакції в електронному бізнесі.

    Практично до кінця 90-х років основним способом персоніфікації користувача була вказівка \u200b\u200bйого мережевого імені і пароля. Справедливості заради потрібно відзначити, що подібного підходу як і раніше дотримуються в багатьох установах і організаціях. Небезпеки, пов'язані з використанням пароля, добре відомі: паролі забувають, зберігають в невідповідному місці, нарешті, їх можуть просто вкрасти. Деякі користувачі записують пароль на папері і тримають ці записи поруч зі своїми робочими станціями. Як повідомляють групи інформаційних технологій багатьох компаній, більша частина дзвінків в службу підтримки пов'язана із забутими або такими, що втратили силу паролями.

    Відомо, що систему можна обдурити, представившись чужим ім'ям. Для цього необхідно лише знати якусь ідентифікаційну інформацію, якої, з точки зору системи безпеки, має один-єдиний чоловік. Зловмисник, видавши себе за співробітника компанії, отримує в своє розпорядження всі ресурси, доступні даному користувачеві відповідно до його повноважень і посадових обов'язків. Результатом можуть стати різні протиправні дії, починаючи від крадіжки інформації та закінчуючи виведенням з ладу всього інформаційного комплексу.

    Розробники традиційних пристроїв ідентифікації вже зіткнулися з тим, що стандартні методи багато в чому застаріли. Проблема, зокрема, полягає в тому, що загальноприйняте поділ методів контролю фізичного доступу і контролю доступу до інформації більш не має сенсу. Адже для отримання доступу до сервера іноді зовсім не обов'язково входити в приміщення, де він стоїть. Причиною тому - стала всеосяжної концепція розподілених обчислень, яка об'єднує і технологію клієнт-сервер, і Інтернет. Для вирішення цієї проблеми потрібні радикально нові методи, засновані на новій ідеології. Проведені дослідження показують, що збитки у випадках несанкціонованого доступу до даних компаній може становити мільйони доларів.

    Чи є вихід з цієї ситуації? Виявляється, є, і вже давно. Просто для доступу до системи потрібно застосовувати такі методи ідентифікації, які не працюють у відриві від їх носія. Цій вимозі відповідають біометричні характеристики людського організму. Сучасні біометричні технології дозволяють ідентифікувати особу за фізіологічними та психологічними ознаками. До речі, біометрія відома людству дуже давно - ще стародавні єгиптяни використовували ідентифікацію по зростанню.

    Основи біометричної ідентифікації

    Головна мета біометричної ідентифікації полягає в створенні такої системи реєстрації, яка вкрай рідко відмовляла б в доступі легітимним користувачам і в той же час повністю виключала несанкціонований вхід в комп'ютерні сховища інформації. У порівнянні з паролями і картками така система забезпечує набагато більш надійний захист: адже власне тіло не можна ні забути, ні втратити. Біометричний розпізнавання об'єкта засновано на порівнянні фізіологічних чи психологічних особливостей цього об'єкта з його характеристиками, що зберігаються в базі даних системи. Подібний процес постійно відбувається в мозку людини, дозволяючи дізнаватися, наприклад, своїх близьких і відрізняти їх від незнайомих людей.

    Біометричні технології можна розділити на дві великі категорії - фізіологічні та психологічні (поведінкові). У першому випадку аналізуються такі ознаки, як риси обличчя, структура очі (сітківки або райдужної оболонки), параметри пальців (папілярні лінії, рельєф, довжина суглобів і т.д.), долоня (її відбиток або топографія), форма руки, малюнок вен на зап'ясті або теплова картина. Психологічні характеристики - це голос людини, особливості його підпису, динамічні параметри письма і особливості введення тексту з клавіатури.

    На вибір методу, найбільш підходящого в тій чи іншій ситуації, впливає цілий ряд факторів. Пропоновані технології відрізняються по ефективності, причому їх вартість в більшості випадків прямо пропорційна рівню надійності. Так, застосування спеціалізованої апаратури іноді підвищує вартість кожного робочого місця на тисячі доларів.

    Фізіологічні особливості, наприклад, папілярний узор пальця, геометрія долоні або малюнок (модель) веселкової оболонки ока - це постійні фізичні характеристики людини. Даний тип вимірювань (перевірки) практично незмінний, так само, як і самі фізіологічні характеристики. Поведінкові ж характеристики, наприклад, підпис, голос або клавіатурний почерк, знаходяться під впливом як керованих дій, так і менш керованих психологічних факторів. Оскільки поведінкові характеристики можуть змінюватися з плином часу, зареєстрований біометричний зразок повинен при кожному використанні оновлюватися. Біометрія, заснована на поведінкових характеристиках, дешевше і представляє меншу загрозу для користувачів; зате ідентифікація особи за фізіологічними характеристиками більш точна і дає велику безпеку. У будь-якому випадку обидва методи забезпечують значно вищий рівень ідентифікації, ніж паролі або карти.

    Важливо відзначити, що всі біометричні засоби аутентифікації в тій чи іншій формі використовують статистичні властивості деяких якостей індивіда. Це означає, що результати їх застосування носять імовірнісний характер і будуть змінюватися від разу до разу. Крім того, всі подібні засоби не застраховані від помилок аутентифікації. Існує два роду помилок: помилковий відмова (не визнали свого) і помилковий допуск (пропустили чужого). Треба сказати, що тема ця в теорії ймовірностей добре вивчена ще з часів розвитку радіолокації. Вплив помилок на процес аутентифікації оцінюється за допомогою порівняння середніх ймовірностей відповідно помилкового відмови і помилкового допуску. Як показує практика, ці дві ймовірності пов'язані зворотною залежністю, тобто при спробі посилити контроль підвищується ймовірність не пустити в систему свого, і навпаки. Таким чином, в кожному випадку необхідно шукати якийсь компроміс. Проте, навіть за найбільш песимістичними оцінками експертів, біометрія виграє при всіх порівняннях, оскільки вона значно надійніше, ніж інші існуючі методи аутентифікації.

    Крім ефективності і ціни, компаніям слід враховувати також реакцію службовців на біометричні засоби. Ідеальна система повинна бути простою в застосуванні, швидкою, ненав'язливою, зручною і прийнятною з соціальної точки зору. Однак нічого ідеального в природі немає, і кожна з розроблених технологій лише частково відповідає всьому комплексу вимог. Але навіть самі незручні і непопулярні засоби (наприклад, ідентифікація по сітківці, якій користувачі всіляко намагаються уникнути, захищаючи свої очі) приносять наймачеві безперечну користь: вони демонструють належну увагу компанії до питань безпеки.

    Розвиток біометричних пристроїв йде по декількох напрямках, але загальні для них риси - це неперевершений на сьогодні рівень безпеки, відсутність традиційних недоліків пральних і карткових систем захисту і висока надійність. Успіхи біометричних технологій пов'язані поки головним чином з організаціями, де вони впроваджуються в наказовому порядку, наприклад, для контролю доступу в охоронювані зони або ідентифікації осіб, які привернули увагу правоохоронних органів. Корпоративні користувачі, схоже, ще не усвідомили потенційних можливостей біометрії в повній мірі. Часто менеджери компаній не ризикують розгортати у себе біометричні системи, побоюючись, що через можливі неточностей в вимірах користувачі будуть отримувати відмови в доступі, на який у них є права. Проте нові технології все активніше проникають на корпоративний ринок. Вже сьогодні існують десятки тисяч комп'ютеризованих місць, сховищ, дослідницьких лабораторій, банків крові, банкоматів, військових споруд, доступ до яких контролюється пристроями, сканирующими унікальні фізіологічні або поведінкові характеристики індивідуума.

    методи аутентифікації

    Як відомо, аутентифікація має на увазі перевірку справжності суб'єкта, яким в принципі може бути не тільки людина, але і програмний процес. Взагалі кажучи, аутентифікація індивідів можлива за рахунок пред'явлення інформації, що зберігається в різній формі. Це може бути:

    • пароль, особистий номер, криптографічний ключ, мережеву адресу комп'ютера в мережі;
    • смарт-карта, електронний ключ;
    • зовнішність, голос, малюнок райдужної оболонки очей, відбитки пальців та інші біометричні характеристики користувача.

    Аутентифікація дозволяє обґрунтовано і достовірно розмежувати права доступу до інформації, що знаходиться в загальному користуванні. Однак, з іншого боку, виникає проблема забезпечення цілісності та достовірності цієї інформації. Користувач повинен бути впевнений, що отримує доступ до інформації з заслуговує на довіру джерела і що дана інформації не модифікувалася без відповідних санкцій.

    Пошук збіги "один до одного" (по одному атрибуту) називається верифікацією. Цей спосіб відрізняється високою швидкістю і ставить мінімальні вимоги до обчислювальної потужності комп'ютера. А ось пошук "один до багатьох" носить назву ідентифікації. Реалізувати подібний алгоритм зазвичай не тільки складно, але й дорого. Сьогодні на ринок виходять біометричні пристрої, що використовують для верифікації та ідентифікації користувачів комп'ютерів такі індивідуальні характеристики людини, як відбитки пальців, риси обличчя, райдужну оболонку і сітківку ока, форму долоні, особливості голосу, мови і підписи. На стадії тестування та дослідної експлуатації знаходяться системи, що дозволяють виконувати аутентифікацію користувачів по тепловому полю особи, малюнку кровоносних судин руки, запаху тіла, температурі шкіри і навіть за формою вух.

    Будь-яка біометрична система дозволяє розпізнавати якийсь шаблон і встановлювати автентичність конкретних фізіологічних або поведінкових характеристик користувача. Логічно біометричну систему можна розділити на два модулі: модуль реєстрації та модуль ідентифікації. Перший відповідає за те, щоб навчити систему ідентифікувати конкретну людину. На етапі реєстрації біометричні датчики сканують необхідні фізіологічні або поведінкові характеристики людини і створюють їх цифрове представлення. Спеціальний модуль обробляє це уявлення з тим, щоб виділити характерні особливості і згенерувати компактніше і виразне уявлення, зване шаблоном. Для зображення особи такими характерними особливостями можуть стати розмір і відносне розташування очей, носа і рота. Шаблон для кожного користувача зберігається в базі даних біометричної системи.

    Модуль ідентифікації відповідає за розпізнавання людини. На етапі ідентифікації біометричний датчик знімає характеристики людини, якого потрібно ідентифікувати, і перетворює ці характеристики в той же цифровий формат, в якому зберігається шаблон. Отриманий шаблон порівнюється з збереженим, щоб визначити, чи відповідають ці шаблони один одному.

    Наприклад, в ОС Microsoft Windows для аутентифікації користувача потрібно два об'єкти - ім'я користувача та пароль. При використанні в процесі аутентифікації відбитків пальців ім'я користувача вводиться для реєстрації, а відбиток пальця замінює пароль (рис. 1). Ця технологія використовує ім'я користувача в якості покажчика для отримання облікового запису користувача і перевірки відповідності "один до одного" між шаблоном ліченого при реєстрації відбитка і шаблоном, раніше збереженим для даного імені користувача. У другому випадку введений при реєстрації шаблон відбитка пальця необхідно зіставити з усім набором збережених шаблонів.

    При виборі способу аутентифікації має сенс враховувати кілька основних факторів:

    • цінність інформації;
    • вартість програмно-апаратного забезпечення аутентифікації;
    • продуктивність системи;
    • ставлення користувачів до застосовуваних методів аутентифікації;
    • специфіку (призначення) об'єкта, що захищається інформаційного комплексу.

    Очевидно, що вартість, а отже, якість і надійність засобів аутентифікації повинні бути безпосередньо пов'язані з важливістю інформації. Крім того, підвищення продуктивності комплексу, як правило, також супроводжується його подорожчанням.

    Відбитки пальців

    В останні роки процес ідентифікації особистості по відбитку пальця звернув на себе увагу як біометрична технологія, яка, цілком імовірно, буде найбільш широко використовуватися в майбутньому. За оцінками Gartner Group (http://www.gartnergroup.com), дана технологія домінує на корпоративному ринку і найближчим часом конкуренцію їй може скласти лише технологія розпізнавання по райдужній оболонці ока.

    Урядові та громадські організації у всьому світі вже давно використовують відбитки пальців в якості основного методу встановлення особи. Крім того, відбитки - це найбільш точна, дружня до користувача і економічна біометрична характеристика для застосування в комп'ютерній системі ідентифікації. Даною технологією в США користуються, наприклад, відділи транспортних засобів адміністрацій ряду штатів, MasterCard, ФБР, Секретна служба, Агентство національної безпеки, міністерства фінансів та оборони і т.д. Усуваючи потребу в паролі для користувачів, технологія розпізнавання відбитків пальців скорочує число звернень до служби підтримки і знижує витрати на мережеве адміністрування.

    Зазвичай системи розпізнавання відбитків пальців поділяють на два типи: для ідентифікації - AFIS (Automatic Fingerprint Identification Systems) і для верифікації. У першому випадку використовуються відбитки всіх десяти пальців. Подібні системи знаходять широке застосування в судових органах. Пристрої верифікації зазвичай оперують з інформацією про відбитки одного, рідше декількох пальців. Скануючі пристрої бувають, як правило, трьох типів: оптичні, ультразвукові та на основі мікрочіпа.

    Переваги доступу по відбитку пальця - простота використання, зручність і надійність. Відомі два основних алгоритму розпізнавання відбитків пальців: по окремих деталей (характерних точках) і по рельєфу всієї поверхні пальця. Відповідно в першому випадку пристрій реєструє тільки деякі ділянки, унікальні для конкретного відбитку, і визначає їх взаємне розташування. У другому випадку обробляється зображення всього відбитка. У сучасних системах все частіше використовується комбінація цих двох способів. Це дозволяє уникнути недоліків обох і підвищити достовірність ідентифікації. Одноразова реєстрація відбитка пальця людини на оптичному сканері займає небагато часу. Крихітна CCD-камера, виконана у вигляді окремого пристрою або вбудована в клавіатуру, робить знімок відбитку пальця. Потім за допомогою спеціальних алгоритмів отримане зображення перетворюється в унікальний "шаблон" - карту мікрокрапок відбитка, які визначаються наявними в ньому розривами і перетинами ліній. Цей шаблон (а не сам відбиток) потім шифрується і записується в базу даних для аутентифікації мережевих користувачів. В одному шаблоні зберігається від декількох десятків до сотень мікрокрапок. При цьому користувачі можуть не турбуватися про недоторканність свого приватного життя, оскільки сам відбиток пальця не зберігається і не може бути відтворений за мікрокрапках.

    Перевага ультразвукового сканування - можливість визначення необхідних характеристик на брудних пальцях і навіть через тонкі гумові рукавички. Варто відзначити, що сучасні системи розпізнавання не можна обдурити навіть свіжовідрубаних пальцями (мікрочіп вимірює фізичні параметри шкіри). Розробкою подібних систем займаються більше 50 різних виробників.

    Використання відбитка пальця для ідентифікації особи - найзручніший з усіх біометричних методів. Імовірність помилки при ідентифікації користувача набагато менше в порівнянні з іншими методами біометрії. Якість розпізнавання відбитку і можливість його правильної обробки алгоритмом сильно залежать від стану поверхні пальця і \u200b\u200bйого положення щодо скануючого елемента. Різні системи пред'являють різні вимоги до цими двома параметрами. Характер вимог залежить, зокрема, від застосовуваного алгоритму. Наприклад, розпізнавання по характерних точках дає сильний рівень шуму при поганому стані поверхні пальця. Розпізнавання по всій поверхні позбавлене цього недоліку, але для нього потрібно дуже точно розміщувати палець на скануючому елементі. Пристрій ідентифікації за відбитками пальців (сканер, рис. 2) не вимагає багато місця і може бути вмонтовано в вказівний маніпулятор (миша) або клавіатуру.

    геометрія особи

    Ідентифікація людини по обличчю в звичайному житті, без всяких сумнівів, - найпоширеніший спосіб розпізнавання. Що стосується її технічної реалізації, вона являє собою більш складну (з математичної точки зору) завдання, ніж розпізнавання відбитків пальців, і, крім того, вимагає більш дорогої апаратури (потрібна цифрова відео- або фотокамера і плата захоплення відеозображення). У цього методу є один істотний плюс: для зберігання даних про одному зразку ідентифікаційного шаблону потрібно зовсім небагато пам'яті. А все тому, що, як з'ясувалося, людське обличчя можна "розібрати" на відносно невелику кількість ділянок, незмінних у всіх людей. Наприклад, для обчислення унікального шаблону, відповідного конкретній людині, потрібно всього від 12 до 40 характерних ділянок.

    Зазвичай камера встановлюється на відстані в кілька десятків сантиметрів від об'єкту. Отримавши зображення, система аналізує різні параметри особи (наприклад, відстань між очима і носом). Більшість алгоритмів дозволяє компенсувати наявність у досліджуваного індивіда очок, капелюхи і бороди. Для цієї мети зазвичай використовується сканування особи в інфрачервоному діапазоні. Було б наївно припускати, що подібні системи дають дуже точний результат. Незважаючи на це, в ряді країн вони досить успішно використовуються для верифікації касирів і користувачів депозитних сейфів.

    геометрія руки

    Поряд з системами для оцінки геометрії особи існує обладнання для розпізнавання обрисів долонь рук. При цьому оцінюється більш 90 різних характеристик, включаючи розміри самої долоні (три виміри), довжину і ширину пальців, обриси суглобів і т.п. В даний час ідентифікація користувачів по геометрії руки використовується в законодавчих органах, міжнародних аеропортах, лікарнях, імміграційних службах і т.д. Переваги ідентифікації по геометрії долоні порівнянні з плюсами ідентифікації по відбитку пальця в питанні надійності, хоча пристрій для зчитування відбитків долонь займає більше місця.

    Райдужна оболонка ока

    Досить надійне розпізнавання забезпечують системи, що аналізують малюнок райдужної оболонки ока. Справа в тому, що ця характеристика досить стабільна, не змінюється практично протягом усього життя людини, несприйнятлива до забруднення і ран. Зауважимо також, що райдужки правого і лівого ока по малюнку істотно розрізняються.

    Зазвичай розрізняють активні і пасивні системи розпізнавання. У системах першого типу користувач повинен сам налаштувати камеру, пересуваючи її для більш точного наведення. Пасивні системи простіше у використанні, оскільки камера в них налаштовується автоматично. Висока надійність цього обладнання дозволяє застосовувати його навіть у виправних установах.

    Перевага сканерів для райдужної оболонки полягає в тому, що вони не вимагають, щоб користувач зосередився на цілі, тому що зразок плям на райдужній оболонці знаходиться на поверхні ока. Фактично відеозображення ока можна відсканувати навіть на відстані менше метра, завдяки чому сканери для райдужної оболонки придатні для банкоматів.

    Сітківка ока

    Метод ідентифікації по сітківці ока отримав практичне застосування порівняно недавно - десь в середині 50-х років тепер уже минулого XX століття. Саме тоді було доведено, що навіть у близнюків малюнок кровоносних судин сітківки не збігається. Для того, щоб зареєструватися в спеціальному пристрої, досить дивитися у вічко камери менше хвилини. За цей час система встигає підсвітити сітківку і отримати відбитий сигнал. Для сканування сітківки використовується інфрачервоне випромінювання низької інтенсивності, спрямоване через зіницю до кровоносних судинах на задній стінці ока. З отриманого сигналу виділяється кілька сотень початкових характерних точок, інформація про яких усредняется і зберігається в кодованому файлі. До недоліків подібних систем слід в першу чергу віднести психологічний фактор: не кожна людина зважиться подивитися в невідоме темний отвір, де щось світить в око. До того ж треба стежити за становищем очі щодо отвори, оскільки подібні системи, як правило, чутливі до неправильної орієнтації сітківки. Сканери для сітківки ока набули великого поширення при організації доступу до надсекретних системам, оскільки гарантують один з найнижчих відсотків відмови в доступі зареєстрованих користувачів і майже нульовий відсоток помилок.

    Голос і мова

    Багато фірм випускають програмне забезпечення, здатне ідентифікувати людину по голосу. Тут оцінюються такі параметри, як висота тону, модуляція, інтонація і т.п. На відміну від розпізнавання зовнішності, даний метод не вимагає дорогої апаратури - досить лише звуковий плати і мікрофона.

    Ідентифікація по голосу зручний, але не настільки надійний спосіб, як інші біометричні методи. Наприклад, у застудженої людини можуть виникнути труднощі при використанні таких систем. Голос формується з комбінації фізіологічних і поведінкових факторів, тому основна проблема, пов'язана з цим біометричним підходом, - точність ідентифікації. В даний час ідентифікація по голосу використовується для управління доступом в приміщення середнього ступеня безпеки.

    підпис

    Як виявилося, підпис - такий же унікальний атрибут людини, як і його фізіологічні характеристики. Крім того, це і більш звичний для будь-якої людини метод ідентифікації, оскільки він, на відміну від зняття відбитків пальців, не асоціюється з кримінальною сферою. Одна з перспективних технологій аутентифікації заснована на унікальності біометричних характеристик руху людської руки під час письма. Зазвичай виділяють два способи обробки даних про підписи: просте порівняння зі зразком і динамічну верифікацію. Перший вельми ненадійний, тому що заснований на звичайному порівнянні введеної підписи з зберігаються в базі даних графічними зразками. Через те, що підпис не може бути завжди однаковою, цей метод дає великий відсоток помилок. Спосіб динамічної верифікації вимагає набагато складніших обчислень і дозволяє в реальному часі фіксувати параметри процесу підписи, такі як швидкість руху руки на різних ділянках, сила тиску і тривалість різних етапів підпису. Це дає гарантії того, що підпис не зможе підробити навіть досвідчений графолог, оскільки ніхто не в змозі в точності скопіювати поведінку руки власника підпису.

    Користувач, використовуючи стандартний дігітайзер і ручку, імітує свою звичайну підпис, а система зчитує параметри руху і звіряє їх з тими, що були заздалегідь введені в базу даних. При збігу образу підпису з еталоном система прикріплює до підписуються документу інформацію, що включає ім'я користувача, адресу його електронної пошти, посаду, поточний час і дату, параметри підписи, що містять кілька десятків характеристик динаміки руху (напрямок, швидкість, прискорення) та інші. Ці дані шифруються, потім для них обчислюється контрольна сума, і далі все це шифрується ще раз, утворюючи так звану біометричну мітку. Для настройки системи знову зареєстрований користувач від п'яти до десяти разів виконує процедуру підписання документа, що дозволяє отримати усереднені показники і довірчий інтервал. Вперше цю технологію використовувала компанія PenOp.

    Ідентифікацію за підписом не можна використовувати всюди - зокрема, цей метод не підходить для обмеження доступу в приміщення або для доступу в комп'ютерні мережі. Однак в деяких областях, наприклад в банківській сфері, а також усюди, де відбувається оформлення важливих документів, перевірка правильності підпису може стати найбільш ефективним, а головне - необтяжливим і непомітним способом. До сих пір фінансове співтовариство не поспішало приймати автоматизовані методи ідентифікації підпису для кредитних карток і перевірки заяви, тому що підписи все ще занадто легко підробити. Це перешкоджає впровадженню ідентифікації особистості по підпису в високотехнологічні системи безпеки.

    перспективи

    Хотілося б відзначити, що найбільшу ефективність захисту забезпечують системи, в яких біометричні системи поєднуються з іншими апаратними засобами аутентифікації, наприклад смарт-картами. Комбінуючи різні способи біометричної та апаратної аутентифікації, можна отримати досить надійну систему захисту (що побічно підтверджується великим інтересом, який проявляють до цих технологій провідні виробники).

    Зауважимо, що смарт-карти утворюють один з найбільших і швидкозростаючих сегментів ринку електронних продуктів для користувачів. За прогнозами фірми Dataquest (http://www.dataquest.com), до наступного року обсяг продажів смарт-карт перевищить півмільярда доларів. Застосування смарт-карт вимагає наявності на кожному робочому місці спеціального пристрою, що зчитує (термінального) пристрою, підключеного до комп'ютера, яке виключає необхідність залучення користувача в процес взаємодії карти і сервера аутентифікації. Власне смарт-карта забезпечує два рівня аутентифікації. Для того щоб система запрацювала, користувач повинен вставити смарт-карту в пристрій, що зчитує, а потім правильно ввести особистий ідентифікаційний номер. На російському ринку комплексні рішення, що поєднують ідентифікацію за відбитками пальців та використання смарт-карт (рис. 3), пропонують, наприклад, компанії Compaq (http://www.compaq.ru) і Fujitsu-Siemens (http: // www. fujitsu-siemens.ru).

    Рис. 3. Комбінована система зі сканером і смарт-картою.

    Крім великих комп'ютерних компаній, таких як Fujitsu-Siemens, Motorola, Sony, Unisys, розробкою біометричних технологій в даний час займаються переважно невеликі приватні компанії, які об'єдналися в консорціум з біометрії - Biometric Consortium (http://www.biometrics.org). Одне з найбільш обнадійливих свідоцтв того, що біометрія нарешті вливається в основне русло ІТ-індустрії, - створення інтерфейсу прикладного програмування BioAPI (Biometrics API). За цією розробкою варто консорціум виробників, сформований в 1998 р корпораціями Compaq, IBM, Identicator Technology, Microsoft, Miros і Novell спеціально для вироблення стандартизованої специфікації, що підтримує існуючі біометричні технології, яку можна було б впровадити в операційні системи і прикладне ПЗ. До консорціуму BioAPI сьогодні входять 78 великих державних і приватних компаній.

    Тепер корпоративні клієнти можуть використовувати біометричні продукти в рамках стандартних комп'ютерних та мережевих технологій, уникнувши, таким чином, значних матеріальних і тимчасових витрат на інтеграцію всіх компонентів системи. Стандартні API дають доступ до широкого спектру біометричних пристроїв і програмних продуктів, а також дозволяють спільно застосовувати продукти декількох постачальників.

    У цьому році уряд США вже оголосило про запровадження в державних установах відкритого стандарту BioAPI. Нововведення торкнуться в першу чергу міністерства оборони США, де для кількох мільйонів військових і цивільних співробітників передбачається ввести нові смарт-карти, що зберігають відбитки пальців і зразок підпису власника.

    На думку ряду аналітиків, біометричні технології розвиваються поки досить повільно, проте недалеко той час, коли не тільки настільні і портативні комп'ютери, але і мобільні телефони будуть немислимі без подібних засобів аутентифікації. Великі очікування пов'язані з підтримкою перспективних біометричних технологій операційною системою Microsoft Windows.

    Сучасна наука не стоїть на місці. Все частіше і частіше потрібна якісна захист для пристроїв, щоб той, хто випадково ними заволодів, не зміг в повній мірі скористатися інформацією. Крім цього, методи охорони інформації від використовуються не тільки в повсякденному житті.

    Крім введення паролів в цифровому вигляді, застосовуються і більш індивідуалізовані біометричні системи захисту.

    Що це таке?

    Раніше така система застосовувалася тільки в обмежених випадках, для захисту найбільш важливих стратегічних об'єктів.

    Потім, після 11 вересня 2011 року, прийшли до висновку, що такий і доступу може бути застосований не тільки в цих областях, але і в інших сферах.

    Таким чином, прийоми ідентифікації людини стали незамінними в ряду методів боротьби з шахрайством і тероризмом, а також в таких областях, як:

    Біометричні системи доступу до технологій зв'язку, мережевим і комп'ютерних базах;

    Бази даних;

    Контроль доступу до сховищ інформації та ін.

    У кожної людини є набір характеристик, які не змінюються з часом, або такі, які можуть модифікуватися, але при цьому належати тільки конкретній особі. У зв'язку з цим можна виділити наступні параметри біометричних систем, які використовуються в цих технологіях:

    Статичні - відбитки пальців, фотографування вушних раковин, сканування сітківки ока та інші.

    Технології біометрії в перспективі замінять звичайні методи аутентифікації людини за паспортом, так як вбудовані чіпи, карти і тому подібні нововведення наукових технологій будуть впроваджуватися не тільки в даний документ, а й в інші.

    Невеликий відступ щодо способів розпізнавання особистості:

    - ідентифікація - один до багатьох; зразок порівнюється з усіма наявними за певними параметрами.

    - аутентифікація - один до одного; зразок порівнюється з раніше отриманим матеріалом. При цьому особа може бути відомо, отримані дані людини порівнюються з наявними в базі зразком параметра цієї особи;

    Як працюють біометричні системи захисту

    Для того щоб створити базу під певну людину, необхідно вважати його біологічні індивідуальні параметри спеціальним пристроєм.

    Система запам'ятовує отриманий зразок біометричної характеристики (процес запису). При цьому, можливо, буде потрібно зробити кілька зразків для складання більш точного контрольного значення параметра. Інформація, яка отримана системою, перетворюється в математичний код.

    Крім створення зразка, система може запросити провести додаткові дії для того, щоб об'єднати особистий ідентифікатор (ПІН-код або смарт-карту) і біометричний зразок. Надалі, коли відбувається сканування на предмет відповідності, система порівнює отримані дані, порівнюючи математичний код з уже записаними. Якщо вони збігаються, що це означає, що аутентифікація пройшла успішно.

    можливі помилки

    Система може видавати помилки, на відміну від розпізнавання по паролів або електронним ключам. В цьому випадку розрізняють наступні види видачі невірної інформації:

    Помилка 1 роду: коефіцієнт помилкового доступу (FAR) - одна особа може бути прийнято за інше;

    Помилка 2 роду: коефіцієнт помилкового відмови в доступі (FRR) - людина не розпізнається в системі.

    Для того щоб виключити, наприклад, помилки даного рівня, необхідно перетин показників FAR і FRR. Однак це неможливо, так як для цього потрібно було б проводити ідентифікацію людини по ДНК.

    Відбитки пальців

    На даний момент найбільш відомий метод біометрії. При отриманні паспорта сучасні громадяни Росії в обов'язковому порядку проходять процедуру зняття відбитків пальців для внесення їх до особової картки.

    Даний метод заснований на неповторності пальців і використовується вже досить тривалий час, починаючи з криміналістики (дактилоскопія). Скануючи пальці, система переводить зразок в своєрідний код, який потім порівнюється з існуючим ідентифікатором.

    Як правило, алгоритми обробки інформації використовують індивідуальне розташування певних точок, які містять відбитки пальців - розгалуження, закінчення лінії візерунка і т. Д. Час, який займає переклад зображення в код і видача результату, зазвичай становить близько 1 секунди.

    Устаткування, в тому числі і програмне забезпечення для нього, виробляються на даний момент в комплексі і коштують відносно недорого.

    Виникнення помилок при скануванні пальців руки (або обох рук) виникають досить часто в тому випадку, якщо:

    Присутній невластива вологість або сухість пальців.

    Руки оброблені хімічними елементами, які ускладнюють ідентифікацію.

    Є мікротріщини або подряпини.

    Є великий і безперервний потік інформації. Наприклад, це можливо на підприємстві, де доступ до робочого місця здійснюється за допомогою дактилоскопії. Так як потік людей значний, система може давати збій.

    Найбільш відомі компанії, які займаються системами розпізнавання відбитків пальців: Bayometric Inc., SecuGen. У Росії над цим працюють: "Сонда", BioLink, "смартлоки" і ін.

    Очна райдужна оболонка

    Малюнок оболонки формується на 36 тижні внутрішньоутробного розвитку, встановлюється до двох місяців і не змінюється протягом життя. Біометричні системи ідентифікації по райдужній оболонці є не тільки найбільш точними серед інших в цьому ряду, а й одними з найдорожчих.

    Перевага способу полягає в тому, що сканування, тобто захоплення зображення, може відбуватися як на відстані 10 см, так і на 10-метровому видаленні.

    При фіксації зображення дані про розташування певних точок на райдужці ока передаються в обчислювач, який потім видає інформацію про можливості допуску. Швидкість обробки відомостей про райдужці людини становить близько 500 мс.

    На даний момент ця система розпізнавання на біометричний ринку займає не більше 9% від загального числа таких способів ідентифікації. У той же час частка ринку, яку займають технології з використанням відбитка пальця, становить понад 50%.

    Сканери, що дозволяють захоплювати і обробляти райдужку очі, мають досить складну конструкцію і ПО, а тому на такі пристрої встановлена \u200b\u200bвисока ціна. Крім цього, монополістом у виробництві систем розпізнавання людини з самого початку була компанія Iridian. Потім на ринок стали заходити і інші великі компанії, які вже займалися виробництвом компонентів різних пристроїв.

    Таким чином, на даний момент в Росії існують такі компанії, які формують системи розпізнавання людини по райдужці ока: AOptix, SRI International. Однак дані фірми не надають показників за кількістю помилок 1 і 2 роду, тому не факт, що що система не захищена від підробок.

    геометрія особи

    Існують біометричні системи безпеки, пов'язані з розпізнаванням по обличчю в 2D і 3D-режимах. Взагалі вважається, що риси обличчя кожної людини унікальні і не змінюються протягом життя. Незмінними залишаються такі характеристики, як відстані між певними точками, форма і т. Д.

    2D-режим є статичним способом ідентифікації. При фіксації зображення необхідно, що людина не рухався. Мають також значення фон, наявність вусів, бороди, яскраве світло і інші чинники, які заважають системі розпізнати обличчя. Це означає, що при будь-яких неточностей виданий результат буде невірним.

    На даний момент цей метод не особливо популярний через свою низьку точність і застосовується тільки в мультимодальной (перехресної) біометрії, що представляє собою сукупність способів розпізнавання людини по обличчю і голосу одночасно. Біометричні системи захисту можуть включати в себе і інші модулі - по ДНК, відбитками пальців і інші. Крім цього, перехресний спосіб не вимагає контакту з людиною, якого необхідно ідентифікувати, що дозволяє розпізнавати людей по фотографії і голосу, записаних на технічні пристрої.

    3D-метод має зовсім інші входять параметри, тому не можна його порівнювати з 2D-технологією. При записуванні способу використовується особа в динаміці. Система, фіксуючи кожне зображення, створює 3D-модель, з якої потім порівнюються отримані дані.

    У цьому випадку використовується спеціальна сітка, яка проектується на обличчя людини. Біометричні системи захисту, роблячи кілька кадрів в секунду, обробляють зображення входять в них програмним забезпеченням. На першому етапі створення образу ПО відкидає невідповідні зображення, де погано видно обличчя або присутні вторинні предмети.

    Потім програма визначає і ігнорує зайві предмети (окуляри, зачіска і ін.). Антропометричні особливості особи виділяються і запам'ятовуються, генеруючи унікальний код, який заноситься до спеціального сховища даних. Час захоплення зображення становить близько 2 секунд.

    Однак, незважаючи на перевагу методу 3D перед 2D-способом, будь-які істотні перешкоди на обличчі або зміна міміки погіршують статистичну надійність даної технології.

    На сьогоднішній день біометричні технології розпізнавання по обличчю застосовуються поряд з найбільш відомими вищеописаними методами, складаючи приблизно 20% всього ринку біометричних технологій.

    Компанії, які займаються розробкою і впровадженням технології ідентифікації по обличчю: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. У Росії над цим питанням працюють такі фірми: Artec Group, Vocord (2D-метод) та інші, менш великі виробники.

    Відня долоні

    Років 10-15 тому прийшла нова технологія біометричної ідентифікації - розпізнавання по венах руки. Це стало можливим завдяки тому, що гемоглобін, що знаходиться в крові, інтенсивно поглинає інфрачервоне випромінювання.

    Спеціальна камера ІК фотографує долоню, в результаті чого на знімку з'являється сітка вен. Дане зображення обробляється ПО, і видається результат.

    Розташування вен на руці можна порівняти з особливостями райдужної оболонки ока - їх лінії і структура не змінюються з часом. Достовірність даного методу теж можна співвіднести з результатами, отриманими при ідентифікації за допомогою райдужної оболонки.

    Контактувати для захоплення зображення зчитувальних пристроїв не потрібно, однак використання цього справжнього методу вимагає дотримання деяких умов, при яких результат буде найбільш точним: неможливо отримати його, якщо, наприклад, сфотографувати руку на вулиці. Також під час сканування можна засвічувати камеру. Кінцевий результат буде неточним, якщо є вікові захворювання.

    Поширення методу на ринку складає всього близько 5%, однак до нього проявляється великий інтерес з боку великих компаній, які вже розробляли біометричні технології: TDSi, Veid Pte. Ltd., Hitachi VeinID.

    Сітківка ока

    Сканування малюнка капілярів на поверхні сітківки вважається найбільш достовірним методом ідентифікації. Він поєднує в собі найкращі характеристики біометричних технологій розпізнавання людини по райдужці очей і венах руки.

    Єдиний момент, коли метод може дати неточні результати - катаракта. В основному ж сітківка має незмінну структуру протягом усього життя.

    Мінус цієї системи полягає в тому, що сканування сітківки ока проводиться тоді, коли людина не рухається. Складна по своєму застосуванню технологія передбачає тривалий час обробки результатів.

    Зважаючи на високу вартість біометрична система не має достатнього поширення, однак дає найточніші результати з усіх запропонованих на ринку методів сканування людських особливостей.

    руки

    Раніше популярний спосіб ідентифікації по геометрії рук стає менш вживаним, так як дає найбільш низькі результати в порівнянні з іншими методиками. При скануванні фотографуються пальці, визначаються їх довжина, співвідношення між вузлами і інші індивідуальні параметри.

    форма вух

    Фахівці говорять про те, що всі існуючі методи ідентифікації не так точні, як розпізнавання людини по Однак є спосіб визначення особи по ДНК, але в цьому випадку відбувається тісний контакт з людьми, тому його вважають неетичним.

    Дослідник Марк Ніксон з Великобританії заявляє, що методи даного рівня - біометричні системи нового покоління, вони дають найточніші результати. На відміну від сітківки, райдужки або пальців, на яких можуть з великою часткою ймовірності з'явитися сторонні параметри, що утрудняють ідентифікацію, на вухах такого не буває. Сформований в дитинстві, вухо тільки росте, не змінюючись за своїми основними точкам.

    Метод ідентифікації людини по органу слуху винахідник назвав «променеве перетворення зображення». Дана технологія передбачає захоплення зображення променями різного кольору, що потім переводиться в математичний код.

    Однак, за словами вченого, у його методу існують і негативні сторони. Наприклад, отримання чіткого зображення можуть перешкодити волосся, які закривають вуха, помилково обраний ракурс і інші неточності.

    Технологія сканування вуха не замінить собою такий відомий і звичний спосіб ідентифікації, як відбитки пальців, однак може використовуватися поряд з ним.

    Вважають, що це збільшить надійність розпізнавання людей. Особливо важливою є сукупність різних методів (мультимодальная) в затриманні злочинців, вважає вчений. В результаті дослідів і досліджень сподіваються створити ПО, яке буде використовуватися в суді для однозначної ідентифікації винних осіб по зображенню.

    голос людини

    Ідентифікація особистості може бути проведена як на місці, так і віддаленим способом, за допомогою технології розпізнавання голосу.

    При розмові, наприклад, по телефону, система порівнює цей параметр з наявними в базі і знаходить схожі зразки в процентному відношенні. Повний збіг означає, що особа встановлена, тобто відбулася ідентифікація по голосу.

    Для того щоб отримати доступ до будь-чого традиційним способом, необхідно відповісти на певні питання, що забезпечують безпеку. Це цифровий код, дівоче прізвище матері та інші текстові паролі.

    Сучасні дослідження в даній області показують, що цією інформацією досить легко заволодіти, тому можуть застосовуватися такі способи ідентифікації, як голосова біометрія. При цьому перевірці підлягає не знання кодів, а особистість людини.

    Для цього клієнту потрібно вимовити будь-яку кодову фразу або почати розмовляти. Система розпізнає голос абонента і перевіряє його приналежність цієї людини - чи є він тим, за кого себе видає.

    Біометричні системи захисту інформації даного типу не вимагають дорогого обладнання, в цьому полягає їхня перевага. Крім цього, для проведення сканування голосу системою не потрібно мати спеціальних знань, так як пристрій самостійно видає результат по типу "істина - брехня".

    за почерком

    Ідентифікація людини за способом написання букв має місце практично в будь-якій сфері життя, де необхідно ставити підпис. Це відбувається, наприклад, в банку, коли фахівець звіряє зразок, сформований при відкритті рахунку, з підписами, проставленими при черговому відвідуванні.

    Точність цього способу невисока, так як ідентифікація відбувається не за допомогою математичного коду, як в попередніх, а простим порівнянням. Тут високий рівень суб'єктивного сприйняття. Крім цього, почерк з віком сильно змінюється, що часто ускладнює розпізнавання.

    Краще в цьому випадку використовувати автоматичні системи, які дозволять визначити не тільки видимі збіги, але і інші відмітні риси написання слів, такі як нахил, відстань між точками і інші характерні особливості.

    Зазвичай при класифікації біометричних технологій виділяють дві групи систем за типом використовуваних біометричних параметрів:

    • Перша група систем використовує статичні біометричні параметри: відбитки пальців, геометрія руки, сітківка ока і т. П.
    • Друга група систем використовує для ідентифікації динамічні параметри: динаміка відтворення підпису або рукописного ключового слова, голос і т. П.

    Що збільшився останнім часом інтерес до даної тематики в світі прийнято пов'язувати з погрозами активізувався міжнародного тероризму. Багато держав в найближчій перспективі планують ввести в обіг паспорта з біометричними даними.

    Історія

    У червні 2005 було заявлено, що до кінця року в Росії буде затверджена форма нового закордонного паспорта. А в он буде введений в масовий обіг. Імовірно буде включати фотографію, зроблену методом лазерного гравірування і відбитки двох пальців.

    Схема роботи

    Всі біометричні системи працюють практично за однаковою схемою. По-перше, система запам'ятовує зразок біометричної характеристики (це і називається процесом запису). Під час запису деякі біометричні системи можуть попросити зробити декілька зразків для того, щоб скласти найбільш точне зображення біометричної характеристики. Потім отримана інформація обробляється і перетворюється в математичний код.

    Крім того, система може попросити зробити ще деякі дії для того, щоб «приписати» біометричний зразок до певній людині. Наприклад, персональний ідентифікаційний номер (PIN) прикріплюється до певного зразку, або смарт-карта, що містить зразок, вставляється в пристрій, що зчитує. В такому випадку знову робиться зразок біометричної характеристики і порівнюється з представленим зразком.

    Ідентифікація по будь-біометричної системи проходить чотири стадії:

    • Запис - фізичний або поведінковий зразок запам'ятовується системою;
    • Виділення - унікальна інформація виноситься з зразка і складається біометричний зразок;
    • Порівняння - збережений зразок порівнюється з представленим;
    • Збіг / розбіжність - система вирішує, чи збігаються біометричні зразки, і виносить рішення.

    Переважна більшість людей вважають, що в пам'яті комп'ютера зберігається зразок відбитка пальця, голосу людини або картинка райдужної оболонки його очі. Але насправді в більшості сучасних систем це не так. У спеціальній базі даних зберігається цифровий код довжиною до 1000 біт, який асоціюється з конкретною людиною, яка має право доступу. Сканер або будь-яке інше пристрій, що використовується в системі, зчитує певний біологічний параметр людини. Далі він обробляє отримане зображення або звук, перетворюючи їх в цифровий код. Саме цей ключ і порівнюється з вмістом спеціальної бази даних для ідентифікації особи.

    Параметри біометричних систем

    Імовірність виникнення помилок FAR / FRR, тобто коефіцієнтів помилкового пропуску (False Acceptance Rate - система надає доступ незареєстрованим користувачам) і помилкового відмови в доступі (False Rejection Rate - доступ заборонений зареєстрованому в системі людині). Необхідно враховувати взаємозв'язок цих показників: штучно знижуючи рівень «вимогливості» системи (FAR), ми, як правило, зменшуємо відсоток помилок FRR, і навпаки.

    На сьогоднішній день все біометричні технології є ймовірними, жодна з них не здатна гарантувати повну відсутність помилок FAR / FRR, і нерідко ця обставина служить основою для не надто коректною критики біометрії.

    Практичне застосування

    Біометричні технології активно застосовуються в багатьох областях, пов'язаних із забезпеченням безпеки доступу до інформації та матеріальним об'єктам, а також в задачах унікальної ідентифікації особистості.

    Застосування біометричних технологій різноманітні: доступ до робочих місць і мережевих ресурсів, захист інформації, забезпечення доступу до певних ресурсів і безпеку. Ведення електронного бізнесу і електронних урядових справ можливо лише після дотримання певних процедур з ідентифікації особистості. Біометричні технології використовуються в області безпеки банківських звернень, інвестування та інших фінансових переміщень, а також роздрібної торгівлі, охорони правопорядку, питання охорони здоров'я, а також в сфері соціальних послуг. Біометричні технології в недалекому майбутньому будуть грати головну роль в питаннях персональної ідентифікації в багатьох сферах. Застосовувана окремо або використовувана спільно зі смарт-картами, ключами і підписами, біометрія скоро стане застосовуватися у всіх сферах економіки і приватного життя.

    Ключові терміни

    Райдужна оболонка ока

    Технологія розпізнавання райдужної оболонки ока була розроблена для того, щоб звести нанівець нав'язливість сканування сітківки ока, при якому використовуються інфрачервоні промені або яскраве світло. Вчені також провели ряд досліджень, які показали, що сітківка ока людини може змінюватися з часом, в той час як райдужна оболонка ока залишається незмінною. І найголовніше, що неможливо знайти два абсолютно ідентичних малюнка райдужної оболонки ока, навіть у близнюків.

    Для отримання індивідуальної записи про райдужну оболонку ока чорно-біла камера робить 30 записів в секунду. Ледве помітний світло висвітлює райдужну оболонку, і це дозволяє відеокамері сфокусуватися на райдужці. Одна із записів потім оцифровується і зберігається в базі даних зареєстрованих користувачів. Вся процедура займає кілька секунд, і вона може бути повністю комп'ютеризована за допомогою голосових вказівок і автофокусування.

    В аеропортах, наприклад, ім'я пасажира і номер рейсу зіставляються з зображенням райдужної оболонки, ніякі інші дані не потрібні. Розмір створеного файлу, 512 байт з роздільною здатністю 640 х 480, дозволяє зберегти велику кількість таких файлів на жорсткому диску комп'ютера.

    Окуляри та контактні лінзи, навіть кольорові, ніяк не вплинуть на процес отримання зображення. Також потрібно відзначити, що вироблені операції на очах, видалення катаракти або вживлення імплантатів рогівки не змінюють характеристики райдужної оболонки, її неможливо змінити або модифікувати. Сліпа людина також може бути ідентифікований за допомогою райдужної оболонки ока. Поки у очі є райдужна оболонка, її господаря можна ідентифікувати.

    Камера може бути встановлена \u200b\u200bна відстані від 10 см до 1 метра, в залежності від скануючого обладнання. Термін «сканування» може бути оманливим, оскільки в процесі отримання зображення проходить не сканування, а просте фотографування.

    Райдужна оболонка за текстурою нагадує мережу з великою кількістю оточуючих кіл і малюнків, які можуть бути виміряні комп'ютером. Програма сканування райдужної оболонки ока використовує близько 260 точок прив'язки для створення зразка. Для порівняння, кращі системи ідентифікації за відбитками пальців використовують 60-70 точок.

    Вартість завжди була найбільшим стримуючим моментом перед впровадженням технології, але зараз системи ідентифікації по райдужній оболонці стають доступнішими для різних компаній. Прихильники технології заявляють про те, що розпізнавання райдужної оболонки ока дуже скоро стане загальноприйнятою технологією ідентифікації в різних областях.

    методи

    Раніше в біометрії мав застосування малюнок кровоносних судин на сітківці ока. Останнім часом цей метод розпізнавання не застосовується, так як, окрім біометричного ознаки, несе в собі інформацію про здоров'я людини.

    Форма кисті руки

    Проблема технології: навіть без урахування можливості ампутації, таке захворювання, як артрит, може сильно перешкодити застосуванню сканерів.

    голос

    Голосова біометрія, що дозволяє вимірювати голос кожної людини, незамінна при віддаленому обслуговуванні клієнтів, коли основним засобом взаємодії є голос, в першу чергу, в автоматичних голосових меню і контакт-центрах.

    Традиційні способи аутентифікації клієнта при віддаленому обслуговуванні перевіряють знання клієнта (Для цього клієнта просять ввести якийсь пароль або відповісти на питання безпеки - адреса, номер рахунку, дівоче прізвище матері та ін.) Як показують сучасні дослідження в області безпеки, зловмисники відносно легко можуть добути персональні дані практично будь-якої людини і таким чином отримати доступ, наприклад, до його банківського рахунку. Голосова біометрія вирішує цю проблему, дозволяючи при віддаленому телефонному обслуговуванні перевірять дійсно особистість клієнта , а не його знання.При використанні голосової біометрії клієнту при дзвінку в IVR або в контакт-центр досить вимовити парольний фразу або просто поговорити з оператором (розповісти про мету дзвінка) - голос абонента буде автоматично перевірено - чи дійсно це голос належить тому, за кого він себе видає?

    • не потрібно спеціальних сканерів - достатньо звичайного мікрофона в телефоні або диктофоні
    • не пред'являється спеціальних вимог до пристроїв - може бути використаний будь-який диктофон (аналоговий або цифровий), мобільний або стаціонарний телефон (хоч 80-х років випуску)
    • просто - не потрібно спеціальних умінь
    1. Текстонезавісімая - визначення особистості людини здійснюється за вільної мови, не потрібно проголошення якихось спеціальних слів і виразів. Наприклад, людина може просто прочитати уривок з вірша або обговорити з оператором контакт-центру мету свого дзвінка.
    2. Текстозавісімая - для визначення особистості людина повинна вимовити строго певну фразу. При цьому даний тип голосової біометрії ділиться на два:
      • Текстозавісімая аутентифікація по статичній пральний фразі - для перевірки особистості необхідно вимовити ту ж фразу, яка звучала і при запису голосу даної людини в системі.
      • Текстозавісімая аутентифікація по динамічної пральний фразі - для перевірки особистості людини пропонується вимовити фразу, що складається з набору слів, вимовлених даними людиною при реєстрації голосу в системі. Перевага динамічної парольної фрази від статичної полягає в тому, що кожен раз фраза змінюється, що ускладнює шахрайство з використанням запису голосу людини (наприклад, на диктофон).

    проблема технології

    Деякі люди не можуть вимовляти звуки, голос може змінюватися в зв'язку з захворюванням і з віком. Крім того, на точність аутентифікації впливає шумова обстановка навколо людини (шуми, реверберація).