вступ

Перший варіант цієї статті з'явився ще в 2005 році. За минулі 3 роки в світі біометричних технологійвідбулися істотні зміни, пов'язані з тим, що почалося широкомасштабне впровадження біометричних систем. Тепер ми стикаємося з біометрієюсамим безпосереднім чином - наприклад, при отриманні закордонного паспорта.

Змінилася і ситуація зі стандартизацією, яка була однією з основних проблем кілька років тому: зусиллями вітчизняних фахівців підготовлені основні стандарти в області біометрії, Частина з них вже діє, хоча робота поки і не до кінця завершена. Російські фахівці беруть участь і в процесі міжнародної стандартизації.

З іншого боку, істотно розвинулися самі біометричні технології, Причому ми можемо констатувати, що відставання Росії в технологічному плані також залишається в минулому. Вітчизняні компанії в даний момент пропонують конкурентоспроможні на світовому рівні рішення.

Передісторія біометрії

біометричні методирозпізнавання застосовуються людством протягом всієї його історії. Дійсно, найчастіше ми дізнаємося знайомих людей саме з їх допомогою - по обличчю, голосу або ході.

Починаючи з XIX століття, біометричні технології, В першу чергу дактилоскопічні, застосовуються в криміналістиці, а з кінця минулого століття, в зв'язку з розвитком техніки, виникла можливість формалізувати алгоритми розпізнавання людини за її зовнішнім виглядом або особливостям поведінки і застосовувати для цього автоматизовані системи.

біометричні технологіїв даний час переживають період бурхливого розвитку. Багато в чому це зростання пов'язане з рішеннями урядів провідних держав про їх застосування в паспортно-візових документах, що направило в цю область великі фінансові та матеріальні ресурси. Присутній і величезний інтерес суспільства до даних технологій.

слово « біометрія»Часто зустрічається нам в різних новинах на телебаченні, в газетах і на радіо. На жаль, використовують це поняття люди не завжди точно уявляють, про що говорять. У даній статті зроблена спроба пояснити ази біометричних технологій, Розповісти про те, як вони працюють, де можуть і де не можуть застосовуватися.

визначення

Спочатку кілька визначень:

під біометрикоюрозуміють область науки, що вивчає методи вимірювання фізичних характеристик і поведінкових рис людини для подальшої ідентифікаціїі аутентифікації особистості.

Біометричної характеристикою людини(БХЧ) називається його виміряна фізична характеристика або персональна поведінкова риса, в процесі порівняння якої з аналогічною раніше зареєстрованої реалізується процедура ідентифікації. основними джерелами біометричної характеристики людиниє відбитки пальців, райдужна оболонка і сітківка очей, голос, обличчя, манера роботи на клавіатурі комп'ютера, підпис, хода і ін.

Методи і технічні засоби ідентифікаціїі аутентифікації особистості на основі біометричної характеристики людиниотримали назву біометричних технологій(БТ).

Види біометричних технологій

для біометричної ідентифікації можна застосовувати різні характеристики і риси людини (рис. 1). укрупнене біометричні характеристики людинипідрозділяють на статичні, пов'язані з його фізичними характеристиками, наприклад, відбитком пальця або формою вуха, і динамічні (або поведінкові), пов'язані з особливостями виконання людиною будь-яких дій, наприклад, хода.

Найбільш розвиненими на даний момент технологіями є розпізнавання по відбитку пальця, райдужній оболонці ока і двовимірному (плоскому, як на фотографії) зображенню особи. причому дактилоскопічна ідентифікаціязараз по застосовності і доступності з фінансової точки зору перевершує всі інші технології в кілька разів.

Як працюють біометричні технології

Біометріявирішує питання верифікаціїі ідентифікації. У першому випадку завдання полягає в тому, щоб переконатися, що отримана біометрична характеристика відповідає раніше взятої. верифікація(Або порівняння 1 до 1) використовується для перевірки того, що суб'єкт є саме тим, за кого себе видає. Рішення приймається на підставі ступеня схожості характеристик.

ідентифікація(Або порівняння 1 до N) вирішує питання пошуку для одержуваної біометричної характеристики найбільш підходящою з раніше взятих. У найпростішому випадку це послідовне здійснення порівнянь отриманої характеристики з усіма наявними. При цьому в якості результату буде обрана найбільш схожа раніше узята характеристика ( ідентифікаціявиконана) або не буде взагалі ніякого результату, якщо ступінь схожості виявилася менше заданої для всіх порівнянь.

Розглянемо, як працюють біометричні технологіїна прикладі розпізнавання по відбитку пальця. Для розпізнавання необхідно отримати (за допомогою спеціальних рідерів) зображення папілярного візерунка одного або декількох пальців. Далі це зображення обробляється, і в процесі обробки знаходяться його характерні риси, такі як розгалуження ліній, закінчення лінії або перетин ліній. Для кожної особливості, крім її типу, запам'ятовуються відносне розташування та інші параметри, наприклад, для точки закінчення - напрямок лінії. Сукупність даних особливостей і їх характеристик утворює шаблон біометричноїХарактеристики.

при ідентифікаціїабо верифікаціївикористовується порівняння одержуваного шаблону з раніше отриманими. При певному рівні відповідності робиться висновок про ідентичність шаблонів і, відповідно, відбувається верифікаціяабо ідентифікаціяпредставленого пальця.

Аналогічним чином відбувається розпізнавання і для інших біометричних характеристик людини. Природно, при цьому використовуються інші особливості характеристик, наприклад, для особи - це розташування і відносні розміри носа, вилиць і т.д. Причому в зв'язку з тим, що фотографії можуть бути різного розміру, Для їх порівняння необхідно масштабування, для якого в якості «масштабного коефіцієнта» застосовується відстань між зіницями очей.
Оцінка ефективності біометричних технологій, Крім вартісних показників і зручності використання, грунтується на використанні двох імовірнісних параметрів - помилка помилкового відмови (FRR - False Reject Rate) і помилка помилкового пропуску (FAR - False Accept Rate). Помилка помилкового відмови виникає в разі, якщо система не впізнала біометричнийознака, який відповідає наявному в ній шаблоном, а помилка помилкового пропуску - в разі, якщо система невірно зіставили пред'явлений їй ознака з невідповідним йому насправді шаблоном. Як відомо, помилка помилкового пропуску більш небезпечна з точки безпеки, А помилка помилкового відмови призводить до зменшення зручності користування системою, яка іноді не розпізнає людини з першого разу.

Ці дві ймовірності взаємопов'язані, спроба зменшення однієї призводить до збільшення другий, тому на практиці в залежності від вимог до системи вибирається певний компроміс. Типові значення даних ймовірностей для дактилоскопічних систем складають 0,1 е 1% для FRR і 10-3 е 10-7% для FAR.

Проблеми біометричних технологій

Чи не все райдужно в області біометричних технологій. Зазначимо кілька з існуючих на даних момент проблем, зазначивши, що вони, все ж, поступово вирішуються:

Дорожнеча. Ця проблема актуальна для нових біометричних технологій, Як, втім, і для всіх нових технологій взагалі. Для дактилоскопічних систем можна вважати її майже вирішеною.

Неуніверсальність. Дана проблемапов'язана з тим, що деякі характеристики погано виражені у окремих людей. Відомо, що приблизно у 2% людей папілярні візерунки знаходяться в такому стані, що практично не піддаються автоматичному розпізнаванню. Ця проблема може виникнути і при спробі застосування біометричних технологійдля людей, що мають фізичні вади (ампутації рук або пальців, шрами на обличчі, проблеми з очима і т.д.). У цьому випадку (на відміну від помилок першого і другого роду - FAR і FRR) говорять про так званої «помилку третього роду» - відмову системи приймати біометричнухарактеристику. Шляхом вирішення цієї проблеми є комплексність підходу, що використовує відразу кілька біометричниххарактеристик, що дозволяє на порядок знизити кількість людей, біометрична ідентифікаціяяких неможлива. Іншим шляхом вирішення даної проблеми є використання біометричної ідентифікаціїспільно з іншими методами (наприклад, з аутентифікацією по смарт-карті).

Щодо комплексного застосування декількох біометричних технологійслід сказати ще кілька слів. Крім вирішення проблеми помилки третього роду, таке застосування дозволяє істотно поліпшити і характеристики, пов'язані з помилковим відмовою і хибним допуском. Саме тому даний напрямок, зване мультібіометріческой ідентифікацією, Є одним з найбільш перспективних в області біометрії .

Чутливість до обману. Проблема, найбільш виражена для традиційних технологій (палець, особа), що пов'язано з їх давнім появою. Існують і успішно застосовуються різні методи боротьби з цією проблемою, засновані на різних фізичних характеристиках муляжів і живих тканин. Наприклад, для відбитків пальців може застосовуватися методика вимірювання пульсу або електропровідності.
Відсутність стандартів. У порівнянні з 2005 роком, коли з'явився перший варіант даної статті, положення істотно покращився. Прийнято або знаходяться на виході стандарти, що стосуються даних відбитків пальців, двовимірного зображення особи, біометричногопрограмного інтерфейсу, тестування біометричних технологійі обміну біометричнимиданими.

Вступ

1.Классіфікація і основні характеристики біометричних засобів ідентифікації особистості

2. Особливості реалізації статичних методів біометричного контролю

2.1 Ідентифікація по малюнку папілярних ліній

2.2 Ідентифікація по райдужній оболонці очей

2.3 Ідентифікація по капілярах сітківки очей

2.4 Ідентифікація по геометрії і тепловому зображенню особи

2.5 Ідентифікація але геометрію кисті руки

3. Особливості реалізації динамічних методів біометричного контролю

3.1 Ідентифікація по почерку і динаміці підпису

3.3 Ідентифікація за ритмом роботи на клавіатурі

4. Біометричні технології майбутнього

висновок

література

Вступ

Тема курсової роботи «Біометричні засоби іденфікаціі особистості».

Для ідентифікації особистості сучасні електронні систем контролю і управління доступом (СКУД) використовують пристрої декількох типів. Найбільш поширеними є:

Кодонабірні пристрою ПІН-коду (кнопкові клавіатури);

Зчитувачі безконтактних смарт-карт (інтерфейс Виганда);

Зчитувачі проксіміті-карт;

Зчитувачі ключа «тач-мемори»;

Зчитувачі штрих-кодів;

Біометричні зчитувачі.

В даний час найбільшого поширення набули всілякі зчитувачі карт (проксіміті, Виганда, з магнітною смугою і т. П). Вони мають свої незаперечні перевагиі зручності у використанні, проте при цьому в автоматизованому пункті доступу контролюється «прохід картки, а не людини». У той же час картка може бути втрачена або вкрадена зловмисниками. Все це знижує можливість використання СКУД, заснованих виключно на зчитувача карт, в додатках з високими вимогами до рівня безпеки. незрівнянно більше високий рівеньбезпеки забезпечують всілякі біометричні пристрої контролю доступу, що використовують в якості ідентифікує ознаки біометричні параметри людини (відбиток пальця, геометрія руки, малюнок сітківки ока і т. п.), які однозначно надають доступ тільки певній людині - носію коду (біометричних параметрів). Але на сьогоднішній день подібні пристрої все ще залишаються досить дорогими і складними, і тому знаходять своє застосування тільки в особливо важливих пунктах доступу. Зчитувачі штрих-кодів в даний час практично не встановлюються, оскільки підробити пропуск надзвичайно просто на принтері або на копіювальному апараті.

Мета роботирозглянути принципи роботи і використання біометричних засобів іденфікаціі особистості.

1. Класифікація та основні характеристики біометричних засобів ідентифікації особистості

Переваги біометричних ідентифікаторів на основі унікальних біологічних, фізіологічних особливостей людини, однозначно засвідчують особу, привели до інтенсивного розвитку відповідних коштів. В біометричних ідентифікаторів використовуються статичні методи, засновані на фізіологічних характеристиках людини, т. Е. На унікальні характеристики, даних йому від народження (малюнки папілярних ліній пальців, райдужної оболонки очей, капілярів сітківки очей, теплове зображення особи, геометрія руки, ДНК), і динамічні методи (почерк і динаміка підпису, голос і особливості мови, ритм роботи на клавіатурі). Передбачається використовувати такі унікальні статичні методи, як ідентифікація по подноггевому шару шкіри, за обсягом зазначених для сканування пальців, формі вуха, запаху тіла, і динамічні методи -ідентифікація по руху губ при відтворенні кодового слова, по динаміці повороту ключа в дверному замку і т. д. Класифікація сучасних біометричних засобів ідентифікації показана на рис. 1.

Біометричні ідентифікатори добре працюють тільки тоді, коли оператор може перевірити дві речі: по-перше, що біометричні дані отримані від конкретної особи саме під час перевірки, а по-друге, що ці дані збігаються із зразком, що зберігається в картотеці. Біометричні характеристики є унікальними ідентифікаторами, але питання їх надійного зберігання і захисту від перехоплення і раніше залишається відкритим

Біометричні ідентифікатори забезпечують дуже високі показники: ймовірність несанкціонованого доступу - 0,1 - 0,0001%, ймовірність помилкового затримання - частки відсотків, час ідентифікації - одиниці секунд, але мають більш високу вартість у порівнянні із засобами атрибутного ідентифікації. Якісні результати порівняння різних біометричних технологій по точності ідентифікації і витрат вказані на рис. 2. Відомі розробки СКУД, засновані на зчитуванні і порівняно конфігурацій сітки вен на зап'ясті, зразків запаху, перетворених в цифровий вигляд, аналізі носить унікальний характер акустичного відгуку середнього вуха людини при опроміненні його специфічними акустичними імпульсами і т. Д.


Мал. 1. Класифікація сучасних біометричних засобів ідентифікації


Тенденція значного поліпшення характеристик біометричних ідентифікаторів і зниження їх вартості призведе до широкого застосування біометричних ідентифікаторів в різних системахконтролю і управління доступом. В даний час структура цього ринку представля

Будь-яка біометрична технологія застосовується поетапно:

Сканування об'єкта;

Витяг індивідуальної інформації;

Формування шаблону;

Порівняння поточного шаблону з базою даних.

Методика біометричної аутентифікації полягає в наступному. Користувач, звертаючись із запитом до СКУД на доступ, перш за все, ідентифікує себе з допомогою ідентифікаційної картки, пластикового ключа або особистого ідентифікаційного номера. Система за пред'явленим користувачем ідентифікатором знаходить в своїй пам'яті особистий файл (еталон) користувача, в якому разом з номером зберігаються дані його біометрії, попередньо зафіксовані під час процедури реєстрації користувача. Після цього користувач пред'являє системі для зчитування обумовлений носій біометричних параметрів. Зіставивши отримані і зареєстровані дані, система приймає рішення про надання або заборону доступу.




Мал. 2. Порівняння методів біометричної ідентифікації

Таким чином, поряд з вимірювачами біометричних характеристик СКУД повинні бути обладнані відповідними зчитувачами ідентифікаційних карток або пластикових ключів (або цифровою клавіатурою).

Основні біометричні засоби захисту інформації, які надаються сьогодні російським ринком забезпечення безпеки, наведені в табл. 1, технічні характеристикидеяких біометричних систем представлені в табл. 2.

Таблиця 1. Сучасні біометричні засоби захисту інформації

Найменування Виробник Біопрізнак Примітка
SACcat SAC Technologies Малюнок шкіри пальця Приставка до комп'ютера
TouchLock, TouchSafe, Identix малюнок шкіри СКУД об'єкту
TouchNet пальця
Eye Dentification Eyedentify малюнок сітківки СКУД об'єкту
System 7,5 очі (Моноблок)
Ibex 10 Eyedentify Малюнок сітківки ока СКУД об'єкту (порт, камера)
eriprint 2000 Biometric Identification Малюнок шкіри пальця СКУД універсал
ID3D-R Handkey Recognition Systems Малюнок долоні руки СКУД універсал
HandKey Escape Малюнок долоні руки СКУД універсал
ICAM 2001 Eyedentify Малюнок сітківки ока СКУД універсал
Secure Touch Biometric Access Corp. Малюнок шкіри пальця Приставка до комп'ютера
BioMouse American Biometric Corp Малюнок шкіри пальця Приставка до комп'ютера
Fingerprint Identification Unit Sony Малюнок шкіри пальця Приставка до комп'ютера
Secure Keyboard Scanner National Registry Inc. Малюнок шкіри пальця Приставка до комп'ютера
рубіж НПФ «Кристал» Динаміка підпису, спектр голосу Приставка до комп'ютера
Дакточіп Delsy Елсіс, НВП Електрон (Росія), Опак (Білорусія), Р & Р (Німеччина) Малюнок шкіри пальця Приставка до комп'ютера
BioLink U-Match Mouse, Миша SFM- 2000A BioLink Technologies Малюнок шкіри пальця Стандартна миша з вбудованим сканером відбитка пальця
Біометрична система захисту комп'ютерної інформації Дакто ВАТ «Чернігівський завод радіоприладів» Біологічно активні точки і папілярні лінії шкіри окремий блок
Біометрична система контролю Iris Access 3000 LG Electronics, Inc Малюнок райдужної оболонки ока Інтеграція зі зчитувачем карт

Говорячи про точність автоматичної аутентифікації, прийнято виділяти два типи помилок Помилки 1-го роду ( «помилкова тривога») пов'язані з забороною доступу законному користувачеві. Помилки 1-го роду ( «пропуск цілі») - надання доступу незаконному користувачеві. Причина виникнення помилок полягає в тому, що при вимірах біометричних характеристик існує певний розкид значень. У біометрії абсолютно неймовірно, щоб зразки і знову отримані характеристики давали повний збіг. Це справедливо для всіх біометричних характеристик, включаючи відбитки пальців, сканування сітківки ока або впізнання підпису. Наприклад, пальці руки не завжди можуть бути поміщені в один і той же стан, під тим же самим кутом або з тим же самим тиском. І так кожен раз при перевірці.

Анотація.

У статті наведені основні біометричні параметри. Розглянуто методи ідентифікації, що знайшли широке застосування в Росії. Біометрична ідентифікація здатна вирішити задачу об'єднання всіх існуючих паролів користувача до одного і застосовувати його повсюдно. Процес вилучення властивостей відбитку пальців починається з оцінки якості зображення: обчислюється орієнтація борозенок, яка в кожному пікселі відображає напрямок борозенки. Розпізнавання облич - це найприйнятніший суспільством метод біометричної ідентифікації. Ідентифікації особистості по райдужній оболонці ока складається з отримання зображення, на якому локалізується райдужна оболонка і складається її код. В якості двох основних характеристик будь-якої біометричної системи можна використовувати помилки першого і другого роду. Ідентифікація на основі малюнка райдужної оболонки ока є одним з найбільш надійних біометричних методів. Беcконтактний спосіб отримання даних говорить про простоту використання і можливе запровадження в різні області.


Ключові слова: біометричні параметри, ідентифікація особистості, відбитки пальців, розпізнавання осіб, райдужна оболонка, біометрична ідентифікація, алгоритм, бази даних, біометричні методи, пароль

10.7256/2306-4196.2013.2.8300


Дата направлення до редакції:

24-05-2013

Дата рецензування:

25-05-2013

Дата публікації:

1-4-2013

Abstract.

The article lists the main biometric parameters. The author reviews methods of identification that are used widely in Russia. Biometric identification helps to solve the problem of unification of all existing user passwords to one and apply it across the board. The process of extracting fingerprint features begins with an assessment of image quality is calculated orientation grooves which each pixel represents the direction of the grooves. Face Detection is the most acceptable method of biometric identification in society. Identification of the iris consists of image acquisition with localization of an iris and then forming a code of the iris. As the two main characteristics of any biometric system it is possible to use Type I and Type II errors. Identification based on the iris pattern of the eye is one of the most reliable biometric methods. Contactless method of obtaining data in this case suggests simplicity of use of this method in various areas.

Keywords:

Biometric identification, iris, face recognition, fingerprints, personal identification, biometrics, algorithm, database, biometric methods, password

Вступ

Людина в сучасному суспільстві все більшою мірою потребують забезпечення особистої безпеки і безпеки вироблених ними дій. Для кожного з нас необхідним атрибутом повсякденного життя стає надійна авторизація: повсюдне застосування банківських карт, Сервісів електронної пошти, вчинення різних операцій і користування послугами - все це вимагає ідентифікації особистості. Вже сьогодні ми змушені вводити десятки паролів, мати при собі токен або інший ідентифікує маркер. У такій ситуації гостро постає питання: «А чи можна звести всі існуючі паролі до одного і застосовувати його повсюдно, не побоюючись крадіжки або підміни?»

біометричні параметри

Біометрична ідентифікація здатна вирішити це завдання. Розпізнавання людини за біометричними даними - це автоматизований метод ідентифікації на основі фізіологічних (є фізичними характеристиками і вимірюються в певні моменти часу) і поведінкових (представляють собою послідовність дій і протікають протягом деякого періоду часу) рис. У таблиці 1 перераховані основні з них.

Таблиця 1

біометричні параметри

застосовуються часто

застосовуються рідко

фізіологічні

поведінкові

фізіологічні

поведінкові

1. Відбитки пальців

1. Підпис

1. Сітківка ока

1. Клав. почерк

2. Хода

3. Райдужна оболонка

3. Форма вух

4. Геометрія руки

5. Відображення від шкіри

6. Термограма

Детальніше зупинимося на трьох, поширених в Росії.

Відбитки пальців

Відбитки пальців (рис. 1 а) являють собою дрібні борозенки на внутрішній поверхні долоні і ступні людини. Судова експертиза ґрунтується на припущенні, що не існує двох однакових відбитків пальців, що належать різним людям.

Для порівняння відбитків експерти використовують безліч деталей папілярних візерунків, що мають такі риси: кінець борозенки, роздвоєння борозенки, незалежна борозенка, озеро, відгалуження, перехрещення та інші. Автоматичні методи порівняння працюють схожим чином. Процес вилучення властивостей відбитка починається з оцінки якості зображення: обчислюється орієнтація борозенок, яка в кожному пікселі відображає напрямок борозенки. Потім відбувається сегментація борозенок і локалізації деталей з подальшим розпізнаванням.

геометрія особи

Завдання розпізнавання осіб йде рука об руку з людиною з незапам'ятних часів. Паспорт, забезпечений фотографією, став повсюдним і головним документом, що посвідчує особу людини. Це найприйнятніший суспільством метод біометричної ідентифікації. Простота фіксування даного біометричного ознаки дозволила скласти великі бази даних: фотографії в правоохоронних органах, відеозапису камер спостереження, соціальні мережі і так далі.

Джерелом отримання зображення можуть бути: оцифрування документи; камери спостереження; тривимірні зображення; знімки в інфрачервоному спектрі.

На отриманому зображенні локалізується особа (рис. 1 б), потім застосовується один з двох методів: зовнішній виглядособи і геометрія особи. Кращим є метод, заснований на аналізі геометрії особи, історія розпізнавання якого налічує тридцятирічну історію.

Райдужна оболонка ока

Райдужна оболонка - кольорова частину ока між склерою і зіницею. Є, як і відбитки пальців фенотипической особливістю людини і розвивається протягом перших місяців вагітності.

Ідея ідентифікації особистості по райдужній оболонці ока була запропонована офтальмологами ще в 1936 році. Пізніше, ідея знайшла своє відображення в деяких фільмах. Наприклад, в 1984 році був знятий фільм про Джеймса Бонда «Ніколи не говори ніколи». І лише в 1994 році з'явився перший автоматизований алгоритм розпізнавання райдужної оболонки ока, розроблений математиком Джоном Даугманом. Алгоритм був запатентований і до сих пір лежить в основі систем розпізнавання райдужної оболонки.

Пристрій із захоплення зображення ока, яке буде зручним для користувача і непомітним, є однією з проблем. Адже при цьому воно повинно зчитувати малюнок райдужної оболонки не залежно від умов освітлення. Є кілька підходів. Перший з них базується на пошуку обличчя та очей, потім інша камера зі збільшувальним об'єктивом отримує високоякісне зображення райдужної оболонки. Другий - вимагає, щоб очей людини знаходився всередині певної області спостережень однієї камери.

На отриманому зображенні локалізується райдужна оболонка і складається її код (рис. 1 в). Даугман використовував двовимірний фільтр Габора. Додатково створюється маска, де зображення зашумлено (області накладення вій і століття), яка накладається на вихідний код райдужної оболонки. Для ідентифікації обчислюється відстань Хеммінга (різниця в бітах між двома шаблонами райдужних оболонок), яке для однакових райдужних оболонок буде найменшим.

Малюнок 1. Приклади біометричних параметрів

Статистичні характеристики

В якості двох основних характеристик будь-якої біометричної системи можна використовувати помилки першого і другого роду. В області біометрії найбільш усталені поняття - FAR (False Acceptance Rate) і FRR (False Rejection Rate). FAR характеризує ймовірність помилкового збігу біометричних характеристик двох людей. FRR - ймовірність відмови доступу людині, що має допуск.

У таблиці 2 наведені середні показники для різних біометричних систем

Таблиця 2

Характеристики біометричних систем

Слід зазначити, що дані показники варіюються в залежності від використовуваних біометричних баз даних і застосовуваних алгоритмів, проте їх якісне співвідношення залишається приблизно одним. Аналізуючи ці дані, можна прийти до висновку, що ідентифікація на основі малюнка райдужної оболонки ока є одним з найбільш надійних біометричних методів. Безконтактна спосіб отримання даних говорить про простоту використання і можливе запровадження в різні області.

В останні роки в усьому світі спостерігається все зростаючий інтерес до методів розпізнавання та ідентифікації особистості. Основні шляхи і способи вирішення цих завдань лежать в області розробки біометричних систем. В біометричних системах для розпізнавання людини використовується сукупність біометричних характеристик, заснованих на біологічних особливостях людського тіла. В якості таких біометричних характеристик можуть виступати: голос, почерк, відбитки пальців, геометрія кисті руки, малюнок сітківки або райдужної оболонки ока, особа і ДНК.)

Біометрична захист ефективніша в порівнянні з такими методами, як використання паролів, PIN-кодів, смарт-карт, жетонів (tokens) або технології PKI (інфраструктура відкритих ключів), оскільки біометрія дозволяє ідентифікувати саме конкретну людину, а не пристрій. Традиційні методи захисту не виключають можливості втрати або крадіжки інформації, внаслідок чого вона стає доступною незаконним користувачам. Унікальний біометричний ідентифікатор, яким є, наприклад, відбиток пальця або зображення особи, служить ключем, який неможливо втратити. Біометрична система безпеки дозволяє відмовитися від пральний захисту або служить для її посилення.

Однією з основних причин, які суттєво підвищили значимість автоматичної обробки і аналізу біометричної інформації, стало підвищення вимог до функціональних можливостей автоматичних систем безпеки, розташованих в громадських місцях (вокзали, аеропорти, супермаркети і т. П.), Пов'язані з необхідністю в реальному часі виконувати необхідні дії щодо встановлення особи присутніх на контрольованій території людей, причому, найчастіше, таємно, тобто не тільки безконтактно (дистанційно), але і без спеціального співробітництва (спеціального пред'явлення біометричних ознак) з боку ідентифікованих персон.

В даний час існує безліч методів біометричної аутентифікації, які діляться на дві основні групи - статичні і динамічні методи.

Статичні методи біометричної аутентифікації ґрунтуються на фізіологічної (статичної) характеристиці людини, тобто унікальній характеристиці, даної йому від народження і невід'ємною від нього. До цієї групи належать такі методи аутентифікації.

  1. $ \ Textit (По відбитку пальця.) $ В основі цього методу лежить унікальність для кожної людини малюнка папілярних візерунків на пальцях. Відбиток пальця, отриманий за допомогою спеціального сканера, перетвориться в цифровий код (згортку) і порівнюється з раніше введеним еталоном. Дана технологія є найпоширенішою в порівнянні з іншими методами біометричної аутентифікації.
  2. $ \ Textit (За формою долоні.) $ Даний метод побудований на геометрію кисті руки. За допомогою спеціального пристрою, що складається з камери і декількох підсвічувати діодів (включаючись по черзі, вони дають різні проекції долоні), будується тривимірний образ пензля руки, за яким формується згортка і розпізнається людина.
  3. $ \ Textit (По розташуванню вен на лицьовій стороні долоні.) $ З допомогу інфрачервоної камери зчитується малюнок вен на лицьовій стороні долоні або кисті руки, отримана картинка обробляється, і по схемі розташування вен формується цифрова згортка.
  4. $ \ Textit (За сітківці ока.) $ Вірніше, це спосіб ідентифікації по малюнку кровоносних судин очного дна. Для того щоб цей малюнок став видний, людині потрібно подивитися на віддалену світлову крапку, при цьому підсвічується очне дно сканується спеціальною камерою.
  5. $ \ Textit (За райдужною оболонкою ока.) $ Малюнок райдужної оболонки ока також є унікальною характеристикою людини, причому для її сканування досить портативної камери зі спеціалізований програмним забезпеченням, що дозволяє захоплювати зображення частини особи, з якого виділяється зображення ока, з якого в свою чергу виділяється малюнок райдужної оболонки, за яким будується цифровий код для ідентифікації людини.
  6. $ \ Textit (За зображенню або формі особи.) $ В даному методі ідентифікації будується двовимірний або тривимірний образ обличчя людини. На обличчі виділяються контури брів, очей, носа, губ і т. Д., Обчислюється відстань між ними і будується не просто образ, а ще безліч його варіантів на випадки повороту особи, нахилу, зміни виразу. Кількість образів варіюється в залежності від цілей використання даного способу (для аутентифікації, верифікації, видаленого пошуку на великих територіях і т. Д.).
  7. $ \ Textit (За термограмме особи) $. В основі даного способу аутентифікації лежить унікальність розподілу на обличчі артерій, що постачають кров'ю шкіру, які виділяють тепло. Для отримання термограмми використовуються спеціальні камери інфрачервоного діапазону. На відміну від попереднього, цей метод дозволяє розрізняти навіть близнюків.
  8. $ \ Textit (За ДНК) $. переваги даного способиочевидні, проте використовувані в даний час методи отримання і обробки ДНК працюють настільки довго, що такі системи використовуються тільки для спеціалізованих експертиз.
  9. $ \ Textit (Інші методи) $. Існують ще такі унікальні способи - як ідентифікація по піднігтьове шару шкіри, за обсягом зазначених для сканування пальців, формі вуха, запаху тіла і т. Д.

Як видно, більшість біометричних технологій даної групи пов'язано з аналізом зображень і реалізується тими чи іншими методами комп'ютерного зору.

Динамічні методи біометричної аутентифікації ґрунтуються на поведінкової (динамічної) характеристиці людини, тобто побудовані на особливостях, характерних для підсвідомих рухів в процесі відтворення якого-небудь дії. Методи аутентифікації цієї групи такі.

1. $ \ textit (За рукописному почерку.) $ Як правило, для цього виду ідентифікації людини використовується його розпис (іноді написання кодового слова). Цифровий код ідентифікації формується в залежності від необхідного ступеня захисту і наявності обладнання (графічний планшет, екран кишенькового комп'ютера Palm і т. Д.) Двох типів:

По самій розпису, тобто для ідентифікації використовується просто ступінь збігу двох картинок;

За розпису і динамічним характеристикам написання, тобто для ідентифікації будується згортка, в яку входить інформація по безпосередньо підпису, временн им характеристикам нанесення розпису і статистичним характеристикам динаміки натиску на поверхню.

2. $ \ textit (За клавіатурного почерку.) $ Метод в цілому аналогічний вищеописаному, але замість розпису використовується якесь кодове слово (коли для цього використовується особистий пароль користувача, таку аутентифікацію називають двухфакторной), і не потрібно ніякого спеціального обладнання, крім стандартної клавіатури . Основною характеристикою, по якій будується згортка для ідентифікації, є динаміка набору кодового слова.

3. $ \ textit (По голосу.) $ Це одна з найстаріших технологій, в даний час її розвиток прискорився, так як передбачається її широке використання в побудові "інтелектуальних будівель". Існує досить багато способів побудови коду ідентифікації по голосу, як правило, це різні поєднання частотних і статистичних характеристик голосу.

4. Інші методи. Для даної групи методів також описані тільки найпоширеніші методи, існують ще такі унікальні способи, як ідентифікація по руху губ при відтворенні кодового слова, по динаміці повороту ключа в дверному замку і т. Д.

Короткий історичний огляд.

Проблематика комп'ютерної біометричної ідентифікації активно розвивається з 1960-х років. Можна відзначити наступні основні віхи цього процесу.

  1. 1960-e - створено біометричний підрозділ NIST, перші спроби автоматизації процесу ідентифікації особистості за такими біометричних характеристик: особа, голос, відбитки, підпис.
  2. 1970-ті роки - перші автоматизовані системи верифікації особистості, методи ідентифікації за формою долоні і динамічної підпису.
  3. 1976 - перші мультібіометріческіе експерименти.
  4. 1980-і роки - значно автоматизовані системи і перші методи

повністю автоматичної ідентифікації.

З кінця 1980х років спостерігається сплеск наукового і практичного інтересу до біометричної ідентифікації, що супроводжується зростанням числа біометричних методів, алгоритмів і технологій, в тому числі в СРСР і Росії. Це пов'язано не стільки з прикладним інтересом до біометричної ідентифікації, скільки з розвитком апаратних засобів, в першу чергу, персональних комп'ютерів і периферійних пристроїв для роботи з зображеннями і аудіосигналами.

У Росії найбільш важливі результати по біометричної ідентифікації були отримані в роботах С. О. Новікова, В. Ю. Гудкова, О. М. Черномордик з розпізнавання відбитків пальців, Г. А. Кухарева і А. А. Тельних по різним аспектам лицьовій біометрії , А. І. Іванова та А. Ю. Малигіна по нейромережевим методам біометричної ідентифікації, Л. М. Местецький з розпізнавання на основі параметрів кисті руки, І. Н. Спиридонова в галузі стандартизації та біометричної техніки, В. І. Димкова і і . Н. Синіцина по автоматизації наукових досліджень в області біометричної ідентифікації, С. Л. Бочкарьова в області голосової ідентифікації особистості, О. С. Ушмаева по мультібіометріі.

Склалися наукові школи, які займаються проблематикою біометричної ідентифікації. Серед них слід виділити колективи фахівців, які працюють в інститутах ИПИ РАН, ДержНДІАС, ІСА РАН, МДУ ім. М. В. Ломоносова, МГТУ ім. Н. Е. Баумана, ФГУП "ПНІЕІ"; компаніях "Біолінк", "Вокорд Телеком", НВП "Лазерні системи", "Системи Папілон", "Сонда", "СТЕЛ", "Центр мовних технологій".

Серед зарубіжних досліджень в області біометричної ідентифікації слід виділити роботи таких фахівців, як P. Phillips, P. Grother, А. Jain, N. Ratha, P. Griffin, D. Maio, D. Maltoni, A. Masnfield, J. Wayman, K. Bowyer, M. Turk, A. Pentland, R. Bolle, A. Ross, J. Daugman, D. Zhang, Karr-Ann Toh, O. Tosi, S. Pankanti, C. Soutar, Tieniu Tan, O. Castillo, P. Melin, JP Campbell, J. Garofolo, D. Reynolds, L. Flom, J. Kittler, P. Flynn, R. Chellappa, W. Zhao, J.-C. Junqua, JF Bonastre, J. Bigun, K. Brady, D. Burr, B. Dorizzi, S. Prabhakar, J. Conell, G. Doddington, J. Ortega-Garcia, A. Bazen, S. Gerez, R. Plamondon , M. Eleccion, M. Fornefett, J. Wegstein, L. Kersta, L. Harmon, A. Fejfar, T. Vetter, AG Kersta, LD Harmon, BG Sherlock, DM Monro, M. Kucken.

Існуючі біометричні системи.

В даний час на ринку пропонується ряд готових систем і технологій біометричної ідентифікації і аутентифікації особистості.

Наприклад, в області розпізнавання осіб одними з найбільш просунутих рішень є такі.

Система ZN-Face компанії $ \ textit (ZN Vision Technologies AG) $ поєднує в собі новітні комп'ютерні розробки з системою контролю доступу, заснованої на автоматичному розпізнаванні осіб. ZN-камера робить знімок людини, що стоїть на межі контролю, і перевіряє його в лічені частки секунди. Спеціально розроблений модуль оптичного фільтра і функція контролю за живим особою запобігає будь-яку спробу обману шляхом застосування фотографій або масок.

Комп'ютеризована база фотоданих ZN-Phantomas може автоматично порівнювати і ідентифікувати особи. Для порівняння годиться фотографія, фоторобот, малюнок або кадр, отриманий при відеозйомці. ZN-Phantomas проводить пошук серед збережених в пам'яті зображень, використовуючи систему розпізнавання осіб, створену за образом роботи людського мозку на базі технології органічного бачення. Швидкість роботи системи дозволяє переглядати 10 тис зображень за три хвилини. Система може працювати з усіма SQL-базами даних, що використовують ODBC-протокол (Oracle, Sybase SQL, DB2, Informix).

Система FaceIT компанії $ \ textit (Identix Inc) $ здійснює розпізнавання людей при попаданні зображення особи в поле зору камери високої роздільної здатності. Розробки фірми фінансуються Держдепартаментом США. Дана система проходить апробацію в аеропортах США. У пресі з'являлися повідомлення, що результати тестування можна назвати задовільними, однак контракт з фірмою продовжений, і тепер акцент переноситься на ідентифікацію по фотографіях. держдепартамент США збирається зобов'язати гостей США мати фото встановленого зразка, щоб полегшити розпізнавальним програмами роботу.

З систем, розроблених в Росії і СНД, можна розглянути продукцію фірми $ \ textit (Asia-Software) $. Фірма пропонує FRS SDK - комплект розробника, призначений для побудови інформаційно-пошукових систем, пов'язаних з розпізнаванням облич, і ряд систем ідентифікації по зображеннях осіб. Система базується на алгоритмах розпізнавання і порівняння зображень. Основою цих алгоритмів є модифікований метод аналізу принципових компонент, що полягає в обчисленні максимально декореллірованних коефіцієнтів, що характеризують вхідні образи людських облич. На вхід системи подається оцифрованное відеозображення. Спеціальні алгоритми визначають наявність зображення обличчя людини, виділяють його, визначають точне розташування зіниць, виробляють позиціонування і масштабування. Після цього відбувається автоматичне кодування виділеного зображення обличчя людини з метою визначення основних характерних ознак. Розмір отриманого масиву ознак становить приблизно $ 300 $ ~ байт, що дозволяє будувати ідентифікаційні системи навіть на однокристальних ЕОМ.

Характеристики біометричних систем.

Показниками надійності біометричних систем можуть служити ймовірності помилок першого і другого роду. Помилки першого роду визначають ймовірність помилкового відмови (FRR, False Rejection Rate) і виникають при відмові в доступі легальному користувачеві системи. Помилки ж другого роду показують імовірність помилкового допуску (FAR, False Acceptance Rate) і з'являються при наданні доступу сторонній особі. FRR і FAR пов'язані зворотною залежністю. Сучасні біометричні системи мають дуже великий розкид цих характеристик.

Біометричну систему також можна характеризувати рівнем рівній ймовірності помилок першого і другого роду (EER, Equal Error Rates) - точкою, в якій ймовірність помилки першого роду дорівнює ймовірності помилки другого роду. На підставі EER можна робити висновки про відносні достоїнства і недоліки різних біометричних методів. Чим нижче рівень EER, тим вище якість системи.

Ще один параметр, що впливає на вибір і установку біометричної системи, - пропускна здатність. Вона характеризує час, який потрібен людині для взаємодії з даними біометричних пристроєм.

Сортувати і порівнювати описані вище біометричні методи за показаннями помилок першого роду дуже складно, так як вони сильно різняться для одних і тих же методів через сильну залежність від обладнання, на якому вони реалізовані.

За показниками помилок другого роду загальна сортування методів біометричної аутентифікації виглядає так (від кращих до гірших):

  1. райдужна оболонка ока, сітківка ока;
  2. відбиток пальця, термографія особи, форма долоні;
  3. форма обличчя, розташування вен на кисті руки і долоні;
  4. підпис;
  5. клавіатурний почерк;
  6. голос.

Можна зробити висновок, що, з одного боку, статичні методи ідентифікації істотно краще динамічних, а з іншого боку - суттєво дорожче.

Поточний стан технології та перспективи подальших розробок.

На даний момент загальний стан біометричних технологій в світі ще не можна визнати задовільним. Швидше можна говорити про біометрії як про швидко розвивається області досліджень і додатків, в якій ще не вдалося досягти необхідних показників. Цілий ряд серйозних перевірок, проведених в Останнім часом, Показав недостатню надійність таких систем.

Наприклад, поліцейське управління міста Тампа, штат Флорида (США), після двох років експлуатації Деінсталювати за безглуздістю програмне забезпечення впізнання осіб, яке працювало спільно з камерами зовнішнього спостереження. Мережа таких камер дозволяла вести нагляд за публікою в міському парку розваг Айбор-сіті. Передбачалося, що техніка в комплекті з програмою для сканування / впізнання осіб, приєднаної до бази з 30 тисяч відомих правопорушників і втекли з дому дітей, підвищить ефективність роботи поліції. Однак за два роки система не дала жодного успішного результату, будь то автоматичне впізнання розшукуваних або арешт підозрюваних. Програмне забезпечення було надано компанією Identix, одним з провідних в США постачальників біометричних технологій впізнання по обличчю і відбитками пальців.

Відомий звіт японського криптографа Цутомі Мацумото, що скомпрометували більше десятка систем впізнання користувача за відбитком пальця. Нещодавно аналогічне велике дослідження було зроблено німецьким комп'ютерним журналом "c" t ". Висновки експертів однозначні: біометричні системи для споживчого ринку поки не досягли того рівня, коли їх можна розглядати в якості реальної альтернативи традиційним паролів. Так, систему впізнання осіб FaceVACS-Logon німецької фірми $ \ textit (Cognitec) $ вдається ввести в оману, просто пред'явивши фотографію зареєстрованого користувача. Для обману більш витонченого ПО, аналізує характерні ознаки живої людини (мімічні рухи обличчя) може бути успішно застосований екран ноутбука, на якому демонструється відеокліп із записом особи. дещо складніше обдурити систему Authenticam BM-ET100 фірми $ \ textit (Panasonic) $ для впізнання райдужної оболонки ока, оскільки тут інфрачервоні датчики реагують не тільки на характерний візерунок зображення райдужної оболонки, але і на іншу глибину розташування зіниці. Однак, якщо виконати невеликий отвір на місці зіниці в фотознімків е очі, куди при впізнанні заглядає інша людина, систему вдається обдурити. Що ж стосується систем впізнання користувача за відбитком пальця за допомогою ємнісного сенсора на мишці або клавіатурі, то тут найпоширенішим способом обману є повторне "пожвавлення" вже наявного відбитка, залишеного зареєстрованим користувачем. Для "реанімації" залишкового відбитка іноді буває досить просто подихати на сенсор, або прикласти до нього тонкий поліетиленовий пакет, наповнений водою. Подібні трюки, зокрема, вельми вдало випробувані на мишках ID Mouse фірми $ \ textit (Siemens) $, оснащених ємнісним сенсором FingerTIP виробництва $ \ textit (Infineon) $. Нарешті, "штучний палець", відлитий в парафінової формі з силікону, дозволив дослідникам здолати всі шість протестованих дактилоскопічних систем.

Однак, незважаючи на загальну негативну оцінку сучасного стану біометричних систем ідентифікації особистості, у всьому світі спостерігається тенденція до розвитку досліджень і розробок в області біометрії. При цьому однією з основних тенденцій останнього часу є поступове перенесення пріоритетів з контактних на безконтактні методи біометричного розпізнавання. Причиною цього стало підвищення вимог до функціональних можливостей автоматичних систем безпеки, розташованих в громадських місцях (вокзали, аеропорти, супермаркети і т. П.), Пов'язані з необхідністю в реальному часі виконувати необхідні дії щодо встановлення особи присутніх на контрольованій території людей, причому, найчастіше , таємно,% тобто не тільки безконтактно (дистанційно), але% і без спеціального співробітництва (спеціального пред'явлення біометричних% ознак) з боку ідентифікованих персон, в складних умовах, в групі і в натовпі. Створенню таких біометричних систем нового покоління перешкоджають ряд специфічних проблем, поки що не мають адекватного рішення.

Перша група проблем пов'язана з тим, що системи таємного спостереження з метою забезпечення безпеки повинні працювати в умовах природної поведінки людини, яка не пред'являє спеціально своє обличчя і не вимовляє заздалегідь відомих ключових фраз. У цьому випадку ще до рішення задачі розпізнавання необхідно вирішити задачу виявлення (визначення місця розташування, виділення людини в групі), та й сама задача розпізнавання обличчя і голоси в неконтрольованих умовах стає значно складнішим. Друга група існуючих тут проблем пов'язана з тим, що в разі завдання забезпечення безпеки (на відміну від завдання забезпечення контролю доступу) немає можливості спертися на співпрацю ідентифікованої персони навіть на етапі навчання. Тому для навчання доводиться використовувати наявні фрагментарні і різнорідні аудіо- та відеоматеріали самого різного якості і походження. Це ще більше ускладнює завдання навчання біометричної системи. Нарешті, третя група проблем пов'язана з тим, що одержувані (з урахуванням перерахованих проблем) ймовірності правильного розпізнавання і помилкового виявлення заданої персони в природніх умовах тільки по обличчю або тільки по голосу виявляються істотно нижче показників, необхідних для задовільного функціонування відповідальних систем забезпечення безпеки і контролю доступу. З цим пов'язана необхідність використовувати комплексування результатів біометричного розпізнавання, отриманого від різних джерел інформації.

Саме з вирішенням зазначених проблем можуть бути пов'язані істотні прориви в області біометричних технологій в найближчі роки.

Біометрія в широкому і вузькому сенсі.

Таким чином, біометричні технологій ідентифікації є швидко розвивається науково-технічний напрям, в результатах якого гостро потребують такі області застосування, як системи охорони і контролю доступу, системи паспортного і візового контролю, системи попередження злочинів та ідентифікації злочинців, системи контролю доступу, системи обліку і збору статистики відвідувачів, системи ідентифікації віддалених користувачів і користувачів інтернету, верифікації кредитних карток, криміналістичної експертизи, контролю часу відвідування на підприємствах і т. д.

Крім описаних біометричних технологій аутентифікації, область "біометрії в широкому сенсі" включає також ряд додатків, пов'язаних з виділенням і виміром різних біологічних характеристик людського тіла, жестів, рухів і т. П., Призначених не для персональної ідентифікації, а для використання в спортивних, медичних, телекомунікаційних, розважальних та інших цілях.

Презентацію до даної лекції можна скачати.

Проста ідентифікація особистості. Комбінація параметрів особи, голосу і жестів, щоб краще розпізнавати. Інтеграція можливостей модулів Intel Perceptual Computing SDK для реалізації багаторівневої системи інформаційної безпеки, заснованої на біометричної інформації.

У даній лекції дається введення в предмет біометричних систем захисту інформації, розглядається принцип дії, методи і застосування на практиці. огляд готових рішеньі їх порівняння. Розглядаються основні алгоритми ідентифікації особистості. Можливості SDK зі створення біометричних методів захисту інформації.

4.1. Опис предметної області

Існує велика різноманітність методів ідентифікації і багато з них отримали широке комерційне застосування. На сьогоднішній день в основі найбільш поширених технологій верифікації та ідентифікації лежить використання паролів і персональних ідентифікаторів (personal identification number - PIN) або документів типу паспорта, водійських прав. Однак такі системи дуже вразливі і можуть легко постраждати від підробки, крадіжки та інших факторів. Тому все більший інтерес викликають методи біометричної ідентифікації, що дозволяють визначити особу людини за його фізіологічним характеристикам шляхом розпізнання по заздалегідь збереженим зразкам.

Діапазон проблем, вирішення яких може бути знайдено з використанням нових технологій, надзвичайно широкий:

  • запобігти проникненню зловмисників на охоронювані території і в приміщення за рахунок підробки, крадіжки документів, карт, паролів;
  • обмежити доступ до інформації і забезпечити персональну відповідальність за її збереження;
  • забезпечити допуск до відповідальних об'єктах тільки сертифікованих фахівців;
  • процес розпізнавання, завдяки интуитивности програмного і апаратного інтерфейсу, зрозумілий і доступний людям будь-якого віку і не знає мовних бар'єрів;
  • уникнути накладних витрат, пов'язаних з експлуатацією систем контролю доступу (карти, ключі);
  • виключити незручності, пов'язані з втратою, псуванням чи елементарним забування ключів, карт, паролів;
  • організувати облік доступу і відвідуваності співробітників.

Крім того, важливим фактором надійності є те, що вона абсолютно ніяк не залежить від користувача. При використанні парольного захисту людина може використовувати короткий ключове словоабо тримати папірець з підказкою під клавіатурою комп'ютера. При використанні апаратних ключів недобросовісний користувач буде недостатньо строго стежити за своїм токеном, в результаті чого пристрій може потрапити в руки зловмисника. В біометричних же системах від людини не залежить нічого. Ще одним фактором, що позитивно впливає на надійність біометричних систем, є простота ідентифікації для користувача. Справа в тому, що, наприклад, сканування відбитка пальця вимагає від людини меншого праці, ніж введення пароля. А тому проводити цю процедуру можна не тільки перед початком роботи, а й під час її виконання, що, природно, підвищує надійність захисту. Особливо актуально в цьому випадку використання сканерів, суміщених з комп'ютерними пристроями. Так, наприклад, є миші, при використанні яких великий палець користувача завжди лежить на сканері. Тому система може постійно проводити ідентифікацію, причому людина не тільки не припинятиме роботу, а й взагалі нічого не помітить. У сучасному світі, на жаль, продається практично все, в тому числі і доступ до конфіденційної інформації. Тим більше що людина, який передав ідентифікаційні дані зловмисникові, практично нічим не ризикує. Про пароль можна сказати, що його підібрали, а про смарт-карту, що її витягли з кишені. У разі ж використання біометричного захисту подібної ситуації вже не відбудеться.

Вибір галузей, найбільш перспективних для впровадження біометрії, з точки зору аналітиків, залежить, перш за все, від поєднання двох параметрів: безпеки (або захищеності) і доцільності використання саме цього засобу контролю або захисту. Головне місце по відповідності цим параметрам, безперечно, займають фінансова і промислова сфера, урядові та військові установи, медична та авіаційна галузі, закриті стратегічні об'єкти. Даною групі споживачів біометричних систем безпеки в першу чергу важливо не допустити несанкціонованого користувача з числа своїх співробітників до невирішеної для нього операції, а також важливо постійно підтверджувати авторство кожної операції. Сучасна система безпеки вже не може обходитися не тільки без звичних засобів, що гарантують захищеність об'єкта, але і без біометрії. Також біометричні технології використовуються для контролю доступу в комп'ютерних, мережевих системах, Різних інформаційних сховищах, банках даних і ін.

Біометричні методи захисту інформації стають актуальніша з кожним роком. З розвитком техніки: сканерів, фото і відеокамер спектр завдань, що вирішуються за допомогою біометрії, розширюється, а використання методів біометрії стає популярнішим. Наприклад, банки, кредитні та інші фінансові організації служать для їх клієнтів символом надійності і довіри. Щоб виправдати ці очікування, фінансові інститути все більше уваги приділяють ідентифікації користувачів і персоналу, активно застосовуючи біометричні технології. Деякі варіанти використання біометричних методів:

  • надійна ідентифікація користувачів різних фінансових сервісів, в т.ч. онлайнових і мобільних (переважає ідентифікація за відбитками пальців, активно розвиваються технології розпізнавання по малюнку вен на долоні і пальці і ідентифікація по голосу клієнтів, які звертаються в колл-центри);
  • запобігання шахрайств і махінацій з кредитними і дебетовими картами та іншими платіжними інструментами (заміна PIN-коду розпізнаванням біометричних параметрів, які неможливо викрасти, "підглянути", клонувати);
  • підвищення якості обслуговування і його комфорту (біометричні банкомати);
  • контроль фізичного доступу в будівлі і приміщення банків, а також до депозитарних осередках, сейфів, сховищ (з можливістю біометричної ідентифікації, як співробітника банку, так і клієнта-користувача осередки);
  • захист інформаційних систем і ресурсів банківських та інших кредитних організацій.

4.2. Біометричні системи захисту інформації

Біометричні системи захисту інформації - системи контролю доступу, засновані на ідентифікації і аутентифікації людини за біологічними ознаками, таким як структура ДНК, малюнок райдужної оболонки ока, сітківка ока, геометрія і температурна карта особи, відбиток пальця, геометрія долоні. Також ці методи аутентифікації людини називають статистичними методами, так як засновані на фізіологічних характеристиках людини, присутніх від народження і до смерті, що знаходяться при ньому протягом всього його життя, і які не можуть бути втрачені або вкрадені. Часто використовуються ще й унікальні динамічні методи біометричної аутентифікації - підпис, клавіатурний почерк, голос і хода, які засновані на поведінкових характеристиках людей.

Поняття "біометрія" з'явилося в кінці дев'ятнадцятого століття. Розробкою технологій для розпізнавання образів з різних біометричних характеристик почали займатися вже досить давно, початок був покладений в 60-і роки минулого століття. Значних успіхів в розробці теоретичних основ цих технологій домоглися наші співвітчизники. Однак практичні результати отримані в основному на заході і зовсім недавно. В кінці двадцятого століття інтерес до біометрії значно зріс завдяки тому, що потужність сучасних комп'ютеріві вдосконалені алгоритми дозволили створити продукти, які за своїми характеристиками і співвідношенню стали доступні і цікаві широкому колу користувачів. Галузь науки знайшла своє застосування в розробках нових технологій безпеки. Наприклад, біометрична система може контролювати доступ до інформації і сховищ в банках, її можна використовувати на підприємствах, зайнятих обробкою цінної інформації, для захисту ЕОМ, засобів зв'язку і т. Д.

Суть біометричних систем зводиться до використання комп'ютерних системрозпізнавання особистості по унікальному генетичним кодом людини. Біометричні системи безпеки дозволяють автоматично розпізнавати людину за його фізіологічним або поведінковими характеристиками.


Мал. 4.1.

Опис роботи біометричних систем:

Всі біометричні системи працюють за однаковою схемою. Спочатку, відбувається процес запису, в результаті якого система запам'ятовує зразок біометричної характеристики. Деякі біометричні системи роблять кілька зразків для більш докладного фіксації біометричної характеристики. Отримана інформація обробляється і перетворюється в математичний код. Біометричні системи інформаційної безпеки використовують біометричні методи ідентифікації і аутентифікації користувачів. Ідентифікація по біометричної системи проходить в чотири стадії:

  • Реєстрація ідентифікатора - зведення про фізіологічної або поведінкової характеристиці перетворюється в форму, доступну комп'ютерних технологій, І вносяться в пам'ять біометричної системи;
  • Виділення - з знову пред'явленого ідентифікатора виділяються унікальні ознаки, аналізовані системою;
  • Порівняння - зіставляються відомості про знову пред'явленому і раніше зареєстрованому ідентифікатор;
  • Рішення - приймається постанова про те, збігаються або не збігаються знову пред'явлений ідентифікатор.

Висновок про збіг / розбіжність ідентифікаторів може потім транслюватися іншим системам (контролю доступу, захисту інформації і т. Д), які далі діють на основі отриманої інформації.

Одна з найважливіших характеристик систем захисту інформації, заснованих на біометричних технологіях, є висока надійність, тобто здатність системи достовірно розрізняти біометричні характеристики, що належать різним людям, і надійно знаходити збіги. У біометрії ці параметри називаються помилкою першого роду (False Reject Rate, FRR) і помилкою другого роду (False Accept Rate, FAR). Перше число характеризує ймовірність відмови доступу людині, яка має доступ, друге - ймовірність помилкового збігу біометричних характеристик двох людей. Підробити папілярний узор пальця людини або райдужну оболонку ока дуже складно. Так що виникнення "помилок другого роду" (тобто надання доступу людині, яка не має на це право) практично виключено. Однак, під впливом деяких факторів біологічні особливості, за якими проводиться ідентифікація особи, можуть змінюватися. Наприклад, людина може застудитися, в результаті чого його голос зміниться до невпізнання. Тому частота появ "помилок першого роду" (відмова в доступі людині, яка має на це право) в біометричних системах досить велика. Система тим краще, чим менше значення FRR при однакових значеннях FAR. Іноді використовується і порівняльна характеристика EER (Equal Error Rate), яка визначає точку, в якій графіки FRR і FAR перетинаються. Але вона далеко не завжди є репрезентативною. При використанні біометричних систем, особливо системи розпізнавання по обличчю, навіть при введенні коректних біометричних характеристик не завжди рішення про аутентифікації вірно. Це пов'язано з рядом особливостей і, в першу чергу, з тим, що багато біометричні характеристики можуть змінюватися. Існує певна ступінь ймовірності помилки системи. Причому при використанні різних технологій помилка може мати відчутні відмінності. Для систем контролю доступу при використанні біометричних технологій необхідно визначити, що важливіше не пропустити "чужого" або пропустити всіх "своїх".


Мал. 4.2.

Не тільки FAR і FRR визначають якість біометричної системи. Якби це було тільки так, то лідируючої технологією було б розпізнавання людей по ДНК, для якої FAR і FRR прагнуть до нуля. Але ж очевидно, що ця технологія не може бути застосована на сьогоднішньому етапі розвитку людства. Тому важливою характеристикоює стійкість до муляжу, швидкість роботи і вартість системи. Не варто забувати і те, що біометрична характеристика людини може змінюватися з часом, так що якщо вона нестійка - це суттєвий мінус. Також важливим фактором для користувачів біометричних технологій в системах безпеки є простота використання. Людина, характеристики якого скануються, не повинен при цьому відчувати жодних незручностей. У цьому плані найбільш цікавим методом є, безумовно, технологія розпізнавання по обличчю. Правда, в цьому випадку виникають інші проблеми, пов'язані в першу чергу, з точністю роботи системи.

Зазвичай біометрична система складається з двох модулів: модуль реєстрації та модуль ідентифікації.

модуль реєстрації"Навчає" систему ідентифікувати конкретну людину. На етапі реєстрації відеокамера або інші датчики сканують людини для того, щоб створити цифрове представлення його вигляду. В результаті сканування чого формуються кілька зображень. В ідеальному випадку, ці зображення будуть мати злегка різні ракурси і виразу обличчя, що дозволить отримати більш точні дані. Спеціальний програмний модуль обробляє це уявлення і визначає характерні особливості особистості, потім створює шаблон. Існують деякі частини обличчя, які практично не змінюються з плином часу, це, наприклад, верхні обриси очниць, області навколишні вилиці, і краю рота. Більшість алгоритмів, розроблених для біометричних технологій, дозволяють враховувати можливі зміни в зачісці людини, так як вони не використовують для аналізу ділянці обличчя вище межі росту волосся. Шаблон зображення кожного користувача зберігається в базі даних біометричної системи.

модуль ідентифікаціїотримує від відеокамери зображення людини і перетворює його в той же цифровий формат, в якому зберігається шаблон. Отримані дані порівнюються з збереженим в базі даних шаблоном для того, щоб визначити, чи відповідають ці зображення один одному. Ступінь подібності, необхідна для перевірки, є певний поріг, який може бути відрегульований для різного типуперсоналу, потужності PC, часу доби і ряду інших чинників.

Ідентифікація може виконуватися у вигляді верифікації, аутентифікації або розпізнавання. При верифікації підтверджується ідентичність отриманих даних і шаблону, що зберігається в базі даних. Аутентифікація - підтверджує відповідність зображення, одержуваного від відеокамери одному з шаблонів, що зберігаються в базі даних. При розпізнаванні, якщо отримані характеристики і один зі збережених шаблонів виявляються однаковими, то система ідентифікує людину з відповідним шаблоном.

4.3. Огляд готових рішень

4.3.1. ІКАР Лаб: комплекс криміналістичного дослідження фонограм мови

Апаратно-програмний комплекс ІКАР Лаб призначений для вирішення широкого кола завдань аналізу звукової інформації, затребуваного в спеціалізованих підрозділах правоохоронних органів, лабораторіях і центрах судової експертизи, службах розслідування льотних пригод, дослідницьких і навчальних центрах. Перша версія продукту була випущена в 1993 році і стала результатом спільної роботи провідних аудіоекспертов і розробників програмного забезпечення. Що входять до складу комплексу спеціалізовані програмні засоби забезпечують високу якість візуального представлення фонограм мови. Сучасні алгоритми голосової біометрії і потужні інструменти автоматизації всіх видів дослідження фонограм мови дозволяють експертам істотно підвищити надійність і ефективність експертиз. Вхідна в комплекс програма SIS II володіє унікальними інструментами для ідентифікаційного дослідження: порівняльне дослідження диктора, записи голосу і промови якого надані на експертизу і зразків голосу і мови підозрюваного. Ідентифікаційна фоноскопічна експертиза ґрунтується на теорії унікальності голосу і мови кожної людини. Анатомічне фактори: будова органів артикуляції, форма мовного тракту і ротової порожнини, а також зовнішні фактори: навички мовлення, регіональні особливості, дефекти і ін.

Біометричні алгоритми і експертні модулі дозволяють автоматизувати і формалізувати багато процесів фоноскопічної ідентифікаційного дослідження, такі як пошук однакових слів, пошук однакових звуків, відбір порівнюваних звукових і мелодійних фрагментів, порівняння дикторів по формантам і основного тону, аудитивні і лінгвістичні типи аналізу. Результати по кожному методу дослідження представляються у вигляді чисельних показників загального ідентифікаційного рішення.

Програма складається з ряду модулів, за допомогою яких проводиться порівняння в режимі "один-до-одного". Модуль "Порівняння формант" заснований на терміні фонетики - форманте, що позначає акустичну характеристику звуків мови (насамперед голосних), пов'язану з рівнем частоти голосового тону і утворить тембр звуку. Процес ідентифікації з використанням модуля "Порівняння формант" може бути розділений на два етапи: cначала експерт здійснює пошук і відбір опорних звукових фрагментів, а після того як опорні фрагменти для відомого і невідомого дикторів набрані, експерт може почати порівняння. Модуль автоматично розраховує внутрідікторскую і междікторскую варіативність формантних траєкторій для обраних звуків і приймає рішення про позитивної / негативної ідентифікації або невизначеному результаті. Також модуль дозволяє візуально порівняти розподілу обраних звуків на скаттерограмме.

Модуль "Порівняння Основного Тона" дозволяє автоматизувати процес ідентифікації дикторів за допомогою методу аналізу мелодійного контуру. Метод призначений для порівняння мовних зразків на основі параметрів реалізації однотипних елементів структури мелодійного контуру. Для аналізу передбачено 18 типів фрагментів контуру і 15 параметрів їх опису, включаючи значення мінімуму, середнього, максимуму, швидкості зміни тону, ексцесу, скоса і ін. Модуль повертає результати порівняння у вигляді процентного збігу для кожного з параметрів і приймає рішення про позитивної / негативної ідентифікації або невизначеному результаті. Всі дані можуть експортуватися в текстовий звіт.

Модуль автоматичної ідентифікації дозволяє проводити порівняння в режимі "один-до-одного" з використанням алгоритмів:

  • Спектрально-форматний;
  • Статистика основного тону;
  • Суміш гауссова розподілів;

Ймовірності збігу і відмінності дикторів розраховуються не тільки для кожного з методів, а й для їх сукупності. Всі результати порівняння мовних сигналів двох файлах, одержувані в модулі автоматичної ідентифікації, засновані на виділенні в них идентификационно значущих ознак і обчисленні міри близькості між отриманими наборами ознак і обчислень міри близькості отриманих наборів ознак між собою. Для кожного значення цього заходу близькості під час періоду навчання модуля автоматичного порівняння були отримані ймовірності збігу і відмінності дикторів, мова яких містилася в порівнюваних файлах. Ці ймовірності були отримані розробниками на великий навчальній вибірці фонограм: десятки тисяч дикторів, різні канализвукозапису, безліч сесій звукозапису, різноманітний тип мовного матеріалу. Застосування статистичних даних до одиничного нагоди порівняння файл-файл потребує врахування можливого розкиду одержуваних значень міри близькості двох файлів і відповідної їй ймовірності збігу / розбіжності дикторів в залежності від різних деталей ситуації виголошення промови. Для таких величин в математичній статистиці запропоновано використовувати поняття довірчого інтервалу. Модуль автоматичного порівняння виводить чисельні результати з урахуванням довірчих інтервалів різних рівнів, що дозволяє користувачеві побачити не тільки середню надійність методу, але і найгірший результат, отриманий на навчальній базі. Висока надійність біометричного движка, розробленого компанією ЦРТ, була підтверджена випробуваннями NIST (National Institute of Standards and Technology)

  • Деякі методи порівняння є напівавтоматичними (лінгвістичний та аудитивное аналізи)