Biometrična identifikacija. Sodobne biometrične metode identifikacije

K. Gribačov

programer v JSC NVP "Bolid"

UVOD

Koncept "biometrije" zajema niz različnih metod in tehnologij, ki omogočajo identifikacijo osebe glede na njene biološke parametre. Biometrija temelji na dejstvu, da ima vsaka oseba individualen niz fizioloških, psihosomatskih, osebnostnih in drugih lastnosti. Na primer, fiziološki parametri vključujejo papilarne vzorce prstov, vzorec šarenice itd.

Z razvojem računalniške tehnologije so se pojavile naprave, ki z uporabo posebnih algoritmov zanesljivo obdelujejo biometrične podatke skoraj v realnem času. To je služilo kot spodbuda za razvoj biometričnih tehnologij. V zadnjem času se obseg njihove uporabe nenehno širi. Slika 1 prikazuje nekatere aplikacije biometrije.

riž. 1. Področja uporabe biometrije

BIOMETRIJSKI PARAMETRI

Biometrična identifikacija (BI) lahko uporablja različne parametre, ki jih lahko razdelimo na 2 tipa: statične in dinamične (slika 2).

Statični parametri določajo "materialne" lastnosti osebe kot fizičnega predmeta z določeno obliko, težo, prostornino itd. Ti parametri se sploh ne spremenijo ali se malo spremenijo glede na starost osebe (to pravilo je mogoče kršiti le v otroštvu). Vendar pa ni mogoče uporabiti vseh statičnih parametrov, ko je treba identifikacijo osebe izvesti hitro (na primer v sistemih za nadzor dostopa). Očitno analiza DNK zahteva precej časa in je malo verjetno, da se bo v bližnji prihodnosti široko uporabljala v sistemih za nadzor dostopa.

Dinamični parametri v veliki meri opisujejo vedenjske ali psihosomatske značilnosti osebe. Ti parametri se lahko zelo razlikujejo tako glede na starost kot glede na spreminjajoče se zunanje in notranje dejavnike (zdravstvene težave itd.). Vendar pa obstajajo področja uporabe, kjer je uporaba dinamičnih parametrov zelo pomembna, na primer pri izvajanju pregledov rokopisa ali za identifikacijo osebe z glasom.

PREDNOSTI OMEJITEV IN SPECIFIČNOSTI BIOMETRIJSKIH PODATKOV

Trenutno velika večina biometričnih sistemov za nadzor dostopa (BioACS) uporablja statične parametre. Od teh so najpogostejši parameter prstni odtisi.

Glavne prednosti uporabe biometričnih informacij v sistemih za nadzor dostopa (v primerjavi z dostopnimi ključi ali proxy karticami) so:

■ težave pri ponarejanju identifikacijskega parametra;

■ nezmožnost izgube identifikatorja;

■ nezmožnost prenosa identifikatorja na drugo osebo.

Poleg opisanih prednosti obstajajo določene omejitve pri uporabi biometričnih sistemov, povezane z »netočnostjo« oziroma »zamegljenostjo« biometričnih parametrov. To je posledica dejstva, da na primer pri večkratnem branju istega prstnega odtisa ali pri ponovnem fotografiranju istega obraza optični bralnik nikoli ne prejme dveh popolnoma enakih slik, kar pomeni, da vedno obstajajo različni dejavniki, ki vplivajo na rezultat skeniranja. Na primer, položaj prsta v skenerju ni nikoli togo fiksiran, lahko se spremeni tudi obrazna mimika osebe itd.

Ta temeljna »neponovljivost« zbiranja biometričnih informacij je značilnost biometričnih sistemov, posledično pa to vodi do znatno povečanih zahtev po »inteligenci« in zanesljivosti računalniških algoritmov ter hitrosti mikroprocesorskih elementov ACS. Dejansko, če je pri uporabi proximity kartice dovolj preveriti identiteto dveh digitalnih kod, potem je pri primerjavi izmerjenega biometričnega parametra z referenčno vrednostjo potrebna uporaba posebnih, precej zapletenih algoritmov korelacijske analize in/ali mehke logike.

Za lažje reševanje problema "mehkega" prepoznavanja se namesto skeniranih slik uporabljajo posebni digitalni modeli ali predloge. Takšna predloga je digitalno polje določene strukture, ki vsebuje informacije o prebrani sliki biometričnega parametra, vendar se v predlogo ne shranjujejo vsi podatki, kot pri običajnem skeniranju, temveč le najbolj značilne informacije, pomembne za kasnejšo identifikacijo. Na primer, pri uporabi skeniranja obraza lahko predloga vključuje parametre, ki opisujejo obliko nosu, oči, ust itd. Posebna metoda za pretvorbo biometrične slike v format digitalne predloge ni strogo formalizirana in praviloma vsak proizvajalec biometrične opreme uporablja svoje formate predlog, pa tudi lastne algoritme za njihovo ustvarjanje in primerjavo.

Ločeno je treba opozoriti, da je načeloma nemogoče obnoviti izvirno biometrično sliko z uporabo biometrične predloge. To je očitno, saj je predloga pravzaprav le model, ki opisuje realno biometrično sliko. To povzroča pomembno razliko med biometrijo v sistemih za nadzor dostopa in na primer biometrijo v forenzični znanosti, kjer se ne uporabljajo šablonski modeli, temveč "polne" slike prstnih odtisov. To razlikovanje je pomembno upoštevati, saj lahko na primer v sodobni zakonodaji pomeni, da biometričnih predlog ni mogoče samodejno opredeliti kot osebne podatke osebe.

riž. 2. Vrste in vrste biometričnih parametrov


PARAMETRI ZA OCENJEVANJE UČINKOVITOSTI BIOMETRIJSKIH ACS

Zaradi posebnosti biometričnih informacij, opisanih zgoraj, v katerem koli sistemu za nadzor BioAccess vedno obstaja možnost napak dveh glavnih vrst:

■ lažna zavrnitev dostopa (FRR - False Rejection Rate), ko ACS ne prepozna (ne dovoli) osebe, registrirane v sistemu;

■ lažna identifikacija (koeficient FAR - False Acceptance Rate), ko sistem za nadzor dostopa ljudi »zmede«, spusti noter »tujca«, ki ni registriran v sistemu, in ga prepozna za »svojega«. Ti koeficienti so najpomembnejši parametri za ocenjevanje zanesljivosti

BioSKUD.

V praksi je položaj zapleten zaradi dejstva, da sta ti dve vrsti napak soodvisni. Tako razširitev obsega možnih kontrolnih parametrov prepoznavanja na način, da sistem vedno "prepozna svojega" zaposlenega (to je zmanjšanje koeficienta FRR), samodejno vodi do dejstva, da bo nekdo drug zaposleni "ušel" v to novo razširjen obseg (to pomeni, da se bo koeficient FAR povečal) . Nasprotno, ko se koeficient FAR izboljša (to je, ko se njegova vrednost zmanjša), se bo koeficient FRR samodejno poslabšal (zvišal). Z drugimi besedami, bolj "previdno" ko sistem poskuša izvesti prepoznavanje, da ne bi spregledal "čudnega" zaposlenega, večja je verjetnost, da "svojega" (torej prijavljenega) zaposlenega "ne bo prepoznal". Zato v praksi vedno obstaja kompromis med koeficientoma FAR in FRR.

Poleg navedenih stopenj napak je pomemben parameter za oceno učinkovitosti BioACS hitrost identifikacije. To je pomembno na primer v podjetjih na kontrolnih točkah, ko skozi sistem v kratkem času preide veliko število zaposlenih. Odzivni čas je odvisen od številnih dejavnikov: identifikacijskega algoritma, kompleksnosti predloge, števila biometričnih predlog zaposlenih v referenčni bazi BioSKUD itd. Očitno je tudi odzivni čas v korelaciji z zanesljivostjo identifikacije - bolj "temeljit" je identifikacijski algoritem, več časa sistem porabi za ta postopek.

NAČINI ZAŠČITE PRED POSNEMANJEM IN ZMOTAMI UPORABNIKOV

Očitno je, da z vsemi svojimi prednostmi uporaba biometričnih informacij ne zagotavlja samodejno absolutne zanesljivosti sistema za nadzor dostopa. Poleg zgoraj opisanih napak pri identifikaciji obstaja tudi določena verjetnost, da bodo napadalci uporabili biometrične simulatorje, da bi »prevarali« BioSKUD. Sredstva posnemanja so lahko na primer prstni odtisi, barvne fotografije obraza itd.

Sodobni BioSKUD-i imajo sredstva za zaščito pred takšnimi biosimulatorji. Naj jih na kratko naštejemo nekaj:

■ merjenje temperature (prst, dlan);

■ merjenje električnih potencialov (prst);

■ merjenje pretoka krvi (dlani in prsti);

■ skeniranje notranjih parametrov (vzorec žil rok);

■ uporaba tridimenzionalnih modelov (obrazov).

Poleg zaščite pred posnemovalci mora imeti BioSKUD tudi sredstva zaščite pred napakami samih uporabnikov. Na primer, pri skeniranju prstnega odtisa lahko zaposleni pomotoma ali namerno položi prst pod kotom, otroci lahko v optični bralnik položijo dva prsta hkrati itd. Za odpravo takšnih pojavov se na primer uporabljajo naslednje metode:

■ posebni algoritmi za filtriranje "nenormalnih" parametrov;

■ večkratno skeniranje (na primer trikratno skeniranje prstnega odtisa med registracijo);

■ možnost ponovnih poskusov identifikacije.

ZAKLJUČEK

Uporaba biometričnih podatkov v sistemih za nadzor dostopa je obetavna in hitro razvijajoča se tehnologija. Uvedba biometrije zahteva povečanje stopnje "inteligence" sistemov za nadzor dostopa, razvoj novih visokotehnoloških algoritemskih in programskih metod ter izboljšanje strojne opreme. Tako lahko sklepamo, da uvedba biometričnih tehnologij prispeva k razvoju celotne industrije sistemov za nadzor in upravljanje dostopa.

Problem osebne identifikacije pri dostopu do tajnih podatkov ali predmeta je bil vedno ključen. Magnetne kartice, elektronske prepustnice, šifrirana radijska sporočila je mogoče ponarediti, ključe izgubiti in po želji spremeniti celo videz. Toda številni biometrični parametri so popolnoma edinstveni za osebo.

Kje se uporablja biometrična varnost?


Sodobni biometrični sistemi zagotavljajo visoko zanesljivost avtentikacije objektov. Zagotovite nadzor dostopa na naslednjih področjih:

  • Prenos in sprejem zaupnih informacij osebne ali komercialne narave;
  • Registracija in prijava v elektronsko delovno mesto;
  • Izvajanje bančnih poslov na daljavo;
  • Varovanje baz podatkov in morebitnih zaupnih informacij na elektronskih medijih;
  • Dostopni sistemi za prostore z omejenim dostopom.

Stopnja varnostne grožnje s strani teroristov in kriminalnih elementov je privedla do široke uporabe biometrične varnosti in sistemov za upravljanje nadzora dostopa ne samo v vladnih organizacijah ali velikih korporacijah, ampak tudi med zasebniki. V vsakdanjem življenju se takšna oprema najpogosteje uporablja v dostopnih sistemih in tehnologijah nadzora, kot je "pametni dom".

Biometrični varnostni sistem vključuje

Biometrične lastnosti so zelo priročen način za avtentikacijo osebe, saj imajo visoko stopnjo varnosti (težko jih je ponarediti) in jih ni mogoče ukrasti, pozabiti ali izgubiti. Vse sodobne biometrične metode avtentikacije lahko razdelimo v dve kategoriji:


  1. Statistični, to vključuje edinstvene fiziološke značilnosti, ki so pri človeku vedno prisotne vse življenje. Najpogostejši parameter je prstni odtis;
  2. Dinamično– na podlagi pridobljenih vedenjskih značilnosti. Praviloma se izražajo v podzavestnih, ponavljajočih se gibih pri reprodukciji katerega koli procesa. Najpogostejši so grafološki parametri (individualnost pisave).

Statistične metode


POMEMBNO! Na podlagi tega je bilo ugotovljeno, da se lahko mrežnica, za razliko od šarenice, bistveno spremeni skozi življenje osebe.

Skener mrežnice, proizvajalec LG


Dinamične metode


  • Precej preprosta metoda, ki ne zahteva posebne opreme. Pogosto se uporablja v sistemih pametnega doma kot ukazni vmesnik. Za izgradnjo glasovnih vzorcev se uporabljajo frekvenčni ali statistični parametri glasu: intonacija, višina, glasovna modulacija itd. Za povečanje stopnje varnosti se uporablja kombinacija parametrov.

Sistem ima številne pomembne pomanjkljivosti, zaradi katerih je njegova široka uporaba nepraktična. Glavne pomanjkljivosti vključujejo:

  • Možnost napadalcem, da posnamejo glasovno geslo z uporabo usmerjenega mikrofona;
  • Nizka variabilnost identifikacije. Glas vsakega človeka se spreminja ne le s starostjo, ampak tudi zaradi zdravstvenih stanj, pod vplivom razpoloženja itd.

V sistemih pametnega doma je priporočljivo uporabljati glasovno identifikacijo za nadzor dostopa do prostorov s povprečno stopnjo varnosti ali nadzor različnih naprav: razsvetljavo, sistem ogrevanja, nadzor zaves in senčil itd.

  • Grafološka avtentikacija. Na podlagi analize rokopisa. Ključni parameter je refleksno gibanje roke pri podpisovanju dokumenta. Za pridobivanje informacij se uporabljajo posebna pisala, ki imajo občutljive senzorje, ki beležijo pritisk na površino. Glede na zahtevano stopnjo zaščite je mogoče primerjati naslednje parametre:
  • Predloga za podpis— sama slika se primerja s tisto v pomnilniku naprave;
  • Dinamični parametri– hitrost podpisa se primerja z razpoložljivimi statističnimi informacijami.

POMEMBNO! V sodobnih varnostnih sistemih in ICS se za identifikacijo praviloma uporablja več metod. Na primer odvzem prstnih odtisov s sočasnim merjenjem parametrov roke. Ta metoda znatno poveča zanesljivost sistema in prepreči možnost ponarejanja.

Video - Kako zavarovati biometrične identifikacijske sisteme?

Proizvajalci informacijsko varnostnih sistemov

Trenutno je več podjetij vodilnih na trgu biometričnih sistemov, ki si jih lahko privošči povprečen uporabnik.


ZK7500 biometrični USB čitalnik prstnih odtisov se uporablja za nadzor dostopa do osebnega računalnika

Uporaba biometričnih sistemov v poslovanju ne bo le bistveno povečala stopnje varnosti, ampak bo tudi pomagala okrepiti delovno disciplino v podjetju ali pisarni. V vsakdanjem življenju se biometrični skenerji zaradi visokih stroškov uporabljajo precej redkeje, a z večjo ponudbo bo večina teh naprav kmalu dostopnih povprečnemu uporabniku.

Ta članek je do neke mere nadaljevanje, do neke mere pa predzgodba. Tukaj bom govoril o osnovah gradnje katerega koli biometričnega sistema in o tem, kaj je ostalo v zakulisju prejšnjega članka, vendar je bilo obravnavano v komentarjih. Poudarek ni na samih biometričnih sistemih, temveč na njihovih načelih in obsegu.
Tistim, ki članka niste prebrali ali ste že pozabili, vam svetujem, da si ogledate, kaj sta FAR in FRR, saj se bosta tukaj uporabljala ta pojma.

Splošni pojmi

Vsaka človeška avtentikacija temelji na treh tradicionalnih načelih:

1) Po lastnini. Premoženje lahko vključuje izkaznico, plastično kartico, ključ ali splošne civilne dokumente.
2) Z znanjem. Znanje vključuje gesla, kode ali informacije (kot je materin dekliški priimek).
3) Glede na biometrične lastnosti. O tem, kakšne biometrične značilnosti obstajajo, sem podrobneje govoril v prejšnjem članku.

Ta tri načela se lahko uporabljajo posamično ali v skupinah. Ta metodologija povzroča dve glavni smeri biometrije.

Preverjanje

Verifikacija je potrditev identitete osebe z biometričnim znakom, pri čemer je primarna avtentikacija potekala z uporabo enega od prvih dveh zgoraj navedenih načinov. Najpreprostejši overitelj lahko imenujemo mejni policist, ki vaš obraz preveri s potnim listom. Verifikacija pomeni bistveno večjo zanesljivost sistema. Verjetnost, da bo sistem spustil vsiljivca, ki ne uporablja sredstva za premagovanje, je enaka FAR uporabljene biometrične metode. Tudi pri najšibkejših biometričnih sistemih je ta verjetnost zanemarljiva. Glavni pomanjkljivosti preverjanja sta dve točki. Prvi je, da mora oseba imeti s seboj dokument ali se spomniti sistemskega gesla. Vedno obstaja problem izgube ali pozabe informacij. Preverjanje je tudi načeloma nemogoče za skrivno avtentikacijo.

Delovanje dostopovnega sistema, ki temelji na biometričnem preverjanju, lahko predstavimo na naslednji način:

Identifikacija

Biometrična identifikacija je uporaba biometrične funkcije, pri kateri niso potrebni nobeni dodatni podatki. Iskanje predmeta poteka po celotni bazi podatkov in ne zahteva predključa. Jasno je, da je glavna pomanjkljivost tega, da več ko je oseb v bazi podatkov, večja je verjetnost lažnega dostopa poljubne osebe. Prejšnji članek je ocenil verjetnost takega dostopa pri načrtovanju sistemov. Na primer, sistemi na prstih omogočajo shranjevanje baze podatkov z največ 300 ljudmi, na očeh ne več kot 3000. Plus identifikacija - vsi ključi bodo vedno pri vas, gesla ali kartice niso potrebna.

Tajna identifikacija

Za razliko od verifikacije je lahko identifikacija osebi skrita. Kako je to mogoče in ali bi se morali tega bati? Poskušal bom na kratko opisati razmišljanja, ki vladajo med ljudmi, ki se ukvarjajo z biometrijo. V zadnjem članku je ta misel ostala nedokončana.

Razmislimo o tehnologijah, ki lahko vsaj v nekaterih primerih omogočajo določitev njegove identitete na skrivaj od osebe. Najprej morate takoj zavreči vse načine stika. Namestitev bralnikov prstnih odtisov v kljuke vrat ni dobra ideja. Opazni so, mnogi se ne dotikajo pisal, kontaktni skenerji se umažejo itd. Drugič, metode, kjer je največji doseg omejen na 10-15 centimetrov (na primer žile na rokah), lahko takoj zavržete. Tretjič, vse dinamične biometrije lahko zavržete, saj so njihovi indikatorji FAR in FRR prenizki.

Ostali sta samo še dve tehnologiji. To so tehnologije, kjer kamere delujejo kot skenerji podatkov: prepoznavanje obraza (2D, 3D) in prepoznavanje šarenice.
Prvega med njimi, prepoznavanje po 2D obrazih, so že večkrat (zaradi enostavnosti) poskušali implementirati, a ves čas neuspešno. To je posledica nizkih statističnih parametrov sistema. Če je v bazi iskanih samo 100 ljudi, bo iskano razglašeno vsakih 10 mimoidočih. Tudi policist v metroju ima veliko večjo učinkovitost.
Naslednji dve tehnologiji sta si zelo podobni. Oba se lahko uporabljata na daljavo od ljudi, vendar morata imeti oba dovolj opreme. Tako 3D skener obraza kot skener šarenice lahko postavite na mesta, kjer so ozki prehodi. To so tekoče stopnice, vrata, stopnice. Primer takega sistema je ustvarjen sistem SRI International(zdaj je njihovo spletno mesto mrtvo, vendar obstaja skoraj analog iz AOptixa). Nisem 100% prepričan, da sistem podjetja SRI International deluje, v videu je preveč napak, vendar osnovna možnost za njegovo ustvarjanje obstaja. Drugi sistem deluje, čeprav je tam hitrost premajhna za tajni sistem. 3D skenerji obraza delujejo po približno istem principu: zaznavanje v ozkem prehodu. Pri 3D obrazih in prepoznavanju oči je zanesljivost dela precej visoka. Če je v bazi 100 kriminalcev, potem bo treba preveriti le vsakih 10.000 civilistov, kar je že zdaj precej učinkovito.

Ključna lastnost katere koli skrite biometrije je, da osebi ni treba vedeti zanjo. V oči lahko vstavite leče ali spremenite obliko obraza z več blazinicami, neopazno za druge, vendar opazno za biometrični sistem. Iz nekega razloga sumim, da se bo v bližnji prihodnosti močno povečalo povpraševanje po lečah, ki spreminjajo šarenico. Povpraševanje po bandanah se je v Veliki Britaniji povečalo. In tamkajšnji dogodki so le prvi znaki biometrije.

Model biometričnega dostopovnega sistema in njegovi deli

Vsak biometrični sistem bo sestavljen iz več elementov. Pri nekaterih sistemih so posamezni elementi zliti, pri drugih ločeni v različne elemente.


Če se biometrični sistem uporablja samo na eni kontrolni točki, potem je povsem vseeno, ali je sistem razdeljen na dele ali ne. Na licu mesta lahko osebo dodate v bazo in jo preverite. Če je kontrolnih točk več, je nesmiselno shranjevati ločeno bazo podatkov na vsaki kontrolni točki. Poleg tega tak sistem ni dinamičen: dodajanje ali odstranjevanje uporabnikov zahteva obid vseh skenerjev.

Biometrični skener


Biometrični skener je del vsakega biometričnega sistema, brez katerega ta ne more obstajati. V nekaterih sistemih je biometrični skener preprosto video kamera, v drugih (na primer skenerji mrežnice) pa kompleksen optični kompleks. Dve glavni značilnosti biometričnega skenerja sta princip delovanja (kontaktno, brezkontaktno) in hitrost (število ljudi na minuto, ki jih lahko oskrbi). Za tiste biometrične lastnosti, katerih uporaba je že postala norma, je optični bralnik mogoče kupiti ločeno od logičnega sistema. Če je skener fizično ločen od primerjalnega algoritma in od baze podatkov, lahko skener izvede primarno obdelavo nastale biometrične značilnosti (npr. za oko je to izbor šarenice). To dejanje se izvede, da se komunikacijski kanal med optičnim bralnikom in glavno bazo podatkov ne preobremeni. Poleg tega ima optični bralnik, ki je ločen od baze podatkov, običajno vgrajen sistem za šifriranje podatkov za varen prenos biometričnih podatkov.

Primerjalni algoritem + baza podatkov

Ta dva dela biometričnega sistema običajno živita drug poleg drugega in se pogosto dopolnjujeta. Za nekatere biometrične značilnosti lahko primerjalni algoritem izvede optimizirano iskanje v bazi (primerjava po prstih, primerjava po obrazu). In v nekaterih (oči) mora za popolno primerjavo v vsakem primeru preleteti celotno bazo podatkov.

Primerjalni algoritem ima številne značilnosti. Dve njegovi glavni značilnosti, FAR in FRR, v veliki meri določata biometrični sistem. Omeniti velja tudi:

1) Hitrost dela. Pri nekaterih primerjavah (oko) lahko hitrost na običajnem računalniku doseže več sto tisoč primerjav na sekundo. Ta hitrost je dovolj za zadovoljitev vseh potreb uporabnikov, ne da bi opazili kakršno koli časovno zamudo. In za nekatere sisteme (3D obraz) je to že precej pomembna značilnost sistema, ki zahteva veliko računalniške moči za vzdrževanje hitrosti ob povečanju osnove.
2) Enostavnost uporabe. Pravzaprav je priročnost katerega koli sistema v veliki meri odvisna od razmerja FAR, FRR. V sistemu lahko nekoliko spremenimo njihovo vrednost, tako da damo poudarek na hitrost ali zanesljivost. V grobem je graf videti nekako takole:


Če želimo visoko stopnjo zanesljivosti, izberemo položaj na levi strani. In če je malo uporabnikov, bodo dobri kazalniki na desni strani grafa, kjer bodo visoke udobne lastnosti in s tem visoka hitrost.

"Naredi kaj"

Po primerjavi mora biometrični sistem posredovati rezultate primerjave nadzornim organom. Potem je to lahko ukaz "odpri vrata" ali informacija "ta in ta je prišel na delo." Toda nameščalci sistema se morajo odločiti, kaj bodo storili s temi informacijami. A tudi tukaj ni vse tako preprosto, upoštevati moramo možnosti napada:

Napad na biometrični sistem

Kljub dejstvu, da je veliko biometričnih sistemov opremljenih z algoritmi, ki lahko zaznajo napad nanje, to ni dovolj, da bi varnost jemali zlahka. Najenostavnejši napad na identifikacijski sistem je večkratno skeniranje. Predpostavimo situacijo: podjetje zaposluje približno sto ljudi. Napadalec se približa biometričnemu sistemu prepustnic in ga večkrat skenira. Tudi pri zanesljivih sistemih je po nekaj tisoč pregledih možno, da se vsiljivca lažno prepozna in omogoči vstop v objekt. Da bi se temu izognili, mnogi sistemi sledijo neuspelim skeniranjem in blokirajo vnos po 10-15 poskusih. Toda v primerih, ko sistem tega ne zmore, to nalogo prevzame uporabnik. Na žalost se na to pogosto pozablja.
Drugi način napada na biometrični sistem je ponarejanje skeniranega predmeta. Če ima sistem algoritme proti ponarejanju, je pomembno, da se nanje pravilno odzovemo. Običajno so ti algoritmi tudi verjetnostni in imajo lastna FAR in FRR. Zato ne pozabite pravočasno spremljati napadalnih signalov in poslati stražarja.
Poleg napada na sam sistem je možno napadati sistemsko okolje. Nekoč smo v tej državi naleteli na smešno situacijo. Mnogi integratorji se ne obremenjujejo preveč s prenosom podatkov. Za prenos uporabljajo standardni protokol

Predstavitev za to predavanje si lahko prenesete.

Preprosta osebna identifikacija. Kombinacija parametrov obraza, glasu in kretenj za natančnejšo identifikacijo. Integracija zmogljivosti modulov Intel Perceptual Computing SDK za implementacijo večnivojskega informacijskega varnostnega sistema, ki temelji na biometričnih informacijah.

Predavanje predstavlja uvod v tematiko biometričnih informacijskih varnostnih sistemov, obravnava princip delovanja, metode in uporabo v praksi. Pregled že pripravljenih rešitev in njihova primerjava. Upoštevani so glavni algoritmi za osebno identifikacijo. Zmogljivosti SDK za ustvarjanje biometričnih informacijskih varnostnih metod.

4.1. Opis predmetnega področja

Obstaja veliko različnih identifikacijskih metod in mnoge od njih so bile široko uporabljene v komercialne namene. Danes najpogostejše tehnologije preverjanja in identifikacije temeljijo na uporabi gesel in osebnih identifikatorjev (osebna identifikacijska številka - PIN) ali dokumentov, kot je potni list ali vozniško dovoljenje. Vendar pa so takšni sistemi preveč ranljivi in ​​lahko zlahka trpijo zaradi ponarejanja, kraje in drugih dejavnikov. Zato so vedno bolj zanimive metode biometrične identifikacije, ki omogočajo ugotavljanje identitete osebe na podlagi njenih fizioloških značilnosti s prepoznavanjem po predhodno shranjenih vzorcih.

Nabor problemov, ki jih je mogoče rešiti z uporabo novih tehnologij, je izjemno širok:

  • preprečiti vsiljivcem vstop v varovana območja in prostore s ponarejanjem in krajo dokumentov, kartic, gesel;
  • omejiti dostop do informacij in zagotoviti osebno odgovornost za njihovo varnost;
  • zagotoviti, da imajo le certificirani strokovnjaki dostop do kritičnih objektov;
  • postopek prepoznavanja je zaradi intuitivnosti programskega in strojnega vmesnika razumljiv in dostopen ljudem vseh starosti ter ne pozna jezikovnih ovir;
  • izogibajte se režijskim stroškom, povezanim z delovanjem sistemov za nadzor dostopa (kartice, ključi);
  • odpravite nevšečnosti, povezane z izgubo, poškodbo ali preprosto pozabo ključev, kartic, gesel;
  • organizirati evidenco dostopa in prisotnosti zaposlenih.

Poleg tega je pomemben dejavnik zanesljivosti ta, da je popolnoma neodvisen od uporabnika. Pri uporabi zaščite z geslom lahko oseba uporabi kratko ključno besedo ali pa ima pod tipkovnico računalnika list papirja z namigom. Pri uporabi strojnih ključev brezvestni uporabnik ne bo dosledno nadzoroval svojega žetona, zaradi česar lahko naprava pade v roke napadalcu. V biometričnih sistemih ni nič odvisno od osebe. Drug dejavnik, ki pozitivno vpliva na zanesljivost biometričnih sistemov, je enostavnost identifikacije za uporabnika. Dejstvo je, da denimo skeniranje prstnega odtisa od osebe zahteva manj dela kot vnos gesla. Zato se ta postopek lahko izvede ne le pred začetkom dela, ampak tudi med njegovo izvedbo, kar seveda poveča zanesljivost zaščite. Pri tem je še posebej pomembna uporaba skenerjev v kombinaciji z računalniškimi napravami. Na primer, obstajajo miške, pri katerih palec uporabnika vedno počiva na skenerju. Zato lahko sistem nenehno izvaja identifikacijo in oseba ne samo, da ne bo ustavila dela, ampak sploh ne bo opazila ničesar. V sodobnem svetu je na žalost skoraj vse naprodaj, vključno z dostopom do zaupnih informacij. Poleg tega oseba, ki je posredovala identifikacijske podatke napadalcu, ne tvega praktično ničesar. O geslu lahko rečeš, da je bilo izbrano, o pametni kartici pa, da so ti jo potegnili iz žepa. Če uporabljate biometrično zaščito, se ta situacija ne bo več zgodila.

Izbira panog, ki so najbolj obetavne za uvedbo biometrije, je z vidika analitikov odvisna predvsem od kombinacije dveh parametrov: varnosti (ali zaščite) in izvedljivosti uporabe tega posebnega načina nadzora. ali zaščito. Glavno mesto pri upoštevanju teh parametrov nedvomno zavzemajo finančna in industrijska sfera, vladne in vojaške ustanove, medicinska in letalska industrija ter zaprti strateški objekti. Za to skupino uporabnikov biometričnih varnostnih sistemov je v prvi vrsti pomembno, da nepooblaščenemu uporabniku izmed zaposlenih preprečijo zanj nepooblaščeno operacijo, pomembno pa je tudi stalno potrjevanje avtorstva posamezne operacije. Sodoben varnostni sistem ne more več brez ne le običajnih sredstev, ki zagotavljajo varnost objekta, ampak tudi brez biometrije. Biometrične tehnologije se uporabljajo tudi za nadzor dostopa v računalniških in omrežnih sistemih, različnih hranilnikih informacij, bankah podatkov itd.

Biometrične metode informacijske varnosti postajajo vsako leto bolj aktualne. Z razvojem tehnologije: skenerjev, foto in video kamer se nabor problemov, ki jih rešuje biometrija, širi, uporaba biometričnih metod pa postaja vse bolj priljubljena. Na primer, banke, kreditne in druge finančne organizacije služijo kot simbol zanesljivosti in zaupanja za svoje stranke. Da bi izpolnili ta pričakovanja, finančne institucije vse bolj posvečajo pozornost identifikaciji uporabnikov in osebja ter aktivno uporabljajo biometrične tehnologije. Nekaj ​​možnosti za uporabo biometričnih metod:

  • zanesljivo identifikacijo uporabnikov različnih finančnih storitev, vklj. spletna in mobilna (prevladuje identifikacija s prstnimi odtisi, aktivno se razvijajo tehnologije prepoznavanja na podlagi vzorca žilic na dlani in prstu ter glasovna identifikacija klientov, ki kontaktirajo klicne centre);
  • preprečevanje prevar in goljufij s kreditnimi in debetnimi karticami ter drugimi plačilnimi instrumenti (zamenjava PIN kode s prepoznavanjem biometričnih parametrov, ki jih ni mogoče ukrasti, vohuniti ali klonirati);
  • izboljšanje kakovosti storitve in njenega udobja (biometrični bankomati);
  • nadzor fizičnega dostopa v bančne zgradbe in prostore ter v depozitne predale, sefe, trezorje (z možnostjo biometrične identifikacije tako bančnega uslužbenca kot stranke-uporabnika predala);
  • zaščita informacijskih sistemov in virov bančnih in drugih kreditnih organizacij.

4.2. Biometrični informacijski varnostni sistemi

Biometrični sistemi informacijske varnosti so sistemi za nadzor dostopa, ki temeljijo na identifikaciji in avtentikaciji osebe na podlagi bioloških značilnosti, kot so struktura DNK, vzorec šarenice, mrežnica, obrazna geometrija in temperaturna karta, prstni odtis, geometrija dlani. Te metode avtentikacije človeka imenujemo tudi statistične metode, saj temeljijo na fizioloških značilnostih človeka, ki so prisotne od rojstva do smrti, so z njim skozi vse življenje in jih ni mogoče izgubiti ali ukrasti. Pogosto se uporabljajo tudi edinstvene metode dinamične biometrične avtentikacije - podpis, rokopis na tipkovnici, glas in hoja, ki temeljijo na vedenjskih značilnostih ljudi.

Koncept "biometrije" se je pojavil konec devetnajstega stoletja. Razvoj tehnologij za prepoznavanje slik na podlagi različnih biometričnih značilnosti se je začel že precej dolgo nazaj; Naši rojaki so dosegli pomemben uspeh pri razvoju teoretičnih osnov teh tehnologij. Vendar pa so bili praktični rezultati pridobljeni predvsem na Zahodu in to zelo nedavno. Ob koncu dvajsetega stoletja se je zanimanje za biometrijo močno povečalo, saj je moč sodobnih računalnikov in izboljšanih algoritmov omogočila ustvarjanje izdelkov, ki so po svojih lastnostih in razmerjih postali dostopni in zanimivi širokemu krogu. uporabnikov. Veja znanosti je našla svojo uporabo v razvoju novih varnostnih tehnologij. Na primer, biometrični sistem lahko nadzoruje dostop do informacij in prostorov za shranjevanje v bankah; lahko se uporablja v podjetjih, ki obdelujejo dragocene informacije, za zaščito računalnikov, komunikacij itd.

Bistvo biometričnih sistemov je uporaba računalniških sistemov za prepoznavanje osebnosti, ki temeljijo na edinstveni genetski kodi osebe. Biometrični varnostni sistemi vam omogočajo samodejno prepoznavanje osebe na podlagi njenih fizioloških ali vedenjskih značilnosti.


riž.

4.1.

Vsi biometrični sistemi delujejo po isti shemi. Najprej se pojavi postopek snemanja, zaradi česar si sistem zapomni vzorec biometrične značilnosti. Nekateri biometrični sistemi vzamejo več vzorcev, da bi podrobneje zajeli biometrično značilnost. Prejete informacije se obdelajo in pretvorijo v matematično kodo. Biometrični informacijski varnostni sistemi uporabljajo biometrične metode za identifikacijo in avtentikacijo uporabnikov. Identifikacija z biometričnim sistemom poteka v štirih fazah:

  • Registracija identifikatorja - informacija o fiziološki ali vedenjski lastnosti se pretvori v obliko, dostopno računalniški tehnologiji, in vnese v pomnilnik biometričnega sistema;
  • Izbira – edinstvene značilnosti so izvlečene iz na novo predstavljenega identifikatorja in jih sistem analizira;
  • Primerjava - primerja se informacija o novo predstavljenem in predhodno registriranem identifikatorju;
  • Odločitev - naredi se sklep o tem, ali se na novo predstavljeni identifikator ujema ali ne.

Sklep o ujemanju/neujemanju identifikatorjev se nato lahko oddaja drugim sistemom (kontrola dostopa, informacijska varnost itd.), ki nato delujejo na podlagi prejetih informacij.

Ena najpomembnejših lastnosti informacijskovarnostnih sistemov, ki temeljijo na biometričnih tehnologijah, je visoka zanesljivost, to je zmožnost sistema, da zanesljivo razlikuje biometrične lastnosti, ki pripadajo različnim osebam, in zanesljivo najde ujemanja. V biometriji se ti parametri imenujejo napaka prve vrste (False Reject Rate, FRR) in napaka druge vrste (False Accept Rate, FAR). Prva številka označuje verjetnost zavrnitve dostopa osebi, ki ima dostop, druga - verjetnost lažnega ujemanja biometričnih značilnosti dveh oseb. Zelo težko je ponarediti papilarni vzorec človeškega prsta ali šarenice očesa. Tako je pojav »napak druge vrste« (to je odobritev dostopa osebi, ki za to nima pravice) praktično izključen. Vendar pa se lahko pod vplivom določenih dejavnikov spremenijo biološke značilnosti, po katerih se oseba identificira. Na primer, človek se lahko prehladi, zaradi česar se njegov glas spremeni do nerazpoznavnosti. Zato je pogostost »napak tipa I« (zavrnitev dostopa osebi, ki ima do tega pravico) v biometričnih sistemih precej visoka. Nižja kot je vrednost FRR za enake vrednosti FAR, boljši je sistem. Včasih se uporablja primerjalna značilnost EER (Equal Error Rate), ki določa točko, v kateri se grafa FRR in FAR sekata. Ni pa vedno reprezentativen. Pri uporabi biometričnih sistemov, predvsem sistemov za prepoznavanje obraza, tudi ob pravilnih vnesenih biometričnih lastnostih odločitev o avtentikaciji ni vedno pravilna. To je posledica številnih lastnosti in predvsem dejstva, da se lahko številne biometrične lastnosti spremenijo. Obstaja določena stopnja možnosti sistemske napake. Poleg tega se lahko pri uporabi različnih tehnologij napaka zelo razlikuje. Za sisteme za nadzor dostopa pri uporabi biometričnih tehnologij je treba določiti, kaj je bolj pomembno, da ne spustimo "tujcev" ali da spustimo vse "znotrajce".


riž.

Ne samo FAR in FRR določata kakovost biometričnega sistema. Če bi bil to edini način, bi bila vodilna tehnologija prepoznavanje DNK, za katero se FAR in FRR nagibata k ničli. Vendar je očitno, da ta tehnologija na trenutni stopnji človeškega razvoja ni uporabna. Zato so pomembne lastnosti odpornost na lutko, hitrost in cena sistema. Ne smemo pozabiti, da se lahko človekova biometrična lastnost sčasoma spreminja, zato je, če je nestabilna, to pomembna pomanjkljivost. Pomemben dejavnik za uporabnike biometrične tehnologije v varnostnih sistemih je tudi enostavnost uporabe. Oseba, katere lastnosti se skenirajo, ne bi smela doživeti nobenih neprijetnosti. V tem pogledu je seveda najbolj zanimiva metoda tehnologija prepoznavanja obraza. Res je, v tem primeru se pojavijo druge težave, povezane predvsem z natančnostjo sistema.

Običajno je biometrični sistem sestavljen iz dveh modulov: registracijskega in identifikacijskega.

Registracijski modul»usposobi« sistem za identifikacijo določene osebe. V fazi registracije video kamera ali drugi senzorji skenirajo osebo, da ustvarijo digitalno predstavitev njenega videza. Kot rezultat skeniranja se oblikuje več slik. V idealnem primeru bodo te slike imele nekoliko drugačne kote in izraze obraza, kar bo omogočilo natančnejše podatke. Poseben programski modul obdela to predstavitev in določi značilne lastnosti posameznika, nato pa ustvari predlogo. Nekateri deli obraza ostanejo skoraj nespremenjeni skozi čas, kot so zgornji obrisi očesnih votlin, predeli okoli ličnic in robovi ust. Večina algoritmov, razvitih za biometrične tehnologije, lahko upošteva morebitne spremembe frizure osebe, saj ne analizirajo področja obraza nad mejo las. Vsaka slikovna predloga uporabnika je shranjena v bazi podatkov biometričnega sistema.

Identifikacijski modul sprejme sliko osebe iz video kamere in jo pretvori v isto digitalno obliko, v kateri je shranjena predloga. Dobljeni podatki se primerjajo s predlogo, shranjeno v bazi podatkov, da se ugotovi, ali se slike med seboj ujemajo. Stopnja podobnosti, ki je potrebna za preverjanje, je določen prag, ki ga je mogoče prilagoditi za različne vrste osebja, moč računalnika, čas dneva in številne druge dejavnike.

Identifikacija je lahko v obliki preverjanja, avtentikacije ali priznanja. Med preverjanjem se potrdi istovetnost prejetih podatkov in predloge, shranjene v bazi podatkov. Avtentikacija - potrdi, da se slika, prejeta iz video kamere, ujema z eno od predlog, shranjenih v bazi podatkov. Če so prejete lastnosti in ena od shranjenih predlog med prepoznavanjem enake, sistem identificira osebo z ustrezno predlogo.

4.3. Pregled že pripravljenih rešitev

4.3.1. ICAR Lab: kompleks forenzičnih raziskav govornih fonogramov

Kompleks strojne in programske opreme ICAR Lab je zasnovan za reševanje širokega nabora problemov analize zvočnih informacij, ki jih potrebujejo specializirani oddelki organov kazenskega pregona, laboratoriji in forenzični centri, službe za preiskovanje letalskih nesreč, raziskovalni in izobraževalni centri. Prva različica izdelka je bila izdana leta 1993 in je bila rezultat sodelovanja med vodilnimi avdio strokovnjaki in razvijalci programske opreme. Specializirana programska oprema, vključena v kompleks, zagotavlja visoko kakovostno vizualno predstavitev govornih fonogramov. Sodobni glasovni biometrični algoritmi in zmogljiva orodja za avtomatizacijo vseh vrst raziskav govornih fonogramov omogočajo strokovnjakom, da bistveno povečajo zanesljivost in učinkovitost pregledov. Program SIS II, ki je vključen v kompleks, ima edinstvena orodja za identifikacijske raziskave: primerjalno študijo govorca, katerega posnetki glasu in govora so bili zagotovljeni za pregled, ter vzorcev glasu in govora osumljenca. Identifikacijska fonoskopska preiskava temelji na teoriji o edinstvenosti glasu in govora vsake osebe. Anatomski dejavniki: struktura artikulacijskih organov, oblika glasilnega trakta in ustne votline, pa tudi zunanji dejavniki: govorne sposobnosti, regionalne značilnosti, pomanjkljivosti itd.

Biometrični algoritmi in ekspertni moduli omogočajo avtomatizacijo in formalizacijo številnih procesov fonoskopskih identifikacijskih raziskav, kot so iskanje identičnih besed, iskanje identičnih zvokov, izbiranje primerljivih zvočnih in melodičnih fragmentov, primerjava govorcev po formantah in višini, slušnih in jezikovnih vrstah zvoka. analizo. Rezultati za posamezno raziskovalno metodo so predstavljeni v obliki numeričnih kazalcev celotne identifikacijske rešitve.

Program je sestavljen iz več modulov, s pomočjo katerih se izvaja primerjava v načinu ena proti ena. Modul Primerjave formantov temelji na fonetičnem izrazu - formantu, ki označuje akustično značilnost govornih zvokov (predvsem samoglasnikov), povezano s frekvenčno stopnjo glasovnega tona in tvori tember zvoka. Postopek identifikacije z uporabo modula Formant Comparisons lahko razdelimo na dve stopnji: najprej strokovnjak poišče in izbere referenčne zvočne fragmente, po zbiranju referenčnih fragmentov za znane in neznane govorce pa lahko strokovnjak začne primerjavo. Modul samodejno izračuna variabilnost formantnih trajektorij znotraj in med govorci za izbrane zvoke in se odloči za pozitivno/negativno identifikacijo ali nedoločen rezultat. Modul omogoča tudi vizualno primerjavo porazdelitve izbranih zvokov na scattergramu.

Modul Pitch Comparison vam omogoča avtomatizacijo postopka identifikacije zvočnika z uporabo metode analize melodične konture. Metoda je namenjena primerjavi govornih vzorcev na podlagi parametrov izvajanja podobnih elementov strukture melodične konture. Za analizo je na voljo 18 vrst konturnih fragmentov in 15 parametrov za njihov opis, vključno z vrednostmi minimuma, povprečja, maksimuma, stopnje spremembe tona, kurtoze, poševnine itd. Modul vrne rezultate primerjave v obliki odstotek ujemanja za vsak parameter in sprejme odločitev o pozitivni/negativni identifikaciji ali negotovem rezultatu. Vse podatke je mogoče izvoziti v besedilno poročilo.

Modul za samodejno identifikacijo omogoča primerjavo ena proti ena z uporabo naslednjih algoritmov:

  • Spektralni format;
  • Statistika naklona;
  • Mešanica Gaussovih porazdelitev;

Verjetnosti sovpadanja in razlik med govorci se izračunajo ne samo za vsako od metod, ampak tudi za njihovo celotno. Vsi rezultati primerjave govornih signalov v dveh datotekah, pridobljeni v modulu za avtomatsko identifikacijo, temeljijo na identifikaciji identifikacijsko pomembnih lastnosti v njih in izračunu mere bližine med nastalimi nizi značilnosti ter izračunu mere bližine nastalih nizov značilnosti. drug drugemu. Za vsako vrednost te mere bližine so bile med obdobjem usposabljanja modula za avtomatsko primerjavo pridobljene verjetnosti strinjanja in razlike govorcev, katerih govor je vsebovan v primerjanih datotekah. Te verjetnosti so razvijalci pridobili iz velikega učnega vzorca fonogramov: več deset tisoč zvočnikov, različnih kanalov za snemanje zvoka, številnih sej snemanja zvoka, različnih vrst govornega materiala. Uporaba statističnih podatkov za posamezen primer primerjave med datotekami zahteva upoštevanje možnega širjenja dobljenih vrednosti mere bližine dveh datotek in ustrezne verjetnosti sovpadanja/razlike govorcev glede na različne podrobnosti govorne izrečene situacije. Za takšne količine v matematični statistiki se predlaga uporaba koncepta intervala zaupanja. Modul za samodejno primerjavo prikazuje numerične rezultate ob upoštevanju intervalov zaupanja različnih stopenj, kar uporabniku omogoča, da vidi ne le povprečno zanesljivost metode, temveč tudi najslabši rezultat, pridobljen na bazi usposabljanja. Visoko zanesljivost biometričnega motorja, ki ga je razvil TsRT, so potrdili testi NIST (Nacionalni inštitut za standarde in tehnologijo).

  • Nekatere primerjalne metode so polavtomatske (jezikovne in slušne analize)
  • Opomba.

    Članek podaja glavne biometrične parametre. Upoštevane so metode identifikacije, ki se v Rusiji pogosto uporabljajo. Biometrična identifikacija lahko reši problem združevanja vseh obstoječih uporabniških gesel v eno in njegove uporabe povsod. Postopek pridobivanja lastnosti prstnih odtisov se začne z oceno kakovosti slike: izračuna se orientacija utorov, ki odraža smer utora v vsaki piksli. Prepoznavanje obraza je družbeno najbolj sprejemljiva metoda biometrične identifikacije. Identifikacija osebe po očesni šarenici je sestavljena iz pridobitve slike, na kateri je šarenica lokalizirana in njena koda sestavljena. Napake tipa I in tipa II lahko uporabimo kot dve glavni značilnosti katerega koli biometričnega sistema. Identifikacija na podlagi vzorca šarenice je ena najbolj zanesljivih biometričnih metod. Brezkontaktni način pridobivanja podatkov nakazuje enostavnost uporabe in možnost uporabe na različnih področjih.


    Ključne besede: biometrični parametri, osebna identifikacija, prstni odtisi, prepoznavanje obraza, šarenica, biometrična identifikacija, algoritem, baze podatkov, biometrične metode, geslo

    10.7256/2306-4196.2013.2.8300


    Datum pošiljanja uredniku:

    24-05-2013

    Datum pregleda:

    25-05-2013

    Datum objave:

    1-4-2013

    Povzetek.

    V članku so navedeni glavni biometrični parametri. Avtor obravnava metode identifikacije, ki se pogosto uporabljajo v Rusiji. Biometrična identifikacija pomaga rešiti problem poenotenja vseh obstoječih uporabniških gesel v eno in ga uporabiti povsod. Postopek pridobivanja prstnih odtisov se začne z oceno kakovosti slike, izračunajo se orientacijski utori, pri čemer vsaka slikovna pika predstavlja smer utorov. Zaznavanje obrazov je najbolj sprejemljiva metoda biometrične identifikacije v družbi. Identifikacija šarenice je sestavljena iz zajema slike z lokalizacijo šarenice in nato oblikovanjem kode šarenice. Kot dve glavni značilnosti katerega koli biometričnega sistema je mogoče uporabiti napake tipa I in tipa II. Identifikacija na podlagi vzorca šarenice očesa je ena najbolj zanesljivih biometričnih metod. Brezkontaktni način pridobivanja podatkov v tem primeru kaže na enostavnost uporabe te metode na različnih področjih.

    Ključne besede:

    Biometrična identifikacija, šarenica, prepoznavanje obraza, prstni odtisi, osebna identifikacija, biometrija, algoritem, baza podatkov, biometrične metode, geslo

    Uvod

    Ljudje v sodobni družbi morajo vedno bolj skrbeti za osebno varnost in varnost svojih dejanj. Za vsakega od nas zanesljiva avtorizacija postaja nujen atribut vsakdanjega življenja: široka uporaba bančnih kartic, e-poštnih storitev, izvajanje različnih operacij in uporaba storitev - vse to zahteva osebno identifikacijo. Že danes smo prisiljeni vnesti na desetine gesel in s seboj nositi žeton ali drugo identifikacijsko oznako. V takšni situaciji se postavlja vprašanje: "Ali je mogoče zmanjšati vsa obstoječa gesla na eno in ga uporabljati povsod, brez strahu pred krajo ali zamenjavo?"

    Biometrija

    Biometrična identifikacija lahko reši ta problem. Človeško prepoznavanje z uporabo biometričnih podatkov je avtomatizirana metoda identifikacije, ki temelji na fizioloških (so fizične značilnosti in se merijo v določenih časovnih točkah) in vedenjskih (so zaporedje dejanj in se zgodijo v določenem časovnem obdobju) lastnostih. Tabela 1 navaja glavne.

    Tabela 1

    Biometrija

    Pogosto uporabljen

    Redko uporabljen

    Fiziološki

    Vedenjski

    Fiziološki

    Vedenjski

    1. Prstni odtisi

    1. Podpis

    1. Mrežnica

    1. Tipkovnica rokopis

    2. Hoja

    3. Iris

    3. Oblika ušesa

    4. Ročna geometrija

    5. Odsev kože

    6. Termogram

    Oglejmo si podrobneje tri, ki so običajne v Rusiji.

    Prstni odtisi

    Prstni odtisi (slika 1a) so majhne brazde na notranji površini dlani in stopala osebe. Forenzično testiranje temelji na predpostavki, da nobena dva prstna odtisa, ki pripadata različnim ljudem, nista enaka.

    Za primerjavo odtisov strokovnjaki uporabljajo številne podrobnosti papilarnih vzorcev, ki imajo naslednje značilnosti: konec utora, bifurkacija utora, neodvisen utor, jezero, veja, križ in druge. Metode samodejne primerjave delujejo na podoben način. Postopek pridobivanja lastnosti prstnih odtisov se začne z oceno kakovosti slike: izračuna se orientacija utorov, ki odraža smer utora v vsaki slikovni piki. Nato pride do segmentacije utorov in lokalizacije delov, čemur sledi prepoznavanje.

    Geometrija obraza

    Naloga prepoznavanja obraza gre z roko v roki s človekom že od nekdaj. Potni list, opremljen s fotografijo, je postal vseprisoten in glavni dokument, ki dokazuje človekovo identiteto. To je družbeno najbolj sprejemljiva metoda biometrične identifikacije. Enostavnost beleženja te biometrične lastnosti je omogočila sestavljanje velikih baz podatkov: fotografije v organih kazenskega pregona, video posnetki nadzornih kamer, družbena omrežja itd.

    Vir slike so lahko: digitalizirani dokumenti; nadzorne kamere; tridimenzionalne slike; fotografije v infrardečem spektru.

    Obraz je na dobljeni sliki lokaliziran (slika 1 b), nato pa se uporabi ena od dveh metod: videz obraza in geometrija obraza. Prednostna metoda temelji na analizi geometrije obraza, katere zgodovina prepoznavanja sega trideset let nazaj.

    Iris

    Šarenica je obarvani del očesa med beločnico in zenico. Tako kot prstni odtisi je fenotipska značilnost človeka in se razvije v prvih mesecih nosečnosti.

    Zamisel o prepoznavanju osebe po šarenici očesa so predlagali oftalmologi že leta 1936. Kasneje se je ideja odražala v nekaterih filmih. Na primer, leta 1984 je bil posnet film o Jamesu Bondu "Nikoli ne reci nikoli več". Šele leta 1994 se je pojavil prvi avtomatiziran algoritem za prepoznavanje šarenice, ki ga je razvil matematik John Daugman. Algoritem je bil patentiran in je še vedno osnova sistemov za prepoznavanje šarenice.

    Naprava za zajemanje slik očesa, ki je uporabniku prijazna in diskretna, je eden izmed izzivov. Navsezadnje mora brati vzorec šarenice, ne glede na svetlobne pogoje. Pristopov je več. Prvi temelji na iskanju obraza in oči, nato druga kamera s povečevalno lečo posname kakovostno sliko šarenice. Drugi zahteva, da je človeško oko znotraj določenega območja opazovanja ene kamere.

    Na dobljeni sliki je šarenica lokalizirana in njena koda sestavljena (slika 1 c). Daugman je uporabil dvodimenzionalni Gaborjev filter. Dodatno se ustvari maska, kjer je slika šumna (območja, kjer se trepalnice in veke prekrivajo), ki se nanese na izvorno kodo šarenice. Za identifikacijo se izračuna Hammingova razdalja (bitna razlika med dvema vzorcema šarenice), ki bo najmanjša pri enakih šarenicah.

    Slika 1. Primeri biometričnih parametrov

    Statistične značilnosti

    Napake tipa I in tipa II lahko uporabimo kot dve glavni značilnosti katerega koli biometričnega sistema. Na področju biometrije sta najbolj uveljavljena koncepta FAR (False Acceptance Rate) in FRR (False Rejection Rate). FAR označuje verjetnost lažnega ujemanja biometričnih lastnosti dveh ljudi. FRR je verjetnost zavrnitve dostopa pooblaščeni osebi.

    Tabela 2 prikazuje povprečne vrednosti za različne biometrične sisteme

    tabela 2

    Značilnosti biometričnih sistemov

    Opozoriti je treba, da se ti kazalniki razlikujejo glede na uporabljene biometrične zbirke podatkov in uporabljene algoritme, vendar njihovo kvalitativno razmerje ostaja približno enako. Z analizo teh podatkov lahko ugotovimo, da je identifikacija na podlagi vzorca šarenice ena najbolj zanesljivih biometričnih metod. Brezkontaktni način pridobivanja podatkov nakazuje enostavnost uporabe in možnost uporabe na različnih področjih.

     

    Morda bi bilo koristno prebrati: