دستگاه های بیومتریک چه. فناوری بیومتریک

آندری بورزنکو

برای شناسایی زندانی ،
   این برای پلیس کافی بود
   فقط به چشمان او نگاه کن
از روزنامه ها

با تکامل شبکه های رایانه ای و گسترش مناطق اتوماسیون ، ارزش اطلاعات به طور پیوسته در حال افزایش است. رازهای ایالتی ، دانش فنی پیشرفته ، اسرار تجاری ، حقوقی و پزشکی به طور فزاینده ای توسط رایانه ای که معمولاً به شبکه های محلی و شرکت ها متصل است مورد اعتماد قرار می گیرند. محبوبیت اینترنت جهانی از یک سو فرصت های عظیم تجارت الکترونیکی را باز می کند ، اما از طرف دیگر نیاز به ابزارهای امنیتی مطمئن تری را برای محافظت از داده های شرکت ها از دسترسی خارج ایجاد می کند. در حال حاضر ، بیشتر و بیشتر شرکت ها با لزوم جلوگیری از دسترسی غیرمجاز به سیستم های خود و محافظت از معاملات در تجارت الکترونیکی روبرو هستند.

تقریباً تا پایان دهه 90 ، اصلی ترین راه برای شخصی سازی یک کاربر ، نشان دادن نام شبکه و رمز عبور وی بود. در انصاف ، لازم به ذکر است که این رویکرد هنوز هم در بسیاری از نهادها و سازمان ها دنبال می شود. خطرات مرتبط با استفاده از رمز عبور به خوبی شناخته شده است: گذرواژه\u200cها فراموش شده ، در جای اشتباه ذخیره شده و در آخر نیز به راحتی سرقت خواهند شد. برخی از کاربران رمز عبور را روی کاغذ می نویسند و این یادداشت ها را در نزدیکی ایستگاه های کاری خود نگه می دارند. طبق گروه های فناوری اطلاعات بسیاری از شرکت ها ، بیشتر تماس های مربوط به سرویس پشتیبانی با کلمات عبور فراموش شده یا منقضی شده همراه است.

مشخص است كه با مطرح كردن به عنوان غریبه می توان این سیستم را فریب داد. برای انجام این کار ، شما فقط باید اطلاعات شناسایی کننده را بدانید ، که از دیدگاه سیستم امنیتی توسط یک فرد مجزا در اختیار شما قرار می گیرد. مهاجمی که به عنوان کارمند شرکت مطرح می شود ، کلیه منابعی را که در اختیار این کاربر قرار می گیرد مطابق با اختیارات و وظایف رسمی خود در اختیار وی قرار می دهد. نتیجه می تواند اقدامات غیرقانونی مختلفی باشد ، از سرقت اطلاعات و پایان دادن به عدم موفقیت کل مجموعه اطلاعات.

توسعه دهندگان دستگاه های شناسایی سنتی در حال حاضر با این واقعیت روبرو هستند که روش های استاندارد تا حد زیادی منسوخ شده اند. مشکل ، به ویژه ، این است که تفکیک پذیرفته شده روشها برای کنترل دسترسی فیزیکی و کنترل دسترسی به اطلاعات غیرقابل اطمینان است. در واقع ، برای دسترسی به سرور بعضی اوقات ورود به اتاقی که در آن قرار دارد لازم نیست. دلیل این امر ، مفهوم محاسبات توزیع شده است که کاملاً گسترده شده است و ترکیبی از فناوری مشتری-سرور و اینترنت است. برای حل این مشکل ، روشهای جدید مبتنی بر یک ایدئولوژی جدید مورد نیاز است. مطالعات نشان داده اند که خسارت در موارد دسترسی غیرمجاز به داده های شرکت می تواند میلیون ها دلار باشد.

آیا راهی برای خروج از این وضعیت وجود دارد؟ معلوم است که وجود دارد ، و برای مدت طولانی. فقط برای دسترسی به سیستم ، باید از روشهای شناسایی استفاده کنید که به طور جداگانه از رسانه های آنها کار نمی کنند. خصوصیات بیومتریک بدن انسان این نیاز را برآورده می کند. فن آوری های بیومتریک مدرن باعث می شود فرد با خصوصیات فیزیولوژیکی و روانی شناسایی شود. به هر حال ، بشر مدت زمان طولانی بیومتریک را می شناسد - حتی مصریان باستان از قد استفاده می کردند.

مبانی شناسایی بیومتریک

هدف اصلی شناسایی بیومتریک ایجاد یک سیستم ثبت نام است که به ندرت از دسترسی کاربران مشروعیت خودداری می کند و در عین حال دسترسی غیرمجاز به انبارهای اطلاعات رایانه ای را کاملاً محروم می کند. در مقایسه با رمزهای عبور و کارتها ، چنین سیستمی محافظت بسیار مطمئن تری را ارائه می دهد: شما نه می توانید بدن خود را فراموش کنید و نه از دست دهید. شناخت بیومتریک یک شی بر اساس مقایسه خصوصیات فیزیولوژیکی یا روانشناختی این جسم با خصوصیات آن ذخیره شده در بانک اطلاعاتی سیستم است. یک روند مشابه به طور مداوم در مغز انسان اتفاق می افتد ، به شما امکان می دهد مثلاً عزیزان خود را بشناسید و آنها را از غریبه ها متمایز کنید.

فن آوری های بیومتریک را می توان به دو دسته گسترده تقسیم کرد - فیزیولوژیکی و روانی (رفتاری). در حالت اول ، علائمی مانند ویژگی های صورت ، ساختار چشم (شبکیه یا عنبیه) ، پارامترهای انگشت (خطوط پاپیلری ، تسکین ، طول مفصل و غیره) ، کف دست (اثر انگشت یا توپوگرافی آن) ، شکل دست ، الگوی ورید تجزیه و تحلیل می شود. روی مچ یا تصویر حرارتی. ویژگی های روانشناختی صدای شخص ، ویژگی های امضای او ، پارامترهای پویا نوشتن و ویژگی های ورودی متن از صفحه کلید است.

انتخاب روشی که در شرایط معین مناسب ترین باشد تحت تأثیر عوامل مختلفی قرار دارد. فن آوری های پیشنهادی از نظر کارایی متفاوت هستند و هزینه آنها در بیشتر موارد مستقیماً با سطح قابلیت اطمینان متناسب است. بنابراین ، استفاده از تجهیزات تخصصی گاهی اوقات هزینه هر محل کار را هزار دلار افزایش می دهد.

به عنوان مثال ویژگی های فیزیولوژیکی ، الگوی پاپیلری انگشت ، هندسه کف دست یا الگوی (مدل) عنبیه چشم از خصوصیات جسمی ثابت یک فرد است. این نوع اندازه گیری (تأیید) عملا بدون تغییر است ، و همچنین خود ویژگی های فیزیولوژیکی. به عنوان مثال ، ویژگی های رفتاری ، نوشتار امضا ، صدا یا صفحه کلید ، تحت تأثیر هر دو کنش کنترل شده و عوامل روانشناختی کمتری قرار گرفته اند. از آنجا که ویژگی های رفتاری ممکن است با گذشت زمان تغییر کند ، نمونه بیومتریک ثبت شده باید با هر بار استفاده به روز شود. بیومتریک رفتاری ارزان تر است و تهدید کمتری برای کاربران ایجاد می کند. اما شناسایی شخصی توسط صفات فیزیولوژیکی دقیق تر است و امنیت بیشتری می بخشد. در هر صورت ، هر دو روش سطح شناسایی قابل توجهی بالاتری نسبت به کلمه عبور یا کارتها دارند.

ذکر این نکته حائز اهمیت است که کلیه ابزارهای بیومتریک تأیید اعتبار به یک شکل یا شکل دیگر از خصوصیات آماری برخی خصوصیات فرد استفاده می کنند. این بدان معناست که نتایج کاربرد آنها از نظر ماهیت احتمالی بوده و هر از گاهی متفاوت خواهد بود. علاوه بر این ، همه این صندوق ها در برابر خطاهای احراز هویت مصون نیستند. دو نوع خطا وجود دارد: امتناع دروغین (خودشان را تشخیص ندادند) و پذیرش غلط (از دست رفته شخص دیگری). باید بگویم که این موضوع در تئوری احتمال از زمان توسعه رادار به خوبی مورد مطالعه قرار گرفته است. تأثیر خطاها در فرآیند تأیید هویت به ترتیب با مقایسه میانگین احتمالات رد کاذب و تحمل غلط ارزیابی می شود. همانطور که نشان می دهد عمل ، این دو احتمال با یکدیگر رابطه معکوس دارند ، یعنی. هنگامی که سعی می کنید کنترل را محکم تر کنید ، احتمال عدم اجازه سیستم شما به سیستم افزایش می یابد و بالعکس. بنابراین ، در هر مورد ، لازم است که به دنبال سازش باشید. با این وجود ، حتی بر اساس بدبین ترین ارزیابی های کارشناسان ، بیومتریک از همه مقایسه ها سود می برد ، زیرا بسیار مطمئن تر از سایر روشهای تأیید اعتبار موجود است.

علاوه بر بهره وری و هزینه ، شرکت ها باید پاسخ های کارمندان به بیومتریک را نیز در نظر بگیرند. یک سیستم ایده آل باید کاربردی آسان ، سریع ، محجوب ، مناسب و قابل قبول از نظر اجتماعی باشد. با این وجود ، هیچ چیز ایده آل در طبیعت وجود ندارد ، و هر یک از فن آوری های توسعه یافته تنها جزئی از کل نیازمندی ها را برآورده می کنند. اما حتی ناخوشایندترین و غیرقابل استفاده ترین وسیله ها (برای مثال ، شناسایی توسط شبکیه ، که کاربران تمام تلاش خود را برای جلوگیری از محافظت از چشمان خود انجام می دهند) مزایای بدون شک برای کارفرما به همراه دارد: آنها توجه کافی به مسائل امنیتی نشان می دهند.

توسعه دستگاه های بیومتریک از جهات مختلفی پیش می رود ، اما ویژگی های مشترک برای آنها سطح امنیتی بی نظیر امروز ، عدم وجود کاستی های سنتی سیستم های رمز عبور و کارت های امنیتی و قابلیت اطمینان بالا است. موفقیت های فن آوری های بیومتریک تا کنون عمدتاً با سازمانهایی همراه است که در آنجا به صورت مقدماتی معرفی می شوند ، به عنوان مثال برای کنترل دسترسی به مناطق محافظت شده یا شناسایی افرادی که توجه آژانس های اجرای قانون را به خود جلب کرده اند. به نظر نمی رسد که کاربران شرکت ، پتانسیل بیومتریک را کاملاً درک کرده اند. غالباً ، مدیران شرکت از ترس اینکه به دلیل عدم دقت در اندازه گیری ها ، از استقرار سیستم های بیومتریک در خانه استفاده نمی کنند ، از دسترسی به آنها که حق دارند استفاده می کنند. با این وجود ، فناوری های جدید به طور فزاینده ای در بازار شرکت ها نفوذ می کنند. در حال حاضر امروزه ده ها هزار سایت رایانه ای ، تأسیسات ذخیره سازی ، آزمایشگاههای تحقیقاتی ، بانکهای خون ، دستگاههای خودپرداز ، تاسیسات نظامی وجود دارد که دسترسی به آنها توسط دستگاههایی کنترل می شود که خصوصیات فیزیولوژیکی یا رفتاری فرد را اسکن می کنند.

روش های تأیید اعتبار

همانطور که می دانید احراز هویت مستلزم تأیید صحت موضوع است که در اصل می تواند نه تنها یک شخص بلکه یک فرآیند نرم افزاری نیز باشد. به طور کلی ، احراز هویت افراد با ارائه اطلاعات ذخیره شده به اشکال مختلف امکان پذیر است. این می تواند:

  • رمز عبور ، شماره شخصی ، کلید رمزنگاری ، آدرس شبکه رایانه ای در شبکه؛
  • کارت هوشمند ، کلید الکترونیکی؛
  • ظاهر ، صدا ، رسم عنبیه ، اثر انگشت و سایر خصوصیات بیومتریک کاربر.

احراز هویت به شما امکان می دهد حقوق دسترسی به اطلاعات مورد استفاده مشترک را به صورت منطقی و قابل اعتماد متمایز کنید. با این وجود ، از طرف دیگر ، مشکل تضمین صحت و اطمینان این اطلاعات بوجود می آید. کاربر باید اطمینان داشته باشد که از یک منبع قابل اعتماد به اطلاعات دسترسی پیدا می کند و این اطلاعات بدون تحریم های مناسب اصلاح نشده است.

جستجوی مسابقه یک به یک (توسط یک ویژگی) تأیید نامیده می شود. این روش با سرعت بالایی مشخص می شود و حداقل توان مورد نیاز کامپیوتر را تحمیل می کند. اما جستجوی "یک به بسیاری" شناسایی است. پیاده سازی چنین الگوریتمی معمولاً نه تنها دشوار است ، بلکه همچنین گران است. امروزه دستگاه های بیومتریک وارد بازار می شوند که از خصوصیات فردی فردی مانند اثر انگشت ، ویژگی های صورت ، عنبیه و شبکیه ، فرم کف دست ، صدا ، گفتار و امضاها برای تأیید و شناسایی کاربران رایانه استفاده می کنند. در مرحله آزمایش و آزمایش آزمایشی سیستم هایی هستند که امکان تأیید هویت کاربران توسط میدان حرارتی صورت ، الگوی رگ های خونی در دست ها ، بو بدن ، دمای پوست و حتی شکل گوش ها را دارند.

هر سیستم بیومتریک به شما امکان می دهد یک الگوی خاص را بشناسید و اصالت خصوصیات فیزیولوژیکی یا رفتاری کاربر را تعیین کنید. منطقی سیستم بیومتریک را می توان به دو ماژول تقسیم کرد: ماژول ثبت نام و ماژول شناسایی. اولین مسئولیت آموزش سیستم برای شناسایی یک شخص خاص است. در مرحله ثبت نام ، سنسورهای بیومتریک خصوصیات فیزیولوژیکی یا رفتاری لازم را در فرد اسکن می کنند و بازنمایی دیجیتالی آنها را ایجاد می کنند. ماژول ویژه این نمایه سازی را به منظور برجسته کردن ویژگی های مشخص و تولید نمایشی جمع و جور تر و بیانگر تر به نام یک الگوی پردازش می کند. برای تصاویر صورت ، چنین ویژگی های برجسته ای می تواند اندازه و موقعیت نسبی چشم ها ، بینی و دهان باشد. یک الگوی برای هر کاربر در بانک اطلاعاتی سیستم بیومتریک ذخیره می شود.

ماژول شناسایی وظیفه شناخت یک شخص را بر عهده دارد. در مرحله شناسایی ، سنسور بیومتریک خصوصیات شخصی را که باید شناسایی شود ، می گیرد و این خصوصیات را به همان قالب دیجیتالی که در آن قالب ذخیره می شود ، تبدیل می کند. الگوی حاصل با نمونه ذخیره شده مقایسه می شود تا مشخص شود آیا این قالب ها با یکدیگر مطابقت دارند یا خیر.

به عنوان مثال ، در ویندوز مایکروسافت برای احراز هویت کاربر ، دو شیء لازم است - یک نام کاربری و رمز عبور. هنگام استفاده از اثر انگشت در هنگام احراز هویت ، نام کاربر برای ثبت نام وارد می شود و اثر انگشت جایگزین رمز عبور می شود (شکل 1). این فناوری از نام کاربری به عنوان یک نشانگر برای به دست آوردن حساب کاربری و بررسی مکاتبات یک به یک بین اثر انگشت که هنگام ثبت نام خوانده شده و الگویی که قبلاً برای این نام کاربری ذخیره شده بود ، استفاده می کند. در حالت دوم ، الگوی اثر انگشت وارد شده در هنگام ثبت نام باید با کل مجموعه الگوهای ذخیره شده مقایسه شود.

هنگام انتخاب یک روش تأیید اعتبار ، چندین عامل مهم را در نظر بگیرید:

  • ارزش اطلاعات؛
  • هزینه سخت افزاری و نرم افزاری تأیید اعتبار؛
  • عملکرد سیستم؛
  • نگرش کاربر به روشهای تأیید اعتبار استفاده شده؛
  • ویژگی (هدف) مجموعه اطلاعاتی محافظت شده.

بدیهی است که هزینه و در نتیجه کیفیت و قابلیت اطمینان ابزارهای تأیید اعتبار باید مستقیماً با اهمیت اطلاعات مرتبط باشد. علاوه بر این ، افزایش بهره وری از مجموعه ، به عنوان یک قاعده ، با قدردانی از آن نیز همراه است.

اثر انگشت

در سالهای اخیر ، فرآیند شناسایی اثر انگشت به عنوان یک فناوری بیومتریک مورد توجه قرار گرفته است که احتمالاً در آینده بیشتر مورد استفاده قرار می گیرد. طبق اعلام گروه گارتنر (http://www.gartnergroup.com) ، این فناوری بر بازار شرکت ها مسلط است و در آینده ای نزدیک فقط می تواند با فناوری تشخیص عنبیه رقابت کند.

دولت و سازمان های جامعه مدنی در سراسر جهان مدتهاست که از اثر انگشت به عنوان اصلی ترین روش شناسایی خود استفاده می کنند. علاوه بر این ، اثر انگشت دقیق ترین ، کاربرپسند و اقتصادی صرفه جویی بیومتریک برای استفاده در یک سیستم شناسایی رایانه است. این فناوری در ایالات متحده ، به عنوان مثال توسط ادارات وسایل نقلیه چندین اداره ایالتی ، MasterCard ، FBI ، سرویس مخفی ، آژانس امنیت ملی ، وزارت دارایی و دفاع و غیره استفاده می شود. با برطرف کردن نیاز به گذرواژه برای کاربران ، فناوری تشخیص اثر انگشت ، تعداد تماسهای پشتیبانی را کاهش داده و هزینه های مدیریت شبکه را کاهش می دهد.

به طور معمول ، سیستم های تشخیص اثر انگشت به دو نوع تقسیم می شوند: برای شناسایی - AFIS (سیستم های شناسایی خودکار اثر انگشت) و برای تأیید. در حالت اول ، از هر ده اثر انگشت استفاده می شود. چنین سیستمهایی در دادگستری بسیار مورد استفاده قرار می گیرد. دستگاه های تأیید معمولاً با اطلاعاتی درباره چاپ یک ، معمولاً چند انگشت کار می کنند. دستگاههای اسکن معمولاً از سه نوع هستند: نوری ، مافوق صوت و مبتنی بر میکروچیپ.

مزایای استفاده از اثر انگشت سهولت استفاده ، راحتی و قابلیت اطمینان است. دو الگوریتم اساسی تشخیص اثر انگشت شناخته شده است: برای جزئیات فردی (نقاط مشخصه) و برای تسکین کل سطح انگشت. بر این اساس ، در حالت اول ، دستگاه فقط بعضی از مناطق را ثبت می کند که منحصر به اثر انگشت خاص هستند و موقعیت نسبی آنها را تعیین می کنند. در حالت دوم ، تصویر کل چاپ پردازش می شود. در سیستم های مدرن ، ترکیبی از این دو روش به طور فزاینده ای مورد استفاده قرار می گیرد. این از مضرات هر دو جلوگیری می کند و قابلیت اطمینان در شناسایی را بهبود می بخشد. ثبت همزمان اثر انگشت شخص روی یک اسکنر نوری کمی زمان می برد. یک دوربین کوچک کوچک CCD که به عنوان یک دستگاه مستقل ساخته شده است یا درون صفحه کلید ساخته شده است ، اثر انگشت را می گیرد. سپس با استفاده از الگوریتم های ویژه ، تصویر بدست آمده به یک "الگوی" منحصر به فرد تبدیل می شود - نقشه ای از میکرودوت های اثر انگشت ، که با شکست و تقاطع خطوط موجود در آن مشخص می شوند. این الگوی (و نه خود اثر انگشت) سپس برای تأیید اعتبار کاربران شبکه ، در پایگاه داده رمزگذاری و ارسال می شود. یک الگوی واحد از چند ده تا صدها میکروتود ذخیره می شود. در عین حال ، کاربران نمی توانند نگران مصونیت زندگی خصوصی خود نباشند ، زیرا اثر انگشت به خودی خود ذخیره نمی شود و نمی توان با استفاده از میکرودوتها از آن استفاده کرد.

مزیت اسکن سونوگرافی امکان تعیین خصوصیات مورد نیاز در انگشتان کثیف و حتی از طریق دستکشهای لاستیکی لاغر است. شایان ذکر است که سیستم های تشخیص مدرن حتی با انگشتان تازه خرد شده نمی توانند فریب خورده باشند (یک میکروچیپ پارامترهای فیزیکی پوست را اندازه گیری می کند). توسعه چنین سیستم هایی در بیش از 50 تولیدکننده مختلف درگیر است.

استفاده از اثر انگشت برای شناسایی یک فرد راحت ترین روش در بیومتریک است. احتمال خطا در شناسایی کاربر در مقایسه با سایر روشهای بیومتریک بسیار کمتر است. کیفیت تشخیص اثر انگشت و امکان پردازش صحیح آن توسط الگوریتم به وضعیت سطح انگشت و موقعیت آن نسبت به عنصر اسکن بستگی دارد. سیستم های مختلف برای این دو پارامتر نیازهای مختلفی دارند. ماهیت الزامات به ویژه به الگوریتم مورد استفاده بستگی دارد. به عنوان مثال ، تشخیص توسط نقاط مشخصه ، هنگامی که سطح انگشت ضعیف است ، میزان صدای زیاد را می دهد. تشخیص بیش از تمام سطح عاری از این اشکال است ، اما نیاز به قرار دادن بسیار دقیق انگشت بر روی عنصر اسکن است. دستگاه شناسایی اثر انگشت (اسکنر ، شکل 2) به فضای زیادی احتیاج ندارد و می تواند در دستگاه اشاره گر (ماوس) یا صفحه کلید نصب شود.

هندسه صورت

شناسایی فرد به صورت چهره در زندگی عادی ، بدون شک رایج ترین روش شناخت است. در مورد اجرای فنی آن ، این یک کار پیچیده تر (از منظر ریاضی) از تشخیص اثر انگشت است و علاوه بر این ، به تجهیزات گران تری نیز نیاز دارد (شما به یک فیلم یا دوربین دیجیتالی و کارت ضبط فیلم نیاز دارید). این روش یک نکته مهم نیز دارد: برای ذخیره داده ها در مورد یک نمونه از الگوی شناسایی ، حافظه بسیار کمی طول می کشد. و همه ، زیرا همانطور که معلوم شد ، می توان چهره انسانی را به تعداد نسبتاً کمی از مناطقی که در همه افراد بدون تغییر است "جدا" کرد. به عنوان مثال ، برای محاسبه یک الگوی منحصر به فرد متناسب با یک شخص خاص ، فقط 12 تا 40 بخش مشخصه مورد نیاز است.

به طور معمول ، دوربین در فاصله چند ده سانتی متری از جسم نصب می شود. پس از دریافت تصویر ، سیستم پارامترهای مختلفی از صورت (مثلاً فاصله بین چشم و بینی) را تجزیه و تحلیل می کند. اکثر الگوریتم ها امکان جبران وجود عینک ، کلاه و ریش را در فرد مورد مطالعه جبران می کنند. اسکن مادون قرمز صورت معمولاً برای این منظور استفاده می شود. فرض بر این است که چنین سیستم هایی نتیجه ای بسیار دقیق می دهند. با وجود این ، در تعدادی از کشورها از آنها با موفقیت استفاده می شود تا صندوقداران و کاربران صندوق های سپرده را تأیید کنند.

هندسه دست

در کنار سیستم هایی برای ارزیابی هندسه صورت ، تجهیزات لازم جهت تشخیص رئوس کف دست ها وجود دارد. در این حالت بیش از 90 ویژگی مختلف تخمین زده می شود که شامل ابعاد خود کف (سه بعد) ، طول و عرض انگشتان ، شکل مفاصل و غیره می باشد. در حال حاضر ، شناسایی کاربر با هندسه دستی در دستگاههای قانونگذاری ، فرودگاههای بین المللی ، بیمارستانها ، خدمات مهاجرتی و غیره مورد استفاده قرار می گیرد. مزایای شناسایی هندسه کف دست با مزایای شناسایی اثر انگشت از نظر قابلیت اطمینان قابل مقایسه است ، اگرچه نخل خواننده فضای بیشتری را به خود اختصاص می دهد.

آیریس

شناخت کاملاً قابل اعتماد توسط سیستمهایی که الگوی عنبیه چشم انسان را تجزیه و تحلیل می کنند ارائه شده است. واقعیت این است که این ویژگی کاملاً پایدار است ، در طول زندگی یک فرد به طور عملی تغییر نمی کند ، و در برابر آلودگی و زخم ها مصون است. ما همچنین متذکر می شویم که عنبیه چشم و راست و چپ در نقاشی با یکدیگر تفاوت چشمگیری دارد.

معمولاً بین سیستم های شناسایی فعال و غیرفعال تمایز قائل می شوید. در سیستم های نوع اول ، کاربر باید دوربین را پیکربندی کند و آن را برای هدف دقیق تر حرکت می دهد. استفاده از سیستم های منفعل آسان تر است ، زیرا دوربین موجود در آنها بطور خودکار پیکربندی شده است. قابلیت اطمینان بالا از این تجهیزات امکان استفاده از آن حتی در امکانات تصحیح را فراهم می آورد.

مزیت اسکنر عنبیه این است که آنها نیازی به تمرکز کاربر روی هدف ندارند زیرا الگوی لکه روی عنبیه روی سطح چشم است. در حقیقت ، تصویر ویدئویی چشم حتی با فاصله کمتر از یک متر قابل اسکن است و باعث می شود اسکنر عنبیه برای دستگاههای خودپرداز مناسب باشد.

شبکیه

روش شناسایی توسط شبکیه چشم نسبتاً اخیراً کاربردی داشته است - جایی در اواسط دهه 50 قرن اخیر قرن بیستم. در آن زمان ثابت شد که حتی در دوقلوها ، الگوی رگهای خونی در شبکیه مطابقت ندارد. برای ثبت نام در یک دستگاه خاص ، کافی است تا کمتر از یک دقیقه به داخل حفره دوربین نگاه کنید. در این مدت سیستم قادر به روشن کردن شبکیه و دریافت سیگنال منعکس شده است. برای اسکن شبکیه از اشعه مادون قرمز با شدت کم استفاده می شود که از طریق مردمک به رگ های خونی در پشت چشم هدایت می شود. چند صد نقطه مشخصه اولیه از سیگنال دریافت شده استخراج می شود ، اطلاعات مربوط به آن به طور متوسط \u200b\u200bو در یک فایل رمزگذاری شده ذخیره می شوند. مضرات چنین سیستمهایی ، مهمتر از همه و مهمترین فاکتور روانشناختی است: همه افراد جرأت ندارند به یک سیاه چاله ناشناخته نگاه کنند که چیزی در چشم می درخشد. علاوه بر این ، لازم است که موقعیت چشم نسبت به سوراخ کنترل شود ، زیرا چنین سیستم هایی معمولاً نسبت به جهت گیری نادرست شبکیه حساس هستند. از اسکنرهای شبکیه برای سازماندهی دسترسی به سیستمهای مخفی استفاده می شود ، زیرا یکی از کمترین درصد دسترسی برای کاربران ثبت نام شده و خطای تقریبا صفر درصد را تضمین می کنند.

صدا و گفتار

بسیاری از شرکت ها نرم افزاری را منتشر می کنند که می تواند شخص را از طریق صدا شناسایی کند. در اینجا پارامترهایی از قبیل زمین ، مدولاسیون ، مداخله و غیره ارزیابی می شود. برخلاف تشخیص ظاهر ، این روش نیازی به تجهیزات گران قیمت ندارد - فقط کارت صدا و میکروفون.

شناسایی صدا روشی مناسب اما غیر قابل اعتماد مانند سایر روشهای بیومتریک است. به عنوان مثال ، یک فرد سرماخوردگی ممکن است در استفاده از چنین سیستم هایی دچار مشکل شود. صدا از ترکیبی از عوامل فیزیولوژیکی و رفتاری شکل می گیرد ، بنابراین مشکل اصلی مرتبط با این رویکرد بیومتریک صحت شناسایی است. تأیید صدا در حال حاضر برای کنترل دسترسی به یک اتاق امنیتی متوسط \u200b\u200bاستفاده می شود.

امضا

همانطور که معلوم شد ، امضا همان ویژگی منحصر به فرد یک شخص با خصوصیات فیزیولوژیکی او است. علاوه بر این ، این یک روش شناسایی متداول برای هر شخص است ، زیرا برخلاف اثر انگشت ، با حوزه جنایی ارتباطی ندارد. یکی از فن آوری های تأیید هویت امیدوارکننده ، مبتنی بر منحصر به فرد بودن خصوصیات بیومتریک حرکت دست انسان در هنگام نوشتن است. معمولاً ، دو روش پردازش داده های امضا از هم متمایز می شوند: مقایسه ساده با یک نمونه و تأیید پویا. مورد اول بسیار غیرقابل اعتماد است ، زیرا بر اساس مقایسه معمول امضای وارد شده با نمونه های گرافیکی ذخیره شده در پایگاه داده است. با توجه به اینکه امضای همیشه نمی تواند یکسان باشد ، این روش درصد زیادی از خطاها را ایجاد می کند. روش تأیید پویا نیاز به محاسبات بسیار پیچیده تری دارد و امکان ضبط در زمان واقعی پارامترهای فرآیند امضا مانند سرعت دست در مناطق مختلف ، فشار فشار و مدت زمان مراحل مختلف امضا را فراهم می آورد. این تضمین می کند که حتی یک گرافیست با تجربه نمی تواند امضا کند ، زیرا هیچ کس قادر نیست دقیقاً رفتار دست صاحب امضا را کپی کند.

کاربر با استفاده از یک دیجیتایزر و قلم استاندارد ، امضای معمول خود را شبیه سازی می کند و سیستم پارامترهای حرکت را می خواند و آنها را با مواردی که قبلاً در بانک اطلاعاتی وارد شده بودند مقایسه می کند. اگر تصویر امضا مطابق با استاندارد باشد ، سیستم اطلاعاتی را به سندی که قرار است امضاء شود ، از جمله نام کاربر ، آدرس ایمیل وی ، موقعیت ، زمان و تاریخ فعلی ، پارامترهای امضاء حاوی دهها ویژگی پویایی حرکت (جهت ، سرعت ، شتاب) و موارد دیگر می دهد. این داده ها رمزگذاری می شوند ، سپس یک چک برای آن محاسبه می شود و سپس همه این موارد دوباره رمزگذاری می شوند و برچسب به اصطلاح بیومتریک را تشکیل می دهند. برای پیکربندی سیستم ، یک کاربر تازه ثبت شده پنج تا ده بار مراحل امضای یک سند را انجام می دهد ، که به فرد امکان می دهد شاخص های متوسط \u200b\u200bو فاصله اطمینان را بدست آورد. برای اولین بار این فن آوری توسط PenOp مورد استفاده قرار گرفت.

از شناسایی امضا در همه جا استفاده نمی شود - به ویژه ، این روش برای محدود کردن دسترسی به محل یا دسترسی به شبکه های رایانه ای مناسب نیست. با این حال ، در برخی از مناطق ، به عنوان مثال ، در بخش بانکی و همچنین هر جا که اسناد مهم پردازش شود ، تأیید امضا می تواند مؤثرترین و مهمتر از همه ، روشی آسان و ناپسند باشد. تاکنون ، جامعه مالی پذیرش روشهای خودکار برای شناسایی امضاها برای کارتهای اعتباری و تأیید برنامه های کاربردی را کند کرده است ، زیرا هنوز امضای جعلی خیلی آسان است. این امر از ورود شناسه امضا در سیستمهای امنیتی پیشرفته جلوگیری می کند.

چشم اندازها

من می خواهم توجه داشته باشم که بیشترین محافظت توسط سیستمهایی ارائه شده است که در آن سیستمهای بیومتریک با سایر سخت افزارهای تأیید اعتبار مانند کارتهای هوشمند ترکیب می شوند. با ترکیب روشهای مختلف تأیید هویت بیومتریک و سخت افزاری ، می توانید یک سیستم امنیتی بسیار قابل اطمینان بدست آورید (که به طور غیرمستقیم با علاقه زیادی که توسط تولید کنندگان پیشرو در این فناوری ها نشان داده شده است) تأیید می شود.

توجه داشته باشید که کارتهای هوشمند یکی از بزرگترین و سریعترین بخش در حال رشد بازار محصولات الکترونیکی را برای کاربران تشکیل می دهند. طبق پیش بینی های Dataquest (http://www.dataquest.com) ، تا سال آینده فروش کارت های هوشمند بیش از نیم میلیارد دلار خواهد بود. استفاده از کارتهای هوشمند نیاز به وجود دستگاه مخصوص خواننده (ترمینال) متصل به یک کامپیوتر در هر محل کار دارد که این امر نیاز به درگیری کاربر را در روند تعامل بین کارت و سرور تأیید اعتبار از بین می برد. کارت هوشمند به خودی خود دو سطح احراز هویت را ارائه می دهد. برای اینکه سیستم کار کند ، کاربر باید کارت هوشمند را در خواننده درج کند و سپس شماره شناسایی شخصی را به درستی وارد کند. در بازار روسیه ، راه حلهای یکپارچه با استفاده از شناسایی اثر انگشت و استفاده از کارتهای هوشمند (شکل 3) به عنوان مثال توسط Compaq (http://www.compaq.ru) و فوجیتسو-زیمنس (http: // www) ارائه می شود. fujitsu-siemens.ru).

شکل 3. سیستم ترکیبی با اسکنر و کارت هوشمند.

علاوه بر شرکتهای بزرگ رایانه ای ، مانند فوجیتسو- زیمنس ، موتورولا ، سونی ، یونیسس \u200b\u200b، توسعه فناوری های بیومتریک در حال حاضر عمدتاً در شرکت های خصوصی کوچک که به یک کنسرسیوم بیومتریک - کنسرسیوم بیومتریک (http://www.biometrics.org) پیوسته اند ، مشغول است. یکی از دلگرم کننده ترین شواهد مبنی بر اینکه سرانجام بیومتریک به جریان اصلی صنعت فناوری اطلاعات سرازیر می شود ، ایجاد رابط برنامه نویسی کاربردی BioAPI (Biometrics API) است. پشت این توسعه ، کنسرسیومی از تولیدکنندگان است که در سال 1998 توسط Compaq ، IBM ، Identicator Technology ، مایکروسافت ، Miros و Novell به طور خاص ایجاد شده است تا مشخصات استاندارد شده ای را ارائه دهد که از فناوری های بیومتریک موجود پشتیبانی کند که می توانند در سیستم عامل ها و نرم افزارهای کاربردی پیاده سازی شوند. کنسرسیوم BioAPI امروز شامل 78 شرکت بزرگ دولتی و خصوصی است.

اکنون مشتریان شرکت می توانند از محصولات بیومتریک در چارچوب فناوری های رایانه ای و شبکه استاندارد استفاده کنند ، بنابراین از هزینه های قابل ملاحظه و زمان برای ادغام کلیه اجزای سیستم جلوگیری می کنند. API های استاندارد دسترسی به طیف گسترده ای از دستگاه های بیومتریک و محصولات نرم افزاری را فراهم می کنند و همچنین امکان استفاده مشترک از محصولات چندین تأمین کننده را فراهم می کنند.

در سال جاری ، دولت آمریكا قبلاً از معرفی استاندارد بیوآپی استاندارد در سازمان های دولتی خبر داده است. نوآوری ها در درجه اول بر وزارت دفاع ایالات متحده تأثیر می گذارد ، جایی که برای چند میلیون کارمند نظامی و غیرنظامی برنامه ریزی شده است تا کارت های هوشمند جدیدی را که در آن اثر انگشت و یک امضای نمونه از مالک را ذخیره می کند ، معرفی کند.

به گفته برخی از تحلیلگران ، فناوری های بیومتریک تاکنون کاملاً آهسته در حال پیشرفت هستند ، اما زمان نزدیک است که نه تنها رایانه های رومیزی و لپ تاپ بلکه تلفنهای همراه بدون چنین وسیله تصدیق غیرقابل تصور باشند. انتظارات بزرگ با پشتیبانی از فن آوری های امیدوار کننده بیومتریک توسط سیستم عامل مایکروسافت ویندوز همراه است.

شناسایی بیومتریک ارائه توسط کاربر از پارامتر بیومتریک منحصر به فرد خود و روند مقایسه آن با کل بانک اطلاعاتی داده های موجود است. برای استخراج این نوع داده های شخصی استفاده می شود.

سیستم های کنترل دسترسی بیومتریک برای کاربران راحت است زیرا رسانه های ذخیره سازی همیشه در کنار آنها هستند ، نمی توانند از بین بروند یا به سرقت بروند. قابل اعتماد تر به نظر می رسد ، زیرا کپی برداری را نمی توان به اشخاص ثالث منتقل کرد.

فن آوری های شناسایی بیومتریک

روشهای شناسایی بیومتریک:

1. استاتیک ، بر اساس خصوصیات فیزیولوژیکی شخص موجود در طول زندگی:

  • شناسایی؛
  • شناسایی؛
  • شناسایی؛
  • شناسایی با هندسه دست؛
  • شناسایی ترموگرام صورت؛
  • شناسایی DNA
  • شناسایی
  • شناسایی

پویا به عنوان اساس ویژگی های رفتاری افراد ، یعنی حرکات ناخودآگاه را در روند تکرار هر عمل معمولی می گیرد: دست خط ، صدا ، راه رفتن.

  • شناسایی؛
  • شناسایی دست نوشته؛
  • شناسایی صفحه کلید
  • و دیگران

یکی از انواع اولویت سنجی بیومتریک رفتاری ، سبک تایپ روی صفحه کلید است. هنگام تعیین آن ، سرعت چاپ ، فشار روی کلیدها ، مدت زمان فشار دادن کلید ، فواصل زمانی بین پرس ها ثابت می شوند.

یک عامل بیومتریک جداگانه ممکن است روشی باشد که از موش استفاده می شود. علاوه بر این ، بیومتری رفتاری تعداد زیادی از عواملی را که به رایانه ربطی ندارند ، را پوشش می دهد ، به خصوص نحوه صعود شخص از پله ها.

همچنین سیستم های شناسایی ترکیبی با استفاده از چندین ویژگی بیومتریک وجود دارد که می توانند سخت ترین نیازها برای قابلیت اطمینان و امنیت سیستم های کنترل دسترسی را برآورده سازند.

معیارهای شناسایی بیومتریک

برای تعیین اثربخشی سیستم های کنترل دسترسی بر اساس شناسایی بیومتریک ، از شاخص های زیر استفاده می شود:

  •   - ضریب پاس غلط؛
  • FMR - احتمال اینکه سیستم به طور نادرست نمونه ورودی را با یک الگوی نامناسب در پایگاه داده مقایسه کند.
  •   - میزان رد کاذب؛
  • FNMR - احتمال اینکه سیستم در تعیین تطابق بین نمونه ورودی و الگوی مربوطه از پایگاه داده اشتباه کند ، اشتباه می کند.
  • نمودار ROC - تجسم سازش بین خصوصیات FAR و FRR.
  • نسبت رد ثبت نام (FTE یا FER) - ضریب تلاش ناموفق برای ایجاد یک الگوی از داده های ورودی (با کیفیت پایین از حالت دوم).
  • میزان نگه داشتن خطا (FTC) - احتمال اینکه سیستم خودکار قادر به تعیین داده های ورودی بیومتریک هنگام نمایش صحیح نباشد ، ممکن است.
  • ظرفیت قالب - حداکثر تعداد مجموعه داده هایی که می توانند در سیستم ذخیره شوند.

در روسیه ، استفاده از داده های بیومتریک با ماده 11 قانون فدرال "درباره داده های شخصی" در 27 ژوئیه 2006 تنظیم می شود.

تحلیل مقایسه ای روشهای اصلی شناسایی بیومتریک

مقایسه روشهای احراز هویت بیومتریک با استفاده از آمار ریاضی (FAR و FRR)

اصلی ترین آنها برای ارزیابی هر سیستم بیومتریک دو پارامتر است:

FAR (نرخ پذیرش غلط)- ضریب پاس غلط ، یعنی درصد موقعیت هایی که سیستم اجازه می دهد تا به کاربرانی که در سیستم ثبت نشده اند دسترسی پیدا کند.

FRR (میزان رد کاذب)  - میزان رد کاذب ، یعنی انکار دسترسی به کاربر واقعی سیستم.

هر دو ویژگی با محاسبه بر اساس روش های آمار ریاضی بدست می آیند. هرچه این شاخص ها پایین تر باشند ، شناخت جسم دقیق تر می شود.

برای محبوب ترین روشهای شناسایی بیومتریک امروزه ، مقادیر میانگین FAR و FRR به شرح زیر است:

اما برای ساختن یک سیستم کنترل دسترسی مؤثر ، FAR و FRR به اندازه کافی عالی نیستند. به عنوان مثال ، تصور ACS بر اساس تجزیه و تحلیل DNA دشوار است ، اگرچه با این روش احراز هویت ، این ضرایب به صفر می روند. اما زمان شناسایی در حال رشد است ، تأثیر عامل انسانی در حال افزایش است ، هزینه سیستم به طور غیر منطقی افزایش می یابد.

بنابراین ، برای تجزیه و تحلیل کیفی سیستم کنترل دسترسی بیومتریک ، استفاده از داده های دیگر ضروری است که ، بعضی اوقات ، فقط به صورت تجربی می توانند به دست آیند.

اول از همه ، چنین داده هایی باید امکان جعل داده های بیومتریک برای شناسایی در سیستم و راه های افزایش سطح امنیت را در بر گیرند.

دوم ، پایداری عوامل بیومتریک: تغییر ناپذیری آنها در طول زمان و استقلال از شرایط محیطی.

به عنوان یک نتیجه منطقی ، سرعت تأیید هویت ، امکان ضبط سریع داده های بیومتریک بدون شناسایی برای شناسایی.

و البته هزینه اجرای سیستم کنترل دسترسی بیومتریک براساس روش احراز هویت مورد بررسی و در دسترس بودن قطعات.

مقایسه روشهای بیومتریک برای مقاومت در برابر جعل داده

کلاهبرداری داده های بیومتریک  در هر صورت ، این یک روند کاملاً پیچیده است و اغلب به آموزش و پشتیبانی ویژه نیاز دارد. اما اگر می توانید اثر انگشت را در خانه تقلبی کنید ، هنوز جعل موفقیت عنبیه شناخته نشده است. و برای سیستم های احراز هویت بیومتریک روی شبکیه ، ایجاد جعلی به سادگی غیرممکن است.

مقایسه روشهای بیومتریک برای احراز هویت قوی امکان پذیر است

بهبود امنیت سیستم بیومتریک کنترل دسترسی ، به طور معمول ، با نرم افزار و روش های سخت افزاری حاصل می شود. به عنوان مثال ، فناوری "انگشت زنده" برای اثر انگشت ، تجزیه و تحلیل لرزش های غیر ارادی - برای چشم ها. برای افزایش سطح امنیت ، روش بیومتریک می تواند یکی از مؤلفه های سیستم احراز هویت چند عاملی باشد.

گنجاندن ابزارهای امنیتی اضافی در مجموعه سخت افزار و نرم افزار معمولاً هزینه آن را به میزان قابل توجهی افزایش می دهد. با این حال ، برای برخی از روش ها ، احراز هویت قوی بر اساس مؤلفه های استاندارد امکان پذیر است: استفاده از چندین قالب برای شناسایی کاربر (به عنوان مثال ، اثر انگشت).

مقایسه روشهای تأیید هویت با تغییرپذیری خصوصیات بیومتریک

خصوصیات بیومتریک ثابت در طول زمان  این مفهوم همچنین مشروط است: تمام پارامترهای بیومتریک به دلیل عمل پزشکی یا آسیب دیدگی ممکن است تغییر کنند. اما اگر برش معمولی خانگی ، که می تواند تأیید کاربر با اثر انگشت را دشوار کند ، یک وضعیت رایج است ، پس عملیاتی که الگوی عنبیه را تغییر می دهد ، نادر است.

مقایسه حساسیت به عوامل خارجی

تأثیر پارامترهای محیطی بر عملکرد سیستم های کنترل دسترسیبستگی به الگوریتم ها و فن آوری های کاری است که توسط سازنده تجهیزات اعمال می شود ، و حتی می تواند در چارچوب یک روش بیومتریک متفاوت باشد. نمونه بارز چنین اختلافاتی می تواند به عنوان خواننده اثر انگشت در نظر گرفته شود ، که به طور کلی کاملاً نسبت به تأثیر عوامل خارجی حساس هستند.

اگر روشهای دیگر شناسایی بیومتریک را با هم مقایسه کنیم ، حساس ترین تشخیص چهره 2D خواهد بود: در اینجا ، وجود عینک ، کلاه ، مدل موهای جدید یا ریش بزرگ می تواند بسیار مهم باشد.

سیستم هایی که از روش احراز هویت شبکیه استفاده می کنند ، نسبت به اسکنر ، عدم تحرک کاربر و تمرکز چشم خود ، نیاز به یک موقعیت نسبتاً سفت و سخت در چشم دارند.

در صورتی که سعی نکنید از آنها در شرایط کار شدید استفاده کنید (برای مثال ، احراز هویت بدون تماس در مسافت زیاد در هنگام باران "قارچ") روش های شناسایی کاربر طبق الگوی ورید و عنبیه نسبتاً پایدار است.

شناسایی سه بعدی توسط صورت ، کمترین حساسیت به تأثیر عوامل خارجی دارد. تنها پارامتری که می تواند بر عملکرد چنین ACS تأثیر بگذارد ، نور بیش از حد است.

مقایسه سرعت احراز هویت

میزان احراز هویت بستگی به زمان ثبت داده ها ، اندازه قالب و میزان منابع اختصاص یافته برای پردازش آن و الگوریتم های اصلی نرم افزار مورد استفاده برای اجرای یک روش بیومتریک خاص دارد.

مقایسه تأیید هویت بدون تماس

احراز هویت بدون تماس  مزایای زیادی در استفاده از روشهای بیومتریک در سیستمهای ایمنی بدنی در مراکز دارای نیازهای بهداشتی و بهداشتی بالا (دارو ، صنایع غذایی ، مؤسسات تحقیقاتی و آزمایشگاهها) دارد. علاوه بر این ، توانایی شناسایی یک شیء از راه دور روند تأیید را تسریع می کند ، که برای سیستم های کنترل دسترسی بزرگ با سرعت بالای جریان بسیار مهم است. و همچنین ، شناسایی بدون تماس می تواند توسط سازمان های اجرای قانون برای اهداف رسمی استفاده شود. به همین دلیل است ، اما هنوز به نتایج پایدار نرسیده اید. بخصوص روشهای مؤثر که خصوصیات بیومتریک جسم را در مسافت زیاد و در حین حرکت ضبط می کنند. با گسترش نظارت تصویری ، اجرای چنین یک اصل عملیاتی آسانتر می شود.

مقایسه روشهای بیومتریک برای راحتی روانشناختی کاربر

آسایش روانی کاربران- همچنین یک شاخص نسبتاً مناسب هنگام انتخاب یک سیستم امنیتی. اگر در صورت تشخیص چهره دو بعدی یا عنبیه - این اتفاق بی توجه باشد ، پس اسکن شبکیه فرآیندی نسبتاً ناخوشایند است. و شناسایی اثر انگشت ، اگرچه ناراحتی به همراه نمی آورد ، اما می تواند باعث ایجاد ارتباط منفی با تکنیک های پزشکی قانونی شود.

مقایسه هزینه اجرای روشهای بیومتریک در سیستمهای کنترل دسترسی

هزینه های کنترل دسترسی و سیستم های حسابداری  بسته به روشهای استفاده شده ، شناسایی بیومتریک بسیار متفاوت است. با این وجود ، بسته به هدف سیستم (عملکرد) ، فن آوری های تولید ، راه های افزایش محافظت در برابر دسترسی غیرمجاز و غیره ، تفاوت در همان روش قابل لمس است.

مقایسه در دسترس بودن روشهای شناسایی بیومتریک در روسیه

شناسایی-به عنوان یک سرویس

شناسایی به عنوان یک سرویس در بازار فناوری بیومتریک یک مفهوم نسبتاً جدید است ، اما نویدبخش مزایای بارز بسیاری است: سهولت استفاده ، صرفه جویی در وقت ، امنیت ، راحتی ، قابلیت تطبیق پذیری و مقیاس پذیری - مانند سایر سیستم های مبتنی بر ذخیره سازی ابر و پردازش داده ها.

اول از همه ، شناسایی به عنوان یک سرویس مورد توجه پروژه های بزرگ با طیف گسترده ای از وظایف امنیتی به ویژه برای سازمان های اجرای قانون ایالتی و محلی است و امکان ایجاد سیستم های نوین شناسایی بیومتریک خودکار را فراهم می کند که امکان شناسایی در زمان واقعی افراد مظنون و جنایتکاران

شناسایی ابر به عنوان فناوری آینده

توسعه شناسایی بیومتریک همزمان با توسعه خدمات Cloud است. راه حل های مدرن فن آوری با هدف ادغام بخش های مختلف در راه حل های یکپارچه که تمام نیازهای مشتری را برآورده می سازد ، علاوه بر این نه تنها تضمین امنیت جسمی. بنابراین ، ترکیب سرویس های ابر و بیومتریک به عنوان بخشی از ACS گامی است که روح اوقات را کاملاً مطابقت داده و به آینده نگاه می کند.

چشم انداز ترکیب فن آوری های بیومتریک با سرویس های ابری چیست؟

سردبیران این سؤال را به بزرگترین مجتمع سیستم روسی ، شرکت Technoserv پرداختند:

وی گفت: "برای شروع ، سیستم های امنیتی یکپارچه امنیتی که ما نشان می دهیم ، در واقع یکی از گزینه های ابر است. و گزینه فیلم: شخص روزی دور دوربین می رفت و او قبلاً وارد سیستم شده بود ... این با گذشت زمان ، با افزایش قدرت محاسباتی ، اما خواهد بود.

   اکنون ، برای یک شناسایی در جریان ، با کیفیت تضمین شده ، شما به حداقل هشت هسته رایانه نیاز دارید: این یعنی برای دیجیتالی کردن تصویر و مقایسه سریع آن با بانک اطلاعاتی. امروزه از نظر فنی امكان پذیر است اما از نظر تجاری غیرممكن است - چنین هزینه ای كاملاً متناسب نیست. با این حال ، با افزایش ظرفیت ها ، به این نتیجه خواهیم رسید که آنها هنوز یک پایگاه شناسایی بیولوژیکی یکپارچه ایجاد می کنند. "- پاسخ می دهد الكساندر آبراموف ، مدیر گروه چندرسانه ای و مراكز موقعیتی شركت Technoserv.

شناسایی به عنوان یک سرویس ابر مورفو

اتخاذ خدمات Cloud به عنوان یک راه حل مناسب و ایمن ، با اولین حضور در سیستم شناسایی بیومتریک خودکار برای اجرای قانون دولت در یک ابر تجاری که در سپتامبر 2016 با اهداف به پایان رسید ، مشهود است: MorphoTrak ، یک شرکت تابعه هویت و امنیت Safran ، و اداره پلیس آلبوکرک با موفقیت MorphoBIS را در ابر مورفوکلود. مأموران پلیس پیش از این افزایش چشمگیر سرعت پردازش و همچنین امکان تشخیص چاپ هایی با کیفیت بسیار بدتر را یادآور شده اند.

خدمات ارائه شده توسط MorphoTrak) مبتنی بر مایکروسافت لاجورد دولت  و شامل چندین مکانیسم شناسایی بیومتریک است: بیومتریک اثر انگشت ، بیومتریک صورت و عنبیه. علاوه بر این ، تشخیص خال کوبی ، صدا ، خدمات (VSaaS) امکان پذیر است.

امنیت میزبان این سیستم تا حدودی با میزبانی سرویسهای اطلاعات عدالت کیفری (CJIS) در سرور دادگستری جنایی دولت ، و بخشی از آن با تجربه امنیتی ترکیبی مورفو و مایکروسافت تضمین شده است.

"ما راه حل خود را برای کمک به اجرای قانون در صرفه جویی در وقت و افزایش بهره وری طراحی کردیم. مطمئناً امنیت یک عنصر اصلی است. ما می خواستیم که راه حل ابر بتواند سیاست های امنیتی سخت دولت CJIS را رعایت کند و مایکروسافت را به عنوان شریک ایده آل برای کنترل تنگ جنایتکار پیدا کرد و داده های امنیت ملی ، در محیط توزیع جغرافیایی مراکز داده. "  می گوید فرانک بارت ، مدیر خدمات ابر در MorphoTrak ، LLC.

در نتیجه ، Morpho Cloud یک نمونه برجسته است. مدیریت هویت برون سپاری، که می تواند اثربخشی و مقرون به صرفه بودن از پیشرفت در سیستم های امنیتی اجرای قانون را تضمین کند. شناسایی به عنوان یک سرویس مزایایی را در اختیار اکثر موسسات قرار می دهد. به عنوان مثال ، بازیابی فاجعه توزیع شده جغرافیایی به طور کلی از نظر هزینه بالای پروژه امکان پذیر نیست و افزایش امنیت از این طریق فقط به دلیل مقیاس مایکروسافت لاجورد و مورفو ابر امکان پذیر است.

احراز هویت بیومتریک در دستگاه های تلفن همراه

تأیید اثر انگشت در تلفن همراه

تحقیق توسط گروه تحقیقاتی Biometrics، Inc. اختصاص داده شده به تجزیه و تحلیل و پیش بینی توسعه بازار احراز هویت بیومتریک در دستگاه های تلفن همراه. این تحقیق توسط تولید کنندگان برجسته بازار بیومتریک حمایت مالی می شود. Cognitec ، VoicePIN و تشخیص کاربردی.

بیومتریک موبایل به تعداد

براساس این مطالعه ، حجم بخش بیومتریک موبایل به میزان 9 میلیارد دلار تا سال 2018 و 45 میلیارد دلار تا سال 2020 در سراسر جهان برآورد شده است. علاوه بر این ، استفاده از خصوصیات بیومتریک برای تأیید اعتبار ، نه تنها برای باز کردن قفل دستگاه های تلفن همراه ، بلکه برای سازماندهی احراز هویت چند عاملی و تأیید فوری پرداختهای الکترونیکی نیز مورد استفاده قرار می گیرد.

توسعه بخش بازار بیومتریک موبایل با استفاده فعال از تلفن های هوشمند با سنسورهای از پیش نصب شده همراه است. خاطرنشان می شود که تا پایان سال 2015 حداقل 650 میلیون نفر از دستگاه های تلفن همراه با بیومتریک استفاده می کنند. پیش بینی می شود تعداد کاربران تلفن همراه با سنسورهای بیومتریک با رشد 20.1٪ در سال و تا سال 2020 حداقل 2 میلیارد نفر باشد.

جنس پروژه ویژه "بی کلید"

پروژه ویژه بدون کلید جمع آوری اطلاعات در مورد سیستم های کنترل دسترسی ، دسترسی همگرا و شخصی سازی کارت ها است

حاشیه نویسی

مقاله پارامترهای بیومتریک اساسی را ارائه می دهد. روشهای شناسایی که در روسیه بسیار مورد استفاده قرار می گیرد در نظر گرفته می شود. شناسایی بیومتریک می تواند مشکل ترکیب همه رمزهای عبور کاربر موجود را به یک حل کرده و آن را در همه جا اعمال کند. روند استخراج خصوصیات اثر انگشت با ارزیابی کیفیت تصویر آغاز می شود: جهت گیری شیارها محاسبه می شود ، که در هر پیکسل نشان دهنده جهت شیار است. تشخیص چهره قابل قبول ترین روش شناسایی بیومتریک در جامعه است. شناسایی فرد توسط عنبیه شامل بدست آوردن تصویری است که عنبیه در آن بومی شده و کد آن تهیه شده است. به عنوان دو ویژگی اصلی هر سیستم بیومتریک ، خطاهای نوع اول و دوم قابل استفاده هستند. شناسایی بر اساس الگوی عنبیه یکی از روشهای مطمئن بیومتریک است. روش غیر تماسی برای به دست آوردن داده ها نشان دهنده سهولت استفاده و اجرای احتمالی در زمینه های مختلف است.


کلمات کلیدی:    پارامترهای بیومتریک ، شناسایی شخصی ، اثر انگشت ، تشخیص چهره ، عنبیه ، شناسایی بیومتریک ، الگوریتم ، بانکهای اطلاعاتی ، روشهای بیومتریک ، رمز عبور

10.7256/2306-4196.2013.2.8300


تاریخ مراجعه به ویراستار:

24-05-2013

تاریخ بررسی:

25-05-2013

تاریخ انتشار:

1-4-2013

چکیده

در این مقاله پارامترهای اصلی بیومتریک ذکر شده است. نویسنده روشهای شناسایی را که به طور گسترده در روسیه مورد استفاده قرار می گیرد ، مرور می کند. شناسایی بیومتریک کمک می کند تا مشکل یکسان سازی کلمه عبور های کاربر موجود را به یک مورد حل کرده و آن را در صفحه بکار ببرید. روند استخراج ویژگی های اثر انگشت با ارزیابی کیفیت تصویر ، شیارهای جهت گیری محاسبه می شود که هر پیکسل نشان دهنده جهت شیارها است. تشخیص چهره قابل قبول ترین روش شناسایی بیومتریک در جامعه است. شناسایی عنبیه شامل دستیابی به تصویر با بومی سازی عنبیه و سپس تشکیل کد عنبیه است. به عنوان دو ویژگی اصلی هر سیستم بیومتریک ، می توان از خطاهای Type I و Type II استفاده کرد. شناسایی براساس الگوی عنبیه چشم یکی از روشهای مطمئن بیومتریک است. روش بدون تماس برای به دست آوردن داده در این حالت ، سادگی استفاده از این روش در مناطق مختلف را نشان می دهد.

کلمات کلیدی:

شناسایی بیومتریک ، عنبیه ، تشخیص چهره ، اثر انگشت ، شناسایی شخصی ، بیومتریک ، الگوریتم ، بانک اطلاعاتی ، روشهای بیومتریک ، رمز عبور

مقدمه

مردم در جامعه مدرن به طور فزاینده ای به امنیت شخصی و امنیت اقدامات خود نیاز دارند. برای هر یک از ما ، مجوز قابل اعتماد به یک ویژگی ضروری زندگی روزمره تبدیل می شود: استفاده گسترده از کارتهای بانکی ، خدمات ایمیل ، معاملات مختلف و استفاده از خدمات - همه اینها مستلزم شناسایی شخص است. در حال حاضر امروز ما مجبور به وارد کردن ده ها رمز عبور ، نشانه شناسایی یا شناسه دیگری با ما هستیم. در چنین شرایطی این سوال به شدت ایجاد می شود: "آیا می توان همه رمزهای عبور موجود را در یک کاهش داد و همه جا را بدون ترس از سرقت یا تعویض به کار برد؟"

پارامترهای بیومتریک

شناسایی بیومتریک قادر به حل این مشکل است. شناخت شخص توسط داده های بیومتریک یک روش خودکار شناسایی است که بر اساس فیزیولوژیکی انجام می شود (آنها خصوصیات جسمی هستند و در زمان های مشخصی اندازه گیری می شوند) و رفتاری (نمایانگر دنباله ای از اقدامات هستند و طی یک دوره زمانی اتفاق می افتند) صفات. در جدول 1 موارد اصلی ذکر شده است.

جدول 1

پارامترهای بیومتریک

اغلب اعمال می شود

بندرت استفاده می شود

فیزیولوژیکی

رفتاری

فیزیولوژیکی

رفتاری

1. اثر انگشت

1. امضا

1. شبکیه

1. کلید دست نویس

2. راه رفتن

3. عنبیه

3. شکل گوش ها

4- هندسه دست

5- بازتاب از پوست

6. دماسنج

بگذارید در سه مورد مشترک در روسیه زندگی کنیم.

اثر انگشت

اثر انگشت (شکل 1 الف) شیارهای کوچکی در سطح داخلی کف و کف یک شخص هستند. بررسی پزشکی قانونی براساس این فرض است که هیچ دو اثر انگشت یکسان متعلق به افراد مختلف وجود ندارد.

برای مقایسه اثر انگشت ، متخصصان از جزئیات بسیاری از الگوهای پاپیلاری استفاده می کنند که دارای ویژگی های زیر است: انتهای شیار ، شکاف زدن شیار ، یک شیار مستقل ، یک دریاچه ، یک شاخه ، یک صلیب و موارد دیگر. روش های مقایسه خودکار به روش مشابه کار می کنند. روند استخراج خصوصیات اثر انگشت با ارزیابی کیفیت تصویر آغاز می شود: جهت گیری شیارها محاسبه می شود ، که در هر پیکسل نشان دهنده جهت شیار است. سپس تقسیم شیارها و بومی سازی قطعات با تشخیص بعدی وجود دارد.

هندسه صورت

وظیفه تشخیص چهره از زمان های بسیار دور با فرد در کنار هم بوده است. گذرنامه مجهز به یک عکس ، به سند همه جا و اصلی اثبات هویت شخص تبدیل شده است. این قابل قبول ترین روش شناسایی بیومتریک در جامعه است. سهولت ضبط این ویژگی بیومتریک باعث گردآوری داده های بزرگ شد: عکس در آژانس های اجرای قانون ، دوربین های نظارت تصویری ، شبکه های اجتماعی و غیره.

منبع تصویر می تواند: دیجیتالی کردن اسناد؛ دوربین های مدار بسته؛ تصاویر سه بعدی؛ تصاویر مادون قرمز

صورت بر روی تصویر حاصل بومی سازی می شود (شکل 1 b) ، سپس یکی از دو روش اعمال می شود: ظاهر صورت و هندسه صورت. ترجیح داده شده روشی است که مبتنی بر آنالیز هندسه صورت است که تاریخ تشخیص آن دارای تاریخ سی ساله است.

آیریس

عنبیه قسمت رنگی چشم بین اسکلرا و مردمک است. این مانند اثر انگشت یک ویژگی فنوتیپی در فرد است و در ماه های اول بارداری بروز می کند.

ایده شناسایی فرد توسط عنبیه چشم توسط چشم پزشکان در اوایل سال 1936 مطرح شد. بعداً ، این ایده در برخی فیلم ها بازتاب یافت. به عنوان مثال ، در سال 1984 یک فیلم جیمز باند به نام Never Say Never فیلمبرداری شد. تنها در سال 1994 بود که اولین الگوریتم خودکار شناسایی عنبیه ظاهر شد ، که توسط ریاضیدان جان داگمن ساخته شد. این الگوریتم ثبت اختراع شده است و هنوز هم پایه و اساس سیستم های تشخیص عنبیه است.

وسیله ای برای گرفتن تصویر از چشم ، که کاربر پسند و نامرئی خواهد بود ، یکی از مشکلات است. در واقع ، در همان زمان ، باید الگوی عنبیه را بدون توجه به شرایط روشنایی بخواند. رویکردهای مختلفی وجود دارد. اولین مورد مبتنی بر جستجوی چهره و چشم است ، سپس دوربین دیگر با لنز ذره بین تصویری باکیفیت از عنبیه دریافت می کند. مورد دوم مستلزم این است که چشم انسان درون یک منطقه مشخص از یک دوربین قرار داشته باشد.

بر روی تصویر به دست آمده ، عنبیه موضعی شده و کد آن کامپایل شده است (شکل 1 c). داگمن از فیلتر دو بعدی گابور استفاده کرد. علاوه بر این ، ماسک ایجاد می شود که در آن تصویر پر سر و صدا باشد (پوشش مژه و پلک) ، که روی کد منبع عنبیه قرار داده شده است. برای شناسایی ، فاصله Hamming (اختلاف کمی بین دو الگوی عنبیه) محاسبه می شود که برای عنبیه های یکسان کوچکترین خواهد بود.

شکل 1. نمونه هایی از پارامترهای بیومتریک

خصوصیات آماری

به عنوان دو ویژگی اصلی هر سیستم بیومتریک ، خطاهای نوع اول و دوم قابل استفاده هستند. در زمینه بیومتریک ، تثبیت شده ترین مفاهیم FAR (نرخ پذیرش غلط) و FRR (میزان رد کاذب) است. FAR احتمال یک تصادف کاذب از خصوصیات بیومتریک دو نفر را توصیف می کند. FRR - احتمال عدم دسترسی به شخص مجاز.

در جدول 2 میانگین سیستم های مختلف بیومتریک نشان داده شده است

جدول 2

ویژگی های سیستم های بیومتریک

لازم به ذکر است که این شاخص ها بسته به بانکهای اطلاعاتی بیومتریک مورد استفاده و الگوریتمهای مورد استفاده متفاوت هستند ، اما نسبت کیفی آنها تقریباً یکسان است. با تجزیه و تحلیل این داده ها می توان نتیجه گرفت که شناسایی براساس الگوی عنبیه یکی از روشهای مطمئن بیومتریک است. یک روش غیر تماسی برای به دست آوردن داده ها نشان دهنده سهولت استفاده و اجرای احتمالی در زمینه های مختلف است.

علم مدرن هنوز پابرجا نیست. بیشتر و بیشتر اوقات ، محافظت با کیفیت بالا برای دستگاه ها لازم است تا کسی که به طور اتفاقی آنها را تصاحب می کند ، نتواند از اطلاعات کامل استفاده کند. علاوه بر این ، روش های محافظت از اطلاعات از نه تنها در زندگی روزمره استفاده می شود.

علاوه بر وارد کردن رمزهای عبور به صورت دیجیتال ، از سیستمهای امنیتی بیومتریک اختصاصی تری نیز استفاده می شود.

این چیست

پیش از این ، چنین سیستمی فقط در موارد محدود ، برای محافظت از مهمترین اشیاء استراتژیک مورد استفاده قرار می گرفت.

سپس ، پس از 11 سپتامبر 2011 ، به این نتیجه رسیدند که چنین دسترسی و دسترسی نه تنها در این مناطق بلکه در سایر مناطق نیز قابل استفاده است.

بنابراین ، تکنیک های شناسایی انسانی در تعدادی از روش های مبارزه با کلاهبرداری و تروریسم ، و همچنین در مناطقی مانند:

سیستم های دسترسی بیومتریک به فن آوری های ارتباطی ، پایگاه های شبکه و رایانه.

بانکهای اطلاعاتی

کنترل دسترسی به انبارهای اطلاعاتی و غیره

هر فرد مجموعه ای از خصوصیات دارد که با گذشت زمان تغییر نمی کند ، یا ویژگی هایی که قابل اصلاح هستند اما در عین حال فقط متعلق به یک شخص خاص است. در این راستا ، پارامترهای زیر سیستم های بیومتریک که در این فناوری ها استفاده می شوند ، قابل تشخیص است:

استاتیک - اثر انگشت ، عکاسی از شکمها ، اسکن شبکیه و دیگران.

در آینده ، فناوری های بیومتریک جایگزین روش های متداول برای احراز هویت شخص با گذرنامه می شوند ، زیرا تراشه های تعبیه شده ، کارت ها و نوآوری های مشابه در فن آوری های علمی نه تنها در این سند بلکه در دیگران معرفی می شوند.

تحریک کوچک در مورد روشهای تشخیص شخصیت:

- شناسایی  - یک تا بسیاری؛ نمونه با تمام پارامترهای موجود در دسترس است.

- احراز هویت  - یک به یک؛ نمونه با مواد قبلاً بدست آمده مقایسه می شود. در این حالت ، ممکن است فرد شناخته شود ، داده های بدست آمده از شخص با نمونه پارامتر این شخص در بانک اطلاعات مقایسه می شود.

نحوه کار سیستم های امنیتی بیومتریک

برای ایجاد یک پایه برای یک فرد خاص ، لازم است که پارامترهای فردی بیولوژیکی وی را به عنوان یک وسیله خاص در نظر بگیرید.

سیستم از ویژگیهای بیومتریک نمونه حاصل (فرایند ضبط) به یاد می آورد. در این حالت ، ممکن است لازم باشد چندین نمونه تهیه شود تا یک مقدار کنترل دقیق تر پارامتر را ترسیم کنید. اطلاعاتی که توسط سیستم دریافت می شود به کد ریاضی تبدیل می شوند.

علاوه بر ایجاد نمونه ، سیستم ممکن است درخواست کند که اقدامات بیشتری برای ترکیب یک شناسه شخصی (PIN یا کارت هوشمند) و یک نمونه بیومتریک انجام شود. علاوه بر این ، هنگام اسکن برای انطباق ، سیستم داده های به دست آمده را مقایسه می کند ، کد ریاضی را با کد های قبلاً ضبط شده مقایسه می کند. اگر آنها مطابقت داشته باشند ، این بدان معنی است که احراز هویت موفقیت آمیز بود.

خطاهای احتمالی

برخلاف تشخیص رمزهای عبور یا کلیدهای الکترونیکی ، سیستم ممکن است خطایی ایجاد کند. در این حالت ، انواع زیر در انتشار اطلاعات نادرست متمایز می شوند:

خطای نوع 1: میزان دسترسی غلط (FAR) - یک شخص را می توان برای دیگری اشتباه کرد.

خطای نوع 2: نسبت انکار دسترسی کاذب (FRR) - فرد در سیستم شناخته نمی شود.

به منظور حذف ، به عنوان مثال ، خطاهای این سطح ، تقاطع شاخص های FAR و FRR ضروری است. با این حال ، این غیرممکن است ، زیرا برای این کار لازم است شناسایی یک شخص توسط DNA انجام شود.

اثر انگشت

در حال حاضر بهترین روش شناخته شده زیست سنجی است. به محض دریافت گذرنامه ، شهروندان مدرن روسیه تحت انگشت نگاری اجباری قرار می گیرند تا در کارت شخصی آنها را وارد کنند.

این روش مبتنی بر منحصر به فرد بودن انگشتان دست است و مدت زیادی است که با استفاده از پزشکی قانونی (اثر انگشت) از آن استفاده می شود. با اسکن انگشتان ، سیستم نمونه را به نوعی کد ترجمه می کند ، که سپس با شناسه موجود مقایسه می شود.

به عنوان یک قاعده ، الگوریتم های پردازش اطلاعات از ترتیب فردی نقاط خاصی استفاده می کنند که حاوی اثر انگشت - شاخه ها ، انتهای خط الگوی و غیره است. مدت زمان لازم برای ترجمه تصویر به کد و تولید نتیجه معمولاً حدود 1 ثانیه است.

تجهیزات ، از جمله نرم افزار برای آن ، در حال حاضر در یک مجتمع تولید می شوند و نسبتاً ارزان هستند.

خطا هنگام اسکن انگشتان دست (یا هر دو دست) اغلب اتفاق می افتد اگر:

رطوبت غیرمعمول یا انگشتان خشک وجود دارد.

دستها با عناصر شیمیایی درمان می شوند که شناسایی را دشوار می کند.

ریزگرد یا خراش وجود دارد.

یک جریان بزرگ و مداوم اطلاعات وجود دارد. به عنوان مثال ، این کار در شرکتی امکان پذیر است که دسترسی به محل کار با استفاده از اثر انگشت انجام شود. از آنجا که جریان افراد قابل توجه است ، ممکن است سیستم از کار بیفتد.

مشهورترین شرکت هایی که در سیستم های تشخیص اثر انگشت مشغول فعالیت هستند: Bayometric Inc. ، SecuGen. در روسیه ، آنها روی این موضوع کار می کنند: سوندا ، BioLink ، SmartLock و غیره.

عنبیه چشم

الگوی غلاف در 36 هفته از رشد جنین تشکیل می شود ، تا دو ماه ایجاد می شود و در طول زندگی تغییر نمی کند. سیستم های شناسایی بیومتریک برای عنبیه نه تنها در بین دیگران در این سری دقیق ترین ، بلکه یکی از گران ترین ها نیز هست.

مزیت روش این است که اسکن ، یعنی گرفتن یک تصویر ، می تواند هم در فاصله 10 سانتی متر و هم با فاصله 10 متری اتفاق بیفتد.

هنگام تثبیت تصویر ، داده های مربوط به مکان برخی از نقاط در عنبیه چشم به رایانه منتقل می شود ، که سپس اطلاعات مربوط به امکان پذیرش را ارائه می دهد. سرعت پردازش اطلاعات در مورد عنبیه انسان در حدود 500 میلی ثانیه است.

در حال حاضر ، این سیستم شناسایی در بازار بیومتریک بیش از 9٪ از کل این روشهای شناسایی را اشغال می کند. در عین حال ، سهم بازار فناوری اثر انگشت بیش از 50 درصد است.

اسکنرهایی که به شما امکان ضبط و پردازش عنبیه چشم را می دهند دارای طراحی و نرم افزاری نسبتاً پیچیده هستند و بنابراین ، چنین دستگاه هایی قیمت بالایی دارند. علاوه بر این ، ایریدیان در اصل یک انحصارکار در تولید سیستم های شناخت انسان بود. سپس سایر شرکتهای بزرگ شروع به ورود به بازار کردند که قبلاً مشغول تولید قطعات دستگاههای مختلف بودند.

بنابراین ، در حال حاضر در روسیه شرکت های زیر وجود دارند که سیستم های شناخت انسان را توسط عنبیه چشم تشکیل می دهند: AOptix ، SRI International. با این وجود ، این بنگاهها برای تعداد خطاها از نوع 1 و 2 ، نشانگرهایی ارائه نمی دهند ، بنابراین ، این یک واقعیت نیست که این سیستم از تقلبی محافظت نمی شود.

هندسه صورت

سیستم های امنیتی بیومتریک همراه با تشخیص چهره در حالت 2D و 3D وجود دارد. به طور کلی ، اعتقاد بر این است که ویژگی های صورت هر فرد منحصر به فرد است و در طول زندگی تغییر نمی کند. چنین ویژگی هایی مانند فاصله بین نقاط خاص ، شکل و غیره بدون تغییر باقی می مانند.

حالت 2D یک روش استاتیک برای شناسایی است. هنگام ثابت کردن تصویر ، لازم است که شخص حرکت نکند. پیش زمینه ، وجود سبیل ، ریش ، نور روشن و سایر عواملی که مانع از شناسایی سیستم صورت می شوند نیز مهم هستند. این بدان معنی است که با هر گونه عدم دقت ، نتیجه نادرست خواهد بود.

در حال حاضر ، این روش به دلیل دقت کم از محبوبیت خاصی برخوردار نیست و فقط در بیومتری مولتی مدال (متقاطع) مورد استفاده قرار می گیرد ، که ترکیبی از روش ها برای تشخیص فرد با صورت و صدا در همان زمان است. سیستم های امنیتی بیومتریک می توانند ماژول های دیگری را شامل شوند - برای DNA ، اثر انگشت و دیگران. علاوه بر این ، روش مقطعی نیازی به تماس با شخصی که باید شناسایی شود ، نمی باشد و این امکان را می دهد تا افراد با عکس و صدا ضبط شده در دستگاه های فنی شناخته شوند.

روش 3D دارای پارامترهای ورودی کاملاً متفاوت است ، بنابراین نمی توانید آن را با فناوری 2D مقایسه کنید. هنگام ضبط تصویر از چهره ای در دینامیک استفاده می شود. این سیستم با تثبیت هر تصویر ، یک مدل سه بعدی ایجاد می کند که داده های بدست آمده با آن مقایسه می شوند.

در این حالت از شبکه مخصوصی استفاده می شود که بر روی صورت شخص پیش بینی می شود. سیستم های امنیتی بیومتریک با ساخت چندین فریم در ثانیه ، تصویر را با نرم افزار موجود در آنها پردازش می کنند. در مرحله اول ایجاد تصویر ، نرم افزار تصاویر نامناسبی را که صورت در آن دیده می شود یا اشیاء ثانویه ضعیف در آنها وجود دارد ، دور می کند.

سپس برنامه موارد اضافی (عینک ، مدل مو و غیره) را تعیین و نادیده می گیرد. ویژگی های آنتروپومتریک صورت برجسته و به یاد می آید ، با تولید یک کد منحصر به فرد که در یک انبار داده خاص ضبط می شود. زمان ضبط تصویر حدود 2 ثانیه است.

با این حال ، با وجود مزیت روش 3D در مقایسه با روش 2D ، هرگونه مداخله قابل توجه در صورت یا تغییر در چهره صورت ، قابلیت اطمینان آماری این فناوری را تخریب می کند.

امروزه از فن آوری های بیومتریک تشخیص چهره به همراه شناخته شده ترین روش هایی که در بالا توضیح داده شده استفاده می شود و تقریباً 20٪ کل بازار فناوری بیومتریک را تشکیل می دهد.

شرکت هایی که مشغول توسعه و اجرای فناوری شناسایی چهره هستند: Geometrix، Inc.، Bioscrypt، Cognitec Systems GmbH. در روسیه شرکت های زیر روی این مسئله کار می کنند: گروه Artec ، Vocord (روش 2D) و سایر تولید کنندگان کوچکتر.

رگهای کف دست

حدود 10-15 سال پیش ، فناوری جدید شناسایی بیومتریک توسط رگهای دست به دست آمد. این امر به این دلیل امکان پذیر شد که هموگلوبین موجود در خون ، اشعه مادون قرمز را به طور جدی جذب می کند.

یک دوربین ویژه IR کف دست شما را عکاسی می کند ، در نتیجه یک شبکه رگه ای روی تصویر ظاهر می شود. این تصویر توسط نرم افزار پردازش شده و نتیجه نمایش داده می شود.

محل رگه ها روی بازو با ویژگی های عنبیه قابل مقایسه است - خطوط و ساختار آنها با گذشت زمان تغییر نمی کند. قابلیت اطمینان این روش همچنین با نتایج به دست آمده با شناسایی با استفاده از عنبیه ارتباط دارد.

استفاده از یک دستگاه مخاطب برای گرفتن یک عکس ضروری نیست ، با این وجود ، استفاده از این روش واقعی نیاز به شرایط خاصی دارد که نتیجه آن دقیق ترین نتیجه خواهد بود: اگر مثلا دست خود را در خیابان عکاسی کنید ، دستیابی به آن غیرممکن است. همچنین ، در هنگام اسکن نمی توان دوربین را روشن کرد. در صورت وجود بیماریهای مرتبط با سن نتیجه نهایی نادرست خواهد بود.

توزیع روش در بازار فقط در حدود 5٪ است ، با این حال ، علاقه زیادی از طرف شرکتهای بزرگی که قبلاً فناوریهای بیومتریک را توسعه داده اند نشان می دهد: TDSi ، Veid Pte. آموزشی ویبولیتین ، هیتاچی وینید.

شبکیه

اسکن الگوی مویرگ ها روی سطح شبکیه مطمئن ترین روش شناسایی محسوب می شود. این ترکیب بهترین ویژگی های فن آوری های بیومتریک را برای تشخیص فرد توسط عنبیه و رگ های دست نشان می دهد.

تنها لحظه ای که این روش می تواند نتایج نادرستی به همراه آورد ، آب مروارید است. اصولاً شبکیه در طول زندگی از ساختار تغییرناپذیری برخوردار است.

نقطه ضعف این سیستم این است که هنگام حرکت فرد از شبکیه اسکن نمی شود. این فناوری که در کاربرد خود پیچیده است ، مدت زمان طولانی برای پردازش نتایج را فراهم می کند.

با توجه به هزینه بالا ، سیستم بیومتریک گسترده نیست ، با این حال ، دقیق ترین نتایج را از کلیه روش های اسکن ویژگی های انسانی ارائه شده در بازار می دهد.

دستها

پیش از این ، یک روش محبوب برای شناسایی با هندسه دستی کمتر مورد استفاده قرار می گیرد ، زیرا کمترین نتیجه را در مقایسه با سایر روش ها می دهد. هنگام عکسبرداری از انگشتان دست ، طول آنها ، رابطه گره ها با سایر پارامترهای فردی مشخص می شود.

شکل گوش

کارشناسان می گویند که تمام روشهای موجود شناسایی به اندازه تشخیص شخص توسط شخص دقیق نیستند.هرچند راهی برای تعیین فرد توسط DNA وجود دارد اما در این حالت ارتباط نزدیک با افراد وجود دارد ، بنابراین از نظر غیر اخلاقی در نظر گرفته می شود.

محقق مارک نیکسون از انگلیس ادعا می کند که روش های این سطح سیستم های بیومتریک نسل بعدی هستند ، آنها دقیق ترین نتیجه را می دهند. برخلاف شبکیه ، عنبیه یا انگشتان ، که پارامترهای خارجی وجود دارد که باعث می شود شناسایی بیشتر به نظر برسد ، این اتفاق در گوش ها رخ نمی دهد. در کودکی که شکل گرفته است ، گوش فقط رشد می کند ، بدون اینکه در نقاط اصلی آن تغییر کند.

مخترع روش شناسایی شخص توسط ارگان شنیدن "تبدیل تصویر پرتویی" نامیده می شود. این فناوری امکان ضبط تصاویر توسط پرتوهای رنگهای مختلف را فراهم می کند که سپس به کد ریاضی تبدیل می شود.

با این حال ، به گفته این دانشمند ، روش وی جنبه های منفی نیز دارد. به عنوان مثال ، با گرفتن موهای پوشاننده گوش ها ، زاویه اشتباه انتخاب شده و سایر عدم دقت می توان از گرفتن تصویر واضح جلوگیری کرد.

فناوری اسکن گوش جایگزین چنین روش شناخته شده و آشنا مانند اثر انگشت نمی شود بلکه می توان در کنار آن از آن استفاده کرد.

اعتقاد بر این است که این امر باعث افزایش قابلیت اطمینان در شناخت افراد می شود. این دانشمند معتقد است که ترکیب روش های مختلف (چند حالته) در دستگیری مجرمان بسیار مهم است. در نتیجه آزمایشات و تحقیقات ، آنها امیدوارند که نرم افزاری را ایجاد کنند که در دادگاه برای شناسایی منحصر به فرد عاملان از یک تصویر استفاده شود.

صدای انسان

شناسایی با استفاده از فناوری تشخیص صدا می تواند به صورت محلی و از راه دور انجام شود.

به عنوان مثال ، هنگام صحبت ، سیستم این پارامتر را با نمونه های موجود در پایگاه داده مقایسه می کند و نمونه های مشابه را از نظر درصد پیدا می کند. تصادف کامل به معنای ایجاد هویت است ، یعنی شناسایی با صدا اتفاق افتاده است.

برای دستیابی به چیزی به روش سنتی ، لازم است به سؤالات خاصی پاسخ دهید که امنیت را تضمین می کند. این یک کد دیجیتالی ، نام دخترانه مادر و سایر رمزهای عبور متن است.

تحقیقات مدرن در این زمینه نشان می دهد که این اطلاعات بسیار آسان به دست می آید ، بنابراین می توان از روش های شناسایی مانند سنجش صدا استفاده کرد. در عین حال ، دانش کدهایی نیست که قابل تأیید باشد ، بلکه شخصیت شخص است.

برای انجام این کار ، مشتری باید یک عبارت را بگوید یا شروع به صحبت کند. سیستم صدای تماس گیرنده را تشخیص می دهد و تأیید می کند که شخص متعلق به آن شخص است - خواه او کسی باشد که ادعا می کند.

سیستم های حفاظت از اطلاعات بیومتریک از این نوع به تجهیزات گران قیمت احتیاج ندارند ، این مزیت آنهاست. علاوه بر این ، برای انجام اسکن صوتی ، سیستم نیازی به دانش خاصی ندارد ، زیرا دستگاه به طور مستقل نتیجه ای از نوع "true - false" را تولید می کند.

دست نویس

شناسایی فرد از طریق نوشتن نامه ها تقریباً در هر زمینه ای از زندگی جایی که لازم است امضا شود انجام می شود. این اتفاق می افتد ، به عنوان مثال ، در یک بانک ، وقتی که یک متخصص نمونه تولید شده هنگام باز کردن حساب را با امضاهای درج شده در بازدید بعدی مقایسه می کند.

صحت این روش زیاد نیست ، زیرا شناسایی با استفاده از یک کد ریاضی ، مانند روشهای قبلی ، انجام نمی شود ، اما با مقایسه ساده. میزان بالایی از درک ذهنی وجود دارد. علاوه بر این ، دست نویس با افزایش سن بسیار تغییر می کند ، که اغلب تشخیص آن را دشوار می کند.

در این حالت ، بهتر است از سیستم های اتوماتیک استفاده کنید که به شما امکان می دهد نه تنها کبریت های قابل مشاهده را تعیین کنید ، بلکه سایر ویژگی های متمایز املای کلمات مانند شیب ، فاصله بین نقاط و سایر ویژگی های بارز را نیز تعیین کنید.

میخایلوف الکسی آلکسیویچ
  رئیس بخش ، مرکز تحقیقات "محافظت" PKU از وزارت امور داخلی روسیه ، سرهنگ پلیس ،

کلوسکوف الکسی آناتولیویچ
  محقق ارشد ، مرکز تحقیقات PKU "محافظت" از وزارت امور داخلی روسیه ، ستوان سرهنگ ،

Dronov یوری ایوانوویچ
  محقق ارشد ، مرکز تحقیقات PKU "حفاظت" ، وزارت امور داخلی روسیه

ورود

در حال حاضر ، توسعه سریع سیستمهای کنترل و دسترسی بیومتریک (از این پس به عنوان بیومتریک) در خارج و روسیه وجود دارد. در واقع ، استفاده از بیومتریک برای اهداف امنیتی بسیار جذاب است. هر کلید ، رایانه لوحی - TouchMemory ، Proxy-card یا شناسه مواد دیگر را می توان به سرقت برد ، کپی درست کرد و به این ترتیب به هدف حفاظت دسترسی پیدا کرد.

یک کد پین دیجیتالی (وارد شده توسط شخصی که از صفحه کلید استفاده می کند) می تواند با استفاده از دوربین فیلمبرداری بی اهمیت برطرف شود ، و سپس امکان باج خواهی از شخص یا تهدید به تأثیر جسمی روی وی برای بدست آوردن مقدار کد وجود دارد. بسیار نادر است که یکی از خوانندگان یا از تجربه شخصی خود یا تجربه آشنایان خود با این روش کلاهبرداری روبرو شده باشد. حتی اصطلاحی وجود دارد که بیانگر این روش برداشت پول باصرفه از شهروندان است - لاغری (کرم لاغر).

سرقت یا به دست آوردن شناسه بیومتریک از طریق باج گیری غیرممکن است ، که باعث می شود در آینده امنیت و دسترسی بسیار جذاب شود. درست است ، شما می توانید برای ایجاد تقلید کننده یک ویژگی بیولوژیکی یک شخص تلاش کنید ، اما در اینجا سیستم بیومتریک باید کاملاً آشکار شود و جعلی را رد کند.

موضوع "دور زدن" سیستم های بیومتریک موضوعی بزرگ و جداست و در چارچوب این مقاله به آن نخواهیم پرداخت و ایجاد یک تقلید کننده از ویژگیهای بیولوژیکی انسان کار ساده ای نیست.

توجه ویژه به توسعه فعال این حوزه از تجهیزات امنیتی در روسیه بسیار خوشحال کننده است. به عنوان مثال ، "انجمن روسیه برای ارتقاء توسعه فن آوری ها ، سیستم ها و ارتباطات بیومتریک" از سال 2002 وجود داشته است.

همچنین کمیته فنی استانداردسازی TC 098 "Biometry and Biomonitoring" وجود دارد ، که کاملاً مثمر ثمر است (بیش از 30 GOST صادر شده است ، به این آدرس مراجعه کنید: http://www.rusbiometrics.com/) ، اما ما ، به عنوان کاربران ، بیشتر علاقه مندیم که GOST R ISO / IEC19795-1-2007 ”شناسایی خودکار. شناسایی بیومتریک تست های عملکرد و گزارش های آزمایش در بیومتریک. قسمت 1. اصول و ساختار. "

شرایط و تعریف

برای درک آنچه در اسناد هنجاری در مورد آنها می نویسند ، لازم است اصطلاحات و تعاریف را تعریف کنید. بیشتر اوقات ، طبق اصل بدنی خود ، در مورد همان چیزها می نویسند ، اما آنرا کاملاً متفاوت می نامند. بنابراین ، در مورد مهمترین پارامترهای موجود در بیومتریک:

VERIFICATION (تأیید) فرایندی است که در آن یک نمونه ارسال شده توسط کاربر با الگویی که در بانک اطلاعاتی ثبت شده است مقایسه می شود (GOST R ISO / IEC19795-1-2007). در اینجا مهم است که یک نمونه با یک الگوی مقایسه شود (مقایسه یک به یک با یک الگوی بیومتریک) ، بنابراین هر سیستم بیومتریک در مقایسه با شناسایی دارای شاخص های بهتری برای تأیید خواهد بود.

شناسایی (شناسایی) فرایندی است که با انجام آن یک جستجوی در پایگاه داده ثبت نام انجام می شود و لیستی از نامزدهای حاوی صفر تا یک یا چند شناسه ارائه می شود (GOST R ISO / IEC19795-1-2007). در اینجا بسیار مهم است که یک نمونه با بسیاری از الگوها مقایسه شود (مقایسه یک به یک) و خطای سیستم بارها افزایش می یابد. شناسایی در حال تبدیل شدن به مهمترین پارامتر برای سیستم های بیومتریک بر اساس شناخت ویژگی های بارز صورت یک فرد است. برای یک ماشین چهره افراد تقریباً یکسان است.

FAR (نرخ پذیرش غلط کاذب) - احتمال تحمل غیرمجاز (خطای نوع اول) ، بیان شده به عنوان درصدی از تعداد تحمل ها توسط سیستم افراد غیر مجاز (به معنای تأیید). پارامترهای احتمالی یا در مقادیر مطلق (10-5) بیان می شوند ، برای پارامتر FAR این بدان معنی است که 1 نفر از 100 هزار نفر غیرمجاز خواهد بود ، این درصد (0.001٪) خواهد بود.

VLD - احتمال تحمل نادرست (FAR) ، (GOST R ISO / IEC19795-1-2007).

FRR (میزان رد کاذب) - احتمال بازداشت کاذب (اشتباه از نوع دوم) ، بیان شده به عنوان درصدی از تعداد امتناع پذیرش توسط سیستم اشخاص مجاز (به معنی تأیید).

VLND - احتمال سقوط کاذب (FRR) ، (GOST R ISO / IEC19795-1-2007).

FMR (نرخ مسابقه غلط) - احتمال تصادف کاذب پارامترها. در جایی که قبلاً آن را خوانده ایم ، FAR را مشاهده کنید ، اما در این حالت یک نمونه با بسیاری از قالب های ذخیره شده در دیتابیس ، یعنی مقایسه می شود. شناسایی صورت می گیرد

VLAN - احتمال تصادف کاذب (FMR) ، (GOST R ISO / IEC19795-1-2007).

FNMR (نرخ عدم تطابق غلط) - احتمال عدم تطابق کاذب پارامترها ، در این مورد یک نمونه با بسیاری از قالب های ذخیره شده در بانک اطلاعاتی ، یعنی مقایسه می شود. شناسایی صورت می گیرد

VLNS - احتمال عدم تطابق کاذب (FNMR) ، (GOST R ISO / IEC19795-1-2007).

پارامترها (مانند سایر موارد ذکر شده در بالا) به هم پیوسته اند (شکل 1). با تغییر آستانه FAR و FRR - "حساسیت" سیستم بیومتریک ، ما همزمان آنها را تغییر می دهیم و نسبت دلخواه را انتخاب می کنیم. در واقع ، راه اندازی سیستم بیومتریک به گونه ای امکان پذیر است که احتمالاً کاربران ثبت نام شده را از آن دور کنید ، اما همچنین کاربران احتمالی ثبت نشده را با احتمال زیاد عبور می دهد. بنابراین ، این پارامترها باید بطور همزمان برای سیستم بیومتریک نشان داده شوند.

شکل 1. نمودارهای FAR و FRR

اگر فقط یک پارامتر مشخص شده باشد ، شما به عنوان یک کاربر باید هشدار داده شوید ، زیرا از این طریق بسیار ساده می توانید پارامترها را در مقایسه با یک رقیب بسنجید. با اغراق می توان گفت که پایین ترین ضریب FAR یک سیستم غیر کار خواهد بود ، قطعاً اجازه غیرمجاز را به کسی نمی دهد.

یک پارامتر کمابیش عینی یک سیستم بیومتریک ضریب EER است.

ضریب EER (میزان خطای برابر) ضریب است که در آن هر دو خطا (خطای دریافت و خطای رد) معادل هستند. هرچه EER پایین تر باشد ، دقت سیستم بیومتریک بیشتر خواهد بود.

نمودار مشابهی برای پارامترهای FMR و FNMR ساخته شده است (شکل 2). لطفا توجه داشته باشید که این نمودار همیشه باید به اندازه بانک اطلاعاتی مرتبط باشد (معمولاً اعداد با الگوی 100 ، 1000 ، 10000 و غیره انتخاب می شوند).

شکل 2. نمودارهای FMR و FNMR

COO - تعیین خطای سازش خطا (Eng. DET - منحنی بازرگانی خطا در تشخیص ؛ منحنی DET). منحنی عملکرد اصلاح شده ، محورهای آن احتمال خطا (مثبت کاذب در محور X و منفی کاذب در محور Y) (GOST R ISO / IEC19795-1-2007) است.

منحنی COO (DET) برای ترسیم احتمالات خطاهای مقایسه (VLNS (FNMR) در مقابل VLS (FMR)) ، احتمالات خطای تصمیم (VLND (FRR) در مقابل VLD (FAR)) استفاده می شود (شکل 3-4) و احتمال شناسایی در یک مجموعه باز (VLOI بسته به VLPI) ، (GOST R ISO / IEC19795-1-2007).

شکل 3. برنامه DET

شکل 4- نمونه ای از منحنی های KOO (GOST R ISO / IEC19795-1-2007)

نمودارهایی که عملکرد سیستم های بیومتریک را نشان می دهد ، کاملاً بی شمار هستند ، گاهی اوقات به نظر می رسد که هدف آنها گیج کردن یک کاربر ساده لوح است. همچنین منحنی های PX از مشخصات عملیاتی (ROC - منحنی مشخصه عملیاتی گیرنده) وجود دارد (شکل 5-6) ، و البته می فهمید که این موارد از آخرین منحنی ها و وابستگی هایی که در بیومتریک وجود دارد ، فاصله دارند اما به خاطر وضوح ما بر روی آنها ساکن نخواهیم شد.

شکل 5. نمونه ای از مجموعه ای از منحنی های PX (GOST R ISO / IEC19795-1-2007)

شکل 6. منحنی ROC نمونه

منحنی های PX (ROC) مستقل از آستانه ، که اجازه می دهد تا مقایسه ویژگی های عملیاتی سیستم های مختلف بیومتریک مورد استفاده در شرایط مشابه ، یا یک سیستم بیومتریک واحد مورد استفاده در شرایط مختلف محیطی باشد.

منحنی های PX (ROC) برای نشان دادن عملکرد الگوریتم مقایسه (1 - VLNS بسته به VLAN) استفاده می شوند ، (1 - FNMR بسته به FMR) ، ویژگی های عملیاتی سیستم های تأیید بیومتریک (1 - VLD بسته به VLD) ، (1 - FRR بسته به FAR) ، و همچنین ویژگی های عملیاتی سیستم های شناسایی بیومتریک در یک مجموعه باز (احتمال شناسایی بسته به VLPI).

توجه: VLPI - احتمال شناسایی مثبت کاذب (انگلیسی FPIR - میزان شناسایی مثبت-غلط بودن نرخ خطا) ، یعنی سهم معاملات شناسایی کاربران ثبت نام نشده در سیستم ، در نتیجه شناسه برگردانده می شود (GOST R ISO / IEC19795-1-2007).

1) پارامترهای FAR (VLD) ، FRR (VLND) و FMR (VLS) FNMR (VLRS) معقول است که فقط درمجموع در نظر گرفته شود.

2) هرچه ضریب EER پایین تر باشد ، دقت سیستم بیومتریک بیشتر خواهد بود.

3) صدای خوب برای سیستم بیومتریک در دسترس بودن نمودارهای DET (COO) و ROC (PX) است.

مؤسسات پارامترهای FAR و FRR سیستم های بیومتریک

حال بیایید تخمین بزنیم که پارامترهای FAR و FRR در سیستمهای بیومتریک چگونه باشند. بگذارید ما به دنبال قیاس با الزامات یک مجموعه کد دیجیتال باشیم. مطابق با GOST ، تعداد رقم های اعشاری قابل توجه باید حداقل 6 باشد ، یعنی دامنه 0-999999 یا 107 گزینه کد. سپس احتمال FAR 10-7 است و احتمال FRR با عملکرد سیستم مشخص می شود ، یعنی. تمایل به صفر دارد

دستگاههای خودپرداز از کد اعشاری 4 بیتی (که مطابق با GOST نیست) استفاده می کنند ، و سپس FAR 10-5 خواهد بود. برای پارامتر تعیین کننده از FAR \u003d 10-5 استفاده کنید. چه مقدار می تواند برای FRR قابل قبول باشد؟ این به وظایف سیستم بیومتریک بستگی دارد ، اما حد پایین باید در محدوده 10-2 باشد ، یعنی. شما ، به عنوان یک کاربر قانونی ، سیستم فقط یک بار در صد تلاش اجازه نمی دهد. برای سیستم های دارای توان بالا ، به عنوان مثال ، یک ایست بازرسی کارخانه ، این مقدار باید 10-3 باشد ، در غیر این صورت اگر از فاکتور «انسانی» خلاص نشویم ، هدف از بیومتریک مشخص نیست.

بسیاری از سیستم های بیومتریک ادعا می کنند مشابه و حتی مرتبه ای از بزرگی ویژگی های بهتر ، اما از آنجا که مقادیر ما محتمل است ، لازم است فاصله اطمینان این مقدار را نشان دهیم. از این لحظه ، تولید کنندگان بیومتریک ترجیح می دهند به جزئیات نپردازند و این پارامتر را مشخص نکنند.

اگر روش محاسبه ، طراحی آزمایشی و فاصله اطمینان مشخص نشده باشد ، قاعده پیش فرض "سی" است ، که توسط J. F. Poter در "براساس معیار خطا 30" ارائه شده است) (1997).

این نیز توسط GOST R ISO / IEC19795-1-2007 مشهود است. The Rule of Thy می گوید برای اینکه احتمال واقعی خطا در محدوده 30 ± احتمال احتمال خطا با سطح اطمینان 90٪ باشد ، حداقل 30 خطا باید ثبت شود. به عنوان مثال ، اگر 30 خطای عدم تطابق کاذب در 3،000 کارآزمایی مستقل به دست آمد ، می توان با اطمینان 90٪ بیان کرد که احتمال واقعی خطا در محدوده 7/0٪ تا 1.3٪ است. این قانون به طور مستقیم از توزیع دوجمله ای در آزمایش های مستقل پیروی می کند و می تواند با در نظر گرفتن عملکرد مورد انتظار برای انجام ارزیابی ، اعمال شود.

پس از این نتیجه گیری منطقی نتیجه می گیرد: برای بدست آوردن مقدار دسترسی کاذب از 10-5 ، شما باید آزمایش های 3x106 را انجام دهید ، که انجام آزمایش فیزیکی با سیستم واقعی بیومتریک تقریباً غیرممکن است. در اینجا شک و تردیدهای مبهم ما را عذاب می دهد.

امید است با مقایسه الگوهای ویژگیهای بیومتریک ورودی با الگوهای سیستم بانک اطلاعاتی ، چنین آزمایشاتی انجام شود. آزمایش های آزمایشگاهی امکان ارزیابی صحیح از اعتبار الگوریتم های پردازش داده جاسازی شده را ممکن می سازد ، اما عملکرد واقعی سیستم نیست. آزمایشات آزمایشگاهی چنین اثراتی را بر روی سیستم بیومتریک از قبیل تداخل الکترومغناطیسی (مربوط به کلیه سیستمهای بیومتریک) ، گرد و غبار یا آلودگی مخاطب یا خواننده های پارامتر بیومتریک از راه دور ، رفتار واقعی انسان هنگام تعامل با دستگاه های بیومتریک ، کمبود یا بیش از حد روشنایی ، تغییرات دوره ای در نور و غیره ، بله ، شما هرگز نمی دانید چه چیز دیگری می تواند چنین سیستم پیچیده ای را به عنوان یک سیستم بیومتریک تحت تأثیر قرار دهد. اگر شخصی بتواند از قبل عوامل مؤثر بر عملکرد منفی را پیش بینی کند ، ممکن است انجام آزمایشات در مقیاس کامل امکان پذیر نباشد.

از تجربه با سایر سیستم های امنیتی می توانیم استدلال کنیم که حتی عملکرد سیستم امنیتی به مدت 45 روز اکثر مشکلات پنهان را آشکار نمی کند و تنها عملیات آزمایشی به مدت 1 تا 5/5 سال اجازه می دهد تا از بین بروند. توسعه دهندگان حتی یک اصطلاح دارند - "بیماری های دوران کودکی". هر سیستمی باید با آنها بیمار باشد.

بنابراین ، علاوه بر آزمایش های آزمایشگاهی ، انجام تست های مقیاس کامل نیز ضروری است ، طبیعتاً تخمین فاصله اطمینان با تعداد کمتری از آزمایشات باید با استفاده از روش های دیگر ارزیابی شود.

ما به کتاب درسی E.S می پردازیم. Wentzel ، "تئوری احتمالات" (مسکو: "Nauka" ، 1969. ص. 334) که بیان می کند احتمال P بسیار بزرگ یا بسیار کوچک است (که بدون شک مطابق با نتایج واقعی اندازه گیری احتمالات برای سیستم های بیومتریک است) ، فاصله اطمینان بر اساس ساخته نمی شود از قانون تقریبی ، اما از قانون دقیق توزیع فرکانس. به راحتی می توان تأیید کرد که این یک توزیع دوتایی است. در واقع ، تعداد وقایع رویداد A در آزمایشات n طبق قانون دوتایی توزیع می شود: احتمال اینکه رویداد A دقیقاً برابر باشد ، برابر است با

و فرکانس p * چیزی نیست جز تعداد وقایع این رویداد براساس تعداد آزمایشات.

این کار به یک احتمال وابستگی گرافیکی از فاصله اطمینان به تعداد آزمایشات (شکل 7) برای احتمال اطمینان 9/0 \u003d b می دهد.

شکل 7. وابستگی گرافیکی فاصله اطمینان به تعداد آزمایشات

یک نمونه را در نظر بگیرید. ما 100 آزمایش میدانی انجام دادیم که احتمال وقوع آن برابر 0.7 بود. سپس در محور abscissa مقدار فرکانس p * \u003d 0.7 را به تعویق می اندازیم ، یک خط مستقیم را از طریق این نقطه به موازات محور ordinate رسم می کنیم و نقاط تقاطع خط مستقیم را با یک جفت منحنی که مربوط به تعداد معینی از آزمایش n \u003d 100 است ، علامت گذاری می کنیم. پیش بینی این نقاط در محور مرتب سازی شده و محدوده p1 \u003d 0.63 ، p2 \u003d 0.77 فاصله اطمینان.

برای مواردی که دقت ساخت روش گرافیکی کافی نباشد ، می توان از وابستگی جدولی نسبتاً تفصیلی (شکل 8) از فاصله اطمینان داده شده در کار I.V استفاده کرد. Dunin-Barkovsky و N.V. اسمیرنووا ، "نظریه احتمال و آمار ریاضی در مهندسی" (مسکو: انتشارات دولتی ادبیات فنی و نظری ، 1955). در این جدول ، عدد x ، شناسه n از فرکانس. احتمالات ضرب شده توسط 1000.

یک نمونه را در نظر بگیرید. ما 204 آزمایش میدانی انجام دادیم که این رویداد 4 بار اتفاق افتاده است. احتمال P \u003d 4/204 \u003d 0.0196 است ، مرزهای فاصله اطمینان p1 \u003d 0.049 ، p2 \u003d 0.005 است.

از لحاظ تئوری ، این درک وجود دارد که پارامترهای مندرج در مستندات باید توسط گواهی ها تأیید شوند. با این حال ، تقریباً در تمام زمینه های زندگی ، روسیه دارای یک موسسه صدور گواهینامه داوطلبانه است ، بنابراین برای آن دسته از الزامات مورد نظر که می خواهند یا می توانند مجوز دریافت کنند ، تأیید شده است.

گواهینامه اول را برای یک سیستم بیومتریک که به وجود آمده است می گیریم و 6 مورد GOST را می بینیم که هیچ یک از آنها پارامترهای ذکر شده در بالا را شامل نمی شود. خدا را شکر که آنها حتی به تجهیزات امنیتی و استانداردهای ایمنی نیز ربط دارند. این بدترین گزینه نیست ، مجبور به پاسخگویی به گیرنده ها و فرستنده های سیستم انتقال داده های رادیویی (RSPI) ، دارای گواهینامه به عنوان ماشین های الکتریکی بود.

شکل 8. قطعه ای از وابستگی جدولی جدول فاصله اطمینان به تعداد آزمایشات برای اطمینان از اطمینان 95/0 \u003d b

مهمترین لیست

1) پارامترهای FAR (VLD) حداقل باید 10-5 باشد و FRR (VLD) باید در محدوده 10 "2-10" 3 باشد.

2) بی قید و شرط به پارامترهای احتمالی مندرج در مستندات اعتماد نکنید ، می توان آنها را فقط به عنوان راهنما در نظر گرفت.

3) علاوه بر تست های آزمایشگاهی ، انجام آزمایش میدانی سیستم های بیومتریک ضروری است.

4) لازم است سعی کنید تا حد امکان از توسعه دهنده ، تولید کننده ، فروشنده در مورد پارامترهای بیومتریک واقعی سیستم و روش به دست آوردن آنها اطلاعات کسب کنید.

5) تنبل نشوید که GOST (ها) و GOST (ها) چه نقطه ای از سیستم بیومتریک را نشان می دهند ، رمزنگاری کنید.

در ادامه موضوعی که در مورد سیستم های شناسایی بیومتریک واقعی شروع کردیم ، پیشنهاد می کنیم در مقاله "سیستم های بیومتریک پایه" صحبت کنیم.

ادبیات

  1. http://www.1zagran.ru
  2. http://fingerprint.com.ua/
  3. http://habrahabr.ru/post/174397/
  4. http://sonda.ru/
  5. http://eyelock.com/index.php/ محصولات / hbox
  6. http://www.bmk.spb.ru/
  7. http://www.avtelcom.ru/
  8. http://www.nec.com/fa/global/ راه حل ها / امنیت / محصولات / hybrid_finger.html
  9. http://www.ria-stk.ru/mi "جهان اندازه گیری" 3/2014
  10. http://www.biometria.sk/ru/ basic-of-biometrics.html
  11. http://www.biometrics.ru
  12. http://www.guardinfo.ru/first سیستم حفاظت فیزیکی (PPS) مواد هسته ای و تأسیسات خطرناک هسته ای "
  13. http://cbsrus.ru/
  14. http: www.speechpro.ru
  15. Poter J F. در معیار خطای 30. 1997
  16. GOST R ISO / IEC19795-1-2007. احراز هویت شناسایی بیومتریک تست های عملکرد و گزارش های آزمایش در بیومتریک. قسمت 1. اصول و ساختار.
  17. Ball R.M.، Connel J.H.، Ratha N.K.، Senior E.U. راهنمای بیومتریک. م.: CJSC RIC Technosphere ، 2006.
  18. Simonchik K.K.، Belevitin D.O.، Matveev Yu.N.، Dyrmovsky D.V. دسترسی به بانکداری اینترنتی بر اساس بیومتریک دوقلوی // دنیای اندازه گیری ها. 2014. شماره 3.
  19. 19. Dunin-Barkovsky I.V. ، Smirnov N.V. نظریه احتمال و آمار ریاضی در مهندسی. م.: انتشارات دولتی ادبیات فنی و تئوری ، 1955.
این را به اشتراک بگذارید