Moderna biometriska identifieringsmetoder. Biometriska system - tillförlitligt informationsskydd

Introduktion

Den första versionen av denna artikel dök upp redan 2005. Under de senaste 3 åren i världen biometriska tekniker betydande förändringar har skett på grund av att en storskalig implementering påbörjades biometriska system. Nu står vi inför biometri på det mest direkta sättet - till exempel när du får ett utländskt pass.

Situationen med standardisering, som var ett av huvudproblemen för flera år sedan, har också förändrats: genom insatser från inhemska specialister har grundläggande standarder på området utarbetats biometri, några av dem är redan i drift, även om arbetet ännu inte är helt slutfört. Ryska specialister deltar också i processen för internationell standardisering.

Å andra sidan har de själva utvecklats rejält biometriska tekniker, och vi kan konstatera att Rysslands tekniska eftersläpning också är ett minne blott. Inhemska företag erbjuder för närvarande globalt konkurrenskraftiga lösningar.

Bakgrund av biometri

Biometriska metoder erkännanden har använts av mänskligheten under hela dess historia. Faktum är att vi oftast känner igen bekanta människor med deras hjälp - på deras ansikte, röst eller gång.

Sedan 1800-talet, biometriska tekniker, främst fingeravtryck, används inom kriminalteknik, och sedan slutet av förra seklet, i samband med utvecklingen av teknik, har det blivit möjligt att formalisera algoritmer för att känna igen en person genom hans utseende eller beteendeegenskaper och använda automatiserade system för detta.

Biometriska teknologier upplever för närvarande en period av snabb utveckling. Denna tillväxt beror till stor del på besluten från regeringarna i ledande länder att använda dem i pass- och visumdokument, vilket riktade stora ekonomiska och materiella resurser till detta område. Det finns också ett enormt allmänintresse för dessa tekniker.

Ordet " biometri– Vi stöter ofta på olika nyheter på tv, i tidningar och i radio. Tyvärr vet människor som använder detta koncept inte alltid exakt vad de pratar om. Den här artikeln försöker förklara grunderna biometriska tekniker, prata om hur de fungerar, var de kan och inte kan användas.

Definitioner

Först några definitioner:

Under biometri förstå det vetenskapsområde som studerar metoder för att mäta fysiska egenskaper och beteendeegenskaper hos en person för efterföljande identifiering och identitetsautentisering.

Biometriska egenskaper hos en person(BHC) är dess uppmätta fysiska kännetecken eller personliga beteendeegenskaper, i processen att jämföra vilken med en liknande tidigare registrerad, en procedur implementeras identifiering. Huvudkällor biometriska egenskaper hos en personär fingeravtryck, iris och näthinna, röst, ansikte, sätt att arbeta på ett datortangentbord, signatur, gång, etc.

Metoder och tekniska medel identifiering och baserad på identitetsautentisering biometriska egenskaper hos en person fick namnet biometriska tekniker(BT).

Typer av biometriska tekniker

För biometrisk identifiering kan användas olika egenskaper och mänskliga egenskaper (Fig. 1). Förstorad biometriska egenskaper hos en personär indelade i statiska, förknippade med dess fysiska egenskaper, till exempel ett fingeravtryck eller öronform, och dynamiska (eller beteendemässiga), förknippade med egenskaperna hos en person som utför några handlingar, till exempel gång.

Mest utvecklat i just nu teknologier inkluderar igenkänning av fingeravtryck, iris och tvådimensionell (platt, som ett fotografi) ansiktsbild. Dessutom fingeravtryck identifiering För närvarande, när det gäller tillämpbarhet och tillgänglighet ur ekonomisk synvinkel, överträffar den alla andra tekniker flera gånger.

Hur biometriska tekniker fungerar

Biometri löser problem kontroll Och identifiering. I det första fallet är uppgiften att se till att den erhållna biometriska egenskapen motsvarar den tidigare tagna. Kontroll(eller 1 till 1 jämförelse) används för att verifiera att ämnet är den de säger att de är. Beslutet fattas utifrån graden av likhet mellan egenskaperna.

Identifiering(eller jämförelse 1 till N) löser problemet med att söka efter den mest lämpliga av de tidigare tagna biometriska egenskaperna för den resulterande biometriska egenskapen. I det enklaste fallet är detta en sekventiell jämförelse av den erhållna egenskapen med alla tillgängliga. I det här fallet kommer den mest liknande tidigare tagna egenskapen att väljas som resultat ( identifiering uppfyllt) eller så blir det inget resultat alls om graden av likhet är mindre än det angivna värdet för alla jämförelser.

Låt oss se hur de fungerar biometriska tekniker med hjälp av exemplet med fingeravtrycksigenkänning. För igenkänning är det nödvändigt att erhålla (med hjälp av speciella läsare) en bild av papillärmönstret hos en eller flera fingrar. Därefter bearbetas denna bild, och under bearbetningen återfinns dess karakteristiska egenskaper, såsom förgrening av linjer, slutet av en linje eller skärningspunkten av linjer. För varje funktion, förutom dess typ, kommer den relativa platsen och andra parametrar ihåg, till exempel för slutpunkten - linjens riktning. Kombinationen av dessa egenskaper och deras egenskaper bildar ett mönster biometriska egenskaper.

identifiering eller kontroll den resulterande mallen jämförs med tidigare erhållna. Vid en viss korrespondensnivå dras en slutsats om mallarnas identitet och följaktligen, kontroll eller identifiering presenterade finger.

Igenkänning sker på liknande sätt för andra. biometriska egenskaper hos en person. Naturligtvis används andra egenskaper hos egenskaperna, till exempel för ansiktet - det här är platsen och relativa storlekar på näsan, kindbenen, etc. Dessutom, på grund av det faktum att fotografier kan vara av olika storlekar, för att jämföra dem, är skalning nödvändig, för vilken avståndet mellan ögonens pupiller används som en "skalfaktor".
Prestationsbedömning biometriska tekniker, förutom kostnadsindikatorer och användarvänlighet, baseras på användningen av två probabilistiska parametrar - falskt avvisningsfel (FRR - False Reject Rate) och falskt avvisningsfel (FAR - False Accept Rate). Ett falskt avslagsfel uppstår när systemet inte känner igen biometriska en funktion som motsvarar mallen den innehåller, och ett falskt utelämnandefel uppstår när systemet felaktigt matchar den funktion som presenteras för den med en mall som faktiskt inte motsvarar den. Som är tydligt är det falska utelämnandet farligare ur synvinkeln säkerhet, och felet med ett falskt avslag leder till en minskning av systemets användbarhet, som ibland inte känner igen en person första gången.

Dessa två sannolikheter är relaterade till varandra, ett försök att minska den ena leder till en ökning av den andra, så i praktiken, beroende på kraven på systemet, väljs en viss kompromiss. Typiska värden för dessa sannolikheter för fingeravtryckssystem är 0,1 × 1 % för FRR och 10–3 × 10–7 % för FAR.

Problem med biometriska tekniker

Allt är inte rosa i regionen biometriska tekniker. Vi kommer att ange flera av de aktuella problemen och notera att de dock gradvis håller på att lösas:

Dyr. Detta problem är relevant för nya biometriska tekniker, precis som för all ny teknik i allmänhet. För fingeravtryckssystem kan det anses nästan löst.

Icke-universalitet. Detta problem på grund av att vissa egenskaper är dåligt uttryckta hos vissa personer. Det är känt att hos cirka 2 % av människor är papillärmönstren i ett sådant tillstånd att de är svåra att göra automatisk igenkänning. Detta problem uppstår också när du försöker använda biometriska tekniker för personer med fysiska funktionshinder (amputationer av händer eller fingrar, ansiktsärr, ögonproblem etc.). I det här fallet (i motsats till fel av den första och andra typen - FAR och FRR) talar de om det så kallade "felet av den tredje typen" - systemets vägran att acceptera biometriska egenskaper. Sättet att lösa detta problem är att ha ett heltäckande tillvägagångssätt som använder flera biometriska egenskaper, som gör det möjligt att minska antalet personer med en storleksordning, biometrisk identifiering vilket är omöjligt. Ett annat sätt att lösa detta problem är att använda biometrisk identifiering i kombination med andra metoder (till exempel smartkortsautentisering).

När det gäller komplex användning av flera biometriska tekniker Några fler ord bör sägas. Förutom att lösa problemet med typ III-fel, kan denna applikation avsevärt förbättra egenskaperna förknippade med falskt avslag och falskt godkännande. Det är därför denna riktning, kallas multibiometrisk identifiering, är en av de mest lovande på området biometri .

Känslighet för bedrägeri. Problemet är mest uttalat för traditionell teknik (finger, ansikte), vilket är förknippat med deras långvariga utseende. Finns och används framgångsrikt olika metoder att bekämpa detta problem, baserat på de olika fysiska egenskaperna hos moulages och levande vävnader. Till exempel kan fingeravtryck använda puls- eller elektriska konduktivitetstekniker.
Brist på standarder. Jämfört med 2005, när den första versionen av denna artikel dök upp, har situationen förbättrats avsevärt. Standarder har antagits eller håller på att färdigställas för fingeravtrycksdata, 2D ansiktsbilddata, biometriska mjukvarugränssnitt, testning biometriska tekniker och utbyte biometriska data.

Identitetsstöld är en växande oro för allmänheten - miljontals blir offer för identitetsstöld varje år, enligt Federal Trade Commission, och "identitetsstöld" har blivit det vanligaste konsumentklagomålet. I den digitala tidsåldern är traditionella autentiseringsmetoder – lösenord och ID – inte längre tillräckliga för att bekämpa identitetsstöld och säkerställa säkerhet. "Surrogatrepresentationer" av personlighet är lätta att glömma någonstans, förlora, gissa, stjäla eller överföra.

Biometriska system känner igen människor baserat på deras anatomiska egenskaper (fingeravtryck, ansiktsbild, palmlinjemönster, iris, röst) eller beteendeegenskaper (signatur, gång). Eftersom dessa egenskaper är fysiskt förknippade med användaren, är biometrisk igenkänning tillförlitlig som en mekanism för att säkerställa att endast de med nödvändiga referenser kan komma in i en byggnad, komma åt ett datorsystem eller passera en nationell gräns. Biometriska system har också unika fördelar - de tillåter inte att man avsäger sig en genomförd transaktion och gör det möjligt att avgöra när en individ använder flera dokument (till exempel pass) under olika namn. Sålunda, när de är korrekt implementerade i lämpliga applikationer, ger biometriska system en hög säkerhetsnivå.

Brottsbekämpande myndigheter har använt biometrisk autentisering med fingeravtryck i sina utredningar i mer än ett sekel, och de senaste decennierna har sett en snabb ökning av antagandet av biometriska igenkänningssystem i statliga och kommersiella organisationer runt om i världen. I fig. 1 visar några exempel. Även om många av dessa implementeringar har varit mycket framgångsrika, finns det farhågor om osäkerheten i biometriska system och potentiella integritetskränkningar på grund av obehörig publicering av användares lagrade biometriska data. Liksom alla andra autentiseringsmekanismer kan ett biometriskt system kringgås av en erfaren bedragare med tillräcklig tid och resurser. Det är viktigt att mildra dessa farhågor för att vinna allmänhetens förtroende för biometrisk teknik.

Funktionsprincipen för det biometriska systemet

I registreringsstadiet registrerar det biometriska systemet ett urval av användarens biometriska drag med hjälp av en sensor - filmar till exempel ansiktet på kameran. Individuella egenskaper - såsom minutiae (fina detaljer av linjerna i ett finger) - extraheras sedan från det biometriska provet med hjälp av enoritm. Systemet lagrar de extraherade egenskaperna som en mall i en databas tillsammans med andra identifierare som namn eller ID-nummer. För autentisering presenterar användaren ytterligare ett biometriskt prov för sensorn. De egenskaper som extraheras från den utgör en fråga som systemet jämför med en mall för den påstådda personligheten med hjälp av en matchande algoritm. Den returnerar en matchningspoäng som återspeglar graden av likhet mellan mallen och frågan. Systemet accepterar endast en ansökan om överensstämmelsebetyget överstiger ett fördefinierat tröskelvärde.

Sårbarheter i biometriska system

Det biometriska systemet är sårbart för två typer av fel (Fig. 2). När systemet inte känner igen en legitim användare uppstår ett överbelastningsskydd och när en bedragare felaktigt identifieras som en auktoriserad användare, sägs ett intrång inträffa. Det finns många möjliga orsaker till sådana misslyckanden de kan delas in i naturliga begränsningar och attacker av inkräktare.

Naturliga restriktioner

Till skillnad från lösenordsautentiseringssystem, som kräver en exakt matchning av två alfanumeriska strängar, förlitar sig ett biometriskt autentiseringssystem på graden av likhet mellan två biometriska prover, och eftersom enskilda biometriska prov som erhålls under registrering och autentisering sällan är identiska, vilket visas i ris. 3 kan det biometriska systemet göra två typer av autentiseringsfel. En falsk matchning uppstår när två prover från samma individ har låg likhet och systemet inte kan matcha dem. En falsk matchning uppstår när två prover från olika individer har hög likhet och systemet felaktigt deklarerar dem som en matchning. En falsk matchning leder till denial of service till en legitim användare, medan en falsk matchning kan leda till ett intrång av en bedragare. Eftersom han inte behöver använda några speciella åtgärder för att lura systemet kallas ett sådant intrång för nollansträngningsattack. Mycket av forskningen inom biometri under de senaste femtio åren har fokuserat på att förbättra autentiseringsnoggrannheten – minimera falska icke-matchningar och matchningar.

Skadliga attacker

Det biometriska systemet kan också misslyckas till följd av illvillig manipulation, som kan utföras genom insiders, såsom systemadministratörer, eller genom en direkt attack mot systeminfrastrukturen. En angripare kan kringgå det biometriska systemet genom att samverka med (eller tvinga) insiders, eller genom att dra fördel av deras vårdslöshet (som att inte logga ut efter att ha slutfört en transaktion), eller genom att bedrägligt manipulera registrerings- och undantagshanteringsprocedurerna som ursprungligen utformades för att hjälpa behöriga användare. Externa angripare kan också orsaka ett biometriskt systemfel genom direkta attacker på gräns-snittet(sensor), funktionsextraktion eller matchande moduler, eller anslutningar mellan moduler eller malldatabas.

Exempel på attacker som riktar sig mot systemmoduler och deras sammankopplingar inkluderar trojanska hästar, man-in-the-midten-attacker och replay-attacker. Eftersom de flesta av dessa attacker även gäller för lösenordsautentiseringssystem finns det ett antal motåtgärder som kryptografi, tidsstämpling och ömsesidig autentisering som kan förhindra eller minimera effekten av sådana attacker.

Två allvarliga sårbarheter som förtjänar särskild uppmärksamhet i samband med biometrisk autentisering är UI-spoofingattacker och malldatabasläckor. Dessa två attacker har en allvarlig negativ inverkan på säkerheten i det biometriska systemet.

En spoofingattack består av att tillhandahålla ett falskt biometriskt drag som inte härrör från en levande person: ett plasticine-finger, en ögonblicksbild eller mask av ett ansikte, ett riktigt avskuret finger från en legitim användare.

Den grundläggande principen för biometrisk autentisering är att även om de biometriska egenskaperna i sig inte är hemliga (ett foto av en persons ansikte eller ett fingeravtryck kan i hemlighet erhållas från ett föremål eller en yta), är systemet ändå säkert eftersom funktionen är fysiskt kopplad till en levande användare. Framgångsrika spoofingattacker bryter mot detta grundläggande antagande och äventyrar därmed systemets säkerhet allvarligt.

Forskare har föreslagit många metoder för att bestämma det levande tillståndet. Till exempel, genom att verifiera fingrarnas fysiologiska egenskaper eller observera ofrivilliga faktorer som att blinka, är det möjligt att säkerställa att den biometriska egenskapen som registreras av sensorn faktiskt tillhör en levande person.

En malldatabasläcka är en situation när information om en legitim användares mall blir tillgänglig för en angripare. Detta ökar risken för förfalskning, eftersom det blir lättare för en angripare att återställa det biometriska mönstret genom att helt enkelt omvända mallen (Fig. 4). Till skillnad från lösenord och fysiska ID:n kan en stulen mall inte helt enkelt ersättas med en ny, eftersom biometriska funktioner finns i en enda kopia. Stulna biometriska mallar kan också användas för orelaterade ändamål – till exempel för att i hemlighet spionera på en person i olika system eller för att få privat information om dennes hälsa.

Biometrisk mallsäkerhet

Den viktigaste faktorn för att minimera säkerhets- och integritetsriskerna förknippade med biometriska system är att skydda de biometriska mallarna som lagras i systemets databas. Även om dessa risker i viss mån kan mildras genom decentraliserad malllagring, till exempel på ett smartkort som bärs av användaren, är sådana lösningar inte praktiska i system som US-VISIT och Aadhaar, som kräver dedupliceringsmöjligheter.

Idag finns det många metoder för att skydda lösenord (inklusive kryptering, hash och nyckelgenerering), men de bygger på antagandet att lösenorden som användaren anger vid registrering och autentisering är identiska.

Säkerhetskrav för mallar

Den största svårigheten med att utveckla säkerhetssystem för biometriska mallar är att uppnå en acceptabel kompromiss mellan de tre kraven.

Oåterkallelighet. Det måste vara beräkningsmässigt svårt för en angripare att återställa biometriska egenskaper från en lagrad mall eller att skapa fysiska förfalskningar av en biometrisk egenskap.

Särskiljbarhet. Mallskyddsschemat får inte försämra det biometriska systemets autentiseringsnoggrannhet.

Uppsägningsbarhet. Det bör vara möjligt att skapa flera säkra mallar från samma biometriska data som inte kan kopplas till den datan. Den här egenskapen tillåter inte bara det biometriska systemet att återkalla och utfärda nya biometriska mallar om databasen äventyras, utan förhindrar också korsmatchning mellan databaser, och upprätthåller därmed integriteten för användardata.

Metoder för skydd av mallar

Det finns två allmänna principer skydd av biometriska mallar: transformation av biometriska egenskaper och biometriska kryptosystem.

Om omvandling av biometriska egenskaper(Fig. 5, A) den skyddade mallen erhålls genom att tillämpa en irreversibel transformationsfunktion på den ursprungliga mallen. Denna omvandling är vanligtvis baserad på individuella egenskaper användare. Under autentiseringsprocessen tillämpar systemet samma transformationsfunktion på begäran, och jämförelsen sker för det transformerade provet.

Biometriska kryptosystem(Fig. 5, b) lagra endast en del av informationen som erhålls från den biometriska mallen - denna del kallas en säker skiss. Även om det i sig inte är tillräckligt att återställa den ursprungliga mallen, innehåller den fortfarande den nödvändiga mängden data för att återställa mallen om det finns ett annat biometriskt prov som liknar det som erhölls under registreringen.

En säker skiss erhålls vanligtvis genom att associera en biometrisk mall med en kryptografisk nyckel, men en säker skiss är inte detsamma som en biometrisk mall krypterad med standardmetoder. I konventionell kryptografi är det krypterade mönstret och dekrypteringsnyckeln två olika enheter, och mönstret är säkert endast om nyckeln också är säker. I en säker mall är både den biometriska mallen och den kryptografiska nyckeln inkapslade. Varken nyckeln eller mallen kan återställas med endast en skyddad skiss. När systemet presenteras med en biometrisk begäran som är tillräckligt lik mallen, kan det återställa både den ursprungliga mallen och kryptonyckeln med hjälp av vanliga feldetekteringstekniker.

Forskare har föreslagit två huvudmetoder för att skapa en säker skiss: flummigt engagemang och flummigt valv. Den första kan användas för att skydda biometriska mallar representerade som binära strängar med fast längd. Den andra är användbar för att skydda mönster representerade som uppsättningar av punkter.

För- och nackdelar

Omvandling av biometriska egenskaper och biometriska kryptosystem har sina för- och nackdelar.

Mappningen till funktionstransformation i ett schema sker ofta direkt, och det är till och med möjligt att utveckla transformationsfunktioner som inte ändrar egenskaperna hos det ursprungliga funktionsutrymmet. Det kan dock vara svårt att skapa en framgångsrik transformationsfunktion som är irreversibel och tolerant mot den oundvikliga förändringen i en användares biometriska egenskaper över tid.

Även om det finns tekniker för att skapa en säker skiss baserad på informationsteoretiska principer för biometriska system, är utmaningen att representera dessa biometriska egenskaper i standardiserade dataformat som binära strängar och punktuppsättningar. Därför är ett av de aktuella forskningsämnena utvecklingen av algoritmer som konverterar den ursprungliga biometriska mallen till sådana format utan förlust av meningsfull information.

Metoderna för fuzzy engagemang och fuzzy vault har andra begränsningar, inklusive oförmågan att generera många orelaterade mönster från samma uppsättning biometriska data. Ett möjligt sätt att övervinna detta problem är att tillämpa en på den biometriska mallen innan den säkras med hjälp av det biometriska kryptosystemet. Biometriska kryptosystem som kombinerar transformation med generering av en säker skiss kallas hybrid.

Sekretesspussel

Den oupplösliga kopplingen mellan användare och deras biometriska egenskaper ger upphov till legitima farhågor om möjligheten att lämna ut personuppgifter. I synnerhet kan kunskap om information om biometriska mallar som lagras i databasen användas för att äventyra privat information om användaren. Mallskyddssystem kan mildra detta hot till viss del, men många komplexa integritetsfrågor ligger utanför biometrisk teknik. Vem äger uppgifterna – individen eller tjänsteleverantörerna? Är användningen av biometri förenlig med säkerhetsbehoven i varje specifikt fall? Bör det till exempel krävas ett fingeravtryck när man köper en hamburgare på en snabbmatsrestaurang eller när man besöker en kommersiell webbplats? Vad är den optimala avvägningen mellan applikationssäkerhet och integritet? Bör till exempel regeringar, företag och andra tillåtas använda övervakningskameror på offentliga platser för att i hemlighet övervaka användares legitima aktiviteter?

Idag finns det inga framgångsrika praktiska lösningar för sådana frågor.

Biometrisk igenkänning ger starkare användarautentisering än lösenord och identifieringsdokument, och är det enda sättet att upptäcka bedragare. Även om biometriska system inte är helt säkra, har forskare gjort betydande framsteg mot att identifiera sårbarheter och utveckla motåtgärder. Nya algoritmer för att skydda biometriska mallar tar itu med några av farhågorna kring systemsäkerhet och användarintegritet, men fler förbättringar kommer att behövas innan sådana metoder är redo att användas i den verkliga världen.

Anil Jain([e-postskyddad]) - Professor vid institutionen för datavetenskap och teknik vid University of Michigan, Karthik Nandakumar([e-postskyddad]) är forskare vid Singapore Institute of Infocommunications Research.

Anil K. Jain, Kathik Nandakumar, Biometrisk autentisering: Systemsäkerhet och användarsekretess. IEEE Computer, november 2012, IEEE Computer Society. Alla rättigheter reserverade. Omtryckt med tillstånd.

Introduktion

1.Klassificering och huvudsakliga egenskaper hos biometriska medel för personlig identifiering

2. Funktioner för genomförandet av statiska metoder för biometrisk kontroll

2.1 Identifiering med papillär linjemönster

2.2 Irisidentifiering

2.3 Identifiering av retinala kapillärer

2.4 Identifiering genom geometri och termisk bild av ansiktet

2.5 Identifiering av handgeometri

3. Funktioner för genomförandet av dynamiska metoder för biometrisk kontroll

3.1 Identifiering med handstil och signaturdynamik

3.3 Identifiering med klaviaturrytm

4. Framtidens biometriska tekniker

Slutsats

Litteratur

Introduktion

Ämne kursarbete"Biometriska medel för personlig identifiering."

För personlig identifiering, modern elektroniska systemåtkomstkontroll och hantering (ACS) enheter använder flera typer. De vanligaste är:

PIN-kodsuppringningsanordningar (tangentbord med tryckknappar);

Kontaktlösa smartkortläsare (Wiegand-gränssnitt);

Närhetskortläsare;

Touch-minnesknappläsare;

Streckkodsläsare;

Biometriska läsare.

För närvarande är alla typer av kortläsare (närhet, Wiegand, med magnetremsa, etc.) mest använda. De har sina obestridliga fördelar och enkla att använda, men vid den automatiska åtkomstpunkten kontrolleras "kortets passage, inte personen". Samtidigt kan kortet förloras eller bli stulet av inkräktare. Allt detta minskar möjligheten att använda passersystem baserade enbart på kortläsare i applikationer med höga säkerhetskrav. En ojämförligt högre säkerhetsnivå tillhandahålls av alla typer av biometriska enheteråtkomstkontroller som använder mänskliga biometriska parametrar (fingeravtryck, handgeometri, näthinnemönster, etc.) som en identifierande funktion, som otvetydigt ger åtkomst endast till en specifik person - bäraren av koden (biometriska parametrar). Men idag är sådana enheter fortfarande ganska dyra och komplexa, och därför används de endast i särskilt viktiga åtkomstpunkter. Streckkodsläsare är för närvarande praktiskt taget inte installerade, eftersom det är extremt lätt att förfalska ett pass på en skrivare eller kopiator.

Syftet med arbetetöverväga principerna för funktion och användning av biometriska medel för personlig identifiering.

1. Klassificering och huvudkännetecken för biometriska medel för personlig identifiering

Fördelarna med biometriska identifierare baserade på de unika biologiska och fysiologiska egenskaperna hos en person, som unikt identifierar ens identitet, har lett till den intensiva utvecklingen av motsvarande medel. Biometriska identifierare används statiska metoder, baserat på de fysiologiska egenskaperna hos en person, det vill säga på de unika egenskaper som getts till honom från födseln (mönster av papillära linjer i fingrarna, iris, kapillärer i näthinnan, termisk bild av ansiktet, handgeometri, DNA) och dynamiska metoder (handstil och dynamiksignaturer, röst- och talmönster, rytm i tangentbordsarbete). Det föreslås att använda sådana unika statiska metoder som identifiering av det subunguala hudlagret, genom volymen av fingrar som indikeras för skanning, öronform, kroppslukt och dynamiska metoder - identifiering genom läpprörelse vid återgivning av ett kodord, genom dynamiken att vrida nyckeln i dörrlåset etc. d Klassificeringen av moderna biometriska identifieringsverktyg visas i fig. 1.

Biometriska identifierare fungerar bara bra om operatören kan verifiera två saker: för det första att de biometriska uppgifterna erhölls från en specifik person under verifieringen, och för det andra att denna data stämmer överens med provet som lagrats i arkivskåpet. Biometriska egenskaper är unika identifierare, men frågan om deras tillförlitliga lagring och skydd mot avlyssning är fortfarande öppen

Biometriska identifierare ger mycket höga indikatorer: sannolikheten för obehörig åtkomst är 0,1 - 0,0001 %, sannolikheten för falsk arrestering är en bråkdel av en procent, identifieringstiden är några sekunder, men de har en högre kostnad jämfört med attributidentifieringsmedel. Kvalitativa resultat av jämförelse av olika biometriska teknologier när det gäller identifieringsnoggrannhet och kostnader visas i fig. 2. Det finns kända utvecklingar av passerkontrollsystem baserade på att läsa och jämföra konfigurationerna av nätverket av vener på handleden, luktprover omvandlade till digital vy, analys av det unika akustiska svaret från det mänskliga mellanörat när det bestrålas med specifika akustiska pulser, etc.


Ris. 1. Klassificering av moderna biometriska identifieringsverktyg


Trenden att avsevärt förbättra egenskaperna hos biometriska identifierare och minska deras kostnader kommer att leda till en utbredd användning av biometriska identifierare i olika åtkomstkontroll- och hanteringssystem. För närvarande är strukturen på denna marknad

All biometrisk teknik tillämpas i steg:

Skanna ett objekt;

Hämtning av individuell information;

Bildande av en mall;

Jämför den aktuella mallen med databasen.

Den biometriska autentiseringstekniken är som följer. När användaren gör en förfrågan till åtkomstkontrollsystemet, identifierar sig först och främst med ett identifikationskort, plastnyckel eller personligt identifikationsnummer. Baserat på den identifierare som presenteras av användaren, hittar systemet i sitt minne användarens personliga fil (standard), i vilken, tillsammans med numret, hans biometriska data, som tidigare registrerats under användarregistreringsproceduren, lagras. Efter detta presenterar användaren den specificerade bäraren av biometriska parametrar till systemet för avläsning. Genom att jämföra mottagna och registrerade uppgifter fattar systemet ett beslut om att bevilja eller neka åtkomst.




Ris. 2. Jämförelse av biometriska identifieringsmetoder

Tillsammans med mätare för biometriska egenskaper måste således passerkontrollsystem vara utrustade med lämpliga läsare av identifikationskort eller plastnycklar (eller en numerisk knappsats).

De viktigaste biometriska informationssäkerhetsverktygen som finns tillgängliga idag ryska marknaden säkerhetsföreskrifter anges i tabell. 1, tekniska specifikationer Vissa biometriska system presenteras i tabellen. 2.

Tabell 1. Moderna biometriska informationssäkerhetsverktyg

Namn Tillverkare Biosign Notera
SACcat SAC Technologies Finger hudmönster Datortillbehör
TouchLock, TouchSafe, Identix Hudmönster ACS för anläggningen
TouchNet finger
Ögondentifiering Ögonidentifiera Retina teckning ACS för anläggningen
System 7.5 ögon (monoblock)
Ibex 10 Ögonidentifiera Retina teckning Objektåtkomstkontrollsystem (port, kamera)
eriprint 2000 Biometrisk identifiering Finger hudmönster ACS kombi
ID3D-R Handkey Igenkänningssystem Hand palm ritning ACS kombi
HandKey Fly Hand palm ritning ACS kombi
ICAM 2001 Ögonidentifiera Retina teckning ACS kombi
Säker beröring Biometric Access Corp. Finger hudmönster Datortillbehör
BioMouse American Biometric Corp. Finger hudmönster Datortillbehör
Enhet för identifiering av fingeravtryck Sony Finger hudmönster Datortillbehör
Säker tangentbordsskanner National Registry Inc. Finger hudmönster Datortillbehör
Gräns NPF "Crystal" Signaturdynamik, röstspektrum Datortillbehör
Delsy touch-chip Elsis, NPP Electron (Ryssland), Opak (Vitryssland), R&R (Tyskland) Finger hudmönster Datortillbehör
BioLink U-Match Mouse, Mouse SFM-2000A BioLink Technologies Finger hudmönster Standardmus med inbyggd fingeravtrycksläsare
Biometriskt datorinformationsskyddssystem Dakto OJSC "Chernigov Radio Devices Plant" Biologiskt aktiva punkter och papillära linjer i huden Separat block
Biometriskt styrsystem Iris Access 3000 LG Electronics, Inc Ritning av iris Integration av kortläsare

När man talar om exaktheten i automatisk autentisering är det vanligt att skilja mellan två typer av fel: Typ 1-fel ("falska larm") är förknippade med att neka åtkomst till en legitim användare. Fel av den första typen ("missar målet") - beviljande av åtkomst till en illegal användare. Orsaken till fel är att det finns en viss spridning av värden vid mätning av biometriska egenskaper. Inom biometri är det absolut omöjligt för prover och nyvunna egenskaper att ge en fullständig matchning. Detta gäller för all biometri, inklusive fingeravtryck, näthinneskanningar eller signaturigenkänning. Till exempel kan en hands fingrar inte alltid placeras i samma position, i samma vinkel eller med samma tryck. Och så varje gång du kollar.

Presentationen för denna föreläsning kan laddas ner.

Enkel personlig identifiering. Kombination av ansikts-, röst- och gestparametrar för mer exakt identifiering. Integrering av funktionerna hos Intel Perceptual Computing SDK-moduler för att implementera ett flernivåsystem informationssäkerhet baserat på biometrisk information.

Denna föreläsning ger en introduktion till ämnet biometriska informationssäkerhetssystem, diskuterar funktionsprincipen, metoder och tillämpning i praktiken. Genomgång av färdiga lösningar och deras jämförelse. De viktigaste algoritmerna för personlig identifiering beaktas. SDK-funktioner för att skapa biometriska informationssäkerhetsmetoder.

4.1. Beskrivning av ämnesområdet

Det finns en mängd olika identifieringsmetoder och många av dem har fått stor kommersiell användning. Idag är de vanligaste verifierings- och identifieringsteknikerna baserade på användningen av lösenord och personliga identifierare (personligt identifieringsnummer – PIN) eller dokument som pass eller körkort. Sådana system är dock för sårbara och kan lätt drabbas av förfalskning, stöld och andra faktorer. Därför är biometriska identifieringsmetoder av ökande intresse, vilket gör det möjligt att bestämma en persons identitet baserat på hans fysiologiska egenskaper genom att känna igen dem med hjälp av tidigare lagrade prover.

Utbudet av problem som kan lösas med hjälp av ny teknik är extremt brett:

  • förhindra inkräktare från att komma in i skyddade områden och lokaler genom förfalskning och stöld av dokument, kort, lösenord;
  • begränsa tillgången till information och säkerställa personligt ansvar för dess säkerhet;
  • säkerställa att endast certifierade specialister har tillgång till kritiska anläggningar;
  • igenkänningsprocessen, tack vare mjukvarans och hårdvarans intuitiva gränssnitt, är förståelig och tillgänglig för människor i alla åldrar och känner inte till språkbarriärer;
  • undvika overheadkostnader i samband med driften av åtkomstkontrollsystem (kort, nycklar);
  • eliminera besväret som är förknippat med förlust, skada eller enkel glömning av nycklar, kort, lösenord;
  • organisera register över anställdas tillgång och närvaro.

Dessutom, viktig faktor tillförlitlighet är att det absolut inte beror på användaren. När du använder lösenordsskydd kan en person använda en kortslutning nyckelord eller håll ett papper med en ledtråd under datorns tangentbord. När du använder hårdvarunycklar kommer en skrupelfri användare inte att strikt övervaka sin token, vilket resulterar i att enheten kan falla i händerna på en angripare. I biometriska system beror ingenting på personen. En annan faktor som positivt påverkar tillförlitligheten hos biometriska system är lättheten att identifiera för användaren. Faktum är att till exempel att skanna ett fingeravtryck kräver mindre arbete av en person än att ange ett lösenord. Därför kan denna procedur utföras inte bara innan arbetet påbörjas, utan också under dess utförande, vilket naturligtvis ökar skyddets tillförlitlighet. Särskilt viktigt i detta fall är användningen av skannrar i kombination med datorenheter. Det finns till exempel möss där användarens tumme alltid vilar på skannern. Därför kan systemet ständigt utföra identifiering, och personen kommer inte bara att pausa arbetet, utan kommer inte att märka något alls. I moderna världen Tyvärr är nästan allt till salu, inklusive tillgång till konfidentiell information. Dessutom riskerar personen som överförde identifieringsuppgifter till angriparen praktiskt taget ingenting. Om lösenordet kan du säga att det plockades, och om smartkortet, att det drogs ur fickan. Vid användning av biometriskt skydd liknande situation

Valet av branscher som är mest lovande för implementering av biometri, ur analytikers synvinkel, beror först och främst på en kombination av två parametrar: säkerhet (eller säkerhet) och möjligheten att använda just detta kontrollmedel eller skydd. Huvudplatsen i enlighet med dessa parametrar är utan tvekan ockuperad av de finansiella och industriella sfärerna, statliga och militära institutioner, medicin- och flygindustrin och stängda strategiska anläggningar. För denna grupp konsumenter av biometriska säkerhetssystem är det först och främst viktigt att förhindra att en obehörig användare bland sina anställda utför en operation som inte är auktoriserad för honom, och det är också viktigt att ständigt bekräfta upphovsrätten till varje operation. Ett modernt säkerhetssystem kan inte längre klara sig utan inte bara de vanliga medlen som garanterar ett objekts säkerhet, utan också utan biometri.

Biometriska teknologier används också för att kontrollera åtkomst i dator- och nätverkssystem, olika informationslagringsanläggningar, databanker etc.

  • Biometriska metoder för informationssäkerhet blir mer relevanta för varje år. Med utvecklingen av teknik: skannrar, foton och videokameror, utökas utbudet av problem som löses med biometri, och användningen av biometriska metoder blir mer populär. Till exempel fungerar banker, kredit- och andra finansiella organisationer som en symbol för tillförlitlighet och förtroende för sina kunder. För att möta dessa förväntningar uppmärksammar finansinstituten i allt högre grad identifieringen av användare och personal och använder aktivt biometrisk teknik. Några alternativ för att använda biometriska metoder:
  • tillförlitlig identifiering av användare av olika finansiella tjänster, inkl. online och mobil (identifiering med fingeravtryck dominerar, igenkänningsteknik baserad på mönstret av vener på handflatan och fingret och identifiering med röst av kunder som kontaktar callcenter utvecklas aktivt);
  • förebyggande av bedrägerier och bedrägerier med kredit- och betalkort och andra betalningsinstrument (ersätter PIN-koden med igenkänning av biometriska parametrar som inte kan stjälas, spioneras på eller klonas);
  • förbättra kvaliteten på tjänsten och dess komfort (biometriska uttagsautomater); kontrollera fysisk åtkomst
  • in i bankbyggnader och lokaler, såväl som till depåboxar, kassaskåp, valv (med möjlighet till biometrisk identifiering av både en bankanställd och en kundanvändare av boxen);

4.2. Biometriska informationssäkerhetssystem

Biometriska informationssäkerhetssystem är åtkomstkontrollsystem baserade på identifiering och autentisering av en person baserat på biologiska egenskaper, såsom DNA-struktur, irismönster, näthinna, ansiktsgeometri och temperaturkarta, fingeravtryck, palmgeometri. Dessa metoder för mänsklig autentisering kallas också statistiska metoder, eftersom de är baserade på de fysiologiska egenskaperna hos en person som är närvarande från födseln till döden, är med honom hela livet och som inte kan förloras eller stjälas. Unika dynamiska biometriska autentiseringsmetoder används också ofta - signatur, tangentbordshandskrift, röst och gång, som är baserade på människors beteendeegenskaper.

Begreppet "biometri" dök upp i slutet av artonhundratalet. Utvecklingen av tekniker för bildigenkänning baserad på olika biometriska egenskaper började för ganska länge sedan det började på 60-talet av förra seklet. Våra landsmän har uppnått betydande framgångar i att utveckla de teoretiska grunderna för dessa teknologier. Men praktiska resultat erhölls främst i väst och alldeles nyligen. I slutet av 1900-talet växte intresset för biometri avsevärt på grund av kraften moderna datorer och förbättrade algoritmer har gjort det möjligt att skapa produkter som, vad gäller deras egenskaper och relationer, har blivit tillgängliga och intressanta för ett brett spektrum av användare. Vetenskapsgrenen har funnit sin tillämpning i utvecklingen av ny säkerhetsteknik.

Till exempel kan ett biometriskt system styra tillgången till information och lagringsmöjligheter i banker det kan användas i företag som bearbetar värdefull information, för att skydda datorer, kommunikation, etc. Kärnan i biometriska system beror på användningen datorsystem


personlighetsigenkänning baserat på en persons unika genetiska kod. Biometriska säkerhetssystem låter dig automatiskt känna igen en person baserat på hans fysiologiska eller beteendemässiga egenskaper.

Ris. 4.1.

Alla biometriska system fungerar enligt samma schema. Först inträffar en inspelningsprocess, som ett resultat av vilket systemet kommer ihåg ett prov av den biometriska egenskapen. Vissa biometriska system tar flera prover för att fånga en biometrisk egenskap mer i detalj. Den mottagna informationen bearbetas och omvandlas till matematisk kod. Biometriska informationssäkerhetssystem använder biometriska metoder för att identifiera och autentisera användare. Identifiering med hjälp av ett biometriskt system sker i fyra steg:

  • Identifieringsregistrering - information om en fysiologisk eller beteendemässig egenskap omvandlas till en form tillgänglig för datorteknik och läggs in i minnet av det biometriska systemet;
  • Urval - unika egenskaper extraheras från den nyligen presenterade identifieraren och analyseras av systemet;
  • Jämförelse - information om den nyligen presenterade och tidigare registrerade identifieraren jämförs;
  • Beslut - en slutsats tas om den nyligen presenterade identifieraren matchar eller inte matchar.

Slutsatsen om matchning/missmatch av identifierare kan sedan sändas till andra system (åtkomstkontroll, informationssäkerhet etc.), som sedan agerar utifrån den mottagna informationen.

En av de viktigaste egenskaperna hos informationssäkerhetssystem baserade på biometriska teknologier är hög tillförlitlighet, det vill säga systemets förmåga att på ett tillförlitligt sätt skilja mellan biometriska egenskaper som tillhör olika personer och på ett tillförlitligt sätt hitta matchningar. Inom biometri kallas dessa parametrar det första typen av fel (False Reject Rate, FRR) och den andra typen av fel (False Accept Rate, FAR). Det första numret kännetecknar sannolikheten för att neka tillgång till en person som har tillgång, den andra - sannolikheten för en falsk matchning av de biometriska egenskaperna hos två personer. Det är mycket svårt att fejka det papillära mönstret hos ett mänskligt finger eller iris i ett öga. Så förekomsten av "fel av den andra typen" (det vill säga att ge tillgång till en person som inte har rätt att göra det) är praktiskt taget uteslutet. Men under påverkan av vissa faktorer kan de biologiska egenskaper som en person identifieras med förändras.


Till exempel kan en person bli förkyld, vilket gör att hans röst kommer att förändras oigenkännligt. Därför är frekvensen av "typ I-fel" (vägran av tillgång till en person som har rätt att göra det) i biometriska system ganska hög. Ju lägre FRR-värde för samma FAR-värden, desto bättre är systemet. Ibland används den jämförande karaktäristiken EER (Equal Error Rate), som bestämmer punkten där FRR- och FAR-graferna skär varandra. Men det är inte alltid representativt. När du använder biometriska system, särskilt ansiktsigenkänningssystem, även när korrekta biometriska egenskaper anges, är autentiseringsbeslutet inte alltid korrekt. Detta beror på ett antal funktioner och först och främst på det faktum att många biometriska egenskaper kan förändras. Det finns en viss risk för systemfel. Dessutom, när man använder olika tekniker, kan felet variera avsevärt.

Inte bara FAR och FRR bestämmer kvaliteten på ett biometriskt system. Om detta var det enda sättet skulle den ledande tekniken vara DNA-igenkänning, för vilken FAR och FRR tenderar att vara noll. Men det är uppenbart att denna teknik inte är tillämplig i det nuvarande skedet av mänsklig utveckling. Därför är viktiga egenskaper motstånd mot dummy, hastighet och kostnad för systemet. Vi bör inte glömma att en persons biometriska egenskaper kan förändras över tiden, så om den är instabil är detta en betydande nackdel. Användarvänlighet är också en viktig faktor för användare av biometrisk teknik i säkerhetssystem. Den person vars egenskaper skannas ska inte uppleva några besvär. I detta avseende är den mest intressanta metoden, naturligtvis, ansiktsigenkänningsteknik. Det är sant att i det här fallet uppstår andra problem, främst relaterade till systemets noggrannhet.

Vanligtvis består ett biometriskt system av två moduler: en registreringsmodul och en identifieringsmodul.

Registreringsmodul"tränar" systemet att identifiera en specifik person. I registreringsstadiet skannar en videokamera eller andra sensorer en person för att skapa en digital representation av hans utseende. Som ett resultat av skanningen bildas flera bilder. Helst kommer dessa bilder att ha lite olika vinklar och ansiktsuttryck, vilket möjliggör mer exakta data. Särskild mjukvarumodul bearbetar denna representation och bestämmer personlighetens karakteristiska egenskaper, skapar sedan en mall. Det finns vissa delar av ansiktet som förblir praktiskt taget oförändrade över tiden, såsom de övre konturerna av ögonhålorna, områdena kring kindbenen och kanterna på munnen. De flesta algoritmer utvecklade för biometriska tekniker kan ta hänsyn till möjliga förändringar i en persons frisyr, eftersom de inte analyserar ansiktsområdet ovanför hårfästet.

Varje användares bildmall lagras i det biometriska systemets databas. Identifieringsmodul tar emot en bild av en person från en videokamera och konverterar den till densamma digitalt format , som lagrar mallen. Den resulterande datan jämförs med en mall som lagras i en databas för att avgöra om bilderna matchar varandra. Graden av likhet som krävs för verifiering är en tröskel som kan anpassas till personal, PC-kraft, tid på dygnet och en rad andra faktorer.

Identifiering kan ske i form av verifiering, autentisering eller igenkänning. Under verifieringen bekräftas identiteten för mottagna data och mallen som lagras i databasen. Autentisering - bekräftar att bilden som tas emot från videokameran matchar en av mallarna som finns lagrade i databasen. Under igenkänning, om de mottagna egenskaperna och en av de lagrade mallarna är desamma, identifierar systemet personen med motsvarande mall.

4.3. Genomgång av färdiga lösningar

4.3.1. ICAR Lab: ett komplex av kriminalteknisk forskning av talfonogram

ICAR Labs hård- och mjukvarukomplex är designat för att lösa ett brett spektrum av analysproblem ljudinformation, efterfrågad i specialiserade enheter av brottsbekämpande myndigheter, laboratorier och kriminaltekniska centra, flygolycksutredningstjänster, forskning och utbildningscenter. Den första versionen av produkten släpptes 1993 och var resultatet av samarbete mellan ledande ljudexperter och mjukvaruutvecklare. Den specialiserade programvaran som ingår i komplexet tillhandahåller hög kvalitet visuell representation av talfonogram. Moderna algoritmer för röstbiometri och kraftfulla verktyg automatisering av alla typer av forskning av talfonogram tillåter experter att avsevärt öka tillförlitligheten och effektiviteten av undersökningar. SIS II-programmet som ingår i komplexet har unika verktyg för identifieringsforskning: en jämförande studie av talaren, vars röst- och talinspelningar lämnades för undersökning, och prover av den misstänktes röst och tal. Identifiering fonoskopisk undersökning bygger på teorin om det unika i varje persons röst och tal. Anatomiska faktorer: strukturen hos artikulationsorganen, formen på röstkanalen och munhålan, samt yttre faktorer

: talförmåga, regionala egenskaper, defekter, etc.

Programmet består av ett antal moduler, med hjälp av vilka en jämförelse görs i ett-till-en-läge. Modulen "Formant Comparisons" är baserad på fonetiktermen - formant, som betecknar den akustiska egenskapen hos talljud (främst vokaler), associerad med frekvensnivån för vokaltonen och bildar klangfärgen för ljudet. Identifieringsprocessen med modulen Formant Comparions kan delas in i två steg: först söker och väljer experten referensljudfragment, och efter att referensfragmenten för kända och okända talare har samlats in kan experten påbörja jämförelsen. Modulen beräknar automatiskt intra- och inter-högtalarvariabilitet av formantbanor för valda ljud och fattar ett beslut om positiv/negativ identifiering eller ett obestämt resultat. Modulen låter dig också visuellt jämföra fördelningen av valda ljud på ett scattergram.

Modulen Pitch Comparison låter dig automatisera högtalaridentifieringsprocessen med hjälp av den melodiska konturanalysmetoden. Metoden är avsedd för jämförelse av talprov baserat på parametrarna för implementeringen av liknande element i den melodiska konturstrukturen. För analys finns det 18 typer av konturfragment och 15 parametrar för deras beskrivning, inklusive värdena för minimum, medelvärde, maximum, tonförändringshastighet, kurtosis, avfasning, etc. Modulen returnerar jämförelseresultaten i form av en procentuell matchning för varje parameter och fattar beslut om positiv/negativ identifiering eller osäkert resultat. All data kan exporteras till en textrapport.

Den automatiska identifieringsmodulen möjliggör en-till-en-jämförelse med hjälp av följande algoritmer:

  • Spektral-format;
  • Pitch statistik;
  • Blandning av Gaussiska distributioner;

Sannolikheterna för tillfälligheter och skillnader mellan talare beräknas inte bara för var och en av metoderna, utan också för deras helhet. Alla resultat av att jämföra talsignaler i två filer, erhållna i den automatiska identifieringsmodulen, är baserade på att identifiera identifierbart signifikanta särdrag i dem och beräkna måttet på närhet mellan de resulterande uppsättningarna av funktioner och beräkna måttet på närhet för de resulterande uppsättningarna av funktioner till varandra. För varje värde av detta närhetsmått, under träningsperioden för den automatiska jämförelsemodulen, erhölls sannolikheterna för överensstämmelse och skillnad mellan talare vars tal fanns i de jämförda filerna. Dessa sannolikheter erhölls av utvecklarna på ett stort träningsprov av fonogram: tiotusentals högtalare, olika kanaler ljudinspelningar, flera inspelningssessioner, varierad typ av talmaterial.

  • Tillämpningen av statistiska data på ett enstaka fall av fil-till-fil-jämförelse kräver att man tar hänsyn till den möjliga spridningen av de erhållna värdena av måttet på närhet av två filer och motsvarande sannolikhet för sammanträffande/skillnad mellan talare beroende på olika detaljer om talyttringssituationen. För sådana storheter i matematisk statistik föreslås att man använder begreppet ett konfidensintervall. Den automatiska jämförelsemodulen visar numeriska resultat med hänsyn till konfidensintervall på olika nivåer, vilket gör att användaren inte bara kan se metodens genomsnittliga tillförlitlighet utan också det sämsta resultatet som erhållits på träningsbasen. Den höga tillförlitligheten hos den biometriska motorn som utvecklats av TsRT bekräftades av NIST-tester (National Institute of Standards and Technology).
  • Vissa jämförelsemetoder är halvautomatiska (lingvistiska och auditiva analyser)

    Biometriska autentiseringssystem är system utformade för att verifiera en användares identitet baserat på hans biometriska data. Sådana system klarar bäst av att ge tillgång till särskilt skyddade områden där det av en eller annan anledning inte är möjligt att sätta in personlig säkerhet. De kan kombineras med automatiska varningssystem, larm och säkerhetssystem.

    Metoder för biometrisk identifiering (autentisering)

    1. Statistiska metoder. De är baserade på unika (fysiologiska) egenskaper som inte förändras under människans liv och inte kan gå förlorade på något sätt. Kopiering av bedragare är också utesluten.
    2. Dynamiska metoder. Baserat på egenskaperna hos en viss persons vardagliga beteende. Mindre vanliga än statiska och praktiskt taget inte använda.

    Statistisk

    • Ett fingeravtryck är en metod för att känna igen det unika med papillära linjer (mönster) på en persons finger. Med hjälp av en skanner tar systemet emot en utskrift, digitaliserar den sedan och jämför den med tidigare inmatade mallar (uppsättningar av ritningar).
    • Retinal avbildning är en metod för att skanna och känna igen det unika mönstret av blodkärl i ögonbotten hos en person. Denna procedur använder lågintensiv strålning. Strålning genom pupillen riktas till blodkärlen som finns på ögats bakvägg. Specialpunkter identifieras från den mottagna signalen, information om vilka lagras i systemmallen.
    • Att använda ögats iris är en metod för att bestämma den mänskliga unikheten hos irisfunktionerna. Denna teknik designad för att minimera näthinneskanning eftersom den använder infraröda strålar och starkt ljus, vilket påverkar ögonhälsan negativt.
    • Handens geometri är formen på handen. Denna metod använder flera egenskaper eftersom individuella parametrar inte är unika. Följande skannas: handryggen, fingrar (tjocklek, längd, böjningar) samt strukturen hos ben och leder.
    • Ansiktsgeometri är en skanningsmetod som identifierar konturerna av ögonbryn och ögon, läppar och näsa, såväl som andra delar av ansiktet. Efter detta beräknas avståndet mellan dessa element och en tredimensionell modell av ansiktet byggs. Det krävs från tolv till fyrtio specifika element, karakteristiska för en viss person, för att skapa och återskapa ett unikt mönster.
    • Enligt ansiktstermogrammet är det en unik fördelning av temperaturfält i ansiktet. Används med infraröda kameror. På grund av deras uppriktigt låga kvalitet används sådana system inte i stor utsträckning.

    Dynamisk

    • Med röst - en lättanvänd metod som endast använder ett ljudkort och en mikrofon. Idag finns det många sätt att bygga mallar för ett sådant system. Används ofta i affärscentra.
    • Enligt handstil - baserat på handens specifika rörelse under målning (signering av dokument etc.). Särskilda tryckkänsliga pennor används för att skapa mallar och spara dem.

    Kombinerad (multimodal)

    Liknande metoder används i komplexa, rigorösa och komplexa system säkerhet. I sådana fall används flera typer av biometriska egenskaper hos en person (användare), som kombineras i ett system.

    Biometriska säkerhetssystem

    Kärnan i biometriska säkerhetssystem är att bevisa att du är du. Dessa system eliminerar möjligheten att själva systemet kan missta dig för någon annan. På grund av de mänskliga egenskapernas unika egenskaper används biometriska system för att förhindra olika typer av bedrägerier, hacking och oönskad åtkomst.

    Biometriska säkerhetssystem kan fungera i två lägen, beroende på vad användaren avser att tillhandahålla systemet.

    1. Verifiering - jämförelse av användaren med en färdig biometrisk mall.
    2. Identifiering är en jämförelse av en användare med många andra. Efter att ha mottagit biometriska data söker systemet i databasen efter information för att fastställa användarens identitet.

    Biometriska passersystem används:

    • på stora företag;
    • vid vissa anläggningar som kräver ökad säkerhet;
    • för registrering av arbetstimmar;
    • att registrera närvaro;
    • att begränsa tillträdet till särskilda lokaler.

    Biometriska passersystem

    Fingeravtrycksterminaler

    De används för att organisera restriktioner för tillträde till lokaler. Ofta används sådana enheter för att spåra arbetstid. Beroende på typ och modell kan de ha ett annat utseende på fodralet, olika skyddsgrader, många alternativ för skannrar (fingeravtrycksläsare) och ytterligare funktioner.

    Möjligheter:

    • lagring i en databas från 100 till 3 000 fingeravtrycksmallar;
    • sparar tusentals närvarorekord.

    Grundläggande driftprinciper:

    • Användarprogrammering sker med ett speciellt kort eller när den är ansluten till en dator;
    • USB används för att överföra närvarofiler till en dator;
    • det är möjligt att bygga distributionssystem för nätverksaccess via Ethernet-gränssnittet.

    Bildigenkänningsterminaler (ansiktsgeometri)

    Sådan biometrisk åtkomstkontroll möjliggör kontaktlös identifiering av användaren. De används framgångsrikt i företag där kvaliteten på fingeravtryck är otillfredsställande för igenkänning, på grund av arbetsflödet. Beroende på typ och modell kan höljet ha ett annat utseende, olika skyddsgrader, designegenskaper och en uppsättning ytterligare funktioner.

    Möjligheter:

    • infraröda optiska system tillåter användarigenkänning i mörker eller dålig belysning;
    • inbyggd trådlös kommunikation (GPRS, Wi-Fi) för driftskontroll;
    • elektroniska lås, larmsensorer, dörrsensorer, reservbatterier för att utöka funktionaliteten;
    • upp till 100 000 ansiktsmallar.

    Terminaler med inbyggt irisigenkänningssystem

    Möjliggör användaridentifiering (autentisering) i realtid. De skannar både statiskt och i rörelse. Bandbredd- upp till tjugo personer per minut. Dessa terminaler används för tidsspårning, åtkomstkontroll och ofta i finansiella betalningssystem för att bekräfta transaktioner.

    Grundläggande egenskaper (varierar beroende på enhetsmodell):

    • POE+ strömförsörjning (via Ethernet);
    • registrering och verifiering sker i själva terminalen;
    • skanning sker med inbyggda kameror;
    • händelseminne upp till 70 000 poster;
    • Olika ytterligare gränssnitt finns tillgängliga (t.ex. Wiegand).

    Läsare med finger venigenkänning

    Eftersom vener finns inuti människokroppen kan deras bild inte förfalskas. Igenkänning är möjlig även i närvaro av repor och skärsår. Därför är sådana biometriska säkerhets- och åtkomstkontrollsystem praktiskt taget det mest tillförlitliga sättet att identifiera en användare. Användning av system av denna klass rekommenderas vid särskilt kritiska anläggningar.

    Möjligheter:

    • terminalen kan användas som en direkt elektronisk låskontroller;
    • kan fungera som en läsare med anslutning till tredjepartskontroller;
    • olika åtkomstkontrolllägen, utöver fingervenmönsterigenkänning: kontaktlöst kort, kod eller en kombination av båda;

    System för igenkänning av palmvensmönster

    Sådana anordningar ger hög igenkänningsnoggrannhet och eliminerar möjligheten att förfalska en identifierare.

    Arbetsprincip:

    • handflatan är upplyst med ljus som är nära infrarött;
    • detta ljus absorberas av syrefattigt hemoglobin inuti venerna, vilket avslöjar mönstret;
    • för att auktorisera användaren kontrolleras unika prover av venmönster mot befintliga (tidigare registrerade) mönster (prover) i databasen;

    Biometriska terminaler baserade på handgeometri

    Unika tredimensionella egenskaper hos handflatornas geometri används för att identifiera användare. Identifieringsprocessen består av en åtgärd - du måste placera din hand på en speciell yta av terminalen.

    Funktioner (varierar beroende på modell):

    • identifieringshastigheten är mindre än en sekund;
    • enkel registrering av mallar;
    • utmatning av information till en skrivare (via olika inbyggda gränssnitt);
    • Autonomt minne för mer än 5 000 händelser;
    • möjlighet till tvångsinträde.

    Fördelar med att använda biometriska säkerhetssystem

    • hög tillförlitlighet;
    • enkla skanningsprocedurer;
    • stort urval av modeller tillgängliga för försäljning;
    • överkomliga priser för populära enheter.

    Biometriska passersystem låter dig inte bara kontrollera åtkomst till lokala zoner, utan låter dig också kontrollera och underhålla tidrapporter, tillhandahålla feed-back personal om förseningar och förseningar, vilket uppmuntrar dem att öka ansvaret för arbetsprocessen.

    Dela