Это жизнь - портал для женщин

Современные биометрические методы идентификации. Все плюсы и минусы биометрической системы защиты

Проблема идентификации личности при допуске к закрытой информации или объекту всегда была ключевой. Магнитные карты, электронные пропуска, кодированные радиосообщения можно подделать, ключи можно потерять, при особом желании даже внешность можно изменить. Но целый ряд биометрических параметров является абсолютно уникальным для человека.

Где применяется биометрическая защита



Современные биометрические системы дают высокую надежность аутентификации объекта. Обеспечивают контроль доступа в следующих сферах:

  • Передача и получение конфиденциальной информации личного или коммерческого характера;
  • Регистрация и вход на электронное рабочее место;
  • Осуществление удаленных банковских операций;
  • Защита баз данных и любой конфиденциальной информации на электронных носителях;
  • Пропускные системы в помещения с ограниченным доступом.

Уровень угрозы безопасности со стороны террористов и криминальных элементов привел к широкому использованию биометрических систем защиты и управления контролем доступа не только в государственных организациях или больших корпорациях, но и у частных лиц. В быту наиболее широко такое оборудование применяется в системах доступа и технологиях управления типа «умный дом».

К биометрической системе защиты относятся

Биометрические характеристики являются очень удобным способом аутентификации человека, так как обладают высокой степенью защиты (сложно подделать) и их невозможно украсть, забыть или потерять. Все современные метолы биометрической аутентификации можно разделить на две категории:



  1. Статистические , к ним относят уникальные физиологические характеристики, которые неизменно присутствуют с человеком всю его жизнь. Наиболее распространенный параметр – дактилоскопический отпечаток;
  2. Динамические – основаны на приобретенных поведенческих особенностях. Как правило, выражаются в подсознательных повторяемых движениях при воспроизведении какого либо процесса. Наиболее распространенные – графологические параметры (индивидуальность почерка).

Статистические методы



ВАЖНО! На основании установлено, что в отличии от радужной оболочки глаза сетчатка на протяжении жизни человека может существенно изменяться.

Сканер сетчатки глаза, производство компании LG



Динамические методы



  • Довольно простой метод, для которого не требуется специализированная аппаратура. Часто используется в системах умный дом в качестве командного интерфейса. Для построения голосовых шаблонов используются частотные или статистические параметры голоса: интонация, высота звука, голосовая модуляция и т. д. Для повышения уровня безопасности применяется комбинирование параметров.

Система имеет ряд существенных недостатков, которые делают ее широкое применение нецелесообразным. К основным недостаткам относится:

  • Возможность записи голосового пароля при помощи направленного микрофона злоумышленниками;
  • Низкая вариативность идентификации. У каждого человека голос изменяется не только с возрастом, но и по состоянию здоровья, под воздействием настроения и т.п.

В системах умный дом голосовую идентификацию целесообразно использовать для контроля доступа в помещения со средним уровнем секретности или управления различными приборами: , освещение, система отопления, управление шторами и жалюзями и т.п.

  • Графологическая аутентификация. Основана на анализе рукописного почерка. Ключевым параметром является рефлекторное движение кисти руки при подписании документа. Для снятия информации используются специальные стилусы имеющие чувствительные сенсоры регистрирующие давление на поверхность. В зависимости от требуемого уровня защиты могут сравниваться следующие параметры:
  • Шаблон подписи — сама картинка сверяется с той, что находится в памяти устройства;
  • Динамические параметры – сравнивается скорость подписи с имеющейся статистической информацией.

ВАЖНО! Как правило, в современных системах безопасности и СКУР для идентификации используются сразу несколько методов. К примеру, дактилоскопия с одновременным измерением параметров руки. Такой метод существенно повышает надежность системы и предотвращает возможность подделки.

Видео — Как обезопасить биометрические системы идентификации?

Производители систем защиты информации

На данный момент на рынке биометрических систем, которые может себе позволить рядовой пользователь лидируют несколько компаний.



ZK7500 биометрический USB считыватель отпечатков пальцев используется для контроля доступа в ПК

Использование биометрических систем в бизнесе и не только существенно поднимет уровень безопасности, но и способствует укреплению трудовой дисциплины на предприятии или в офисе. В быту биометрические сканеры применяются гораздо реже из-за их высокой стоимости, но с увеличением предложения большинство этих устройств вскоре станет доступно рядовому пользователю.

Надежность биометрической защиты

Технологии, позволяющие идентифицировать человека по его уникальным биологическим параметрам, уже давно набирают популярность. Очевидно, что это очень удобно – вы не рискуете забыть пароль или потерять ключ. Давайте разберемся, насколько такая защита надежна.

Как это работает

При регистрации в биометрической системе записывается образец того или иного параметра , присущего человеку. Поскольку обеспечивать абсолютно точные замеры этих показателей, дающие каждый раз полностью одинаковый результат, невозможно, подобные системы используют вероятностные характеристики . Они сравнивают, насколько похож предоставленный системе отпечаток пальца или, например, образец голоса, на тот эталон, что запомнила система.

Поэтому формально ее качество характеризуется точностью такого сравнения, а именно ошибками первого рода, когда система пропускает не того человека (FAR– falseacceptancerate), и ошибками второго рода, когда система отказывает в допуске человеку, имеющему доступ (FRR– falserejectionrate). Эти показатели выражаются в процентах. На практике, ни одна система на данный момент не способна свести их к нулю, поэтому надежно считается защита, имеющая крайне низкие показатели, при которых процент FRRнемного превышает FAR.

«Пальчики»

Еще в самом начале XXвека в криминалистике получила распространение дактилоскопия. Современные технологии позволили автоматизировать и упростить процесс сбора и сравнения отпечатков пальцев с помощью устройств, сканирующих уникальный для каждого человека папиллярный узор на ладонях и пальцах. На сегодняшний день эта технология имеет наибольшее развитие среди всех биометрических систем защиты.

Подобными сканерами оснащают замки, ноутбуки, мобильные телефоны. Такой модуль имеет небольшие размеры, потребляет мало энергии, его можно встроить куда угодно – вплоть до USB-токена с ключом доступа

Известен случай: в Малайзии при угоне автомобиля у его владельца был отрезан палец для обхода биометрической защиты. Но современные сканеры оснащаются датчиками температуры и пульса , исключающими подобные срабатывания (надеемся, что об этом знают все преступники, и никто больше не лишится пальца).

Но, несмотря на эти меры, их все еще нетрудно обмануть. Достаточно заполучить отпечаток пальца , который открывает этот замок, и взломать систему уже несложно. Даже заявленный как надежный сканер на iPhone 5Sоказался просто чуть большего разрешения, чем датчики на устройствах, выпущенных ранее, поэтому был также легко обманут. К тому же, сенсоры тепла часто отказывают в доступе человеку, если у него, например, замерзли руки на улице. Прежде чем открыть такой замок надо еще и согреться.

Руки

Менее известный метод – распознавание человека по рисунку сосудов ладони. Для сканирования не требуется контакта с прибором , как в случае с отпечатками пальцев и такую систему гораздо сложнее обмануть, поскольку сканирование происходит в инфракрасном диапазоне. Но и у него есть ряд недостатков, которые связаны с изменчивостью расположения сосудов руки с возрастом или из-за болезней и тем, что этот метод еще не настолько хорошо развит.

Глаза

Еще одним уникальным для каждого человека параметром является рисунок радужной оболочки глаза и рисунок сосудов сетчатки. Такое изображение остается неизменным, даже если человек перенес операцию на глазах или носит очки. К сожалению сейчас можно наблюдать повсеместный отказ от сканеров сетчатки, потому что рисунок сосудов также несет в себе побочную информацию о здоровье человека, и из-за этого в применении остаются только сканеры радужной оболочки.

Вообще говоря, термин «сканирование» слабо применим к этой технологии, так как здесь происходит фотографирование радужной оболочки . Уже существуют сканеры, способные различать людей по радужной оболочке глаза в толпе на расстоянии свыше десяти метров.

Но, как и всегда, из-за удобства страдает безопасность - устройство можно обмануть фотографией глаза человека в высоком разрешении. Конечно, получить такое изображение достаточно трудно, но, тем не менее, угроза весьма существенна.

Лицо

Распознавание человека по лицу является, пожалуй, наиболее естественным для нас способом узнавания человека, правда среди систем биометрической защиты этот метод имеет худшие статистические показатели . Но это не мешает использовать такую технологию в социальных сетях для автоматических отметок друзей на фото, или просто как дополнение к существующей защите.

Подобные системы есть на современных смартфонах и ноутбуках – передняя камера фотографирует лицо человека, запрашивающего доступ, и принимает решение. Но даже сами производители этой системы заявляют, что она гораздо менее надежна, чем обычная парольная защита, и получить доступ к смартфону может даже человек, отдаленно похожий на его владельца.

Идентификация по голосу не требует серьезных вложений, достаточно терминала и микрофона , а современное ПО способно учитывать и различать множество уникальных параметров. Она также может проводиться удаленно, например, по телефону или через интернет. Голос невероятно трудно подделать, но у одного и того же человека он может меняться, притом достаточно часто.

Это и стало главным недостатком этой системы, который мешает ей получить широкое распространение. Если сравнивать голос с образцом очень строго, то возрастет количество отказов легитимным пользователям, а если дать больше слабины, то система теоретически сможет пропустить чужака. На сегодняшний день голосовые системы еще недостаточно развиты , чтобы обеспечивать сопоставимый с другими уровень защиты, и при этом не сводить с ума ее пользователей, регулярно отказывая им в доступе. Однако, вполне возможно, что в скором времени эта технология будет ощутимо улучшена.

На практике

Различные биометрические технологии регулярно пытаются использовать, как на предприятиях, например, в системах контроля доступа или при учете рабочего времени, так и в повседневной жизни – сканером отпечатков пальцев можно защитить доступ к компьютеру, или снятие блокировки смартфона. Людям нравится быстрая и удобная работа биометрических систем – это проще и удобнее, чем запоминать и придумывать пароли.

Однако, команда хакеров, первая из обманувших новый сканер на iPhone5Sпублично заявляет, что когда речь идет о защите важных данных, глупо полагаться на ключ, который вы не в состоянии сменить, при этом ежедневно оставляя повсюду рабочие копии (отпечатки пальцев).

Поэтому не стоит полагаться на биометрические системы, когда речь идет о доступе к конфиденциальной информации или на закрытую территорию. Из-за своего вероятностного характера такая система защиты пока еще не может стать основой вашей безопасности. Биометрия в такой системе на сегодняшний день применима как элемент многофакторной аутентификации , где первым фактором является знание пароля, вторым – обладание ключевым предметом, а третьим как раз будет дополнительное подтверждение личности с помощью, например, отпечатка пальца или рисунка сетчатки глаза.

Биометрическими системами аутентификации называются системы, предназначенные для удостоверения личности пользователя на основе его биометрических данных. Такие системы максимально эффективно справляются с предоставлением доступа в особо охраняемые зоны, где нет возможности выставить персональную охрану по тем или иным соображениям. Их можно комбинировать с система автоматического оповещения, сигнализации и охранными системами.

Методы биометрической идентификации (аутентификации)

На сегодняшний день существует и используется множество методов биометрической аутентификации (идентификации). Они делятся на два вида.

  1. Статистические методы. Основаны на уникальных (физиологических) характеристиках, которые не меняются на протяжении человеческой жизни и никак не могут быть утеряны. Также исключено копирование мошенниками.
  2. Динамические методы. Основываются на характеристиках обыденного поведения определенного человека. Менее распространены, чем статические и практически не используются.

Статистические


  • По отпечатку пальца – метод распознавания уникальности папиллярных линий (узоров) на пальце человека. Система при помощи сканера получает отпечаток, затем оцифровывает его и после этого сравнивает с ранее введенными шаблонами (наборами рисунков).
  • По сетчатке глаза – метод сканирования и распознавания уникального рисунка кровеносных сосудов глазного дна человека. Для такой процедуры используется излучение низкой интенсивности. Излучение через зрачок направляется к кровеносным сосудам, которые находятся на задней стенке глаза. Из получаемого сигнала выделяются особые точки, информация о которых хранится в шаблоне системы.
  • По радужной оболочке глаза – метод определения человеческой уникальности особенностей оболочки. Данная технология разработана для минимизации сканирования сетчатки глаза, так как при нем используются инфракрасные лучи и ярки свет, которые негативно влияют на здоровье глаза.
  • Геометрия руки – форма кисти. При помощи этого метода используется несколько характеристик, поскольку отдельные параметры не являются уникальными. Сканируются: тыльная сторона руки, пальцев (толщина, длина, изгибы) а также структура костей и суставов.
  • Геометрия лица – метод сканирования, при котором выделяются контуры бровей и глаз, губ и носа, а также иных элементов лица. После этого вычисляется расстояние между этими элементами и строится трехмерная модель лица. Требуется от двенадцати до сорока определенных элементов, характерных для определенного человека, чтоб создать и воссоздать уникальный шаблон.
  • По термограмме лица – уникальное распределение температурных полей на лице. Используется с помощью инфракрасных камер. Из-за откровенно невысокого качества подобные системы широко не распространены.

Динамические

  • По голосу – простой в применении метод с использованием лишь аудиокарты и микрофона. На сегодняшний день для такой системы существует множество способов построения шаблонов. Широко используется в бизнес-центрах.
  • По почерку – основан на специфическом движении руки во время росписи (подписания документов и так далее). Для создания шаблонов и сохранения используются специальные, восприимчивые к давлению ручки.

Комбинированные (мультимодальные)

Подобные методы применяются в сложных, строгих и комплексных системах безопасности. В таких случаях используются несколько типов биометрических характеристик человека (пользователя), которые соединяются в одной системе.

Биометрические системы безопасности


Суть биометрических систем безопасности в доказательстве, что Вы – это Вы. Эти системы исключают возможность того, что сама система может принять Вас за кого-то другого. В силу уникальности человеческих характеристик, биометрические системы используются для предотвращения различных видов мошенничества, взлома и нежелательного доступа.

Биометрические системы безопасности могут работать в двух режимах, в зависимости о того, что пользователь собирается предоставить системе.

  1. Верификация — сравнение пользователя с готовым биометрическим шаблоном.
  2. Идентификация — сравнение пользователя с множеством других. После получения биометрических данных система ищет в базе информацию для определения личности пользователя.

Биометрические системы контроля доступа используются:

  • на крупных предприятиях;
  • на определенных объектах, требующих повышенной безопасности;
  • для учета рабочего времени;
  • для регистрации посещаемости;
  • для ограничения доступа к особым помещениям.

Биометрические системы контроля доступа

Терминалы, считывающие отпечаток пальца

Применяются для организации ограничений на доступ в помещения. Зачастую такие устройства используются для учета рабочего времени. В зависимости от типа и модели могут иметь различный внешний вид корпуса, разные степени защиты, множество вариантов сканеров (считывателей отпечатков) и дополнительных функций.

Возможности:

  • хранение в базе данных от 100 до 3 000 шаблонов отпечатков пальцев;
  • сохранение тысячи записей посещаемости.

Основные принципы работы:

  • программирование пользователей происходит с помощью специальной карты или при подключении к компьютеру;
  • для переноса файлов посещаемости на компьютер используется USB;
  • возможно построение сетевых систем распределения доступа по интерфейсу Ethernet.

Терминалы распознавания изображения (геометрия лица)

Подобный биометрический контроль доступа позволяет бесконтактно идентифицировать пользователя. Успешно применяются на предприятиях, где качество отпечатков пальцев неудовлетворительно для распознавания, в связи с рабочим процессом. В зависимости от типа и модели могут иметь различный внешний вид корпуса, разные степени защиты, особенности дизайна и набор дополнительных функций.

Возможности:

  • инфракрасные оптические системы позволяют распознавать пользователя при темном или плохом освещении;
  • встроенные беспроводные коммуникации (GPRS, Wi-Fi) для оперативного контроля;
  • электронные замки, датчики тревоги, датчики дверей, резервные батареи для расширения функционала;
  • до 100 000 шаблонов лица.

Терминалы со встроенной системой распознавания по радужной оболочке глаза

Позволяют обеспечить идентификацию (аутентификацию) пользователя в реальном времени. Сканируют как в статике, так и в движении. Пропускная способность — до двадцати человек в минуту. Эти терминалы используются для учета рабочего времени, контроля доступа и часто в финансово-платежных системах для того, чтобы подтвердить транзакции.

Базовые характеристики (меняются в зависимости от модели устройства):

  • питание POE+ (через Ethernet);
  • регистрация и проверка проходит в самом терминале;
  • сканирование происходит встроенными камерами;
  • память событий до 70 000 записей;
  • доступны различные дополнительные интерфейсы (например, Wiegand).

Считыватели с распознаванием по венам на пальце

Поскольку вены находятся внутри тела человека, их изображение подделать невозможно. Распознавание возможно даже при наличии царапин и порезов. Поэтому такие биометрические системы безопасности и контроля доступа являются практически самым надежным способом идентификации пользователя. Использование систем данного класса рекомендуется на особо ответственных объектах.

Возможности:

  • терминал может использоваться в качестве прямого контроллера электронного замка;
  • может выступать в качестве считывателя с подключением к сторонним контроллерам;
  • различные режимы контроля доступа, помимо распознавания рисунка вен на пальце: бесконтактная карта, код или комбинация того и другого;

Системы распознавания рисунка вен на ладони

Подобные устройства обеспечивают высокую точность распознавания и исключают возможность подделать идентификатор.

Принцип работы:

  • ладонь освещается светом, который близок к инфракрасному;
  • этот свет поглощается обескислороженным гемоглобином внутри вен, проявляя рисунок;
  • для авторизации пользователя, уникальные образцы узоров вен сверяются с существующими (ранее зарегистрированными) шаблонами (образцами) в базе данных;

Биометрические терминалы по геометрии руки

Для идентификации пользователей используются уникальные трехмерные характеристики геометрии их ладоней. Процесс идентификации состоит из одного действия – нужно приложить руку на специальную плоскость терминала.

Возможности (варьируются в зависимости от модели):

  • скорость идентификации менее одной секунды;
  • простота регистрации шаблонов;
  • вывод информации на принтер (через различные встроенные интерфейсы);
  • автономная память на более чем 5 000 событий;
  • возможность входа по принуждению.

Преимущества использования биометрических систем безопасности

  • высокая достоверность;
  • простые процедуры сканирования;
  • большой выбор моделей, доступных к продаже;
  • доступные цены на популярные устройства.

Биометрические СКУД позволяет не только контролировать доступы в локальные зоны, но и позволяют также контролировать и вести табель учета рабочего времени, предоставлять обратную связь персоналу об опозданиях и задержках, что стимулирует их на повышение ответственности к рабочему процессу.

На сегодняшний день биометрические системы защиты применяются все чаще благодаря разработкам новых математических алгоритмов аутентификации. Круг задач, который решается с помощью новых технологий, довольно обширен:

  • Охрана правопорядка и криминалистика;
  • Пропускная система (СКУД) и ограничение доступа в общественные и коммерческие здания, частные жилища (умный дом);
  • Передача и получение конфиденциальной информации личного и коммерческого характера;
  • Осуществление торговых, финансовых и банковских электронных операций;
  • Вход на электронное удаленное и/или локальное рабочее место;
  • Блокировка работы современных гаджетов и защита электронных данных (ключи криптации);
  • Ведение и доступ к правительственным ресурсам;

Условно, биометрические алгоритмы аутентификации можно условно разделить на два основных типа:

  • Статические – дактилоскопия, радужная оболочка глаз; измерение формы кисти, линии ладоней, размещения кровеносных сосудов, измерение формы лица в 2D и 3D алгоритмах;
  • Динамические – почерк и ритм набора текста; походка, голос и т.п.

Главные критерии выбора

При выборе дееспособной установки измерения биологического параметра любого типа следует обратить внимание на два параметра:

  • FAR – определяет математическую вероятность совпадения ключевых биологических параметров двух различных людей;
  • FRR – определяет степень вероятности отказа в доступе лицу, имеющему на это право.

Если производители при представлении своего продукта упустили данные характеристики, значит их система является недееспособной и отстает от конкурентов по функциональности и отказоустойчивости.

Также важными параметрами для комфортной эксплуатации являются:

  • Простота пользования и возможность осуществления идентификации, не останавливаясь перед устройством;
  • Скорость считывания параметра, обработки полученной информации и объем базы данных биологических эталонных показателей.

Следует помнить, что биологические показатели, статические в меньшей мере, а динамические в большей, являются параметрами, которые подвержены постоянным изменениям. Худшие показатели для статической системы составляют FAR~0,1%, FRR~6%. Если биометрическая система имеет показатели отказов ниже этих значений, то она малоэффективна и недееспособна.

Классификация

На сегодняшний день рынок биометрических систем аутентификации развит крайне неравномерно. Кроме того, за редким исключением производители систем безопасности выпускают и софт с закрытым исходным кодом, который подходит исключительно к их биометрическим считывателям.

Отпечатки пальцев

Дактилоскопический анализ является наиболее распространенным, технически и программно совершенным способом биометрической аутентификации. Главным условием развития является хорошо наработанная научно-теоретическая и практическая база знаний. Методология и система классификации папиллярных линий. При сканировании ключевыми точками являются окончания линии узора, разветвления и одиночные точки. В особо надежных сканерах вводят систему защиты от латексных перчаток с отпечатками – проверку рельефа папиллярных линий и/или температуры пальца.


В соответствии с количеством, характером и размещением ключевых точек генерируется уникальный цифровой код, который сохраняется в памяти базы данных. Время оцифровки и сверки отпечатка обычно не превышает 1-1,5 сек., в зависимости от размеров базы данных. Этот метод один из наиболее надежных. У продвинутых алгоритмов аутентификации – Veri Finger SKD показатели надежности составляют FAR – 0,00%…0,10%, FRR- 0,30%… 0,90 %. Этого достаточно для надежной и бесперебойной работы системы в организации с персоналом более 300 человек.


Достоинства и недостатки

Неоспоримыми достоинствами такого метода считается:

  • Высокая достоверность;
  • Более низкая стоимость устройств и их широкий выбор;
  • Простая и быстрая процедура сканирования.

Из основных недостатков следует отметить:

  • Папиллярные линии на пальцах легко повреждаются, вызывая ошибки в работе системы и блокируя проход служащим, имеющим на это право;
  • Дактилоскопические сканеры должны иметь систему защиты от подделанного изображения: температурные сенсоры, детекторы давления и т.п.

Производители

Зарубежные компании, которые занимаются производством биометрических систем, устройств для СКУД и ПО к ним необходимо отметить:

  • SecuGen – мобильные компактные USB сканеры для доступа в ПК;
  • Bayometric Inc – производство биометрических сканеров различных типов для комплексных систем безопасности;
  • DigitalPersona, Inc – выпуск комбинированных сканеров-замков с интегрированными дверными ручками.

Отечественные компании, выпускающие биометрические сканеры и по к ним:

  • BioLink
  • Сонда
  • СмартЛок

Сканирование глаза

Радужная оболочка глаза является такой же уникальной, как и папиллярные линии на руке. Окончательно сформировавшись в два года, она фактически не меняется на протяжении всей жизни. Исключение составляют травмы и острые патологии болезней глаз. Это один из наиболее точных методов аутентификации пользователя. Устройства производят сканирование и первичную обработку данных 300-500 мс, сравнение оцифрованной информации на ПК средней мощности производится со скоростью 50000-150000 сравнений в сек. Метод не накладывает ограничения на максимальное число пользователей. Статистика FAR – 0,00%…0,10% и FRR- 0,08%… 0,19% собрана на основе алгоритма EyR SDK компании Casia. Согласно этим расчетам рекомендуется использование таких систем допуска в организациях с численностью персонала более 3000 чел. В современных устройства х широко используются камеры с 1,3 Мр матрицей, что позволяет захватывать во время сканирования оба глаза, это существенно повышает порог ложных или несанкционированных срабатываний.

Преимущества и недостатки

  • Преимущества:
    • Высокая статистическая надежность;
    • Захват изображения может происходить на расстоянии до нескольких десятков сантиметров, при этом исключается физический контакт лица с внешней оболочкой механизма сканирования;
    • Надежные методы, исключающие подделку – проверка аккомодации зрачка, практически полностью исключают несанкционированный доступ.
  • Недостатки:
    • Цена таких систем существенно выше, чем дактилоскопических;
    • Готовые решения доступны только в выполнении больших компаний.


Основными игроками на рынке являются: LG, Panasonic, Electronics, OKI, которые работают по лицензиям компании Iridian Technologies. Наиболее распространенным продуктом с которым можно столкнуться на российском рынке являются готовые решения: BM-ET500, Iris Access 2200, OKI IrisPass. В последнее время появились новые компании, заслуживающие доверия AOptix, SRI International.

Сканирование сетчатки глаза

Еще менее распространенный, но более надежный метод – сканирование размещения сети капилляров на сетчатке глаза. Такой рисунок имеет стабильную структуру и неизменен на протяжении всей жизни. Однако очень высокая стоимость и сложность системы сканирования, а также необходимость длительное время не двигаться, делают такую биометрическую систему доступной только для государственных учреждений с повышенной системой защиты.

Распознавание по лицу

Различают два основных алгоритма сканирования:

2D – наиболее неэффективный метод, дающий множественные статистические ошибки. Заключается в измерении расстояния между основными органами лица. Не требует использования дорогостоящего оборудования, достаточно только камеры и соответствующего ПО. В последнее время получил значительное распространение в социальных сетях.


3D – этот метод кардинально отличается от предыдущего. Он более точен, для идентификации объекту даже нет необходимости останавливаться перед камерой. Сравнение с информацией, занесенной в базу производится благодаря серийной съемке, которая производится на ходу. Для подготовки данных по клиенту объект поворачивает голову перед камерой и программа формирует 3D изображение, с которым сличает оригинал.

Основными производителями По и специализированного оборудования на рынке являются: Geometrix, Inc., Genex Technologies, Cognitec Systems GmbH, Bioscrypt. Из российских производителей можно отметить Artec Group, Vocord, ITV.

Сканирование руки

Также делится на два кардинально различных метода:

  • Сканирование рисунка вен кисти под воздействием инфракрасного излучения;
  • Геометрия рук – метод произошел от криминалистики и в последнее время уходит в прошлое. Заключается в замере расстояния между суставами пальцев.


Выбор подходящей биометрической системы и ее интеграция в СКУД зависит от конкретных требований системы безопасности организации. В большинстве своем, уровень защиты от подделки биометрических систем довольно высок, так что для организаций со средним уровнем допуска (секретности) вполне хватит бюджетных дактилоскопических систем аутентификации.

Биометрические системы аутентификации - системы аутентификации , использующие для удостоверения личности людей их биометрические данные.

Биометрическая аутентификация - процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путём преобразования этого образа в соответствии с заранее определенным протоколом аутентификации .

Не следует путать данные системы с системами биометрической идентификации , каковыми являются к примеру системы распознавания лиц водителей и биометрические средства учёта рабочего времени . Биометрические системы аутентификации работают в активном, а не пассивном режиме и почти всегда подразумевают авторизацию . Хотя данные системы не идентичны системам авторизации, они часто используются совместно (например, в дверных замках с проверкой отпечатка пальца).

Методы аутентификации

Различные системы контролируемого обеспечения доступа можно разделить на три группы в соответствии с тем, что человек собирается предъявлять системе:

1) Парольная защита. Пользователь предъявляет секретные данные (например, PIN-код или пароль).

1. Всеобщность: Данный признак должен присутствовать у всех людей без исключения.

2. Уникальность : Биометрия отрицает существование двух людей с одинаковыми физическими и поведенческими параметрами.

3. Постоянство: для корректной аутентификации необходимо постоянство во времени.

4. Измеряемость: специалисты должны иметь возможность измерить признак каким-либо устройством для дальнейшего занесения в базу данных.

5. Приемлемость: общество не должно быть против сбора и измерения биометрического параметра.

Статические методы

Аутентификация по отпечатку пальца

Идентификация по отпечаткам пальцев - самая распространенная биометрическая технология аутентификации пользователей. Метод использует уникальность рисунка папиллярных узоров на пальцах людей. Отпечаток , полученный с помощью сканера, преобразовывается в цифровой код , а затем сравнивается с ранее введенными наборами эталонов. Преимущества использования аутентификации по отпечаткам пальцев - легкость в использовании, удобство и надежность. Универсальность этой технологии позволяет применять её в любых сферах и для решения любых и самых разнообразных задач, где необходима достоверная и достаточно точная идентификация пользователей.

Для получения сведений об отпечатках пальцев применяются специальные сканеры. Чтобы получить отчётливое электронное представление отпечатков пальцев, используют достаточно специфические методы, так как отпечаток пальца слишком мал, и очень трудно получить хорошо различимые папиллярные узоры.

Обычно применяются три основных типа сканеров отпечатков пальцев: ёмкостные, прокатные, оптические. Самые распространенные и широко используемые это оптические сканеры, но они имеют один серьёзный недостаток. Оптические сканеры неустойчивы к муляжам и мертвым пальцам, а это значит, что они не столь эффективны, как другие типы сканеров. Так же в некоторых источниках сканеры отпечатков пальцев делят на 3 класса по их физическим принципам: оптические, кремниевые, ультразвуковые .

Аутентификация по радужной оболочке глаза

Данная технология биометрической аутентификации личности использует уникальность признаков и особенностей радужной оболочки человеческого глаза. Радужная оболочка - тонкая подвижная диафрагма глаза у позвоночных с отверстием (зрачком) в центре; расположена за роговицей , между передней и задней камерами глаза, перед хрусталиком . Радужная оболочка образовывается ещё до рождения человека, и не меняется на протяжении всей жизни. Радужная оболочка по текстуре напоминает сеть с большим количеством окружающих кругов и рисунков, которые могут быть измерены компьютером, рисунок радужки очень сложен, это позволяет отобрать порядка 200 точек, с помощью которых обеспечивается высокая степень надежности аутентификации. Для сравнения, лучшие системы идентификации по отпечаткам пальцев используют 60-70 точек.

Технология распознавания радужной оболочки глаза была разработана для того, чтобы свести на нет навязчивость сканирования сетчатки глаза, при котором используются инфракрасные лучи или яркий свет. Ученые также провели ряд исследований, которые показали, что сетчатка глаза человека может меняться со временем, в то время как радужная оболочка глаза остается неизменной. И самое главное, что невозможно найти два абсолютно идентичных рисунка радужной оболочки глаза, даже у близнецов. Для получения индивидуальной записи о радужной оболочке глаза черно-белая камера делает 30 записей в секунду. Еле различимый свет освещает радужную оболочку, и это позволяет видеокамере сфокусироваться на радужке. Одна из записей затем оцифровывается и сохраняется в базе данных зарегистрированных пользователей. Вся процедура занимает несколько секунд, и она может быть полностью компьютеризирована при помощи голосовых указаний и автофокусировки. Камера может быть установлена на расстоянии от 10 см до 1 метра, в зависимости от сканирующего оборудования. Термин «сканирование» может быть обманчивым, так как в процессе получения изображения проходит не сканирование, а простое фотографирование. Затем полученное изображение радужки преобразуется в упрощенную форму, записывается и хранится для последующего сравнения. Очки и контактные линзы, даже цветные, не воздействуют на качество аутентификации . .

Стоимость всегда была самым большим сдерживающим моментом перед внедрением технологии, но сейчас системы идентификации по радужной оболочке становятся более доступными для различных компаний. Сторонники технологии заявляют о том, что распознавание радужной оболочки глаза очень скоро станет общепринятой технологией идентификации в различных областях.

Аутентификация по сетчатке глаза

Аутентификация по геометрии руки

В этом биометрическом методе для аутентификации личности используется форма кисти руки. Из-за того, что отдельные параметры формы руки не являются уникальными, приходится использовать несколько характеристик. Сканируются такие параметры руки, как изгибы пальцев, их длина и толщина, ширина и толщина тыльной стороны руки , расстояние между суставами и структура кости. Также геометрия руки включает в себя мелкие детали (например, морщины на коже). Хотя структура суставов и костей являются относительно постоянными признаками, но распухание тканей или ушибы руки могут исказить исходную структуру. Проблема технологии: даже без учёта возможности ампутации, заболевание под названием «артрит » может сильно помешать применению сканеров.

С помощью сканера, который состоит из камеры и подсвечивающих диодов (при сканировании кисти руки, диоды включаются по очереди, это позволяет получить различные проекции руки), затем строится трёхмерный образ кисти руки. Надежность аутентификации по геометрии руки сравнима с аутентификацией по отпечатку пальца.

Системы аутентификации по геометрии руки широко распространены, что является доказательством их удобства для пользователей. Использование этого параметра привлекательно по ряду причин. Процедура получения образца достаточно проста и не предъявляет высоких требований к изображению. Размер полученного шаблона очень мал, несколько байт. На процесс аутентификации не влияют ни температура , ни

Биометрическая аутентификация человека по геометрии лица довольно распространенный способ идентификации и аутентификации . Техническая реализация представляет собой сложную математическую задачу. Обширное использование мультимедийных технологий , с помощью которых можно увидеть достаточное количество видеокамер на вокзалах, аэропортах, площадях, улицах, дорогах и других местах скопления людей, стало решающим в развитии этого направления. Для построения трёхмерной модели человеческого лица, выделяют контуры глаз, бровей, губ, носа, и других различных элементов лица, затем вычисляют расстояние между ними, и с помощью него строят трёхмерную модель. Для определения уникального шаблона, соответствующего определенному человеку, требуется от 12 до 40 характерных элементов. Шаблон должен учитывать множество вариаций изображения на случаи поворота лица, наклона, изменения освещённости, изменения выражения. Диапазон таких вариантов варьируется в зависимости от целей применения данного способа (для идентификации, аутентификации, удаленного поиска на больших территориях и т. д.). Некоторые алгоритмы позволяют компенсировать наличие у человека очков, шляпы, усов и бороды . В отличие от аутентификации по геометрии лица, данный метод различает близнецов. Использование специальных масок, проведение пластических операций, старение организма человека, температура тела, охлаждение кожи лица в морозную погоду не влияют на точность термограммы. Из-за невысокого качества аутентификации, метод на данный момент не имеет широкого распространения модуляция , интонация , высота тона, и т. п.

Основным и определяющим недостатком метода аутентификации по голосу - низкая точность метода. Например, человека с простудой система может не опознать. Важную проблему составляет многообразие проявлений голоса одного человека: голос способен изменяться в зависимости от состояния здоровья, возраста, настроения и т. д. Это многообразие представляет серьёзные трудности при выделении отличительных свойств голоса человека. Кроме того, учёт шумовой компоненты является ещё одной важной и не решенной проблемой в практическом использовании аутентификации по голосу. Так как вероятность ошибок второго рода при использовании данного метода велика (порядка одного процента), аутентификация по голосу применяется для управления доступом в помещениях среднего уровня безопасности, такие как компьютерные классы, лаборатории производственных компаний и т. д.



Понравилась статья? Поделитесь с друзьями!
Была ли эта статья полезной?
Да
Нет
Спасибо, за Ваш отзыв!
Что-то пошло не так и Ваш голос не был учтен.
Спасибо. Ваше сообщение отправлено
Нашли в тексте ошибку?
Выделите её, нажмите Ctrl + Enter и мы всё исправим!