Biometryczne środki identyfikacji. Główne kryteria wyboru. Porównanie metod uwierzytelniania opartych na niezmienności cech biometrycznych

Systemy uwierzytelniania biometrycznego- systemy uwierzytelniania wykorzystujące dane biometryczne do weryfikacji tożsamości osób.

Uwierzytelnianie biometryczne- proces potwierdzenia i weryfikacji autentyczności zadeklarowanej nazwy użytkownika, poprzez przedstawienie przez użytkownika jego obrazu biometrycznego i poprzez konwersję tego obrazu zgodnie z ustalonym protokołem uwierzytelniania.

Systemów tych nie należy mylić z systemami identyfikacji biometrycznej, takimi jak np. systemy rozpoznawania twarzy kierowców i narzędzia biometrycznego śledzenia czasu. Systemy uwierzytelniania biometrycznego działają w trybie aktywnym, a nie pasywnym i prawie zawsze obejmują autoryzację. Choć systemy te nie są tożsame z systemami autoryzacji, często stosuje się je łącznie (np. w zamkach do drzwi linii papilarnych).

Encyklopedyczny YouTube

    1 / 4

    Uwierzytelnianie biometryczne w Active Directory

    MDG-Innowacje. Systemy identyfikacji biometrycznej

    Biometryczny Uwierzytelnianie systemu Windows Cześć

    # TRYB GLOBALIZACJI # SYSTEM BIOMETRYCZNY #

    Napisy na filmie obcojęzycznym

Metody uwierzytelniania

Różne systemy kontrolowanego dostępu można podzielić na trzy grupy w zależności od tego, co dana osoba zamierza przedstawić systemowi:

1) Ochrona hasłem. Użytkownik podaje tajne dane (na przykład kod PIN lub hasło).

1. Uniwersalność: Znak ten powinien być obecny u wszystkich ludzi bez wyjątku.

2. Wyjątkowość: Biometria zaprzecza istnieniu dwóch osób o tych samych parametrach fizycznych i behawioralnych.

3. Konsystencja: Do prawidłowego uwierzytelnienia konieczna jest spójność w czasie.

4. Wymierność: specjaliści muszą mieć możliwość zmierzenia znaku za pomocą jakiegoś urządzenia w celu dalszego wpisania go do bazy danych.

5. Uprawnienia: społeczeństwo nie powinno sprzeciwiać się gromadzeniu i pomiarowi parametru biometrycznego.

Metody statyczne

Uwierzytelnianie odciskiem palca

Identyfikacja odcisków palców jest najpopularniejszą technologią biometrycznego uwierzytelniania użytkowników. Metoda wykorzystuje unikalny wzór brodawkowatych wzorów na ludzkich palcach. Odcisk palca uzyskany za pomocą skanera przekształcany jest w kod cyfrowy, a następnie porównywany z wcześniej wprowadzonymi zestawami standardów. Korzyści z korzystania z uwierzytelniania odcisków palców to łatwość obsługi, wygoda i niezawodność. Uniwersalność tej technologii pozwala na jej zastosowanie w każdym terenie i rozwiązywanie wszelkich problemów, gdzie konieczna jest niezawodna i w miarę dokładna identyfikacja użytkowników.

Do pozyskiwania informacji o odciskach palców wykorzystywane są specjalne skanery. Aby uzyskać czytelną elektroniczną reprezentację odcisków palców, stosuje się dość specyficzne metody, ponieważ odcisk palca jest zbyt mały i bardzo trudno jest uzyskać wyraźnie widoczne wzory brodawkowe.

Powszechnie stosowane są trzy główne typy skanerów linii papilarnych: pojemnościowe, obrotowe i optyczne. Najpopularniejsze i powszechnie stosowane są skanery optyczne, jednak mają one jedną poważną wadę. Skanery optyczne nie są odporne na manekiny i martwe palce, co oznacza, że ​​nie są tak skuteczne, jak inne typy skanerów. Ponadto w niektórych źródłach skanery linii papilarnych dzielą się na 3 klasy zgodnie z ich zasadami fizycznymi: optyczne, krzemowe, ultradźwiękowe [ ] [ ] .

Uwierzytelnianie Iris

Ta technologia Biometryczne uwierzytelnianie osobiste wykorzystuje niepowtarzalność znaków i cech tęczówki ludzkiego oka. Tęczówka to cienka, ruchoma przepona oka u kręgowców z otworem (źrenicą) pośrodku; znajduje się za rogówką, pomiędzy przednią a tylne kamery oczami, przed obiektywem. Tęczówka powstaje przed urodzeniem człowieka i nie zmienia się przez całe życie. Tekstura tęczówki przypomina sieć z dużą liczbą otaczających ją okręgów i wzorów, które można zmierzyć komputerem, wzór tęczówki jest bardzo złożony, pozwala to na wybranie około 200 punktów, za pomocą których można uzyskać wysoką zapewniony jest stopień wiarygodności uwierzytelnienia. Dla porownania, najlepsze systemy Identyfikacja odcisków palców wykorzystuje 60-70 punktów.

Technologia rozpoznawania tęczówki została opracowana w celu wyeliminowania inwazyjności skanów siatkówki wykorzystujących promienie podczerwone lub jasne światło. Naukowcy przeprowadzili także szereg badań, które wykazały, że ludzka siatkówka może zmieniać się w czasie, podczas gdy tęczówka pozostaje niezmieniona. A co najważniejsze, nie można znaleźć dwóch absolutnie identycznych wzorów tęczówki, nawet u bliźniaków. Aby uzyskać indywidualny zapis tęczówki, czarno-biała kamera wykonuje 30 nagrań na sekundę. Subtelne światło oświetla tęczówkę, umożliwiając kamerze wideo skupienie się na tęczówce. Jeden z rekordów jest następnie digitalizowany i przechowywany w bazie danych zarejestrowanych użytkowników. Cała procedura trwa kilka sekund i może być w pełni skomputeryzowana za pomocą wskazówek głosowych i autofokusa. Kamerę można zainstalować w odległości od 10 cm do 1 metra, w zależności od sprzętu skanującego. Określenie „skanowanie” może być mylące, gdyż proces uzyskiwania obrazu nie polega na skanowaniu, a po prostu na fotografowaniu. Powstały obraz tęczówki jest następnie przekształcany w uproszczoną formę, rejestrowany i przechowywany do późniejszego porównania. Okulary i soczewki kontaktowe, nawet kolorowe, nie wpływają na jakość uwierzytelnienia. [ ] [ ] .

Koszt zawsze był największą przeszkodą do przyjęcia tej technologii, ale obecnie systemy identyfikacji tęczówki stają się coraz bardziej dostępne dla różnych firm. Zwolennicy tej technologii twierdzą, że rozpoznawanie tęczówki wkrótce stanie się powszechną technologią identyfikacji w różnych dziedzinach.

Uwierzytelnianie siatkówki

Uwierzytelnianie geometrii dłoni

Ta metoda biometryczna wykorzystuje kształt dłoni do uwierzytelnienia osoby. Z uwagi na to, że poszczególne parametry kształtu dłoni nie są unikalne, konieczne jest wykorzystanie kilku charakterystyk. Skanowane są parametry dłoni, takie jak krzywizny palców, ich długość i grubość, szerokość i grubość grzbietu dłoni, odległość między stawami oraz struktura kości. Również geometria dłoni obejmuje drobne szczegóły (na przykład zmarszczki na skórze). Chociaż budowa stawów i kości jest cechą stosunkowo trwałą, obrzęk tkanek czy stłuczenia dłoni mogą zniekształcić pierwotną strukturę. Problem technologiczny: Nawet nie biorąc pod uwagę możliwości amputacji, choroba zwana „artretyzmem” może znacznie utrudniać korzystanie ze skanerów.

Za pomocą skanera, który składa się z kamery i diod świecących (w trakcie skanowania dłoni diody włączają się kolejno, co pozwala uzyskać różne projekcje dłoni), budowany jest trójwymiarowy obraz dłoni. Niezawodność uwierzytelniania geometrii dłoni jest porównywalna z uwierzytelnianiem odcisków palców.

Systemy uwierzytelniania geometrii dłoni są szeroko stosowane, co świadczy o ich wygodzie dla użytkowników. Korzystanie z tej opcji jest atrakcyjne z kilku powodów. Procedura uzyskania próbki jest dość prosta i nie stawia wysokich wymagań obrazowi. Rozmiar wynikowego szablonu jest bardzo mały, wynosi kilka bajtów. Na proces uwierzytelniania nie ma wpływu temperatura, wilgotność ani brud. Obliczenia dokonane przy porównaniu ze standardem są bardzo proste i można je łatwo zautomatyzować.

Systemy uwierzytelniania oparte na geometrii dłoni zaczęto stosować na całym świecie na początku lat 70-tych. [ ] [ ]

Uwierzytelnianie geometrii twarzy

Uwierzytelnianie biometryczne osoby na podstawie geometrii twarzy jest dość powszechną metodą identyfikacji i uwierzytelniania. Realizacja techniczna jest złożonym problemem matematycznym. Decydujące o rozwoju tego obszaru stało się szerokie wykorzystanie technologii multimedialnych, za pomocą których można zobaczyć wystarczającą liczbę kamer wideo na dworcach, lotniskach, placach, ulicach, drogach i innych zatłoczonych miejscach. Aby zbudować trójwymiarowy model ludzkiej twarzy, wyodrębnia się kontury oczu, brwi, ust, nosa i innych różnych elementów twarzy, następnie oblicza się odległość między nimi i budowany jest trójwymiarowy model Użyj tego. Aby określić unikalny wzór odpowiadający konkretnej osobie, potrzeba od 12 do 40 charakterystycznych elementów. Szablon musi uwzględniać wiele wariantów obrazu w przypadku obracania twarzy, pochylania, zmiany oświetlenia, zmiany wyrazu. Zakres takich opcji różni się w zależności od zastosowania Ta metoda(w celu identyfikacji, uwierzytelnienia, zdalnego wyszukiwania na dużych obszarach itp.). Niektóre algorytmy pozwalają zrekompensować okulary, kapelusz, wąsy i brodę danej osoby. [ ] [ ]

Uwierzytelnianie za pomocą termogramu twarzy

Metoda opiera się na badaniach, które wykazały, że termogram twarzy jest unikalny dla każdej osoby. Termogram uzyskuje się za pomocą kamer na podczerwień. W przeciwieństwie do uwierzytelniania geometrii twarzy, metoda ta rozróżnia bliźnięta. Stosowanie specjalnych masek, chirurgia plastyczna, starzenie się ludzkiego ciała, temperatura ciała, chłodzenie skóry twarzy podczas mroźnej pogody nie wpływają na dokładność termogramu. Ze względu na niską jakość uwierzytelniania metoda ta nie jest obecnie rozpowszechniona.

Metody dynamiczne

Uwierzytelnianie głosowe

Biometryczną metodę uwierzytelniania głosowego charakteryzuje łatwość obsługi. Metoda ta nie wymaga drogiego sprzętu, wystarczy mikrofon i karta dźwiękowa. Obecnie technologia ta szybko się rozwija, gdyż ta metoda uwierzytelniania jest szeroko stosowana w nowoczesnych centrach biznesowych. Istnieje kilka sposobów tworzenia szablonu głosu. Zwykle są to różne kombinacje częstotliwości i charakterystyk statystycznych głosu. Można uwzględnić takie parametry, jak modulacja, intonacja, wysokość dźwięku itp.

Główną i charakterystyczną wadą metody uwierzytelniania głosowego jest niska dokładność tej metody. Na przykład system może nie rozpoznać osoby przeziębionej. Ważnym problemem stanowi różnorodność przejawów głosu jednej osoby: głos może zmieniać się w zależności od stanu zdrowia, wieku, nastroju itp. Różnorodność ta stwarza poważne trudności w identyfikacji cech wyróżniających głos danej osoby. Ponadto uwzględnienie składowej hałasu to kolejny ważny i nierozwiązany problem w praktyczne użycie uwierzytelnianie głosowe. Ponieważ prawdopodobieństwo wystąpienia błędów typu II przy stosowaniu tej metody jest wysokie (rzędu jednego procenta), uwierzytelnianie głosowe wykorzystywane jest do kontroli dostępu w obiektach o średnim poziomie bezpieczeństwa, takich jak laboratoria komputerowe, laboratoria firm produkcyjnych itp.

K. Gribaczow

programista w JSC NVP „Bolid”

WSTĘP

Pojęcie „biometrii” obejmuje kompleks różne metody oraz technologie umożliwiające identyfikację człowieka na podstawie jego parametrów biologicznych. Biometria opiera się na fakcie, że każda osoba ma indywidualny zestaw cech fizjologicznych, psychosomatycznych, osobistych i innych. Na przykład parametry fizjologiczne obejmują wzory brodawkowe palców, wzór tęczówki itp.

Wraz z rozwojem technologii obliczeniowej pojawiły się urządzenia, które potrafią niezawodnie przetwarzać dane biometryczne w czasie niemal rzeczywistym, wykorzystując specjalne algorytmy. Stało się to impulsem do rozwoju technologii biometrycznych. Ostatnio zakres ich zastosowania stale się poszerza. Rysunek 1 przedstawia niektóre zastosowania biometrii.

Ryż. 1. Obszary zastosowań biometrii

PARAMETRY BIOMETRYCZNE

Identyfikacja biometryczna (BI) może wykorzystywać różne parametry, które można podzielić na 2 typy: statyczne i dynamiczne (rys. 2).

Parametry statyczne określają „materialne” cechy człowieka jako obiektu fizycznego o określonym kształcie, wadze, objętości itp. Parametry te nie zmieniają się wcale lub zmieniają się nieznacznie w zależności od wieku osoby (tę zasadę można naruszyć tylko w dzieciństwie). Jednak nie wszystkie parametry statyczne można zastosować w sytuacji, gdy konieczna jest szybka identyfikacja osoby (np. w systemach kontroli dostępu). Oczywiście analiza DNA wymaga dość dużej ilości czasu i jest mało prawdopodobne, aby w najbliższej przyszłości znalazła szerokie zastosowanie w systemach kontroli dostępu.

Parametry dynamiczne w dużej mierze opisują cechy behawioralne lub psychosomatyczne danej osoby. Parametry te mogą się znacznie różnić zarówno w zależności od wieku, jak i zmieniających się czynników zewnętrznych i wewnętrznych (problemy zdrowotne itp.). Istnieją jednak obszary zastosowań, w których wykorzystanie parametrów dynamicznych jest bardzo ważne, np. przy przeprowadzaniu badań pisma ręcznego lub identyfikacji osoby za pomocą głosu.

ZALETY OGRANICZEŃ I SPECYFICZNOŚCI INFORMACJI BIOMETRYCZNEJ

Obecnie zdecydowana większość systemy biometryczne kontrola dostępu (BioSKUD) wykorzystuje parametry statyczne. Spośród nich najczęstszym parametrem są odciski palców.

Główne zalety wykorzystania informacji biometrycznej w systemach kontroli dostępu (w porównaniu z kluczami dostępu czy kartami proxy) to:

▪ trudności w fałszowaniu parametru identyfikacyjnego;

▪ niemożność zgubienia identyfikatora;

▪ brak możliwości przekazania identyfikatora innej osobie.

Oprócz opisanych zalet istnieją pewne ograniczenia w stosowaniu systemów biometrycznych, związane z „niedokładnością” lub „rozmyciem” parametrów biometrycznych. Dzieje się tak dlatego, że np. podczas wielokrotnego odczytywania tego samego odcisku palca czy ponownego fotografowania tej samej twarzy, skaner nigdy nie otrzymuje dwóch absolutnie identycznych obrazów, czyli zawsze na wynik skanowania wpływają inne czynniki. Na przykład pozycja palca w skanerze nigdy nie jest sztywna, wyraz twarzy może się również zmienić itp.

Ta zasadnicza „niepowtarzalność” zbierania informacji biometrycznych jest cechą specyficzną systemów biometrycznych, a w konsekwencji prowadzi do znacznie zwiększonych wymagań w zakresie „inteligencji” i niezawodności algorytmów obliczeniowych, a także szybkości działania elementów mikroprocesorowych systemów biometrycznych. ACS. Tak naprawdę, jeśli przy użyciu karty zbliżeniowej wystarczy sprawdzić tożsamość dwóch kodów cyfrowych, to porównując zmierzony parametr biometryczny z wartość referencyjna konieczne jest zastosowanie specjalnych, dość skomplikowanych algorytmów analizy korelacji i/lub logiki rozmytej („rozmytej”).

Aby ułatwić rozwiązanie problemu „rozmytego” rozpoznawania zamiast zeskanowanych obrazów, zastosowano specjalne rozwiązanie modele cyfrowe lub szablony. Taki szablon to cyfrowa tablica o określonej strukturze, która zawiera informację o odczytanym obrazie parametru biometrycznego, przy czym w szablonie nie zapisywane są wszystkie dane, jak przy zwykłym skanie, a jedynie najbardziej charakterystyczne informacje istotne dla późniejszej identyfikacji. Przykładowo w przypadku korzystania ze skanowania twarzy szablon może zawierać parametry opisujące kształt nosa, oczu, ust itp. Specyficzna metoda konwersja obrazu biometrycznego na format szablonu cyfrowego nie jest ściśle sformalizowana i z reguły każdy producent sprzętu biometrycznego stosuje własne formaty szablonów, a także własne algorytmy ich generowania i porównywania.

Należy osobno zaznaczyć, że przywrócenie pierwotnego obrazu biometrycznego za pomocą szablonu biometrycznego jest zasadniczo niemożliwe. To oczywiste, gdyż szablon to tak naprawdę jedynie model opisujący prawdziwy obraz biometryczny. Powoduje to istotną różnicę pomiędzy biometrią w systemach kontroli dostępu a np. biometrią w kryminalistyce, gdzie nie stosuje się modeli szablonowych, ale „pełne” obrazy linii papilarnych. Należy pamiętać o tym rozróżnieniu, ponieważ na przykład we współczesnym prawodawstwie może to oznaczać, że szablony biometryczne nie mogą być automatycznie klasyfikowane jako dane osobowe danej osoby.

Ryż. 2. Rodzaje i rodzaje parametrów biometrycznych


PARAMETRY OCENY SKUTECZNOŚCI BIOMETRYCZNEGO ACS

Ze względu na specyfikę informacji biometrycznych opisaną powyżej, w każdym Systemie Kontroli BioAccess zawsze istnieje możliwość wystąpienia błędów dwóch głównych typów:

▪ fałszywa odmowa dostępu (FRR – False Rejection Rate), gdy ACS nie rozpoznaje (nie dopuszcza) osoby zarejestrowanej w systemie;

▪ fałszywa identyfikacja (współczynnik FAR – False Acceptance Rate), gdy system kontroli dostępu „wprawia w zakłopotanie” ludzi, wpuszczając „obcą” osobę, która nie jest zarejestrowana w systemie, rozpoznając ją jako „swoją”. Współczynniki te są najważniejszymi parametrami oceny niezawodności

BioSKUD.

W praktyce sytuację komplikuje fakt, że oba rodzaje błędów są od siebie zależne. Zatem rozszerzenie zakresu możliwych parametrów kontroli rozpoznawania w taki sposób, aby system zawsze „rozpoznawał własnego” pracownika (czyli zmniejszając współczynnik FRR), automatycznie prowadzi do tego, że cudzy pracownik „przecieknie” do tego nowego rozszerzony zasięg (to znaczy współczynnik FAR wzrośnie). I odwrotnie, gdy współczynnik FAR ulegnie poprawie (to znaczy, gdy jego wartość spadnie), współczynnik FRR automatycznie się pogorszy (wzrośnie). Innymi słowy, im bardziej „ostrożnie” system stara się przeprowadzić rozpoznanie, aby nie przeoczyć „obcego” pracownika, tym większe jest prawdopodobieństwo, że „nie rozpozna własnego” (czyli zarejestrowanego) pracownika. Dlatego w praktyce zawsze istnieje pewien kompromis pomiędzy współczynnikami FAR i FRR.

Oprócz wskazanych poziomów błędów, ważnym parametrem oceny skuteczności BioACS jest szybkość identyfikacji. Ma to znaczenie np. w przedsiębiorstwach typu checkpoint, gdzie w krótkim czasie przez system przechodzi duża liczba pracowników. Czas reakcji zależy od wielu czynników: algorytmu identyfikacji, złożoności szablonu, liczby szablonów biometrycznych pracowników w bazie referencyjnej BioSKUD itp. Oczywiście czas reakcji koreluje także z wiarygodnością identyfikacji – im bardziej „dokładny” jest algorytm identyfikacji, tym więcej czasu system spędza na tej procedurze.

SPOSOBY OCHRONY PRZED IMITACJĄ I BŁĘDAMI UŻYTKOWNIKA

Jest oczywiste, że pomimo wszystkich swoich zalet wykorzystanie informacji biometrycznych nie gwarantuje automatycznie całkowitej niezawodności systemu kontroli dostępu. Oprócz opisanych powyżej błędów identyfikacyjnych istnieje również pewne prawdopodobieństwo, że napastnicy wykorzystają symulatory biometryczne w celu „oszukania” BioSKUD-a. Środkiem imitującym mogą być np. odciski palców, kolorowe fotografie twarzy itp.

Nowoczesne BioSKUDy posiadają zabezpieczenia przed takimi biosymulatorami. Wymieńmy pokrótce niektóre z nich:

■ pomiar temperatury (palec, dłoń);

▪ pomiar potencjałów elektrycznych (palec);

▪ pomiar obecności przepływu krwi (dłonie i palce);

▪ skanowanie parametrów wewnętrznych (wzór żył dłoni);

▪ wykorzystanie modeli trójwymiarowych (twarzy).

Oprócz ochrony przed naśladowcami, BioSKUD musi posiadać także środki zabezpieczające przed błędami samych użytkowników. Przykładowo podczas skanowania odcisku palca pracownik może przypadkowo lub celowo ustawić palec pod kątem, dzieci mogą włożyć do skanera dwa palce jednocześnie itp. Aby wyeliminować takie zjawiska, stosuje się na przykład następujące metody:

▪ specjalne algorytmy filtrowania parametrów „anomalnych”;

▪ skanowanie wielokrotne (np. trzykrotne skanowanie odcisku palca podczas rejestracji);

■ możliwość powtarzania prób identyfikacji.

WNIOSEK

Wykorzystanie danych biometrycznych w systemach kontroli dostępu jest obiecującą i szybko rozwijającą się technologią. Wprowadzenie biometrii wymaga podniesienia poziomu „inteligencji” systemów kontroli dostępu, opracowania nowych, zaawansowanych technologicznie metod algorytmicznych i programowych oraz ulepszenia sprzętu. Można zatem stwierdzić, że wprowadzenie technologii biometrycznych przyczynia się do rozwoju całej branży systemów kontroli dostępu i zarządzania.

Wstęp

1.Klasyfikacja i główne cechy biometrycznych środków identyfikacji osób

2. Cechy realizacji statycznych metod kontroli biometrycznej

2.1 Identyfikacja na podstawie wzoru linii brodawkowatych

2.2 Identyfikacja tęczówki

2.3 Identyfikacja na podstawie naczyń włosowatych siatkówki

2.4 Identyfikacja na podstawie geometrii i obrazu termowizyjnego twarzy

2.5 Identyfikacja geometrii dłoni

3. Cechy realizacji dynamicznych metod kontroli biometrycznej

3.1 Identyfikacja na podstawie dynamiki pisma ręcznego i podpisu

3.3 Identyfikacja na podstawie rytmu klawiatury

4. Technologie biometryczne przyszłości

Wniosek

Literatura

Wstęp

Temat praca na kursie„Biometryczne środki identyfikacji osobistej”.

Do identyfikacji osobistej, nowoczesny systemy elektroniczne Urządzenia kontroli dostępu i zarządzania (ACS) korzystają z kilku typów. Najczęstsze to:

Urządzenia do wybierania kodu PIN (klawiatury przyciskowe);

Bezdotykowe czytniki kart inteligentnych (interfejs Wiegand);

Czytniki kart zbliżeniowych;

Czytniki kluczy pamięci dotykowej;

Czytniki kodów kreskowych;

Czytniki biometryczne.

Obecnie najpowszechniej stosowane są wszelkiego rodzaju czytniki kart (zbliżeniowe, Wiegand, z paskiem magnetycznym itp.). Mają swoje niezaprzeczalne zalety i łatwość obsługi, jednak w zautomatyzowanym punkcie dostępu kontrolowane jest „przejście karty, a nie osoby”. Jednocześnie karta może zostać zgubiona lub skradziona przez intruzów. Wszystko to ogranicza możliwość stosowania systemów kontroli dostępu opartych wyłącznie na czytnikach kart w aplikacjach o wysokich wymaganiach bezpieczeństwa. Nieporównywalnie wyższy poziom bezpieczeństwa zapewniają wszelkiego rodzaju biometryczne urządzenia kontroli dostępu, które wykorzystują parametry biometryczne człowieka (odcisk palca, geometria dłoni, wzór siatkówki itp.) jako cechę identyfikującą, które jednoznacznie zapewniają dostęp tylko konkretnej osobie – okazicielowi kodu (parametry biometryczne). Jednak dziś takie urządzenia są nadal dość drogie i skomplikowane, dlatego znajdują zastosowanie tylko w szczególnie ważnych punktach dostępowych. Czytniki kodów kreskowych obecnie praktycznie nie są instalowane, ponieważ niezwykle łatwo jest sfałszować przepustkę na drukarce lub kopiarce.

Cel pracy uwzględniać zasady działania i stosowania biometrycznych środków identyfikacji osób.

1. Klasyfikacja i główne cechy biometrycznych środków identyfikacji osób

Zalety identyfikatorów biometrycznych opartych na unikalnych cechach biologicznych i fizjologicznych osoby, które w jednoznaczny sposób identyfikują jej tożsamość, doprowadziły do ​​intensywnego rozwoju odpowiednich środków. Identyfikatory biometryczne wykorzystują metody statyczne w oparciu o cechy fizjologiczne człowieka, czyli unikalne cechy nadane mu od urodzenia (wzory linii brodawek palców, tęczówka, naczynia włosowate siatkówki, obraz termiczny twarzy, geometria dłoni, DNA), i metody dynamiczne (dynamika pisma i podpisu, cechy głosu i mowy, rytm pracy klawiatury). Proponuje się wykorzystanie tak unikalnych metod statycznych, jak identyfikacja na podstawie warstwy podpaznokciowej skóry, objętości palców wskazanych do skanowania, kształtu ucha, zapachu ciała oraz metod dynamicznych - identyfikacja poprzez ruch warg podczas odtwarzania słowo kodowe, dynamiką przekręcania klucza w zamku drzwi itp. Klasyfikację współczesnych narzędzi identyfikacji biometrycznej przedstawiono na ryc. 1.

Identyfikatory biometryczne sprawdzają się tylko wtedy, gdy operator jest w stanie zweryfikować dwie rzeczy: po pierwsze, czy w trakcie weryfikacji dane biometryczne zostały uzyskane od konkretnej osoby, a po drugie, czy dane te odpowiadają próbce przechowywanej w kartotece. Cechy biometryczne są unikalnymi identyfikatorami, jednak kwestia ich niezawodnego przechowywania i zabezpieczenia przed przechwyceniem pozostaje otwarta

Identyfikatory biometryczne zapewniają bardzo wysokie wskaźniki: prawdopodobieństwo nieuprawnionego dostępu wynosi 0,1–0,0001%, prawdopodobieństwo fałszywego aresztowania to ułamek procenta, czas identyfikacji to kilka sekund, ale mają wyższy koszt w porównaniu ze środkami identyfikacji atrybutów. Jakościowe wyniki porównania różnych technologii biometrycznych pod kątem dokładności identyfikacji i kosztów przedstawiono na ryc. 2. Znane są opracowania systemów kontroli dostępu polegające na odczytywaniu i porównywaniu konfiguracji sieci żył na nadgarstku, próbkach zapachowych konwertowanych do postaci cyfrowej, analizie unikalnej reakcji akustycznej ucha środkowego człowieka na naświetlanie określonymi impulsami akustycznymi itp.


Ryż. 1. Klasyfikacja współczesnych narzędzi identyfikacji biometrycznej


Trend znacznego ulepszania właściwości identyfikatorów biometrycznych i obniżania ich kosztu doprowadzi do powszechnego stosowania identyfikatorów biometrycznych w różnych systemach kontroli dostępu i zarządzania. Obecnie struktura tego rynku jest

Każda technologia biometryczna jest stosowana etapami:

Skanowanie obiektu;

Odzyskiwanie informacji indywidualnych;

Tworzenie szablonu;

Porównaj bieżący szablon z bazą danych.

Technika uwierzytelniania biometrycznego jest następująca. Użytkownik zgłaszając żądanie do systemu kontroli dostępu, przede wszystkim identyfikuje się za pomocą karty identyfikacyjnej, klucza plastikowego lub osobistego numeru identyfikacyjnego. Na podstawie identyfikatora podanego przez użytkownika system odnajduje w swojej pamięci akta osobowe użytkownika (standard), w którym wraz z numerem zapisane są jego dane biometryczne, zapisane wcześniej podczas procedury rejestracji użytkownika. Następnie użytkownik przedstawia systemowi do odczytu określony nośnik parametrów biometrycznych. Porównując dane otrzymane i zarejestrowane, system podejmuje decyzję o udzieleniu lub odmowie dostępu.




Ryż. 2. Porównanie metod identyfikacji biometrycznej

Dlatego obok mierników cech biometrycznych systemy kontroli dostępu muszą być wyposażone w odpowiednie czytniki kart identyfikacyjnych lub klucze plastikowe (lub klawiaturę numeryczną).

Główne narzędzia bezpieczeństwa informacji biometrycznej oferowane obecnie przez rosyjski rynek bezpieczeństwa przedstawiono w tabeli. 1, specyfikacje Niektóre systemy biometryczne przedstawiono w tabeli. 2.

Tabela 1. Nowoczesne narzędzia bezpieczeństwa informacji biometrycznych

Nazwa Producent Biosign Notatka
SACcat Technologie SAK Wzór skóry palca Podłączenie komputera
TouchLock, TouchSafe, Identyfikacja Wzór skóry AZS obiektu
TouchNet palec
Dentystyka oczu Zidentyfikuj wzrok Rysunek siatkówki AZS obiektu
Systemu 7.5 oczy (monoblok)
Ibex 10 Zidentyfikuj wzrok Rysunek siatkówki System kontroli dostępu do obiektu (port, kamera)
eryprint 2000 Identyfikacja biometryczna Wzór skóry palca Kombi ACS
Klucz ręczny ID3D-R Systemy rozpoznawania Rysunek dłoni Kombi ACS
Klucz ręczny Ucieczka Rysunek dłoni Kombi ACS
ICAM 2001 Zidentyfikuj wzrok Rysunek siatkówki Kombi ACS
Bezpieczny dotyk Firma zajmująca się dostępem biometrycznym Wzór skóry palca Podłączenie komputera
BioMysz Amerykańska firma biometryczna Wzór skóry palca Podłączenie komputera
Jednostka identyfikacji odcisków palców Sony Wzór skóry palca Podłączenie komputera
Bezpieczny skaner klawiatury Rejestr Krajowy Inc. Wzór skóry palca Podłączenie komputera
Granica NPF „Kryształ” Dynamika sygnatury, widmo głosu Podłączenie komputera
Układ dotykowy Delsy Elsis, NPP Electron (Rosja), Opak (Białoruś), R&R (Niemcy) Wzór skóry palca Podłączenie komputera
Mysz BioLink U-Match, mysz SFM-2000A Technologie BioLink Wzór skóry palca Standardowa mysz z wbudowanym skanerem linii papilarnych
Biometryczny system bezpieczeństwa informacje o komputerze Dakto OJSC „Zakład Urządzeń Radiowych Czernigow” Biologicznie aktywne punkty i linie brodawkowe skóry Oddzielny blok
Biometryczny system kontroli Iris Access 3000 LG Electronics, Inc Rysunek irysa Integracja czytnika kart

Mówiąc o dokładności automatycznego uwierzytelniania, zwyczajowo rozróżnia się dwa rodzaje błędów: Błędy typu 1 („fałszywe alarmy”) związane są z odmową dostępu uprawnionemu użytkownikowi. Błędy pierwszego typu („chyba celu”) - udzielenie dostępu nielegalnemu użytkownikowi. Przyczyną błędów jest to, że przy pomiarze cech biometrycznych występuje pewien rozrzut wartości. W biometrii całkowicie niemożliwe jest, aby próbki i nowo uzyskane cechy były całkowicie zgodne. Dotyczy to wszystkich danych biometrycznych, w tym odcisków palców, skanów siatkówki czy rozpoznawania podpisów. Na przykład palce dłoni nie zawsze mogą być umieszczone w tej samej pozycji, pod tym samym kątem lub pod tym samym naciskiem. I tak za każdym razem, gdy sprawdzasz.

Współczesna nauka nie stoi w miejscu. Coraz częściej wymagane jest wysokiej jakości zabezpieczenie urządzeń, aby osoba, która je przypadkowo wejdzie w posiadanie, nie mogła w pełni wykorzystać informacji. Ponadto metody ochrony informacji są stosowane nie tylko w życiu codziennym.

Oprócz cyfrowego wprowadzania haseł stosowane są również bardziej zindywidualizowane systemy bezpieczeństwa biometrycznego.

Co to jest?

Wcześniej taki system stosowano jedynie w ograniczonych przypadkach, do ochrony najważniejszych obiektów strategicznych.

Następnie po 11 września 2011 r. doszli do wniosku, że taki dostęp można zastosować nie tylko w tych obszarach, ale także w innych obszarach.

Tym samym techniki identyfikacji człowieka stały się niezbędne w szeregu metod zwalczania oszustw i terroryzmu, a także w takich obszarach jak:

Biometryczne systemy dostępu do technologii komunikacyjnych, sieciowych i komputerowych baz danych;

Baza danych;

Kontrola dostępu do obiektów przechowywania informacji itp.

Każdy człowiek ma zespół cech, które nie zmieniają się w czasie lub takie, które można modyfikować, ale jednocześnie należą wyłącznie do do konkretnej osoby. W związku z tym można podkreślić następujące parametry systemy biometryczne stosowane w tych technologiach:

Statyczne - odciski palców, zdjęcia uszu, skanowanie siatkówki i inne.

Technologie biometryczne w przyszłości zastąpią konwencjonalne metody uwierzytelniania osoby za pomocą paszportu, takie jak wbudowane chipy, karty i tym podobne innowacje technologie naukowe będzie realizowany nie tylko w ten dokument, ale także w innych.

Mała dygresja na temat metod rozpoznawania osobowości:

- Identyfikacja- jeden za dużo; próbkę porównuje się ze wszystkimi dostępnymi pod kątem określonych parametrów.

- Uwierzytelnianie- Jeden na jednego; próbkę porównuje się z wcześniej uzyskanym materiałem. W takim przypadku osoba może być znana, uzyskane dane tej osoby porównuje się z przykładowymi parametrami tej osoby dostępnymi w bazie danych;

Jak działają biometryczne systemy bezpieczeństwa

Aby stworzyć bazę dla konkretnej osoby, należy uwzględnić jej indywidualne parametry biologiczne jako szczególne urządzenie.

System zapamiętuje otrzymaną próbkę charakterystyki biometrycznej (proces rejestracji). W takim przypadku może być konieczne wykonanie kilku próbek w celu uzyskania dokładniejszej wartości odniesienia dla parametru. Informacje otrzymane przez system przetwarzane są na kod matematyczny.

Oprócz utworzenia próbki system może wymagać dodatkowych kroków w celu połączenia identyfikatora osobistego (PIN lub karty inteligentnej) z próbką biometryczną. Następnie, gdy nastąpi skanowanie pod kątem zgodności, system porównuje otrzymane dane, porównując kod matematyczny z już zarejestrowanymi. Jeśli są zgodne, oznacza to, że uwierzytelnienie powiodło się.

Możliwe błędy

W przeciwieństwie do rozpoznawania za pomocą haseł lub kluczy elektronicznych, system może generować błędy. W takim przypadku wyróżnia się następujące rodzaje wydawania nieprawidłowych informacji:

Błąd typu 1: fałszywy współczynnik dostępu (FAR) – jedna osoba może zostać pomylona z drugą;

Błąd typu 2: współczynnik fałszywej odmowy dostępu (FRR) - osoba nie jest rozpoznawana w systemie.

Aby wykluczyć np. błędy tego poziomu, konieczne jest przecięcie wskaźników FAR i FRR. Nie jest to jednak możliwe, ponieważ wymagałoby to identyfikacji DNA danej osoby.

Odciski palców

W tej chwili najbardziej znaną metodą jest biometria. Otrzymując paszport, współcześni obywatele Rosji zobowiązani są do poddania się procedurze pobrania odcisków palców w celu dodania ich do swojej karty osobistej.

Metoda ta opiera się na niepowtarzalności palców i jest stosowana już od dawna, począwszy od medycyny sądowej (odciski palców). Skanując palce, system tłumaczy próbkę na unikalny kod, który następnie porównywany jest z istniejącym identyfikatorem.

Z reguły algorytmy przetwarzania informacji wykorzystują indywidualną lokalizację pewnych punktów, w których znajdują się odciski palców - gałęzie, koniec linii wzoru itp. Czas potrzebny na przekształcenie obrazu w kod i wygenerowanie wyniku wynosi zwykle około 1 sekundy.

Sprzęt m.in oprogramowanie dla niego, są obecnie produkowane kompleksowo i są stosunkowo niedrogie.

Błędy podczas skanowania palców (lub obu dłoni) występują dość często, jeśli:

Występuje niezwykła wilgotność lub suchość palców.

Ręce są przetwarzane pierwiastki chemiczne które utrudniają identyfikację.

Występują mikropęknięcia lub zarysowania.

Istnieje duży i ciągły przepływ informacji. Jest to możliwe na przykład w przedsiębiorstwie, w którym dostęp do miejsca pracy odbywa się za pomocą skanera linii papilarnych. Ponieważ przepływ ludzi jest znaczny, system może zawieść.

Najbardziej znane firmy zajmujące się systemami rozpoznawania odcisków palców: Bayometric Inc., SecuGen. W Rosji pracują nad tym Sonda, BioLink, SmartLok itp.

Tęczówka oka

Wzór błony powstaje w 36. tygodniu rozwoju wewnątrzmacicznego, ustala się po dwóch miesiącach i nie zmienia się przez całe życie. Biometryczne systemy identyfikacji tęczówki oka są nie tylko najdokładniejsze spośród innych w tym zakresie, ale także jedne z najdroższych.

Zaletą tej metody jest to, że skanowanie, czyli przechwytywanie obrazu, może odbywać się zarówno z odległości 10 cm, jak i z odległości 10 metrów.

Po zarejestrowaniu obrazu dane o lokalizacji określonych punktów na tęczówce oka przekazywane są do komputera, który następnie przekazuje informację o możliwości przyjęcia. Szybkość przetwarzania informacji o ludzkiej tęczówce wynosi około 500 ms.

Na razie ten system uznanie na rynku biometrycznym zajmuje nie więcej niż 9%. Łączna takie metody identyfikacji. Jednocześnie udział w rynku technologii odcisków palców przekracza 50%.

Skanery umożliwiające przechwytywanie i przetwarzanie tęczówki oka mają dość złożoną konstrukcję i oprogramowanie, dlatego takie urządzenia mają wysoką cenę. Ponadto Iridian był początkowo monopolistą w produkcji systemów rozpoznawania ludzi. Następnie na rynek zaczęły wchodzić inne duże firmy, które zajmowały się już produkcją komponentów do różnych urządzeń.

Dlatego obecnie w Rosji działają następujące firmy tworzące systemy rozpoznawania tęczówki ludzkiej: AOptix, SRI International. Firmy te nie podają jednak wskaźników ilości błędów typu 1 i 2, więc nie jest faktem, że system nie jest chroniony przed podrabianiem.

Geometria twarzy

Istnieją biometryczne systemy zabezpieczeń powiązane z rozpoznawaniem twarzy w trybach 2D i 3D. Ogólnie uważa się, że rysy twarzy każdej osoby są wyjątkowe i nie zmieniają się przez całe życie. Takie cechy, jak odległości między określonymi punktami, kształt itp. Pozostają niezmienione.

Tryb 2D to statyczna metoda identyfikacji. Podczas robienia zdjęcia konieczne jest, aby osoba się nie poruszała. Znaczenie ma także tło, obecność wąsów, brody, jasne światło i inne czynniki, które uniemożliwiają systemowi rozpoznanie twarzy. Oznacza to, że w przypadku jakichkolwiek niedokładności podany wynik będzie błędny.

W chwili obecnej metoda ta nie jest szczególnie popularna ze względu na małą dokładność i stosowana jest wyłącznie w biometrii multimodalnej (krzyżowej), czyli zestawie metod jednoczesnego rozpoznawania osoby po twarzy i głosie. Biometryczne systemy bezpieczeństwa mogą zawierać inne moduły – DNA, odciski palców i inne. Ponadto metoda krzyżowa nie wymaga kontaktu z osobą wymagającą identyfikacji, co pozwala rozpoznać osoby na podstawie zdjęć i głosów zarejestrowanych na urządzeniach technicznych.

Metoda 3D ma zupełnie inne parametry wejściowe, dlatego nie można jej porównywać z technologią 2D. Podczas rejestrowania obrazu wykorzystywana jest dynamika twarzy. System przechwytując każdy obraz tworzy model 3D, z którym następnie porównywane są otrzymane dane.

W tym przypadku stosuje się specjalną siatkę, która jest rzutowana na twarz osoby. Biometryczne systemy zabezpieczeń, wykonujące kilka klatek na sekundę, przetwarzają obraz za pomocą zawartego w nich oprogramowania. Na pierwszym etapie tworzenia obrazu oprogramowanie odrzuca nieodpowiednie obrazy, w których twarz jest słabo widoczna lub obecne są obiekty wtórne.

Następnie program identyfikuje i ignoruje niepotrzebne przedmioty (okulary, fryzurę itp.). Antropometryczne rysy twarzy są podkreślane i zapamiętywane, generując unikalny kod, który jest wprowadzany do specjalnej hurtowni danych. Czas przechwytywania obrazu wynosi około 2 sekund.

Jednak pomimo przewagi metody 3D nad metodą 2D, jakakolwiek znacząca ingerencja w twarz lub zmiany mimiki pogarszają wiarygodność statystyczną tej technologii.

Obecnie technologie biometrycznego rozpoznawania twarzy są wykorzystywane wraz z najbardziej znanymi metodami opisanymi powyżej, stanowiąc około 20% całego rynku technologii biometrycznych.

Firmy opracowujące i wdrażające technologię identyfikacji twarzy: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. W Rosji nad tym tematem pracują firmy: Artec Group, Vocord (metoda 2D) i inni, mniejsi producenci.

Żyły dłoni

Około 10-15 lat temu pojawiła się nowa technologia identyfikacji biometrycznej - rozpoznawanie po żyłach dłoni. Stało się to możliwe dzięki temu, że hemoglobina we krwi intensywnie pochłania promieniowanie podczerwone.

Specjalna kamera IR fotografuje dłoń, dzięki czemu na obrazie pojawia się sieć żył. Obraz ten jest przetwarzany przez oprogramowanie i wyświetlany jest wynik.

Położenie żył na ramieniu jest porównywalne z cechami tęczówki oka – ich linie i struktura nie zmieniają się w czasie. Wiarygodność tej metody można także skorelować z wynikami uzyskanymi w wyniku identyfikacji za pomocą tęczówki.

Nie ma konieczności nawiązywania kontaktu, aby zrobić zdjęcie z czytnikiem, jednak zastosowanie tej metody wymaga spełnienia pewnych warunków, aby wynik był jak najdokładniejszy: nie można go uzyskać np. poprzez sfotografowanie dłoni na ulica. Nie należy także wystawiać aparatu na działanie światła podczas skanowania. Ostateczny wynik będzie niedokładne, jeśli występują choroby związane z wiekiem.

Dystrybucja metody na rynku wynosi zaledwie około 5%, ale jest nią duże zainteresowanie ze strony dużych firm, które opracowały już technologie biometryczne: TDSi, Veid Pte. Ltd., Hitachi VeinID.

Siatkówka oka

Skanowanie układu naczyń włosowatych na powierzchni siatkówki jest uważane za najbardziej niezawodną metodę identyfikacji. Łączy najwięcej najlepsze cechy technologie biometryczne rozpoznawania osoby na podstawie tęczówki oka i żył dłoni.

Jedynym przypadkiem, w którym metoda może dać niedokładne wyniki, jest zaćma. Zasadniczo siatkówka ma niezmienną strukturę przez całe życie.

Wadą tego systemu jest to, że siatkówka jest skanowana, gdy osoba się nie porusza. Technologia ta, skomplikowana w zastosowaniu, wymaga długiego czasu przetwarzania na rezultaty.

Ze względu na wysoki koszt system biometryczny nie jest powszechnie stosowany, ale zapewnia najdokładniejsze wyniki ze wszystkich dostępnych na rynku metod skanowania cech ludzkich.

Ręce

Popularna dotychczas metoda identyfikacji na podstawie geometrii ręcznej jest coraz rzadziej stosowana, gdyż daje najniższe wyniki w porównaniu z innymi metodami. Podczas skanowania fotografuje się palce, określa się ich długość, relacje między węzłami i inne indywidualne parametry.

Kształt ucha

Eksperci twierdzą, że wszystko istniejących metod identyfikacja nie jest tak dokładna jak rozpoznanie osoby po podstawie. Istnieje jednak sposób na ustalenie tożsamości na podstawie DNA, jednak w tym przypadku dochodzi do bliskiego kontaktu z ludźmi, dlatego jest to uważane za nieetyczne.

Badacz Mark Nixon z Wielkiej Brytanii twierdzi, że metody na tym poziomie to systemy biometryczne nowej generacji, które zapewniają najdokładniejsze wyniki. W przeciwieństwie do siatkówki, tęczówki czy palców, na których najprawdopodobniej mogą pojawić się obce parametry utrudniające identyfikację, w przypadku uszu nie dzieje się to. Ukształtowane w dzieciństwie ucho rośnie tylko bez zmiany głównych punktów.

Wynalazca nazwał metodę identyfikacji osoby na podstawie narządu słuchu „transformacją obrazu wiązki”. Technologia ta polega na przechwytywaniu obrazu z promieniami o różnych kolorach, który następnie przekładany jest na kod matematyczny.

Jednak zdaniem naukowca jego metoda ma również negatywne strony. Na przykład włosy zakrywające uszy, źle dobrany kąt i inne niedokładności mogą zakłócać uzyskanie wyraźnego obrazu.

Technologia skanowania uszu nie zastąpi tak dobrze znanej i Zwykły sposób identyfikacyjnych, takich jak odciski palców, ale można ich używać razem z nimi.

Uważa się, że zwiększy to wiarygodność rozpoznawania ludzi. Szczególnie ważne jest łączenie różnych metod (multimodalnych) w łapaniu przestępców – uważa naukowiec. W wyniku eksperymentów i badań mają nadzieję stworzyć oprogramowanie, które będzie wykorzystywane w sądzie do jednoznacznej identyfikacji winnych na podstawie obrazów.

Ludzki głos

Identyfikacja osobista może odbywać się zarówno lokalnie, jak i zdalnie, z wykorzystaniem technologii rozpoznawania głosu.

Podczas rozmowy na przykład przez telefon system porównuje ten parametr z dostępnymi w bazie danych i znajduje podobne próbki w ujęciu procentowym. Kompletne dopasowanie oznacza, że ​​tożsamość została ustalona, ​​czyli nastąpiła identyfikacja głosowa.

Aby uzyskać dostęp do czegoś w tradycyjny sposób, musisz odpowiedzieć na pewne pytania zabezpieczające. Jest to kod cyfrowy, nazwisko panieńskie matki i inne hasła tekstowe.

Współczesne badania w tym obszarze pokazują, że informacje te są dość łatwe do zdobycia, dlatego można zastosować metody identyfikacji, takie jak biometria głosowa. W tym przypadku weryfikacji nie podlega znajomość kodów, ale osobowość danej osoby.

Aby to zrobić, klient musi wypowiedzieć frazę kodową lub zacząć mówić. System rozpoznaje głos rozmówcy i sprawdza, czy należy on do tej osoby – czy jest tym, za kogo się podaje.

Biometryczne systemy bezpieczeństwa informacji tego typu nie wymagają drogiego sprzętu, to jest ich zaleta. Ponadto, aby przeprowadzić skanowanie głosowe przez system, nie musisz posiadać specjalnej wiedzy, ponieważ urządzenie samodzielnie generuje wynik „prawda-fałsz”.

Pismo odręczne

Identyfikacja osoby na podstawie sposobu pisania listów ma miejsce w niemal każdej dziedzinie życia, w której konieczne jest podpisanie. Dzieje się tak np. w banku, gdy specjalista porównuje próbkę wygenerowaną przy otwieraniu konta z podpisami złożonymi podczas kolejnej wizyty.

Dokładność tej metody jest niska, ponieważ identyfikacja nie odbywa się za pomocą kodu matematycznego, jak w poprzednich metodach, ale poprzez proste porównanie. Występuje tu wysoki poziom subiektywnego postrzegania. Ponadto charakter pisma zmienia się znacznie wraz z wiekiem, co często utrudnia rozpoznanie.

W takim przypadku lepiej jest użyć systemy automatyczne, co pozwoli określić nie tylko widoczne dopasowania, ale także inne charakterystyczne cechy pisowni słów, takie jak nachylenie, odległość między punktami i inne charakterystyczne cechy.

Złodziej Baal 11 sierpnia 2011 o 21:54

Nowoczesne metody identyfikacji biometrycznej

  • Bezpieczeństwo informacji

Ostatnio na Habré pojawiło się wiele artykułów poświęconych systemom identyfikacji twarzy Google. Szczerze mówiąc, wielu z nich śmierdzi dziennikarstwem i, delikatnie mówiąc, niekompetencją. A chciałem napisać dobry artykuł o biometrii, to nie jest mój pierwszy! Na Habré jest kilka dobrych artykułów na temat biometrii, ale są one dość krótkie i niekompletne. W tym miejscu postaram się pokrótce przedstawić ogólne zasady identyfikacji biometrycznej oraz współczesne osiągnięcia ludzkości w tym zakresie. Łącznie z identyfikacją po twarzach.

Artykuł ma, co w istocie jest jego prequelem.

Podstawą artykułu będzie wspólna publikacja z kolegą w czasopiśmie (BDI, 2009), dostosowana do współczesnych realiów. Habré nie jest jeszcze współpracownikiem, ale poparł publikację poprawionego artykułu tutaj. W momencie publikacji artykuł stanowił krótki przegląd rynku nowoczesnych technologii biometrycznych, który sami przeprowadziliśmy przed wprowadzeniem naszego produktu. Przedstawione w drugiej części artykułu oceny stosowalności opierają się na opiniach osób, które korzystały i wdrożyły produkty, a także na opiniach osób zajmujących się produkcją systemów biometrycznych w Rosji i Europie.

informacje ogólne

Zacznijmy od podstaw. W 95% przypadków biometria to w istocie statystyka matematyczna. A matstat to nauka ścisła, której algorytmy są używane wszędzie: w radarach i systemach Bayesa. Błędy pierwszego i drugiego rodzaju można uznać za dwie główne cechy każdego systemu biometrycznego). W teorii radarów nazywa się je zwykle „fałszywym alarmem” lub „niecelnym celem”, a w biometrii najbardziej ugruntowanymi pojęciami są FAR (współczynnik fałszywej akceptacji) i FRR (współczynnik fałszywych odrzuceń). Pierwsza liczba określa prawdopodobieństwo fałszywego dopasowania cech biometrycznych dwóch osób. Drugie to prawdopodobieństwo odmowy dostępu osobie posiadającej zezwolenie. Im niższa wartość FRR dla tych samych wartości FAR, tym lepszy system. Czasami używany Charakterystyka porównawcza EER, który określa punkt, w którym przecinają się wykresy FRR i FAR. Ale nie zawsze jest to reprezentatywne. Możesz zobaczyć więcej szczegółów, na przykład.
Można zauważyć, co następuje: jeśli charakterystyka systemu nie uwzględnia FAR i FRR dla otwartych baz biometrycznych, to niezależnie od tego, co deklarują producenci na temat jego charakterystyki, system ten jest najprawdopodobniej nieskuteczny lub znacznie słabszy od konkurentów.
Ale nie tylko FAR i FRR decydują o jakości systemu biometrycznego. Gdyby to był jedyny sposób, wiodącą technologią byłoby rozpoznawanie DNA, dla którego FAR i FRR mają tendencję do zera. Ale oczywiste jest, że ta technologia nie ma zastosowania na obecnym etapie rozwoju człowieka! Opracowaliśmy kilka charakterystyk empirycznych, które pozwalają nam ocenić jakość systemu. „Odporność na fałszerstwa” to cecha empiryczna, która podsumowuje, jak łatwo można oszukać identyfikator biometryczny. „Stabilność środowiskowa” to cecha, która empirycznie ocenia stabilność systemu w różnych warunkach zewnętrznych, takich jak zmiany oświetlenia lub temperatury w pomieszczeniu. „Łatwość obsługi” pokazuje, jak trudno jest posługiwać się skanerem biometrycznym i czy możliwa jest identyfikacja „w drodze”. Ważną cechą jest „Szybkość działania” i „Koszt systemu”. Nie powinniśmy zapominać, że charakterystyka biometryczna danej osoby może zmieniać się w czasie, więc jeśli jest niestabilna, jest to znacząca wada.
Obfitość metody biometryczne zadziwia. Główne metody wykorzystujące statyczne cechy biometryczne osoby to identyfikacja na podstawie wzoru brodawkowego na palcach, tęczówce, geometrii twarzy, siatkówce, układzie żył dłoni, geometrii dłoni. Istnieje również rodzina metod wykorzystujących cechy dynamiczne: identyfikację za pomocą głosu, dynamikę pisma ręcznego, tętno i chód. Poniżej znajduje się zestawienie rynku biometrycznego kilka lat temu. Każde inne źródło waha się o 15-20 procent, więc jest to tylko szacunek. Również tutaj pod pojęciem „geometrii dłoni” kryją się dwie różne metody, które zostaną omówione poniżej.


W tym artykule rozważymy tylko te cechy, które mają zastosowanie w systemach kontroli dostępu i zarządzania (ACS) lub w zadaniach do nich podobnych. Ze względu na swoją przewagę są to przede wszystkim charakterystyki statyczne. Z charakterystyk dynamicznych w tej chwili jedynie rozpoznawanie głosu ma przynajmniej pewne znaczenie statystyczne (porównywalne z najgorszymi algorytmami statycznymi FAR ~ 0,1%, FRR ~ 6%), ale tylko w idealnych warunkach.
Aby poznać prawdopodobieństwo FAR i FRR, możesz oszacować, jak często będą zdarzać się fałszywe dopasowania, jeśli zainstalujesz system identyfikacji przy wejściu do organizacji zatrudniającej N pracowników. Prawdopodobieństwo fałszywego dopasowania skanera linii papilarnych do bazy danych N odcisków palców wynosi FAR∙N. Każdego dnia przez punkt kontroli dostępu przechodzi także około N osób. Wówczas prawdopodobieństwo błędu na dzień roboczy wynosi FAR∙(N∙N). Oczywiście w zależności od celów systemu identyfikacji prawdopodobieństwo wystąpienia błędu w jednostce czasu może się znacznie różnić, jednak jeśli za akceptowalny przyjmiemy jeden błąd na dzień roboczy, to:
(1)
Następnie stwierdzamy, że stabilna praca systemu identyfikacji przy FAR=0,1% =0,001 jest możliwa przy pięciolinii N≈30.

Skanery biometryczne

Obecnie pojęcia „algorytm biometryczny” i „skaner biometryczny” niekoniecznie są ze sobą powiązane. Firma może produkować te elementy pojedynczo lub łącznie. Największe zróżnicowanie pomiędzy producentami skanerów a producentami oprogramowania osiągnięto na rynku biometrii wzoru brodawkowatego palca. Najmniejszy skaner twarzy 3D na rynku. Tak naprawdę poziom zróżnicowania w dużej mierze odzwierciedla rozwój i nasycenie rynku. Im większy wybór, tym lepiej temat jest dopracowany i doprowadzony do perfekcji. Różne skanery mają różne zestawy możliwości. Zasadniczo jest to zestaw testów mających na celu sprawdzenie, czy obiekt biometryczny nie został naruszony, czy nie. W przypadku skanerów linii papilarnych może to być test funkcjonalności lub kontrola temperatury, w przypadku skanerów oczu może to być test akomodacji źrenic, w przypadku skanerów twarzy może to być ruch twarzy.
Skanery mają duży wpływ na uzyskane statystyki FAR i FRR. W niektórych przypadkach liczby te mogą zmieniać się dziesiątki razy, szczególnie w rzeczywistych warunkach. Zazwyczaj charakterystykę algorytmu podaje się dla pewnej „idealnej” bazy, lub po prostu dla dobrze dopasowanej, gdzie odrzuca się klatki rozmyte i rozmazane. Tylko kilka algorytmów rzetelnie wskazuje zarówno podstawę, jak i pełne wydanie dla niego FAR/FRR.

A teraz bardziej szczegółowo o każdej z technologii

Odciski palców


Daktyloskopia (rozpoznawanie linii papilarnych) to najbardziej rozwinięta jak dotąd biometryczna metoda identyfikacji osób. Katalizatorem rozwoju metody było jej szerokie zastosowanie w kryminalistyce XX wieku.
Każda osoba ma unikalny wzór brodawkowaty linii papilarnych, który umożliwia identyfikację. Zazwyczaj algorytmy wykorzystują charakterystyczne punkty na odciskach palców: koniec linii wzoru, rozgałęzienie linii, pojedyncze punkty. Dodatkowo wykorzystuje się informacje o budowie morfologicznej linii papilarnych: względne położenie linii zamkniętych wzoru brodawkowatego, linii „łukowych” i linii spiralnych. Cechy wzoru brodawkowego są przekształcane w unikalny kod, który zachowuje zawartość informacyjną obrazu odcisku palca. I to właśnie „kody linii papilarnych” przechowywane są w bazie danych służącej do wyszukiwania i porównywania. Czas konwersji obrazu linii papilarnych na kod i jego identyfikacji zwykle nie przekracza 1s, w zależności od wielkości bazy danych. Czas spędzony na podnoszeniu ręki nie jest brany pod uwagę.
Jako źródło danych FAR i FRR wykorzystano statystyki VeriFinger SDK uzyskane za pomocą skanera linii papilarnych DP U.are.U. W ciągu ostatnich 5-10 lat charakterystyka rozpoznawania palców nie poczyniła dużego postępu, więc powyższe liczby całkiem dobrze pokazują średnią wartość współczesnych algorytmów. Sam algorytm VeriFinger przez kilka lat zwyciężał w Międzynarodowym Konkursie Weryfikacji Odcisków Palców, w którym rywalizowały algorytmy rozpoznawania palców.

Charakterystyczna wartość FAR dla metody rozpoznawania odcisków palców wynosi 0,001%.
Ze wzoru (1) wynika, że ​​stabilna praca systemu identyfikacji na poziomie FAR=0,001% jest możliwa przy liczebności łaty N≈300.
Zalety metody. Wysoka niezawodność - wskaźniki statystyczne metody są lepsze niż wskaźniki metod identyfikacji po twarzy, głosie i malowaniu. Niedrogie urządzenia skanujące obraz linii papilarnych. Wystarczająco prosta procedura skanowanie linii papilarnych.
Wady: wzór brodawkowy linii papilarnych bardzo łatwo ulega uszkodzeniu w wyniku drobnych zadrapań i nacięć. Osoby, które korzystały ze skanerów w przedsiębiorstwach zatrudniających kilkuset pracowników, zgłaszają wysoki wskaźnik niepowodzeń skanowania. Wiele skanerów nie leczy odpowiednio suchej skóry i nie przepuszcza osób starszych. Komunikując się na ostatniej wystawie MIPS, szef służby bezpieczeństwa dużego przedsiębiorstwa chemicznego powiedział, że ich próba wprowadzenia skanerów linii papilarnych w przedsiębiorstwie (próbowano skanerów różnych systemów) nie powiodła się - minimalne narażenie na odczynniki chemiczne na palcach pracowników spowodował awarię systemów bezpieczeństwa skanerów – skanery uznały, że palce są fałszywe. Niewystarczające jest także zabezpieczenie przed fałszowaniem obrazu linii papilarnych, co jest częściowo spowodowane powszechnym stosowaniem tej metody. Oczywiście nie wszystkie skanery dają się oszukać metodami z Pogromców mitów, ale jednak. W przypadku niektórych osób z „nieodpowiednimi” palcami (temperatura ciała, wilgotność) prawdopodobieństwo odmowy dostępu może sięgać 100%. Liczba takich osób waha się od ułamka procenta w przypadku drogich skanerów do dziesięciu procent w przypadku niedrogich skanerów.
Oczywiście warto zaznaczyć, że duża ilość niedociągnięć wynika z powszechnego stosowania systemu, jednak te niedociągnięcia rzeczywiście istnieją i pojawiają się bardzo często.
Sytuacja na rynku
Obecnie systemy rozpoznawania odcisków palców zajmują ponad połowę rynku biometrycznego. Wiele firm rosyjskich i zagranicznych zajmuje się produkcją systemów kontroli dostępu opartych na metodzie identyfikacji odcisków palców. Dzięki temu, że kierunek ten jest jednym z najstarszych, stał się najbardziej rozpowszechniony i zdecydowanie najbardziej rozwinięty. Skanery linii papilarnych przeszły naprawdę długą drogę udoskonalenia. Nowoczesne systemy są wyposażone różne czujniki(temperatura, siła docisku itp.), które zwiększają stopień ochrony przed podrabianiem. Z każdym dniem systemy stają się wygodniejsze i bardziej kompaktowe. W rzeczywistości twórcy osiągnęli już pewien limit w tym obszarze i nie ma gdzie dalej rozwijać tej metody. Ponadto większość firm produkuje gotowe systemy, które są wyposażone we wszystko, co niezbędne, łącznie z oprogramowaniem. Integratorzy w tym zakresie po prostu nie muszą sami montować systemu, gdyż jest to nieopłacalne i zajmie więcej czasu i wysiłku niż zakup gotowego i już niedrogiego systemu, zwłaszcza że wybór będzie naprawdę szeroki.
Wśród zagranicznych firm zajmujących się systemami rozpoznawania linii papilarnych można wyróżnić SecuGen (skanery USB do komputerów PC, skanery do zainstalowania w przedsiębiorstwach lub wbudowane w zamki, SDK i oprogramowanie do połączenia systemu z komputerem); Bayometric Inc. (skanery linii papilarnych, systemy TAA/Access, SDK linii papilarnych, wbudowane moduły linii papilarnych); DigitalPersona, Inc. (skanery USB, SDK). W Rosji w tym obszarze działają firmy: BioLink (skanery linii papilarnych, biometryczne urządzenia kontroli dostępu, oprogramowanie); Sonda (skanery linii papilarnych, biometryczne urządzenia kontroli dostępu, SDK); SmartLock (skanery i moduły linii papilarnych) itp.

Irys



Tęczówka oka jest wyjątkową cechą człowieka. Wzór tęczówki kształtuje się w ósmym miesiącu rozwoju wewnątrzmacicznego, ostatecznie stabilizuje się w wieku około dwóch lat i praktycznie nie zmienia się przez całe życie, chyba że w wyniku ciężkich urazów lub poważnych patologii. Metoda ta jest jedną z najdokładniejszych spośród metod biometrycznych.
System identyfikacji tęczówki jest logicznie podzielony na dwie części: urządzenie do przechwytywania obrazu, jego pierwotnego przetwarzania i przesyłania do komputera oraz komputer, który porównuje obraz z obrazami w bazie danych i przekazuje polecenie przyjęcia do urządzenia wykonawczego.
Czas pierwotnego przetwarzania obrazu w nowoczesnych systemach wynosi około 300-500ms, prędkość porównywania powstałego obrazu z bazą danych wynosi 50 000-150 000 porównań na sekundę na zwykłym komputerze PC. Ta szybkość porównywania nie nakłada ograniczeń na stosowanie tej metody w dużych organizacjach, gdy jest ona stosowana w systemach dostępu. Wykorzystując specjalistyczne komputery i algorytmy optymalizacji wyszukiwania, możliwa staje się nawet identyfikacja osoby wśród mieszkańców całego kraju.
Od razu mogę odpowiedzieć, że jestem nieco stronniczy i pozytywnie nastawiony do tej metody, gdyż to właśnie w tej dziedzinie uruchomiliśmy nasz startup. Akapit na koniec będzie poświęcony odrobinie autopromocji.
Charakterystyka statystyczna metody
Charakterystyka FAR i FRR tęczówki jest najlepsza w klasie nowoczesnych systemów biometrycznych (z możliwym wyjątkiem metody rozpoznawania siatkówki). W artykule przedstawiono charakterystykę biblioteki rozpoznawania tęczówki naszego algorytmu – EyeR SDK, która odpowiada algorytmowi VeriEye testowanemu z wykorzystaniem tych samych baz danych. Korzystaliśmy z baz danych CASIA uzyskanych za pomocą ich skanera.

Charakterystyczna wartość FAR wynosi 0,00001%.
Według wzoru (1) N≈3000 to liczba pracowników organizacji, przy której identyfikacja pracowników jest w miarę stabilna.
W tym miejscu warto zwrócić uwagę na ważną cechę, która wyróżnia system rozpoznawania tęczówki oka na tle innych systemów. Używając aparatu o rozdzielczości 1,3 MP lub większej, możesz uchwycić dwoje oczu w jednym kadrze. Ponieważ prawdopodobieństwa FAR i FRR są statystycznie niezależnymi prawdopodobieństwami, przy rozpoznawaniu przy użyciu dwojga oczu wartość FAR będzie w przybliżeniu równa kwadratowi wartości FAR dla jednego oka. Na przykład dla FAR wynoszącego 0,001% przy użyciu dwojga oczu prawdopodobieństwo fałszywego przyjęcia wyniesie 10–8%, przy FRR tylko dwukrotnie większym niż odpowiednia wartość FRR dla jednego oka na poziomie FAR = 0,001%.
Zalety i wady metody
Zalety metody. Statystyczna niezawodność algorytmu. Przechwytywanie obrazu tęczówki można wykonać z odległości od kilku centymetrów do kilku metrów, bez fizycznego kontaktu człowieka z urządzeniem. Tęczówka jest zabezpieczona przed uszkodzeniami – co oznacza, że ​​nie ulegnie zmianie wraz z upływem czasu. Możliwe jest także zastosowanie dużej liczby metod zabezpieczających przed podrabianiem.
Wady metody. Cena systemu opartego na tęczówce jest wyższa niż cena systemu opartego na rozpoznawaniu palców czy rozpoznawaniu twarzy. Niska dostępność gotowych rozwiązań. Każdy integrator, który dzisiaj wejdzie na rynek rosyjski i powie „dajcie mi gotowy system”, najprawdopodobniej poniesie porażkę. W większości sprzedane drogie systemy pod klucz, instalowane przez duże firmy takie jak Iridian czy LG.
Sytuacja na rynku
Obecnie udział technologii identyfikacji tęczówki oka w światowym rynku biometrycznym według różnych szacunków wynosi od 6 do 9 proc. (przy czym technologie rozpoznawania odcisków palców zajmują ponad połowę rynku). Należy zaznaczyć, że od samego początku rozwoju tej metody jej umacnianie się na rynku było hamowane przez wysoki koszt sprzętu i komponentów niezbędnych do montażu systemu identyfikacji. Jednak wraz z rozwojem technologii cyfrowych koszt pojedynczego systemu zaczął spadać.
Liderem rozwoju oprogramowania w tym obszarze jest firma Iridian Technologies.
Wejście dużej liczby producentów na rynek ograniczała złożoność techniczna skanerów i w konsekwencji ich wysoki koszt, a także wysoka cena oprogramowania wynikająca z monopolistycznej pozycji firmy Iridian na rynku. Czynniki te pozwoliły na rozwój w dziedzinie rozpoznawania tęczówki oka jedynie dużym firmom, najprawdopodobniej zajmującym się już produkcją niektórych komponentów nadających się do systemu identyfikacji (optyka wysoka rozdzielczość, miniaturowe kamery z oświetleniem w podczerwieni itp.). Przykładami takich firm są LG Electronics, Panasonic, OKI. Zawarli umowę z Iridian Technologies i w wyniku wspólnych prac pojawiły się następujące systemy identyfikacji: Iris Access 2200, BM-ET500, OKI IrisPass. Następnie pojawiły się ulepszone modele systemów, dzięki możliwościom technicznym tych firm do samodzielnego rozwoju w tym obszarze. Trzeba powiedzieć, że powyższe firmy również opracowały własne oprogramowanie, ale ostatecznie w gotowym systemie wolą oprogramowanie Iridian Technologies.
Rynek rosyjski jest zdominowany przez produkty firm zagranicznych. Chociaż nawet to można kupić z trudem. Firma Papillon przez długi czas zapewniała wszystkich, że ma rozpoznawanie tęczówki. Jednak nawet przedstawiciele firmy RosAtom, ich bezpośredniego nabywcy, dla którego wykonali system, twierdzą, że to nieprawda. W pewnym momencie pojawiła się kolejna rosyjska firma produkująca skanery tęczówki oka. Teraz nie pamiętam nazwy. Algorytm kupili od kogoś, być może od tego samego VeriEye. Sam skaner był systemem mającym 10-15 lat i w żadnym wypadku nie był bezdotykowy.
W zeszłym roku na światowy rynek weszło kilku nowych producentów w związku z wygaśnięciem pierwotnego patentu na rozpoznawanie ludzkiego oka. Najbardziej godnym zaufania z nich jest moim zdaniem AOptix. Przynajmniej ich zapowiedzi i dokumentacja nie budzą podejrzeń. Drugą firmą jest SRI International. Nawet na pierwszy rzut oka osobie, która pracowała nad systemami rozpoznawania tęczówki oka, ich filmy wydają się bardzo kłamliwe. Chociaż nie zdziwiłbym się, gdyby w rzeczywistości mogli coś zrobić. Oba systemy nie pokazują danych FAR i FRR, a także najwyraźniej nie są chronione przed fałszerstwami.

Rozpoznawanie twarzy

Istnieje wiele metod rozpoznawania opartych na geometrii twarzy. Wszystkie opierają się na fakcie, że rysy twarzy i kształt czaszki każdej osoby są indywidualne. Ten obszar biometrii wydaje się wielu atrakcyjny, ponieważ rozpoznajemy się przede wszystkim po twarzach. Obszar ten jest podzielony na dwa obszary: rozpoznawanie 2-D i rozpoznawanie 3-D. Każdy z nich ma zalety i wady, ale wiele zależy również od zakresu zastosowania i wymagań stawianych konkretnemu algorytmowi.
Opowiem krótko o 2-d i przejdę do jednej z najciekawszych dzisiaj metod - 3-d.
Rozpoznawanie twarzy 2D

Rozpoznawanie twarzy 2D jest jedną z najbardziej nieskutecznych statystycznie metod biometrycznych. Pojawiła się dość dawno temu i znalazła zastosowanie głównie w kryminalistyce, co przyczyniło się do jej rozwoju. Następnie pojawiły się komputerowe interpretacje metody, w wyniku czego stała się ona bardziej wiarygodna, ale oczywiście była gorsza i z każdym rokiem coraz bardziej ustępuje innym biometrycznym metodom identyfikacji osób. Obecnie, ze względu na słabe wskaźniki statystyczne, wykorzystuje się go w biometrii multimodalnej lub, jak to się nazywa, biometrii krzyżowej, czyli w w sieciach społecznościowych.
Charakterystyka statystyczna metody
Dla FAR i FRR wykorzystano dane dla algorytmów VeriLook. Ponownie, w przypadku nowoczesnych algorytmów ma to bardzo zwyczajne cechy. Czasami migają algorytmy o FRR 0,1% z podobnym FAR, ale podstawy, na których je uzyskano, są bardzo wątpliwe (wycięte tło, identyczny wyraz twarzy, identyczna fryzura, oświetlenie).

Charakterystyczna wartość FAR wynosi 0,1%.
Ze wzoru (1) otrzymujemy N≈30 – liczbę personelu organizacji, przy której identyfikacja pracowników przebiega w miarę stabilnie.
Jak widać, wskaźniki statystyczne metody są dość skromne: niweluje to zaletę metody polegającą na możliwości ukrytego fotografowania twarzy w zatłoczonych miejscach. Zabawnie jest widzieć, jak kilka razy w roku finansowany jest inny projekt mający na celu wykrywanie przestępców za pomocą kamer wideo zainstalowanych w zatłoczonych miejscach. W ciągu ostatnich dziesięciu lat charakterystyka statystyczna algorytmu nie uległa poprawie, ale liczba takich projektów wzrosła. Chociaż warto zauważyć, że algorytm jest całkiem odpowiedni do śledzenia osoby w tłumie za pomocą wielu kamer.
Zalety i wady metody
Zalety metody. W przypadku rozpoznawania 2D, w przeciwieństwie do większości metod biometrycznych, nie jest wymagany kosztowny sprzęt. Przy odpowiednim wyposażeniu możliwe jest rozpoznanie ze znacznych odległości od kamery.
Wady. Niska istotność statystyczna. Istnieją wymagania dotyczące oświetlenia (np. nie ma możliwości zarejestrowania twarzy osób wchodzących z ulicy w słoneczny dzień). Dla wielu algorytmów niedopuszczalna jest jakakolwiek ingerencja z zewnątrz, np. okulary, broda czy niektóre elementy fryzury. Wymagany jest przedni obraz twarzy, z bardzo niewielkimi odchyleniami. Wiele algorytmów nie bierze pod uwagę możliwych zmian mimiki, czyli wyraz twarzy musi być neutralny.
Rozpoznawanie twarzy 3D

Wdrożenie tej metody jest zadaniem dość złożonym. Mimo to obecnie istnieje wiele metod trójwymiarowego rozpoznawania twarzy. Metod tych nie można ze sobą porównywać, ponieważ korzystają z różnych skanerów i baz danych. Nie wszystkie emitują FAR i FRR, stosowane są zupełnie inne podejścia.
Metoda przejściowa z 2-d na 3-d to metoda, która realizuje gromadzenie informacji o osobie. Ta metoda ma lepszą charakterystykę niż metoda 2D, ale wykorzystuje również tylko jedną kamerę. Kiedy obiekt zostaje wprowadzony do bazy danych, odwraca on głowę, a algorytm łączy obraz w całość, tworząc szablon 3D. Podczas rozpoznawania wykorzystywanych jest kilka klatek strumienia wideo. Ta metoda jest raczej eksperymentalna i nigdy nie widziałem implementacji dla systemów kontroli dostępu.
Najbardziej klasyczną metodą jest metoda projekcji szablonowej. Polega na rzutowaniu siatki na obiekt (twarz). Następnie aparat wykonuje zdjęcia z prędkością kilkudziesięciu klatek na sekundę, a powstałe obrazy przetwarza specjalny program. Belka padająca na zakrzywioną powierzchnię jest wyginana – im większa krzywizna powierzchni, tym silniejsze ugięcie belki. Początkowo wykorzystywano źródło światła widzialnego, zasilanego poprzez „żaluzje”. Następnie światło widzialne zastąpiono podczerwienią, która ma kilka zalet. Zazwyczaj na pierwszym etapie obróbki odrzucane są obrazy, na których twarzy w ogóle nie widać lub na których znajdują się ciała obce utrudniające identyfikację. Na podstawie uzyskanych obrazów rekonstruowany jest trójwymiarowy model twarzy, na którym podkreślany i usuwany jest niepotrzebny szum (fryzura, broda, wąsy i okulary). Następnie model podlega analizie – identyfikowane są cechy antropometryczne, które ostatecznie zapisywane są w unikalnym kodzie wprowadzanym do bazy danych. Czas przechwytywania i przetwarzania obrazu w przypadku najlepszych modeli wynosi 1-2 sekundy.
Coraz większą popularnością cieszy się także metoda rozpoznawania 3D na podstawie obrazów uzyskanych z kilku kamer. Przykładem tego jest firma Vocord ze swoim skanerem 3D. Metoda ta zapewnia, zdaniem twórców, dokładność pozycjonowania wyższą niż metoda projekcji szablonowej. Ale dopóki nie zobaczę FAR i FRR przynajmniej w ich własnej bazie danych, nie uwierzę!!! Ale rozwija się już od 3 lat i postępów na wystawach jeszcze nie widać.
Wskaźniki statystyczne metody
Pełne dane dotyczące FRR i FAR dla algorytmów tej klasy nie są publicznie dostępne na stronach producentów. Ale dla najlepszych modeli firmy Bioscript (3D EnrolCam, 3D FastPass), pracujących przy użyciu metody projekcji szablonowej z FAR = 0,0047%, FRR wynosi 0,103%.
Uważa się, że wiarygodność statystyczna metody jest porównywalna z wiarygodnością metody identyfikacji odcisków palców.
Zalety i wady metody
Zalety metody. Nie ma potrzeby kontaktowania się z urządzeniem skanującym. Niska wrażliwość na czynniki zewnętrzne, zarówno na samą osobę (pojawienie się okularów, brody, zmiana fryzury), jak i na otoczenie (oświetlenie, odwrócenie głowy). Wysoki poziom niezawodności porównywalny z identyfikacją odcisków palców.
Wady metody. Wysoki koszt sprzętu. Dostępne na rynku systemy były jeszcze droższe niż skanery tęczówki oka. Zmiany w wyrazie twarzy i hałasie twarzy pogarszają wiarygodność statystyczną metody. Metoda ta nie jest jeszcze dobrze rozwinięta, szczególnie w porównaniu z od dawna stosowanym pobieraniem odcisków palców, co utrudnia jej powszechne stosowanie.
Sytuacja na rynku
Rozpoznawanie na podstawie geometrii twarzy jest uważane za jedną z „trzech dużych biometrii”, obok rozpoznawania na podstawie odcisków palców i tęczówki oka. Trzeba powiedzieć, że ta metoda jest dość powszechna i nadal jest preferowana w stosunku do rozpoznawania przez tęczówkę oka. Udział technologii rozpoznawania geometrii twarzy w całkowitym wolumenie światowego rynku biometrycznego można szacować na 13-18 proc. W Rosji też jest większe zainteresowanie tą technologią niż np. identyfikacją tęczówki. Jak wspomniano wcześniej, istnieje wiele algorytmów rozpoznawania 3-D. W przeważającej części firmy wolą tworzyć gotowe systemy, obejmujące skanery, serwery i oprogramowanie. Są jednak też tacy, którzy oferują SDK wyłącznie konsumentowi. Obecnie w rozwój tej technologii zaangażowane są następujące firmy: Geometryx, Inc. (skanery twarzy 3D, oprogramowanie), Genex Technologies (skanery twarzy 3D, oprogramowanie) w USA, Cognitec Systems GmbH (SDK, komputery specjalne, kamery 2D) w Niemczech, Bioscrypt (skanery twarzy 3D, oprogramowanie) - spółka zależna amerykańskiego firma L-1 Identity Solutions.
W Rosji w tym kierunku działają firmy Artec Group (skanery twarzy 3D i oprogramowanie) - firma, której siedziba znajduje się w Kalifornii, a prace rozwojowe i produkcja odbywają się w Moskwie. Również kilka Rosyjskie firmy własna technologia rozpoznawania twarzy 2D – Vocord, ITV itp.
W obszarze rozpoznawania twarzy 2D głównym przedmiotem rozwoju jest oprogramowanie, ponieważ... zwykłe aparaty wykonują świetną robotę, rejestrując obrazy twarzy. Rozwiązanie problemu rozpoznawania na podstawie obrazu twarzy w pewnym stopniu znalazło się w ślepym zaułku – od kilku lat praktycznie nie widać poprawy wskaźników statystycznych algorytmów. W tym obszarze ma miejsce systematyczna „praca nad błędami”.
Rozpoznawanie twarzy 3D jest obecnie znacznie atrakcyjniejszym obszarem dla programistów. Pracuje tam wiele zespołów i regularnie słyszymy o nowych odkryciach. Wiele dzieł znajduje się w stanie „blisko wydania”. Ale jak dotąd na rynku są tylko stare oferty, wybór nie zmienił się w ostatnich latach.
Jeden z ciekawe momenty, o którym czasami myślę i na który być może Habr mógłby odpowiedzieć: czy dokładność kinekta jest wystarczająca, aby stworzyć taki system? Istnieje sporo projektów pozwalających wyciągnąć z niego trójwymiarowy model osoby.

Rozpoznawanie po żyłach ramienia


Jest to nowa technologia w dziedzinie biometrii, jej powszechne zastosowanie rozpoczęło się dopiero 5-10 lat temu. Kamera na podczerwień wykonuje zdjęcia zewnętrznej lub wewnętrznej strony dłoni. Wzór żył powstaje w wyniku faktu, że hemoglobina we krwi pochłania promieniowanie podczerwone. W rezultacie stopień odbicia światła jest zmniejszony, a żyły są widoczne na aparacie jako czarne linie. Specjalny program Na podstawie otrzymanych danych tworzy cyfrowy splot. Nie jest wymagany kontakt człowieka z urządzeniem skanującym.
Technologia ta jest porównywalna pod względem niezawodności z rozpoznawaniem tęczówki, pod pewnymi względami jest lepsza, a gorsza pod innymi.
Wartości FRR i FAR podane są dla skanera Palm Vein. Według twórcy, przy FAR wynoszącym 0,0008%, FRR wynosi 0,01%. Żadna firma nie zapewnia dokładniejszego wykresu dla kilku wartości.
Zalety i wady metody
Zalety metody. Nie ma potrzeby kontaktowania się z urządzeniem skanującym. Wysoka niezawodność - wskaźniki statystyczne metody są porównywalne z odczytami tęczówki. Ukrycie cechy: w przeciwieństwie do wszystkich powyższych, tę cechę bardzo trudno uzyskać od osoby „na ulicy”, na przykład fotografując ją aparatem.
Wady metody. Skanera nie należy wystawiać na działanie światła słonecznego ani lamp halogenowych. Niektóre choroby związane z wiekiem, takie jak zapalenie stawów, znacznie pogarszają FAR i FRR. Metoda jest mniej zbadana w porównaniu z innymi statycznymi metodami biometrycznymi.
Sytuacja na rynku
Rozpoznawanie na podstawie wzoru żył jest dość trudne Nowa technologia, w związku z czym jego udział w rynku światowym jest niewielki i wynosi około 3%. Jednakże, aby Ta metoda jest coraz większe zainteresowanie. Faktem jest, że metoda ta, będąc dość dokładna, nie wymaga tak drogiego sprzętu, jak na przykład metody rozpoznawania oparte na geometrii twarzy czy tęczówce. Obecnie wiele firm rozwija się w tym obszarze. Przykładowo na zlecenie angielskiej firmy TDSi opracowano oprogramowanie dla biometrycznego czytnika żył dłoniowych PalmVein, zaprezentowanego przez firmę Fujitsu. Sam skaner został opracowany przez firmę Fujitsu przede wszystkim w celu zwalczania oszustw finansowych w Japonii.
W zakresie identyfikacji układu żył działają również następujące firmy: Veid Pte. Sp. z o.o. (skaner, oprogramowanie), Hitachi VeinID (skanery)
Nie znam żadnej firmy w Rosji pracującej nad tą technologią.

Siatkówka oka


Do niedawna uważano, że najbardziej niezawodną metodą identyfikacji biometrycznej i uwierzytelnienia osobistego jest metoda oparta na skanowaniu siatkówki oka. Zawiera najlepsze funkcje identyfikacji tęczówki i żyły ramienia. Skaner odczytuje wzór naczyń włosowatych na powierzchni siatkówki. Siatkówka ma stałą strukturę, która nie zmienia się w czasie, z wyjątkiem skutków chorób, takich jak zaćma.
Skanowanie siatkówki wykorzystuje światło podczerwone o niskiej intensywności kierowane przez źrenicę do naczyń krwionośnych w tylnej części oka. Skanery siatkówki stały się powszechne w systemach kontroli dostępu do bardzo wrażliwych obiektów, ponieważ charakteryzują się jednym z najniższych odsetków odmów dostępu zarejestrowanym użytkownikom i praktycznie nie ma w nich błędnych zezwoleń na dostęp.
Niestety, przy stosowaniu tej metody biometrycznej pojawia się szereg trudności. Skaner tutaj jest dość skomplikowany system optyczny, a osoba nie może poruszać się przez dłuższy czas podczas celowania systemu, co powoduje nieprzyjemne odczucia.
Według EyeDentify dla skanera ICAM2001 z FAR=0,001% wartość FRR wynosi 0,4%.
Zalety i wady metody
Zalety. Wysoki poziom wiarygodności statystycznej. Ze względu na niewielką powszechność systemów prawdopodobieństwo opracowania sposobu na ich „oszukanie” jest niskie.
Wady. System trudny w użyciu, wymagający długiego czasu przetwarzania. Wysoki koszt systemu. Brak szerokiej podaży rynkowej i w konsekwencji niewystarczająca intensywność rozwoju metody.

Geometria dłoni


Metoda ta, dość powszechna jeszcze 10 lat temu i wywodząca się z kryminologii, w ostatnich latach zanika. Polega na uzyskaniu cech geometrycznych dłoni: długości palców, szerokości dłoni itp. Metoda ta, podobnie jak siatkówka oka, wymiera, a ponieważ ma znacznie gorszą charakterystykę, nie będziemy nawet wprowadzać jej pełniejszego opisu.
Czasami uważa się, że systemy rozpoznawania żył wykorzystują metody rozpoznawania geometrycznego. Ale nigdy nie widzieliśmy czegoś takiego wyraźnie podanego w sprzedaży. A poza tym często przy rozpoznawaniu po żyłach robi się zdjęcie samej dłoni, natomiast przy rozpoznawaniu po geometrii robi się zdjęcie palców.

Trochę autoPR

Kiedyś opracowaliśmy dobry algorytm rozpoznawania oczu. Ale w tamtym czasie tak zaawansowana technologia nie była potrzebna w tym kraju i nie chcieliśmy jechać do burżuazji (gdzie zostaliśmy zaproszeni po pierwszym artykule). Ale nagle, po półtora roku, pojawili się inwestorzy, którzy zapragnęli zbudować sobie „portal biometryczny” – system, który zasilałby dwoje oczu i wykorzystywał składową barwną tęczówki (na co inwestor miał światowy patent). Właściwie właśnie to teraz robimy. Ale to nie jest artykuł o autoPR, to krótka dygresja liryczna. Jeśli ktoś jest zainteresowany, to jest trochę informacji, a kiedyś w przyszłości, kiedy wejdziemy na rynek (lub nie), napiszę tutaj kilka słów o wzlotach i upadkach projektu biometrycznego w Rosji.

wnioski

Nawet w klasie statycznych systemów biometrycznych wybór systemów jest duży. Który wybrać? Wszystko zależy od wymagań stawianych systemowi bezpieczeństwa. Najbardziej statystycznie niezawodnymi i odpornymi na fałszerstwa systemami dostępu są systemy dostępu tęczówkowego i żyły dłoniowej. W przypadku pierwszego z nich istnieje szerszy rynek ofert. Ale to nie jest limit. Systemy identyfikacji biometrycznej można łączyć w celu osiągnięcia astronomicznej precyzji. Najtańsze i najłatwiejsze w obsłudze, ale mające dobre statystyki, są systemy tolerancji palców. Tolerancja twarzy 2D jest wygodna i tania, ale ma ograniczony zakres zastosowań ze względu na słabą wydajność statystyczną.
Rozważmy cechy, jakie będzie miał każdy z systemów: odporność na podrabianie, odporność na środowisko, łatwość obsługi, koszt, szybkość, stabilność cechy biometrycznej w czasie. W każdej kolumnie umieśćmy oceny od 1 do 10. Im wynik jest bliższy 10, tym lepszy system pod tym względem. Zasady doboru ocen zostały opisane na samym początku artykułu.


Rozważymy także związek pomiędzy FAR i FRR dla tych systemów. Współczynnik ten określa efektywność systemu i szerokość jego wykorzystania.


Warto pamiętać, że w przypadku tęczówki dokładność systemu można zwiększyć niemal kwadratowo, bez straty czasu, jeśli skomplikujemy system, wykonując go dla dwojga oczu. W przypadku metody odcisków palców - łącząc kilka palców i rozpoznawanie żył, łącząc dwie ręce, ale taka poprawa jest możliwa tylko przy wydłużeniu czasu pracy z osobą.
Podsumowując wyniki dla metod, można stwierdzić, że w przypadku obiektów średnich i dużych, a także obiektów o najwyższych wymogach bezpieczeństwa, tęczówka powinna być wykorzystywana jako dostęp biometryczny i ewentualnie rozpoznawanie żył dłoni. W przypadku obiektów liczących do kilkuset pracowników optymalny będzie dostęp za pomocą odcisków palców. Systemy rozpoznawania oparte na obrazach twarzy 2D są bardzo specyficzne. Mogą być wymagane w przypadkach, gdy rozpoznawanie wymaga braku kontaktu fizycznego, ale nie ma możliwości zainstalowania systemu sterowania przesłoną. Przykładowo, jeśli konieczna jest identyfikacja osoby bez jej udziału, przy użyciu ukrytej kamery lub zewnętrznej kamery wykrywającej, ale jest to możliwe tylko w przypadku, gdy w bazie danych znajduje się niewielka liczba osób oraz niewielki przepływ osób sfilmowanych przez Aparat.

Uwaga dla młodych techników

Niektórzy producenci, na przykład Neurotechnology, udostępniają na swoich stronach wersje demonstracyjne produkowanych przez siebie metod biometrycznych, dzięki czemu można je łatwo podłączyć i bawić się. Tym, którzy zdecydują się na poważniejsze podejście do problemu, mogę polecić jedyną książkę, jaką widziałem w języku rosyjskim – „Przewodnik po biometrii” R.M. Piłka, J.H. Connell, S. Pankanti. Istnieje wiele algorytmów i ich modele matematyczne. Nie wszystko jest kompletne i nie wszystko odpowiada współczesności, ale baza jest dobra i obszerna.

P.S.

W tym dziele nie zagłębiałem się w problematykę uwierzytelnienia, a jedynie poruszyłem kwestię identyfikacji. W zasadzie z charakterystyki FAR/FRR i możliwości fałszerstwa wszystkie wnioski nasuwają się same.

Tagi:

  • biometria
  • skanery linii papilarnych
Dodaj tagi