Jaka metoda jest podstawą wag biometrycznych? Porównanie metod biometrycznych pod kątem odporności na fałszowanie danych. Gdzie stosuje się zabezpieczenia biometryczne?

Złodziej Baal 11 sierpnia 2011 o 21:54

Nowoczesne metody identyfikacji biometrycznej

  • Bezpieczeństwo informacji

Ostatnio na Habré pojawiło się wiele artykułów poświęconych systemom identyfikacji twarzy Google. Szczerze mówiąc, wielu z nich śmierdzi dziennikarstwem i, delikatnie mówiąc, niekompetencją. A chciałem napisać dobry artykuł o biometrii, to nie jest mój pierwszy! Na Habré jest kilka dobrych artykułów na temat biometrii, ale są one dość krótkie i niekompletne. W tym miejscu postaram się pokrótce przedstawić ogólne zasady identyfikacji biometrycznej oraz współczesne osiągnięcia ludzkości w tym zakresie. Łącznie z identyfikacją po twarzach.

Artykuł ma, co w istocie jest jego prequelem.

Podstawą artykułu będzie wspólna publikacja z kolegą w czasopiśmie (BDI, 2009), dostosowana do współczesnych realiów. Habré nie jest jeszcze współpracownikiem, ale poparł publikację poprawionego artykułu tutaj. W momencie publikacji artykuł był krótki przegląd współczesnego rynku technologii biometrycznych, które sami przeprowadziliśmy przed wprowadzeniem na rynek naszego produktu. Przedstawione w drugiej części artykułu oceny stosowalności opierają się na opiniach osób, które korzystały i wdrożyły produkty, a także na opiniach osób zajmujących się produkcją systemów biometrycznych w Rosji i Europie.

informacje ogólne

Zacznijmy od podstaw. W 95% przypadków biometria to w istocie statystyka matematyczna. A matstat to nauka ścisła, której algorytmy są używane wszędzie: w radarach i systemach Bayesa. Błędy pierwszego i drugiego rodzaju można uznać za dwie główne cechy każdego systemu biometrycznego). W teorii radarów nazywa się je zwykle „fałszywym alarmem” lub „niecelnym celem”, a w biometrii najbardziej ugruntowanymi pojęciami są FAR (współczynnik fałszywej akceptacji) i FRR (współczynnik fałszywych odrzuceń). Pierwsza liczba określa prawdopodobieństwo fałszywego dopasowania cech biometrycznych dwóch osób. Drugie to prawdopodobieństwo odmowy dostępu osobie posiadającej zezwolenie. Im niższa wartość FRR dla tych samych wartości FAR, tym lepszy system. Czasami używany Charakterystyka porównawcza EER, który określa punkt, w którym przecinają się wykresy FRR i FAR. Ale nie zawsze jest to reprezentatywne. Możesz zobaczyć więcej szczegółów, na przykład.
Można zauważyć, co następuje: jeśli charakterystyka systemu nie uwzględnia FAR i FRR dla otwartych baz biometrycznych, to niezależnie od tego, co deklarują producenci na temat jego charakterystyki, system ten jest najprawdopodobniej nieskuteczny lub znacznie słabszy od konkurentów.
Ale nie tylko FAR i FRR decydują o jakości systemu biometrycznego. Gdyby to był jedyny sposób, wiodącą technologią byłoby rozpoznawanie DNA, dla którego FAR i FRR mają tendencję do zera. Ale oczywiste jest, że ta technologia nie ma zastosowania na obecnym etapie rozwoju człowieka! Opracowaliśmy kilka charakterystyk empirycznych, które pozwalają nam ocenić jakość systemu. „Odporność na fałszerstwa” to cecha empiryczna, która podsumowuje, jak łatwo można oszukać identyfikator biometryczny. „Stabilność środowiskowa” to cecha, która empirycznie ocenia stabilność systemu w różnych warunkach zewnętrznych, takich jak zmiany oświetlenia lub temperatury w pomieszczeniu. „Łatwość obsługi” pokazuje, jak trudno jest posługiwać się skanerem biometrycznym i czy możliwa jest identyfikacja „w drodze”. Ważną cechą jest „Szybkość działania” i „Koszt systemu”. Nie powinniśmy zapominać, że charakterystyka biometryczna danej osoby może zmieniać się w czasie, więc jeśli jest niestabilna, jest to znacząca wada.
Bogactwo metod biometrycznych jest zadziwiające. Główne metody wykorzystujące statyczne cechy biometryczne osoby to identyfikacja na podstawie wzoru brodawkowego na palcach, tęczówce, geometrii twarzy, siatkówce, układzie żył dłoni, geometrii dłoni. Istnieje również rodzina metod wykorzystujących cechy dynamiczne: identyfikację za pomocą głosu, dynamikę pisma ręcznego, tętno i chód. Poniżej znajduje się zestawienie rynku biometrycznego kilka lat temu. Każde inne źródło waha się o 15-20 procent, więc jest to tylko szacunek. Również tutaj pod pojęciem „geometrii dłoni” kryją się dwie różne metody, które zostaną omówione poniżej.


W tym artykule rozważymy tylko te cechy, które mają zastosowanie w systemach kontroli dostępu i zarządzania (ACS) lub w zadaniach do nich podobnych. Ze względu na swoją przewagę są to przede wszystkim charakterystyki statyczne. Z charakterystyk dynamicznych w tej chwili jedynie rozpoznawanie głosu ma przynajmniej pewne znaczenie statystyczne (porównywalne z najgorszymi algorytmami statycznymi FAR ~ 0,1%, FRR ~ 6%), ale tylko w idealnych warunkach.
Aby poznać prawdopodobieństwo FAR i FRR, możesz oszacować, jak często będą zdarzać się fałszywe dopasowania, jeśli zainstalujesz system identyfikacji przy wejściu do organizacji zatrudniającej N pracowników. Prawdopodobieństwo fałszywego dopasowania skanera linii papilarnych do bazy danych N odcisków palców wynosi FAR∙N. Każdego dnia przez punkt kontroli dostępu przechodzi także około N osób. Wówczas prawdopodobieństwo błędu na dzień roboczy wynosi FAR∙(N∙N). Oczywiście w zależności od celów systemu identyfikacji prawdopodobieństwo wystąpienia błędu w jednostce czasu może się znacznie różnić, jednak jeśli za akceptowalny przyjmiemy jeden błąd na dzień roboczy, to:
(1)
Następnie stwierdzamy, że stabilna praca systemu identyfikacji przy FAR=0,1% =0,001 jest możliwa przy pięciolinii N≈30.

Skanery biometryczne

Obecnie pojęcia „algorytm biometryczny” i „skaner biometryczny” niekoniecznie są ze sobą powiązane. Firma może produkować te elementy pojedynczo lub łącznie. Największe zróżnicowanie pomiędzy producentami skanerów a producentami oprogramowania osiągnięto na rynku biometrii wzoru brodawkowatego palca. Najmniejszy skaner twarzy 3D na rynku. Tak naprawdę poziom zróżnicowania w dużej mierze odzwierciedla rozwój i nasycenie rynku. Im większy wybór, tym lepiej temat jest dopracowany i doprowadzony do perfekcji. Różne skanery mają różne zestawy możliwości. Zasadniczo jest to zestaw testów mających na celu sprawdzenie, czy obiekt biometryczny nie został naruszony, czy nie. W przypadku skanerów linii papilarnych może to być test funkcjonalności lub kontrola temperatury, w przypadku skanerów oczu może to być test akomodacji źrenic, w przypadku skanerów twarzy może to być ruch twarzy.
Skanery mają duży wpływ na uzyskane statystyki FAR i FRR. W niektórych przypadkach liczby te mogą zmieniać się dziesiątki razy, szczególnie w rzeczywistych warunkach. Zazwyczaj charakterystykę algorytmu podaje się dla pewnej „idealnej” bazy, lub po prostu dla dobrze dopasowanej, gdzie odrzuca się klatki rozmyte i rozmazane. Tylko kilka algorytmów rzetelnie wskazuje zarówno podstawę, jak i pełne wydanie dla niego FAR/FRR.

A teraz bardziej szczegółowo o każdej z technologii

Odciski palców


Daktyloskopia (rozpoznawanie linii papilarnych) to najbardziej rozwinięta jak dotąd biometryczna metoda identyfikacji osób. Katalizatorem rozwoju metody było jej szerokie zastosowanie w kryminalistyce XX wieku.
Każda osoba ma unikalny wzór brodawkowaty linii papilarnych, który umożliwia identyfikację. Zazwyczaj algorytmy wykorzystują charakterystyczne punkty na odciskach palców: koniec linii wzoru, rozgałęzienie linii, pojedyncze punkty. Dodatkowo wykorzystuje się informacje o budowie morfologicznej linii papilarnych: względne położenie linii zamkniętych wzoru brodawkowatego, linii „łukowych” i linii spiralnych. Cechy wzoru brodawkowego są przekształcane w unikalny kod, który zachowuje zawartość informacyjną obrazu odcisku palca. I to właśnie „kody linii papilarnych” przechowywane są w bazie danych służącej do wyszukiwania i porównywania. Czas konwersji obrazu linii papilarnych na kod i jego identyfikacji zwykle nie przekracza 1s, w zależności od wielkości bazy danych. Czas spędzony na podnoszeniu ręki nie jest brany pod uwagę.
Jako źródło danych FAR i FRR wykorzystano statystyki VeriFinger SDK uzyskane za pomocą skanera linii papilarnych DP U.are.U. W ciągu ostatnich 5-10 lat charakterystyka rozpoznawania palców nie poczyniła dużego postępu, więc powyższe liczby całkiem dobrze pokazują średnią wartość współczesnych algorytmów. Sam algorytm VeriFinger przez kilka lat zwyciężał w Międzynarodowym Konkursie Weryfikacji Odcisków Palców, w którym rywalizowały algorytmy rozpoznawania palców.

Charakterystyczna wartość FAR dla metody rozpoznawania odcisków palców wynosi 0,001%.
Ze wzoru (1) wynika, że ​​stabilna praca systemu identyfikacji na poziomie FAR=0,001% jest możliwa przy liczebności łaty N≈300.
Zalety metody. Wysoka niezawodność - wskaźniki statystyczne metody są lepsze niż wskaźniki metod identyfikacji po twarzy, głosie i malowaniu. Niedrogie urządzenia skanujące obraz linii papilarnych. Wystarczająco prosta procedura skanowanie linii papilarnych.
Wady: wzór brodawkowy linii papilarnych bardzo łatwo ulega uszkodzeniu w wyniku drobnych zadrapań i nacięć. Osoby, które korzystały ze skanerów w przedsiębiorstwach zatrudniających kilkuset pracowników, zgłaszają wysoki wskaźnik niepowodzeń skanowania. Wiele skanerów nie leczy odpowiednio suchej skóry i nie przepuszcza osób starszych. Komunikując się na ostatniej wystawie MIPS, szef służby bezpieczeństwa dużego przedsiębiorstwa chemicznego powiedział, że ich próba wprowadzenia skanerów linii papilarnych w przedsiębiorstwie (próbowano skanerów różnych systemów) nie powiodła się - minimalne narażenie na odczynniki chemiczne na palcach pracowników spowodował awarię systemów bezpieczeństwa skanerów – skanery uznały, że palce są fałszywe. Niewystarczające jest także zabezpieczenie przed fałszowaniem obrazu linii papilarnych, co jest częściowo spowodowane powszechnym stosowaniem tej metody. Oczywiście nie wszystkie skanery dają się oszukać metodami z Pogromców mitów, ale jednak. W przypadku niektórych osób z „nieodpowiednimi” palcami (temperatura ciała, wilgotność) prawdopodobieństwo odmowy dostępu może sięgać 100%. Liczba takich osób waha się od ułamka procenta w przypadku drogich skanerów do dziesięciu procent w przypadku niedrogich skanerów.
Oczywiście warto zaznaczyć, że duża ilość niedociągnięć wynika z powszechnego stosowania systemu, jednak te niedociągnięcia rzeczywiście istnieją i pojawiają się bardzo często.
Sytuacja na rynku
Obecnie systemy rozpoznawania odcisków palców zajmują ponad połowę rynku biometrycznego. Wiele firm rosyjskich i zagranicznych zajmuje się produkcją systemów kontroli dostępu opartych na metodzie identyfikacji odcisków palców. Dzięki temu, że kierunek ten jest jednym z najstarszych, stał się najbardziej rozpowszechniony i zdecydowanie najbardziej rozwinięty. Skanery linii papilarnych przeszły naprawdę długą drogę udoskonalenia. Nowoczesne systemy są wyposażone różne czujniki(temperatura, siła docisku itp.), które zwiększają stopień ochrony przed podrabianiem. Z każdym dniem systemy stają się wygodniejsze i bardziej kompaktowe. W rzeczywistości twórcy osiągnęli już pewien limit w tym obszarze i nie ma gdzie dalej rozwijać tej metody. Ponadto większość firm produkuje gotowe systemy, które są wyposażone we wszystko, co niezbędne, łącznie z oprogramowaniem. Integratorzy w tym zakresie po prostu nie muszą sami montować systemu, gdyż jest to nieopłacalne i zajmie więcej czasu i wysiłku niż zakup gotowego i już niedrogiego systemu, zwłaszcza że wybór będzie naprawdę szeroki.
Wśród zagranicznych firm zajmujących się systemami rozpoznawania linii papilarnych można wyróżnić SecuGen (skanery USB do komputerów PC, skanery do zainstalowania w przedsiębiorstwach lub wbudowane w zamki, SDK i oprogramowanie do połączenia systemu z komputerem); Bayometric Inc. (skanery linii papilarnych, systemy TAA/Access, SDK linii papilarnych, wbudowane moduły linii papilarnych); DigitalPersona, Inc. (skanery USB, SDK). W Rosji w tym obszarze działają firmy: BioLink (skanery linii papilarnych, biometryczne urządzenia kontroli dostępu, oprogramowanie); Sonda (skanery linii papilarnych, biometryczne urządzenia kontroli dostępu, SDK); SmartLock (skanery i moduły linii papilarnych) itp.

Irys



Tęczówka oka jest wyjątkową cechą człowieka. Wzór tęczówki kształtuje się w ósmym miesiącu rozwoju wewnątrzmacicznego, ostatecznie stabilizuje się w wieku około dwóch lat i praktycznie nie zmienia się przez całe życie, chyba że w wyniku ciężkich urazów lub poważnych patologii. Metoda ta jest jedną z najdokładniejszych spośród metod biometrycznych.
System identyfikacji tęczówki jest logicznie podzielony na dwie części: urządzenie do przechwytywania obrazu, jego pierwotnego przetwarzania i przesyłania do komputera oraz komputer, który porównuje obraz z obrazami w bazie danych i przekazuje polecenie przyjęcia do urządzenia wykonawczego.
Czas pierwotnego przetwarzania obrazu w nowoczesnych systemach wynosi około 300-500ms, prędkość porównywania powstałego obrazu z bazą danych wynosi 50 000-150 000 porównań na sekundę na zwykłym komputerze PC. Ta szybkość porównywania nie nakłada ograniczeń na stosowanie tej metody w dużych organizacjach, gdy jest ona stosowana w systemach dostępu. Wykorzystując specjalistyczne komputery i algorytmy optymalizacji wyszukiwania, możliwa staje się nawet identyfikacja osoby wśród mieszkańców całego kraju.
Od razu mogę odpowiedzieć, że jestem nieco stronniczy i pozytywnie nastawiony do tej metody, gdyż to właśnie w tej dziedzinie uruchomiliśmy nasz startup. Akapit na koniec będzie poświęcony odrobinie autopromocji.
Charakterystyka statystyczna metody
Charakterystyka FAR i FRR tęczówki jest najlepsza w klasie nowoczesnych systemów biometrycznych (z możliwym wyjątkiem metody rozpoznawania siatkówki). W artykule przedstawiono charakterystykę biblioteki rozpoznawania tęczówki naszego algorytmu – EyeR SDK, która odpowiada algorytmowi VeriEye testowanemu z wykorzystaniem tych samych baz danych. Korzystaliśmy z baz danych CASIA uzyskanych za pomocą ich skanera.

Charakterystyczna wartość FAR wynosi 0,00001%.
Według wzoru (1) N≈3000 to liczba pracowników organizacji, przy której identyfikacja pracowników jest w miarę stabilna.
W tym miejscu warto zwrócić uwagę na ważną cechę, która wyróżnia system rozpoznawania tęczówki oka na tle innych systemów. Używając aparatu o rozdzielczości 1,3 MP lub większej, możesz uchwycić dwoje oczu w jednym kadrze. Ponieważ prawdopodobieństwa FAR i FRR są statystycznie niezależnymi prawdopodobieństwami, przy rozpoznawaniu przy użyciu dwojga oczu wartość FAR będzie w przybliżeniu równa kwadratowi wartości FAR dla jednego oka. Na przykład dla FAR wynoszącego 0,001% przy użyciu dwojga oczu wskaźnik fałszywych przyjęć wyniósłby 10–8%, a FRR tylko dwukrotnie wyższy niż odpowiadająca wartość FRR dla jednego oka wynosząca FAR = 0,001%.
Zalety i wady metody
Zalety metody. Statystyczna niezawodność algorytmu. Przechwytywanie obrazu tęczówki można wykonać z odległości od kilku centymetrów do kilku metrów, bez fizycznego kontaktu człowieka z urządzeniem. Tęczówka jest zabezpieczona przed uszkodzeniami – co oznacza, że ​​nie ulegnie zmianie wraz z upływem czasu. Możliwe jest także zastosowanie dużej liczby metod zabezpieczających przed podrabianiem.
Wady metody. Cena systemu opartego na tęczówce jest wyższa niż cena systemu opartego na rozpoznawaniu palców czy rozpoznawaniu twarzy. Niska dostępność gotowych rozwiązań. Każdy integrator, który dzisiaj wejdzie na rynek rosyjski i powie „dajcie mi gotowy system”, najprawdopodobniej poniesie porażkę. W większości sprzedane drogie systemy pod klucz, instalowane przez duże firmy takie jak Iridian czy LG.
Sytuacja na rynku
Obecnie udział technologii identyfikacji tęczówki oka w światowym rynku biometrycznym według różnych szacunków wynosi od 6 do 9 proc. (przy czym technologie rozpoznawania odcisków palców zajmują ponad połowę rynku). Należy zaznaczyć, że od samego początku rozwoju tej metody jej umacnianie się na rynku było hamowane przez wysoki koszt sprzętu i komponentów niezbędnych do montażu systemu identyfikacji. Jednak wraz z rozwojem technologii cyfrowych koszt pojedynczego systemu zaczął spadać.
Liderem rozwoju oprogramowania w tym obszarze jest firma Iridian Technologies.
Wejście dużej liczby producentów na rynek ograniczała złożoność techniczna skanerów i w konsekwencji ich wysoki koszt, a także wysoka cena oprogramowania wynikająca z monopolistycznej pozycji firmy Iridian na rynku. Czynniki te pozwoliły na rozwój w dziedzinie rozpoznawania tęczówki oka jedynie dużym firmom, najprawdopodobniej zajmującym się już produkcją niektórych komponentów nadających się do systemu identyfikacji (optyka wysoka rozdzielczość, miniaturowe kamery z oświetleniem w podczerwieni itp.). Przykładami takich firm są LG Electronics, Panasonic, OKI. Zawarli umowę z Iridian Technologies i w wyniku wspólnych prac pojawiły się następujące systemy identyfikacji: Iris Access 2200, BM-ET500, OKI IrisPass. Następnie pojawiły się ulepszone modele systemów, dzięki możliwościom technicznym tych firm do samodzielnego rozwoju w tym obszarze. Trzeba powiedzieć, że powyższe firmy również opracowały własne oprogramowanie, ale ostatecznie w gotowym systemie wolą oprogramowanie Iridian Technologies.
Rynek rosyjski jest zdominowany przez produkty firm zagranicznych. Chociaż nawet to można kupić z trudem. Firma Papillon przez długi czas zapewniała wszystkich, że ma rozpoznawanie tęczówki. Jednak nawet przedstawiciele firmy RosAtom, ich bezpośredniego nabywcy, dla którego wykonali system, twierdzą, że to nieprawda. W pewnym momencie pojawiła się kolejna rosyjska firma produkująca skanery tęczówki oka. Teraz nie pamiętam nazwy. Algorytm kupili od kogoś, być może od tego samego VeriEye. Sam skaner był systemem mającym 10-15 lat i w żadnym wypadku nie był bezdotykowy.
W zeszłym roku na światowy rynek weszło kilku nowych producentów w związku z wygaśnięciem pierwotnego patentu na rozpoznawanie ludzkiego oka. Najbardziej godnym zaufania z nich jest moim zdaniem AOptix. Przynajmniej ich zapowiedzi i dokumentacja nie budzą podejrzeń. Drugą firmą jest SRI International. Nawet na pierwszy rzut oka osobie, która pracowała nad systemami rozpoznawania tęczówki oka, ich filmy wydają się bardzo kłamliwe. Chociaż nie zdziwiłbym się, gdyby w rzeczywistości mogli coś zrobić. Oba systemy nie pokazują danych FAR i FRR, a także najwyraźniej nie są chronione przed fałszerstwami.

Rozpoznawanie twarzy

Istnieje wiele metod rozpoznawania opartych na geometrii twarzy. Wszystkie opierają się na fakcie, że rysy twarzy i kształt czaszki każdej osoby są indywidualne. Ten obszar biometrii wydaje się wielu atrakcyjny, ponieważ rozpoznajemy się przede wszystkim po twarzach. Obszar ten jest podzielony na dwa obszary: rozpoznawanie 2-D i rozpoznawanie 3-D. Każdy z nich ma zalety i wady, ale wiele zależy również od zakresu zastosowania i wymagań stawianych konkretnemu algorytmowi.
Opowiem krótko o 2-d i przejdę do jednej z najciekawszych dzisiaj metod - 3-d.
Rozpoznawanie twarzy 2D

Rozpoznawanie twarzy 2D jest jedną z najbardziej nieskutecznych statystycznie metod biometrycznych. Pojawiła się dość dawno temu i znalazła zastosowanie głównie w kryminalistyce, co przyczyniło się do jej rozwoju. Następnie pojawiły się komputerowe interpretacje metody, w wyniku czego stała się ona bardziej wiarygodna, ale oczywiście była gorsza i z każdym rokiem coraz bardziej ustępuje innym biometrycznym metodom identyfikacji osób. Obecnie, ze względu na słabe wskaźniki statystyczne, wykorzystuje się go w biometrii multimodalnej lub, jak to się nazywa, biometrii krzyżowej, czyli w w sieciach społecznościowych.
Charakterystyka statystyczna metody
Dla FAR i FRR wykorzystano dane dla algorytmów VeriLook. Ponownie, w przypadku nowoczesnych algorytmów ma to bardzo zwyczajne cechy. Czasami migają algorytmy o FRR 0,1% z podobnym FAR, ale podstawy, na których je uzyskano, są bardzo wątpliwe (wycięte tło, identyczny wyraz twarzy, identyczna fryzura, oświetlenie).

Charakterystyczna wartość FAR wynosi 0,1%.
Ze wzoru (1) otrzymujemy N≈30 – liczbę personelu organizacji, przy której identyfikacja pracowników przebiega w miarę stabilnie.
Jak widać, wskaźniki statystyczne metody są dość skromne: niweluje to zaletę metody polegającą na możliwości ukrytego fotografowania twarzy w zatłoczonych miejscach. Zabawnie jest widzieć, jak kilka razy w roku finansowany jest inny projekt mający na celu wykrywanie przestępców za pomocą kamer wideo zainstalowanych w zatłoczonych miejscach. W ciągu ostatnich dziesięciu lat charakterystyka statystyczna algorytmu nie uległa poprawie, ale liczba takich projektów wzrosła. Chociaż warto zauważyć, że algorytm jest całkiem odpowiedni do śledzenia osoby w tłumie za pomocą wielu kamer.
Zalety i wady metody
Zalety metody. W przypadku rozpoznawania 2D, w przeciwieństwie do większości metod biometrycznych, nie jest wymagany kosztowny sprzęt. Przy odpowiednim wyposażeniu możliwe jest rozpoznanie ze znacznych odległości od kamery.
Wady. Niska istotność statystyczna. Istnieją wymagania dotyczące oświetlenia (np. nie ma możliwości zarejestrowania twarzy osób wchodzących z ulicy w słoneczny dzień). Dla wielu algorytmów niedopuszczalna jest jakakolwiek ingerencja z zewnątrz, np. okulary, broda czy niektóre elementy fryzury. Wymagany jest przedni obraz twarzy, z bardzo niewielkimi odchyleniami. Wiele algorytmów nie bierze pod uwagę możliwych zmian mimiki, czyli wyraz twarzy musi być neutralny.
Rozpoznawanie twarzy 3D

Wdrożenie tej metody jest zadaniem dość złożonym. Mimo to obecnie istnieje wiele metod trójwymiarowego rozpoznawania twarzy. Metod tych nie można ze sobą porównywać, ponieważ korzystają z różnych skanerów i baz danych. Nie wszystkie emitują FAR i FRR, stosowane są zupełnie inne podejścia.
Metoda przejściowa z 2-d na 3-d to metoda, która realizuje gromadzenie informacji o osobie. Ta metoda ma lepszą charakterystykę niż metoda 2D, ale wykorzystuje również tylko jedną kamerę. Kiedy obiekt zostaje wprowadzony do bazy danych, odwraca on głowę, a algorytm łączy obraz w całość, tworząc szablon 3D. Podczas rozpoznawania wykorzystywanych jest kilka klatek strumienia wideo. Ta metoda jest raczej eksperymentalna i nigdy nie widziałem implementacji dla systemów kontroli dostępu.
Najbardziej klasyczną metodą jest metoda projekcji szablonowej. Polega na rzutowaniu siatki na obiekt (twarz). Następnie aparat wykonuje zdjęcia z prędkością kilkudziesięciu klatek na sekundę, a powstałe obrazy przetwarza specjalny program. Belka padająca na zakrzywioną powierzchnię jest wyginana – im większa krzywizna powierzchni, tym silniejsze ugięcie belki. Początkowo wykorzystywano źródło światła widzialnego, zasilanego poprzez „żaluzje”. Następnie światło widzialne zastąpiono podczerwienią, która ma kilka zalet. Zazwyczaj na pierwszym etapie obróbki odrzucane są obrazy, na których twarzy w ogóle nie widać lub na których znajdują się ciała obce utrudniające identyfikację. Na podstawie uzyskanych obrazów rekonstruowany jest trójwymiarowy model twarzy, na którym podkreślany i usuwany jest niepotrzebny szum (fryzura, broda, wąsy i okulary). Następnie model podlega analizie – identyfikowane są cechy antropometryczne, które ostatecznie zapisywane są w unikalnym kodzie wprowadzanym do bazy danych. Czas przechwytywania i przetwarzania obrazu w przypadku najlepszych modeli wynosi 1-2 sekundy.
Coraz większą popularnością cieszy się także metoda rozpoznawania 3D na podstawie obrazów uzyskanych z kilku kamer. Przykładem tego jest firma Vocord ze swoim skanerem 3D. Metoda ta zapewnia, zdaniem twórców, dokładność pozycjonowania wyższą niż metoda projekcji szablonowej. Ale dopóki nie zobaczę FAR i FRR przynajmniej w ich własnej bazie danych, nie uwierzę!!! Ale rozwija się już od 3 lat i postępów na wystawach jeszcze nie widać.
Wskaźniki statystyczne metody
Pełne dane dotyczące FRR i FAR dla algorytmów tej klasy nie są publicznie dostępne na stronach producentów. Ale dla najlepszych modeli firmy Bioscript (3D EnrolCam, 3D FastPass), pracujących przy użyciu metody projekcji szablonowej z FAR = 0,0047%, FRR wynosi 0,103%.
Uważa się, że wiarygodność statystyczna metody jest porównywalna z wiarygodnością metody identyfikacji odcisków palców.
Zalety i wady metody
Zalety metody. Nie ma potrzeby kontaktowania się z urządzeniem skanującym. Niska wrażliwość na czynniki zewnętrzne, zarówno na samą osobę (pojawienie się okularów, brody, zmiana fryzury), jak i na otoczenie (oświetlenie, odwrócenie głowy). Wysoki poziom niezawodności porównywalny z identyfikacją odcisków palców.
Wady metody. Wysoki koszt sprzętu. Dostępne na rynku systemy były jeszcze droższe niż skanery tęczówki oka. Zmiany w wyrazie twarzy i hałasie twarzy pogarszają wiarygodność statystyczną metody. Metoda ta nie jest jeszcze dobrze rozwinięta, szczególnie w porównaniu z od dawna stosowanym pobieraniem odcisków palców, co utrudnia jej powszechne stosowanie.
Sytuacja na rynku
Rozpoznawanie na podstawie geometrii twarzy jest uważane za jedną z „trzech dużych biometrii”, obok rozpoznawania na podstawie odcisków palców i tęczówki oka. Trzeba powiedzieć, że ta metoda jest dość powszechna i nadal jest preferowana w stosunku do rozpoznawania przez tęczówkę oka. Udział technologii rozpoznawania geometrii twarzy w całkowitym wolumenie światowego rynku biometrycznego można szacować na 13-18 proc. W Rosji też jest większe zainteresowanie tą technologią niż np. identyfikacją tęczówki. Jak wspomniano wcześniej, istnieje wiele algorytmów rozpoznawania 3-D. W przeważającej części firmy wolą tworzyć gotowe systemy, obejmujące skanery, serwery i oprogramowanie. Są jednak też tacy, którzy oferują SDK wyłącznie konsumentowi. Obecnie w rozwój tej technologii zaangażowane są następujące firmy: Geometryx, Inc. (skanery twarzy 3D, oprogramowanie), Genex Technologies (skanery twarzy 3D, oprogramowanie) w USA, Cognitec Systems GmbH (SDK, komputery specjalne, kamery 2D) w Niemczech, Bioscrypt (skanery twarzy 3D, oprogramowanie) - spółka zależna amerykańskiego firma L-1 Identity Solutions.
W Rosji w tym kierunku działają firmy Artec Group (skanery twarzy 3D i oprogramowanie) - firma, której siedziba znajduje się w Kalifornii, a prace rozwojowe i produkcja odbywają się w Moskwie. Również kilka Rosyjskie firmy własna technologia rozpoznawania twarzy 2D – Vocord, ITV itp.
W obszarze rozpoznawania twarzy 2D głównym przedmiotem rozwoju jest oprogramowanie, ponieważ... zwykłe aparaty wykonują świetną robotę, rejestrując obrazy twarzy. Rozwiązanie problemu rozpoznawania na podstawie obrazu twarzy w pewnym stopniu znalazło się w ślepym zaułku – od kilku lat praktycznie nie widać poprawy wskaźników statystycznych algorytmów. W tym obszarze ma miejsce systematyczna „praca nad błędami”.
Rozpoznawanie twarzy 3D jest obecnie znacznie atrakcyjniejszym obszarem dla programistów. Pracuje tam wiele zespołów i regularnie słyszymy o nowych odkryciach. Wiele dzieł znajduje się w stanie „blisko wydania”. Ale jak dotąd na rynku są tylko stare oferty, wybór nie zmienił się w ostatnich latach.
Jeden z ciekawe momenty, o którym czasami myślę i na który być może Habr mógłby odpowiedzieć: czy dokładność kinekta jest wystarczająca, aby stworzyć taki system? Istnieje sporo projektów pozwalających wyciągnąć z niego trójwymiarowy model osoby.

Rozpoznawanie po żyłach ramienia


Ten Nowa technologia w dziedzinie biometrii jej powszechne stosowanie rozpoczęło się zaledwie 5–10 lat temu. Kamera na podczerwień wykonuje zdjęcia zewnętrznej lub wewnętrznej strony dłoni. Wzór żył powstaje w wyniku faktu, że hemoglobina we krwi pochłania promieniowanie podczerwone. W rezultacie stopień odbicia światła jest zmniejszony, a żyły są widoczne na aparacie jako czarne linie. Specjalny program Na podstawie otrzymanych danych tworzy cyfrowy splot. Nie jest wymagany kontakt człowieka z urządzeniem skanującym.
Technologia ta jest porównywalna pod względem niezawodności z rozpoznawaniem tęczówki, pod pewnymi względami jest lepsza, a gorsza pod innymi.
Wartości FRR i FAR podane są dla skanera Palm Vein. Według twórcy, przy FAR wynoszącym 0,0008%, FRR wynosi 0,01%. Żadna firma nie zapewnia dokładniejszego wykresu dla kilku wartości.
Zalety i wady metody
Zalety metody. Nie ma potrzeby kontaktowania się z urządzeniem skanującym. Wysoka niezawodność - wskaźniki statystyczne metody są porównywalne z odczytami tęczówki. Ukrycie cechy: w przeciwieństwie do wszystkich powyższych, tę cechę bardzo trudno uzyskać od osoby „na ulicy”, na przykład fotografując ją aparatem.
Wady metody. Skanera nie należy wystawiać na działanie światła słonecznego ani lamp halogenowych. Niektóre choroby związane z wiekiem, takie jak zapalenie stawów, znacznie pogarszają FAR i FRR. Metoda jest mniej zbadana w porównaniu z innymi statycznymi metodami biometrycznymi.
Sytuacja na rynku
Rozpoznawanie układów żył dłoni jest technologią dość nową, dlatego też jej udział w rynku światowym jest niewielki i wynosi około 3%. Jednak zainteresowanie tą metodą rośnie. Faktem jest, że metoda ta, będąc dość dokładna, nie wymaga tak drogiego sprzętu, jak na przykład metody rozpoznawania oparte na geometrii twarzy czy tęczówce. Obecnie wiele firm rozwija się w tym obszarze. Przykładowo na zlecenie angielskiej firmy TDSi opracowano oprogramowanie dla biometrycznego czytnika żył dłoniowych PalmVein, zaprezentowanego przez firmę Fujitsu. Sam skaner został opracowany przez firmę Fujitsu przede wszystkim w celu zwalczania oszustw finansowych w Japonii.
W zakresie identyfikacji układu żył działają również następujące firmy: Veid Pte. Sp. z o.o. (skaner, oprogramowanie), Hitachi VeinID (skanery)
Nie znam żadnej firmy w Rosji pracującej nad tą technologią.

Siatkówka oka


Do niedawna uważano, że najbardziej niezawodną metodą identyfikacji biometrycznej i uwierzytelnienia osobistego jest metoda oparta na skanowaniu siatkówki oka. Zawiera najlepsze funkcje identyfikacji tęczówki i żyły ramienia. Skaner odczytuje wzór naczyń włosowatych na powierzchni siatkówki. Siatkówka ma stałą strukturę, która nie zmienia się w czasie, z wyjątkiem skutków chorób, takich jak zaćma.
Skanowanie siatkówki wykorzystuje światło podczerwone o niskiej intensywności kierowane przez źrenicę do naczyń krwionośnych w tylnej części oka. Skanery siatkówki stały się powszechne w systemach kontroli dostępu do bardzo wrażliwych obiektów, ponieważ charakteryzują się jednym z najniższych odsetków odmów dostępu zarejestrowanym użytkownikom i praktycznie nie ma w nich błędnych zezwoleń na dostęp.
Niestety, przy stosowaniu tej metody biometrycznej pojawia się szereg trudności. Skaner jest tutaj bardzo złożonym układem optycznym i osoba nie może się poruszać przez dłuższy czas podczas celowania, co powoduje nieprzyjemne odczucia.
Według EyeDentify dla skanera ICAM2001 z FAR=0,001% wartość FRR wynosi 0,4%.
Zalety i wady metody
Zalety. Wysoki poziom wiarygodności statystycznej. Ze względu na niewielką powszechność systemów prawdopodobieństwo opracowania sposobu na ich „oszukanie” jest niskie.
Wady. System trudny w użyciu, wymagający długiego czasu przetwarzania. Wysoki koszt systemu. Brak szerokiej podaży rynkowej i w konsekwencji niewystarczająca intensywność rozwoju metody.

Geometria dłoni


Metoda ta, dość powszechna jeszcze 10 lat temu i wywodząca się z kryminologii, w ostatnich latach zanika. Polega na uzyskaniu cech geometrycznych dłoni: długości palców, szerokości dłoni itp. Metoda ta, podobnie jak siatkówka oka, wymiera, a ponieważ ma znacznie gorszą charakterystykę, nie będziemy nawet wprowadzać jej pełniejszego opisu.
Czasami uważa się, że systemy rozpoznawania żył wykorzystują metody rozpoznawania geometrycznego. Ale nigdy nie widzieliśmy czegoś takiego wyraźnie podanego w sprzedaży. A poza tym często przy rozpoznawaniu po żyłach robi się zdjęcie samej dłoni, natomiast przy rozpoznawaniu po geometrii robi się zdjęcie palców.

Trochę autoPR

Kiedyś opracowaliśmy dobry algorytm rozpoznawania oczu. Ale w tamtym czasie tak zaawansowana technologia nie była potrzebna w tym kraju i nie chcieliśmy jechać do burżuazji (gdzie zostaliśmy zaproszeni po pierwszym artykule). Ale nagle, po półtora roku, pojawili się inwestorzy, którzy zapragnęli zbudować sobie „portal biometryczny” – system, który zasilałby dwoje oczu i wykorzystywał składową barwną tęczówki (na co inwestor miał światowy patent). Właściwie właśnie to teraz robimy. Ale to nie jest artykuł o autoPR, to krótka dygresja liryczna. Jeśli ktoś jest zainteresowany, to jest trochę informacji, a kiedyś w przyszłości, kiedy wejdziemy na rynek (lub nie), napiszę tutaj kilka słów o wzlotach i upadkach projektu biometrycznego w Rosji.

wnioski

Nawet w klasie statycznych systemów biometrycznych wybór systemów jest duży. Który wybrać? Wszystko zależy od wymagań stawianych systemowi bezpieczeństwa. Najbardziej statystycznie niezawodnymi i odpornymi na fałszerstwa systemami dostępu są systemy dostępu tęczówkowego i żyły dłoniowej. W przypadku pierwszego z nich istnieje szerszy rynek ofert. Ale to nie jest limit. Systemy identyfikacji biometrycznej można łączyć w celu osiągnięcia astronomicznej precyzji. Najtańsze i najłatwiejsze w obsłudze, ale mające dobre statystyki, są systemy tolerancji palców. Tolerancja twarzy 2D jest wygodna i tania, ale ma ograniczony zakres zastosowań ze względu na słabą wydajność statystyczną.
Rozważmy cechy, jakie będzie miał każdy z systemów: odporność na podrabianie, odporność na środowisko, łatwość obsługi, koszt, szybkość, stabilność cechy biometrycznej w czasie. W każdej kolumnie umieśćmy oceny od 1 do 10. Im wynik jest bliższy 10, tym lepszy system pod tym względem. Zasady doboru ocen zostały opisane na samym początku artykułu.


Rozważymy także związek pomiędzy FAR i FRR dla tych systemów. Współczynnik ten określa efektywność systemu i szerokość jego wykorzystania.


Warto pamiętać, że w przypadku tęczówki dokładność systemu można zwiększyć niemal kwadratowo, bez straty czasu, jeśli skomplikujemy system, wykonując go dla dwojga oczu. W przypadku metody odcisków palców - łącząc kilka palców i rozpoznawanie żył, łącząc dwie ręce, ale taka poprawa jest możliwa tylko przy wydłużeniu czasu pracy z osobą.
Podsumowując wyniki dla metod, można stwierdzić, że w przypadku obiektów średnich i dużych, a także obiektów o najwyższych wymogach bezpieczeństwa, tęczówka powinna być wykorzystywana jako dostęp biometryczny i ewentualnie rozpoznawanie żył dłoni. W przypadku obiektów liczących do kilkuset pracowników optymalny będzie dostęp za pomocą odcisków palców. Systemy rozpoznawania oparte na obrazach twarzy 2D są bardzo specyficzne. Mogą być wymagane w przypadkach, gdy rozpoznawanie wymaga braku kontaktu fizycznego, ale nie ma możliwości zainstalowania systemu sterowania przesłoną. Przykładowo, jeśli konieczna jest identyfikacja osoby bez jej udziału, przy użyciu ukrytej kamery lub zewnętrznej kamery wykrywającej, ale jest to możliwe tylko w przypadku, gdy w bazie danych znajduje się niewielka liczba osób oraz niewielki przepływ osób sfilmowanych przez Aparat.

Uwaga dla młodych techników

Niektórzy producenci, na przykład Neurotechnology, udostępniają na swoich stronach wersje demonstracyjne produkowanych przez siebie metod biometrycznych, dzięki czemu można je łatwo podłączyć i bawić się. Tym, którzy zdecydują się na poważniejsze podejście do problemu, mogę polecić jedyną książkę, jaką widziałem w języku rosyjskim – „Przewodnik po biometrii” R.M. Piłka, J.H. Connell, S. Pankanti. Istnieje wiele algorytmów i ich modele matematyczne. Nie wszystko jest kompletne i nie wszystko odpowiada współczesności, ale baza jest dobra i obszerna.

P.S.

W tym dziele nie zagłębiałem się w problematykę uwierzytelnienia, a jedynie poruszyłem kwestię identyfikacji. W zasadzie z charakterystyki FAR/FRR i możliwości fałszerstwa wszystkie wnioski nasuwają się same.

Tagi:

  • biometria
  • skanery linii papilarnych
Dodaj tagi

Współczesna nauka nie stoi w miejscu. Coraz częściej wymagane jest wysokiej jakości zabezpieczenie urządzeń, aby osoba, która je przypadkowo wejdzie w posiadanie, nie mogła w pełni wykorzystać informacji. Ponadto metody ochrony informacji są stosowane nie tylko w życiu codziennym.

Oprócz cyfrowego wprowadzania haseł stosowane są również bardziej zindywidualizowane systemy bezpieczeństwa biometrycznego.

Co to jest?

Wcześniej taki system stosowano jedynie w ograniczonych przypadkach, do ochrony najważniejszych obiektów strategicznych.

Następnie po 11 września 2011 r. doszli do wniosku, że taki dostęp można zastosować nie tylko w tych obszarach, ale także w innych obszarach.

Tym samym techniki identyfikacji człowieka stały się niezbędne w szeregu metod zwalczania oszustw i terroryzmu, a także w takich obszarach jak:

Biometryczne systemy dostępu do technologii komunikacyjnych, sieciowych i komputerowych baz danych;

Baza danych;

Kontrola dostępu do obiektów przechowywania informacji itp.

Każdy człowiek ma zespół cech, które nie zmieniają się w czasie lub takie, które można modyfikować, ale jednocześnie należą wyłącznie do do konkretnej osoby. W związku z tym można podkreślić następujące parametry systemy biometryczne stosowane w tych technologiach:

Statyczne - odciski palców, zdjęcia uszu, skanowanie siatkówki i inne.

Technologie biometryczne w przyszłości zastąpią konwencjonalne metody uwierzytelniania osoby za pomocą paszportu, takie jak wbudowane chipy, karty i tym podobne innowacje technologie naukowe będzie realizowany nie tylko w ten dokument, ale także w innych.

Mała dygresja na temat metod rozpoznawania osobowości:

- Identyfikacja- jeden za dużo; próbkę porównuje się ze wszystkimi dostępnymi pod kątem określonych parametrów.

- Uwierzytelnianie- Jeden na jednego; próbkę porównuje się z wcześniej uzyskanym materiałem. W takim przypadku osoba może być znana, uzyskane dane tej osoby porównuje się z przykładowymi parametrami tej osoby dostępnymi w bazie danych;

Jak działają biometryczne systemy bezpieczeństwa

Aby stworzyć bazę dla konkretnej osoby, należy uwzględnić jej indywidualne parametry biologiczne jako szczególne urządzenie.

System zapamiętuje otrzymaną próbkę charakterystyki biometrycznej (proces rejestracji). W takim przypadku może być konieczne wykonanie kilku próbek w celu uzyskania dokładniejszej wartości odniesienia dla parametru. Informacje otrzymane przez system przetwarzane są na kod matematyczny.

Oprócz utworzenia próbki system może wymagać dodatkowych kroków w celu połączenia identyfikatora osobistego (PIN lub karty inteligentnej) z próbką biometryczną. Następnie, gdy nastąpi skanowanie pod kątem zgodności, system porównuje otrzymane dane, porównując kod matematyczny z już zarejestrowanymi. Jeśli są zgodne, oznacza to, że uwierzytelnienie powiodło się.

Możliwe błędy

W przeciwieństwie do rozpoznawania za pomocą haseł lub kluczy elektronicznych, system może generować błędy. W takim przypadku wyróżnia się następujące rodzaje wydawania nieprawidłowych informacji:

Błąd typu 1: fałszywy współczynnik dostępu (FAR) – jedna osoba może zostać pomylona z drugą;

Błąd typu 2: współczynnik fałszywej odmowy dostępu (FRR) - osoba nie jest rozpoznawana w systemie.

Aby wyeliminować np. błędy ten poziom konieczne jest przecięcie wskaźników FAR i FRR. Nie jest to jednak możliwe, ponieważ wymagałoby to identyfikacji DNA danej osoby.

Odciski palców

W tej chwili najbardziej znaną metodą jest biometria. Otrzymując paszport, współcześni obywatele Rosji zobowiązani są do poddania się procedurze pobrania odcisków palców w celu dodania ich do swojej karty osobistej.

Metoda ta opiera się na niepowtarzalności palców i jest stosowana już od dawna, począwszy od medycyny sądowej (odciski palców). Skanując palce, system tłumaczy próbkę na unikalny kod, który następnie porównywany jest z istniejącym identyfikatorem.

Z reguły algorytmy przetwarzania informacji wykorzystują indywidualną lokalizację pewnych punktów, w których znajdują się odciski palców - gałęzie, koniec linii wzoru itp. Czas potrzebny na przekształcenie obrazu w kod i wygenerowanie wyniku wynosi zwykle około 1 sekundy.

Sprzęt, w tym oprogramowanie do niego, jest obecnie produkowany kompleksowo i jest stosunkowo niedrogi.

Błędy podczas skanowania palców (lub obu dłoni) występują dość często, jeśli:

Występuje niezwykła wilgotność lub suchość palców.

Ręce są przetwarzane pierwiastki chemiczne które utrudniają identyfikację.

Występują mikropęknięcia lub zarysowania.

Istnieje duży i ciągły przepływ informacji. Jest to możliwe na przykład w przedsiębiorstwie, w którym dostęp do miejsca pracy odbywa się za pomocą skanera linii papilarnych. Ponieważ przepływ ludzi jest znaczny, system może zawieść.

Najbardziej znane firmy zajmujące się systemami rozpoznawania odcisków palców: Bayometric Inc., SecuGen. W Rosji pracują nad tym Sonda, BioLink, SmartLok itp.

Tęczówka oka

Wzór błony powstaje w 36. tygodniu rozwoju wewnątrzmacicznego, ustala się po dwóch miesiącach i nie zmienia się przez całe życie. Biometryczne systemy identyfikacji tęczówki oka są nie tylko najdokładniejsze spośród innych w tym zakresie, ale także jedne z najdroższych.

Zaletą tej metody jest to, że skanowanie, czyli przechwytywanie obrazu, może odbywać się zarówno z odległości 10 cm, jak i z odległości 10 metrów.

Po zarejestrowaniu obrazu dane o lokalizacji określonych punktów na tęczówce oka przekazywane są do komputera, który następnie przekazuje informację o możliwości przyjęcia. Szybkość przetwarzania informacji o ludzkiej tęczówce wynosi około 500 ms.

Na razie ten system uznanie na rynku biometrycznym zajmuje nie więcej niż 9% ogólnej liczby tego typu metod identyfikacji. Jednocześnie udział w rynku technologii odcisków palców przekracza 50%.

Skanery umożliwiające przechwytywanie i przetwarzanie tęczówki oka mają dość złożoną konstrukcję i oprogramowanie, dlatego takie urządzenia mają wysoką cenę. Ponadto Iridian był początkowo monopolistą w produkcji systemów rozpoznawania ludzi. Następnie na rynek zaczęły wchodzić inne duże firmy, które zajmowały się już produkcją komponentów do różnych urządzeń.

Dlatego obecnie w Rosji działają następujące firmy tworzące systemy rozpoznawania tęczówki ludzkiej: AOptix, SRI International. Firmy te nie podają jednak wskaźników ilości błędów typu 1 i 2, więc nie jest faktem, że system nie jest chroniony przed podrabianiem.

Geometria twarzy

Istnieją biometryczne systemy zabezpieczeń powiązane z rozpoznawaniem twarzy w trybach 2D i 3D. Ogólnie uważa się, że rysy twarzy każdej osoby są wyjątkowe i nie zmieniają się przez całe życie. Takie cechy, jak odległości między określonymi punktami, kształt itp. Pozostają niezmienione.

Tryb 2D to statyczna metoda identyfikacji. Podczas robienia zdjęcia konieczne jest, aby osoba się nie poruszała. Znaczenie ma także tło, obecność wąsów, brody, jasne światło i inne czynniki, które uniemożliwiają systemowi rozpoznanie twarzy. Oznacza to, że w przypadku jakichkolwiek niedokładności podany wynik będzie błędny.

W chwili obecnej metoda ta nie jest szczególnie popularna ze względu na małą dokładność i stosowana jest wyłącznie w biometrii multimodalnej (krzyżowej), czyli zestawie metod jednoczesnego rozpoznawania osoby po twarzy i głosie. Biometryczne systemy bezpieczeństwa mogą zawierać inne moduły – DNA, odciski palców i inne. Ponadto metoda krzyżowa nie wymaga kontaktu z osobą wymagającą identyfikacji, co pozwala rozpoznać osoby na podstawie zdjęć i głosów zarejestrowanych na urządzeniach technicznych.

Metoda 3D ma zupełnie inne parametry wejściowe, dlatego nie można jej porównywać z technologią 2D. Podczas rejestrowania obrazu wykorzystywana jest dynamika twarzy. System przechwytując każdy obraz tworzy model 3D, z którym następnie porównywane są otrzymane dane.

W tym przypadku stosuje się specjalną siatkę, która jest rzutowana na twarz osoby. Biometryczne systemy zabezpieczeń, wykonując kilka klatek na sekundę, przetwarzają wchodzący do nich obraz oprogramowanie. Na pierwszym etapie tworzenia obrazu oprogramowanie odrzuca nieodpowiednie obrazy, w których twarz jest słabo widoczna lub obecne są obiekty wtórne.

Następnie program identyfikuje i ignoruje niepotrzebne przedmioty (okulary, fryzurę itp.). Antropometryczne rysy twarzy są podkreślane i zapamiętywane, generując unikalny kod, który jest wprowadzany do specjalnej hurtowni danych. Czas przechwytywania obrazu wynosi około 2 sekund.

Jednak pomimo przewagi metody 3D nad metodą 2D, jakakolwiek znacząca ingerencja w twarz lub zmiany mimiki pogarszają wiarygodność statystyczną tej technologii.

Obecnie technologie biometrycznego rozpoznawania twarzy są wykorzystywane wraz z najbardziej znanymi metodami opisanymi powyżej, stanowiąc około 20% całego rynku technologii biometrycznych.

Firmy opracowujące i wdrażające technologię identyfikacji twarzy: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. W Rosji nad tym tematem pracują firmy: Artec Group, Vocord (metoda 2D) i inni, mniejsi producenci.

Żyły dłoni

Około 10-15 lat temu pojawiła się nowa technologia identyfikacji biometrycznej - rozpoznawanie po żyłach dłoni. Stało się to możliwe dzięki temu, że hemoglobina we krwi intensywnie pochłania promieniowanie podczerwone.

Specjalna kamera IR fotografuje dłoń, dzięki czemu na obrazie pojawia się sieć żył. Obraz ten jest przetwarzany przez oprogramowanie i wyświetlany jest wynik.

Położenie żył na ramieniu jest porównywalne z cechami tęczówki oka – ich linie i struktura nie zmieniają się w czasie. Wiarygodność tej metody można także skorelować z wynikami uzyskanymi w wyniku identyfikacji za pomocą tęczówki.

Nie ma konieczności nawiązywania kontaktu, aby zrobić zdjęcie z czytnikiem, jednak zastosowanie tej metody wymaga spełnienia pewnych warunków, aby wynik był jak najdokładniejszy: nie można go uzyskać np. poprzez sfotografowanie dłoni na ulica. Nie należy także wystawiać aparatu na działanie światła podczas skanowania. Ostateczny wynik będzie niedokładne, jeśli występują choroby związane z wiekiem.

Dystrybucja metody na rynku wynosi zaledwie około 5%, ale jest nią duże zainteresowanie ze strony dużych firm, które opracowały już technologie biometryczne: TDSi, Veid Pte. Ltd., Hitachi VeinID.

Siatkówka oka

Skanowanie układu naczyń włosowatych na powierzchni siatkówki jest uważane za najbardziej niezawodną metodę identyfikacji. To łączy najlepsze cechy technologie biometryczne rozpoznawania osoby na podstawie tęczówki oka i żył dłoni.

Jedynym przypadkiem, w którym metoda może dać niedokładne wyniki, jest zaćma. Zasadniczo siatkówka ma niezmienną strukturę przez całe życie.

Wadą tego systemu jest to, że siatkówka jest skanowana, gdy osoba się nie porusza. Technologia ta, skomplikowana w zastosowaniu, wymaga długiego czasu przetwarzania na rezultaty.

Ze względu na wysoki koszt system biometryczny nie jest powszechnie stosowany, ale zapewnia najdokładniejsze wyniki ze wszystkich dostępnych na rynku metod skanowania cech ludzkich.

Ręce

Popularna dotychczas metoda identyfikacji na podstawie geometrii ręcznej jest coraz rzadziej stosowana, gdyż daje najniższe wyniki w porównaniu z innymi metodami. Podczas skanowania fotografuje się palce, określa się ich długość, relacje między węzłami i inne indywidualne parametry.

Kształt ucha

Eksperci twierdzą, że wszystko istniejących metod identyfikacja nie jest tak dokładna jak rozpoznanie osoby po podstawie. Istnieje jednak sposób na ustalenie tożsamości na podstawie DNA, jednak w tym przypadku dochodzi do bliskiego kontaktu z ludźmi, dlatego jest to uważane za nieetyczne.

Badacz Mark Nixon z Wielkiej Brytanii twierdzi, że metody na tym poziomie to systemy biometryczne nowej generacji, które zapewniają najdokładniejsze wyniki. W przeciwieństwie do siatkówki, tęczówki czy palców, na których najprawdopodobniej mogą pojawić się obce parametry utrudniające identyfikację, w przypadku uszu nie dzieje się to. Ukształtowane w dzieciństwie ucho rośnie tylko bez zmiany głównych punktów.

Wynalazca nazwał metodę identyfikacji osoby na podstawie narządu słuchu „transformacją obrazu wiązki”. Ta technologia polega na przechwyceniu obrazu z promieniami o różnych kolorach, który następnie zostaje przełożony na kod matematyczny.

Jednak zdaniem naukowca jego metoda ma również negatywne strony. Na przykład włosy zakrywające uszy, źle dobrany kąt i inne niedokładności mogą zakłócać uzyskanie wyraźnego obrazu.

Technologia skanowania uszu nie zastąpi tak dobrze znanej i Zwykły sposób identyfikacyjnych, takich jak odciski palców, ale można ich używać razem z nimi.

Uważa się, że zwiększy to wiarygodność rozpoznawania ludzi. Szczególnie ważna jest kombinacja różne metody(multimodalny) w łapaniu przestępców – uważa naukowiec. W wyniku eksperymentów i badań mają nadzieję stworzyć oprogramowanie, które będzie wykorzystywane w sądzie do jednoznacznej identyfikacji winnych na podstawie obrazów.

Ludzki głos

Identyfikacja osobista może odbywać się zarówno lokalnie, jak i zdalnie, z wykorzystaniem technologii rozpoznawania głosu.

Podczas rozmowy na przykład przez telefon system porównuje ten parametr z dostępnymi w bazie danych i znajduje podobne próbki w ujęciu procentowym. Kompletne dopasowanie oznacza, że ​​tożsamość została ustalona, ​​czyli nastąpiła identyfikacja głosowa.

Aby uzyskać dostęp do czegoś w tradycyjny sposób, musisz odpowiedzieć na pewne pytania zabezpieczające. Jest to kod cyfrowy, nazwisko panieńskie matki i inne hasła tekstowe.

Współczesne badania w tym obszarze pokazują, że informacje te są dość łatwe do zdobycia, dlatego można zastosować metody identyfikacji, takie jak biometria głosowa. W tym przypadku weryfikacji nie podlega znajomość kodów, ale osobowość danej osoby.

Aby to zrobić, klient musi wypowiedzieć frazę kodową lub zacząć mówić. System rozpoznaje głos rozmówcy i sprawdza, czy należy on do tej osoby – czy jest tym, za kogo się podaje.

Tego typu biometryczne systemy bezpieczeństwa informacji nie wymagają drogiego sprzętu, to jest ich zaleta. Ponadto, aby przeprowadzić skanowanie głosowe przez system, nie musisz posiadać specjalnej wiedzy, ponieważ urządzenie samodzielnie generuje wynik „prawda-fałsz”.

Pismo odręczne

Identyfikacja osoby na podstawie sposobu pisania listów ma miejsce w niemal każdej dziedzinie życia, w której konieczne jest podpisanie. Dzieje się tak np. w banku, gdy specjalista porównuje próbkę wygenerowaną przy otwieraniu konta z podpisami złożonymi podczas kolejnej wizyty.

Dokładność tej metody jest niska, ponieważ identyfikacja nie odbywa się za pomocą kodu matematycznego, jak w poprzednich metodach, ale poprzez proste porównanie. Występuje tu wysoki poziom subiektywnego postrzegania. Ponadto charakter pisma zmienia się znacznie wraz z wiekiem, co często utrudnia rozpoznanie.

Lepiej w tym przypadku skorzystać z automatycznych systemów, które pozwolą określić nie tylko widoczne dopasowania, ale także inne charakterystyczne cechy pisowni słów, takie jak nachylenie, odległość między punktami i inne charakterystyczne cechy.

Systemy uwierzytelniania biometrycznego to systemy mające na celu weryfikację tożsamości użytkownika na podstawie jego danych biometrycznych. Takie systemy najskuteczniej radzą sobie z zapewnieniem dostępu do szczególnie chronionych obszarów, gdzie z tego czy innego powodu nie jest możliwe wdrożenie ochrony osobistej. Można je łączyć z systemem automatyczne powiadomienie, alarmy i systemy bezpieczeństwa.

Metody identyfikacji biometrycznej (uwierzytelniania)

Obecnie istnieje i stosuje się wiele metod uwierzytelnianie biometryczne(identyfikacja). Dzielą się na dwa typy.

  1. Metody statystyczne. Opierają się na unikalnych (fizjologicznych) cechach, które nie zmieniają się przez całe życie człowieka i nie można ich w żaden sposób utracić. Kopiowanie przez oszustów jest również wykluczone.
  2. Metody dynamiczne. Na podstawie cech codziennego zachowania konkretnej osoby. Mniej powszechne niż statyczne i praktycznie nieużywane.

Statystyczny

  • Odcisk palca to metoda rozpoznawania niepowtarzalności linii brodawkowatych (wzorów) na palcu danej osoby. System za pomocą skanera odbiera wydruk, następnie digitalizuje go i porównuje z wcześniej wprowadzonymi szablonami (zestawami rysunków).
  • Obrazowanie siatkówki to metoda skanowania i rozpoznawania unikalnego układu naczyń krwionośnych w dnie człowieka. W tej procedurze wykorzystuje się promieniowanie o niskim natężeniu. Promieniowanie przez źrenicę kierowane jest do naczyń krwionośnych znajdujących się na tylnej ścianie oka. Na podstawie odebranego sygnału identyfikowane są punkty specjalne, o których informacja zapisywana jest w szablonie systemu.
  • Używanie tęczówki oka jest metodą określania wyjątkowości cech tęczówki u człowieka. Technologia ta ma na celu zminimalizowanie skanowania siatkówki, ponieważ wykorzystuje promienie podczerwone i jasne światło, które negatywnie wpływają na zdrowie oczu.
  • Geometria dłoni to kształt dłoni. W tej metodzie wykorzystuje się wiele cech, ponieważ poszczególne parametry nie są unikalne. Skanowaniu poddawane są: grzbiet dłoni, palce (grubość, długość, zgięcia) oraz budowa kości i stawów.
  • Geometria twarzy to metoda skaningowa, która identyfikuje kontury brwi i oczu, warg i nosa, a także innych elementów twarzy. Następnie obliczana jest odległość pomiędzy tymi elementami i budowany jest trójwymiarowy model twarzy. Aby stworzyć i odtworzyć niepowtarzalny szablon, potrzeba od dwunastu do czterdziestu specyficznych elementów, charakterystycznych dla konkretnej osoby.
  • Zgodnie z termogramem twarzy na twarzy występuje unikalny rozkład pól temperatur. Używany z kamerami na podczerwień. Ze względu na ich szczerze niską jakość takie systemy nie są powszechnie stosowane.

Dynamiczny

  • Głosowo – łatwa w obsłudze metoda wykorzystująca jedynie kartę dźwiękową i mikrofon. Obecnie istnieje wiele sposobów budowania szablonów dla takiego systemu. Szeroko stosowany w centrach biznesowych.
  • Pismem ręcznym – bazując na specyficznym ruchu ręki podczas malowania (podpisywanie dokumentów itp.). Do tworzenia szablonów i ich zapisywania służą specjalne pisaki czułe na nacisk.

Połączone (multimodalne)

Podobne metody stosuje się w złożonych, rygorystycznych i złożonych systemach bezpieczeństwa. W takich przypadkach wykorzystuje się kilka rodzajów cech biometrycznych osoby (użytkownika), które są łączone w jeden system.

Biometryczne systemy bezpieczeństwa

Istotą biometrycznych systemów bezpieczeństwa jest udowodnienie, że jesteś sobą. Systemy te eliminują możliwość, że sam system może pomylić Cię z kimś innym. Ze względu na wyjątkowość cech ludzkich, w celu zapobiegania stosuje się systemy biometryczne różne rodzaje oszustwa, włamania i niepożądany dostęp.

Biometryczne systemy bezpieczeństwa mogą działać w dwóch trybach, w zależności od tego, co użytkownik zamierza przekazać systemowi.

  1. Weryfikacja - porównanie użytkownika z gotowym szablonem biometrycznym.
  2. Identyfikacja to porównanie użytkownika z wieloma innymi. Po otrzymaniu danych biometrycznych system przeszukuje bazę danych w poszukiwaniu informacji pozwalających ustalić tożsamość użytkownika.

Stosowane są biometryczne systemy kontroli dostępu:

  • w dużych przedsiębiorstwach;
  • w niektórych obiektach wymagających zwiększonego bezpieczeństwa;
  • do rejestrowania godzin pracy;
  • zarejestrować obecność;
  • ograniczenia dostępu do pomieszczeń specjalnych.

Biometryczne systemy kontroli dostępu

Terminale linii papilarnych

Służą do organizowania ograniczeń w dostępie do pomieszczeń. Często tego typu urządzenia służą do śledzenia czasu pracy. W zależności od rodzaju i modelu mogą się one różnić wygląd obudowy, różne stopnie ochrony, wiele opcji skanerów (czytników linii papilarnych) i dodatkowe funkcje.

Możliwości:

  • przechowywanie w bazie danych od 100 do 3000 wzorów linii papilarnych;
  • zapisywanie tysięcy rekordów obecności.

Podstawowe zasady działania:

  • Programowanie użytkownika odbywa się za pomocą specjalnej karty lub po podłączeniu do komputera;
  • USB służy do przesyłania plików obecności do komputera;
  • istnieje możliwość budowy systemów dystrybucji dostępu do sieci poprzez interfejs Ethernet.

Terminale rozpoznawania obrazu (geometria twarzy)

Taka biometryczna kontrola dostępu umożliwia bezdotykową identyfikację użytkownika. Z powodzeniem stosowane są w przedsiębiorstwach, gdzie jakość odcisków palców jest niezadowalająca do rozpoznania, ze względu na przepływ pracy. W zależności od rodzaju i modelu etui może mieć inny wygląd, różne stopnie ochrony, cechy konstrukcyjne i zestaw dodatkowych funkcji.

Możliwości:

  • podczerwień systemy optyczne pozwalają rozpoznać użytkownika w ciemności lub przy słabym oświetleniu;
  • wbudowana komunikacja bezprzewodowa (GPRS, Wi-Fi) do kontroli operacyjnej;
  • zamki elektroniczne, czujniki alarmowe, czujniki drzwiowe, baterie zapasowe rozszerzające funkcjonalność;
  • do 100 000 szablonów twarzy.

Terminale z wbudowanym systemem rozpoznawania tęczówki

Umożliwia identyfikację (uwierzytelnienie) użytkownika w czasie rzeczywistym. Skanuj zarówno statycznie, jak i w ruchu. Wydajność wynosi do dwudziestu osób na minutę. Terminale te wykorzystywane są do śledzenia czasu, kontroli dostępu i często w systemach płatności finansowych do potwierdzania transakcji.

Podstawowe cechy (różnią się w zależności od modelu urządzenia):

  • Zasilanie POE+ (przez Ethernet);
  • rejestracja i weryfikacja odbywa się w samym terminalu;
  • skanowanie odbywa się za pomocą wbudowanych kamer;
  • pamięć zdarzeń do 70 000 wpisów;
  • Dostępne są różne dodatkowe interfejsy (np. Wiegand).

Czytniki z funkcją rozpoznawania żył palców

Ponieważ żyły znajdują się wewnątrz ludzkiego ciała, ich obrazu nie da się podrobić. Rozpoznanie jest możliwe nawet w obecności zadrapań i skaleczeń. Dlatego takie biometryczne systemy zabezpieczeń i kontroli dostępu są praktycznie najpewniejszym sposobem identyfikacji użytkownika. Stosowanie systemów tej klasy zalecane jest w obiektach szczególnie krytycznych.

Możliwości:

  • terminal może pełnić funkcję bezpośredniego sterownika zamka elektronicznego;
  • może pełnić funkcję czytnika z połączeniem z kontrolerami stron trzecich;
  • różne tryby kontroli dostępu, oprócz rozpoznawania układu żył palców: karta zbliżeniowa, kod lub kombinacja obu;

Systemy rozpoznawania układu żył dłoniowych

Urządzenia takie zapewniają dużą dokładność rozpoznawania i eliminują możliwość sfałszowania identyfikatora.

Zasada działania:

  • dłoń jest oświetlona światłem bliskim podczerwieni;
  • światło to jest pochłaniane przez odtlenioną hemoglobinę znajdującą się w żyłach, odsłaniając wzór;
  • w celu autoryzacji użytkownika sprawdzane są unikalne próbki układów żył z istniejącymi (wcześniej zarejestrowanymi) wzorami (próbkami) w bazie danych;

Terminale biometryczne oparte na geometrii dłoni

Do identyfikacji użytkowników wykorzystywane są unikalne trójwymiarowe cechy geometrii ich dłoni. Proces identyfikacji składa się z jednej czynności – należy położyć rękę na specjalnej powierzchni terminala.

Funkcje (różni się w zależności od modelu):

  • prędkość identyfikacji jest mniejsza niż jedna sekunda;
  • łatwość rejestracji szablonów;
  • wysyłanie informacji do drukarki (poprzez różne wbudowane interfejsy);
  • Autonomiczna pamięć na ponad 5000 zdarzeń;
  • możliwość włamania przymusowego.

Korzyści ze stosowania biometrycznych systemów zabezpieczeń

  • wysoka niezawodność;
  • proste procedury skanowania;
  • duży wybór modeli dostępnych w sprzedaży;
  • przystępne ceny popularnych urządzeń.

Biometryczne systemy kontroli dostępu pozwalają nie tylko kontrolować dostęp do lokalnych obszarów, ale także pozwalają kontrolować i prowadzić karty czasu pracy, przekazywać pracownikom informację zwrotną o spóźnieniach i opóźnieniach, co zachęca ich do zwiększania odpowiedzialności za proces pracy.

Identyfikacja biometryczna to prezentacja przez użytkownika swojego unikalnego parametru biometrycznego i proces porównania go z całą bazą dostępnych danych. Aby wyodrębnić tego rodzaju dane osobowe, .

Biometryczne systemy kontroli dostępu są wygodne dla użytkowników, ponieważ nośniki danych są zawsze przy nich i nie można ich zgubić ani ukraść. jest uważany za bardziej niezawodny, ponieważ nie mogą być przekazywane osobom trzecim ani kopiowane.

Technologie identyfikacji biometrycznej

Metody identyfikacji biometrycznej:

1. Statyczny, oparty na cechach fizjologicznych osoby, które są z nią obecne przez całe życie:

  • Identyfikacja ;
  • Identyfikacja ;
  • Identyfikacja ;
  • Identyfikacja na podstawie geometrii dłoni;
  • Identyfikacja za pomocą termogramu twarzy;
  • Identyfikacja poprzez DNA.
  • Identyfikacja
  • Identyfikacja

Dynamiczne opierają się na cechach behawioralnych ludzi, a mianowicie podświadomych ruchach w procesie powtarzania dowolnej zwykłej czynności: pisma ręcznego, głosu, chodu.

  • Identyfikacja ;
  • Identyfikacja na podstawie pisma ręcznego;
  • Identyfikacja na podstawie pisma odręcznego na klawiaturze
  • i inni.

Jednym z priorytetowych typów biometrii behawioralnej jest styl pisania na klawiaturze. Przy jego ustalaniu rejestrowana jest prędkość pisania, nacisk na klawisze, czas naciśnięcia klawisza oraz odstępy czasu pomiędzy naciśnięciami klawiszy.

Oddzielnym czynnikiem biometrycznym może być sposób korzystania z myszy. Dodatkowo obejmuje biometrię behawioralną duża liczba czynniki niezwiązane z komputerem - chód, cechy sposobu, w jaki dana osoba wchodzi po schodach.

Istnieją również kombinowane systemy identyfikacji, które wykorzystują kilka cech biometrycznych, co pozwala spełnić najbardziej rygorystyczne wymagania dotyczące niezawodności i bezpieczeństwa systemów kontroli dostępu.

Biometryczne kryteria identyfikacji

Aby określić skuteczność ACS w oparciu o identyfikację biometryczną, stosuje się następujące wskaźniki:

  • - wskaźnik fałszywych chybień;
  • FMR to prawdopodobieństwo, że system błędnie porównuje wzorzec wejściowy z niedopasowanym wzorcem w bazie danych;
  • - wskaźnik fałszywych odmów;
  • FNMR to prawdopodobieństwo, że system popełni błąd przy ustalaniu dopasowań pomiędzy próbką wejściową a odpowiednim szablonem z bazy danych;
  • Wykres ROC – wizualizacja kompromisu pomiędzy charakterystykami FAR i FRR;
  • Wskaźnik odmów rejestracji (FTE lub FER) – odsetek nieudanych prób utworzenia szablonu z danych wejściowych (jeżeli ich jakość jest niska);
  • Wskaźnik fałszywych wstrzymań (FTC) – prawdopodobieństwo, że zautomatyzowany system nie będzie w stanie wykryć danych biometrycznych, jeśli zostaną one przesłane prawidłowo;
  • Pojemność szablonu to maksymalna liczba zestawów danych, które można przechowywać w systemie.

W Rosji wykorzystanie danych biometrycznych reguluje art. 11 ustawy federalnej „O danych osobowych” z dnia 27 lipca 2006 r.

Analiza porównawcza głównych metod identyfikacji biometrycznej

Porównanie metod uwierzytelniania biometrycznego z wykorzystaniem statystyki matematycznej (FAR i FRR)

Głównymi parametrami oceny dowolnego systemu biometrycznego są dwa parametry:

FAR (wskaźnik fałszywej akceptacji)- wskaźnik fałszywych chybień, tj. odsetek sytuacji, w których system umożliwia dostęp użytkownikowi niezarejestrowanemu w systemie.

FRR (współczynnik fałszywych odrzuceń)- wskaźnik fałszywych odmów, tj. odmowa dostępu rzeczywistemu użytkownikowi systemu.

Obie charakterystyki uzyskuje się poprzez obliczenia oparte na metodach statystyki matematycznej. Im niższe te wskaźniki, tym dokładniejsze rozpoznanie obiektu.

Dla najpopularniejszych obecnie metod identyfikacji biometrycznej średnie wartości FAR i FRR kształtują się następująco:

Jednak do zbudowania skutecznego systemu kontroli dostępu nie wystarczą doskonałe wskaźniki FAR i FRR. Trudno sobie np. wyobrazić system kontroli dostępu oparty na analizie DNA, chociaż przy tej metodzie uwierzytelniania wskazane współczynniki dążą do zera. Jednak czas identyfikacji wzrasta, wpływ czynnika ludzkiego wzrasta, a koszt systemu wzrasta w sposób nieuzasadniony.

Zatem do jakościowej analizy biometrycznego systemu kontroli dostępu konieczne jest wykorzystanie innych danych, które czasami można uzyskać jedynie eksperymentalnie.

Przede wszystkim dane te powinny uwzględniać możliwość fałszowania danych biometrycznych w celu identyfikacji w systemie oraz sposoby zwiększenia poziomu bezpieczeństwa.

Po drugie, stabilność czynników biometrycznych: ich niezmienność w czasie i niezależność od warunków środowiskowych.

Logiczną konsekwencją jest szybkość uwierzytelniania i możliwość szybkiego bezdotykowego przechwytywania danych biometrycznych w celu identyfikacji.

I oczywiście koszt wdrożenia biometrycznego systemu kontroli dostępu w oparciu o rozważaną metodę uwierzytelniania i dostępność komponentów.

Porównanie metod biometrycznych pod kątem odporności na fałszowanie danych

Fałszowanie danych biometrycznych W każdym razie jest to dość złożony proces, często wymagający specjalnego szkolenia i wsparcia technicznego. Ale jeśli możesz sfałszować odcisk palca w domu, skuteczne fałszowanie tęczówki nie jest jeszcze znane. A w przypadku systemów uwierzytelniania biometrycznego siatkówki po prostu nie da się stworzyć podróbki.

Porównanie metod biometrycznych pod kątem możliwości silnego uwierzytelniania

Poprawa poziomu bezpieczeństwa systemu biometrycznego Kontrolę dostępu zwykle realizuje się za pomocą metod sprzętowych i programowych. Na przykład technologie „żywego palca” do odcisków palców, analiza mimowolnych drgań oczu. Aby zwiększyć poziom bezpieczeństwa, jednym z elementów systemu uwierzytelniania wieloczynnikowego może być metoda biometryczna.

Włączenie dodatkowych funkcji bezpieczeństwa do systemu sprzętowego i programowego zwykle znacznie zwiększa jego koszt. Jednak w przypadku niektórych metod możliwe jest silne uwierzytelnienie w oparciu o standardowe komponenty: wykorzystanie kilku szablonów do identyfikacji użytkownika (np. wielokrotnych odcisków palców).

Porównanie metod uwierzytelniania opartych na niezmienności cech biometrycznych

Stałość cech biometrycznych w czasie koncepcja jest również warunkowa: wszystkie parametry biometryczne mogą ulec zmianie w wyniku operacji medycznej lub urazu. Jeśli jednak zwykłe rozcięcie w gospodarstwie domowym, które może skomplikować weryfikację odcisku palca użytkownika, jest częstą sytuacją, wówczas operacja zmieniająca wzór tęczówki oka jest rzadkością.

Porównanie wrażliwości na czynniki zewnętrzne

Wpływ parametrów środowiskowych na sprawność SUK zależy od algorytmów i technologii działania wdrożonych przez producenta sprzętu i może znacznie różnić się nawet w obrębie tej samej metody biometrycznej. Uderzającym przykładem takich różnic są czytniki linii papilarnych, które z reguły są dość wrażliwe na wpływ czynników zewnętrznych.

Jeśli porównamy inne metody identyfikacji biometrycznej, najbardziej czułe będzie rozpoznawanie twarzy 2D: decydujące znaczenie może mieć tutaj obecność okularów, nakrycia głowy, nowej fryzury czy zarośniętej brody.

Systemy wykorzystujące metodę uwierzytelniania siatkówkowego wymagają dość sztywnego ustawienia oka względem skanera, bezruchu użytkownika i skupienia samego oka.

Metody identyfikacji użytkownika na podstawie układu żył i tęczówki oka są stosunkowo stabilne w działaniu, chyba że spróbujemy zastosować je w ekstremalnych warunkach pracy (np. bezdotykowe uwierzytelnianie na dużą odległość podczas „grzybowego” deszczu).

Trójwymiarowa identyfikacja twarzy jest najmniej wrażliwa na wpływ czynników zewnętrznych. Jedynym parametrem, który może mieć wpływ na działanie takiego systemu kontroli dostępu, jest nadmierne oświetlenie.

Porównanie szybkości uwierzytelniania

Szybkość uwierzytelniania zależy od czasu pozyskania danych, wielkości szablonu i ilości zasobów przeznaczonych na jego przetwarzanie oraz głównych algorytmów oprogramowania zastosowanych do realizacji konkretnej metody biometrycznej.

Porównanie możliwości uwierzytelniania bezdotykowego

Uwierzytelnianie bezdotykowe zapewnia wiele zalet stosowania metod biometrycznych w systemach bezpieczeństwa fizycznego obiektów o wysokich wymaganiach sanitarno-higienicznych (medycyna, przemysł spożywczy, instytuty badawcze i laboratoria). Dodatkowo możliwość identyfikacji odległego obiektu przyspiesza procedurę weryfikacji, co jest istotne w przypadku dużych systemów kontroli dostępu o dużej przepustowości. Organy ścigania mogą również wykorzystywać identyfikację bezdotykową do celów urzędowych. Dlatego nie udało się jeszcze osiągnąć trwałych rezultatów. Szczególnie skuteczne są metody, które pozwalają uchwycić cechy biometryczne obiektu z dużej odległości i podczas ruchu. Wraz z upowszechnieniem się nadzoru wideo wdrożenie tej zasady działania staje się coraz łatwiejsze.

Porównanie metod biometrycznych dla komfortu psychicznego użytkownika

Komfort psychiczny użytkowników– jest również dość istotnym wskaźnikiem przy wyborze systemu bezpieczeństwa. Jeśli w przypadku dwuwymiarowego rozpoznawania twarzy czy rozpoznawania tęczówki dzieje się to niezauważenie, to skanowanie siatkówki jest procesem dość nieprzyjemnym. A identyfikacja na podstawie odcisku palca, choć nie powoduje przykrych wrażeń, może budzić negatywne skojarzenia z metodami kryminalistycznymi.

Porównanie kosztów wdrożenia metod biometrycznych w systemach kontroli dostępu

Koszty systemów kontroli dostępu i księgowości W zależności od zastosowanych metod identyfikacji biometrycznej jest ona bardzo zróżnicowana. Różnica może być jednak zauważalna w ramach jednej metody, w zależności od przeznaczenia systemu (funkcjonalności), technologii produkcji, metod zwiększających ochronę przed nieuprawnionym dostępem itp.

Porównanie dostępności metod identyfikacji biometrycznej w Rosji

Identyfikacja jako usługa

Identyfikacja jako usługa na rynku technologii biometrycznych jest koncepcją dość nową, jednak obiecuje wiele oczywistych korzyści: łatwość obsługi, oszczędność czasu, bezpieczeństwo, wygodę, wszechstronność i skalowalność - podobnie jak inne systemy oparte na Magazyn w chmurze i przetwarzanie danych.

Przede wszystkim Identyfikacja jako usługa cieszy się zainteresowaniem w przypadku dużych projektów o szerokim zakresie zadań związanych z bezpieczeństwem, w szczególności dla państwowych i lokalnych organów ścigania, umożliwiając tworzenie innowacyjnych zautomatyzowanych systemów identyfikacji biometrycznej zapewniających identyfikację w czasie rzeczywistym podejrzanych i przestępców.

Identyfikacja w chmurze technologią przyszłości

Rozwój identyfikacji biometrycznej następuje równolegle z rozwojem Usługi w chmurze. Nowoczesny rozwiązania technologiczne mają na celu integrację różnych segmentów w kompleksowe rozwiązania, które zaspokoją wszystkie potrzeby klientów, a nie tylko zapewnią bezpieczeństwo fizyczne. Zatem połączenie usług chmurowych i biometrii w ramach systemów kontroli dostępu jest krokiem w pełni odpowiadającym duchowi czasu i patrzącym w przyszłość.

Jakie są perspektywy łączenia technologii biometrycznych z usługami chmurowymi?

Redaktorzy serwisu skierowali to pytanie do największego rosyjskiego integratora systemów, firmy Technoserv:

„Zacznijmy od tego, że demonstrowane przez nas inteligentne zintegrowane systemy bezpieczeństwa to tak naprawdę jedna z opcji w chmurze. I opcja z filmu: osoba raz przeszła obok kamery i była już zalogowana do systemu. .. To się stanie.Z biegiem czasu, wraz ze wzrostem mocy obliczeniowej, ale tak będzie.

Teraz do jednej identyfikacji w strumieniu, z gwarantowaną jakością, potrzeba co najmniej ośmiu rdzeni komputera: ma to na celu digitalizację obrazu i szybkie porównanie go z bazą danych. Dziś jest to technicznie możliwe, ale komercyjnie niemożliwe – tak wysoki koszt jest po prostu nierozsądny. Jednak wraz ze wzrostem wydajności dojdziemy do tego pojedyncza baza Nadal będzie tworzona bioidentyfikacja”- odpowiada Alexander Abramov, dyrektor działu multimediów i centrów sytuacyjnych w Technoserv.

Tożsamość jako usługa w chmurze Morpho

Pierwsze wdrożenie oznacza akceptację usług Cloud jako rozwiązania wygodnego i bezpiecznego zautomatyzowany system identyfikacja biometryczna na potrzeby rządowych organów ścigania w komercyjnym środowisku chmury, ukończono we wrześniu 2016 r.: MorphoTrak, spółka zależna Safran Identity & Security, oraz Departament Policji w Albuquerque pomyślnie wdrożyły MorphoBIS w MorphoCloud. Policja zauważyła już znaczny wzrost szybkości przetwarzania, a także możliwości rozpoznawania wydruków o znacznie niższej jakości.

Na czym opiera się usługa opracowana przez MorphoTrak). Rząd Microsoft Azure i obejmuje kilka mechanizmów identyfikacji biometrycznej: biometrię odcisków palców, biometrię twarzy i tęczówki. Ponadto możliwe jest rozpoznawanie tatuaży, rozpoznawanie głosu, usługi (VSaaS).

Cyberbezpieczeństwo systemu jest częściowo gwarantowane przez hosting rządowego serwera wymiaru sprawiedliwości w sprawach karnych, Criminal Justice Information Services (CJIS), a częściowo dzięki połączonej wiedzy specjalistycznej w zakresie bezpieczeństwa Morpho i Microsoft.

„Zaprojektowaliśmy nasze rozwiązanie, aby pomóc organom ścigania osiągnąć oszczędność czasu i większą wydajność. Bezpieczeństwo jest oczywiście kluczowym elementem. Chcieliśmy rozwiązania opartego na chmurze, które spełniałoby rygorystyczne rządowe zasady bezpieczeństwa CJIS, i uznaliśmy firmę Microsoft za idealnego partnera do zapewnić ścisłą kontrolę spraw karnych.” oraz dane dotyczące bezpieczeństwa narodowego w rozproszonym środowisku centrum danych.” mówi Frank Barrett, dyrektor ds. usług w chmurze w MorphoTrak, LLC.

W rezultacie Morpho Cloud jest znakomitym przykładem zewnętrzne zarządzanie tożsamością, które mogą zapewnić skuteczne i opłacalne ulepszenia systemów bezpieczeństwa egzekwowania prawa. Tożsamość jako usługa zapewnia korzyści niedostępne dla większości instytucji. Na przykład rozproszone geograficznie odzyskiwanie danych po awarii jest generalnie niewykonalne z punktu widzenia wysokich kosztów projektu, a poprawa bezpieczeństwa w ten sposób jest możliwa tylko ze względu na skalę Microsoft Azure i Morpho Cloud.

Uwierzytelnianie biometryczne na urządzeniach mobilnych

Uwierzytelnianie odciskiem palca na urządzeniach mobilnych

Badanie przeprowadzone przez Biometrics Research Group, Inc. poświęcona jest analizie i prognozie rozwoju rynku uwierzytelniania biometrycznego w urządzeniach mobilnych. Badanie sponsorowane przez wiodących producentów na rynku rozwiązań biometrycznych Cognitec, VoicePIN i rozpoznawanie stosowane.

Rynek biometrii mobilnej w liczbach

Według badania wielkość segmentu mobilnej biometrii szacuje się na 9 miliardów dolarów do 2018 roku i 45 miliardów dolarów do 2020 roku na całym świecie. Jednocześnie wykorzystanie cech biometrycznych do uwierzytelniania będzie wykorzystywane nie tylko do odblokowywania urządzeń mobilnych, ale także do organizowania uwierzytelnianie wieloskładnikowe i natychmiastowe potwierdzenie płatności elektronicznych.

Rozwój segmentu rynku biometrii mobilnej wiąże się z aktywnym wykorzystaniem smartfonów z preinstalowanymi czujnikami. Należy zauważyć, że do końca 2015 r. urządzenia mobilne Co najmniej 650 milionów ludzi będzie korzystać z biometrii. Przewiduje się, że liczba użytkowników telefonów komórkowych wyposażonych w czujniki biometryczne będzie rosła o 20,1% rocznie i do 2020 r. wyniesie co najmniej 2 miliardy osób.

Materiał z projektu specjalnego „Bez klucza”

Projekt specjalny „Bez klucza” to akumulator informacji o systemach kontroli dostępu, dostępie konwergentnym i personalizacji kart

Kradzież tożsamości budzi coraz większe obawy społeczne — według Federalnej Komisji Handlu co roku miliony osób stają się ofiarami kradzieży tożsamości, a „kradzież tożsamości” stała się najczęstszą skargą konsumentów. W epoce cyfrowej tradycyjne metody uwierzytelniania – hasła i identyfikatory – nie są już wystarczające, aby zwalczać kradzież tożsamości i zapewniać bezpieczeństwo. „Zastępcze reprezentacje” osobowości łatwo gdzieś zapomnieć, zgubić, zgadnąć, ukraść lub przenieść.

Systemy biometryczne rozpoznają ludzi na podstawie ich cech anatomicznych (odciski palców, wizerunek twarzy, wzór linii dłoni, tęczówka, głos) lub cech behawioralnych (podpis, chód). Ponieważ cechy te są fizycznie powiązane z użytkownikiem, rozpoznawanie biometryczne jest niezawodnym mechanizmem gwarantującym, że tylko osoby posiadające niezbędne dane uwierzytelniające będą mogły wejść do budynku, uzyskać dostęp do system komputerowy lub przekroczyć granicę państwa. Systemy biometryczne mają także wyjątkowe zalety – nie pozwalają na rezygnację z zakończonej transakcji i pozwalają określić, kiedy dana osoba posługuje się kilkoma dokumentami (np. paszportami) pod różnymi nazwiskami. Zatem odpowiednio wdrożone w odpowiednich aplikacjach systemy biometryczne zapewniają wysoki poziom bezpieczeństwa.

Organy ścigania od ponad stulecia w swoich dochodzeniach opierają się na biometrycznym uwierzytelnianiu odcisków palców, a w ostatnich dziesięcioleciach zaobserwowano szybki wzrost stosowania systemów rozpoznawania biometrycznego w organizacjach rządowych i komercyjnych na całym świecie. Na ryc. 1 pokazuje kilka przykładów. Chociaż wiele z tych wdrożeń zakończyło się dużym sukcesem, istnieją obawy dotyczące braku bezpieczeństwa systemów biometrycznych i potencjalnych naruszeń prywatności w wyniku nieuprawnionej publikacji przechowywanych danych biometrycznych użytkowników. Jak każdy inny mechanizm uwierzytelniania, system biometryczny może zostać ominięty przez doświadczonego oszusta, który dysponuje odpowiednią ilością czasu i zasobów. Aby zdobyć zaufanie społeczne do technologii biometrycznych, należy rozwiać te obawy.

Zasada działania systemu biometrycznego

Na etapie rejestracji system biometryczny rejestruje próbkę cechy biometrycznej użytkownika za pomocą czujnika – np. filmuje twarz kamerą. Poszczególne cechy – takie jak minucje (drobne szczegóły linii palca) – są następnie wyodrębniane z próbki biometrycznej za pomocą algorytmu oprogramowania do wyodrębniania cech. System przechowuje wyodrębnione cechy jako szablon w bazie danych wraz z innymi identyfikatorami, takimi jak imię i nazwisko lub numer identyfikacyjny. W celu uwierzytelnienia użytkownik przedstawia czujnikowi kolejną próbkę biometryczną. Wyekstrahowane z niego cechy stanowią zapytanie, które system porównuje z szablonem deklarowanej osobowości za pomocą algorytmu dopasowującego. Zwraca wynik dopasowania odzwierciedlający stopień podobieństwa między szablonem a zapytaniem. System akceptuje wniosek tylko wtedy, gdy ocena zgodności przekracza określony próg.

Podatności systemów biometrycznych

System biometryczny jest podatny na dwa rodzaje błędów (ryc. 2). Gdy system nie rozpoznaje uprawnionego użytkownika, następuje odmowa usługi, a gdy oszust zostanie błędnie zidentyfikowany jako autoryzowany użytkownik, mówi się, że następuje włamanie. Takich niepowodzeń jest wiele możliwe przyczyny można je podzielić na ograniczenia naturalne i ataki złośliwe.

Naturalne ograniczenia

W przeciwieństwie do systemów uwierzytelniania hasłem, które wymagają dokładnego dopasowania dwóch ciągów alfanumerycznych, system uwierzytelniania biometrycznego opiera się na stopniu podobieństwa dwóch próbek biometrycznych, a ponieważ poszczególne próbki biometryczne uzyskane podczas rejestracji i uwierzytelniania rzadko są identyczne, jak pokazano na ryżu. 3, system biometryczny może popełniać dwa rodzaje błędów uwierzytelniania. Fałszywe dopasowanie ma miejsce, gdy dwie próbki od tej samej osoby wykazują niskie podobieństwo i system nie może ich dopasować. Fałszywe dopasowanie ma miejsce, gdy dwie próbki od różnych osób wykazują duże podobieństwo, a system błędnie uznaje je za zgodne. Fałszywe dopasowanie prowadzi do odmowy usługi legalnemu użytkownikowi, natomiast fałszywe dopasowanie może prowadzić do włamania oszusta. Ponieważ nie musi używać żadnych specjalnych środków, aby oszukać system, takie wtargnięcie nazywa się atakiem bez wysiłku. Duża część badań biometrycznych prowadzonych w ciągu ostatnich pięćdziesięciu lat skupiała się na poprawie dokładności uwierzytelniania — minimalizowaniu fałszywych niedopasowań i dopasowań.

Złośliwe ataki

System biometryczny może również zawieść w wyniku złośliwej manipulacji, której można dokonać za pośrednictwem osób mających dostęp do poufnych informacji, takich jak administratorzy systemu, lub poprzez bezpośredni atak na infrastrukturę systemu. Osoba atakująca może ominąć system biometryczny, wchodząc w zmowę (lub zmuszając) osoby posiadające dostęp do poufnych informacji, wykorzystując ich zaniedbanie (np. niewylogowanie się po zakończeniu transakcji) lub oszukańczo manipulując procedurami rejestracji i obsługi wyjątków, które pierwotnie miały na celu pomóc autoryzowanym użytkownikom. Osoby atakujące zewnętrznie mogą również spowodować awarię systemu biometrycznego poprzez bezpośrednie ataki na interfejs użytkownika (czujnik), moduły wyodrębniania lub dopasowywania funkcji lub połączenia między modułami lub bazę danych szablonów.

Przykłady ataków wymierzonych w moduły systemu i ich wzajemne połączenia obejmują konie trojańskie, ataki typu man-in-the-middle i ataki typu „replay”. Ponieważ większość tych ataków dotyczy również systemów uwierzytelniania za pomocą haseł, istnieje szereg środków zaradczych, takich jak kryptografia, oznaczanie czasu i wzajemne uwierzytelnianie, które mogą zapobiec lub zminimalizować skutki takich ataków.

Dwie poważne luki, które zasługują na szczególną uwagę w kontekście uwierzytelniania biometrycznego, to ataki typu UI spoofing i wycieki baz danych szablonów. Te dwa ataki mają poważny negatywny wpływ na bezpieczeństwo systemu biometrycznego.

Atak polegający na podszywaniu się polega na podaniu fałszywej cechy biometrycznej, która nie pochodzi od żywej osoby: plastelinowego palca, zdjęcia lub maski twarzy, prawdziwego odciętego palca legalnego użytkownika.

Podstawową zasadą uwierzytelniania biometrycznego jest to, że chociaż same cechy biometryczne nie są tajne (z przedmiotu lub powierzchni można w tajemnicy uzyskać zdjęcie twarzy osoby lub odcisk palca), system jest jednak bezpieczny, ponieważ cecha jest fizycznie powiązana z żyjący użytkownik. Udane ataki typu spoofing naruszają to podstawowe założenie, poważnie zagrażając bezpieczeństwu systemu.

Naukowcy zaproponowali wiele metod określania stanu życia. Przykładowo weryfikując cechy fizjologiczne palców czy obserwując czynniki mimowolne, takie jak mruganie, można mieć pewność, że zarejestrowana przez czujnik cecha biometryczna rzeczywiście należy do żywej osoby.

Wyciek bazy danych szablonów to sytuacja, w której atakujący udostępnia informacje o szablonie uprawnionego użytkownika. Zwiększa to ryzyko fałszerstwa, ponieważ atakującemu łatwiej jest przywrócić wzór biometryczny poprzez prostą inżynierię wsteczną szablonu (ryc. 4). W przeciwieństwie do haseł i identyfikatorów fizycznych skradzionego szablonu nie można po prostu zastąpić nowym, ponieważ funkcje biometryczne znajdują się w jednym egzemplarzu. Skradzione szablony biometryczne można wykorzystać także do celów niezwiązanych z rzeczywistością – na przykład, aby potajemnie szpiegować osobę w różnych systemach lub uzyskać prywatne informacje na temat jej stanu zdrowia.

Bezpieczeństwo szablonu biometrycznego

Najważniejszym czynnikiem minimalizującym zagrożenia bezpieczeństwa i prywatności związane z systemami biometrycznymi jest ochrona szablonów biometrycznych przechowywanych w bazie danych systemu. Chociaż ryzyko to można w pewnym stopniu ograniczyć poprzez zdecentralizowane przechowywanie szablonów, na przykład na karcie inteligentnej noszonej przez użytkownika, takie rozwiązania nie są praktyczne w systemach takich jak US-VISIT i Aadhaar, które wymagają możliwości deduplikacji.

Obecnie istnieje wiele metod ochrony haseł (m.in. szyfrowanie, hashowanie i generowanie kluczy), jednak opierają się one na założeniu, że hasła, które użytkownik wprowadza podczas rejestracji i uwierzytelniania, są identyczne.

Wymagania dotyczące bezpieczeństwa szablonów

Główną trudnością w opracowywaniu systemów bezpieczeństwa szablonów biometrycznych jest osiągnięcie akceptowalnego kompromisu między tymi trzema wymogami.

Nieodwracalność. Odzyskanie cech biometrycznych z przechowywanego szablonu lub utworzenie fizycznych fałszerstw cechy biometrycznej musi być trudne obliczeniowo dla osoby atakującej.

Rozróżnialność. Schemat ochrony szablonu nie może pogarszać dokładności uwierzytelniania systemu biometrycznego.

Możliwość anulowania. Powinna istnieć możliwość tworzenia wielu bezpiecznych szablonów na podstawie tych samych danych biometrycznych, których nie można powiązać z tymi danymi. Ta właściwość nie tylko umożliwia systemowi biometrycznemu unieważnianie i wydawanie nowych szablonów biometrycznych w przypadku naruszenia bezpieczeństwa bazy danych, ale także zapobiega porównywaniu baz danych, zachowując w ten sposób prywatność danych użytkownika.

Metody ochrony szablonów

Istnieją dwie ogólne zasady ochrony szablonów biometrycznych: transformacja cech biometrycznych i kryptosystemy biometryczne.

Gdy transformacja cech biometrycznych(ryc. 5, A) chroniony szablon uzyskuje się poprzez zastosowanie funkcji nieodwracalnej transformacji do pierwotnego szablonu. Transformacja ta opiera się zwykle na indywidualnych cechach użytkownika. Podczas procesu uwierzytelniania system stosuje do żądania tę samą funkcję transformacji, a porównanie następuje dla przekształconej próbki.

Kryptosystemy biometryczne(ryc. 5, B) przechowują tylko część informacji uzyskanych z szablonu biometrycznego – ta część nazywana jest bezpiecznym szkicem. Choć samo przywrócenie pierwotnego szablonu nie wystarczy, to jednak zawiera on niezbędną ilość danych do przywrócenia szablonu w przypadku, gdy istnieje inna próbka biometryczna podobna do tej uzyskanej podczas rejestracji.

Bezpieczny szkic zwykle uzyskuje się poprzez powiązanie szablonu biometrycznego z kluczem kryptograficznym, jednak bezpieczny szkic to nie to samo, co szablon biometryczny zaszyfrowany za pomocą standardowe metody. W konwencjonalnej kryptografii zaszyfrowany wzór i klucz deszyfrujący to dwie różne jednostki, a wzór jest bezpieczny tylko wtedy, gdy klucz jest również bezpieczny. W bezpiecznym szablonie hermetyzowany jest zarówno szablon biometryczny, jak i klucz kryptograficzny. Ani klucza, ani szablonu nie można odzyskać, mając jedynie chroniony szkic. Gdy system otrzyma żądanie biometryczne, które jest wystarczająco podobne do szablonu, może odzyskać zarówno oryginalny szablon, jak i klucz kryptograficzny, korzystając ze standardowych technik wykrywania błędów.

Badacze zaproponowali dwie główne metody generowania bezpiecznego szkicu: rozmyte zobowiązanie i rozmyte sklepienie. Pierwszego można użyć do ochrony szablonów biometrycznych reprezentowanych jako ciągi binarne o stałej długości. Drugi jest przydatny do ochrony wzorców reprezentowanych jako zbiory punktów.

Plusy i minusy

Transformacja cech biometrycznych i kryptosystemy biometryczne mają swoje zalety i wady.

Odwzorowanie transformacji cech w schemacie często odbywa się bezpośrednio i możliwe jest nawet opracowanie funkcji transformacji, które nie zmieniają charakterystyki oryginalnej przestrzeni cech. Jednak stworzenie skutecznej funkcji transformacji, która jest nieodwracalna i tolerancyjna na nieuniknione zmiany cech biometrycznych użytkownika w czasie, może być trudne.

Chociaż istnieją techniki generowania bezpiecznego szkicu opartego na zasadach teorii informacji dla systemów biometrycznych, wyzwaniem jest przedstawienie tych cech biometrycznych w standardowych formatach danych, takich jak ciągi binarne i zbiory punktów. Dlatego jednym z aktualnych tematów badawczych jest opracowanie algorytmów konwertujących oryginalny szablon biometryczny do takich formatów bez utraty istotnych informacji.

Metody rozmytego zaangażowania i skarbca rozmytego mają inne ograniczenia, w tym brak możliwości wygenerowania wielu niepowiązanych wzorców z tego samego zestawu danych biometrycznych. Jeden z możliwe sposoby Sposobem na przezwyciężenie tego problemu jest zastosowanie funkcji transformacji cechy do szablonu biometrycznego, zanim zostanie on chroniony przez kryptosystem biometryczny. Kryptosystemy biometryczne, które łączą transformację z generowaniem bezpiecznego szkicu, nazywane są hybrydami.

Zagadka prywatności

Nierozerwalny związek pomiędzy użytkownikami a ich cechami biometrycznymi budzi uzasadnione obawy co do możliwości ujawnienia danych osobowych. W szczególności wiedza o informacjach o wzorcach biometrycznych przechowywanych w bazie danych może zostać wykorzystana do naruszenia prywatnych informacji o użytkowniku. Schematy ochrony szablonów mogą w pewnym stopniu złagodzić to zagrożenie, ale wiele złożonych problemów związanych z prywatnością wykracza poza zakres technologii biometrycznych. Kto jest właścicielem danych – osoba fizyczna czy usługodawcy? Czy stosowanie danych biometrycznych jest zgodne z potrzebami bezpieczeństwa w każdym konkretnym przypadku? Na przykład, czy przy zakupie hamburgera w restauracji typu fast food lub podczas uzyskiwania dostępu do komercyjnej witryny internetowej należy wymagać odcisku palca? Jaki jest optymalny kompromis pomiędzy bezpieczeństwem aplikacji a prywatnością? Na przykład, czy rządy, firmy i inne podmioty powinny mieć możliwość używania kamer monitorujących w miejscach publicznych w celu potajemnego monitorowania legalnych działań użytkowników?

Obecnie nie ma skutecznych, praktycznych rozwiązań takich problemów.

Rozpoznawanie biometryczne zapewnia silniejsze uwierzytelnianie użytkownika niż hasła i dokumenty identyfikacyjne i jest jedynym sposobem na wykrycie oszustów. Chociaż systemy biometryczne nie są całkowicie bezpieczne, badacze poczynili znaczne postępy w kierunku identyfikowania słabych punktów i opracowywania środków zaradczych. Nowe algorytmy chroniące szablony biometryczne rozwiązują niektóre obawy dotyczące bezpieczeństwa systemu i prywatności użytkowników, ale wcześniej konieczne będą dalsze ulepszenia podobne metody będzie gotowy do użycia w rzeczywistych warunkach.

Anila Jaina([e-mail chroniony]) - profesor wydziału Informatyka i projektowania inżynieryjnego na Uniwersytecie Michigan, Karthika Nandakumara([e-mail chroniony]) jest pracownikiem naukowym w Singapurskim Instytucie Badań nad Infokomunikacją.

Anil K. Jain, Kathik Nandakumar, Uwierzytelnianie biometryczne: bezpieczeństwo systemu i prywatność użytkowników. Komputer IEEE, listopad 2012, Towarzystwo Komputerowe IEEE. Wszelkie prawa zastrzeżone. Przedrukowano za zgodą.