Biometriskt identifieringssätt. Huvudsakliga urvalskriterier. Jämförelse av autentiseringsmetoder för oföränderlighet av biometriska egenskaper

Biometriska autentiseringssystem- autentiseringssystem som använder sina biometriska uppgifter för att verifiera personers identitet.

Biometrisk autentisering- Processen att bevisa och verifiera äktheten av det namn som deklarerats av användaren, genom att användaren presenterar sin biometriska bild och genom att konvertera denna bild i enlighet med ett förutbestämt autentiseringsprotokoll.

Dessa system bör inte förväxlas med biometriska identifieringssystem, såsom system för ansiktsigenkänning för förare och biometriska tidregistreringssystem. Biometriska autentiseringssystem fungerar på ett aktivt snarare än ett passivt sätt och involverar nästan alltid auktorisering. Även om dessa system inte är identiska med auktoriseringssystem, används de ofta i kombination (till exempel i fingeravtrycksaktiverade dörrlås).

Encyklopedisk YouTube

    1 / 4

    Biometrisk autentisering i Active Directory

    MDG-Innovationer. Biometriska identifieringssystem

    biometriska windows-autentisering Hallå

    # GLOBALISERINGSLÄGE # BIOMETRISKT SYSTEM #

    undertexter

Autentiseringsmetoder

Olika kontrollerade åtkomstsystem kan delas in i tre grupper efter vad en person ska presentera för systemet:

1) Lösenordsskydd. Användaren tillhandahåller hemlig information (till exempel en PIN-kod eller lösenord).

1. Universalitet: Denna funktion bör finnas hos alla människor utan undantag.

2. Unikhet: Biometri förnekar existensen av två personer med samma fysiska och beteendemässiga parametrar.

3. Uthållighet: korrekt autentisering kräver envishet över tid.

4. Mätbarhet: specialister bör kunna mäta egenskapen med någon enhet för vidare inträde i databasen.

5. Godtagbarhet: samhället bör inte vara emot insamling och mätning av en biometrisk parameter.

Statiska metoder

Fingeravtrycksautentisering

Fingeravtrycksidentifiering är den vanligaste biometriska användarautentiseringstekniken. Metoden använder det unika med mönstret av papillära mönster på människors fingrar. Utskriften som erhålls med skannern omvandlas till en digital kod och jämförs sedan med tidigare inmatade uppsättningar av standarder. Fördelarna med att använda fingeravtrycksautentisering är användarvänlighet, bekvämlighet och tillförlitlighet. Denna tekniks mångsidighet gör att den kan användas inom alla områden och för att lösa alla och en mängd olika uppgifter där pålitlig och ganska exakt användaridentifiering krävs.

Särskilda skannrar används för att få information om fingeravtryck. För att få en distinkt elektronisk representation av fingeravtryck används ganska specifika metoder, eftersom fingeravtrycket är för litet och det är mycket svårt att få fram väldefinierade papillära mönster.

Tre huvudtyper av fingeravtrycksläsare används vanligtvis: kapacitiv, rullande, optisk. De vanligaste och mest använda är optiska skannrar, men de har en allvarlig nackdel. Optiska skannrar är inte resistenta mot dummies och döda fingrar, vilket innebär att de inte är lika effektiva som andra typer av skannrar. I vissa källor är fingeravtrycksläsare indelade i tre klasser enligt deras fysiska principer: optisk, kisel, ultraljud [ ] [ ] .

Iris-autentisering

Denna teknik biometrisk identitetsautentisering använder det unika hos tecknen och egenskaperna hos det mänskliga ögats iris. Iris är en tunn rörlig diafragma i ögat hos ryggradsdjur med ett hål (pupill) i mitten; ligger bakom hornhinnan, mellan den främre och bakre kamerorögon, framför linsen. Iris bildas redan före en persons födelse och förändras inte under hela livet. Irisens struktur liknar ett nätverk med ett stort antal omgivande cirklar och mönster som kan mätas av en dator, irismönstret är mycket komplext, detta låter dig välja cirka 200 punkter, vilket ger en hög grad av autentisering pålitlighet. För jämförelse, bästa systemen fingeravtrycksidentifiering använder 60-70 poäng.

Irisigenkänningsteknik utvecklades för att eliminera påträngandet av näthinneskanningar som använder infrarött eller starkt ljus. Forskare genomförde också ett antal studier som visade att den mänskliga näthinnan kan förändras över tiden, medan ögats iris förblir oförändrad. Och viktigast av allt är det omöjligt att hitta två helt identiska mönster av iris, även hos tvillingar. För att få en individuell registrering av iris gör en svartvit kamera 30 registreringar per sekund. Ett subtilt ljus lyser upp iris, och detta gör att videokameran kan fokusera på iris. En av posterna digitaliseras sedan och lagras i databasen över registrerade användare. Hela proceduren tar några sekunder och kan datoriseras helt med röstvägledning och autofokus. Kameran kan installeras på ett avstånd av 10 cm till 1 meter, beroende på skanningsutrustning. Termen "skanning" kan vara missvisande, eftersom processen för att få en bild inte är skanning, utan helt enkelt fotografering. Den resulterande irisbilden konverteras sedan till en förenklad form, registreras och lagras för senare jämförelse. Glasögon och kontaktlinser, även färgade, påverkar inte kvaliteten på autentiseringen. [ ] [ ] .

Kostnader har alltid varit den största avskräckningen för att använda teknik, men nu blir iris-identifieringssystem mer överkomliga för olika företag. Teknikens förespråkare hävdar att irisigenkänning mycket snart kommer att bli en vanlig identifieringsteknik inom olika områden.

Retinal autentisering

Handgeometriautentisering

Denna biometriska metod använder formen av en hand för att autentisera en person. På grund av det faktum att de individuella parametrarna för handens form inte är unika, måste flera egenskaper användas. Sådana parametrar för handen skannas som fingrarnas kurvor, deras längd och tjocklek, bredden och tjockleken på handens baksida, avståndet mellan lederna och benstrukturen. Handens geometri inkluderar också små detaljer (till exempel rynkor på huden). Även om strukturen av lederna och benen är relativt konstanta egenskaper, kan svullnad av vävnad eller blåmärken förvränga den ursprungliga strukturen. Teknikproblem: Även utan att ta hänsyn till möjligheten till amputation kan en sjukdom som kallas "artrit" i hög grad störa användningen av skannrar.

Med hjälp av en skanner, som består av en kamera och lysdioder (när man skannar en hand tänds dioderna i sin tur, detta gör att man kan få olika projektioner av handen), så byggs en tredimensionell bild av handen. Tillförlitligheten för handgeometriautentisering är jämförbar med fingeravtrycksautentisering.

Handgeometriautentiseringssystem är utbredda, vilket är ett bevis på deras användarvänlighet. Det här alternativet är attraktivt av flera skäl. Proceduren för att få ett prov är ganska enkel och ställer inga höga krav på bilden. Storleken på den resulterande mallen är mycket liten, några byte. Autentiseringsprocessen påverkas inte av temperatur, luftfuktighet eller föroreningar. Beräkningarna som görs vid jämförelse med standarden är mycket enkla och kan enkelt automatiseras.

Autentiseringssystem baserade på handens geometri började användas i världen i början av 70-talet. [ ] [ ]

Autentisering av ansiktsgeometri

Biometrisk autentisering av en person genom ansiktsgeometri är en ganska vanlig metod för identifiering och autentisering. Den tekniska implementeringen är ett komplext matematiskt problem. Den omfattande användningen av multimediateknik, med vilken du kan se ett tillräckligt antal videokameror på stationer, flygplatser, torg, gator, vägar och andra trånga platser, har blivit avgörande för utvecklingen av denna riktning. För att bygga en tredimensionell modell av ett mänskligt ansikte väljs konturerna av ögonen, ögonbrynen, läpparna, näsan och andra olika delar av ansiktet, sedan beräknas avståndet mellan dem och en tredimensionell modell byggs använder det. Det krävs mellan 12 och 40 karaktäristiska element för att definiera en unik mall som motsvarar en viss person. Mallen bör ta hänsyn till många varianter av bilden i fall av ansiktsrotation, lutning, förändringar i belysning, förändringar i uttryck. Utbudet av dessa alternativ varierar beroende på syftet med applikationen. den här metoden(för identifiering, autentisering, fjärrsökning över stora områden, etc.). Vissa algoritmer gör det möjligt att kompensera för det faktum att en person har glasögon, hatt, mustasch och skägg. [ ] [ ]

Autentisering av ansiktstermogram

Metoden bygger på studier som visat att ansiktets termogram är unikt för varje person. Termogrammet erhålls med hjälp av infraröda kameror. Till skillnad från ansiktsgeometri-autentisering skiljer denna metod mellan tvillingar. Användningen av speciella masker, plastikkirurgi, åldrande av människokroppen, kroppstemperatur, kylning av ansiktets hud i frostigt väder påverkar inte termogrammets noggrannhet. På grund av den låga kvaliteten på autentisering används metoden för närvarande inte i stor utsträckning.

Dynamiska metoder

Röstautentisering

Biometrisk röstautentiseringsmetod kännetecknas av användarvänlighet. Denna metod kräver inte dyr utrustning, en mikrofon och ett ljudkort räcker. För närvarande utvecklas denna teknik snabbt, eftersom denna autentiseringsmetod används i stor utsträckning i moderna affärscentra. Det finns en hel del sätt att bygga en mall med rösten. Vanligtvis är dessa olika kombinationer av frekvens och statistiska egenskaper hos rösten. Parametrar som modulering, intonation, tonhöjd, etc. kan övervägas.

Den huvudsakliga och avgörande nackdelen med metoden för röstautentisering är metodens låga noggrannhet. Till exempel kan en person med förkylning inte kännas igen av systemet. viktigt problem utgör de olika manifestationerna av en persons röst: rösten kan förändras beroende på hälsotillstånd, ålder, humör, etc. Denna variation ger allvarliga svårigheter att isolera de särskiljande egenskaperna hos en persons röst. Att ta hänsyn till bullerkomponenten är dessutom ett annat viktigt och olöst problem i praktisk användning röstautentisering. Eftersom sannolikheten för fel av det andra slaget vid användning av denna metod är hög (i storleksordningen en procent), används röstautentisering för att kontrollera åtkomst i medelstora säkerhetsrum, såsom datorlabb, tillverkande företags laboratorier, etc.

K. Gribachev

CJSC NVP "Bolid" programmerare

INTRODUKTION

Begreppet "biometri" täcker komplexet olika metoder och teknologier som gör det möjligt att identifiera en person genom hans biologiska parametrar. Biometri bygger på det faktum att varje person har en individuell uppsättning fysiologiska, psykosomatiska, personliga och andra egenskaper. Till exempel inkluderar fysiologiska parametrar papillära fingermönster, irismönster etc.

Med utvecklingen av datorteknik har det dykt upp enheter som på ett tillförlitligt sätt kan bearbeta biometriska data i nästan realtid med hjälp av speciella algoritmer. Detta var drivkraften för utvecklingen av biometriska tekniker. Nyligen har omfattningen av deras tillämpning ständigt utökats. Figur 1 visar några av biometriska tillämpningar.

Ris. 1. Tillämpningar av biometri

BIOMETRISKA PARAMETRAR

Biometrisk identifiering (BI) kan använda olika parametrar, som villkorligt kan delas in i 2 typer: statisk och dynamisk (Fig. 2).

Statiska parametrar bestämmer de "materiella" egenskaperna hos en person som ett fysiskt föremål med en viss form, vikt, volym etc. Dessa parametrar förändras inte alls eller ändras lite beroende på personens ålder (denna regel kan endast brytas i barndomen). Alla statiska parametrar kan dock inte användas när identifieringen av en person måste utföras snabbt (till exempel i passersystem). Uppenbarligen kräver DNA-analys ganska betydande tidskostnader och kommer sannolikt inte att användas i stor utsträckning i passersystem inom en snar framtid.

Dynamiska parametrar beskriver i högre grad de beteendemässiga eller psykosomatiska egenskaperna hos en person. Dessa parametrar kan variera ganska mycket både beroende på ålder och med förändrade yttre och inre faktorer (hälsostörningar etc.). Det finns dock användningsområden där användningen av dynamiska parametrar är mycket relevant, till exempel vid handskriftsundersökningar eller för att identifiera en person med rösten.

FÖRDELAR MED BEGRÄNSNINGAR OCH SPECIFIKA FUNKTIONER I BIOMETRISK INFORMATION

I dagsläget är de allra flesta biometriska systemåtkomstkontroll (BioSKUD) använder statiska parametrar. Av dessa är fingeravtryck de vanligaste.

De främsta fördelarna med att använda biometrisk information i ACS (jämfört med åtkomstnycklar eller proxykort) är:

■ Svårigheter att skapa en identifieringsparameter;

■ omöjlighet att förlora identifieraren;

■ omöjligheten att överföra identifieraren till en annan person.

Tillsammans med de beskrivna fördelarna finns det vissa begränsningar i användningen av biometriska system förknippade med "oexaktheten" eller "oskärpan" av biometriska parametrar. Detta beror på att skannern, till exempel när man läser om samma fingeravtryck eller tar om samma ansikte, aldrig får två helt identiska bilder, det vill säga att det alltid finns olika faktorer som påverkar i en grad resp. ett annat skanningsresultat. Till exempel, positionen för fingret i skannern är aldrig styvt fixerad, ansiktsuttrycket hos en person kan också förändras, etc.

En sådan grundläggande "unik" av biometrisk informationsfångst är en specifik egenskap hos biometriska system, och som ett resultat leder detta till avsevärt ökade krav på "intelligens" och tillförlitlighet hos beräkningsalgoritmer, såväl som för hastigheten hos mikroprocessorelement av passersystem. Faktum är att om det räcker att verifiera två digitala koder för identitet när man använder ett närhetskort, då när man jämför den uppmätta biometriska parametern med referensvärde det är nödvändigt att tillämpa speciella, ganska komplexa algoritmer för korrelationsanalys och/eller fuzzy logik.

För att underlätta lösningen av problemet med "fuzzy" igenkänning, istället för skannade bilder, speciell digitala modeller eller mallar. En sådan mall är en viss digital array av en viss struktur som innehåller information om den avlästa bilden av en biometrisk parameter, men inte all data lagras i mallen, som vid konventionell skanning, utan bara den mest karakteristiska informationen som är viktig för efterföljande identifiering. Till exempel, i fallet med ansiktsskanning, kan mallen innehålla parametrar som beskriver formen på näsan, ögonen, munnen och så vidare. Specifik metod omvandling av en biometrisk bild till ett digitalt mallformat är inte strikt formaliserat, och som regel använder varje tillverkare av biometrisk utrustning sina egna mallformat, såväl som sina egna algoritmer för deras bildande och jämförelse.

Det bör noteras separat att det är fundamentalt omöjligt att återställa den ursprungliga biometriska bilden med hjälp av en biometrisk mall. Detta är uppenbart, eftersom mallen i själva verket bara är en modell som beskriver en riktig biometrisk bild. Därför finns det en betydande skillnad mellan biometri i ACS och till exempel biometri i kriminalteknik, där inte mallmodeller används, utan "fulla" fingeravtrycksbilder. Denna distinktion är viktig att ha i åtanke, eftersom detta till exempel vid tillämpningen av modern lagstiftning kan innebära att biometriska mallar inte automatiskt kan hänföras till en persons personuppgifter.

Ris. 2. Typer och typer av biometriska parametrar


PARAMETRAR FÖR UTVÄRDERING AV EFFEKTIVITETEN HOS BIOMETRISK ACS

På grund av specifikationerna för biometrisk information som beskrivs ovan, i alla BioSKUD finns det alltid möjligheten för fel av två huvudtyper:

■ Falsk nekad åtkomst (FRR – False Rejection Rate), när ACS inte känner igen (inte släpper igenom) en person som är registrerad i systemet;

■ Falsk identifiering (FAR-koefficient - Falsk Acceptance Rate), när ACS "förvirrar" människor, hoppar över en "främmande" person som inte är registrerad i systemet, och känner igen honom som "sin egen". Dessa koefficienter är de viktigaste parametrarna för att bedöma tillförlitligheten

BioSCUD.

I praktiken kompliceras situationen av att dessa två typer av fel är beroende av varandra. Så att utöka utbudet av möjliga på ett sådant sätt att systemet alltid "känner igen sin egen" anställd (det vill säga att minska FRR-koefficienten) leder automatiskt till det faktum att en utländsk anställd "läcker" in i detta nya utökade intervall (det vill säga FAR-koefficienten ökar) . Och vice versa, när FAR-koefficienten förbättras (det vill säga när dess värde minskar), kommer FRR-koefficienten automatiskt att försämras (ökas). Med andra ord, ju mer "försiktigt" systemet försöker känna igen för att inte missa en "utländsk" anställd, desto mer sannolikt är det att det "inte känner igen sin egen" (det vill säga registrerade) anställd. Därför finns det i praktiken alltid någon kompromiss mellan FAR- och FRR-koefficienterna.

Utöver de angivna felfrekvenserna är en viktig parameter för att utvärdera effektiviteten av BioSKUD identifieringshastigheten. Detta är viktigt, till exempel vid checkpointföretag, när ett stort antal anställda passerar systemet på kort tid. Svarstiden beror på många faktorer: identifieringsalgoritmen, mallens komplexitet, antalet biometriska mallar för anställda i BioSKUD-referensdatabasen, etc. Uppenbarligen korrelerar svarstiden också med identifieringens tillförlitlighet - ju mer "grundig" identifieringsalgoritmen är, desto mer tid lägger systemet på denna procedur.

METODER FÖR SKYDD MOT IMITATION OCH ANVÄNDARFEL

Uppenbarligen garanterar användningen av biometrisk information inte automatiskt den absoluta tillförlitligheten hos passerkontrollsystemet, trots alla dess fördelar. Utöver identifieringsfelen som beskrivs ovan finns det också en viss sannolikhet att biometriska imitatorer kommer att användas av angripare för att "lura" Bio ACS. Som medel för imitation kan till exempel dummies av fingrar med ett tryckt tryck, färgfotografier av ett ansikte etc. agera.

Moderna BioSKUD har medel för skydd mot sådana biosimulatorer. Låt oss kort lista några av dem:

■ temperaturmätning (fingrar, handflator);

■ mätning av elektriska potentialer (fingrar);

■ mäta närvaron av blodflöde (handflator och fingrar);

■ skanning av interna parametrar (mönster av handvener);

■ användning av tredimensionella modeller (ansikten).

Förutom skydd mot imitatorer ska BioSKUD även ha skyddsmedel mot användarfel. Till exempel, när en anställd skannar ett fingeravtryck kan en anställd av misstag eller avsiktligt placera fingret i en vinkel, barn kan placera två fingrar i skannern samtidigt, och så vidare. För att eliminera sådana fenomen, till exempel, används följande metoder:

■ speciella algoritmer för filtrering av "anomala" parametrar;

■ flera skanningar (till exempel genom att skanna ditt fingeravtryck tre gånger under registreringen);

■ möjlighet till upprepade försök till identifiering.

SLUTSATS

Användningen av biometriska data i ACS är en lovande och snabbt utvecklande teknik. Införandet av biometri kräver en ökning av nivån på "intelligens" i passerkontrollsystemet, utveckling av nya vetenskapsintensiva algoritm- och mjukvarumetoder och förbättring av hårdvaran. Således kan vi dra slutsatsen att införandet av biometriska tekniker bidrar till utvecklingen av branschen för åtkomstkontroll och ledningssystem som helhet.

Introduktion

1.Klassificering och huvudsakliga egenskaper hos biometriska medel för personlig identifiering

2. Funktioner för genomförandet av statiska metoder för biometrisk kontroll

2.1 Identifiering genom papillär linjemönster

2.2 Irisidentifiering

2.3 Identifiering av retinala kapillärer

2.4 Identifiering genom geometri och termisk bild av ansiktet

2.5 Identifiering av handgeometri

3. Funktioner för genomförandet av dynamiska metoder för biometrisk kontroll

3.1 Identifiering med handstil och signaturdynamik

3.3 Identifiering genom att skriva rytm

4. Framtidens biometriska tekniker

Slutsats

Litteratur

Introduktion

Ämne terminspapper"Biometriska medel för personlig identifiering".

För personlig identifiering, modern elektroniska systemåtkomstkontroll och hantering (ACS) använder enheter av flera typer. De vanligaste är:

PIN-kodsuppringare (tangentbord med tryckknappar);

Läsare av kontaktlösa smartkort (Wiegand-gränssnitt);

Närhetskortläsare;

Nyckelläsare "touch-memory";

Streckkodsläsare;

biometriska läsare.

För närvarande är alla typer av kortläsare (närhet, Wiegand, med magnetremsa etc.) mest använda. De har sina obestridliga fördelar och användarvänlighet, men samtidigt kontrolleras "passagen av ett kort, inte en person" vid en automatisk åtkomstpunkt. Samtidigt kan kortet förloras eller bli stulet av inkräktare. Allt detta minskar möjligheten att använda passersystem baserade enbart på kortläsare i applikationer med höga säkerhetskrav. En ojämförligt högre säkerhetsnivå tillhandahålls av alla typer av biometriska passerkontrollenheter som använder mänskliga biometriska parametrar (fingeravtryck, handgeometri, retinalmönster, etc.) som en identifieringsfunktion, som entydigt ger tillgång till endast en specifik person - koden bärare (biometriska parametrar ). Men hittills är sådana enheter fortfarande ganska dyra och komplexa och hittar därför sin tillämpning endast i kritiska åtkomstpunkter. Streckkodsläsare är praktiskt taget inte installerade för närvarande, eftersom det är extremt lätt att förfalska ett pass på en skrivare eller kopiator.

Målöverväga principerna för funktion och användning av biometriska identifieringsmedel.

1. Klassificering och huvudsakliga egenskaper hos biometriska medel för personlig identifiering

Fördelarna med biometriska identifierare baserade på en persons unika biologiska, fysiologiska egenskaper, som unikt bevisar identiteten, har lett till en intensiv utveckling av lämpliga verktyg. Biometriska identifierare använder statiska metoder baserade på en persons fysiologiska egenskaper, det vill säga på unika egenskaper som getts till honom från födseln (ritningar av papillära fingerlinjer, iris, retinala kapillärer, termisk bild av ansiktet, handgeometri, DNA) och dynamiska metoder (handstils- och signaturdynamik, röst- och talfunktioner, arbetsrytm på tangentbordet). Det är tänkt att använda sådana unika statiska metoder som identifiering av det subkutana hudlagret, av volymen på fingrarna som indikeras för skanning, formen på örat, kroppslukt och dynamiska metoder - identifiering genom läpparnas rörelse under uppspelning kodord, enligt dynamiken för att vrida nyckeln i dörrlåset, etc. Klassificeringen av moderna biometriska identifieringsmedel visas i fig. ett.

Biometriska identifierare fungerar bara bra när operatören kan verifiera två saker: för det första att de biometriska uppgifterna erhölls från en viss person vid tidpunkten för verifieringen, och för det andra att dessa data stämmer överens med provet som lagrats i arkivskåpet. Biometriska egenskaper är unika identifierare, men frågan om deras tillförlitliga lagring och skydd mot avlyssning är fortfarande öppen.

Biometriska identifierare ger mycket höga frekvenser: sannolikheten för obehörig åtkomst är 0,1 - 0,0001 %, sannolikheten för falsk internering är en bråkdel av en procent, identifieringstiden är några sekunder, men de har en högre kostnad jämfört med attributidentifieringsverktyg. Kvalitativa resultat av att jämföra olika biometriska teknologier i termer av identifieringsnoggrannhet och kostnader visas i fig. 2. ACS-utvecklingar är kända baserat på att läsa och jämföra konfigurationerna av nätverket av vener på handleden, luktprover omvandlade till digital form, analysera den unika akustiska responsen från det mänskliga mellanörat när det bestrålas med specifika akustiska pulser, etc.


Ris. 1. Klassificering av moderna biometriska identifieringsmedel


Trenden mot en betydande förbättring av egenskaperna hos biometriska identifierare och en minskning av deras kostnader kommer att leda till en utbredd användning av biometriska identifierare i olika åtkomstkontroll- och hanteringssystem. För närvarande är strukturen på denna marknad

All biometrisk teknik tillämpas i steg:

Skanna ett objekt;

Utvinning av individuell information;

Mallbildning;

Jämför den aktuella mallen med databasen.

Den biometriska autentiseringstekniken är som följer. Användaren, som gör en begäran till ACS om åtkomst, identifierar sig först och främst med ett identifikationskort, en plastnyckel eller ett personligt identifikationsnummer. Baserat på den identifierare som presenteras av användaren, hittar systemet i sitt minne användarens personliga fil (standard), i vilken, tillsammans med numret, data för hans biometri, som tidigare registrerats under användarregistreringsproceduren, lagras. Därefter presenterar användaren den betingade bäraren av biometriska parametrar till systemet för avläsning. Genom att jämföra mottagna och registrerade uppgifter fattar systemet beslut om att bevilja eller neka åtkomst.




Ris. 2. Jämförelse av biometriska identifieringsmetoder

Sålunda, tillsammans med mätare för biometriska egenskaper, måste ACS vara utrustad med lämpliga läsare av ID-kort eller plastnycklar (eller en numerisk knappsats).

De viktigaste biometriska informationssäkerhetsverktygen som idag tillhandahålls av den ryska säkerhetsmarknaden ges i tabell. ett, specifikationer vissa biometriska system presenteras i tabellen. 2.

Tabell 1. Moderna biometriska medel för informationssäkerhet

namn Tillverkare biosign Notera
SACcat SAC Technologies Finger hudmönster Bilaga till datorn
peklås, beröringssäkra, Identix Hudmönster objekts åtkomstkontrollsystem
peknät finger
Dentifiering av ögat ögonidentifiera näthinnan mönster objekts åtkomstkontrollsystem
System 7.5 ögon (monoblock)
Ibex 10 ögonidentifiera Ritning av näthinnan Objekt ACS (port, kamera)
eriprint 2000 Biometrisk identifiering Finger hudmönster ACS kombi
ID3D-R Handkey Igenkänningssystem hand palm ritning ACS kombi
handnyckel Fly hand palm ritning ACS kombi
ICAM 2001 ögonidentifiera Ritning av näthinnan ACS kombi
Säker beröring Biometric Access Corp. Finger hudmönster Bilaga till datorn
BioMouse American Biometric Corp. Finger hudmönster Bilaga till datorn
Fingeravtrycksidentifieringsenhet Sony Finger hudmönster Bilaga till datorn
Säker tangentbordsskanner National Registry Inc. Finger hudmönster Bilaga till datorn
gräns NPF "Crystal" Signaturdynamik, röstspektrum Bilaga till datorn
Dactochip Delsy Elsis, NPP Electron (Ryssland), Opak (Vitryssland), R&R (Tyskland) Finger hudmönster Bilaga till datorn
BioLink U-Match Mouse,SFM-2000A Mus BioLink Technologies Finger hudmönster Standardmus med inbyggd fingeravtrycksläsare
Biometriskt säkerhetssystem datorinformation Dakto JSC "Chernigov anläggning av radioenheter" Biologiskt aktiva punkter och papillära hudlinjer Separat block
Biometriskt styrsystem Iris Access 3000 LG Electronics Inc. Ritning av ögats iris Integration av kortläsare

På tal om exaktheten i automatisk autentisering är det vanligt att skilja två typer av fel: Fel av den första typen ("falskt larm") är förknippade med att neka åtkomst till en legitim användare. Fel av 1:a slaget ("missar målet") - beviljande av åtkomst till en illegal användare. Orsaken till att fel uppstår är att vid mätning av biometriska egenskaper finns en viss spridning av värden. Inom biometri är det helt otroligt att prover och nyvunna egenskaper ger en fullständig matchning. Detta gäller all biometri, inklusive fingeravtryck, näthinneskanning eller signaturigenkänning. Till exempel kan handens fingrar inte alltid placeras i samma position, i samma vinkel eller med samma tryck. Och så varje gång du kollar.

Modern vetenskap står inte stilla. I allt högre grad krävs ett högkvalitativt skydd för enheter så att någon som av misstag tar dem inte kan dra full nytta av informationen. Dessutom används metoder för att skydda information från inte bara i vardagen.

Förutom inmatning av lösenord i digital form används också mer individualiserade biometriska säkerhetssystem.

Vad det är?

Tidigare användes ett sådant system endast i begränsade fall, för att skydda de viktigaste strategiska objekten.

Sedan, efter den 11 september 2011, kom de fram till att ett sådant tillträde kan tillämpas inte bara i dessa områden, utan även inom andra områden.

Sålunda har mänskliga identifieringstekniker blivit oumbärliga i ett antal metoder för att bekämpa bedrägeri och terrorism, såväl som inom områden som:

Biometriska system för åtkomst till kommunikationsteknik, nätverk och datoriserade databaser;

Databas;

Tillträdeskontroll till informationsförråd m.m.

Varje person har en uppsättning egenskaper som inte förändras över tiden, eller de som kan modifieras, utan bara tillhör specifik person. I detta avseende kan följande parametrar för biometriska system som används i dessa tekniker särskiljas:

Statisk - fingeravtryck, fotografering av auriklarna, scanning av näthinnan och annat.

Biometriska tekniker kommer i framtiden att ersätta de vanliga metoderna för mänsklig autentisering med ett pass, som inbäddade marker, kort och liknande innovationer vetenskapliga tekniker kommer att implementeras inte bara i detta dokument, utan även i andra.

En liten utvikning om metoderna för personlighetsigenkänning:

- Identifiering- en till många; provet jämförs med alla tillgängliga enligt vissa parametrar.

- Autentisering- en till en; provet jämförs med det tidigare erhållna materialet. I det här fallet kan personen vara känd, de mottagna uppgifterna om personen jämförs med provparametern för denna person som finns tillgänglig i databasen;

Hur biometriska säkerhetssystem fungerar

För att skapa en bas för en viss person är det nödvändigt att överväga hans biologiska individuella parametrar med en speciell enhet.

Systemet kommer ihåg det erhållna provet av den biometriska egenskapen (registreringsprocessen). I det här fallet kan det vara nödvändigt att göra flera prover för att kompilera ett mer exakt kontrollvärde för parametern. Informationen som tas emot av systemet omvandlas till en matematisk kod.

Förutom att skapa ett prov kan systemet begära ytterligare steg för att kombinera en personlig identifierare (PIN eller smartkort) och ett biometriskt prov. Senare, när en matchning skannas, jämför systemet mottagna data genom att jämföra den matematiska koden med de redan inspelade. Om de matchar betyder det att autentiseringen lyckades.

Möjliga misstag

Systemet kan generera fel, till skillnad från igenkänning av lösenord eller elektroniska nycklar. I det här fallet särskiljs följande typer av utfärdande av felaktig information:

Typ 1 fel: falsk åtkomstfrekvens (FAR) - en person kan misstas för en annan;

Typ 2 fel: falsk åtkomst nekande ratio (FRR) - personen känns inte igen i systemet.

För att eliminera till exempel fel på denna nivå är det nödvändigt att korsa FAR- och FRR-indikatorerna. Detta är dock omöjligt, eftersom det för detta skulle vara nödvändigt att identifiera en person med DNA.

Fingeravtryck

För tillfället är den mest kända metoden biometri. Efter mottagandet av ett pass måste moderna ryska medborgare genomgå ett fingeravtrycksförfarande för att ange dem på ett personligt kort.

Denna metod är baserad på fingrarnas unika karaktär och har använts under ganska lång tid, till att börja med forensics (faktyloskopi). Genom att skanna fingrar översätter systemet provet till en slags kod, som sedan jämförs med en befintlig identifierare.

Som regel använder iden individuella platsen för vissa punkter som innehåller fingeravtryck - gafflar, slutet av en mönsterlinje, etc. Tiden det tar att översätta en bild till en kod och utfärda ett resultat är vanligtvis cirka 1 sekund.

utrustning, inklusive programvara för honom, produceras för närvarande i komplexet och är relativt billiga.

Förekomsten av fel vid skanning av handens fingrar (eller båda händerna) inträffar ganska ofta om:

Det är ovanlig fukt eller torrhet i fingrarna.

Händer bearbetade kemiska grundämnen som gör identifieringen svår.

Det finns mikrosprickor eller repor.

Det finns ett stort och kontinuerligt informationsflöde. Detta är till exempel möjligt i ett företag där tillträde till arbetsplatsen sker med hjälp av en fingeravtrycksläsare. Eftersom flödet av människor är betydande kan systemet misslyckas.

De mest kända företagen som sysslar med system för fingeravtrycksigenkänning är Bayometric Inc., SecuGen. I Ryssland jobbar man med detta: Sonda, BioLink, SmartLock osv.

Ögon iris

Skalmönstret bildas vid den 36:e veckan av intrauterin utveckling, etableras efter två månader och förändras inte under hela livet. Biometriska irisidentifieringssystem är inte bara de mest exakta bland andra i denna serie, utan också ett av de dyraste.

Fördelen med metoden är att scanning, det vill säga att ta en bild, kan ske både på 10 cm avstånd och på 10 meters avstånd.

Vid fixering av bilden överförs data om platsen för vissa punkter på ögats iris till kalkylatorn, som sedan ger information om möjligheten till tolerans. Hastigheten för att bearbeta information om den mänskliga irisen är cirka 500 ms.

Just nu detta system erkännande på den biometriska marknaden tar inte mer än 9% av Totala numret sådana identifieringssätt. Samtidigt är marknadsandelen för fingeravtrycksteknik mer än 50 %.

Skannrar som tillåter att fånga och bearbeta ögats iris har en ganska komplex design och mjukvara, och därför sätts ett högt pris för sådana enheter. Dessutom var Iridian ursprungligen ett monopol i produktionen av mänskliga igenkänningssystem. Sedan började andra stora företag komma in på marknaden, som redan var engagerade i produktion av komponenter för olika enheter.

Således finns det för tillfället i Ryssland följande företag som bildar mänskliga igenkänningssystem genom ögats iris: AOptix, SRI International. Dessa företag tillhandahåller dock inga indikatorer på antalet fel av 1:a och 2:a slaget, så det är inte ett faktum att systemet inte är skyddat från förfalskningar.

Ansiktsgeometri

Det finns biometriska säkerhetssystem förknippade med ansiktsigenkänning i 2D- och 3D-lägen. I allmänhet tror man att ansiktsdragen hos varje person är unika och inte förändras under hela livet. Egenskaper som avstånd mellan vissa punkter, form etc. förblir oförändrade.

2D-läge är en statisk identifieringsmetod. När du fixar bilden är det nödvändigt att personen inte rörde sig. Bakgrunden, närvaron av mustasch, skägg, starkt ljus och andra faktorer som hindrar systemet från att känna igen ett ansikte spelar också roll. Detta betyder att för eventuella felaktigheter kommer utdata att vara felaktigt.

För närvarande är denna metod inte särskilt populär på grund av dess låga noggrannhet och används endast i multimodal (kors) biometri, vilket är en uppsättning metoder för att känna igen en person med ansikte och röst samtidigt. Biometriska säkerhetssystem kan innehålla andra moduler - för DNA, fingeravtryck och andra. Dessutom kräver korsmetoden ingen kontakt med personen som ska identifieras, vilket gör det möjligt att känna igen personer genom foto och röst inspelad på tekniska enheter.

3D-metoden har helt andra ingångsparametrar, så den kan inte jämföras med 2D-teknik. Vid inspelning av en bild används ett ansikte i dynamik. Systemet, som fångar varje bild, skapar en 3D-modell, med vilken den erhållna informationen sedan jämförs.

I det här fallet används ett speciellt rutnät, som projiceras på en persons ansikte. Biometriska säkerhetssystem, som gör flera bilder per sekund, bearbetar bilden med programvaran som ingår i dem. I det första steget av bildskapandet kasserar programvaran olämpliga bilder där ansiktet är dåligt synligt eller sekundära föremål finns.

Då upptäcker och ignorerar programmet onödiga föremål (glasögon, frisyr, etc.). Antropometriska egenskaper i ansiktet markeras och lagras, vilket genererar en unik kod som läggs in i ett speciellt datalager. Bildtagningstiden är cirka 2 sekunder.

Men trots fördelen med 3D-metoden framför 2D-metoden, försämrar varje signifikant störning i ansiktet eller förändringar i ansiktsuttryck den statistiska tillförlitligheten för denna teknik.

Hittills har biometriska ansiktsigenkänningstekniker använts tillsammans med de mest välkända metoderna som beskrivs ovan, vilka står för cirka 20 % av hela marknaden för biometrisk teknik.

Företag som utvecklar och implementerar teknik för ansiktsidentifiering: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. I Ryssland arbetar följande företag med denna fråga: Artec Group, Vocord (2D-metoden) och andra, mindre tillverkare.

Vener i handflatan

För cirka 10-15 år sedan kom en ny biometrisk identifieringsteknik – igenkänning av handens ådror. Detta möjliggjordes på grund av att hemoglobin i blodet intensivt absorberar infraröd strålning.

En speciell IR-kamera fotograferar handflatan, vilket resulterar i att ett nätverk av vener dyker upp på bilden. Denna bild bearbetas av programvaran och resultatet visas.

Placeringen av venerna på armen är jämförbar med funktionerna i ögats iris - deras linjer och struktur förändras inte med tiden. Tillförlitligheten av denna metod kan också korreleras med resultaten som erhålls under identifiering med iris.

Det är inte nödvändigt att kontakta läsaren för att fånga bilden, men användningen av denna nuvarande metod kräver att vissa villkor är uppfyllda under vilka resultatet blir mest exakt: det är omöjligt att få det om du till exempel fotograferar en hand på gatan. Under skanning kan du inte heller tända kameran. Slutresultat kommer att vara felaktiga om det finns åldersrelaterade sjukdomar.

Fördelningen av metoden på marknaden är bara cirka 5 %, men det finns ett stort intresse för den från stora företag som redan har utvecklat biometriska teknologier: TDSi, Veid Pte. Ltd., Hitachi VeinID.

Näthinnan

Skanna mönstret av kapillärer på ytan av näthinnan anses vara den mest pålitliga metoden för identifiering. Den kombinerar de bästa egenskaperna hos biometriska mänskliga igenkänningstekniker baserade på iris i ögonen och venerna i handen.

Den enda gången metoden kan ge felaktiga resultat är grå starr. I grunden har näthinnan en oförändrad struktur under hela livet.

Nackdelen med detta system är att näthinneskanningen görs när personen inte rör sig. Tekniken, som är komplex i sin tillämpning, ger lång tid för bearbetning av resultaten.

På grund av den höga kostnaden har det biometriska systemet inte tillräcklig distribution, men det ger de mest exakta resultaten av alla skanningsmetoder för mänskliga egenskaper som erbjuds på marknaden.

Vapen

Den tidigare populära metoden för identifiering av handgeometri blir mindre använd, eftersom den ger lägst resultat jämfört med andra metoder. Vid skanning fotograferas fingrar, deras längd, förhållandet mellan noder och andra individuella parametrar bestäms.

Öronform

Experter säger att alla befintliga metoder Identifieringar är inte lika exakta som att känna igen en person med DNA. Det finns dock ett sätt att bestämma personlighet med DNA, men i det här fallet är det nära kontakt med människor, så det anses vara oetiskt.

Forskaren Mark Nixon från Storbritannien säger att metoder på den här nivån är en ny generations biometriska system, de ger de mest exakta resultaten. Till skillnad från näthinnan, iris eller fingrarna, på vilka det med största sannolikhet kan dyka upp främmande parametrar som försvårar identifieringen, sker detta inte på öronen. Formad i barndomen växer örat bara utan att ändra sina huvudpunkter.

Uppfinnaren kallade metoden att identifiera en person med hjälp av hörselorganet för "strålningsbildstransformation". Denna teknik går ut på att ta en bild med strålar i olika färger, som sedan översätts till en matematisk kod.

Men enligt vetenskapsmannen har hans metod också negativa sidor. Att få en tydlig bild kan till exempel förhindras av hår som täcker öronen, en felaktigt vald vinkel och andra felaktigheter.

Öronskanningsteknik kommer inte att ersätta en så välkänd och det vanliga sättet identifiering, som ett fingeravtryck, kan dock användas vid sidan av det.

Detta tros öka tillförlitligheten av mänsklig igenkänning. Särskilt viktigt är kombinationen av olika metoder (multimodala) för att fånga brottslingar, anser forskaren. Som ett resultat av experiment och forskning hoppas de kunna skapa mjukvara som ska användas i domstol för att entydigt identifiera förövarna från bilden.

Mänsklig röst

Personlig identifiering kan utföras både på plats och på distans, med hjälp av röstigenkänningsteknik.

När man till exempel pratar i telefon jämför systemet given parameter med de som finns i databasen och hittar liknande prov i procent. En fullständig matchning innebär att identiteten har fastställts, det vill säga identifiering med röst har skett.

För att komma åt något på traditionellt sätt är det nödvändigt att svara på vissa säkerhetsfrågor. Detta är en digital kod, moderns flicknamn och andra textlösenord.

Modern forskning inom detta område visar att denna information är ganska lätt att få tag på, så identifieringsmetoder som röstbiometri kan användas. I det här fallet är det inte kunskapen om koderna som är föremål för verifiering, utan personens personlighet.

För att göra detta måste klienten säga någon kodfras eller börja prata. Systemet känner igen uppringarens röst och kontrollerar om den tillhör denna person – om han är den han utger sig för att vara.

Biometriska informationssäkerhetssystem av denna typ kräver inte dyr utrustning, detta är deras fördel. Dessutom behöver du inte ha speciella kunskaper för att utföra en röstskanning av systemet, eftersom enheten i sig producerar ett resultat av typen "sant - falskt".

handstil

Identifiering av en person genom hur bokstäver skrivs sker i nästan alla områden i livet där det är nödvändigt att sätta en signatur. Detta händer till exempel i en bank när en specialist jämför provet som genereras när man öppnar ett konto med signaturerna påsatta vid nästa besök.

Noggrannheten hos denna metod är inte hög, eftersom identifiering inte sker med hjälp av en matematisk kod, som i de tidigare, utan genom en enkel jämförelse. Det finns en hög nivå av subjektiv uppfattning. Dessutom förändras handstilen mycket med åldern, vilket ofta gör det svårt att känna igen.

Bättre att använda i det här fallet automatiska system, vilket gör att du kan bestämma inte bara synliga matchningar, utan också andra utmärkande egenskaper för stavningen av ord, såsom lutning, avstånd mellan punkter och andra karakteristiska egenskaper.

ZlodeiBaal 11 augusti 2011 klockan 21:54

Moderna biometriska identifieringsmetoder

  • Informationssäkerhet

På senare tid har många artiklar dykt upp på Habré som ägnas åt Googles ansiktsidentifieringssystem. För att vara ärlig luktar många av dem journalistik och milt uttryckt inkompetens. Och jag ville skriva en bra artikel om biometri, det är inte min första! Det finns ett par bra artiklar om biometri på Habré – men de är ganska korta och ofullständiga. Här kommer jag att försöka kortfattat beskriva de allmänna principerna för biometrisk identifiering och mänsklighetens moderna prestationer i denna fråga. Inklusive i identifiering av personer.

Artikeln har en , som faktiskt är dess prequel.

Som underlag för artikeln kommer en gemensam publikation med en kollega i en tidskrift (BDI, 2009), reviderad för moderna verkligheter, att användas. Habré har ingen kollega ännu, men han stödde publiceringen av den reviderade artikeln här. Vid tidpunkten för publiceringen var artikeln en kort översikt över den nuvarande biometriska teknikmarknaden, som vi genomförde för oss själva innan vi lanserade vår produkt. Tillämpningsvärdebedömningar som presenteras i den andra delen av artikeln är baserade på åsikter från personer som har använt och implementerat produkterna, såväl som på åsikter från personer som är involverade i produktionen av biometriska system i Ryssland och Europa.

allmän information

Låt oss börja med grunderna. I 95 % av fallen är biometri till sin natur matematisk statistik. Och matstat är en exakt vetenskap, från vilken algoritmer används överallt: i radar och i Bayesiska system. Fel av det första och andra slaget kan ses som de två huvudsakliga egenskaperna hos vilket biometriskt system som helst). I radarteorin brukar de kallas för ”falskt larm” eller ”målmissar”, och inom biometri är de mest etablerade begreppen FAR (False Acceptance Rate) och FRR (False Rejection Rate). Den första siffran kännetecknar sannolikheten för en falsk matchning av de biometriska egenskaperna hos två personer. Det andra är sannolikheten att neka tillträde för en person med tillstånd. Systemet är bättre, ju mindre FRR-värdet är vid samma FAR-värden. Ibland används också en jämförande egenskap hos EER, som bestämmer punkten där FRR- och FAR-graferna skär varandra. Men det är inte alltid representativt. Mer detaljer kan ses, till exempel.
Följande kan noteras: om FAR och FRR för öppna biometriska databaser inte anges i systemets egenskaper, så oavsett vad tillverkarna deklarerar om dess egenskaper, är detta system sannolikt oförmöget eller mycket svagare än dess konkurrenter.
Men inte bara FAR och FRR bestämmer kvaliteten på ett biometriskt system. Om detta var det enda sättet, skulle den ledande tekniken vara DNA-igenkänning av människor, för vilka FAR och FRR tenderar att vara noll. Men det är uppenbart att denna teknik inte är tillämplig i det nuvarande skedet av mänsklig utveckling! Vi har utvecklat flera empiriska egenskaper för att bedöma kvaliteten på systemet. "Förfalskningsbeständighet" är ett empiriskt mått som sammanfattar hur lätt det är att förfalska en biometrisk identifierare. "Miljöstabilitet" är en egenskap som empiriskt utvärderar systemets stabilitet under olika yttre förhållanden, såsom förändringar i belysning eller rumstemperatur. "Användarvänlighet" visar hur svårt det är att använda en biometrisk skanner, om identifiering är möjlig "på språng". En viktig egenskap är "Arbetshastigheten" och "Kostnaden för systemet". Glöm inte att den biometriska egenskapen hos en person kan förändras över tiden, så om den är instabil är detta ett betydande minus.
överflöd biometriska metoderär slående. De viktigaste metoderna som använder statiska biometriska egenskaper hos en person är identifiering av papillärt mönster på fingrarna, iris, ansiktsgeometri, näthinna, handvenmönster, handgeometri. Det finns också en familj av metoder som använder dynamiska egenskaper: identifiering med röst, handstilsdynamik, hjärtfrekvens, gång. Nedan följer fördelningen av den biometriska marknaden för ett par år sedan. I varannan källa fluktuerar dessa data med 15-20 procent, så detta är bara en uppskattning. Även här, under begreppet "handgeometri", är två olika metoder dolda, som kommer att diskuteras nedan.


I artikeln kommer vi bara att överväga de egenskaper som är tillämpliga i åtkomstkontroll- och hanteringssystem (ACS) eller i uppgifter nära dem. I kraft av sin överlägsenhet är dessa i första hand statiska egenskaper. Av de dynamiska egenskaperna för tillfället är det bara röstigenkänning som har åtminstone viss statistisk signifikans (jämförbar med de värsta statiska algoritmerna FAR ~ 0,1%, FRR ~ 6%), men endast under idealiska förhållanden.
För att få en känsla för sannolikheten för FAR och FRR kan man uppskatta hur ofta falska matchningar kommer att inträffa om ett identifieringssystem installeras hos en gated organisation med N-personal. Sannolikheten för falsk matchning av ett fingeravtryck som tas emot av skannern för en databas med N fingeravtryck är FAR∙N. Och varje dag passerar också cirka N personer genom åtkomstkontrollpunkten. Då är felsannolikheten per arbetsdag FAR∙(N∙N). Naturligtvis, beroende på målen för identifieringssystemet, kan sannolikheten för ett fel per tidsenhet variera mycket, men om ett fel per arbetsdag accepteras, då:
(1)
Då får vi att den stabila driften av identifieringssystemet vid FAR=0,1% =0,001 är möjlig med antalet personal N≈30.

Biometriska skannrar

Idag är begreppen "biometrisk algoritm" och "biometrisk skanner" inte nödvändigtvis sammanlänkade. Företaget kan producera dessa element var för sig eller tillsammans. Den största skillnaden mellan skannertillverkare och mjukvarutillverkare har uppnåtts på marknaden för biometriska papillära fingermönster. Den minsta 3D-ansiktsskannern på marknaden. I själva verket återspeglar nivån av differentiering till stor del marknadens utveckling och mättnad. Ju fler valmöjligheter – desto mer är temat genomarbetat och gjort till perfektion. Olika skannrar har olika egenskaper. I grund och botten är detta en uppsättning tester för att kontrollera om ett biometriskt objekt har manipulerats eller inte. För fingerskannrar kan detta vara en avlastningskontroll eller en temperaturkontroll, för ögonskannrar kan detta vara en pupillinkvarteringskontroll, för ansiktsscannrar, ansiktsrörelse.
Scanners har ett mycket starkt inflytande på den mottagna FAR- och FRR-statistiken. I vissa fall kan dessa siffror förändras dussintals gånger, särskilt under verkliga förhållanden. Typiskt ges algoritmens egenskaper för någon "ideal" bas, eller bara för en väl lämpad sådan, där suddiga och suddiga ramar kastas ut. Endast ett fåtal algoritmer indikerar ärligt både basen och den fullständiga FAR / FRR-utgången för den.

Och nu mer detaljerat om var och en av teknikerna.

Fingeravtryck


Daktyloskopi (fingeravtrycksigenkänning) är den mest utvecklade biometriska metoden för personlig identifiering hittills. Katalysatorn för utvecklingen av metoden var dess utbredda användning inom kriminalteknik under 1900-talet.
Varje person har ett unikt papillärt fingeravtrycksmönster, vilket gör identifiering möjlig. Vanligtvis använder algoritmer karakteristiska punkter på fingeravtryck: slutet av mönstrets linje, linjens förgrening, enstaka punkter. Dessutom är information om den morfologiska strukturen av fingeravtrycket involverad: den relativa positionen för stängda linjer i papillärmönstret, "bågformade" och spirallinjer. Det papillära mönstrets egenskaper omvandlas till en unik kod som bevarar informationsinnehållet i utskriftsbilden. Och det är "fingeravtryckskoderna" som lagras i databasen som används för att söka och jämföra. Tiden för att översätta en fingeravtrycksbild till en kod och dess identifiering överstiger vanligtvis inte 1 s, beroende på basens storlek. Tiden som går åt för att räcka upp en hand tas inte med i beräkningen.
Som en datakälla för FAR och FRR användes VeriFinger SDK-statistik som erhållits med U.are.U DP-fingeravtrycksläsaren. Under de senaste 5-10 åren har egenskaperna för igenkänning av fingret inte gått mycket framåt, så de angivna siffrorna visar ett bra genomsnitt av moderna algoritmer. Själva VeriFinger-algoritmen har vunnit International Fingerprint Verification Competition i flera år, där algoritmer för fingeravtrycksigenkänning tävlade.

Det typiska FAR-värdet för metoden för fingeravtrycksigenkänning är 0,001 %.
Från formel (1) får vi att den stabila driften av identifieringssystemet vid FAR=0,001% är möjlig med antalet personal N≈300.
Fördelar med metoden. Hög tillförlitlighet - de statistiska indikatorerna för metoden är bättre än metoderna för identifiering med ansikte, röst, målning. Lågprisenheter som skannar fingeravtrycksbilden. En ganska enkel procedur för att skanna ett fingeravtryck.
Nackdelar: det papillära fingeravtrycksmönstret skadas mycket lätt av små repor, skärsår. Personer som har använt skannrar i företag med flera hundra anställda rapporterar en hög andel skanningsfel. Många av skannrarna behandlar inte torr hud tillräckligt och släpper inte igenom gamla människor. När han kommunicerade vid den senaste MIPS-utställningen sa chefen för säkerhetstjänsten för ett stort kemiskt företag att deras försök att införa fingeravläsare på företaget (skannrar av olika system provades) misslyckades - den minimala exponeringen av anställdas fingrar för kemikalier orsakade ett fel i skannrarnas säkerhetssystem - skannrar förklarade att fingrar var falska. Det saknas också säkerhet mot fingeravtrycksförfalskning, bland annat på grund av den utbredda användningen av metoden. Alla skannrar kan förstås inte luras av metoder från MythBusters, men ändå. För vissa personer med "olämpliga" fingrar (kroppstemperatur, luftfuktighet) kan sannolikheten för nekad åtkomst nå 100%. Antalet sådana personer varierar från bråkdelar av en procent för dyra skannrar till tio procent för billiga.
Naturligtvis är det värt att notera att ett stort antal brister orsakas av den utbredda användningen av systemet, men dessa brister finns och de dyker upp väldigt ofta.
Marknadsläget
För närvarande upptar system för fingeravtrycksigenkänning mer än hälften av den biometriska marknaden. Många ryska och utländska företag är engagerade i produktionen av passerkontrollsystem baserade på metoden för fingeravtrycksidentifiering. På grund av att denna riktning är en av de äldsta, har den fått störst utbredning och är den i särklass mest utvecklade. Fingeravtrycksläsare har verkligen kommit långt. Moderna system är utrustade olika sensorer(temperatur, tryckkraft etc.), vilket ökar graden av skydd mot förfalskning. Systemen blir mer och mer bekväma och kompakta för varje dag. I själva verket har utvecklarna redan nått en viss gräns på detta område, och det finns ingenstans att utveckla metoden vidare. Dessutom producerar de flesta företag färdiga system som är utrustade med allt du behöver, inklusive mjukvara. Det finns helt enkelt inget behov av integratörer inom detta område för att montera systemet på egen hand, eftersom det är olönsamt och kommer att ta mer tid och ansträngning än att köpa ett färdigt och redan billigt system, desto fler val kommer att vara riktigt brett.
Bland utländska företag som är involverade i system för fingeravtrycksigenkänning kan man notera SecuGen (USB-skannrar för PC, skannrar som kan installeras i företag eller inbyggda i lås, SDK och programvara för att ansluta systemet till en dator); Bayometric Inc. (fingeravtrycksläsare, TAA/åtkomstkontrollsystem, fingeravtrycks-SDK, inbäddade fingeravtrycksmoduler); DigitalPersona Inc. (USB-skannrar, SDK). Följande företag är verksamma i Ryssland inom detta område: BioLink (fingeravtrycksläsare, biometriska åtkomstkontrollenheter, programvara); Sonda (fingeravtrycksläsare, biometriska åtkomstkontrollenheter, SDK); SmartLock (fingeravtrycksläsare och moduler) etc.

Iris



Ögats iris är en unik mänsklig egenskap. Irismönstret bildas i den åttonde månaden av fostrets utveckling, stabiliseras slutligen vid en ålder av cirka två år och förändras praktiskt taget inte under hela livet, förutom som ett resultat av allvarliga skador eller allvarliga patologier. Metoden är en av de mest exakta bland biometriska metoder.
Irisidentifieringssystemet är logiskt uppdelat i två delar: en bildfångstenhet, dess primära bearbetning och överföring till en miniräknare, och en dator som jämför bilden med bilder i databasen och sänder ett kommando vid tillträde till ställdonet.
Tiden för primär bildbehandling i moderna system är cirka 300-500ms, hastigheten för att jämföra den resulterande bilden med basen har en nivå av 50000-150000 jämförelser per sekund på en konventionell PC. Denna jämförelsehastighet sätter inga restriktioner på tillämpningen av metoden i stora organisationer när den används i åtkomstsystem. När du använder specialiserade miniräknare och sökoptimeringsalgoritmer blir det till och med möjligt att identifiera en person bland invånarna i ett helt land.
Jag kan genast svara att jag är något partisk och har en positiv inställning till denna metod, eftersom det var inom detta område vi lanserade vår startup. Ett stycke i slutet kommer att ägnas åt en liten självreklam.
Metodens statistiska egenskaper
Egenskaperna för FAR och FRR för iris är de bästa i klassen av moderna biometriska system (med eventuellt undantag för retinaligenkänningsmetoden). Artikeln presenterar egenskaperna hos irisigenkänningsbiblioteket för vår algoritm - EyeR SDK, som motsvarar VeriEye-algoritmen som testats på samma databaser. CASIA-databaser som erhållits med deras skanner användes.

Det karakteristiska värdet för FAR är 0,00001%.
Enligt formel (1) är N≈3000 antalet anställda i organisationen, där identifieringen av en anställd sker ganska stabilt.
Här är det värt att notera en viktig egenskap som skiljer irisigenkänningssystemet från andra system. Om du använder en kamera med en upplösning på 1,3 MP kan du fånga två ögon i en bildruta. Eftersom FAR- och FRR-sannolikheterna är statistiskt oberoende sannolikheter, kommer FAR-värdet för igenkänning i två ögon ungefär lika med kvadraten på FAR-värdet för ett öga. Till exempel, för en FAR på 0,001 % med två ögon, kommer sannolikheten för en falsk tolerans att vara 10-8 %, med FRR endast dubbelt så hög som motsvarande värde FRR för ett öga vid FAR=0,001 %.
Fördelar och nackdelar med metoden
Fördelar med metoden. Algoritmens statistiska tillförlitlighet. Att fånga en bild av iris kan utföras på ett avstånd av flera centimeter till flera meter, medan den fysiska kontakten av en person med enheten inte inträffar. Iris är skyddad från skador - vilket innebär att den inte kommer att förändras med tiden. Det är också möjligt att använda ett stort antal metoder som skyddar mot förfalskning.
Nackdelar med metoden. Priset för ett system baserat på iris är högre än priset för ett system baserat på fingerigenkänning eller ansiktsigenkänning. Låg tillgänglighet på färdiga lösningar. Alla integratörer som kommer till den ryska marknaden idag och säger "ge mig ett färdigt system" kommer med största sannolikhet att bryta. Mestadels sålt dyra system nyckelfärdiga installationer av stora företag som Iridian eller LG.
Marknadsläget
För närvarande är andelen av irisidentifieringsteknologier på den globala biometriska marknaden, enligt olika uppskattningar, från 6 till 9 procent (medan fingeravtrycksigenkänningstekniker upptar mer än hälften av marknaden). Det bör noteras att från början av utvecklingen av denna metod bromsades dess förstärkning på marknaden av de höga kostnaderna för utrustning och komponenter som var nödvändiga för att montera ett identifieringssystem. Men med utvecklingen av digital teknik började kostnaden för ett enda system att minska.
Ledaren inom mjukvaruutveckling inom detta område är Iridian Technologies.
Inträdet på marknaden för ett stort antal tillverkare begränsades av den tekniska komplexiteten hos skannrar och, som ett resultat, deras höga kostnad, samt det höga priset på programvara på grund av Iridians monopol på marknaden. Dessa faktorer tillät endast stora företag att utvecklas inom området för irisigenkänning, troligen redan engagerade i produktionen av vissa komponenter som är lämpliga för ett identifieringssystem (optik) hög upplösning, miniatyrkameror med infraröd belysning, etc.). Exempel på sådana företag är LG Electronics, Panasonic, OKI. De ingick ett avtal med Iridian Technologies, och som ett resultat av gemensamt arbete dök följande identifieringssystem upp: Iris Access 2200, BM-ET500, OKI IrisPass. I framtiden uppstod förbättrade systemmodeller, tack vare dessa företags tekniska förmåga att självständigt utvecklas inom detta område. Det ska sägas att ovanstående företag också utvecklade sin egen mjukvara, men i slutändan, i det färdiga systemet, föredrar de Iridian Technologies mjukvara.
Den ryska marknaden domineras av produkter från utländska företag. Även om det är svårt att köpa. Under en lång tid försäkrade Papillon alla att de hade irisigenkänning. Men även representanter för RosAtom, deras direktköpare, som de skapade systemet för, säger att detta inte är sant. Vid något tillfälle dök det upp något annat ryskt företag som tillverkade irisskannrar. Jag minns inte namnet nu. De köpte algoritmen av någon, kanske från samma VeriEye. Själva skannern var ett system 10-15 år gammalt, på inget sätt beröringsfritt.
Under det senaste året kom ett par nya tillverkare in på världsmarknaden på grund av utgången av det primära patentet för att känna igen en person med ögonen. Den mest betrodda av dem, enligt min mening, förtjänar AOptix. Deras förhandsvisning och dokumentation väcker åtminstone inte misstankar. Det andra företaget är SRI International. Redan vid första anblicken, för en person som är involverad i system för irisigenkänning, verkar deras videor mycket falska. Även om jag inte skulle bli förvånad om de i verkligheten kan göra något. Båda systemen visar inte data om FAR och FRR, och är tydligen inte heller skyddade från förfalskningar.

Ansiktsigenkänning

Det finns många ansiktsgeometriigenkänningsmetoder. Alla är baserade på det faktum att ansiktsdragen och formen på varje persons skalle är individuella. Detta område av biometri verkar attraktivt för många, eftersom vi känner igen varandra främst på ansiktet. Detta område är uppdelat i två områden: 2D-igenkänning och 3-D-igenkänning. Var och en av dem har fördelar och nackdelar, men mycket beror också på omfattningen och kraven för en viss algoritm.
Jag kommer kort att prata om 2-d och gå vidare till en av de mest intressanta metoderna idag - 3-d.
2D ansiktsigenkänning

2D ansiktsigenkänning är en av de mest statistiskt ineffektiva biometriska metoderna. Den dök upp för ganska länge sedan och användes främst inom rättsmedicin, vilket bidrog till dess utveckling. Därefter dök datortolkningar av metoden upp, vilket resulterade i att den blev mer tillförlitlig, men den var naturligtvis sämre och varje år är den mer och mer sämre än andra biometriska metoder för personlig identifiering. För närvarande, på grund av dåliga statistiska prestanda, används det i multimodal eller, som det också kallas, cross-biometrics, eller i i sociala nätverk.
Metodens statistiska egenskaper
För FAR och FRR användes data för VeriLook-algoritmerna. Återigen, för moderna algoritmer har den mycket vanliga egenskaper. Ibland blinkar algoritmer med en FRR på 0,1 % med en liknande FAR förbi, men grunderna på vilka de erhålls är mycket tveksamma (utklippt bakgrund, samma ansiktsuttryck, samma frisyr, belysning).

Det karakteristiska värdet för FAR är 0,1%.
Från formel (1) får vi N≈30 - antalet anställda i organisationen, där identifieringen av en anställd sker ganska stabilt.
Som man kan se är de statistiska indikatorerna för metoden ganska blygsamma: detta eliminerar fördelen med metoden att det är möjligt att utföra hemlig skjutning av ansikten på trånga platser. Det är roligt att se hur ett par gånger om året ett annat projekt finansieras för att upptäcka brottslingar genom videokameror installerade på trånga platser. Under de senaste tio åren har de statistiska egenskaperna hos algoritmen inte förbättrats, och antalet sådana projekt har ökat. Även om det är värt att notera att algoritmen är ganska lämplig för att leda en person i en folkmassa genom många kameror.
Fördelar och nackdelar med metoden
Fördelar med metoden. Med 2D-igenkänning, till skillnad från de flesta biometriska metoder, krävs ingen dyr utrustning. Med lämplig utrustning, möjlighet till igenkänning på avsevärda avstånd från kameran.
Brister. Låg statistisk signifikans. Det finns krav på belysning (till exempel kan ansiktena på personer som kommer in från gatan en solig dag inte registreras). För många algoritmer, oacceptabelt med externa störningar, såsom glasögon, ett skägg, vissa delar av en frisyr. Obligatorisk frontalbild av ansiktet, med mycket små avvikelser. Många algoritmer tar inte hänsyn till eventuella förändringar i ansiktsuttryck, det vill säga uttrycket måste vara neutralt.
3D ansiktsigenkänning

Implementeringen av denna metod är en ganska svår uppgift. Trots detta finns det för närvarande många metoder för 3D-ansiktsigenkänning. Metoderna kan inte jämföras med varandra då de använder olika skannrar och baser. långt ifrån alla utfärdar FAR och FRR, helt olika tillvägagångssätt används.
Övergångsmetoden från 2-d till 3-d är en metod som implementerar ackumulering av information om en person. Denna metod har bättre egenskaper än 2d-metoden, men precis som den använder bara en kamera. När motivet skrivs in i databasen vrider motivet på huvudet och algoritmen kopplar ihop bilden och skapar en 3d-mall. Och vid igenkänning används flera bildrutor av videoströmmen. Denna metod är ganska experimentell och jag har aldrig sett implementeringar för ACS-system.
Den mest klassiska metoden är mallprojektionsmetoden. Den består i att ett rutnät projiceras på objektet (ansiktet). Därefter tar kameran bilder med en hastighet av tiotals bilder per sekund, och de resulterande bilderna bearbetas av ett speciellt program. En stråle som faller på en krökt yta böjer sig - ju större krökning ytan har, desto starkare böjning av balken. Till en början använde detta en källa av synligt ljus som tillfördes genom "persiennerna". Då ersattes synligt ljus med infrarött, vilket har en rad fördelar. Vanligtvis, i det första steget av bearbetningen, kasseras bilder där ansiktet inte är synligt alls eller det finns främmande föremål som stör identifieringen. Baserat på de erhållna bilderna återställs en 3D-modell av ansiktet, på vilken onödig störning (frisyr, skägg, mustasch och glasögon) markeras och tas bort. Därefter analyseras modellen - antropometriska egenskaper markeras, som så småningom registreras i en unik kod som matas in i databasen. Bildtagning och bearbetningstid är 1-2 sekunder för bästa modellerna.
Metoden för 3D-igenkänning baserad på en bild som erhållits från flera kameror blir också populär. Ett exempel på detta är Vocord med sin 3d-skanner. Denna metod ger positioneringsnoggrannheten, enligt utvecklarnas försäkringar, högre än mallprojektionsmetoden. Men tills jag ser FAR och FRR åtminstone i deras egen databas, kommer jag inte tro det !!! Men det har redan utvecklats i 3 år och framsteg på utställningar är ännu inte synliga.
Statistiska indikatorer för metoden
Fullständig information om FRR och FAR för algoritmer av denna klass tillhandahålls inte öppet på tillverkarnas webbplatser. Men för de bästa Bioscript-modellerna (3D EnrolCam, 3D FastPass) som arbetar med mallprojektionsmetoden med FAR = 0,0047% är FRR 0,103%.
Man tror att metodens statistiska tillförlitlighet är jämförbar med tillförlitligheten för metoden för identifiering av fingeravtryck.
Fördelar och nackdelar med metoden
Fördelar med metoden. Du behöver inte kontakta skannerenheten. Låg känslighet för yttre faktorer, både på personen själv (utseendet på glasögon, ett skägg, en förändring i frisyr) och i hans miljö (ljus, huvudrotation). Hög säkerhetsnivå, jämförbar med fingeravtrycksidentifiering.
Nackdelar med metoden. Dyr utrustning. De komplex som var tillgängliga för försäljning var till och med dyrare än irisskannrar. Förändringar i ansiktsuttryck och störningar i ansiktet försämrar metodens statistiska tillförlitlighet. Metoden är ännu inte väl utvecklad, särskilt i jämförelse med fingeravtryck som har använts under lång tid, vilket gör det svårt att använda den i stor utsträckning.
Marknadsläget
Ansiktsgeometriigenkänning är en av de "tre stora biometrierna" tillsammans med fingeravtrycks- och irisigenkänning. Jag måste säga att denna metod är ganska vanlig, och än så länge har den företräde framför igenkänning av ögats iris. Andelen ansiktsgeometriigenkänningstekniker av den totala volymen av den globala biometriska marknaden kan uppskattas till 13-18 procent. I Ryssland visar denna teknik också mer intresse än till exempel identifiering av iris. Som nämnts tidigare finns det många 3D-igenkänningsalgoritmer. För det mesta föredrar företag att utveckla nyckelfärdiga system som inkluderar skannrar, servrar och programvara. Det finns dock de som endast erbjuder konsumenten SDK. Hittills kan vi notera följande företag som är involverade i utvecklingen av denna teknik: Geometrix, Inc. (3D-ansiktsskannrar, mjukvara), Genex Technologies (3D-ansiktsskannrar, mjukvara) i USA, Cognitec Systems GmbH (SDK, specialdatorer, 2D-kameror) i Tyskland, Bioscrypt (3D-ansiktsskannrar, mjukvara) är ett dotterbolag till amerikanska företag L- 1 Identity Solutions.
I Ryssland arbetar Artec Group-företag (3D-ansiktsskannrar och mjukvara) i denna riktning - ett företag med huvudkontor i Kalifornien, och utveckling och produktion utförs i Moskva. Dessutom äger flera ryska företag 2D-teknik för ansiktsigenkänning - Vocord, ITV, etc.
Inom området 2D ansiktsigenkänning är det huvudsakliga ämnet för utveckling mjukvara, eftersom Konventionella kameror är bra på att ta bilder av ansikten. Lösningen på problemet med ansiktsigenkänning har nått en återvändsgränd till viss del - i flera år nu har det praktiskt taget ingen förbättring skett i de statistiska indikatorerna för algoritmer. Inom detta område pågår ett systematiskt "arbete med buggarna".
3D ansiktsigenkänning är nu ett mycket mer attraktivt område för utvecklare. Den sysselsätter många team och får regelbundet höra om nya upptäckter. Många av verken befinner sig i ett tillstånd "bara på väg att släppas". Men än så länge finns bara gamla erbjudanden på marknaden, de senaste åren har valet inte förändrats.
En av intressanta stunder, som jag ibland tänker på och som kanske Habr kommer att svara på: är noggrannheten hos kinect tillräckligt för att skapa ett sådant system? Det finns en hel del projekt för att dra ut en 3d-modell av en person genom den.

Igenkänning av handens ådror


Detta är en ny teknik inom området biometri, dess utbredda användning började bara för 5-10 år sedan. Den infraröda kameran tar bilder på utsidan eller insidan av handen. Mönstret av vener bildas på grund av att blodhemoglobin absorberar infraröd strålning. Som ett resultat minskar graden av reflektion och venerna syns på kameran som svarta linjer. Specialprogram baserat på mottagna data skapar en digital faltning. Ingen mänsklig kontakt med skannerenheten krävs.
Tekniken är jämförbar i tillförlitlighet med igenkänning av ögats iris, överträffar den på vissa sätt och underlägsen på vissa sätt.
FRR- och FAR-värdena är för Palm Vein-skannern. Enligt utvecklaren på FAR 0,0008% är FRR 0,01%. Inget företag tar fram ett mer exakt schema för flera värden.
Fördelar och nackdelar med metoden
Fördelar med metoden. Du behöver inte kontakta skannerenheten. Hög tillförlitlighet - de statistiska indikatorerna för metoden är jämförbara med avläsningarna av iris. Dolda egenskaper: till skillnad från allt ovanstående är det mycket svårt att få denna egenskap från en person "på gatan", till exempel genom att fotografera honom med en kamera.
Nackdelar med metoden. Exponering av skannern för solljus och halogenlampor är oacceptabelt. Vissa åldersrelaterade sjukdomar, som artrit, försämrar kraftigt FAR och FRR. Metoden är mindre studerad i jämförelse med andra statiska biometriska metoder.
Marknadsläget
Handvensig igenkänning är en ganska ny teknik och därför är dess globala marknadsandel liten, cirka 3 %. Dock att den här metoden det finns ett växande intresse. Faktum är att denna metod, eftersom den är ganska exakt, inte kräver så dyr utrustning som till exempel igenkänningsmetoder baserade på ansiktsgeometri eller iris. Nu utvecklas många företag inom detta område. Så, till exempel, på order av det engelska företaget TDSi, utvecklades mjukvara för palmvens biometriska läsare PalmVein, presenterad av Fujitsu. Själva skannern utvecklades av Fujitsu främst för att bekämpa ekonomiskt bedrägeri i Japan.
Även inom området venidentifiering finns följande företag Veid Pte. Ltd. (skanner, mjukvara), Hitachi VeinID (skannrar)
Jag känner inte till några företag i Ryssland som sysslar med den här tekniken.

Näthinnan


Tills nyligen trodde man att den mest pålitliga metoden för biometrisk identifiering och autentisering av en person är en metod baserad på att skanna näthinnan. Den innehåller de bästa egenskaperna för identifiering genom iris och genom venerna i handen. Skannern avläser mönstret av kapillärer på näthinnan. Näthinnan har en fast struktur som inte förändras över tid, förutom till följd av en sjukdom, som grå starr.
Retinal scanning använder lågintensivt infrarött ljus som riktas genom pupillen till blodkärlen på baksidan av ögat. Näthinneskannrar har blivit allmänt använda i åtkomstkontrollsystem för mycket hemliga objekt, eftersom de har en av de lägsta procenten av nekad åtkomst till registrerade användare och det finns praktiskt taget inga felaktiga åtkomstbehörigheter.
Tyvärr uppstår ett antal svårigheter när man använder denna biometriska metod. Skannern här är mycket komplex optiskt system, och personen får inte röra sig under en längre tid medan systemet induceras, vilket orsakar obehag.
Enligt EyeDentify för ICAM2001-skannern med FAR=0,001% är FRR-värdet 0,4%.
Fördelar och nackdelar med metoden
Fördelar. Hög nivå av statistisk tillförlitlighet. På grund av den låga förekomsten av system är det liten chans att utveckla ett sätt att "fuska" dem.
Brister. Svåranvänt system med lång handläggningstid. Den höga kostnaden för systemet. Avsaknaden av ett brett marknadsutbud och, som ett resultat, den otillräckliga intensiteten i utvecklingen av metoden.

Handgeometri


Denna metod, ganska vanlig för 10 år sedan, och som härrörde från rättsmedicin, har minskat de senaste åren. Det är baserat på att erhålla de geometriska egenskaperna hos händerna: fingrarnas längd, handflatans bredd, etc. Denna metod, liksom ögats näthinna, håller på att dö, och eftersom den har mycket lägre egenskaper kommer vi inte ens att ange en mer fullständig beskrivning av den.
Man tror ibland att geometriska igenkänningsmetoder används i venigenkänningssystem. Men på rea har vi aldrig sett en sådan uttryckligen deklarerad. Och dessutom, ofta när man känner igen av vener, tas bara handflatan, medan när man känner igen med geometri tas en bild av fingrarna.

Lite självreklam

Vid ett tillfälle utvecklade vi en bra ögonigenkänningsalgoritm. Men på den tiden behövdes inte en sådan högteknologisk sak i det här landet, och jag ville inte gå till borgerligheten (där vi blev inbjudna efter den allra första artikeln). Men plötsligt, efter ett och ett halvt år, fanns det fortfarande investerare som ville bygga en "biometrisk portal" för sig själva - ett system som skulle äta 2 ögon och använda färgkomponenten i iris (som investeraren hade ett världspatent för) ). Det är faktiskt vad vi gör nu. Men det här är inte en artikel om självreklam, det här är en kort lyrisk utvikning. Om någon är intresserad finns det lite information, och någon gång i framtiden, när vi kommer in på marknaden (eller inte gör det), kommer jag att skriva några ord här om upp- och nedgångarna i det biometriska projektet i Ryssland.

Slutsatser

Även i klassen statiska biometriska system finns ett stort urval av system. Vilken ska man välja? Allt beror på säkerhetskraven. De mest statistiskt tillförlitliga och manipulationssäkra åtkomstsystemen är iris- och armvensåtkomstsystem. För den första av dem finns det en bredare marknad för förslag. Men detta är inte gränsen. Biometriska identifieringssystem kan kombineras för att uppnå astronomisk noggrannhet. Det billigaste och enklaste att använda, men med bra statistik, är fingertoleranssystem. 2D ansiktstolerans är bekvämt och billigt, men har en begränsad omfattning på grund av dålig statistik.
Tänk på egenskaperna som vart och ett av systemen kommer att ha: motståndskraft mot förfalskning, motståndskraft mot miljön, användarvänlighet, kostnad, hastighet, stabilitet hos den biometriska funktionen över tid. Låt oss placera markeringar från 1 till 10 i varje kolumn. Ju närmare poängen är 10, desto bättre system i det här avseendet. Principerna för val av betyg beskrevs alldeles i början av artikeln.


Vi överväger också förhållandet mellan FAR och FRR för dessa system. Detta förhållande bestämmer systemets effektivitet och bredden av dess användning.


Det är värt att komma ihåg att för iris kan du öka systemets noggrannhet nästan kvadratiskt, utan tidsförlust, om du komplicerar systemet genom att göra det för två ögon. För fingeravtrycksmetoden - genom att kombinera flera fingrar och igenkänning av vener, genom att kombinera två händer, men en sådan förbättring är endast möjlig med en ökning av den tid som ägnas åt att arbeta med en person.
För att sammanfatta resultaten för metoderna kan vi säga att för medelstora och stora föremål, samt för föremål med ett maximalt säkerhetskrav, bör iris användas som en biometrisk åtkomst och eventuellt handvensigenkänning. För anläggningar med upp till flera hundra anställda blir fingeravtryckstillgången optimal. 2D-ansiktsigenkänningssystem är mycket specifika. De kan krävas i de fall där igenkänning kräver frånvaro av fysisk kontakt, men det är inte möjligt att placera kontrollsystemet på iris. Till exempel, om det är nödvändigt att identifiera en person utan hans deltagande, med en dold kamera eller en utomhusdetekteringskamera, men detta är endast möjligt med ett litet antal ämnen i databasen och ett litet flöde av människor filmade av kameran .

Unga tekniker noterar

Vissa tillverkare, som Neurotechnology, har demoversioner av de biometriska metoderna de släpper på sin webbplats, så att du kan koppla in dem och leka. För dem som bestämmer sig för att fördjupa sig i problemet mer seriöst kan jag tipsa om den enda bok som jag har sett på ryska - "A Guide to Biometrics" av R.M. Ball, J.H. Connell, S. Pancanti. Det finns många algoritmer där ute och matematiska modeller. Allt är inte komplett och allt motsvarar inte nuet, men basen är inte dålig och heltäckande.

P.S.

I detta opus gick jag inte in på problemet med autentisering, utan berörde bara identifiering. I princip, från egenskaperna hos FAR / FRR och möjligheten till förfalskning, föreslår alla slutsatser om frågan om autentisering sig själva.

Taggar:

  • biometri
  • fingeravtrycksläsare
Lägg till taggar