Systémy ochrany biometrické identifikace. Biometrická autentizace: Ochrana systému a soukromí uživatelů

Biometrické autentizační systémy   - autentizační systémy, které používají k ověření totožnosti jejich biometrická data.

Biometrická autentizace   - proces prokazování a ověřování pravosti jména nárokovaného uživatelem, prostřednictvím prezentace jeho biometrického obrazu uživatelem a převedením tohoto obrazu v souladu s předdefinovaným ověřovacím protokolem.

Tyto systémy by neměly být zaměňovány s biometrickými identifikačními systémy, jako jsou například systémy rozpoznávání tváře řidičů a biometrické prostředky zaznamenávání pracovní doby. Biometrické autentizační systémy fungují spíše v aktivním než pasivním režimu a téměř vždy znamenají autorizaci. Ačkoli tyto systémy nejsou totožné s autorizačními systémy, často se používají společně (například ve dveřních zámcích s ověřením otisku prstu).

Encyklopedická YouTube

    1 / 4

    Biometrické ověřování služby Active Directory

    Inovace MDG. Biometrické identifikační systémy

    Windows Hello Biometric Authentication

    # GLOBALIZAČNÍ REŽIM # BIOMETRICKÝ SYSTÉM #

    Titulky

Metody ověřování

Různé systémy řízení přístupu mohou být rozděleny do tří skupin v souladu s tím, co osoba předloží systému:

1) Ochrana heslem. Uživatel představuje tajná data (například PIN kód nebo heslo).

1. Obecnost:   Tento příznak by měl být bez výjimky přítomen u všech lidí.

2. Jedinečnost: Biometrie popírá existenci dvou lidí se stejnými fyzickými a behaviorálními parametry.

3. Konzistence:   Pro správnou autentizaci je nutná stálost v čase.

4. Měřitelnost:   Specialisté by měli být schopni měřit znaménko pomocí jakéhokoli zařízení pro další vstup do databáze.

5. Přijatelnost:   společnost by neměla být proti shromažďování a měření biometrických parametrů.

Statické metody

Ověření otisků prstů

Ověřování otisků prstů je nejběžnější biometrickou technologií ověřování uživatelů. Metoda používá jedinečnost vzoru papilárních vzorů na prstech lidí. Otisk prstu získaný pomocí skeneru se převede na digitální kód a poté se porovná s dříve zadanými referenčními sadami. Výhodou použití autentizace pomocí otisků prstů je snadné použití, použitelnost a spolehlivost. Univerzálnost této technologie umožňuje její použití ve všech oblastech a pro řešení všech a nejrozmanitějších úkolů, kde je vyžadována spolehlivá a poměrně přesná identifikace uživatele.

K získání informací o otiscích prstů se používají speciální skenery. K získání jasného elektronického zobrazení otisku prstu se používají specifické metody, protože otisk prstu je příliš malý a je velmi obtížné získat dobře rozlišitelné papilární vzory.

Obvykle se používají tři hlavní typy snímačů otisků prstů: kapacitní, rolovací, optické. Nejběžnější a široce používané jsou optické skenery, ale mají jednu vážnou nevýhodu. Optické skenery jsou nestabilní pro figuríny a mrtvé prsty, což znamená, že nejsou tak účinné jako ostatní typy skenerů. Také v některých zdrojích jsou snímače otisků prstů rozděleny do 3 tříd podle jejich fyzických principů: optické, křemíkové, ultrazvukové [ ] [ ] .

Ověření duhovky

Tato technologie biometrické autentizace člověka využívá jedinečnost znaků a vlastností duhovky lidského oka. Iris - tenká pohyblivá bránice oka u obratlovců s otvorem (zornicí) ve středu; umístěné za rohovkou, mezi přední a zadní komorou oka, před čočkou. Duhovka je tvořena před narozením osoby a během života se nemění. Textura duhovky připomíná síť s velkým počtem okolních kruhů a vzorů, které lze měřit pomocí počítače. Vzor duhovky je velmi složitý, umožňuje vám vybrat asi 200 bodů, díky nimž je zajištěna vysoká míra spolehlivosti autentizace. Pro srovnání, nejlepší systémy pro identifikaci otisků prstů používají 60-70 bodů.

Technologie rozpoznávání duhovky byla vyvinuta tak, aby potlačila dotěrnost skenování sítnice, která používá infračervené paprsky nebo jasné světlo. Vědci také provedli řadu studií, které prokázaly, že se lidská sítnice může v průběhu času měnit, zatímco duhovka zůstává nezměněna. A co je nejdůležitější, je nemožné najít dva naprosto identické vzory duhovky, dokonce i ve dvojčatech. Chcete-li získat individuální záznam duhovky, provede černobílá kamera 30 záznamů za sekundu. Iris je osvětlen slabým světlem, což umožňuje videokameru zaostřit na iris. Jeden ze záznamů je poté digitalizován a uložen do databáze registrovaných uživatelů. Celý postup trvá několik sekund a lze jej plně automatizovat pomocí hlasového navádění a automatického zaostřování. Kameru lze nainstalovat ve vzdálenosti 10 cm až 1 metr, v závislosti na skenovacím zařízení. Termín „skenování“ může být zavádějící, protože v procesu získávání obrázku to není skenování, ale jednoduché fotografování. Výsledný obraz duhovky se pak převede do zjednodušené formy, zaznamená se a uloží pro pozdější srovnání. Brýle a kontaktní čočky, ani barevné, nemají vliv na kvalitu autentizace. [ ] [ ] .

Náklady byly vždy největším omezujícím faktorem před zavedením technologie, ale nyní se systémy identifikace duhovky stávají dostupnější pro různé společnosti. Zastánci technologie tvrdí, že uznání duhovky se brzy stane běžnou identifikační technologií v různých oborech.

Ověřování sítnice

Ověřování geometrie rukou

Tato biometrická metoda používá k ověření osoby tvar ruky. Vzhledem k tomu, že jednotlivé parametry tvaru ruky nejsou jedinečné, musíte použít několik charakteristik. Jsou skenovány parametry ruky, jako jsou ohyby prstů, jejich délka a tloušťka, šířka a tloušťka hřbetu ruky, vzdálenost mezi klouby a kostní strukturou. Geometrie ruky také zahrnuje malé detaily (například vrásky na kůži). Ačkoli struktura kloubů a kostí je relativně konstantními příznaky, otok tkání nebo modřin na paži může narušit původní strukturu. Technologický problém: I bez zvážení možnosti amputace může onemocnění zvané artritida výrazně ovlivnit používání skenerů.

Pomocí skeneru, který se skládá z kamery a svítících diod (při skenování ruky se diody zapínají postupně, umožňuje získat různé projekce ruky), vytvoří se trojrozměrný obraz ruky. Spolehlivost autentizace pomocí geometrie ruky je srovnatelná s autentizací otisků prstů.

Autentizační systémy pro ruční geometrii jsou rozšířené, což je důkazem jejich pohodlí pro uživatele. Použití této možnosti je atraktivní z mnoha důvodů. Postup pro získání vzorku je poměrně jednoduchý a na obrázek neklade vysoké požadavky. Velikost výsledné šablony je velmi malá, několik bajtů. Proces ověřování není ovlivňován teplotou, vlhkostí ani kontaminací. Výpočty provedené při srovnání se standardem jsou velmi jednoduché a lze je snadno automatizovat.

Počátkem 70. let se na světě začaly používat systémy ověřování založené na geometrii rukou. [ ] [ ]

Ověření geometrie obličeje

Biometrická autentizace osoby geometrií obličeje je docela běžný způsob identifikace a autentizace. Technická implementace je složitý matematický problém. Rozsáhlé používání multimediálních technologií, pomocí kterých můžete vidět dostatečný počet videokamer na stanicích, letištích, náměstích, ulicích, silnicích a dalších přeplněných místech, se stalo rozhodujícím pro vývoj tohoto směru. K vytvoření trojrozměrného modelu lidské tváře se rozlišují obrysy očí, obočí, rtů, nosu a dalších různých prvků tváře, vypočítá se vzdálenost mezi nimi a pomocí ní se vytvoří trojrozměrný model. K určení jedinečné šablony, která odpovídá konkrétní osobě, je vyžadováno 12 až 40 charakteristických prvků. Šablona by měla zohlednit mnoho variací obrazu pro případy otáčení obličeje, náklonu, změn osvětlení, změn výrazu. Rozsah takových možností se liší v závislosti na účelu použití této metody (pro identifikaci, autentizaci, vzdálené vyhledávání ve velkých oblastech atd.). Některé algoritmy vám umožňují kompenzovat přítomnost brýlí, klobouků, knírů a vousů. [ ] [ ]

Ověřování termogramu obličeje

Metoda je založena na studiích, které ukázaly, že obličejový termogram je pro každou osobu jedinečný. Termogram se získá pomocí infračervených kamer. Na rozdíl od autentizace geometrie obličeje tato metoda rozlišuje mezi dvojčaty. Použití speciálních masek, plastických operací, stárnutí lidského těla, tělesné teploty a ochlazování pokožky v mrazivém počasí nemá vliv na přesnost termogramu. Vzhledem k nízké kvalitě autentizace není metoda v současné době široce používána.

Dynamické metody

Hlasové ověření

Biometrická metoda hlasové autentizace se vyznačuje snadným používáním. Tato metoda nevyžaduje drahé vybavení, pouze mikrofon a zvukovou kartu. V současné době se tato technologie vyvíjí rychle, protože tato metoda ověřování je široce používána v moderních obchodních centrech. Existuje několik způsobů, jak vytvořit hlasovou šablonu. Obvykle se jedná o různé kombinace frekvence a statistických charakteristik hlasu. Mohou být zváženy parametry jako modulace, intonace, hřiště atd.

Hlavní a určující nevýhodou metody hlasové autentizace je nízká přesnost metody. Systém například nemusí rozpoznat osobu s nachlazením. Důležitým problémem je rozmanitost projevů hlasu jedné osoby: hlas se může měnit v závislosti na zdravotním stavu, věku, náladě atd. Tato rozmanitost představuje vážné obtíže při zvýrazňování charakteristických vlastností hlasu člověka. Kromě toho je účtování hlukové složky dalším důležitým a nevyřešeným problémem při praktickém používání hlasové autentizace. Protože pravděpodobnost chyb druhého druhu při použití této metody je vysoká (řádově jedno procento), hlasová autentizace se používá k řízení přístupu ve středních bezpečnostních místnostech, jako jsou počítačové třídy, laboratoře výrobních společností atd.

Biometrické autentizační systémy jsou systémy určené k autentizaci uživatele na základě jeho biometrických dat. Tyto systémy se co nejefektivněji vypořádávají s poskytováním přístupu do zvláště chráněných oblastí, kde neexistuje žádný způsob, jak zřídit osobní bezpečnost z nějakého důvodu. Lze je kombinovat s automatickým varovným systémem, alarmy a zabezpečovacími systémy.

Metody biometrické identifikace (autentizace)

Dnes existuje a používá se mnoho metod biometrické autentizace (identifikace). Jsou rozděleny do dvou typů.

  1. Statistické metody. Jsou založeny na jedinečných (fyziologických) vlastnostech, které se nemění po celý lidský život a nemohou být žádným způsobem ztraceny. Kopírování podvodníky je rovněž vyloučeno.
  2. Dynamické metody. Na základě charakteristik každodenního chování konkrétní osoby. Méně obvyklé než statické a téměř nikdy nepoužívané.

Statistické

  • Otiskem prstu - metoda rozpoznávání jedinečnosti papilárních linií (vzorků) na prstu člověka. Pomocí skeneru systém přijme otisk prstu, poté jej digitalizuje a porovná s dříve zadanými šablonami (sadami vzorů).
  • Sítnice je metoda skenování a rozpoznávání jedinečného vzoru krevních cév v lidském pozadí. Pro tento postup se používá záření o nízké intenzitě. Záření žákem je směrováno do krevních cév, které jsou na zadní straně oka. Z přijatého signálu jsou přiděleny speciální body, o nichž jsou informace uloženy v systémové šabloně.
  • Podle duhovky oka - metoda pro určování lidské jedinečnosti vlastností membrány. Tato technologie je navržena tak, aby minimalizovala skenování sítnice, protože používá infračervené paprsky a jasné světlo, které negativně ovlivňuje zdraví očí.
  • Geometrie ruky je tvar štětce. Pomocí této metody se používá několik charakteristik, protože jednotlivé parametry nejsou jedinečné. Skenováno: hřbet ruky, prsty (tloušťka, délka, ohyby) a struktura kostí a kloubů.
  • Geometrie obličeje je skenovací metoda, při které se rozlišují obrysy obočí a očí, rtů a nosu, jakož i další prvky obličeje. Poté se vypočítá vzdálenost mezi těmito prvky a vytvoří se trojrozměrný model obličeje. Vytvoření a opětovné vytvoření jedinečné šablony vyžaduje dvanáct až čtyřicet konkrétních prvků specifických pro konkrétní osobu.
  • Podle termogramu obličeje - jedinečné rozdělení teplotních polí na obličeji. Používá se s infračervenými kamerami. Vzhledem k upřímně nízké kvalitě nejsou takové systémy rozšířené.

Dynamický

  • Hlasem - snadno použitelná metoda používající pouze zvukovou kartu a mikrofon. K dnešnímu dni existuje pro takový systém mnoho způsobů, jak vytvářet šablony. Široce používán v obchodních centrech.
  • V rukopisu - na základě konkrétního pohybu ruky během malování (podepisování dokumentů atd.). K vytvoření šablon a uložení se používají speciální úchyty citlivé na tlak.

Kombinované (multimodální)

Podobné metody se používají ve složitých, přísných a složitých bezpečnostních systémech. V takových případech se používá několik typů biometrických charakteristik osoby (uživatele), které jsou spojeny v jednom systému.

Biometrické bezpečnostní systémy

Podstatou biometrických bezpečnostních systémů je prokázat, že jste vy. Tyto systémy vylučují možnost, že vás samotný systém může zaměnit za někoho jiného. Vzhledem k jedinečnosti lidských charakteristik se biometrické systémy používají k prevenci různých typů podvodů, hackerství a nežádoucího přístupu.

Biometrické zabezpečovací systémy mohou fungovat ve dvou režimech v závislosti na tom, co uživatel systému poskytne.

  1. Ověření - porovnání uživatele s hotovou biometrickou šablonou.
  2. Ověřování je porovnání uživatele s mnoha dalšími. Po přijetí biometrických dat systém vyhledá v databázi informace, aby zjistil totožnost uživatele.

Používají se systémy biometrické kontroly přístupu:

  • ve velkých podnicích;
  • v určitých zařízeních vyžadujících zvýšenou bezpečnost;
  • pro účtování pracovní doby;
  • k registraci docházky;
  • omezit přístup do zvláštních místností.

Biometrické systémy kontroly přístupu

Terminály otisku prstu

Používají se k organizování omezení přístupu do prostor. Taková zařízení se často používají k zaznamenávání pracovní doby. V závislosti na typu a modelu mohou mít odlišný vzhled pouzdra, různé stupně ochrany, mnoho možností pro skenery (čtečky otisků prstů) a další funkce.

Možnosti:

  • ukládání 100 až 3 000 šablon otisků prstů do databáze;
  • šetří tisíce záznamů o docházce.

Základní principy práce:

  • k programování uživatelů dochází pomocí speciální karty nebo při připojení k počítači;
  • uSB se používá k přenosu docházkových souborů do počítače;
  • je možné vytvořit síťové systémy pro distribuci přístupu přes Ethernet.

Terminály pro rozpoznávání obrazu (geometrie obličeje)

Taková biometrická kontrola přístupu vám umožňuje bezkontaktně identifikovat uživatele. Úspěšně se používá v podnicích, kde kvalita otisků prstů není pro uznání uspokojivá, v souvislosti s pracovním procesem. V závislosti na typu a modelu mohou mít odlišný vzhled pouzdra, různé stupně ochrany, konstrukční prvky a řadu dalších funkcí.

Možnosti:

  • infračervené optické systémy umožňují rozpoznat uživatele v tmavém nebo špatném osvětlení;
  • vestavěné bezdrátové komunikace (GPRS, Wi-Fi) pro provozní řízení;
  • elektronické zámky, výstražné senzory, dveřní senzory, záložní baterie pro rozšíření funkčnosti;
  • až 100 000 tváří.

Terminály s integrovaným rozpoznáváním duhovky

Umožňují poskytnout identifikaci (autentizaci) uživatele v reálném čase. Jsou skenovány staticky i v pohybu. Výkon - až dvacet lidí za minutu. Tyto terminály se používají pro sledování času, kontrolu přístupu a často ve finančních a platebních systémech za účelem potvrzení transakcí.

Základní vlastnosti (liší se v závislosti na modelu zařízení):

  • pOE + napájení (přes Ethernet);
  • registrace a ověření probíhá v samotném terminálu;
  • skenování probíhá pomocí vestavěných kamer;
  • paměť událostí až 70 000 záznamů;
  • jsou k dispozici různá další rozhraní (např. Wiegand).

Čtečky žil s rozpoznáváním prstu

Vzhledem k tomu, že jsou žíly uvnitř lidského těla, nelze jejich obraz zfalšovat. Rozpoznání je možné i při škrábancích a řezech. Proto jsou takové biometrické systémy zabezpečení a kontroly přístupu prakticky nejspolehlivějším způsobem identifikace uživatele. Používání systémů této třídy se doporučuje v kritických zařízeních.

Možnosti:

  • terminál může být použit jako přímý ovladač elektronického zámku;
  • může fungovat jako čtečka s připojením k řadičům třetích stran;
  • různé režimy řízení přístupu, kromě rozpoznávání vzoru žil na prstu: bezkontaktní karta, kód nebo kombinace obou;

Systémy rozpoznávání dlaně

Taková zařízení poskytují vysokou přesnost rozpoznávání a vylučují možnost falšování identifikátoru.

Pracovní princip:

  • dlaň je osvětlena světlem, které je blízké infračervenému záření;
  • toto světlo je absorbováno hemoglobinem neobsahujícím kyslík uvnitř žil, což ukazuje vzorec;
  • pro autorizaci uživatele se jedinečné vzory žilních vzorů porovnávají s existujícími (dříve zaregistrovanými) vzory (vzory) v databázi;

Biometrické terminály ruční geometrie

K identifikaci uživatelů se používají jedinečné trojrozměrné charakteristiky geometrie jejich dlaně. Proces identifikace sestává z jedné akce - musíte položit ruku na speciální rovinu terminálu.

Vlastnosti (liší se podle modelu):

  • identifikační rychlost menší než jedna sekunda;
  • snadnost registrace šablon;
  • informační výstup do tiskárny (prostřednictvím různých vestavěných rozhraní);
  • autonomní paměť pro více než 5 000 událostí;
  • schopnost vstoupit pod nátlak.

Výhody používání biometrických bezpečnostních systémů

  • vysoká spolehlivost;
  • jednoduché skenovací postupy;
  • velký výběr modelů k prodeji;
  • rozumné ceny pro populární zařízení.

Biometrické ACS umožňuje nejen kontrolovat přístup do místních oblastí, ale také umožňuje kontrolovat a udržovat časový rozvrh, poskytovat zpětnou vazbu zaměstnancům o zpoždění a zpoždění, což je stimuluje ke zvýšení odpovědnosti za pracovní proces.

Úvod

1. Klasifikace a základní charakteristiky biometrických identifikačních prostředků

2. Vlastnosti implementace statických metod biometrického řízení

2.1 Identifikace nakreslením papilárních linií

2.2 Identifikace duhovky

2.3 Identifikace sítnice pomocí kapilár

2.4 Identifikace geometrie a tepelného obrazu obličeje

2.5 Identifikace, ale geometrie ruky

3. Vlastnosti implementace dynamických metod biometrického řízení

3.1 Identifikace pomocí rukopisu a dynamiky podpisů

3.3 Identifikace rytmu klávesnice

4. Biometrické technologie budoucnosti

Závěr

Literatura

Úvod

Tématem kurzu je "Biometrické prostředky osobní identifikace".

Pro identifikaci používají moderní systémy pro řízení a správu elektronického přístupu (ACS) několik typů zařízení. Nejběžnější jsou:

Zařízení s kódem PIN (klávesnice);

Čtečky bezkontaktních čipových karet (rozhraní Wiegand);

Bezkontaktní čtečky karet;

Čtenáři klíče "touch-memori";

Čtečky čárových kódů;

Biometrické snímače.

V současné době jsou nejrozšířenější všechny druhy čteček karet (blízkost, Wiganda, s magnetickým proužkem atd.). Mají své nesporné výhody a snadné použití, zároveň je však přístup na kartu, nikoli na osobu, řízen v automatizovaném přístupovém bodu. Zároveň mohou útočníci ztratit nebo odcizit kartu. To vše snižuje možnost použití ACS založeného výhradně na čtečkách karet v aplikacích s vysokými požadavky na zabezpečení. Nesrovnatelně vyšší úroveň zabezpečení je zajištěna všemi druhy biometrických zařízení pro řízení přístupu, která používají biometrické parametry osoby (otisk prstu, geometrii ruky, vzor sítnice oka atd.) Jako identifikační atribut, který jednoznačně poskytuje přístup pouze určité osobě - \u200b\u200bnosiči kódu (biometrické parametry) ) Ale dnes taková zařízení stále zůstávají poměrně nákladná a složitá, a proto nacházejí uplatnění pouze ve zvláště důležitých přístupových bodech. Čtečky čárových kódů nejsou v současné době prakticky nainstalovány, protože falšování průchodu je na tiskárně nebo na kopírovacím stroji velmi jednoduché.

Účel práce   zvážit zásady práce a používání biometrických prostředků osobní identifikace.

1. Klasifikace a základní charakteristiky biometrických identifikačních prostředků

Výhody biometrických identifikátorů založené na jedinečných biologických, fyziologických vlastnostech člověka, které jedinečně prokazují svou totožnost, vedly k intenzivnímu vývoji vhodných nástrojů. Biometrické identifikátory používají statické metody založené na fyziologických vlastnostech člověka, tj. Na jedinečných charakteristikách, které mu byly poskytnuty od narození (kresby papilárních linií prstů, duhovky, sítnicových kapilár, tepelného obrazu obličeje, geometrie rukou, DNA) a dynamické metody (rukopis a dynamika podpisu, hlasové a řečové funkce, rytmus klávesnice). Má používat takové jedinečné statické metody, jako je identifikace subvrstvou vrstvou kůže, objemem určeným pro skenování prstů, tvarem ucha, tělesného pachu a dynamickými metodami - identifikace pohybem rtů při hraní kódového slova, dynamikou rotace klíče v zámku dveří atd. Klasifikace moderních nástrojů biometrické identifikace je znázorněna na Obr. 1.

Biometrické identifikátory fungují dobře pouze tehdy, když provozovatel může ověřit dvě věci: zaprvé, že biometrická data byla přijata od určité osoby během ověřování, a za druhé, že se tato data shodují se vzorkem uloženým v kartotéce. Biometrické charakteristiky jsou jedinečné identifikátory, ale otázka jejich spolehlivého skladování a ochrany proti zachycení je stále otevřená

Biometrické identifikátory poskytují velmi vysoké ukazatele: pravděpodobnost neoprávněného přístupu je 0,1 - 0,0001%, pravděpodobnost falešného zadržení je zlomek procenta, doba identifikace je několik sekund, ale mají vyšší náklady ve srovnání s prostředky identifikace atributů. Kvalitativní výsledky porovnání různých biometrických technologií pro přesnost identifikace a náklady jsou uvedeny na Obr. 2. Jsou známy vývoj ACS na základě čtení a porovnání konfigurace žilní sítě na zápěstí, vzorků pachů převedených do digitální podoby, analýzy jedinečné akustické odezvy středního ucha osoby při vystavení specifickým akustickým impulzům atd.


Obr. 1. Klasifikace moderních biometrických identifikačních nástrojů


Trend významného zlepšování charakteristik biometrických identifikátorů a snížení jejich nákladů povede k rozsáhlému používání biometrických identifikátorů v různých systémech řízení přístupu a správy. Struktura tohoto trhu je v současné době

Jakákoli biometrická technologie se používá ve fázích:

Skenování objektů;

Extrahování jednotlivých informací;

Tvorba šablony;

Porovnání aktuální šablony s databází.

Technika biometrické autentizace je následující. Uživatel, který podá žádost do systému kontroly přístupu, se nejprve identifikuje identifikační kartou, plastovým klíčem nebo osobním identifikačním číslem. Systém pomocí identifikátoru předloženého uživatelem najde ve své paměti osobní soubor (standard) uživatele, ve kterém spolu s číslem jsou uložena jeho biometrická data, dříve zaznamenaná během postupu registrace uživatele. Poté uživatel předloží systému pro čtení podmíněný nosič biometrických parametrů. Porovnáním přijatých a registrovaných dat se systém rozhodne, zda udělit nebo odepřít přístup.




Obr. 2. Porovnání biometrických identifikačních metod

Proto musí být ACS spolu s měřicími přístroji pro biometrické vlastnosti vybaveny vhodnými čtečkami identifikačních karet nebo plastových klíčů (nebo numerické klávesnice).

Hlavní nástroje biometrické bezpečnosti informací, které dnes poskytuje ruský bezpečnostní trh, jsou uvedeny v tabulce. 1, technické charakteristiky některých biometrických systémů jsou uvedeny v tabulce. 2.

Tabulka 1. Moderní nástroje pro zabezpečení biometrických informací

Jméno Výrobce Bio tag Poznámka:
Saccat SAC Technologies Prst kůže vzor Počítačová předpona
TouchLock, TouchSafe, Identix Vzorek kůže Zařízení ACS
Touchnet prst
Oční dentifikace Eyedentify Sítnice kreslení Zařízení ACS
Systém 7.5 oči (monoblok)
Ibex 10 Eyedentify Sítnice kreslení ACS objektu (port, fotoaparát)
eriprint 2000 Biometrická identifikace Prst kůže vzor Vůz SKUD
Klávesa ID3D-R Systémy rozpoznávání Ruční kresba dlaní Vůz SKUD
Handkey Uniknout Ruční kresba dlaní Vůz SKUD
ICAM 2001 Eyedentify Sítnice kreslení Vůz SKUD
Bezpečný dotyk Biometric Access Corp. Prst kůže vzor Počítačová předpona
Biomouse Americký biometrický sbor Prst kůže vzor Počítačová předpona
Identifikační jednotka otisku prstu Sony Prst kůže vzor Počítačová předpona
Zabezpečený skener klávesnice Národní registr Inc. Prst kůže vzor Počítačová předpona
Hranice NPF "Crystal" Dynamika podpisu, hlasové spektrum Počítačová předpona
Dactohip Delsy Elsis, NPP Electron (Rusko), Opak (Bělorusko), R & R (Německo) Prst kůže vzor Počítačová předpona
Myš BioLink U-Match, SFM-2000A Technologie biolinků Prst kůže vzor Standardní myš s integrovaným snímačem otisků prstů
Dacto Biometric Computer Information Security System OJSC „Černigovská zařízení pro rádiová zařízení“ Biologicky aktivní body a papilární linie kůže Samostatná jednotka
Biometrický monitorovací systém Iris Access 3000 LG Electronics, Inc Kresba duhovky Integrace čtečky karet

Pokud jde o přesnost automatické autentizace, je obvyklé rozlišovat dva typy chyb. Chyby prvního druhu („falešný poplach“) jsou spojeny se zákazem přístupu k legitimnímu uživateli. Chyby prvního druhu („chybí cíl“) - poskytují přístup nelegálnímu uživateli. Důvodem výskytu chyb je to, že při měření biometrických charakteristik existuje určitý rozsah hodnot. V biometrice je naprosto neuvěřitelné, že vzorky a nově získané charakteristiky dávají úplnou shodu. To platí pro všechny biometrické vlastnosti, včetně otisků prstů, skenování sítnice nebo rozpoznávání podpisů. Například, prsty nemohou být vždy umístěny ve stejné poloze, ve stejném úhlu nebo se stejným tlakem. A tak při každé kontrole.

Prezentaci této přednášky si můžete stáhnout.

Jednoduchá identifikace. Kombinace parametrů obličeje, hlasu a gest pro přesnější identifikaci. Integrace modulů Intel Perceptual Computing SDK pro implementaci víceúrovňového informačního bezpečnostního systému založeného na biometrických informacích.

Tato přednáška představuje úvod do problematiky systémů biometrické ochrany informací, rozebírá princip činnosti, metody a aplikace v praxi. Přehled hotových řešení a jejich srovnání. Jsou zvažovány základní algoritmy pro identifikaci osobnosti. Funkce SDK pro vytváření metod ochrany biometrických informací.

4.1. Popis domény

Existuje celá řada metod identifikace a mnoho z nich obdrželo širokou komerční aplikaci. Nejběžnější technologie ověřování a identifikace jsou dnes založeny na používání hesel a osobních identifikačních čísel (PIN) nebo dokumentů, jako jsou pasy a řidičské průkazy. Takové systémy jsou však příliš zranitelné a mohou snadno trpět paděláním, krádežemi a dalšími faktory. Proto jsou stále více předmětem zájmu metody biometrické identifikace, které umožňují určit totožnost osoby podle jejích fyziologických charakteristik rozpoznáváním předem uložených vzorků.

Rozsah problémů, jejichž řešení lze nalézt pomocí nových technologií, je extrémně široký:

  • zabránit vniknutí vetřelců do chráněných oblastí a prostor kvůli padělání, krádeži dokumentů, karet, hesel;
  • omezit přístup k informacím a zajistit osobní odpovědnost za jejich bezpečnost;
  • poskytovat přístup k odpovědným zařízením pouze certifikovaným odborníkům;
  • proces rozpoznávání je díky intuitivnosti softwarového a hardwarového rozhraní srozumitelný a přístupný lidem všech věkových skupin a nezná jazykové bariéry;
  • vyvarujte se režijních nákladů spojených s provozem systémů kontroly přístupu (karty, klíče);
  • odstranit nepříjemnosti spojené se ztrátou, poškozením nebo elementárním zapomenutím klíčů, karet, hesel;
  • organizovat záznamy o přístupu a docházce pro zaměstnance.

Kromě toho je důležitým faktorem spolehlivosti to, že absolutně nezávisí na uživateli. Při používání ochrany heslem může osoba použít krátké klíčové slovo nebo držet kus papíru s nápovědou pod klávesnicí počítače. Při používání hardwarových klíčů bezohledný uživatel nebude přísně sledovat svůj token, v důsledku čeho by zařízení mohlo spadnout do rukou útočníka. V biometrických systémech nic nezávisí na osobě. Dalším faktorem, který pozitivně ovlivňuje spolehlivost biometrických systémů, je snadná identifikace uživatele. Skutečnost je taková, že například skenování otisku prstu vyžaduje méně práce od osoby než zadání hesla. Proto lze tento postup provádět nejen před zahájením prací, ale také během jeho provádění, což samozřejmě zvyšuje spolehlivost ochrany. V tomto případě je zvláště důležité použití skenerů kombinovaných s počítačovými zařízeními. Tak například existují myši, při jejichž používání vždy palec uživatele leží na skeneru. Systém tedy může neustále provádět identifikaci a člověk nejen práci přeruší, ale nic si ani nevšimne. V moderním světě se bohužel téměř všechno prodává, včetně přístupu k důvěrným informacím. Osoba, která útočníkovi předala identifikační údaje, prakticky nic neriskuje. Pokud jde o heslo, můžete říci, že bylo vyzvednuto, ale o čipové kartě, že bylo vytaženo z vaší kapsy. V případě použití biometrické ochrany již k takové situaci nedojde.

Výběr odvětví, která jsou pro provádění biometrie nejslibnější z pohledu analytiků, závisí především na kombinaci dvou parametrů: bezpečnosti (nebo zabezpečení) a vhodnosti použití tohoto konkrétního nástroje pro kontrolu nebo ochranu. Hlavním místem v souladu s těmito parametry je nepochybně obsazeno finančním a průmyslovým sektorem, vládními a vojenskými institucemi, zdravotnickým a leteckým sektorem a uzavřeným strategickým zařízením. Pro tuto skupinu spotřebitelů biometrických bezpečnostních systémů je v první řadě důležité zabránit neoprávněnému uživateli ze svých zaměstnanců k neoprávněným činnostem pro něj a je také důležité neustále potvrzovat autorství každé operace. Moderní bezpečnostní systém již nemůže obejít nejen obvyklé prostředky zaručující bezpečnost objektu, ale také bez biometrie. Biometrické technologie se také používají k řízení přístupu v počítačích, síťových systémech, různých úložištích informací, databázích bank atd.

Biometrické metody zabezpečení informací jsou každým rokem stále důležitější. S rozvojem technologie: skenery, fotografické a videokamery se rozšiřuje škála problémů řešených pomocí biometrie a využívání biometrických metod je stále populárnější. Například banky, úvěrové a jiné finanční organizace slouží svým zákazníkům jako symbol spolehlivosti a důvěry. Aby se splnily tato očekávání, finanční instituce se stále více zaměřují na identifikaci uživatelů a personálu a aktivně využívají biometrické technologie. Některé možnosti použití biometrických metod:

  • spolehlivá identifikace uživatelů různých finančních služeb, včetně online a mobilní (převládá identifikace otisků prstů, technologie rozpoznávání otiskováním žil do dlaně a prstu a hlasová identifikace zákazníků kontaktujících call centra se vyvíjejí);
  • prevence podvodů a podvodů s kreditními a debetními kartami a jinými platebními nástroji (nahrazení kódu PIN rozpoznáváním biometrických parametrů, které nelze odcizit, „vyzvědat“, klonovat);
  • zlepšení kvality služeb a jejich pohodlí (biometrické bankomaty);
  • kontrola fyzického přístupu do budov a prostor bank, jakož i do depozitních buněk, trezorů, trezorů (s možností biometrické identifikace zaměstnance banky i klienta klienta buňky);
  • ochrana informačních systémů a zdrojů bankovních a jiných úvěrových organizací.

4.2. Biometrické informační bezpečnostní systémy

Biometrické systémy ochrany informací - systémy kontroly přístupu založené na identifikaci a autentizaci osoby podle biologických charakteristik, jako je struktura DNA, vzor duhovky, sítnice, geometrie a teplotní mapa obličeje, otisk prstu, geometrie dlaně. Také tyto metody ověřování totožnosti osoby se nazývají statistické metody, protože jsou založeny na fyziologických vlastnostech osoby přítomné od narození do smrti, které byly s ním po celý život a které nelze ztratit nebo odcizit. Často se také používají jedinečné metody dynamické biometrické autentizace - podpis, rukopis z klávesnice, hlas a chůze, které jsou založeny na behaviorálních charakteristikách lidí.

Koncept „biometrie“ se objevil na konci devatenáctého století. Začali jsme se dlouhodobě zabývat vývojem technologií pro rozpoznávání vzorů různými biometrickými charakteristikami, začátek byl položen v 60. letech minulého století. Naši krajané dosáhli významných úspěchů ve vývoji teoretických základů těchto technologií. Praktické výsledky však byly získány hlavně na západě av poslední době. Na konci dvacátého století se zájem o biometrii výrazně zvýšil díky skutečnosti, že výkon moderních počítačů a pokročilých algoritmů umožňoval vytvářet produkty, které se díky svým vlastnostem a poměru staly přístupnými a zajímavými pro širokou škálu uživatelů. Odvětví vědy našlo své uplatnění ve vývoji nových bezpečnostních technologií. Biometrický systém může například řídit přístup k informacím a úložištím v bankách, lze jej použít v podnicích zabývajících se zpracováním cenných informací za účelem ochrany počítačů, komunikací atd.

Podstata biometrických systémů spočívá v použití počítačových systémů pro rozpoznávání člověka pomocí jedinečného lidského genetického kódu. Biometrické bezpečnostní systémy mohou člověka automaticky rozpoznat podle jeho fyziologických nebo behaviorálních charakteristik.


Obr. 4.1.

Popis práce biometrických systémů:

Všechny biometrické systémy pracují stejným způsobem. Zpočátku se provádí proces záznamu, v jehož důsledku si systém pamatuje vzorek biometrických charakteristik. Některé biometrické systémy vytvářejí několik vzorků pro podrobnější zachycení biometrických charakteristik. Přijatá informace je zpracována a převedena do matematického kódu. Systémy biometrické bezpečnosti informací používají biometrické metody pro identifikaci a autentizaci uživatelů. Biometrický systém se identifikuje ve čtyřech fázích:

  • Registrace identifikátoru - informace o fyziologických nebo behaviorálních charakteristikách jsou převedeny do formy přístupné počítačovým technologiím a uloženy v paměti biometrického systému;
  • Zvýraznění - jedinečné vlastnosti, které jsou analyzovány systémem, jsou zvýrazněny z nově prezentovaného identifikátoru;
  • Porovnání - porovnávají se informace o nově prezentovaném a dříve zaregistrovaném identifikátoru;
  • Rozhodnutí - učiní se závěr, zda se nově předložený identifikátor shoduje nebo neshoduje.

Závěr o shodě / nesouladu identifikátorů lze poté přenést do jiných systémů (řízení přístupu, ochrana informací atd.), Které pak jednají na základě obdržených informací.

Jednou z nejdůležitějších charakteristik systémů ochrany informací založených na biometrických technologiích je vysoká spolehlivost, to znamená schopnost systému spolehlivě rozlišovat mezi biometrickými charakteristikami různých lidí a spolehlivě najít shody. V biometrice se tyto parametry nazývají první druh chyby (míra falešného odmítnutí, FRR) a druhý druh chyby (míra falešného přijetí, FAR). První číslo charakterizuje pravděpodobnost odepření přístupu osobě s přístupem, druhé - pravděpodobnost falešné shody biometrických charakteristik dvou lidí. Předstírat papilární strukturu prstu osoby nebo duhovky je velmi obtížné. Výskyt „chyb druhého druhu“ (tj. Poskytnutí přístupu osobě, která na to nemá právo) je tedy prakticky vyloučen. Pod vlivem určitých faktorů se však biologické vlastnosti, kterými se identifikace osoby provádí, mohou změnit. Například člověk může chytit nachlazení, v důsledku čehož se jeho hlas změní nad uznání. Četnost výskytu „chyb prvního druhu“ (odepření přístupu k osobě, která má právo tak učinit) je proto v biometrických systémech poměrně vysoká. Čím lepší je systém, tím nižší je hodnota FRR pro stejné hodnoty FAR. Někdy se používá a srovnávací charakteristika EER (Equal Error Rate), která určuje bod, ve kterém se protínají grafy FRR a FAR. Ale to zdaleka není vždy reprezentativní. Při použití biometrických systémů, zejména systémů rozpoznávání obličeje, není rozhodnutí o autentizaci vždy správné, a to ani se zavedením správných biometrických charakteristik. Důvodem je řada funkcí a především skutečnost, že se může změnit mnoho biometrických charakteristik. Existuje určitá míra pravděpodobnosti systémové chyby. Navíc při použití různých technologií se chyba může výrazně lišit. U systémů kontroly přístupu využívajících biometrické technologie je nutné určit, co je důležitější, aby si nenechali ujít „mimozemšťana“ nebo aby nezmeškali „přátele“.


Obr. 4.2.

Kvalitu biometrického systému určují nejen FAR a FRR. Pokud by tomu tak bylo pouze, hlavní technologií by bylo rozpoznávání lidí DNA, pro které mají FAR a FRR sklon k nule. Je však zřejmé, že tato technologie není v současné fázi vývoje člověka použitelná. Důležitou vlastností je proto odolnost figuríny, rychlost a cena systému. Nezapomeňte, že biometrické vlastnosti člověka se mohou časem měnit, takže pokud je nestabilní, jedná se o významnou minus. Pro uživatele biometrických technologií v bezpečnostních systémech je také důležité snadné použití. Osoba, jejíž vlastnosti jsou snímány, by neměla mít potíže. V tomto ohledu je nejzajímavější metodou samozřejmě technologie rozpoznávání obličeje. Je pravda, že v tomto případě vznikají další problémy spojené především s přesností systému.

Biometrický systém se obvykle skládá ze dvou modulů: registračního modulu a identifikačního modulu.

Registrační modul   „Učí“ systém identifikovat konkrétní osobu. Ve fázi registrace videokamera nebo jiné senzory snímají osobu, aby vytvořily digitální zobrazení svého vzhledu. Výsledkem skenování je vytvoření několika obrázků. V ideálním případě budou mít tyto obrázky mírně odlišné úhly a výrazy obličeje, což umožní přesnější údaje. Speciální softwarový modul tuto reprezentaci zpracuje a určí osobnostní rysy a poté vytvoří šablonu. Existují některé části obličeje, které se v průběhu času prakticky nemění, například horní tvar oběžných drah, oblasti obklopující lícní kosti a okraje úst. Většina algoritmů vyvinutých pro biometrické technologie vám umožňuje vzít v úvahu možné změny účesu osoby, protože nepoužívají k analýze oblasti obličeje nad vlasovou linií. Šablona obrázků každého uživatele je uložena v databázi biometrického systému.

Identifikační modul přijímá obraz osoby z videokamery a převádí jej do stejného digitálního formátu, ve kterém je šablona uložena. Získaná data jsou porovnána se šablonou uloženou v databázi, aby se určilo, zda tyto obrázky spolu odpovídají. Stupeň podobnosti požadovaný pro ověření je určitý práh, který lze upravit pro různé typy personálu, výkon počítače, denní dobu a řadu dalších faktorů.

Identifikace může být ve formě ověření, ověření nebo uznání. Během ověřování se potvrdí totožnost přijatých dat a šablona uložená v databázi. Ověřování - potvrzuje shodu obrazu přijatého z videokamery s jednou ze šablon uložených v databázi. Pokud se ukáže, že získané charakteristiky a jedna z uložených šablon jsou stejné, systém identifikuje osobu s odpovídající šablonou.

4.3. Přehled hotových řešení

4.3.1. IKAR Lab: komplex forenzního zkoumání zvukových záznamů

Hardwarový a softwarový komplex IKAR Lab je navržen tak, aby vyřešil celou řadu problémů při analýze zvukových informací, které jsou vyžadovány ve specializovaných jednotkách donucovacích orgánů, laboratořích a forenzních vyšetřovacích střediscích, vyšetřovacích službách leteckých nehod, výzkumných a školicích střediscích. První verze produktu byla vydána v roce 1993 a byla výsledkem spolupráce předních zvukových odborníků a vývojářů softwaru. Specializovaný software obsažený v komplexu poskytuje vysoce kvalitní vizuální reprezentaci zvukových záznamů. Moderní hlasové biometrické algoritmy a výkonné automatizační nástroje pro všechny typy výzkumu hlasových fonogramů umožňují odborníkům výrazně zvýšit spolehlivost a účinnost zkoušek. Program SIS II, který je součástí komplexu, má jedinečné nástroje pro výzkum identifikace: srovnávací studii mluvčího, jehož hlasové a řečové nahrávky jsou poskytovány pro vyšetření a vzorky hlasu a řeči podezřelého. Identifikační fonoskopické vyšetření je založeno na teorii jedinečnosti hlasu a řeči každého člověka. Anatomické faktory: struktura kloubních orgánů, forma řečového traktu a ústní dutiny, jakož i vnější faktory: řečové dovednosti, regionální charakteristiky, defekty atd.

Biometrické algoritmy a expertní moduly umožňují automatizovat a formalizovat mnoho procesů výzkumu fonoskopické identifikace, jako je vyhledávání totožných slov, hledání totožných zvuků, výběr porovnávaných zvukových a melodických fragmentů, porovnání oznamovatelů podle formantů a hlavních tónů, sluchové a lingvistické typy analýzy. Výsledky pro každou výzkumnou metodu jsou prezentovány ve formě číselných ukazatelů celkového identifikačního řešení.

Program se skládá z několika modulů, s nimiž je provedeno individuální srovnání. Modul "Porovnání formantů" je založen na termínu fonetika - formant, který označuje akustickou charakteristiku zvuků řeči (především samohlásek) spojených s frekvenční úrovní hlasového tónu a tvořící zvukovou stopu. Proces identifikace pomocí modulu „Porovnání Formantu“ lze rozdělit do dvou fází: nejprve odborník vyhledá a vybere referenční zvukové fragmenty a poté, co budou zadány referenční fragmenty pro známé a neznámé reproduktory, může odborník zahájit srovnání. Modul automaticky vypočítá intraeditoriální a meziresortní variabilitu cest formantů pro vybrané zvuky a rozhodne o pozitivní / negativní identifikaci nebo o nejistém výsledku. Modul také umožňuje vizuálně porovnat distribuci vybraných zvuků na scatterogramu.

Modul Tone Comparison umožňuje automatizovat proces identifikace reproduktorů pomocí metody melodické analýzy kontury. Metoda je určena pro porovnávání řečových vzorů na základě parametrů implementace podobných prvků struktury melodického obvodu. Pro analýzu je poskytnuto 18 typů fragmentů kontury a 15 parametrů pro jejich popis, včetně hodnot minima, průměru, maxima, rychlosti změny tónu, kurtózy, zkosení atd. Modul vrací výsledky porovnání ve formě procentuální shody pro každý z parametrů a rozhoduje o pozitivním / negativním výsledku identifikace nebo nejistý výsledek. Všechna data lze exportovat do textové zprávy.

Modul automatické identifikace umožňuje vzájemné porovnání pomocí následujících algoritmů:

  • Spektrální formát
  • Statistika hřiště;
  • Směs gaussovských distribucí;

Pravděpodobnost náhod a rozdíly mezi řečníky se počítají nejen pro každou z metod, ale také pro jejich kombinaci. Všechny výsledky porovnání řečových signálů dvou souborů získaných v automatickém identifikačním modulu jsou založeny na identifikaci identicky významných znaků a výpočtu míry blízkosti mezi získanými sadami znaků a výpočtu míry blízkosti přijatých sad funkcí. Pro každou hodnotu tohoto měření blízkosti během tréninkového období automatického porovnávacího modulu byla získána pravděpodobnost shody a rozdílu reproduktorů, jejichž řeč byla obsažena ve srovnávaných souborech. Tyto pravděpodobnosti získali vývojáři na velkém tréninkovém vzorku zvukových záznamů: desítky tisíc reproduktorů, různé nahrávací kanály, mnoho nahrávacích relací, různý druh řečového materiálu. Použití statistických dat na jediný případ porovnání souborů a souborů vyžaduje zohlednění možného šíření získaných hodnot přibližné míry dvou souborů a odpovídající pravděpodobnosti shody / rozdílu reproduktorů v závislosti na různých podrobnostech řečové situace. Pro takové hodnoty v matematické statistice se navrhuje použít koncept intervalu spolehlivosti. Modul automatického porovnávání zobrazuje numerické výsledky s přihlédnutím k intervalům spolehlivosti různých úrovní, což uživateli umožňuje vidět nejen průměrnou spolehlivost metody, ale také nejhorší výsledek dosažený na základě školení. Vysoká spolehlivost biometrického motoru vyvinutého MDG byla potvrzena testy NIST (National Institute of Standards and Technology)

  • Některé srovnávací metody jsou poloautomatické (lingvistické a sluchové analýzy)
  • Krádež identity je ve společnosti rostoucím problémem - podle Federální obchodní komise USA se miliony obětí krádeží identity ročně a krádež identity stala nejčastější stížností spotřebitelů. V digitálním věku již tradiční metody ověřování - hesla a průkazy totožnosti - nestačí k boji proti krádeži identity a bezpečnosti. Na „náhradní reprezentace“ jednotlivce se dá někde snadno zapomenout, ztratit, hádat, krást nebo předat dál.

    Biometrické systémy rozpoznávají lidi na základě jejich anatomických rysů (otisky prstů, obrázky obličeje, dlaně, iris, hlas) nebo behaviorální rysy (podpisy, chůze). Protože tyto vlastnosti fyzicky souvisejí s uživatelem, je biometrické rozpoznávání spolehlivé jako mechanismus, který zajistí, že do budovy mohou vstoupit pouze ti, kteří mají potřebnou autoritu, získat přístup do počítačového systému nebo překročit státní hranici. Biometrické systémy mají také jedinečné výhody - neumožňují vám vzdát se dokonalé transakce a umožňují určit, kdy jednotlivec používá pro různá jména několik pověření (například pasy). Biometrické systémy tak při správné implementaci do vhodných aplikací poskytují vysokou úroveň bezpečnosti.

    Po více než století používají orgány činné v trestním řízení biometrické ověřování otisků prstů při vyšetřování a v posledních desetiletích došlo k rychlému nárůstu zavádění systémů biometrického uznávání ve vládních a obchodních organizacích po celém světě. Na obr. 1 ukazuje několik příkladů. Ačkoli mnoho z těchto implementací je velmi úspěšných, existují obavy ohledně nejistoty biometrických systémů a možného narušení soukromí v důsledku neoprávněného zveřejnění uložených biometrických uživatelských dat. Stejně jako každý jiný mechanismus ověřování může zkušený podvodník s dostatečným časem a prostředky obejít biometrický systém. Je důležité tyto obavy rozptýlit, aby se získala důvěra veřejnosti v biometrické technologie.

    Princip biometrického systému

    Ve fázi registrace biometrický systém zaznamenává vzorek biometrických znaků uživatele pomocí senzoru - například snímá obličej z kamery. Poté jsou z biometrického vzorku extrahovány jednotlivé znaky - například minuty (malé podrobnosti o liniích prstů) - pomocí softwarového algoritmu pro extrakci prvků. Systém uloží extrahované funkce jako šablonu do databáze spolu s dalšími identifikátory, jako je jméno nebo identifikační číslo. Pro autentizaci uživatel předloží senzoru další biometrický vzorek. Z něj extrahované znaky představují požadavek, který systém porovná se šablonou nárokované identity pomocí algoritmu přiřazení. Vrací hodnocení shody odrážející stupeň podobnosti mezi šablonou a žádostí. Systém přijímá aplikaci, pouze pokud hodnocení shody překračuje předem stanovený práh.

    Zranitelnosti v biometrických systémech

    Biometrický systém je citlivý na dva typy chyb (obr. 2). Pokud systém nerozpozná oprávněného uživatele, dojde k odmítnutí služby a pokud je podvodník nesprávně identifikován jako oprávněný uživatel, mluví o narušení. Pro takové selhání existuje mnoho možných důvodů, které lze rozdělit na přirozená omezení a útočníky.

    Přirozená omezení

    Na rozdíl od systémů ověřování heslem, které vyžadují přesné párování dvou alfanumerických řetězců, se biometrický autentizační systém spoléhá na míru podobnosti dvou biometrických vzorků, a protože jednotlivé biometrické vzorky získané během registrace a autentizace jsou zřídka identické, jak je ukázáno v obr. 3, biometrický systém může udělat dva druhy chyb autentizace. K falešné neshodě dochází, když dva vzorky od stejného jednotlivce mají nízkou podobnost a systém je nemůže porovnat. K falešné korespondenci dochází, když mají dva vzorky od různých jednotlivců vysokou podobnost a systém je nesprávně prohlašuje, že jsou náhodné. Nesprávný nesoulad vede k odepření služby legitimnímu uživateli, zatímco nesprávný nesoulad může vést k invazi podvodníka. Protože k oklamání systému nemusí použít žádná zvláštní opatření, nazývá se tato invaze útokem nulového úsilí. Většina výzkumu v oblasti biometrie za posledních padesát let byla zaměřena na zlepšení přesnosti autentizace - na minimalizaci falešných nekonzistentností a shod.

    Útočníci

    Biometrický systém může také selhat v důsledku škodlivých manipulací, které lze provádět prostřednictvím zasvěcených osob, jako jsou správci systému, nebo přímým útokem na systémovou infrastrukturu. Útočník může biometrický systém obejít, pokud se spikne se zasvěcenci (nebo je přinutí), využije jejich nedbalosti (například neodhlásí se po dokončení transakce) nebo provádí podvodné manipulace s postupy registrace a zpracování výjimek, které byly původně vyvinuty, aby pomohly autorizovaní uživatelé. Externí útočníci mohou také způsobit selhání v biometrickém systému přímými útoky na uživatelské rozhraní (senzor), extrakci znaků nebo odpovídající moduly nebo na propojení mezi moduly nebo databází šablon.

    Příklady útoků zaměřených na systémové moduly a jejich propojení: trojské koně, „muž uprostřed“ a útoky na přehrávání. Protože většina typů takových útoků je také použitelná na systémy pro ověřování heslem, existuje řada protiopatření, jako je kryptografie, časová razítka a vzájemná autentizace, která zabraňují nebo minimalizují účinek takových vniknutí.

    Dvě závažné chyby, které si zaslouží zvláštní pozornost v souvislosti s biometrickou autentizací: falešné útoky na uživatelské rozhraní a únik z databáze šablon. Tyto dva útoky mají vážný negativní dopad na bezpečnost biometrického systému.

    Falešný útok spočívá v poskytnutí falešného biometrického prvku nezískaného od živé osoby: plastelínového prstu, obrázku nebo obličejové masky, skutečného odříznutého prstu oprávněného uživatele.

    Základním principem biometrické autentizace je to, že ačkoli samotné biometrické prvky nejsou tajemstvím (můžete tajně získat fotografii obličeje nebo otisků prstů osoby z předmětu nebo povrchu), systém je přesto chráněn, protože tato vlastnost je fyzicky připojena k žijícímu uživateli. Úspěšné falešné útoky porušují tento základní předpoklad, čímž vážně narušují bezpečnost systému.

    Vědci navrhli mnoho metod pro stanovení životních podmínek. Například ověřením fyziologických charakteristik prstů nebo pozorováním nedobrovolných faktorů, jako je blikání, můžete zajistit, aby biometrický prvek zaznamenaný senzorem skutečně patřil živé bytosti.

    Únik z databáze šablon je situace, kdy útočník získá informace o šabloně legitimního uživatele. Tím se zvyšuje riziko padělání, protože útočníkovi se snadněji obnoví biometrický výkres jednoduchým obrácením inženýrství šablony (obr. 4). Na rozdíl od hesel a fyzických identifikačních karet nelze odcizenou šablonu jednoduše nahradit novou, protože biometrické funkce existují v jedné kopii. Ukradené biometrické šablony lze použít také pro jiné účely - například pro tajné sledování osoby v různých systémech nebo pro přijímání soukromých informací o jeho zdraví.

    Bezpečnostní biometrická šablona

    Nejdůležitějším faktorem při minimalizaci bezpečnostních rizik a narušení soukromí souvisejících s biometrickými systémy je ochrana biometrických šablon uložených v systémové databázi. Ačkoli tato rizika lze do určité míry zmírnit decentralizovaným ukládáním šablon, například na čipové kartě, kterou s sebou uživatel nese, taková řešení nejsou praktická v systémech jako US-VISIT a Aadhaar, které vyžadují nástroje deduplikace.

    Dnes existuje mnoho způsobů ochrany heslem (včetně šifrování, hašování a generování klíčů), ale jsou založeny na předpokladu, že hesla, která uživatel zadá ve fázi registrace a autentizace, jsou identická.

    Požadavky na zabezpečení šablony

    Hlavním problémem při vývoji systémů ochrany biometrické šablony je dosažení přijatelného kompromisu mezi těmito třemi požadavky.

    Nevratnost.Útočník by měl mít potíže s výpočtovou obnovou biometrických prvků z uložené šablony nebo s vytvořením fyzických padělků biometrických prvků.

    Odlišnost.Schéma ochrany šablon by nemělo narušit přesnost autentizace biometrického systému.

    Cancelability.Mělo by být možné vytvořit několik chráněných šablon ze stejných biometrických dat, která s nimi nemohou být spojena. Tato vlastnost umožňuje biometrickému systému nejen vyvolávat a vydávat nové biometrické šablony v případě ohrožení databáze, ale také zabraňuje křížovému porovnávání mezi databázemi, a tím zachovává soukromí uživatelských dat.

    Metody ochrany šablon

    Pro ochranu biometrických šablon existují dva obecné zásady: transformace biometrických prvků a biometrických kryptosystémů.

    V případě transformace biometrických prvků(obr. 5, ale) chráněná šablona se získá aplikací ireverzibilní transformační funkce na původní šablonu. Taková transformace je obvykle založena na individuálních charakteristikách uživatele. V procesu autentizace systém aplikuje na požadavek stejnou transformační funkci a pro transformovaný vzorek je již provedeno srovnání.

    Biometrické kryptosystémy(obr. 5, b) ukládat pouze část informací získaných z biometrické šablony - tato část se nazývá zabezpečená skica. Ačkoli nestačí obnovit původní šablonu, stále obsahuje potřebné množství dat pro obnovení šablony v přítomnosti jiného biometrického vzorku, podobného tomu, který byl získán při registraci.

    Bezpečná skica se obvykle získá přidružením biometrické šablony ke kryptografickému klíči, bezpečná skica však není stejná jako biometrická šablona šifrovaná pomocí standardních metod. V konvenční kryptografii jsou šifrovanou šablonou a dešifrovacím klíčem dvě různé jednotky a šablona je chráněna, pouze pokud je také chráněn klíč. V chráněné šabloně jsou současně zapouzdřeny jak biometrická šablona, \u200b\u200btak kryptografický klíč. Klíč ani šablona nelze obnovit pouze pomocí zabezpečené skici. Pokud je systému poskytnuta biometrická žádost, která je velmi podobná šabloně, může obnovit původní šablonu i kryptograf pomocí standardních metod rozpoznávání chyb.

    Vědci navrhli dvě základní metody pro vytvoření bezpečné skici: fuzzy závazek a fuzzy úschovnu. První lze použít k ochraně biometrických šablon reprezentovaných jako binární řetězce pevné délky. Druhý je užitečný pro ochranu vzorů, které jsou reprezentovány jako sady bodů.

    Výhody a nevýhody

    Transformace biometrických prvků a biometrických kryptosystémů má své klady a zápory.

    Srovnání ve schématu s transformací vlastností se často vyskytuje přímo a je dokonce možné vyvinout transformační funkce, které nezmění vlastnosti původního znakového prostoru. Může však být obtížné vytvořit úspěšnou transformační funkci, která je nevratná a tolerantní k nevyhnutelné změně biometrických prvků uživatele v průběhu času.

    Přestože existují metody pro generování bezpečného náčrtu založeného na principech teorie informací pro biometrické systémy, je obtížné prezentovat tyto biometrické prvky ve standardizovaných datových formátech, jako jsou binární řetězce a sady bodů. Jedním z naléhavých výzkumných témat je proto vývoj algoritmů, které převádějí původní biometrickou šablonu do takových formátů bez ztráty smysluplných informací.

    Metody fuzzy závazků a fuzzy úschovny mají jiná omezení, včetně neschopnosti generovat mnoho nesouvisejících šablon ze stejného biometrického souboru dat. Jedním z možných způsobů, jak tento problém překonat, je použít funkci transformace zvláštností na biometrickou šablonu před tím, než bude chráněna biometrickým kryptosystémem. Biometrické kryptosystémy, které kombinují transformaci s generováním bezpečné skici, se nazývají hybridní.

    Puzzle o soukromí

    Nerozpustné spojení mezi uživateli a jejich biometrickými vlastnostmi vzbuzuje oprávněné obavy z možnosti prozrazení osobních údajů. Zejména informace o biometrických šablonách uložených v databázi lze použít ke kompromitaci soukromých informací o uživateli. Schémata ochrany vzorů mohou tuto hrozbu do určité míry zmírnit, ale mnoho složitých problémů s ochranou soukromí přesahuje rámec biometrické technologie. Kdo vlastní data - jednotlivci nebo poskytovatelé služeb? Je použití biometrie v každém případě vhodné pro potřeby zabezpečení? Měli byste například požadovat otisk prstu při nákupu hamburgeru v rychlém občerstvení nebo při přístupu na komerční web? Jaký je nejlepší kompromis mezi zabezpečením aplikací a soukromí? Mělo by být například povoleno vládám, podnikům a dalším osobám používat veřejné kamery na veřejných místech k tajnému sledování legitimních činností uživatelů?

    V současné době neexistují žádná úspěšná praktická řešení takových problémů.

    Biometrické rozpoznávání poskytuje spolehlivější autentizaci uživatele než hesla a dokumenty totožnosti a je jediným způsobem, jak detekovat podvodníky. Přestože biometrické systémy nejsou zcela spolehlivé, vědci učinili významné kroky vpřed v identifikaci zranitelností a vývoji protiopatření. Nové algoritmy pro ochranu biometrických šablon částečně eliminují obavy o bezpečnost systémů a soukromí uživatelských dat, ale dříve, než budou takové metody připraveny k použití v reálných podmínkách, budou potřebná další vylepšení.

    Anil Jane([chráněn e-mailem]) - profesor, Katedra informatiky a inženýrství, University of Michigan, Kartik Nandakumar([chráněn e-mailem]) - Výzkumný pracovník na singapurském institutu pro výzkum telekomunikací.

    Anil K. Jain, Kathik Nandakumar, Biometrická autentizace: Zabezpečení systému a soukromí uživatelů. Počítač IEEE, listopad 2012, IEEE Computer Society. Všechna práva vyhrazena. Přetištěno se svolením.