Biometrické zařízení. Moderní biometrické identifikační metody

V posledních letech se po celém světě zvyšuje zájem o metody rozpoznávání a identifikace osobnosti. Hlavní způsoby a prostředky řešení těchto problémů spočívají v oblasti rozvoje biometrické systémy... Biometrické systémy používají k rozpoznání osoby soubor biometrických charakteristik založených na biologických charakteristikách lidského těla. Takovými biometrickými charakteristikami mohou být: hlas, rukopis, otisky prstů, geometrie ruky, kresba sítnice nebo duhovky, obličej a DNA.)

Biometrické zabezpečení je účinnější než metody, jako je používání hesel, PINů, čipových karet, tokenů nebo technologie PKI (infrastruktura veřejné klíče), protože biometrie umožňuje identifikovat konkrétní osobu, nikoli zařízení. Tradiční způsoby ochrany nevylučují možnost ztráty nebo krádeže informací, v důsledku čehož se stávají dostupnými nelegálním uživatelům. Jako klíč, který nelze ztratit, slouží jedinečný biometrický identifikátor, například otisk prstu nebo obrázek obličeje. Biometrický bezpečnostní systém umožňuje odmítnout ochranu heslem nebo slouží k jeho posílení.

Jedním z hlavních důvodů, které významně zvýšilo význam automatického zpracování a analýzy biometrických informací, byly zvýšené požadavky na funkčnost automatické systémy bezpečnost umístěná na veřejných místech (vlaková nádraží, letiště, supermarkety atd.) spojená s potřebou v reálném čase provést opatření nezbytná ke zjištění identity osob přítomných v kontrolovaném pásmu, a často tajně, tj. pouze bezkontaktně (na dálku), ale také bez speciální spolupráce (speciální prezentace biometrických znaků) ze strany identifikovaných osob.

V současné době existuje mnoho metod biometrické autentizace, které jsou rozděleny do dvou hlavních skupin - statické a dynamické metody.

Metody statické biometrické autentizace jsou založeny na fyziologických (statických) vlastnostech osoby, tj. Na jedinečné vlastnosti, která je mu dána od narození a je v něm obsažena. Tato skupina zahrnuje následující metody ověřování.

  1. $ \\ textit (Otiskem prstu.) $ Tato metoda je založena na jedinečnosti kresby papilárních vzorů na prsty pro každou osobu. Otisk prstu z speciální skener, se převede na digitální kód (konvoluce) a porovná se s dříve zadaným standardem. Tato technologie je nejpoužívanější metodou biometrické autentizace.
  2. $ \\ textit (Přizpůsobit dlani.) $ Tato metoda je založena na geometrii ruky. Pomocí speciálního zařízení skládajícího se z kamery a několika osvětlovacích diod (zapnutí po sobě dávají různé projekce dlaně) je vytvořen trojrozměrný obraz ruky, podle kterého se vytvoří konvoluce a osoba je uznána.
  3. $ \\ textit (Podle umístění žil na přední straně dlaně.) $ Pomocí infračervené kamery se přečte kresba žil na přední straně dlaně nebo ruky, výsledný obrázek se zpracuje a digitální konvoluce se vytvoří podle vzoru žil.
  4. $ \\ textit (Na sítnici.) $ Spíše se jedná o metodu identifikace podle vzoru krevních cév ve fundusu. Aby se tato kresba stala viditelnou, musí se člověk podívat na vzdálený světelný bod, zatímco osvětlený fundus je skenován speciální kamerou.
  5. $ \\ textit (U duhovky oka.) $ Kresba duhovky oka je také jedinečnou vlastností člověka, navíc k jeho naskenování stačí přenosný fotoaparát se specializovaným softwarem, který vám umožní zachytit obraz části obličeje, ze kterého vyniká obraz oka, ze kterého je následně zvýrazněn vzor duhovky, podle kterého je vytvořen digitální kód k identifikaci osoby.
  6. $ \\ textit (Podle obrazu nebo tvaru obličeje.) $ Tato metoda identifikace vytváří dvojrozměrný nebo trojrozměrný obraz tváře osoby. Na obličeji jsou zvýrazněny obrysy obočí, očí, nosu, rtů atd., Je vypočítána vzdálenost mezi nimi a není vytvořen pouze obrázek, ale také mnoho z jeho variant pro případy otočení obličeje, náklonu, změny výraz. Počet obrázků se liší v závislosti na účelu použití této metody (pro ověřování, ověřování, vzdálené vyhledávání na velkých plochách atd.).
  7. $ \\ textit (termogram obličeje) $. Tato metoda ověřování je založena na jedinečné distribuci tepen na obličeji, dodávajících krev do kůže, které generují teplo. Pro získání termogramu se používají speciální infračervené kamery. Na rozdíl od předchozího vám tato metoda umožňuje rozlišit sudá dvojčata.
  8. $ \\ textit (DNA) $. Výhody této metody jsou zřejmé, ale v současné době používané metody pro získání a zpracování DNA fungují tak dlouho, že se tyto systémy používají pouze pro specializovaná vyšetření.
  9. $ \\ textit (další metody) $. Existují také takové jedinečné metody, jako je identifikace podle subungvální vrstvy kůže, podle objemu prstů určených pro skenování, tvaru ucha, tělesného pachu atd.

Jak vidíte, většina biometrických technologií této skupiny je spojena s analýzou obrazu a jsou implementovány různými metodami počítačového vidění.

Dynamické metody biometrické autentizace jsou založeny na behaviorálních (dynamických) vlastnostech člověka, to znamená, že jsou postaveny na vlastnostech charakteristických pro podvědomé pohyby v procesu reprodukce akce. Metody ověřování pro tuto skupinu jsou následující.

1. $ \\ textit (Ručně psaným písmem.) $ Zpravidla se pro tento typ identifikace osoby používá jeho obraz (někdy psaný kódovým slovem). Digitální identifikační kód se tvoří v závislosti na požadovaném stupni ochrany a dostupnosti vybavení (grafický tablet, obrazovka Palm atd.) Dvou typů:

Samotné malování, tj. Pro identifikaci, se používá pouze míra shody obou obrazů;

Podle malby a dynamických charakteristik písma, tj. Pro identifikaci, je vytvořena konvoluce, která zahrnuje informace o samotném podpisu, časových charakteristikách malby a statistických charakteristikách dynamiky tlaku na povrch.

2. $ \\ textit (rukopisem pomocí klávesnice.) $ Metoda je obecně podobná výše uvedené, ale místo psaní se použije určité kódové slovo (když osobní heslo uživateli, takové ověřování se nazývá dvoufaktorové) a kromě standardní klávesnice není potřeba žádné speciální vybavení. Hlavní charakteristikou používanou ke konstrukci konvoluce pro identifikaci je dynamika množiny kódového slova.

3. $ \\ textit (hlasem) $ Jedná se o jednu z nejstarších technologií, její vývoj se v současné době zrychlil, jak se předpokládá široké použití při výstavbě „inteligentních budov“. Existuje mnoho způsobů, jak vytvořit hlasový identifikační kód, zpravidla se jedná o různé kombinace frekvenčních a statistických charakteristik hlasu.

4. Jiné metody. U této skupiny metod jsou popsány pouze nejběžnější metody; existují také jedinečné metody, jako je identifikace pohybem rtu při přehrávání kódového slova, dynamika otáčení klíče ve zámku dveří atd.

Stručný historický přehled.

Problém počítačové biometrické identifikace se aktivně rozvíjí od 60. let. Lze zaznamenat následující hlavní milníky tohoto procesu.

  1. 60. léta - Je vytvořena biometrická divize NIST, první pokusy o automatizaci procesu identifikace osoby podle následujících biometrických charakteristik: tvář, hlas, otisky prstů, podpis.
  2. 70. léta - první automatizované systémy ověření identity, metody identifikace ve formě dlaně a dynamického podpisu.
  3. 1976 - První multibiometrické experimenty.
  4. 80. léta - vysoce automatizované systémy a rané techniky

plně automatická identifikace.

Od konce 80. let 20. století došlo k nárůstu vědeckého a praktického zájmu o biometrickou identifikaci, doprovázeného zvýšením počtu biometrických metod, algoritmů a technologií, a to i v SSSR a Rusku. To není způsobeno ani tak aplikovaným zájmem o biometrickou identifikaci, jako vývojem hardwaru, zejména osobních počítačů a periferií pro práci s obrazem a zvukovými signály.

V Rusku byly nejdůležitější výsledky biometrické identifikace získány v dílech S.O. Novikova, V. Yu. Gudkova, O. M. Černomordika o rozpoznávání otisků prstů, G. A. Kukhareva a A. A. Telnykha o různých aspektech biometrie obličeje., AI Ivanova a A. Yu Malygin na metody neuronových sítí biometrické identifikace, LM Mestetskiy na rozpoznávání na základě parametrů ruky, IN Spiridonova v oblasti standardizace a biometrických technik, VI Dymkova a I. N. Sinitsyna v oblasti automatizace vědeckého výzkumu v oblasti biometrické identifikace, SL Bochkareva v oblasti hlasové identifikace osoby, OS Ushmaeva na multibiometrii.

Byly vyvinuty vědecké školy, které se zabývají problémy biometrické identifikace. Mezi nimi stojí za zmínku týmy specialistů pracujících v ústavech IPI RAS, GosNIIAS, ISA RAS, Moskevská státní univerzita. MV Lomonosov Moskevská státní technická univerzita NE Bauman, FSUE "PNIEI"; společnosti „Biolink“, „Vocord Telecom“, NPP „Laser Systems“, „Systems Papilon“, „Sonda“, „STEL“, „Center of Speech Technologies“.

Mezi zahraničními studiemi v oblasti biometrické identifikace jsou díla takových specialistů jako P. Phillips, P. Grother, A. Jain, N. Ratha, P. Griffin, D. Maio, D. Maltoni, A. Masnfield, J. Wayman, K. Bowyer, M. Turk, A. Pentland, R. Bolle, A. Ross, J. Daugman, D. Zhang, Karr-Ann Toh, O. Tosi, S. Pankanti, C. Soutar, Tieniu Tan, O. Castillo, P. Melin, JP Campbell, J. Garofolo, D. Reynolds, L. Flom, J. Kittler, P. Flynn, R. Chellappa, W. Zhao, J.-C. Junqua, JF Bonastre, J. Bigun, K. Brady, D. Burr, B. Dorizzi, S. Prabhakar, J. Conell, G. Doddington, J. Ortega-Garcia, A. Bazen, S. Gerez, R. Plamondon , M. Eleccion, M. Fornefett, J. Wegstein, L. Kersta, L. Harmon, A. Fejfar, T. Vetter, AG Kersta, LD Harmon, BG Sherlock, DM Monro, M. Kucken.

Stávající biometrické systémy.

V současné době je na trhu řada hotových systémů a technologií pro biometrickou identifikaci a autentizaci osobnosti.

Například v oblasti rozpoznávání tváří jsou některá z nejpokročilejších řešení následující.

Systém ZN-Face od společnosti $ \\ textit (ZN Vision Technologies AG) $ kombinuje nejnovější počítačovou technologii se systémem řízení přístupu založeným na automatickém rozpoznávání tváře. Kamera ZN pořídí snímek osoby stojící u kontrolní čáry a během několika sekund ji zkontroluje. Speciálně navržený modul optického filtru a funkce ovládání živého obličeje zabraňují jakémukoli pokusu o podvod použitím fotografií nebo masek.

Počítačová databáze fotografií ZN-Phantomas dokáže automaticky porovnávat a identifikovat tváře. Pro srovnání je vhodná fotografie, složená skica, kresba nebo rámeček získaný během natáčení videa. ZN-Phantomas hledá snímky uložené v paměti pomocí systému rozpoznávání obličeje modelovaného na lidský mozek pomocí technologie organického vidění. Rychlost systému umožňuje zobrazit 10 tisíc obrázků za tři minuty. Systém může pracovat se všemi databázemi SQL pomocí protokolu ODBC (Oracle, Sybase SQL, DB2, Informix).

Systém FaceIT společnosti $ \\ textit (Identix Inc) $ provádí rozpoznávání lidí, když obraz obličeje vstoupí do zorného pole videokamery s vysokým rozlišením. Vývoj společnosti je financován americkým ministerstvem zahraničí. Tento systém se testuje na letištích v USA. V tisku se objevily zprávy, že výsledky testů nelze označit za uspokojivé, ale smlouva se společností pokračovala a nyní se důraz přesouvá na identifikaci pomocí fotografií. Ministerstvo zahraničí USA zaváže hosty z USA, aby měli fotografii zavedeného vzorku, aby se usnadnila práce s programy uznávání.

Ze systémů vyvinutých v Rusku a SNS můžete považovat produkty $ \\ textit (Asia-Software) $. Společnost nabízí FRS SDK, vývojovou sadu pro vytváření systémů pro vyhledávání informací souvisejících s rozpoznáváním tváře a řadu systémů identifikace obrazu obličeje. Systém je založen na algoritmech rozpoznávání obrazu a porovnání. Základem těchto algoritmů je upravená metoda pro analýzu základních komponent, která spočívá ve výpočtu maximálních dekorovaných koeficientů charakterizujících vstupní obrazy lidských tváří. Digitalizovaný video obraz se přivede na vstup systému. Speciální algoritmy určují přítomnost obrazu obličeje člověka, zvýrazňují jej, určují přesné umístění žáků, provádějí určování polohy a změnu měřítka. Poté se vybraný obraz obličeje osoby automaticky zakóduje, aby se určily hlavní charakteristické rysy. Velikost výsledného pole funkcí je přibližně 300 $ ~ bajtů, což umožňuje budovat identifikační systémy i na počítačích s jedním čipem.

Charakteristika biometrických systémů.

Indikátory spolehlivosti biometrických systémů mohou být pravděpodobnosti chyb prvního a druhého druhu. Chyby prvního druhu určují pravděpodobnost falešného odmítnutí (FRR, míra falešného odmítnutí) a vyskytují se při odepření přístupu legálnímu uživateli systému. Chyby druhého druhu ukazují pravděpodobnost falešného přijetí (FAR, míra falešného přijetí) a objevují se, když je přístup umožněn neoprávněné osobě. FRR a FAR jsou nepřímo příbuzné. Moderní biometrické systémy mají velmi širokou škálu těchto charakteristik.

Biometrický systém lze také charakterizovat úrovní stejné pravděpodobnosti chyb prvního a druhého druhu (EER, Equal Error Rates) - bod, ve kterém se pravděpodobnost chyby typu I rovná pravděpodobnosti chyby typu II . Na základě EER lze vyvodit závěry o relativních výhodách a nevýhodách různých biometrických metod. Čím nižší je úroveň EER, tím vyšší je kvalita systému.

Dalším parametrem, který ovlivňuje výběr a instalaci biometrického systému, je propustnost. Charakterizuje čas, který osobě trvá interakce s daným biometrickým zařízením.

Je velmi obtížné třídit a porovnávat výše popsané biometrické metody podle indikací chyb prvního druhu, protože se u stejných metod značně liší kvůli silné závislosti na zařízení, na kterém jsou implementovány.

Z hlediska míry chyb druhého typu vypadá obecné třídění metod biometrické autentizace takto (od nejlepšího po nejhorší):

  1. duhovka oka, sítnice;
  2. otisk prstu, termografie obličeje, tvar dlaně;
  3. tvar obličeje, umístění žil na ruce a dlani;
  4. podpis;
  5. rukopis na klávesnici;
  6. hlasování.

Lze dojít k závěru, že na jedné straně jsou metody statické identifikace mnohem lepší než metody dynamické a na druhé straně jsou mnohem dražší.

Současný stav technologie a vyhlídky na další vývoj.

V současnosti nelze obecný stav biometrických technologií ve světě považovat za uspokojivý. Spíše můžeme hovořit o biometrii jako o rychle se rozvíjející oblasti výzkumu a aplikací, ve kterých dosud nebylo dosaženo požadovaných ukazatelů. V roce 2006 byla provedena řada závažných kontrol v poslední době, ukázal nedostatečnou spolehlivost těchto systémů.

Například policejní oddělení města Tampa na Floridě (USA) po dvou letech provozu odinstalovalo software pro rozpoznávání obličeje, který fungoval ve spojení s kamerami jako zbytečný. Síť takových kamer umožňovala sledování veřejnosti v zábavním parku Ibor City. Předpokládalo se, že technologie spolu s programem pro skenování / identifikaci tváří, připojeným k databázi 30 000 známých pachatelů a uprchlých dětí, zvýší efektivitu policejní práce. Za dva roky však systém nepřinesl jediný úspěšný výsledek, ať už jde o automatickou identifikaci hledaných osob nebo zatčení podezřelých. Software poskytl Identix, jeden z předních poskytovatelů biometrické technologie rozpoznávání obličeje a otisků prstů v USA.

Existuje známá zpráva japonského kryptografa Tsutoma Matsumota, který narušil více než tucet systémů identifikace otisků prstů. Nedávno provedla obdobnou rozsáhlou studii německý počítačový časopis „c“ t. Závěry odborníků jsou jednoznačné: biometrické systémy pro spotřebitelský trh dosud nedosáhly úrovně, kdy je lze považovat za skutečnou alternativu k tradičním například systém rozpoznávání obličeje FaceVACS-Logon z německého $ \\ textit (Cognitec) $ dokáže oklamat pouhým předložením fotografie registrovaného uživatele. Klamat sofistikovanější software, který analyzuje vlastnosti živého člověka (pohyby obličeje) ), lze úspěšně použít obrazovku notebooku, na které je zobrazen videoklip se záznamem obličeje. Klamání systému $ \\ textit (Panasonic) $ Authenticam BM-ET100 pro rozpoznávání duhovky oka je o něco obtížnější, protože infračervené senzory zde reagují nejen na charakteristický obraz obrazu duhovky, ale také na jinou hloubku zornice. Pokud však na místě zornice na fotografii vytvoříte malý otvor Do očí, kam se během rozpoznávání dívá jiná osoba, lze systém oklamat. Pokud jde o systémy pro identifikaci uživatele pomocí otisku prstu pomocí kapacitního snímače na myši nebo klávesnici, nejběžnější metodou klamání je opětovné oživení existujícího otisku prstu, který zanechal registrovaný uživatel. K „oživení“ zbytkového otisku někdy stačí jen dýchat na senzor nebo k němu připojit tenký plastový sáček naplněný vodou. Zejména takové triky byly velmi úspěšně testovány na ID Mouse od $ \\ textit (Siemens) $, vybaveného kapacitním senzorem FingerTIP od $ \\ textit (Infineon) $. Nakonec „umělý prst“ tvarovaný v parafinovém vosku ze silikonu umožnil vědcům porazit všech šest testovaných systémů otisků prstů.

Navzdory obecnému negativnímu hodnocení současného stavu biometrických identifikačních systémů osobnosti však na celém světě existuje tendence k rozvoji výzkumu a vývoje v oblasti biometrie. Současně je jedním z hlavních trendů poslední doby postupný přenos priorit z kontaktních na bezkontaktní metody biometrického rozpoznávání. Důvodem byly zvýšené požadavky na funkčnost automatických bezpečnostních systémů umístěných na veřejných místech (vlaková nádraží, letiště, supermarkety atd.), Spojené s nutností provést v reálném čase nezbytné kroky ke zjištění identity přítomných osob v kontrolovaném pásmu a často tajně%, tj. nejen bezkontaktně (na dálku), ale% a bez speciální spolupráce (speciální prezentace biometrických znaků%) ze strany identifikovatelných osob, v obtížných podmínkách, ve skupině a v davu. Vytváření takových biometrických systémů nové generace brání řada konkrétních problémů, které dosud nemají odpovídající řešení.

První skupina problémů je spojena se skutečností, že skryté systémy dozoru za účelem zajištění bezpečnosti musí fungovat podle přirozeného chování osoby, která konkrétně neukazuje svou tvář a nevyslovuje známé klíčové fráze. V tomto případě je ještě před řešením problému s rozpoznáním nutné vyřešit problém s detekcí (určení místa, zvýraznění osoby ve skupině) a samotný problém rozpoznávání tváře a hlasu v nekontrolovaných podmínkách se stává mnohem obtížnějším. Druhá skupina zde existujících problémů souvisí se skutečností, že v případě bezpečnostního úkolu (na rozdíl od úkolu zajištění kontroly přístupu) neexistuje způsob spoléhání se na spolupráci identifikované osoby ani ve fázi školení . Pro školení je tedy nutné použít dostupné fragmentární a heterogenní zvukové a obrazové materiály nejrůznější kvality a původu. To dále komplikuje úkol trénovat biometrický systém. A konečně, třetí skupina problémů je spojena s tím, že získané (s přihlédnutím k uvedeným problémům) pravděpodobnosti správného rozpoznání a falešné detekce dané osoby v přirozeném prostředí pouze obličejem nebo pouze hlasem jsou významně nižší než ukazatele požadované pro uspokojivé fungování přístupu kritických bezpečnostních a řídicích systémů. S tím souvisí potřeba využít integraci výsledků biometrického rozpoznávání získaných z různých zdrojů informací.

Právě s řešením těchto problémů mohou být spojeny významné průlomy v oblasti biometrických technologií v příštích letech.

Biometrie v širokém a úzkém smyslu.

Technologie biometrické identifikace jsou tedy rychle se rozvíjejícím vědeckým a technickým směrem, jehož výsledky naléhavě potřebují takové oblasti použití, jako jsou systémy zabezpečení a kontroly přístupu, systémy kontroly pasů a víz, systémy prevence a identifikace kriminality, systémy kontroly přístupu, účetní systémy a sběr statistik návštěvníků, systém pro identifikaci vzdálených uživatelů a uživatelů internetu, ověření kreditní karty, forenzní vyšetření, časová kontrola návštěv v podnicích atd.

Kromě popsaných technologií biometrické autentizace zahrnuje oblast „biometrie v širším smyslu“ také řadu aplikací souvisejících s izolací a měřením různých biologických charakteristik lidského těla, gest, pohybů atd., Které nejsou určeny pro osobní identifikace, ale pro použití ve sportu. lékařské, telekomunikační, zábavné a jiné účely.

Úvod

1. Klasifikace a hlavní charakteristiky biometrických nástrojů osobní identifikace

2. Vlastnosti implementace statických metod biometrické kontroly

2.1 Identifikace papilárních linií podle vzoru

2.2 Identifikace duhovkou

2.3 Identifikace sítnice pomocí kapilár

2.4 Identifikace podle geometrie a termálního obrazu obličeje

2.5 Identifikace geometrie ruky

3. Vlastnosti implementace dynamických metod biometrické kontroly

3.1 Identifikace rukopisem a dynamika podpisu

3.3 Identifikace rytmu ovládání klávesnice

4. Biometrické technologie budoucnosti

Závěr

Literatura

Úvod

Téma seminární práce „Biometrické prostředky identifikace.“

K identifikaci osoby používají moderní systémy elektronického přístupu (ACS) několik typů zařízení. Nejběžnější jsou:

Číselníky s PIN kódem (klávesnice);

Čtečky bezkontaktních čipových karet (rozhraní Wiegand);

Čtečky bezdotykových karet;

Klíčové čtečky „dotyková paměť“;

Čtečky čárových kódů;

Biometrické čtečky.

V současné době jsou nejčastěji používány všechny druhy čteček karet (blízkost, Wiegand, s magnetickým proužkem atd.). Mají své vlastní nesporné výhody a snadné použití, zároveň je však v automatizovaném přístupovém bodu ovládána „průchod karty, ne osoba“. Zároveň může dojít ke ztrátě nebo odcizení karty narušiteli. To vše snižuje možnost použití systémů řízení přístupu založených výhradně na čtečkách karet v aplikacích s vysokými bezpečnostními požadavky. Nesrovnatelně více vysoká úroveň bezpečnost zajišťují všechny druhy biometrických zařízení pro kontrolu přístupu, které používají biometrické parametry osoby jako identifikační prvek (otisk prstu, geometrie ruky, kresba sítnice atd.), které jedinečně poskytují přístup pouze konkrétní osobě - \u200b\u200bdopravci kód (biometrické parametry). Ale dnes jsou taková zařízení stále poměrně drahá a složitá, a proto nacházejí své použití pouze v kritických přístupových bodech. Čtečky čárových kódů nejsou v současné době prakticky nainstalovány, protože je velmi snadné vytvořit průchod na tiskárně nebo na kopírce.

účel práce zvážit principy práce a používání biometrických prostředků identifikace identity.

1. Klasifikace a základní charakteristiky biometrických nástrojů osobní identifikace

Výhody biometrických identifikátorů založených na jedinečných biologických, fyziologických vlastnostech osoby, které jednoznačně identifikují identitu, vedly k intenzivnímu vývoji odpovídajících prostředků. Biometrické identifikátory používají statické metody založené na fyziologických charakteristikách člověka, tj. Na jedinečných charakteristikách, které jsou mu dány od narození (kresby papilárních linií prstů, duhovky, kapilár sítnice, termální zobrazení obličeje, geometrie rukou, DNA) a dynamické metody (dynamika rukopisu a podpisu, hlasové a řečové funkce, rytmus práce s klávesnicí). Navrhuje se použití takových jedinečných statických metod, jako je identifikace pomocí sub-nogge vrstvy kůže, podle objemu prstů indikovaných pro skenování, tvaru ucha, tělesného pachu a dynamických metod - identifikace pohybem rtu při hraní kódové slovo, dynamikou otáčení klíče v zámku dveří atd. e. Klasifikace moderních biometrických identifikačních nástrojů je uvedena na obr. jeden.

Biometrické identifikátory fungují dobře pouze tehdy, když operátor může zkontrolovat dvě věci: za prvé to, že biometrické údaje byly přijaty od konkrétní osoby během kontroly, a za druhé, že tato data odpovídají vzorku uloženému v kartotéce. Biometrické charakteristiky jsou jedinečné identifikátory, ale otázka jejich spolehlivého skladování a ochrany před zachycením je stále otevřená

Biometrické identifikátory poskytují velmi vysokou míru: pravděpodobnost neoprávněného přístupu je 0,1 - 0,0001%, pravděpodobnost falešného zadržení je zlomek procenta, doba identifikace je několik sekund, ale mají více vysoká cena ve srovnání s prostředky identifikace atributů. Kvalitativní výsledky srovnání různých biometrických technologií z hlediska přesnosti identifikace a nákladů jsou uvedeny na obr. 2. Existuje známý vývoj ACS založený na čtení a porovnávání konfigurací síťky žil na zápěstí, vzorků pachů převedených do digitální podoby, analýzy jedinečné akustické odezvy lidského středního ucha, když je ozářeno specifickými akustickými pulsy atd. .


Postava: 1. Klasifikace moderních biometrických identifikačních nástrojů


Trend k výraznému zlepšování charakteristik biometrických identifikátorů a ke snížení jejich nákladů povede k širokému používání biometrických identifikátorů v různých systémech kontroly a řízení přístupu. V současné době je struktura tohoto trhu

Jakákoli biometrická technologie se používá postupně:

Skenování objektu;

Získávání jednotlivých informací;

Vytvoření šablony;

Srovnání aktuální šablona s databází.

Technika biometrické autentizace je následující. Uživatel se při žádosti o přístupový systém k přístupu nejprve identifikuje pomocí identifikační karty, plastového klíče nebo osobního identifikačního čísla. Systém podle identifikátoru předloženého uživatelem najde ve své paměti osobní soubor uživatele (standard), který spolu s číslem ukládá jeho biometrické údaje, dříve zaznamenané během postupu registrace uživatele. Poté uživatel předloží systému pro čtení zadaného nosiče biometrických parametrů. Po srovnání přijatých a registrovaných údajů systém rozhodne o udělení nebo odepření přístupu.




Postava: 2. Srovnání metod biometrické identifikace

Spolu s měřiči biometrických charakteristik tedy musí být ACS vybaven příslušnými čtečkami pro identifikační karty nebo plastové klíče (nebo numerickou klávesnici).

Hlavní nástroje pro zabezpečení biometrických informací, které dnes poskytuje ruský bezpečnostní trh, jsou uvedeny v tabulce. 1 jsou v tabulce uvedeny technické vlastnosti některých biometrických systémů. 2.

Tabulka 1. Moderní nástroje pro zabezpečení biometrických informací

název Výrobce Biosign Poznámka
SACcat SAC Technologies Kresba kůže prstů Počítačová příloha
TouchLock, TouchSafe, Identix Vzor kůže ACS zařízení
TouchNet prst
Oční dentifikace Eyedentify Kresba sítnice ACS zařízení
Systém 7.5 oči (monoblok)
Kozorožec 10 Eyedentify Sítnice kresba Zařízení ACS (port, kamera)
eriprint 2000 Biometrická identifikace Kresba kůže prstů ACS kombi
ID3D-R Handkey Uznávací systémy Ruční kresba dlaní ACS kombi
HandKey Uniknout Ruční kresba dlaní ACS kombi
ICAM 2001 Eyedentify Sítnice kresba ACS kombi
Secure Touch Biometric Access Corp. Kresba kůže prstů Počítačová příloha
BioMouse American Biometric Corp Kresba kůže prstů Počítačová příloha
Jednotka pro identifikaci otisků prstů Sony Kresba kůže prstů Počítačová příloha
Zabezpečený skener klávesnice National Registry Inc. Kresba kůže prstů Počítačová příloha
okraj NPF "Kristall" Dynamika podpisu, hlasové spektrum Počítačová příloha
Dactchip Delsy Elsis, NPP Electron (Rusko), Opak (Bělorusko), R&R (Německo) Kresba kůže prstů Počítačová příloha
Myš BioLink U-Match, myš SFM-2000A Technologie BioLink Kresba kůže prstů Standardní myš s integrovanou čtečkou otisků prstů
Biometrický počítačový systém ochrany informací Dakto OJSC "Chernigov Plant of Radio Devices" Biologicky aktivní body a papilární linie kůže Samostatný blok
Biometrický kontrolní systém Iris Access 3000 LG Electronics, Inc. Iris kresba Integrace se čtečkou karet

Když už mluvíme o přesnosti automatického ověřování, je obvyklé rozlišovat dva typy chyb. Chyby prvního druhu („falešný poplach“) jsou spojeny s odepřením přístupu legitimnímu uživateli. Chyby 1. druhu („chybějící cíl“) - udělení přístupu nelegálnímu uživateli. Důvodem chyb je, že při měření biometrických charakteristik existuje určitý rozsah hodnot. V biometrii je zcela neuvěřitelné, že by vzorky a nově získané vlastnosti dokonale odpovídaly. To platí pro všechny biometrické údaje, včetně otisků prstů, skenů sítnice nebo rozpoznávání podpisů. Například prsty ruky nemusí být vždy umístěny ve stejné poloze, ve stejném úhlu nebo se stejným tlakem. A tak pokaždé, když zkontrolujete.

Vyhledávací modul není nainstalován.

Zavádění biometrických technologií pro osobní identifikaci je trendem doby

Sergej Kurbatov

Je zřejmé, že v podmínkách existujících a pravděpodobných hrozeb teroristických útoků, jiných nezákonných akcí a akcí ovlivňujících ekonomická, informační a další práva a svobody občanů, společnosti a státu roste význam identifikace osobnosti člověka.
Předpokládá se, že biometrické technologie jsou nejspolehlivější a nejvhodnější pro hromadnou identifikaci.

V ideálním případě použití biometrických informací umožňuje vyhledávat a identifikovat osobu přesněji než pomocí známých fotografií.

Úvod

Hledání a identifikace osoby zahrnuje použití biometrické kontroly přístupu - automatizované metody, při které se kontrolou (výzkumem) jedinečných fyziologických charakteristik nebo behaviorálních charakteristik osoby provádí její identifikace.

Důležitou výhodou identifikace na základě biometrických parametrů je teoretická možnost její úplné automatizace. K tomu stačí vytvořit databázi biometrických „dojmů“ a připojit ji ke čtečce (senzoru).

Fyziologické rysy, jako je papilární vzor prstu, geometrie dlaně nebo vzor (model) duhovky, jsou trvalé fyzikální vlastnosti člověka. Tento typ měření (ověření) se prakticky nemění, stejně jako samotné fyziologické charakteristiky.

Na chování, jako je podpis, hlas nebo rukopis na klávesnici, mají vliv jak kontrolované akce, tak méně kontrolované psychologické faktory. Vzhledem k tomu, že se behaviorální charakteristiky mohou v průběhu času měnit, je nutné registrovanou biometrii aktualizovat při každém použití. Ačkoli biometrie chování jsou levnější a představují menší hrozbu pro uživatele, fyziologické vlastnosti umožňují větší přesnost a bezpečnost identifikace. V každém případě obě metody poskytují výrazně vyšší úroveň identifikace než samotná hesla nebo karty.

Realizace velkých biometrických projektů na státní úrovni v reakci na teroristické a jiné hrozby zničila negativní haló kolem technologií osobní identifikace, což je učinilo atraktivními pro komerční využití korporátními klienty.

Biometrické technologie ve světě pro svět

Biometrické řídicí systémy jsou v dnešním bouřlivém světě tvrdou realitou. Až donedávna se systémy pro identifikaci osoby pomocí otisků prstů, duhovky, hlasu nebo vzhledu, instalované na veřejných místech, zdály být něčím fantastickým a dokonce zlověstným - jakýmsi symbolem nadcházející totalitní budoucnosti. Dnes je to již realita, která nikoho neděsí, včetně Ruska. Dne 9. dubna tedy zástupci letiště Domodedovo oznámili zavedení biometrického kontrolního komplexu v letištních terminálech. Systém se nyní používá k omezení přístupu do kancelářských prostor, ale předpokládá se, že bude používán k registraci cestujících. Po známé tragédii v Beslanu budou podobné systémy brzy zavedeny i na dalších letištích v Rusku.

V USA a Evropě začalo zavádění biometrických kontrolních systémů jen o něco dříve. Od 5. ledna 2004 se od cizinců přicházejících do Spojených států vyžaduje, aby podstoupili postup osobní identifikace založený na použití biometrických informací. Od října 2004, při překročení hranice USA, bude účastník povinen přiložit ruku ke speciálnímu senzoru a systém zkontroluje otisk prstu s jedním z databáze, aby potvrdil totožnost cestujícího. Nová pravidla se dotknou pouze 5% těch, kteří vstupují (postup odebírání otisků prstů neprochází občany zemí, kde platí bezvízový styk do USA). I přes to považují představitelé amerického ministerstva bezpečnosti tato opatření za klíčová pro prevenci teroristických útoků.

Od letošního roku v Itálii budou stávající cestovní doklady nahrazeny novým elektronickým pasem. Od starého se liší tím, že obsahuje čip s přihlašovacími údaji, otisky prstů a fotografií majitele. Německé ministerstvo vnitra plánuje do konce letošního roku nainstalovat na frankfurtském letišti systém skenování duhovky.

Dalším krokem by mělo být přidání biometrických informací do pasů občanů EU, což se plánuje v příštích třech letech. Rusko plánuje zavést biometrické pasy od roku 2006.

Celkově bylo na program převodu populace Evropy na technologii osobní identifikace pomocí biometrické technologie přiděleno 140 milionů eur. Předpokládá se, že přechod na dokumenty nové generace bude trvat nejméně 5 let.

Izrael zavedl biometrický systém kontroly hranic pro vstup a výstup palestinských pracovníků z pásma Gazy.

Japonsko také zavede biometrické pasy. Rovněž má v úmyslu vybavit mezinárodní letiště a další dopravní uzly biometrickou technologií k zajištění bezpečnosti.

Spojené arabské emiráty provozují národní biometrický systém hraniční kontroly od roku 2001 a brání 4300 lidem ve vstupu s padělanými doklady.

Používání biometrické identifikace k zajištění státní, veřejné a obchodní bezpečnosti se stává velmi rozšířeným. Ostražitost, kterou lidé v této věci projevili dříve, se báli porušování svých práv, vystřídala střízlivou kalkulaci. Každý si to postupně uvědomuje o budoucnosti úplná kontrola Není nutné říkat: biometrické identifikační systémy budou zaujímat pouze své místo mezi ostatními bezpečnostními systémy.

Aplikace biometrických řešení

Nejprve zdůrazníme oblasti, ve kterých již biometrie našla své uplatnění a je aktivně používána již několik let, a popíšeme zvlášť nové slibné oblasti použití. Aplikace a hlavní charakteristiky biometrických roztoků jsou uvedeny v tabulce 1. ...


p / p
Oblasti použití Hlavní charakteristiky
1. Zabezpečení počítače V této oblasti se biometrie používá k nahrazení (někdy posílení) standardního postupu přihlašování do různých programů pomocí hesla, čipové karty, tabletu s dotykovou pamětí atd.
Nejběžnějším řešením založeným na biometrických technologiích je identifikace (nebo ověření) podle biometrických charakteristik v podniková síť nebo při vstupu na pracovní stanici ( osobní počítač, laptop atd.).
2. Obchod Hlavní směry:\u003e br\u003e - v obchodech, restauracích a kavárnách se biometrické identifikátory používají buď přímo jako prostředek k identifikaci kupujícího a následnému výběru peněz z jeho účtu, nebo k potvrzení práva kupujícího na jakékoli slevy a další výhody;
- v prodejních automatech a bankomatech jako prostředek lidské identifikace místo magnetických karet nebo navíc k nim;
- v elektronickém obchodování se biometrické identifikátory používají jako prostředek vzdálené identifikace přes internet, který je mnohem spolehlivější než hesla a v kombinaci s kryptografickými prostředky poskytuje elektronickým transakcím velmi vysokou úroveň zabezpečení.
3. Systémy ACS V systémech kontroly přístupu (ACS) se síťovou architekturou, pokud má budova několik vchodů vybavených biometrickými zámky, jsou centrálně uloženy šablony biometrických charakteristik všech zaměstnanců spolu s informacemi o tom, kdo a kde (a případně kdy) je povolen vstoupit ...
V ACS jsou implementovány následující technologie rozpoznávání: otisk prstu, tvář, tvar ruky, oblouk oka, hlas.
4. Systémy AFIS Hlavní účel systémů civilní identifikace a automatizovaných otisků prstů informační systémy (AFIS) je správa práv, která stát poskytuje občanům a cizincům. Občanská práva, hlasovací práva, místo pobytu nebo práce pro cizince, právo na sociální zabezpečení atd. rozpoznáno a potvrzeno pomocí dokumentů a různých karet.
Tyto systémy jsou nyní velmi rozšířené díky skutečnosti, že některé země je začaly používat k ověřování totožnosti cestujících.
5. Složité systémy Systémy tohoto typu zahrnují řešení kombinující systémy prvních tří tříd.
Zaměstnanec společnosti je u správce systému registrován pouze jednou a poté mu jsou automaticky přidělena všechna potřebná oprávnění jak pro vstup do areálu, tak pro práci v podnikové síti a s jejími prostředky.

Tab. 1. Oblasti použití biometrických roztoků

Jak je patrné z tabulky 1, hlavní oblasti použití biometrických technologií jsou:

Počítačová bezpečnost;
- obchod;
- systémy kontroly a řízení přístupu (ACS);
- systémy civilní identifikace a automatizované informační systémy o otiscích prstů (AFIS);
- složité systémy.

Biometrické systémy civilní identifikace jsou účinným a nákladově efektivním řešením, které vám umožní zvýšit bezpečnost státu, vyloučit podvody občanů, cizinců a nelegálních migrantů a chránit občany před podvody s jejich osobními údaji.

Je nutné rozlišovat mezi systémy civilní identifikace (podle terminologie systému Civil ID přijaté v jiných zemích) a forenzními automatizovanými informačními systémy o otiscích prstů - AFIS. Parametry těchto systémů se zásadně liší. Hlavní rozdíly mezi těmito systémy jsou shrnuty v tabulce 2. ...

Kromě těchto hlavních sektorů se momentálně spouští aplikace aktivní použití biometrie a v některých dalších oblastech, například:

Hazardní hry. Biometrie se používá dvěma způsoby: ověřováním všech osob, které jsou na „černých listinách“ (analogicky k hromadné identifikaci osobami používanými na letištích), stejně jako identifikační systém a platební prostředek pro stálé zákazníky;
- identifikace v mobilní zařízení, jako mobily, kompaktní počítače atd .;
- v oblasti dopravy jako platební prostředek;
- elektronické systémy hlasování (používá se místo karet);
- lék. Biometrie se používá k identifikaci zdravotnických pracovníků při získávání přístupu k citlivým údajům a k elektronický podpis záznamy v anamnéze.

Vidíme tedy, že používání biometrických technologií se postupně přesouvá z oblasti alternativ k jiným identifikačním systémům (karta, heslo atd.) Do oblastí jemu specifických, v nichž se vyvíjí konkurence pouze mezi metodami biometrické identifikace.

Některé charakteristiky biometrických technologií

Otisky prstů jsou dnes nejběžněji používaným biometrickým datovým nosičem. Všechny stávající systémy otisků prstů však trpí nedostatečnou spolehlivostí. Podle experta na informační bezpečnost Simona Davise z London School of Economics je jejich přesnost v nejlepším případě 99%, to znamená, že na každých 100 autorizačních postupů připadá jeden falešně pozitivní výsledek. Výrobci zařízení hodnotí o něco optimističtěji, každopádně parametry spolehlivosti většiny biometrických technologií dnes nelze pro zajištění státní bezpečnosti označit za uspokojivé pro hromadnou identifikaci.

Nezaměnitelná identifikace člověka není tak snadná, jak se zdá

Parametr Civilní systémy Forenzní systémy
Velikost databáze (DB) Až několik desítek milionů záznamů pro celostátní daktyloskopické registrační systémy Stovky tisíc - několik milionů záznamů
Výkon Až několik desítek tisíc požadavků denně Od několika set do několika tisíc požadavků denně
Odborná přítomnost Není požadováno. Provozovatel nemusí mít znalosti o rozpoznávání otisků prstů a forenzní analýze Vyžaduje práci vysoce kvalifikovaného soudního znalce
Složení identifikačního záznamu v databázi Informace o občanském stavu, kontrolní snímky otisků prstů získané aplikací (obvykle 2 otisky prstů), fotografie, podpisový vzor (nepovinné), digitální obrázky nebo jiné informace o dokladech totožnosti (také nepovinné) Alfanumerické informace, obrázky deseti otisků prstů, získané připojením i vrácením zpět; otisky rukou, obrázky otisků prstů z místa činu, obrázky a popisy tetování, jizvy, zvláštní rysy, fotografie (obvykle tři)
Pracoviště Od několika set do několika tisíc vzdálených pracovních stanic (řídicích bodů), distribuovaných na velké ploše. Od několika do několika desítek pracovních míst

Tab. 2. Srovnávací charakteristiky biometrických systémů

Srovnávací charakteristiky biometrických technologií jsou uvedeny v tabulce 3. , biometrické nosiče informací jsou:

Iris vzor;
- otisky prstů;
- velikost, délka a šířka dlaní;
- obrys, tvar; umístění očí a nosu;
- forma dopisů, způsob psaní, tlak;
- hlasové charakteristiky.

Standardy v biometrické technologii

Jak víte, nejpozoruhodnějším ukazatelem rozvoje jakékoli oblasti je vznik průmyslových standardů v této oblasti. Vysoká míra rozvoje biometrických technologií vedla ke vzniku v této oblasti velké množství standardy.

Metoda Biometrický informační nosič Pravděpodobnost chyby Spolehlivost Rozsah použití
Rozpoznávání duhovky Iris vzor 1/1200000 Vysoký Služby kritické pro chyby
Otisky prstů Otisky prstů 1/1000 Průměrný Univerzální
Tvar ruky Velikost, délka a šířka dlaní 1/700 Nízký
Rozpoznávání obličejů Obrys, tvar; umístění očí a nosu 1/100 Nízký Služby, které nejsou rozhodující pro počet chyb
Podpis Dopisová forma, styl psaní, tlak 1/100 Nízký Služby, které nejsou rozhodující pro počet chyb
Hlasové rozpoznávání Hlasové charakteristiky 1/30 Nízký Telefonní služby

Tab. 3. Srovnávací charakteristiky biometrických technologií

Pokusme se na příkladech demonstrovat předpoklady pro standardizaci biometrických technologií.

Po zakoupení a instalaci softwarového a hardwarového komplexu již zákazník nemůže vyměnit koncové zařízení, které mu nevyhovuje (například čtečky duhovky oka pomocí snímačů otisků prstů), nebo naopak opuštění koncového zařízení, přepnout na jinou softwarovou platformu.
- Biometrické charakteristiky používané v různých metodách identifikace mohou být „ohroženy“ (fotografovaný obličej, hlas zaznamenaný na kazetě, otisk prstu odstraněný z předmětu, padělaný podpis atd.), Proto jsou nutné další mechanismy na ochranu koncový uživatel z padělků.
- Developerské společnosti, když se snaží spojit několik biometrických technologií do jednoho systému nebo „posílit“ stávající systém při jakémkoli jiném způsobu identifikace musí nutně čelit nedostatku jednotného formátu pro prezentaci biometrických údajů.

Potřeba standardizovat biometrii byla diktována požadavky trhu, podle kterých pro další vývoj s touto technologií musí být uspořádaná, strukturovaná a flexibilní.

Kategorie norem

Všechny standardy biometrických technologií lze běžně rozdělit do následujících kategorií:

Normy definující aplikační programovací rozhraní (API) pro vývoj různých biometrických systémů;
- normy definující jednotný formát pro prezentaci biometrických údajů;
- specializované standardy pro technologie a aplikace;
- normy definující bezpečnostní požadavky na systémy využívající biometrické technologie.

Po předchozím zvážení oblastí použití biometrických systémů a jejich hlavních charakteristik se pokusíme formulovat obecná kritéria pro výběr těchto systémů ruským uživatelem k řešení výše diskutovaných problémů.

Obecná kritéria výběru systému

Obecně řečeno neexistují žádná obecně přijímaná kritéria, která by bylo možné použít při budování biometrických systémů v rozsahu jakéhokoli podniku. První věcí, o které se musíte rozhodnout, je tedy technologie rozpoznávání, která se má použít. Chcete-li to provést, musíte se řídit kombinací následujících dvou kritérií.

Přesnost technologie. Existují dvě statistiky, které určují přesnost technologie: pravděpodobnost „nezmeškání vaší vlastní“ a pravděpodobnost „zmeškání někoho jiného“. Obecně platí, že pro každou technologii jsou tyto ukazatele zcela odlišné, ale pro každého konkrétního výrobce a jeho zařízení jsou tyto údaje uvedeny přesně. Při výběru vybavení proto věnujte pozornost těmto ukazatelům.

Například pro místnost, ve které má právo zůstat pouze 5 lidí, je nainstalován biometrický zámek s pravděpodobností „vpustit 1 z 10 000 případů“ někoho jiného, \u200b\u200bsamozřejmě to stačí, ale pokud použijete stejný Zámek projít stovkou lidí, tato pravděpodobnost by měla být nejméně o dva řády menší. Na druhou stranu, pokud instalujete biometrické čtečky na turnikety podnikového kontrolního bodu s vysokou pravděpodobností „nezmeškáte vlastní“, riziko získání dlouhých front v kontrolním bodě se významně zvyšuje.

Pohodlí použití. Je nutné stanovit, jak pohodlné bude pro zaměstnance společnosti projít postupy biometrické identifikace v rámci řešeného problému. Například při používání biometrie v zabezpečení počítače: při přihlašování do sítě, odemykání pracovní stanice nebo přihlašování k různým programům je mnohem pohodlnější přiložit prst na miniaturní skener než opakované skenování duhovky nebo kontrola geometrie ruky objemný stolní skener.

Po výběru technologie budete muset zvolit výrobce zařízení, který uspokojí vaše požadavky, a neméně důležitého, zástupce ruské výrobní společnosti. Vzhledem k tomu, že nákup komplexního biometrického systému v zahraničí na vlastní pěst je rizikem nejen přeplatku za vybavení a dlouhého čekání na celní odbavení a dodání „až ke dveřím“, ale také v budoucnu čelí významným problémům s údržbou, technickou podporou, atd.

V této fázi se k předchozím kritériím přidávají následující položky.

Náklady na systém. Na rozdíl od názoru, že zavedení biometrických systémů je nákladné, za posledních pět let jejich cena poklesla v průměru 2–3krát, i když ještě nedosáhla úrovně, na které si konstrukce složitých biometrických systémů může dovolit každého. Při hodnocení systému je třeba mít na paměti, že jeho cena se skládá z velmi mnoha komponent. Například pro ochranu sítě budou tyto komponenty následující: koncová zařízení (čtečky), ověřovací server a uživatelské licence k němu, služby implementace a údržby a v případě potřeby samostatně vyvinou integrační modul s jakýmkoli speciálním podnikovým softwarem.

Rychlost biometrického systému. S tímto kritériem je situace zřejmá: čím rychleji je uživatel v systému rozpoznán, tím lépe. Je třeba poznamenat, že rychlost závisí na volbě metody rozpoznávání - ověření nebo identifikaci, protože je zřejmé, že individuální srovnání šablon je mnohem rychlejší než porovnání jedné šablony s celou databází registrovaných a podle toho Čím větší je taková databáze, tím pomalejší je odpověď při absolvování ověřovacího postupu. V tomto případě mnoho výrobců nabízí specializované servery, jejichž výkon umožňuje rychlé vyhledávání v tisících databází.

Kromě toho existuje několik dalších kritérií pro hodnocení biometrických systémů, ale jsou pro každou technologii specifická.

Závěr

Na závěr bych na pozadí informací o oblastech použití a principech budování biometrických systémů chtěl říci o bezprostředních vyhlídkách na rozvoj biometrie v Rusku. Ruský trh s biometrií postupně získává na síle a v současné době existuje v Rusku řada společností, které mohou nejen navrhovat a zavádět komplexní podnikový biometrický systém, ale také vyvíjet moduly integrace biometrických prvků pro širokou škálu aplikací.

Literatura

1. Nikitin L. Totalita s lidskou tváří. „Expert“ č. 16 (417), 2004, s. 58
2. Materiály webu http://www.rg.ru;
3. Materiály webu http://www.expert.ru
4. Materiály webu http://pcmag.ru;
5. Materiály webu http://www.biometrics.ru;
6. Materiály webu http://infosafe.ru.


Prezentaci k této přednášce si můžete stáhnout.

Jednoduchá identifikace osoby. Kombinace parametrů obličeje, hlasu a gest pro přesnější identifikaci. Integrace schopností modulů Intel Perceptual Computing SDK pro implementaci víceúrovňového systému zabezpečení informací založeného na biometrických informacích.

Tato přednáška poskytuje úvod do předmětu biometrických informačních bezpečnostních systémů, zkoumá princip fungování, metody a aplikace v praxi. Přehled hotových řešení a jejich srovnání. Jsou brány v úvahu hlavní algoritmy pro osobní identifikaci. Funkce SDK pro vytváření metod zabezpečení biometrických informací.

4.1. Popis oblasti předmětu

Existuje široká škála identifikačních metod a mnoho z nich je komerčně široce používáno. Dnes jsou nejběžnější ověřovací a identifikační technologie založeny na používání hesel a osobních identifikačních čísel (PIN) nebo dokumentů, jako je pas, řidičský průkaz. Takové systémy jsou však příliš zranitelné a mohou snadno trpět paděláním, krádeží a dalšími faktory. Stále větší zájem proto vzbuzují metody biometrické identifikace, které umožňují určit osobnost člověka podle jeho fyziologických charakteristik rozpoznáním pomocí dříve uložených vzorků.

Rozsah problémů, které lze vyřešit pomocí nových technologií, je extrémně široký:

  • zabránit vetřelcům ve vstupu do chráněných oblastí a prostor paděláním, krádeží dokumentů, karet, hesel;
  • omezit přístup k informacím a zajistit osobní odpovědnost za jejich bezpečnost;
  • zajistit vstup do odpovědných zařízení pouze certifikovanými specialisty;
  • proces rozpoznávání je díky intuitivnosti softwarového a hardwarového rozhraní srozumitelný a přístupný lidem v jakémkoli věku a nezná jazykové bariéry;
  • vyhnout se režijním nákladům spojeným s provozem systémů kontroly přístupu (karty, klíče);
  • eliminovat nepříjemnosti spojené se ztrátou, poškozením nebo základním zapomenutím klíčů, karet, hesel;
  • organizovat záznamy o přístupu a docházce zaměstnanců.

Důležitým faktorem spolehlivosti je také to, že je zcela nezávislá na uživateli. Při použití ochrany heslem může osoba použít zkratku klíčové slovo nebo podržte kousek papíru s nápovědou pod klávesnicí počítače. Při použití hardwarových klíčů nebude bezohledný uživatel striktně sledovat svůj token, v důsledku čehož se zařízení může dostat do rukou útočníka. V biometrických systémech však nic nezávisí na osobě. Dalším faktorem, který má pozitivní vliv na spolehlivost biometrických systémů, je snadná identifikace uživatele. Faktem je, že například skenování otisku prstu vyžaduje od osoby méně práce než zadání hesla. A proto lze tento postup provést nejen před zahájením práce, ale také během její implementace, což samozřejmě zvyšuje spolehlivost ochrany. V tomto případě je obzvláště důležité používat skenery kombinované s počítačovými zařízeními. Například existují myši, při jejichž použití se palec uživatele vždy opírá o skener. Systém proto může neustále provádět identifikaci a osoba nejenže pozastaví práci, ale také si vůbec nevšimne. V moderním světě se bohužel prodává téměř vše, včetně přístupu k důvěrná informace... Osoba, která předala identifikační údaje útočníkovi, navíc prakticky nic neriskuje. O hesle můžeme říci, že bylo vyzvednuto, ale o čipové kartě, která byla vytažena z kapsy. V případě použití biometrické bezpečnosti k takové situaci již nedojde.

Výběr odvětví, která jsou pro zavedení biometrie nejslibnější, z pohledu analytiků závisí v první řadě na kombinaci dvou parametrů: zabezpečení (nebo zabezpečení) a vhodnost použití této konkrétní kontroly nebo ochrany prostředek. Hlavní místo v souladu s těmito parametry nepochybně zaujímá finanční a průmyslový sektor, vládní a vojenské instituce, lékařský a letecký průmysl a uzavřená strategická zařízení. U této skupiny spotřebitelů biometrických bezpečnostních systémů je v první řadě důležité zabránit neoprávněnému uživateli z řad jejich zaměstnanců v provedení neautorizované operace a je také důležité neustále potvrzovat autorství každé operace. Moderní systém bezpečnost se již neobejde nejen bez obvyklých prostředků zaručujících bezpečnost objektu, ale také bez biometrických údajů. Biometrické technologie se také používají k řízení přístupu v počítači, síťových systémech, různých informačních úložištích, databázích atd.

Biometrické metody ochrany informací jsou každým rokem stále důležitější. S rozvojem technologie: skenery, fotografie a videokamery se rozšiřuje řada úkolů řešených pomocí biometrie a používání biometrických metod je stále populárnější. Například banky, úvěrové a jiné finanční instituce slouží svým klientům jako symbol spolehlivosti a důvěry. Aby splnila tato očekávání, finanční instituce se stále více zaměřují na identifikaci uživatelů a zaměstnanců a aktivně využívají biometrické technologie. Některé případy použití pro biometrické metody:

  • spolehlivá identifikace uživatelů různých finančních služeb, vč. online a mobilní (převažuje identifikace otisků prstů, aktivně se rozvíjejí technologie rozpoznávání založené na vzoru žil na dlani a prstu a hlasová identifikace zákazníků kontaktujících call centra);
  • předcházení podvodům a podvodům s kreditními a debetními kartami a jinými platebními nástroji (nahrazení PIN kódu rozpoznáním biometrických parametrů, které nelze odcizit, „špehovat“, klonovat);
  • zlepšování kvality služeb a jejich pohodlí (biometrické bankomaty);
  • kontrola fyzického přístupu do budov a prostor bank, jakož i do depozitních cel, trezorů, trezorů (s možností biometrické identifikace, jak pracovníka banky, tak klienta - uživatele buňky);
  • ochrana informačních systémů a zdrojů bankovních a jiných úvěrových organizací.

4.2. Biometrické informační bezpečnostní systémy

Biometrické informační bezpečnostní systémy - systémy kontroly přístupu založené na identifikaci a autentizaci osoby podle biologických charakteristik, jako je struktura DNA, vzor duhovky, sítnice, geometrie obličeje a teplotní mapa, otisk prstu, geometrie dlaně. Tyto metody lidské autentizace se také nazývají statistické metody, protože jsou založeny na fyziologických vlastnostech člověka přítomných od narození do smrti, které jsou s ním po celý život a které nelze ztratit ani odcizit. Často se také používají jedinečné metody dynamického biometrického ověřování - podpis, rukopis na klávesnici, hlas a chůze, které jsou založeny na vlastnostech chování lidí.

Koncept „biometrie“ se objevil na konci devatenáctého století. Vývojem technologií pro rozpoznávání vzorů založených na různých biometrických charakteristikách se začalo zabývat dlouhou dobu, začátek byl položen v 60. letech minulého století. Naši krajané dosáhli významného pokroku v rozvoji teoretických základů těchto technologií. Praktické výsledky však byly získány hlavně na západě a velmi nedávno. Na konci dvacátého století se významně zvýšil zájem o biometrii díky skutečnosti, že moc moderní počítače a vylepšené algoritmy umožnily vytvářet produkty, které se díky svým vlastnostem a poměru staly dostupnými a zajímavými pro širokou škálu uživatelů. Vědecké odvětví našlo uplatnění při vývoji nových bezpečnostních technologií. Například biometrický systém může řídit přístup k informacím a ukládání v bankách, lze jej použít v podnicích zabývajících se zpracováním cenných informací, k ochraně počítačů, komunikace atd.

Podstata biometrických systémů spočívá v použití počítačových systémů pro rozpoznávání osobnosti na základě jedinečného genetického kódu člověka. Biometrické bezpečnostní systémy umožňují automaticky rozpoznat člověka podle jeho fyziologických nebo behaviorálních charakteristik.


Postava: 4.1.

Popis práce biometrických systémů:

Všechny biometrické systémy fungují stejným způsobem. Nejprve proběhne proces záznamu, v důsledku čehož si systém zapamatuje vzorek biometrické charakteristiky. Některé biometrické systémy odebírají více vzorků, aby zachytily biometrické charakteristiky podrobněji. Přijaté informace jsou zpracovány a převedeny do matematického kódu. Systémy zabezpečení biometrických informací používají k identifikaci a autentizaci uživatelů biometrické metody. Biometrická identifikace probíhá ve čtyřech fázích:

  • Registrace identifikátoru - informace o fyziologické nebo behaviorální charakteristice se převedou do přístupné formy počítačová technologiea jsou zapsány do paměti biometrického systému;
  • Alokace - jedinečné vlastnosti analyzované systémem jsou vybrány z nově prezentovaného identifikátoru;
  • Srovnání - porovnávají se informace o nově zadaném a dříve registrovaném identifikátoru;
  • Rozhodnutí - je učiněn závěr, zda je nově předložený identifikátor stejný nebo ne.

Závěr o shodě / nesouladu identifikátorů lze poté vyslat do jiných systémů (kontrola přístupu, bezpečnost informací atd.), Které poté jednají na základě obdržených informací.

Jednou z nejdůležitějších charakteristik informačních bezpečnostních systémů založených na biometrických technologiích je vysoká spolehlivost, tj. Schopnost systému spolehlivě rozlišovat mezi biometrickými charakteristikami patřícími různým lidem a spolehlivě hledat shody. V biometrii se tyto parametry označují jako chyba typu 1 (míra falešného odmítnutí, FRR) a chyba typu II (míra falešného přijetí, FAR). První číslo charakterizuje pravděpodobnost odepření přístupu osobě, která má přístup, druhé - pravděpodobnost falešné shody biometrických charakteristik dvou lidí. Je velmi obtížné předstírat papilární obrazec prstu nebo duhovky oka. Výskyt „chyb druhého druhu“ (tj. Umožnění přístupu osobě, která na to nemá právo) je tedy prakticky nemožný. Pod vlivem některých faktorů se však mohou změnit biologické vlastnosti, podle nichž je člověk identifikován. Například může člověk nachladnout, v důsledku čehož se jeho hlas změní k nepoznání. Četnost výskytu „chyb prvního druhu“ (odepření přístupu osobě, která má na to právo) v biometrických systémech je proto poměrně vysoká. Systém je lepší, čím nižší je hodnota FRR při stejné hodnoty DALEKO. Někdy se také používá komparativní charakteristika EER (Equal Error Rate), která určuje bod, ve kterém se grafy FRR a FAR protínají. Ale to není vždy reprezentativní. Při používání biometrických systémů, zejména systémů rozpoznávání tváře, není rozhodnutí o autentizaci vždy správné, a to i při zavedení správných biometrických charakteristik. To je způsobeno řadou funkcí a především skutečností, že mnoho biometrických charakteristik se může změnit. Existuje určitý stupeň systémové chyby. Navíc při použití různých technologií se chyba může výrazně lišit. U systémů kontroly přístupu využívajících biometrické technologie je nutné určit, co je důležitější nevynechat „cizince“ nebo nevynechat všechny „přátele“.


Postava: 4.2.

O kvalitě biometrického systému rozhodují nejen FAR a FRR. Pokud by to bylo jen tak, pak by přední technologií bylo rozpoznávání lidí pomocí DNA, pro které mají FAR a FRR sklon k nule. Je však zřejmé, že tato technologie není v současné fázi lidského vývoje použitelná. proto důležitá vlastnost je odolnost vůči figuríně, rychlosti práce a ceně systému. Nezapomeňte, že biometrické vlastnosti člověka se mohou v průběhu času měnit, takže pokud je nestabilní, jedná se o významnou nevýhodu. Snadné použití je také důležitým faktorem pro uživatele biometrické technologie v bezpečnostních systémech. Osoba, jejíž vlastnosti jsou skenovány, by neměla mít žádné nepříjemnosti. V tomto ohledu je nejzajímavější metodou samozřejmě technologie rozpoznávání obličeje. Je pravda, že v tomto případě vznikají další problémy, primárně spojené s přesností systému.

Biometrický systém se obvykle skládá ze dvou modulů: registračního modulu a identifikačního modulu.

Registrační modul „trénuje“ systém k identifikaci konkrétní osoby. Ve fázi registrace videokamera nebo jiné senzory skenují osobu, aby vytvořila digitální reprezentace jeho vzhled. Výsledkem skenování je vytvoření několika obrazů. V ideálním případě budou mít tyto obrázky mírně odlišné úhly a výrazy obličeje pro přesnější data. Speciální softwarový modul zpracovává tuto reprezentaci a identifikuje osobnostní rysy, poté vytvoří šablonu. Existují některé části obličeje, které se v průběhu času stěží mění, například horní obrys očních důlků, oblasti kolem lícních kostí a okraje úst. Většina algoritmů vyvinutých pro biometrické technologie umožňuje zohlednit možné změny účesu člověka, protože k analýze nepoužívá oblast obličeje nad linií vlasů. Šablona obrázků každého uživatele je uložena v biometrické databázi.

Identifikační modul přijímá obraz osoby z videokamery a převádí jej do stejného digitálního formátu, ve kterém je uložena šablona. Výsledná data se porovnávají se šablonou uloženou v databázi, aby se zjistilo, zda se tyto obrázky navzájem shodují. Stupeň podobnosti vyžadovaný pro ověření je prahová hodnota, kterou lze upravit odlišné typy personál, výkon počítače, denní doba a řada dalších faktorů.

Identifikaci lze provést ve formě ověření, autentizace nebo rozpoznání. Ověření potvrzuje totožnost přijatých údajů a šablony uložené v databázi. Ověřování - potvrzuje, že obraz přijatý z videokamery odpovídá jedné ze šablon uložených v databázi. Během rozpoznávání, pokud jsou získané charakteristiky a jedna z uložených šablon stejné, pak systém identifikuje osobu s příslušnou šablonou.

4.3. Přehled hotových řešení

4.3.1. IKAR Lab: komplex forenzního výzkumu řečových zvukových záznamů

Hardwarový a softwarový komplex IKAR Lab je navržen tak, aby řešil širokou škálu analytických úkolů zvukové informace, který je žádaný ve specializovaných jednotkách pro vymáhání práva, laboratořích a forenzních střediscích, službách vyšetřování leteckých nehod, výzkumných a školicích střediscích. První verze produktu byla vydána v roce 1993 a byla výsledkem spolupráce mezi předními zvukovými odborníky a vývojáři softwaru. Specializované softwarové nástroje obsažené v komplexu poskytují vysoce kvalitní vizuální prezentaci řečových zvukových záznamů. Moderní algoritmy hlasové biometrie a výkonné automatizační nástroje pro všechny typy výzkumu řečových zvukových záznamů umožňují odborníkům výrazně zvýšit spolehlivost a efektivitu vyšetření. Program SIS II zahrnutý v komplexu má jedinečné nástroje pro identifikační výzkum: srovnávací studie řečníka, jehož hlasové a řečové záznamy byly předloženy ke zkoumání, a vzorky hlasu a řeči podezřelého. Fonoskopická identifikace je založena na teorii jedinečnosti hlasu a řeči každého člověka. Anatomické faktory: struktura artikulačních orgánů, tvar hlasového ústrojí a ústní dutiny, jakož i vnější faktory: řečové dovednosti, regionální charakteristiky, poruchy atd.

Biometrické algoritmy a expertní moduly umožňují automatizovat a formalizovat mnoho procesů výzkumu fonoskopické identifikace, jako je hledání stejných slov, hledání stejných zvuků, výběr srovnávaných zvukových a melodických fragmentů, porovnání reproduktorů podle formantů a výšky tónu, slyšitelných a jazykových typů analýza. Výsledky pro každou výzkumnou metodu jsou prezentovány ve formě numerických indikátorů řešení obecné identifikace.

Program se skládá z řady modulů, s nimiž se provádí individuální srovnání. Modul "Porovnání formantů" je založen na fonetickém výrazu - formant, který označuje akustickou charakteristiku zvuků řeči (zejména samohlásek) spojenou s úrovní frekvence hlasového tónu a formováním zabarvení zvuku. Proces identifikace pomocí modulu „Srovnání forem“ lze rozdělit do dvou fází: nejprve expert vyhledá a vybere fragmenty referenčního zvuku a poté, co byly zadány referenční fragmenty pro známé a neznámé reproduktory, může expert spustit srovnání. Modul automaticky vypočítá proměnlivost trajektorií formantu pro vybrané zvuky uvnitř reproduktoru a mezi reproduktory a rozhodne o pozitivní / negativní identifikaci nebo nedefinovaném výsledku. Modul také umožňuje vizuálně porovnat distribuci vybraných zvuků na scatterogramu.

Modul "Porovnání základních tónů" umožňuje automatizovat proces identifikace reproduktorů pomocí metody analýzy melodické kontury. Metoda je určena pro porovnání vzorků řeči na základě implementačních parametrů stejného typu prvků melodické konturové struktury. Pro analýzu je k dispozici 18 typů obrysových fragmentů a 15 parametrů jejich popisu, včetně hodnot minima, průměru, maxima, rychlosti změny tónu, špičatosti, úkosu atd. Modul vrací výsledky porovnání jako procentuální shodu pro každý z parametrů a rozhodne o pozitivní / negativní identifikaci nebo nedefinovaném výsledku. Všechna data lze exportovat do textové zprávy.

Modul automatické identifikace umožňuje individuální srovnání pomocí následujících algoritmů:

  • Spektrální formát;
  • Statistika výšky tónu;
  • Směs Gaussových distribucí;

Pravděpodobnosti shody a rozdíly mluvčích se počítají nejen pro každou z metod, ale také pro jejich souhrn. Všechny výsledky porovnání řečových signálů dvou souborů získaných v modulu automatické identifikace jsou založeny na výběru identifikace významných znaků v nich a výpočtu míry blízkosti mezi získanými sadami znaků a výpočtech míry blízkosti navzájem získané sady funkcí. Pro každou hodnotu této míry blízkosti byly během tréninkového období modulu automatického porovnání získány pravděpodobnosti shody a rozdílu mluvčích, jejichž řeč byla obsažena v porovnávaných souborech. Tyto pravděpodobnosti získali vývojáři na velkém cvičném vzorku zvukových záznamů: desítky tisíc reproduktorů, různé kanály pro záznam zvuku, mnoho relací pro záznam zvuku a různé typy řečového materiálu. Aplikace statistických údajů na jeden případ porovnání souborů mezi soubory vyžaduje zohlednění možného šíření získaných hodnot míry blízkosti dvou souborů a odpovídající pravděpodobnosti shody / rozdílu mluvčích v závislosti na různé podrobnosti situace doručování řeči. Pro takové hodnoty v matematické statistice se navrhuje použít koncept intervalu spolehlivosti. Modul automatického porovnání zobrazuje číselné výsledky s přihlédnutím k intervalům spolehlivosti různých úrovní, což uživateli umožňuje vidět nejen průměrnou spolehlivost metody, ale také nejhorší výsledek získaný na tréninkové základně. Vysoká spolehlivost biometrického motoru vyvinutého CRT byla potvrzena testy NIST (National Institute of Standards and Technology)

  • Některé srovnávací metody jsou poloautomatické (lingvistické a sluchové analýzy)
  • K. Gribačov

    programátor CJSC NVP "Bolid"

    ÚVOD

    Koncept „biometrie“ pokrývá celý komplex různé metody a technologie, které umožňují identifikovat člověka podle jeho biologických parametrů. Biometrie je založena na skutečnosti, že každý člověk má individuální soubor fyziologických, psychosomatických, osobních a dalších charakteristik. Například fyziologické parametry zahrnují papilární vzory prstů, obraz duhovky oka atd.

    S vývojem výpočetní technologie objevila se zařízení, která mohou spolehlivě zpracovávat biometrická data téměř v reálném čase pomocí speciálních algoritmů. To byl impuls pro rozvoj biometrických technologií. V poslední době se rozsah jejich aplikace neustále rozšiřuje. Obrázek 1 ukazuje některé aplikace pro biometrii.

    Postava: 1. Oblasti použití biometrie

    BIOMETRICKÉ PARAMETRY

    Biometrická identifikace (BI) může využívat různé parametry, které lze podmíněně rozdělit na 2 typy: statické a dynamické (obr. 2).

    Statické parametry určují „hmotné“ vlastnosti osoby jako fyzického objektu s určitým tvarem, hmotností, objemem atd. Tyto parametry se nemění vůbec nebo se mění jen málo v závislosti na věku osoby (toto pravidlo lze porušit pouze v dětství). Nelze však použít všechny statické parametry, když musí být identifikace osoby provedena rychle (například v systémech kontroly přístupu). Je zřejmé, že analýza DNA je poměrně časově náročná a je nepravděpodobné, že by se v blízké budoucnosti široce používala v systémech kontroly přístupu.

    Dynamické parametry většinou popisují behaviorální nebo psychosomatické vlastnosti člověka. Tyto parametry se mohou značně lišit, a to jak v závislosti na věku, tak s měnícími se vnějšími a vnitřními faktory (zdravotní problémy atd.). Existují však oblasti použití, ve kterých je použití dynamických parametrů velmi důležité, například při provádění grafologických vyšetření nebo při hlasové identifikaci osoby.

    VÝHODY OMEZENÍ A SPECIFIKY BIOMETRICKÝCH INFORMACÍ

    V současné době používá drtivá většina biometrických systémů kontroly přístupu (BioSKUD) statické parametry. Z nich jsou nejběžnější otisky prstů.

    Hlavní výhody používání biometrických informací v systémech kontroly přístupu (ve srovnání s přístupovými klíči nebo proxy kartami) jsou:

    ■ obtížnost padělání identifikačního parametru;

    ■ nemožnost ztráty identifikátoru;

    ■ neschopnost převést identifikátor na jinou osobu.

    Spolu s popsanými výhodami existují určitá omezení v používání biometrických systémů spojená s „nepřesností“ nebo „rozmazáním“ biometrických parametrů. To je způsobeno skutečností, že například při opětovném čtení stejného otisku prstu nebo opětovném zachycení stejné tváře skener nikdy nepřijme dva naprosto identické obrázky, to znamená, že vždy existují různé faktory, které do té či oné míry , ovlivnit výsledek skenování. Například poloha prstu ve skeneru není nikdy pevně zafixována, může se také změnit výraz obličeje osoby atd.

    Taková zásadní „neopakovatelnost“ získávání biometrických informací je specifickým rysem biometrických systémů, a v důsledku toho vede k výrazně zvýšeným požadavkům na „inteligenci“ a spolehlivost výpočetních algoritmů, jakož i na rychlost mikroprocesoru prvky ACS. Ve skutečnosti, pokud při použití bezkontaktní karty stačí ověřit dva digitální kódy identity, pak je při srovnání měřeného biometrického parametru s referenční hodnotou nutné použít speciální poměrně složité algoritmy korelační analýzy a / nebo fuzzy logiky .

    Pro usnadnění řešení problému „fuzzy“ rozpoznávání se místo naskenovaných obrázků používají speciální digitální modely nebo šablony. Taková šablona je určité digitální pole určité struktury, které obsahuje informace o načteném obrázku biometrického parametru, ale zároveň se do šablony neukládají všechna data, jako při běžném skenování, ale pouze ta charakteristické informace důležité pro následnou identifikaci. Například v případě použití skenování obličeje může šablona obsahovat parametry popisující tvar nosu, očí, úst atd. Specifická metoda převodu biometrického obrazu do formátu digitálních šablon není striktně formalizována a každý výrobce biometrických zařízení zpravidla používá vlastní formáty šablon i vlastní algoritmy pro jejich formování a porovnání.

    Samostatně je třeba poznamenat, že je zásadně nemožné obnovit původní biometrický obraz pomocí biometrické šablony. To je zřejmé, protože šablona je ve skutečnosti jen modelem popisujícím skutečný biometrický obraz. Proto vzniká významný rozdíl mezi biometrickými údaji v systémech řízení přístupu a například biometrickými údaji ve forenzní oblasti, kde se nepoužívají šablony, ale „plné“ obrázky otisků prstů. Toto rozlišení je třeba mít na paměti, protože například v aplikaci na moderní právní předpisy to může znamenat, že biometrické šablony nelze automaticky připsat osobním údajům osoby.

    Postava: 2. Druhy a typy biometrických parametrů


    PARAMETRY PRO POSOUZENÍ ÚČINNOSTI BIOMETRICKÝCH ACS

    Vzhledem ke výše popsané specifičnosti biometrických informací existuje v každém BioSKUD vždy pravděpodobnost chyb dvou hlavních typů:

    ■ falešné odepření přístupu (FRR - False Rejection Rate), když ACS nerozpozná (nepovolí) osobu, která je registrována v systému;

    ■ falešná identifikace (FAR - False Acceptance Rate), když ACS „plete“ lidi, vpustí „cizince“, který není registrován v systému, a rozpozná ho jako „svého“. Tyto poměry jsou kritické parametry hodnocení spolehlivosti

    BioSKUD.

    V praxi je situace komplikována skutečností, že tyto dva typy chyb jsou vzájemně závislé. Proto rozšíření rozsahu možných parametrů řízení rozpoznávání tak, aby systém vždy „rozpoznal svého“ zaměstnance (tj. Snížení koeficientu FRR), automaticky vede k tomu, že do tohoto nového rozšířeného rozsahu (tj. , koeficient FAR se zvýší) ... Naopak, jak se zlepšuje poměr FAR (tj. Když jeho hodnota klesá), poměr FRR se automaticky zhorší (zvýší). Jinými slovy, čím „opatrněji“ se systém snaží rozpoznat, aby nezmeškal „cizího“ zaměstnance, tím je pravděpodobnější „nerozpoznat vlastního“ (tj. Registrovaného) zaměstnance. V praxi proto vždy existuje poměr mezi poměry FAR a FRR.

    Kromě uvedených chybovostí je důležitým parametrem pro hodnocení účinnosti BioSKUD rychlost identifikace. To je důležité například na branách, kdy systémem prochází velké množství zaměstnanců v krátkém časovém období. Doba odezvy závisí na mnoha faktorech: identifikační algoritmus, složitost šablony, počet biometrických šablon zaměstnanců v referenční databázi BioSCUD atd. Je zřejmé, že doba odezvy také koreluje se spolehlivostí identifikace - čím „opatrnější“ je identifikační algoritmus, tím více času systém tomuto postupu věnuje.

    ZPŮSOBY OCHRANY PROTI IMITACÍ A CHYB UŽIVATELE

    Je zřejmé, že se všemi svými výhodami použití biometrických informací nezaručuje automaticky absolutní spolehlivost systému kontroly přístupu. Kromě výše popsaných identifikačních chyb existuje určitá pravděpodobnost, že útočníci použijí biometrické simulátory k „oklamání“ BioSKUD. Jako napodobeniny lze použít například figuríny prstů s potištěným potiskem, barevné fotografie obličeje atd.

    Moderní BioSKUD mají prostředky ochrany proti těmto bioimitátorům. Tady jsou některé z nich:

    ■ měření teploty (prst, dlaň);

    ■ měření elektrických potenciálů (prst);

    ■ měření přítomnosti krevního toku (dlaně a prsty);

    ■ skenování vnitřních parametrů (kresba žil žil);

    ■ použití trojrozměrných modelů (ploch).

    Kromě ochrany proti imitátorům by měl mít BioSKUD také prostředky ochrany před chybami samotných uživatelů. Například při skenování otisku prstu může zaměstnanec omylem nebo záměrně položit prst pod úhlem, děti mohou do skeneru umístit dva prsty současně, atd. K eliminaci těchto jevů se používají například následující metody:

    ■ speciální algoritmy pro filtrování „abnormálních“ parametrů;

    ■ vícenásobné skenování (například skenování otisku prstu třikrát během registrace);

    ■ možnost opakovaných pokusů o identifikaci.

    ZÁVĚR

    Využívání biometrických údajů v systémech kontroly přístupu je slibnou a rychle se rozvíjející technologií. Zavedení biometrie vyžaduje zvýšení úrovně „inteligence“ ACS, vývoj nových vědecky náročných algoritmických a softwarových metod a zdokonalení hardwaru. Můžeme tedy dojít k závěru, že zavedení biometrických technologií přispívá k rozvoji odvětví systémů kontroly přístupu jako celku.