Биометрическая идентификация и аутентификация пользователя обеспечивается путем

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Биометрическая идентификация и аутентификация пользователя обеспечивается путем». Также Вы можете бесплатно проконсультироваться у юристов онлайн прямо на сайте.

Идентификация как Услуга на рынке биометрических технологий понятие достаточно новое, но сулящее массу очевидных преимуществ: простота использования, экономия времени, безопасность, удобство, универсальность и масштабируемость – как и другие системы, базирующиеся на Облачном хранении и обработке данных.

В первую очередь, Identification-as-a-service представляет интерес для крупных проектов с широким спектром задач по безопасности, в частности, для государственных и местных правоохранительных органов, позволяя создать инновационные автоматизированные системы биометрической идентификации, которые обеспечивают идентификацию в режиме реального времени подозреваемых и преступников.

Биометрическая идентификация

Биометрическую идентификацию часто называют чистой или реальной аутентификацией, так как используется не виртуальный, а реально имеющий отношение к человеку биометрический признак (идентификатор).

Специфической особенностью биометрической идентификации будет большой размер биометрической базы данных: каждый из биометрических образцов должен быть сопоставлен со всеми имеющимися записями в базе данных (сопоставление 1:N или «один ко многим»). Для использования в реальной жизни такая система требует высокой скорости сопоставлении биометрических признаков.

Пример:
Численность сотрудников даже большого предприятия от нескольких сотен до нескольких тысяч человек. Возьмем для примера численность сотрудников 10 000 человек. Значит размер базы данных (исходим что для одного человека используется один отпечаток пальца) будет составлять 10 000 отпечатков пальцев. При прикладывании пальца к считывателю отпечатков система будет производить сопоставление 1:10 0000. Что очень немного для современных систем. Именно поэтому все системы контроля доступа или учета рабочего времени работают в режиме биометрической идентификации.

На другой стороне полюса — верификационные системы, они совершают как правило только одно сопоставлений в режиме 1:1. То есть предъявленный биометрический признак сравнивается с одним биометрическим признаком из базы данных. То есть система отвечает на вопрос, тот ли ты за кого себя выдаешь.

В целом биометрические системы идентификации делятся по принципу действия на два основных типа: статические и динамические.

Статические (физиологические характеристики)
• Отпечатки пальцев или рисунок папиллярных линий (Fingerprint — по англ.)
• Радужная оболочка глаза (iris — по англ.)
• Сетчатка глаза (retina — по англ.)
• Рисунок вен
• Лицо
• Геометрия руки
• Сердечный ритм
• ДНК
• Мультимодальная идентификация

Динамические (поведенческие характеристики)
В англоязычной литературе часто используется термин «behaviometrics» для обозначения этого класса биометрии.
• Почерк и динамика подписи
• Сердечный ритм
• Голос и ритм речи
• Распознавание жестов
• Скорость и особенности работы на клавиатуре компьютера (или набора кода на кодонаборной панели)
• Походка

В этих устройствах используются сенсоры, состоящие из матрицы пьезоэлементов. При приложении пальца к сканирующей поверхности гребни папиллярного узора оказывают давление на некоторое подмножество элементов поверхности, соответственно впадины никакого давления не производят. Матрица полученных из пьезоэлементов напряжений преобразуется в изображение поверхности пальца. Чувствительные к давлению сканеры практически не используются в реальных коммерческих продуктах.

Наверное самый распространенный вопрос который мне задают.
Простой ответ на вопрос: Некоторые очень просто, достаточно просто распечатать изображения на бумаге, некоторые очень сложно, некоторые невозможно например ультразвуковые. Невозможно, в том смысле конечно, что нам не известно о успешных попытках.

Самым действенным методом, подделки отпечатка пальца является создание муляжа. Для создания муляжа отпечатка пальца могут использоваться — глина, бумага, пленка, но самым лучшим материалом конечно будет силикон, он может быть как прозрачный, так и цвета кожи. Успешная подделка с помощью муляжа возможно только для самых простых сканеров, большинство современных сканеров с этой проблемой справляются.

Первыми биометрическими системами сканирования глаз (Retinal scan — по английски) были именно сканеры сетчатки глаза, появились еще в 1985 году. Сетчатка остается неизменной от рождения до смерти, только некоторые хронические заболевания могут ее изменить.
Сканирование сетчатки вместо этого выполняется с помощью инфракрасного света, который, который обнаруживает паттерн капилляров, и использует его для идентификации.
Хотя сканирование сетчатки обеспечивает высокую степень безопасности, технология имеет много недостатков, которые привели к ограниченному коммерческому использованию:
• Низкая скорость процесса идентификации
• Высокая стоимость

Сканирование сетчатки глаза использовалось для идентификации (1:N) в условиях высоких требований к безопасности такими организациями, как ФБР, НАСА и ЦРУ.

Биометрические методы идентификации могут сочетаться друг с другом — мультимодальная идентификация значительно повышает безопасность объекта, так как количество возможных ошибок, в целом присущих биометрическим системам, снижается.

Например устройство считывания радужной оболочки глаза, может считывать радужку с одного глаза, так и одновременно считывать радужку с двух глаз.

Использование биометрии по голосу человека сложнее и интереснее чем использование большинства биометрических признаков. Неслучайно глава Мейл.ру Дмитрий Гришин еще в 2016 году в беседе с Тиньковым говорил, что технология распознавания голоса произведет революцию. Медленно, но верно мы движемся в этом направлении, постоянно появляются новые голосовые помощники, например, Яндекс в этом году выпустил Яндекс станцию.

Поэтому, классическая технология идентификации по голосу, возможно, не будет здесь главной скрипкой, отдельно выделяется гораздо более интересное направление распознавания голоса.

Использование паролей сопряжено с рисками информационной безопасности и неэффективной работой сотрудников. Технология аутентификации решает эти проблемы. В крупных и малых предприятиях, в банковской сфере, магазинах и на секретных объектах используется биометрическая аутентификация.

Биометрическая аутентификация включает:

  • сканирование отпечатков пальцев,
  • сканирование вен ладони,
  • сканирование радужной оболочки глаза,
  • сканирование сетчатки глаза,
  • сканирование геометрии лица,
  • аутентификацию по голосу.

Как работает биометрическая аутентификация:

  1. На этапе регистрации биометрического аутентификатора происходит запись образца соответствующей биометрической характеристики пользователя с помощью специального считывающего устройства.
  2. Программный алгоритм обрабатывает полученный образец, и система сохраняет егов качестве шаблона в базе данных.
  3. Когда пользователь предъявляет биометрический идентификатор, система сравнивает предоставленный образец с имеющимся шаблоном с помощью алгоритма сопоставления.
  4. Пользователь признается легитимным и получает доступ только в том случае, если степень схожести предоставленного идентификатора с сохраненным в базе данных шаблоном удовлетворяет установленному пороговому значению.

Главным преимуществом такой системы является неотделимость идентификатора от его владельца, поскольку все биометрические характеристики физически связаны с пользователем. Эти данные не могут быть переданы другим лицам, что обеспечивает жесткое исполнение регламентов доступа.

Невозможность отказа от факта выполнения действий в ИТ-системе – уникальное преимущество биометрических систем.

Биометрическая аутентификация – обзор и сравнение методов проверки

Любой человек уникален. Неповторимо и расположение кровеносных сосудов в его ладонях. Каким образом прибор может «видеть» вены, расположенные под поверхностью кожи?

Источник постоянного инфракрасного излучения посылает к ладони волны длиной 760 нм, что соответствует инфракрасному спектру. Кожа и другие ткани не являются препятствием для таких лучей. И благодаря своим биологическим свойствам, излучение имеет разное отражение и поглощение различными тканями организма.

Восстановленный гемоглобин, который является составной частью крови, поглощает излучение больше, чем соседние ткани. Таким образом, в местах расположения венозного тока ИК лучи отражаются от ладони в меньшем количестве. Это отличие и фиксируется прибором.

Важно, что регистрируется именно движение кровяной жидкости, значит, прибор может отличить «живую» руку от «мертвой» и от макета или искусственной копии.

Преимущества аутентификации по венам:

  • нет контакта с прибором, следовательно снижается риск распространения инфекций,
  • нет влияния на результаты исследования состояния внешнего кожного покрова ладони и факторов окружающей среды, что гарантирует высокую точность,
  • полностью исключается возможность «подделки» ладони.

Недостатки:

  • некоторые источники освещения (например, галогеновые) могут мешать работе прибора.

Другая довольно распространенная биометрическая форма аутентификации – сканирование радужной оболочки. Узор в наших глазах является уникальным и не меняется в течение жизни человека. Процесс проверки является довольно сложным, так как анализируется большое количество точек, по сравнению со сканерами отпечатков пальцев, что свидетельствует о надежности системы.

Преимущества аутентификации по радужке глаза:

  • высокая скорость сканирования,
  • захват изображения радужной оболочки можно производить на расстоянии от нескольких сантиметров,
  • использование нескольких методов проверки последовательно повышает точность результата.

Недостатки:

  • высокая стоимость,
  • возникновение трудностей у людей, носящих очки или контактные линзы, тем более цветные.

Альтернативный способ использовать человеческий глаз для биометрической аутентификации – это сканирование сетчатки. Сканер светит в глазное яблоко и отображает структуру кровеносных сосудов, которые так же, как и оболочка, являются уникальными для каждого человека.

Преимущества аутентификации по сетчатке:

  • высокий уровень статистической надежности,
  • низкий процент в допуске объекта,
  • подделка капиллярного рисунка сетчатки технически невозможна.

Недостатки:

  • долгая обработка при использовании сложной системы,
  • проблемы человека со здоровьем могут повлиять на результат.

Одна из распространенных форм биометрической аутентификации – распознавание лица. Технология довольно простая:

  • фотографируется лицо человека,
  • сравнивается с исходным изображением лица пользователя, имеющего доступ к устройству или на охраняемую территорию.

Подобную технологию, именуемой, как «FaceID» мы можем наблюдать реализованной в iPhone от Apple.

Технология простая по своей сути, но довольно сложная в процессе обработки изображения. Ведь осуществляется построение трехмерной модели головы, выделяются контуры, рассчитывается расстояние между элементами лица: глазами, губами, бровями и т. д.

Метод активно развивается, поскольку его можно использовать не только для биометрической аутентификации пользователей или сотрудников, но и для поиска преступников и злоумышленников. Ряд камер в общественных местах (вокзалах, аэропортах, площадях, людных улицах и т.д.) устанавливают в сочетании с данной технологией, где сканер имеет довольно высокую скорость работы и точность распознавания.

Преимущества аутентификации по лицу:

  • возможность распознавания лица на большом расстоянии,
  • высокая скорость обработки данных,
  • головные уборы, изменение прически, растительность на лице не влияют на достоверность результата.

Недостатки:

  • предъявление требования к освещению (слишком солнечно и пасмурно),
  • изменение мимики лица, устройство может отказать в допуске.

Биометрическая проверка подлинности по голосу внедряется в потребительские технологии и также имеет большие перспективы. В процессе проверки подлинности анализируется интонация, тембр, модуляция и другие биометрические параметры человека.

Преимущества аутентификации по голосу:

  • финансовая доступность,
  • простота использования и практичность.

Недостатки:

  • фоновые шумы, настроение человека и т.д. могут снижать качество метода.

7.2.4. Биометрическая идентификация и аутентификация пользователя

Аутентификация – подтверждение того, что «Я это Я». Все известные способы аутентификации субъекта (субъект – тот, кто действует) относятся к трем классам-факторам:

Фактор 1. То, что человек знает. Имеется в виду обладание уникальной или секретной, информацией: пароль, ответ на вопрос, дата рождения, номер паспорта и т.д.

Фактор 2. То, чем человек владеет. Речь идёт о владении каким-либо предметом, например, документом, ключом от автомобиля, пластиковой картой для прохода, брелоком и т.д.

Фактор 3. То, чем человек является. Под этим подразумеваются неотъемлемые естественные характеристики человека: лицо, отпечаток пальца, подпись (почерк) и многие другие

Мы будем говорить о последнем, третьем факторе аутентификации в применении к решению практических задач.

Когда говорят «биометрия», то имеют в виду технологии, позволяющие измерять, классифицировать и сравнивать естественные, присущие каждому человеку, физические характеристики. В конечном итоге, всё это делается для распознавания человека среди множества других людей (идентификация) или дополнительное подтверждение того, что субъект является тем, кем он себя назвал (аутентификация). Короче говоря, биометрические технологии позволяют определить и подтвердить личность человека, основываясь на определённом наборе данных.

Какие данные могут быть использованы для достижения этой цели? Перечислю основные требования:

  • Универсальность: данные могут быть получены, или сняты, с любого человека, вне зависимости от возраста, роста, пола, и т.д.

  • Уникальность: получаемый набор данных должен быть уникальным для каждого человека, т.е. необходимо свести к минимуму вероятность нахождения двух разных людей с одними и теми же или близкими данными

Приведу несколько примеров характеристик, или биометрических модальностей, присущих всем людям, но при этом являющихся уникальными для каждого человека:

  • Отпечаток пальца

  • Лицо

  • Голос

  • Рисунок вен ладони

  • Радужка глаза

  • Почерк

  • Походка

Список можно продолжить. При этом в практических задачах, например, для идентификации личности при выполнении платежа или при прохождении паспортного контроля, важны дополнительные требования к биометрическим технологиям:

  • Скорость и простота сбора и обработки: данные должны собираться и обрабатываться достаточно быстро, весь процесс должен занимать секунду. Если процесс занимает больше секунды, это приводит людей в невообразимое раздражение потому, что люди уже привыкли к быстрой работе бесконтактных платежей

  • Стоимость датчиков для снятия биометрических данных и системы их обработки

Характеристики первых трёх биометрических модальностей из списка выше могут быть сняты и обработаны достаточно быстро и относительно просто. Например, для снятия рисунка вен необходим специальный прибор, который сегодня нельзя установить на каждый недорогой смартфон. Несмотря на то, что прибор этот (обычная камера, которая видит чуть шире, чем видимый диапазон) очень прост, ставить его на устройства не принято.

Кроме этого, следует отметить, что для уверенной работы алгоритмов распознавания какого-либо признака человека необходимо, чтобы этот признак был мало подвержен изменениям как с течением времени, так и при наличии различных помех. Например, испачкав палец в краске, им уже нельзя разблокировать устройство при помощи датчика отпечатка пальца; если голос осип, т.е. поменял свой тембр при простуде, становится временно недоступным распознавание человека по голосу.

Некоторые признаки человека крайне мало подвержены изменениям, например, рисунок радужки глаза практически не меняется при жизни человека. Лицо человека меняется со временем, но этот процесс достаточно медленный, и, как правило, непрерывный. Кроме этого, два этих признака (радужка и лицо) мало подвержены случайным изменениям, например, травмам, царапинам и т.д. Таким образом, можно добавить ещё одно требование к биометрическим характеристикам:

  • Устойчивость: данные должны быть неизменны со временем или изменяться очень медленно

Наконец, биометрические технологии можно разделить на контактные и бесконтактные, по принципу снятия данных. Например, при снятии отпечатка пальца, предполагается контакт между частью тела человека и поверхностью прибора, что не всегда удобно. Напротив, для записи голоса или создания снимка (фотографии) лица непосредственного контакта не требуется. Поэтому – ещё одно требование:

  • Удобство для пользователя: данные должны собираться простым и удобным для пользователя образом (желательно бесконтактно) и не требовать от

пользователя усилий для предоставления его биометрических данных

Таким образом, можно выделить шесть основных требований к биометрическим характеристикам: универсальность, уникальность, стоимость, простота сбора и обработки, устойчивость, удобство.

Остановлюсь на технологиях, позволяющих распознавать человека по лицу, т.е. лицевой биометрии, или facial recognition, поскольку данная биометрическая модальность удовлетворяет в достаточной степени всем выдвинутым нами требованиям.

Важно понимать разницу между двумя понятиями: идентификацией и аутентификацией.

Под идентификацией понимают выделение или нахождение одного объекта среди множества похожих. Человек сталкивается с такой задачей регулярно, например, увидев на экране знакомое лицо актёра, человек сразу идентифицирует его, то есть узнаёт, находит его у себя в памяти, среди многих других знакомых лиц. Узнав актёра по лицу, мы сразу вспоминаем, например, список фильмов с этим актёром, возраст, имя и т.д. Иными словами:

  • Задача идентификации состоит в нахождении объекта по определённому признаку среди многих похожих между собой. Также такую задачу называют сравнением 1:N (один ко многим), где N – это общее количество объектов, по которым идёт поиск.

    Под аутентификацией понимают подтверждение факта сходства полученной характеристики объекта с характеристикой, записанной ранее. То есть, получение ответа на вопрос “действительно ли перед нами Х”? Подобная задача тоже часто встаёт перед человеком: например, увидев на экране телефона имя звонящего “Y”, мы заранее предполагаем, что будем беседовать с Y, однако только услышав знакомый голос, то есть сравнив услышанное с тем, что есть у нас в памяти, мы убеждаемся, что говорим действительно с Y. Иными словами:

  • Задача аутентификации состоит в подтверждении достаточного сходства объекта со своим образом, записанным ранее. Также задачу называют сравнением 1:1 (один к одному).

    Необходимо отметить, что полное сходство при биометрической аутентификации не может быть достигнуто, так как каждый человек одновременно и равен, и не равен самому себе. Улыбнувшись для фотоснимка один раз, потом невозможно повторить точно такую же улыбку: мельчайшие детали лица всё равно будут другими. Однако, это обстоятельство не мешает успешно проводить надёжную аутентификацию человека по лицу: установив достаточно высокий порог сходства для вынесения решения, можно добиться очень высокой точности.

В основе современных способов распознавания лица лежат технологии машинного зрения, позволяющие компьютерной программе самостоятельно без помощи человека распознавать и классифицировать определённые детали изображения. Например, возможно выделить человеческое лицо среди многих деталей на снимке (распознавание) и сравнить с уже имеющимися образцами лиц для установления возможного сходства (классификация).

Разработка отдельных алгоритмов распознавания объектов на изображениях началась ещё в 1960-х годах, но только ближе к концу 1980-х стало возможно использовать значительно возросшие вычислительные мощности для проверки идей, лежащих в основе алгоритмов, на практике. В XXI веке, а именно с середины 2010-х годов повсеместное распространение смартфонов, оснащённых камерами, сделало возможным резкое улучшение качества работы технологии в связи с огромным количеством исходных данных для алгоритмов (фотографий лиц) и устройств, способных выдавать результаты их работы. Согласно исследованиям компании Gemalto, с 2013 года было выпущено 500 моделей смартфонов, поддерживающих распознавание как минимум одной биометрической модальности, а общее количество платежей, произведённых с мобильных устройств достигло почти 2 миллиардов за 2017 год [1], т.е. можно говорить о повсеместном использовании устройств, поддерживающих биометрическую аутентификацию/идентификацию для платежей.

Весь процесс применения технологий машинного зрения к задаче идентификации человека по лицу можно разделить на три этапа:

  1. Поиск лица на изображении (фотографии)

  2. Выделение черт и характеристик лица для получения биометрического образца

  3. Сравнение образца с хранящимися в базе, или поиск по базе образцов

Рассмотрим основные принципы алгоритмов, лежащих в основе каждого из этапов решения задачи.

Современные методы биометрической идентификации

Мультимодальная, или комбинированная система биометрической аутентификации — это устройство, в котором объединены сразу несколько биометрических технологий. Комбинированные решения по праву считаются наиболее надежными в плане защиты информации с помощью биометрических показателей пользователя, ведь подделать сразу несколько показателей гораздо сложнее, нежели один признак, что является, практически, не под силу злоумышленникам. Максимально надежными считаются комбинации «радужная оболочка + палец» или «палец + рука».

Хотя, в последнее время, популярность набирают системы типа «лицо + голос». Это связано с широким распространением коммуникационных средств, которые сочетают в себе модальности аудио и видео, например, мобильные телефоны со встроенными камерами, ноутбуки, видеодомофоны и прочее.

Комбинированные системы биометрической аутентификации значительно эжффективнее мономодальных решений. Это подтверждает множество исследований, в том числе опыт одного банка, который установил сперва систему аутентификации пользователей по лицу (частота ошибок за счет низкого качества камер 7 %), затем по голосу (частота ошибок 5% из-за фоновых шумов), а после, комбинировав эти два метода, достигли почти 100 % эффективности.

Биометрические системы могут быть объединены различными способами: параллельно, последовательно или согласно иерархии. Главным критерием при выборе способа объединения систем должна служить минимализация соотношения количества возможных ошибок ко времени одной аутентификации.

Помимо комбинированных систем аутентификации, можно использовать и многофакторные системы. В системах с многофакторной аутентификацией, биометрические данные пользователя используются вместе с паролем или электронным ключом.

Биометрическая система аутентификации, как и многие другие системы защиты, в любой момент может быть подвергнута нападению злоумышленников. Соответственно, начиная с 2011 года, международная стандартизация в области информационных технологий предусматривает мероприятия по защите биометрических данных — стандарт IS0/IEC 24745:2011. В российском законодательстве защиту биометрических данных регламентирует Федеральный закон «О персональных данных», с последними изменениями в 2011 году.

Наиболее распространенным направлением в области современных биометрических методов аутентификации является разработка стратегии защиты, хранящихся в базах данных биометрических шаблонов. Среди самых популярных киберпреступлений дня сегодняшнего во всем мире считается «кража личности». Утечка шаблонов из базы данных делает преступления более опасными, так как восстанавливать биометрические данные злоумышленнику проще за счет обратного инжиниринга шаблона. Поскольку биометрические характеристики неотъемлемы от своего носителя, похищенный шаблон нельзя заменить нескомпроментированным новым, в отличии от пароля. Опасность кражи шаблона еще заключается в том, что помимо доступа к защищенным данным, злоумышленник может заполучить секретную информацию о человеке, или организовать за ним тайную слежку.

Защита биометрических шаблонов базируется на трех основных требованиях:

  • необратимость — данное требование ориентировано на сохранение шаблона таким образом, чтобы злоумышленнику было невозможно восстановить вычислительным путем биометрические характеристики из образца, или создать физические подделки биометрических черт;
  • различимость — точность системы биометрической аутентификации не должна быть нарушена схемой защиты шаблона;
  • отменяемость — возможность формирования нескольких защищенных шаблонов из одних биометрических данных. Данное свойство предоставляет биометрической системе возможность отзывать биометрические шаблоны и выдавать новые при компрометации данных, а также предотвращает сопоставление сведений между базами данных, сохраняя этим самым приватность данных пользователя.

Оптимизируя надежную защиту шаблона, главной задачей является нахождение приемлемого взаимопонимания между этими требованиями. Защита биометрических шаблонов строится на двух принципах: биометрические криптосистемы и трансформация биометрических черт. Последние изменения в законодательстве запрещают оператору биометрической системы самостоятельно, без присутствия человека, менять его персональные данные. Соответственно, приемлемыми становятся системы, хранящие биометрические данные в зашифрованном виде. Шифровать эти сведения можно двумя методами: с помощью обычного ключа и шифрование при помощи ключа биометрического — доступ к данным предоставляется исключительно в присутствии владельца биометрических показателей. В обычной криптографии ключ расшифровки и зашифрованный шаблон представляют собой две абсолютно разные единицы. Шаблон может считаться защищенным в том случае, если защищен ключ. В биометрическом ключе происходит одновременная инкапсуляция шаблона криптографического ключа. В процессе шифрования подобным способом, в биометрической системе хранится лишь частичная информация из шаблона. Ее называют защищенным эскизом — secure sketch. На основании защищенного эскиза и другого биометрического образца, схожего на представленный при регистрации, восстанавливается оригинальный шаблон.

ИТ-специалисты, занимающиеся исследованиями схем защиты биометрических шаблонов, обозначили два главных метода создания защищенного эскиза:

  • нечеткое обязательство (fuzzy commitment);
  • нечеткий сейф (fuzzy vault).

Первый метод годится для защиты биометрических шаблонов, имеющих вид двоичных строк определенной длины. А второй может быть полезным для защиты шаблонов, которые представляют собой наборы точек.

Внедрение криптографических и биометрических технологий положительное влияет на разработку инновационных решений для обеспечения информационной безопасности. Особенно перспективной является многофакторная биометрическая криптография, объединившая в себе технологии пороговой криптографии с разделением секрета, многофакторной биометрии и методы преобразования нечетких биометрических признаков в основные последовательности.

Невозможно сформировать однозначный вывод, какой из современных биометрических методов аутентификации, или комбинированных методов является наиболее эффективным для тех, или иных коммерческих из расчета соотношения цены и надежности. Определенно видно, что для множества коммерческих задач использовать сложные комбинированные системы не представляется логичным. Но, вовсе не рассматривать такие системы, тоже не верно. Комбинированную систему аутентификации можно задействовать с учетом требуемого в данный момент уровня безопасности с возможностью активации дополнительных методов в дальнейшем.

  1. Биометрическая система на этапе регистрации записывает образец биометрической черты пользователя с помощью датчика — например, снимает лицо на камеру.
  2. Из биометрического образца извлекаются индивидуальные черты — например, минуции (мелкие подробности линий пальца) — с помощью программного алгоритма экстракции черт (feature extractor).
  3. Система сохраняет извлеченные черты в качестве шаблона в базе данных наряду с другими идентификаторами, такими как имя или идентификационный номер.
  4. Пользователь предъявляет датчику еще один биометрический образец. Черты, извлеченные из него, представляют собой запрос, который система сравнивает с шаблоном заявленной личности с помощью алгоритма сопоставления.
  5. Возвращается рейтинг соответствия, отражающий степень схожести между шаблоном и запросом. Система принимает заявление, только если рейтинг соответствия превышает заранее заданный порог.[Источник 2]

Таким образом, в процессе биометрической аутентификации эталонный и предъявленный пользователем образцы сравнивают с допустимой некоторой погрешность, которая устанавливается заранее.
Погрешность подбирается для установления оптимального соотношения двух основных характеристик биометрической аутентификации:

  • FAR (False Accept Rate) — коэффициент ложного принятия (т. е. некто успешно прошел аутентификацию под именем легального пользователя).
  • FRR (False Reject Rate) — коэффициент ложного отказа (т. е. легальный пользователь системы не прошел аутентификацию).

FAR и FRR измеряются в процентах и должны быть минимальны. [Источник 3]

Сейчас существует восемь наиболее разработанных биометрических параметров, по которым происходит аутентификация: лицо, отпечатки пальцев, геометрия руки, радужная оболочка, сетчатка глаза, термограмма, подпись, голос.
Биометрические параметры, которые используются реже: ДНК, форма ушей, запах, кожное отражение, походка, клавиатурный почерк.

БИОМЕТРИЧЕСКИЕ ПАРАМЕТРЫ ДОЛЖНЫ СООТВЕТСТВОВАТЬ СЛЕДУЮЩИМ КРИТЕРИЯМ:

  • Всеобщность (каждый человек имеет биометрические характеристики)
  • Уникальность (не существует двух или нескольких людей с одинаковыми физическими параметрами или поведенческими признаками)
  • Постоянство (биометрических характеристики неизменны во времени)
  • Измеряемость (биометрические характеристики доступны для измерения каким-либо физическим считывающим устройством)
  • Приемлемость ( общество не должно быть против сбора биометрических параметров)

Биометрическая система также может дать сбой в результате атаки злоумышленников, которые могут проводиться через инсайдеров либо путем прямой атаки на системную инфраструктуру. Злоумышленник может обойти биометрическую систему, если вступит в сговор с инсайдерами, либо воспользуется их халатностью (например, невыходом из системы после завершения транзакции), либо выполнит мошеннические манипуляции с процедурами регистрации и обработки исключений, которые изначально были разработаны для помощи авторизованным пользователям. Внешние злоумышленники также могут вызвать сбой в биометрической системе посредством прямых атак на пользовательский интерфейс (датчик), модули экстракции черт или сопоставления либо на соединения между модулями или базу шаблонов.
Существует две серьезные уязвимости, которые заслуживают отдельного внимания в контексте биометрической аутентификации: атаки подделки на пользовательский интерфейс и утечка из базы шаблонов.

Статические методы биометрической аутентификации основываются на физиологической (статической) характеристике человека, то есть уникальной характеристике, данной ему от рождения и неотъемлимой от него.[Источник 4]

Динамические методы основаны на анализе особенностей поведения, то есть характерных черт, подсознательно демонстрируемых человеком в процессе воспроизведения какого-либо обыденного действия.
На мировом рынке часто используемыми методами биометрической защиты являются статические методы. Так, в 2004 году 48 % рынка составляли сканеры отпечатков пальцев, на остальные статические методы приходилось в сумме 32 %, и только 20 % рынка занимали системы динамической аутентификации и комбинированные системы. Однако в последнее время динамические методы активно развиваются. С точки зрения сетевых технологий особый интерес представляют методы аутентификации по подписи и клавиатурному почерку. Рассмотрим некоторые динамические методы.

Обзор технологий идентификации и аутентификации

Штрих-коды в основном используются производителями товаров для автоматизации товародвижения. В настоящее время штриховые коды EAN/UPC лежат в основе всемирной многоотраслевой коммуникационной системы, развитие которой обеспечивается двумя крупнейшими специализированными международными организациями -EAN International и AIM International. Наиболее широко распространен тринадцатиразрядный код EAN-13, разработанный в 1976г. для удовлетворения требований пищевой промышленности на базе кода UPC (Universal Product Code), введенного в США еще в 1973г.

К достоинствам применения штрих-кодовой идентификации относятся:

  • максимальное снижение бумажного документооборота и количества ошибок при вводе информации;
  • повышение скорости обслуживания клиентов;
  • автоматизация основных технологических процессов товародвижения на всех этапах от производителя до конечного покупателя.

Основные недостаткам штрих-кодовой идентификации:

  • данные идентификационной метки не могут дополняться — штриховой код записывается только один раз при его печати;
  • небольшой объем данных (обычно не более 50 байт);
  • данные на метку заносятся медленно — для получения штрихового кода обычно требуется напечатать его символ либо на упаковке, либо на бумажной этикетке, а наклеивание липкой этикетки часто выполняется вручную;
  • данные на метке представлены в открытом виде и не защищают товары от подделок и краж;
  • штрих-кодовые метки недолговечны, т.к. не защищены от пыли, сырости, грязи, механических воздействий.

Данная технология основана на применении статистического анализа биологических наблюдений и явлений. Биометрическая характеристика — это измеримая физиологическая или поведенческая черта человека.

Биометрические характеристики можно разделить на две группы:

  1. Физиологические биометрические характеристики (называемые физическими или статическими) — характеристики, основанные на данных, полученных путём измерения анатомических данных человека(отпечатки пальцев, форма лица, кисти, структура сетчатки глаза и др.).
  2. Поведенческие биометрические характеристики (также называемые динамическими биометрическими характеристиками) — биометрические характеристики, основанные на данных, полученных путём измерения действий человека. Характерной чертой для поведенческих характеристик является их протяжённость во времени (типичные примеры — голос, подпись).

Часть протоколов сетевой аутентификации были разработаны специально для обеспечения удаленного доступа к информационным ресурсам посредством открытых каналов связи (к примеру, телефонные линии, Internet). В качестве примера можно привести протоколы PAP, CHAP, EAP, RADIUS, TACACS и другие. В качестве примера кратко рассмотрим работу протокола RADIUS.

Биометрическая идентификация и аутентификация пользователя

Протокол аутентификации Remote Authentication Dial-in User Service (RADIUS)2 рассматривается как механизм аутентификации и авторизации удалённых пользователей в условиях распределённой сетевой инфраструктуры, предоставляющий централизованные услуги по проверке подлинности и учёту для служб удалённого доступа.

В рамках стандарта выделяются следующие роли:

  • Клиент RADIUS. Клиент RADIUS принимает от пользователей запросы на аутентификацию. Все принятые запросы переадресовываются серверу RADIUS для последующей аутентификации и авторизации. Как правило, в качестве клиента протокола RADIUS выступает сервер удалённого доступа.
  • Сервер RADIUS. Основная задача сервера RADIUS заключается в централизованной обработке информации, предоставленной клиентами RADIUS. Один сервер способен обслуживать несколько клиентов RADIUS. Сервер осуществляет проверку подлинности пользователя и его полномочий. При этом в зависимости от реализации сервера RADIUS для проверки подлинности используются различные базы данных учётных записей.
  • Посредник RADIUS. Взаимодействие клиентов и серверов RADIUS осуществляется посредством специальных сообщений. В распределённых сетях клиент и сервер RADIUS могут быть разделены различными сетевыми устройствами (такими, например, как маршрутизатор). Под посредником RADIUS понимается сетевое устройство, способное осуществлять перенаправление сообщений протокола RADIUS.

Для организации удаленного доступа пользователей к защищенным информационным ресурсам были разработаны достаточно надежные схемы с применением одноразовых паролей (OTP – One Time Password). Суть концепции одноразовых паролей состоит в использовании различных паролей при каждом новом запросе на предоставление доступа. Одноразовый пароль действителен только для одного входа в систему. Динамический механизм задания пароля является одним из лучших способов защитить процесс аутентификации от внешних угроз. Известно четыре метода аутентификации с применением технологии ОТР:

  • использование механизма временных меток на основе системы единого времени;
  • применение общего пароля для легального пользователя и проверяющего списка случайных паролей и надежного механизма их синхронизации;
  • использование общего пароля для пользователя и проверяющего генератора псевдослучайных чисел с одним и тем же начальным значением;
  • применение фиксированного числа случайных (псевдослучайных) последовательностей, скопированных на носители в виде скретч-карт.

Наиболее распространены аппаратные реализации одноразовых паролей, рассмотренные в работе 8. Их называют ОТР-токенами. Они имеют небольшой размер и выпускаются в виде различных форм-факторах:

  • карманного калькулятора;
  • брелока;
  • смарт-карты;
  • устройства, комбинированного с USB-ключом.

Механизмы аутентификации с применением сертификатов обычно используют протокол с запросом и ответом. Согласно этому протоколу, сервер аутентификации направляет пользователю последовательность символов, называемую запросом, а программное обеспечение клиентского компьютера для генерирования ответа вырабатывает с помощью закрытого ключа пользователя цифровую подпись под запросом от сервера аутентификации. Общий процесс подтверждения подлинности пользователя состоит из следующих стадий:

  • получение открытого ключа СА (одноразовый процесс),
  • получение по некоторому незащищенному каналу от этого пользователя его сертификата открытого ключа.

Аутентификация с открытым ключом используется как защищенный механизм аутентификации в таких протоколах как SSL, а также может использоваться как один из методов аутентификации в рамках рассмотренных протоколов Kerberos и RADIUS.

Биометрическая аутентификация — это процесс безопасности, который проверяет и сопоставляет биометрические характеристики пользователя, чтобы убедиться, разрешено ли предоставлять доступ к определенному устройству.
Если биометрические характеристики человека, стремящегося получить доступ к устройству, не соответствуют функциям авторизованного пользователя, доступ к пользовательским устройствам отклоняется. Теперь вы знаете, почему пароли мертвы, верно?

Человеческие характеристики в рамках использования биометрии могут быть физическими (визуальными), поведенческими и химическими. Итак, давайте поговорим обо всех типах, которые вы можете легко использовать для обеспечения безопасности своего бизнеса или дома.

Благодаря широко распространенной цифровой трансформации и использованию смартфонов сканеры отпечатков пальцев стали популярными в последние годы. Доказано, что новые версии сканирования отпечатков пальцев выходят за пределы папиллярных узоров и сосудистых паттернов на пальцах людей. Несмотря на то, что иногда они неточны, сканеры отпечатков пальцев являются одними из самых эффективных и используемых биометрических технологий для повседневных потребителей.

Пособие по защите информации Биометрическая аутентификация пользователя

Распознавание лиц быстро становится привычной функцией в приложениях и на веб-сайтах. Хотя распознавание лиц не является новой технологией, она, безусловно, эволюционировала. Новое поколение алгоритмов; рост числа онлайн и офлайн баз данных; и все более широкая интеграция камер в потребительские устройства делает распознавание лиц все более важной частью повседневной жизни. В лучших технологиях точность распознавания лиц составляет 99%.

Технология распознавания вен не так хорошо известна, как распознавание лиц, но ее использование все шире, так как она представляет меньше проблем с конфиденциальностью и позволяет избежать «криминального клейма» отпечатков пальцев. Утверждается, что структура вен на руке остается стабильной на протяжении всей жизни человека, за исключением травм или хирургических вмешательств, которые в противном случае могли бы их изменить.
По сравнению с другими биометрическими системами системы распознавания вен пальцев обладают такими преимуществами, как высокая точность, устойчивость к вмешательству преступников, скорость аутентификации и компактность. Другие факторы, определяющие спрос на технологию распознавания вен в повседневной жизни, включают удобство использования, безопасность и низкий уровень ложных отказов. Интеграция этой технологии с другими методами биометрического распознавания, такими как методы отпечатков рук и отпечатков пальцев, открывает огромные возможности. Основным препятствием для роста этого рынка является более высокая стоимость этих систем по сравнению с другими биометрическими решениями.

Распознавание голоса или речи идентифицирует людей на основе различий в их голосе, возникающих в результате физиологических различий и приобретенных разговорных навыков. Использование биометрической технологии распознавания речи для идентификации людей превратилось в реальное приложение, которое компании во всем мире рассматривают как мощный инструмент предотвращения мошенничества и, что более важно, как способ улучшить отношения со своими клиентами.
Биометрическая технология голоса или речи предоставляет клиентам более безопасную форму аутентификации. Банки и финансовые учреждения уже начали использовать этот метод аутентификации в контакт-центрах в нескольких частях мира, и клиенты сообщают о возросшем удовлетворении и повышении уверенности в этом новом процессе. Мобильные приложения также начали использовать эту технологию, позволяя пользователям полностью взаимодействовать с приложением с помощью голоса, что значительно упрощает процесс и интуитивно понятно. Эта биометрическая технология, в частности, помогает людям с нарушениями зрения, тем, у кого проблемы с моторикой, и тем, кто менее технически подкован.

Методы биометрической аутентификации и их использование в передовых технологиях и автоматизированных приложениях имеют ряд преимуществ. Но нужно знать, что они из себя представляют?

Простота использования
Сканер отпечатка пальца или радужной оболочки глаза намного проще в использовании, чем длинный и раздражающий пароль. Обнаружение отпечатка пальца и разрешение человеку открыть телефон занимает всего секунду для всех современных смартфонов.

Не подлежит передаче
Вы не можете передать свои пальцы кому-либо, например для ввода пароля. Для этого требуется настоящая авторизация и физическое приложение, являющееся единственным способом доступа к большинству схем биометрической аутентификации. Так что будьте уверены, никто не сможет взломать ваше устройство, кроме вас!

Отсутствие подделки
Поскольку невозможно подделать папиллярный узор пальцев, также невозможно воспроизвести другие биометрические данные, такие как отметки лица, отпечатки пальцев, сканирование радужной оболочки глаза, даже с помощью передовых технологий.
Кроме того, как вы думаете, ваши отпечатки пальцев могут совпадать с кем-то? Фактически, у вас больше шансов выиграть в лотерею, чем иметь тот же отпечаток пальца, что и у хакера, пытающегося войти в вашу учетную запись, защищенную биометрией.

Удобство для пользователя
Хотя внутренние механизмы биометрической аутентификации являются техническими, с точки зрения пользователя они намного проще и быстрее, чем защита паролем. Кроме того, потеря пароля — частая ошибка для большинства пользователей. Есть ли вероятность, что вы куда-то положили свои биометрические данные и забыли их? Может, во сне!

Высокая стоимость
Мы знаем, что более сложная система защиты потребует более значительных инвестиций и затрат. Но большинству пользователей также необходимо обновить существующие технологии, чтобы приспособиться к изменению биометрической аутентификации на своих смартфонах. Так что это может вызывать беспокойство.

Взлом данных
Компании и правительства, которые собирают и хранят личные биометрические данные пользователей, подвергаются постоянным хакерским атакам. Поскольку биометрические данные незаменимы, компаниям необходимо обращаться с конфиденциальными биометрическими данными с повышенной бдительностью и осторожностью, чтобы опережать случаи мошенничества.

Ложные срабатывания
Факторы биометрической аутентификации полагаются на частичное знание для аутентификации личности. Например, в процессе регистрации мобильные биометрические системы могут сканировать весь отпечаток пальца и преобразовывать его в данные. Однако будущая биометрическая проверка отпечатков пальцев может использовать только часть отпечатков для проверки личности, поэтому иногда она может давать ложные срабатывания.

В наше время пароли, персональные идентификационные номера и специальные идентификационные карточки стали жизненной необходимостью. Например, чтобы получить наличные из банкомата, Вам потребуется код PIN, чтобы получить доступ к почтовой программе или к определенной категории компьютерных данных, необходим пароль. В свете последних событий, происходящих в мире, особенно в связи с ростом активности международного терроризма, вопросам безопасности уделяется все более пристальное внимание.

Таким образом, человек должен хранить в своей памяти огромное количество различных комбинаций цифр и букв. Чтобы облегчить участь современного человека, компании, специализирующиеся на производстве компьютеров, начали заниматься разработкой биометрических технологий. Биометрия – эта наука, изучающая возможности использования различных характеристик человеческого тела (будь то отпечатки пальцев или уникальные свойства человеческого зрачка или голоса) для идентификации каждого конкретного человека. Пользуясь биометрическими технологиями, человек никогда не сможет забыть необходимый ему пароль или код, поскольку его большой палец, голос или зрачок глаза всегда находятся с ним /1/.

Отпечаток пальца образует так называемые папиллярные линии на гребешковых выступах кожи, разделенных бороздками. Из этих линий складываются сложные узоры (дуговые, петлевые и завитковые), которые обладают свойствами индивидуальности и неповторимости, что позволяет абсолютно надежно идентифицировать личность. Хотя процент отказа в доступе уполномоченных пользователей составляет около 3, процент ошибочного доступа – меньше одного к миллиону. Преимущества доступа по отпечатку пальца – простота использования, удобство и надежность. Весь процесс идентификации занимает мало времени и не требует усилий от тех, кто использует данную систему доступа. Исследования также показали, что использование отпечатка пальца для идентификации личности является наиболее удобным из всех биометрических методов. Вероятность ошибки при идентификации пользователя намного меньше в сравнении с другими биометрическими методами /2/. Кроме того, устройство идентификации по отпечатку пальца не требует много места на клавиатуре или в механизме.

Образ отпечатка пальца, как правило, сохраняется в двоичном коде, где каждый пиксель рисунка описывается 8 битами, то есть 256 оттенками серого цвета. В передовых системах сканирования цифровой образ отпечатка обрабатывается с помощью специального алгоритма улучшения изображения. Этот алгоритм обеспечивает обратную связь с датчиком для регулирования параметров сканирования. Когда датчик фиксирует окончательный образ, алгоритм настраивает контрастность и четкость изображения отпечатка для получения наилучшего качества.

Биометрические системы аутентификации — системы аутентификации, использующие для удостоверения личности людей их биометрические данные.

Биометрическая аутентификация — процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путём преобразования этого образа в соответствии с заранее определённым протоколом аутентификации.

Не следует путать данные системы с системами биометрической идентификации, каковыми являются, к примеру системы распознавания лиц водителей и биометрические средства учёта рабочего времени. Биометрические системы аутентификации работают в активном, а не пассивном режиме и почти всегда подразумевают авторизацию. Хотя данные системы не идентичны системам авторизации, они часто используются совместно (например, в дверных замках с проверкой отпечатка пальца).

Различные системы контролируемого обеспечения доступа можно разделить на три группы в соответствии с тем, что человек собирается предъявлять системе:

  1. Парольная защита. Пользователь предъявляет секретные данные (например, PIN- код или пароль).
  2. Использование ключей. Пользователь предъявляет свой персональный идентификатор, являющийся физическим носителем секретного ключа. Обычно используются пластиковые карты с магнитной полосой и другие устройства.
  3. Биометрия. Пользователь предъявляет параметр, который является частью его самого. Биометрический класс отличается тем, что идентификации подвергаются биологические особенности человека — его индивидуальные характеристики (рисунок папиллярного узора[3], отпечатки пальцев, термограмму лица и т. д.).

Биометрические системы доступа являются очень удобными для пользователей. В отличие от паролей и носителей информации, которые могут быть потеряны, украдены, скопированы, Биометрические системы доступа основаны на человеческих параметрах, которые всегда находятся вместе с ними, и проблема их сохранности не возникает. Потерять их почти невозможно. Также невозможна передача идентификатора третьим лицам]. Впрочем, можно насильственно изъять параметры. В кинофильмах и анимации было неоднократно показано, что глаза и руки можно ампутировать (или использовать пользователя как заложника-токен). Можно так же изготовить копии, в том числе и скрытно считав параметры. Однако многие методы имеют защиту от использования мертвого органа или копии. Так, многие сканеры радужной оболочки имеют так же инфракрасный сканер, определяющие теплый ли глаз/макет или нет (можно обойти, нагрев глаз или использовать линзы с рисунком). Проводятся исследования возможности использования кратковременной вспышки и сканирования моторной реакции зрачка, однако метод имеет потенциальные проблемы при использовании офтальмологических препаратов и наркотическом опьянении[4]. Сканеры отпечатков пальцев могут комбинировать емкостное и ультразвуковое (защищает от копии распечатанной струйным принтером токопроводящими чернилами) сканирование (можно обмануть с помощью 3D принтера и токопроводящего материала). Надежнее всего здесь метод сканирования сетчатки глаза, изготовить макет очень сложно, после смерти же сосуды сетчатки перестают накачиваться кровью, и сканер способен это определить. Полностью насильственное использование заложника потенциально можно определить с помощью анализа поведения на видео, например, при помощи нейронных сетей.

В настоящее время широко используется большое количество методов биометрической аутентификации, которые делятся на два класса.

  • Статические методы биометрической аутентификации основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нём в течение всей его жизни, и которые не могут быть потеряны, украдены и скопированы.
  • Динамические методы биометрической аутентификации основываются на поведенческих характеристиках людей, то есть основаны на характерных для подсознательных движений в процессе воспроизведения или повторения какого-либо обыденного действия.

Критерии для биометрических параметров. Они обязаны соответствовать следующим пунктам:

  1. Всеобщность: Данный признак должен присутствовать у всех людей без исключения.
  2. Уникальность: Биометрия отрицает существование двух людей с одинаковыми физическими и поведенческими параметрами.
  3. Постоянство: для корректной аутентификации необходимо постоянство во времени.
  4. Измеримость: специалисты должны иметь возможность измерить признак каким-либо устройством для дальнейшего занесения в базу данных.
  5. Приемлемость: общество не должно быть против сбора и измерения биометрического параметра.

Идентификация по отпечаткам пальцев — самая распространенная биометрическая технология аутентификации пользователей. Метод использует уникальность рисунка папиллярных узоров на пальцах людей. Отпечаток, полученный с помощью сканера, преобразовывается в цифровой код, а затем сравнивается с ранее введенными наборами эталонов. Преимущества использования аутентификации по отпечаткам пальцев — легкость в использовании, удобство и надежность. Универсальность этой технологии позволяет применять её в любых сферах и для решения любых и самых разнообразных задач, где необходима достоверная и достаточно точная идентификация пользователей.

Для получения сведений об отпечатках пальцев применяются специальные сканеры. Чтобы получить отчётливое электронное представление отпечатков пальцев, используют достаточно специфические методы, так как отпечаток пальца слишком мал, и очень трудно получить хорошо различимые папиллярные узоры.

Обычно применяются три основных типа сканеров отпечатков пальцев: ёмкостные, прокатные, оптические. Самые распространенные и широко используемые это оптические сканеры, но они имеют один серьёзный недостаток. Оптические сканеры неустойчивы к муляжам и мертвым пальцам, а это значит, что они не столь эффективны, как другие типы сканеров. Так же в некоторых источниках сканеры отпечатков пальцев делят на 3 класса по их физическим принципам: оптические, кремниевые, ультразвуковые.

Система идентификации личности по отпечаткам пальцев реализует определение личности на основе биометрических параметров, а именно отпечатков пальцев. Система предназначена для обработки графических изображений отпечатков. Система позволяет сравнить несколько отпечатков друг с другом по выделенным локальным особенностям – минюциям и их относительным параметрам (расположению одних минующий относительно всех остальных), что гарантирует независимость сравнения от параллельного переноса и вращения.

Программный продукт найдет применение в различных прикладных системах, включая:

1) системы гражданской идентификации;

2) криминалистические системы идентификации;

3) крупномасштабные коммерческие приложения.

Системы гражданской идентификации включают в себя:

— водительские паспорта;

— национальные идентификационные карты граждан;

— регистрация избирателей;

— регистрация для социальных программ;

— иммиграционная регистрация, визы;

— идентификация сотрудников государственных учреждений.

Криминалистические системы идентификации включают в себя:

— находится ли данный гражданин в розыске;

— прежние судимости;

— регистрация заключенных/контроль доступа;

— мобильные и удаленные приложения;

— обработка отпечатков пальцев, полученных с мест преступления;

Крупномасштабные коммерческие приложения включают в себя:

— доступ к Web-ресурсам, электронная коммерция;

— доступ для пользователей и сотрудников;

— финансовые сервисы, проверка оплаты;

— доступ в здания и помещения;

— программы лояльности;

Обработка изображений состоит из следующих этапов:

1) ввод изображения в систему идентификации личности по отпечаткам пальцев;

2) в подсистеме анализа изображения происходит обработка растра с целью подавления шумов, а также устранение типичных искажений изображения, таких как разрывы или слипания дуг папиллярного узора;

3) в подсистеме анализа изображения происходит выделение локальных особенностей, таких как окончание и раздвоение, для дальнейшего распознавания отпечатка;

4) в подсистеме распознавания происходит преобразование абсолютных параметров специальных точек к относительным параметрам для предотвращения влияния параллельного переноса и поворота пальца при сканировании отпечатка;

5) распознавание отпечатка по базе с существующими отпечатками происходит на основе относительных параметров каждой точки для каждого хранящегося в базе отпечатка.

Функциональная схема системы идентификации личности по отпечаткам пальцев

Реализация системы идентификации личности по отпечаткам позволит интегрировать в едином интерфейсе все этапы обработки изображения отпечатка пальца и сравнения его с другими отпечатками:

1) анализ параметров изображения, выявление дефектов сканирования и их устранение;

2) выделение локальных особенностей – минующий. Формирование списка минующий в абсолютных параметрах;

3) сортировка списка абсолютных параметров, исключение ложных и ненадежных минюций;

4) конвертирование абсолютных параметров в относительные, формирование списка относительных параметров;

5) установка системы допусков для учета корреляции изображений;

6) учет всех зарегистрированных отпечатков;

7) распознавание отпечатка посредствам поиска совпадающих специальных точек в базе с отпечатками;

8) способ хранения описания отпечатков позволяет применять результат работы программы для различных сфер деятельности.

Регистрация

ECM-Journal изменился! Чтобы войти, пожалуйста, обновите пароль.
Для этого воспользуйтесь ссылкой «Забыли пароль?» ниже

При процессе регистрации в системе пользователь должен показать один или несколько раз биометрический признак, по которому происходит дальнейшая аутентификация. Эти признаки в системе регистрируются как контрольный образец пользователя. Этот образец обрабатывается системой для получения ЭИП (эталонный идентификатор пользователя). ЭИП — числовая последовательность, из которой нельзя восстановить первоначальный образец. При прохождении аутентификации пользователем, сравнивается эталонные ЭИП и ЭИП при прохождении аутентификации. Поскольку эти 2 параметра никогда не совпадут, существует параметр отвечающий за степень совпадения. На основе этой степени совпадения система решает о прохождении аутентификации.

Ошибочный отказ (FRR)- это отказ, когда система не подтверждает законного пользователя. Такие отказы бывают 1 на 100.

Ошибочное подтверждение (FAR) — подтверждение, когда система подтверждает аутентификацию незаконного пользователя. ТАкие ошибки бывают 1 на 10000.


Похожие записи:

Напишите свой комментарий ...