• Zavádění technologií biometrické identifikace osob je duchem doby. Biometrické technologie

    Prezentace k této přednášce je ke stažení.

    Jednoduchá osobní identifikace. Kombinace parametrů obličeje, hlasu a gest pro přesnější identifikaci. Integrace schopností modulů Intel Perceptual Computing SDK pro implementaci víceúrovňového systému zabezpečení informací založeného na biometrických informacích.

    Tato přednáška poskytuje úvod do problematiky biometrických informačních bezpečnostních systémů, pojednává o principu fungování, metodách a aplikaci v praxi. Recenze hotových řešení a jejich srovnání. Jsou zvažovány hlavní algoritmy pro osobní identifikaci. Možnosti sady SDK pro vytváření metod zabezpečení biometrických informací.

    4.1. Popis předmětné oblasti

    Existuje široká škála metod identifikace a mnohé z nich mají široké komerční využití. Dnes jsou nejrozšířenější ověřovací a identifikační technologie založeny na používání hesel a osobních identifikátorů (osobní identifikační číslo - PIN) nebo dokumentů, jako je cestovní pas nebo řidičský průkaz. Takové systémy jsou však příliš zranitelné a mohou snadno trpět paděláním, krádeží a dalšími faktory. Proto jsou biometrické identifikační metody stále více zajímavé, což umožňuje určit identitu osoby na základě jejích fyziologických charakteristik tím, že je rozpoznáváme pomocí dříve uložených vzorků.

    Rozsah problémů, které lze řešit pomocí nových technologií, je extrémně široký:

    • zabránit narušitelům ve vstupu do chráněných prostor a prostor paděláním a krádeží dokladů, karet, hesel;
    • omezit přístup k informacím a zajistit osobní odpovědnost za jejich bezpečnost;
    • zajistit, aby do kritických zařízení měli přístup pouze certifikovaní specialisté;
    • proces rozpoznávání je díky intuitivnosti softwarového a hardwarového rozhraní srozumitelný a dostupný lidem jakéhokoli věku a nezná jazykové bariéry;
    • vyhnout se režijním nákladům spojeným s provozem systémů kontroly přístupu (karty, klíče);
    • odstranit nepříjemnosti spojené se ztrátou, poškozením nebo prostým zapomenutím klíčů, karet, hesel;
    • organizovat záznamy o přístupu a docházce zaměstnanců.

    Kromě toho je důležitým faktorem spolehlivosti, že je absolutně nezávislý na uživateli. Při použití ochrany heslem může člověk použít krátké klíčové slovo nebo si nechat pod klávesnicí počítače papír s nápovědou. Při použití hardwarových klíčů nebude bezohledný uživatel přísně sledovat svůj token, v důsledku čehož se zařízení může dostat do rukou útočníka. V biometrických systémech nic nezávisí na osobě. Dalším faktorem, který pozitivně ovlivňuje spolehlivost biometrických systémů, je snadná identifikace pro uživatele. Faktem je, že například skenování otisku prstu vyžaduje od člověka méně práce než zadávání hesla. Proto lze tento postup provést nejen před zahájením práce, ale také během jejího provádění, což samozřejmě zvyšuje spolehlivost ochrany. Zvláště důležité je v tomto případě použití skenerů v kombinaci s počítačovými zařízeními. Existují například myši, u kterých palec uživatele vždy spočívá na skeneru. Systém tedy může neustále provádět identifikaci a člověk nejenže práci nepozastaví, ale vůbec ničeho si nevšimne. V moderním světě je bohužel na prodej téměř vše, včetně přístupu k důvěrným informacím. Navíc ten, kdo útočníkovi předal identifikační údaje, prakticky nic neriskuje. O heslu lze říci, že bylo vybráno, a o čipové kartě, že bylo vytaženo z kapsy. Pokud používáte biometrickou ochranu, tato situace již nenastane.

    Výběr odvětví, která jsou pro zavedení biometrie nejslibnější z pohledu analytiků, závisí především na kombinaci dvou parametrů: bezpečnosti (nebo zabezpečení) a proveditelnosti použití tohoto konkrétního prostředku kontroly. nebo ochranu. Hlavní místo v souladu s těmito parametry bezesporu zaujímají finanční a průmyslová sféra, státní a vojenské instituce, lékařský a letecký průmysl a uzavřená strategická zařízení. Pro tuto skupinu spotřebitelů biometrických bezpečnostních systémů je především důležité zabránit neoprávněnému uživateli z řad jejich zaměstnanců v provedení pro něj neoprávněné operace a také je důležité neustále potvrzovat autorství každé operace. Moderní bezpečnostní systém se již neobejde nejen bez obvyklých prostředků zaručujících bezpečnost objektu, ale ani bez biometrie. Biometrické technologie se používají také pro řízení přístupu v počítačových a síťových systémech, různých úložištích informací, databankách atp.

    Biometrické metody informační bezpečnosti jsou každým rokem aktuálnější. S rozvojem technologií: skenery, fotografie a videokamery se rozšiřuje okruh problémů řešených pomocí biometrie a používání biometrických metod je stále populárnější. Například banky, úvěrové a jiné finanční organizace slouží svým klientům jako symbol spolehlivosti a důvěry. Aby finanční instituce naplnily tato očekávání, věnují stále větší pozornost identifikaci uživatelů a personálu a aktivně využívají biometrické technologie. Některé možnosti použití biometrických metod:

    • spolehlivá identifikace uživatelů různých finančních služeb vč. online a mobilní (převažuje identifikace pomocí otisků prstů, aktivně se rozvíjejí rozpoznávací technologie založené na vzoru žil na dlani a prstu a identifikace hlasem klientů kontaktujících call centra);
    • prevence podvodů a podvodů s kreditními a debetními kartami a jinými platebními nástroji (náhrada PIN kódu rozpoznáním biometrických parametrů, které nelze ukrást, špehovat nebo klonovat);
    • zlepšení kvality služby a jejího komfortu (biometrické bankomaty);
    • kontrola fyzického vstupu do budov a prostor banky, dále do depozitních schránek, trezorů, trezorů (s možností biometrické identifikace jak zaměstnance banky, tak klienta-uživatele schránky);
    • ochrana informačních systémů a zdrojů bankovních a jiných úvěrových organizací.

    4.2. Biometrické informační bezpečnostní systémy

    Biometrické informační bezpečnostní systémy jsou systémy kontroly přístupu založené na identifikaci a autentizaci osoby na základě biologických charakteristik, jako je struktura DNA, vzor duhovky, sítnice, geometrie obličeje a teplotní mapa, otisk prstu, geometrie dlaně. Tyto metody lidské autentizace se také nazývají statistické metody, protože jsou založeny na fyziologických vlastnostech člověka, které jsou přítomny od narození do smrti, jsou s ním po celý jeho život a které nelze ztratit nebo ukrást. Často se také používají unikátní dynamické biometrické metody autentizace – podpis, rukopis klávesnice, hlas a chůze, které vycházejí z charakteristik chování lidí.

    Koncept „biometrie“ se objevil na konci devatenáctého století. Vývoj technologií pro rozpoznávání obrazu na základě různých biometrických charakteristik začal již poměrně dávno, začal v 60. letech minulého století. Naši krajané dosáhli významných úspěchů při rozvíjení teoretických základů těchto technologií. Praktické výsledky však byly získány především na Západě a velmi nedávno. Na konci dvacátého století výrazně vzrostl zájem o biometrii díky tomu, že výkon moderních počítačů a vylepšené algoritmy umožnily vytvářet produkty, které se svými vlastnostmi a vztahy staly dostupné a zajímavé pro širokou škálu uživatelů. Vědní obor našel své uplatnění ve vývoji nových bezpečnostních technologií. Biometrický systém může například řídit přístup k informacím a úložným zařízením v bankách; lze jej použít v podnicích, které zpracovávají cenné informace, k ochraně počítačů, komunikací atd.

    Podstata biometrických systémů spočívá v použití počítačových systémů rozpoznávání osobnosti založených na jedinečném genetickém kódu člověka. Biometrické bezpečnostní systémy umožňují automaticky rozpoznat osobu na základě jejích fyziologických nebo behaviorálních charakteristik.


    Rýže. 4.1.

    Popis fungování biometrických systémů:

    Všechny biometrické systémy fungují podle stejného schématu. Nejprve dojde k procesu záznamu, v jehož důsledku si systém zapamatuje vzorek biometrické charakteristiky. Některé biometrické systémy odebírají více vzorků pro podrobnější zachycení biometrické charakteristiky. Přijaté informace jsou zpracovány a převedeny do matematického kódu. Biometrické informační bezpečnostní systémy využívají biometrické metody pro identifikaci a autentizaci uživatelů. Identifikace pomocí biometrického systému probíhá ve čtyřech fázích:

    • Registrace identifikátoru - informace o fyziologické nebo behaviorální charakteristice je převedena do podoby přístupné výpočetní technice a vložena do paměti biometrického systému;
    • Výběr - jedinečné vlastnosti jsou extrahovány z nově prezentovaného identifikátoru a analyzovány systémem;
    • Porovnání - porovnávají se informace o nově prezentovaném a dříve registrovaném identifikátoru;
    • Rozhodnutí - je učiněn závěr o tom, zda se nově prezentovaný identifikátor shoduje nebo neshoduje.

    Závěr o shodě/neshodě identifikátorů pak může být vysílán do dalších systémů (řízení přístupu, informační bezpečnost atd.), které pak na základě přijatých informací jednají.

    Jednou z nejdůležitějších vlastností systémů informační bezpečnosti založených na biometrických technologiích je vysoká spolehlivost, tedy schopnost systému spolehlivě rozlišovat mezi biometrickými charakteristikami různých lidí a spolehlivě nacházet shodu. V biometrii se tyto parametry nazývají chyba prvního typu (False Reject Rate, FRR) a chyba druhého typu (False Accept Rate, FAR). První číslo charakterizuje pravděpodobnost odepření přístupu osobě, která má přístup, druhé - pravděpodobnost falešné shody biometrických charakteristik dvou lidí. Je velmi obtížné předstírat papilární vzor lidského prstu nebo duhovky oka. Takže výskyt „chyb druhého typu“ (tedy udělení přístupu osobě, která k tomu nemá právo) je prakticky vyloučen. Pod vlivem určitých faktorů se však biologické vlastnosti, podle kterých je člověk identifikován, mohou změnit. Člověk může například nastydnout, v důsledku čehož se jeho hlas změní k nepoznání. Proto je četnost „chyb typu I“ (odepření přístupu osobě, která k tomu má právo) v biometrických systémech poměrně vysoká. Čím nižší je hodnota FRR pro stejné hodnoty FAR, tím lepší je systém. Někdy se používá srovnávací charakteristika EER (Equal Error Rate), která určuje bod, ve kterém se protínají grafy FRR a FAR. Ne vždy je ale reprezentativní. Při použití biometrických systémů, zejména systémů rozpoznávání obličeje, není rozhodnutí o autentizaci vždy správné, i když jsou zadány správné biometrické charakteristiky. Je to způsobeno řadou funkcí a především tím, že se mnoho biometrických charakteristik může měnit. Existuje určitý stupeň možnosti systémové chyby. Navíc při použití různých technologií se chyba může výrazně lišit. U systémů kontroly přístupu při využívání biometrických technologií je nutné určit, co je důležitější nepouštět dovnitř „cizí“ nebo všechny „zasvěcené“.


    Rýže. 4.2.

    Nejen FAR a FRR určují kvalitu biometrického systému. Pokud by to byl jediný způsob, pak by vedoucí technologií bylo rozpoznávání DNA, pro které FAR a FRR mají tendenci k nule. Je ale zřejmé, že tato technologie není v současné fázi lidského vývoje použitelná. Proto jsou důležitými vlastnostmi odolnost vůči figuríně, rychlost a cena systému. Neměli bychom zapomínat, že biometrická charakteristika člověka se může v průběhu času měnit, takže pokud je nestabilní, je to značná nevýhoda. Pro uživatele biometrických technologií v bezpečnostních systémech je důležitým faktorem také snadné použití. Osoba, jejíž charakteristiky jsou skenovány, by neměla zažít žádné nepříjemnosti. V tomto ohledu je nejzajímavější metodou samozřejmě technologie rozpoznávání obličeje. Pravda, v tomto případě vyvstávají další problémy, související především s přesností systému.

    Biometrický systém se obvykle skládá ze dvou modulů: registračního modulu a identifikačního modulu.

    Registrační modul„trénuje“ systém k identifikaci konkrétní osoby. Ve fázi registrace videokamera nebo jiné senzory skenují osobu, aby vytvořily digitální reprezentaci jejího vzhledu. V důsledku skenování se vytvoří několik obrazů. V ideálním případě budou mít tyto obrázky mírně odlišné úhly a výrazy obličeje, což umožní přesnější údaje. Speciální softwarový modul zpracuje tuto reprezentaci a určí charakteristické rysy jednotlivce, poté vytvoří šablonu. Některé části obličeje zůstávají v průběhu času prakticky nezměněny, jako jsou horní obrysy očních důlků, oblasti kolem lícních kostí a okraje úst. Většina algoritmů vyvinutých pro biometrické technologie může vzít v úvahu možné změny v účesu člověka, protože neanalyzují oblast obličeje nad linií vlasů. Šablona obrázku každého uživatele je uložena v databázi biometrického systému.

    Identifikační modul přijímá obraz osoby z videokamery a převádí jej do stejného digitálního formátu, ve kterém je uložena šablona. Výsledná data se porovnají se šablonou uloženou v databázi, aby se zjistilo, zda se snímky navzájem shodují. Stupeň podobnosti požadovaný pro ověření je určitý práh, který lze upravit pro různé typy personálu, výkon počítače, denní dobu a řadu dalších faktorů.

    Identifikace může mít formu ověření, autentizace nebo uznání. Při ověřování je potvrzena identita přijatých dat a šablony uložené v databázi. Autentizace – potvrzuje, že obraz přijatý z videokamery odpovídá jedné ze šablon uložených v databázi. Pokud jsou během rozpoznávání přijaté charakteristiky a jedna z uložených šablon stejné, pak systém identifikuje osobu s odpovídající šablonou.

    4.3. Recenze hotových řešení

    4.3.1. ICAR Lab: komplex forenzního výzkumu fonogramů řeči

    Hardwarový a softwarový komplex ICAR Lab je navržen tak, aby řešil širokou škálu problémů analýzy zvukových informací, které jsou požadovány ve specializovaných odděleních orgánů činných v trestním řízení, v laboratořích a forenzních centrech, ve službách pro vyšetřování leteckých nehod, ve výzkumných a školicích střediscích. První verze produktu byla vydána v roce 1993 a byla výsledkem spolupráce předních audio expertů a softwarových vývojářů. Specializovaný software obsažený v komplexu zajišťuje vysoce kvalitní vizuální reprezentaci zvukových záznamů řeči. Moderní hlasové biometrické algoritmy a výkonné automatizační nástroje pro všechny typy výzkumu zvukových záznamů řeči umožňují odborníkům výrazně zvýšit spolehlivost a efektivitu vyšetření. Program SIS II, který je součástí komplexu, disponuje unikátními nástroji pro výzkum identifikace: srovnávací studie mluvčího, jehož hlasové a řečové záznamy byly poskytnuty k prozkoumání, a vzorky hlasu a řeči podezřelého. Identifikační fonoskopické vyšetření vychází z teorie jedinečnosti hlasu a řeči každého člověka. Anatomické faktory: struktura orgánů artikulace, tvar vokálního traktu a ústní dutiny, stejně jako vnější faktory: řečové dovednosti, regionální charakteristiky, vady atd.

    Biometrické algoritmy a expertní moduly umožňují automatizovat a formalizovat mnoho procesů výzkumu fonoskopické identifikace, jako je vyhledávání identických slov, vyhledávání identických zvuků, výběr porovnávaných zvukových a melodických fragmentů, porovnávání mluvčích podle formantů a výšky, sluchové a lingvistické typy analýza. Výsledky pro každou výzkumnou metodu jsou prezentovány ve formě číselných ukazatelů celkového řešení identifikace.

    Program se skládá z řady modulů, s jejichž pomocí se provádí srovnání v režimu jedna ku jedné. Modul Formant Comparisons je založen na fonetickém termínu - formant, který označuje akustickou charakteristiku zvuků řeči (především samohlásek), související s frekvenční úrovní vokálního tónu a tvořící zabarvení zvuku. Proces identifikace pomocí modulu Formant Comparisons lze rozdělit do dvou fází: nejprve odborník vyhledává a vybírá referenční zvukové fragmenty a poté, co jsou shromážděny referenční fragmenty pro známé a neznámé mluvčí, může odborník začít s porovnáváním. Modul automaticky vypočítá intra- a inter-reproduktorovou variabilitu trajektorií formantů pro vybrané zvuky a rozhodne o pozitivní/negativní identifikaci nebo o neurčitém výsledku. Modul také umožňuje vizuálně porovnávat rozložení vybraných zvuků na scattergramu.

    Modul Pitch Comparison umožňuje automatizovat proces identifikace reproduktorů pomocí metody melodické analýzy kontur. Metoda je určena pro porovnávání vzorků řeči na základě parametrů implementace podobných prvků struktury melodické kontury. Pro analýzu je k dispozici 18 typů vrstevnicových fragmentů a 15 parametrů pro jejich popis, včetně hodnot minima, průměru, maxima, rychlosti změny tónu, špičatosti, zkosení atd. Modul vrací výsledky porovnání ve formě procentuální shodu pro každý parametr a rozhodne o pozitivní/negativní identifikaci nebo o nejistém výsledku. Všechna data lze exportovat do textové zprávy.

    Modul automatické identifikace umožňuje porovnání jedna ku jedné pomocí následujících algoritmů:

    • Spektrální formát;
    • Statistiky hřiště;
    • Směs gaussovských rozdělení;

    Pravděpodobnosti shody a rozdílů mezi mluvčími se počítají nejen pro každou z metod, ale i pro jejich celek. Všechny výsledky porovnávání řečových signálů ve dvou souborech, získané v modulu automatické identifikace, jsou založeny na identifikaci identifikačně významných znaků v nich a výpočtu míry blízkosti mezi výslednými soubory znaků a výpočtu míry blízkosti výsledných souborů znaků. navzájem. Pro každou hodnotu této míry blízkosti byly během trénovacího období modulu automatického porovnávání získány pravděpodobnosti shody a odlišnosti mluvčích, jejichž řeč byla obsažena v porovnávaných souborech. Tyto pravděpodobnosti vývojáři získali z velkého cvičného vzorku zvukových záznamů: desítky tisíc mluvčích, různé nahrávací kanály, mnoho záznamových relací, různé druhy řečového materiálu. Aplikace statistických dat na jeden případ porovnávání mezi soubory vyžaduje zohlednění možného rozptylu získaných hodnot míry blízkosti dvou souborů a odpovídající pravděpodobnosti shody/rozdílu mluvčích v závislosti na různých podrobnosti o situaci řečového projevu. Pro takové veličiny se v matematické statistice navrhuje použít koncept intervalu spolehlivosti. Modul automatického porovnávání zobrazuje číselné výsledky zohledňující intervaly spolehlivosti různých úrovní, což uživateli umožňuje vidět nejen průměrnou spolehlivost metody, ale také nejhorší výsledek získaný na tréninkové bázi. Vysoká spolehlivost biometrického motoru vyvinutého TsRT byla potvrzena testy NIST (National Institute of Standards and Technology).

  • Některé srovnávací metody jsou poloautomatické (lingvistické a auditivní analýzy)
  • Moderní věda nestojí na místě. Stále častěji je vyžadována kvalitní ochrana zařízení, aby někdo, kdo se je náhodně zmocní, nemohl plně využít informace. Kromě toho metody ochrany informací před se používají nejen v každodenním životě.

    Kromě digitálního zadávání hesel se používají také více individualizované biometrické bezpečnostní systémy.

    co to je?

    Dříve se takový systém používal jen v omezených případech, k ochraně nejdůležitějších strategických objektů.

    Poté po 11. září 2011 došli k závěru, že takový přístup lze uplatnit nejen v těchto oblastech, ale i v jiných.

    Techniky lidské identifikace se tak staly nepostradatelnými v řadě metod boje proti podvodům a terorismu, stejně jako v takových oblastech, jako jsou:

    Biometrické přístupové systémy ke komunikačním technologiím, síťovým a počítačovým databázím;

    Databáze;

    Řízení přístupu k zařízením pro ukládání informací atd.

    Každý člověk má soubor vlastností, které se v čase nemění, nebo ty, které lze modifikovat, ale zároveň patří pouze konkrétní osobě. V tomto ohledu můžeme vyzdvihnout následující parametry biometrických systémů, které se v těchto technologiích používají:

    Statické - otisky prstů, fotografování uší, skenování sítnice a další.

    Biometrické technologie v budoucnu nahradí obvyklé způsoby autentizace osoby pomocí cestovního pasu, protože vestavěné čipy, karty a podobné inovace vědeckých technologií budou zavedeny nejen do tohoto dokumentu, ale i do dalších.

    Malá odbočka k metodám rozpoznávání osobnosti:

    - Identifikace- jeden k mnoha; vzorek se porovnává se všemi dostupnými podle určitých parametrů.

    - Autentizace- jedna ku jedné; vzorek se porovná s dříve získaným materiálem. V tomto případě může být osoba známá, získaná data osoby jsou porovnána s parametrem vzorku této osoby dostupným v databázi;

    Jak fungují biometrické bezpečnostní systémy

    Aby bylo možné vytvořit základ pro konkrétního člověka, je nutné zvážit jeho biologické individuální parametry jako speciální zařízení.

    Systém si pamatuje přijatý biometrický charakteristický vzorek (proces záznamu). V tomto případě může být nutné provést několik vzorků pro vytvoření přesnější referenční hodnoty parametru. Informace přijaté systémem jsou převedeny do matematického kódu.

    Kromě vytvoření vzorku může systém vyžadovat další kroky ke spojení osobního identifikátoru (PIN nebo čipová karta) a biometrického vzorku. Následně, když dojde ke skenování shody, systém porovná přijatá data a porovná matematický kód s již zaznamenanými. Pokud se shodují, znamená to, že ověření bylo úspěšné.

    Možné chyby

    Systém může produkovat chyby, na rozdíl od rozpoznávání pomocí hesel nebo elektronických klíčů. V tomto případě se rozlišují následující typy vydávání nesprávných informací:

    Chyba typu 1: falešná rychlost přístupu (FAR) – jedna osoba může být zaměněna za jinou;

    Chyba typu 2: míra falešného odmítnutí přístupu (FRR) – osoba není v systému rozpoznána.

    Aby se vyloučily např. chyby této úrovně, je nutné protnout ukazatele FAR a FRR. To však není možné, protože by to vyžadovalo DNA identifikaci osoby.

    Otisky prstů

    V současnosti je nejznámější metodou biometrie. Při obdržení pasu jsou moderní ruští občané povinni podstoupit postup sejmutí otisků prstů, aby je mohli přidat na svou osobní kartu.

    Tato metoda je založena na jedinečnosti prstů a používá se poměrně dlouho, počínaje forenzní (otisky prstů). Naskenováním prstů systém převede vzorek na jedinečný kód, který je následně porovnán s existujícím identifikátorem.

    Algoritmy zpracování informací zpravidla využívají individuální umístění určitých bodů, které obsahují otisky prstů – větve, konec vzorové čáry atd. Doba potřebná k převedení obrázku na kód a vytvoření výsledku je obvykle asi 1 sekunda.

    Zařízení včetně softwaru k němu se v současnosti vyrábí komplexně a je relativně levné.

    K chybám při skenování prstů (nebo obou rukou) dochází poměrně často, pokud:

    Objevuje se neobvyklá vlhkost nebo suchost prstů.

    Ruce jsou ošetřeny chemickými prvky, které znesnadňují identifikaci.

    Existují mikrotrhliny nebo škrábance.

    Existuje velký a nepřetržitý tok informací. To je například možné v podniku, kde se přístup na pracoviště provádí pomocí snímače otisků prstů. Protože tok lidí je významný, systém může selhat.

    Nejznámější společnosti, které se zabývají systémy rozpoznávání otisků prstů: Bayometric Inc., SecuGen. V Rusku na tom pracují Sonda, BioLink, SmartLok atd.

    Oční duhovka

    Vzor membrány se tvoří ve 36. týdnu nitroděložního vývoje, ustaví se do dvou měsíců a po celý život se nemění. Biometrické identifikační systémy duhovky jsou nejen nejpřesnější mezi ostatními v této řadě, ale také jedny z nejdražších.

    Výhodou metody je, že skenování, tedy snímání obrazu, může probíhat jak na vzdálenost 10 cm, tak na vzdálenost 10 metrů.

    Při pořízení snímku jsou data o umístění určitých bodů na oční duhovce přenášena do počítače, který pak poskytuje informaci o možnosti přijetí. Rychlost zpracování informací o lidské duhovce je cca 500 ms.

    V současné době tento systém rozpoznávání na biometrickém trhu zabírá maximálně 9 % z celkového počtu takovýchto identifikačních metod. Podíl na trhu zabírají technologie otisků prstů více než 50 %.

    Skenery, které umožňují zachytit a zpracovat oční duhovku, mají poměrně složitý design a software, a proto mají taková zařízení vysokou cenu. Iridian byl navíc zpočátku monopolistou ve výrobě systémů rozpoznávání lidí. Poté začaly na trh přicházet další velké firmy, které se již zabývaly výrobou komponentů pro různá zařízení.

    V současné době tedy v Rusku existují následující společnosti, které vytvářejí systémy rozpoznávání lidské duhovky: AOptix, SRI International. Tyto společnosti však neposkytují ukazatele počtu chyb typu 1 a 2, takže není skutečností, že systém není chráněn před paděláním.

    Geometrie obličeje

    Existují biometrické bezpečnostní systémy spojené s rozpoznáváním obličeje ve 2D a 3D režimech. Obecně se má za to, že rysy obličeje každého člověka jsou jedinečné a v průběhu života se nemění. Charakteristiky jako vzdálenosti mezi určitými body, tvar atd. zůstávají nezměněny.

    2D režim je metoda statické identifikace. Při snímání obrazu je nutné, aby se člověk nehýbal. Důležité je také pozadí, přítomnost kníru, vousů, jasné světlo a další faktory, které brání systému rozpoznat obličej. To znamená, že pokud existují nějaké nepřesnosti, daný výsledek bude nesprávný.

    V současné době není tato metoda pro svou nízkou přesnost nijak zvlášť oblíbená a používá se pouze v multimodální (křížové) biometrii, což je soubor metod pro současné rozpoznání člověka podle obličeje a hlasu. Biometrické bezpečnostní systémy mohou obsahovat další moduly – DNA, otisky prstů a další. Křížová metoda navíc nevyžaduje kontakt s osobou, kterou je třeba identifikovat, což umožňuje rozpoznat osoby z fotografií a hlasů zaznamenaných na technických zařízeních.

    3D metoda má zcela jiné vstupní parametry, nelze ji tedy s 2D technologií srovnávat. Při záznamu snímku se používá dynamická tvář. Systém, zachycující každý snímek, vytváří 3D model, se kterým jsou následně porovnávána přijatá data.

    V tomto případě se používá speciální mřížka, která se promítá na obličej osoby. Biometrické bezpečnostní systémy, které zabírají několik snímků za sekundu, zpracovávají obraz pomocí softwaru, který je v nich obsažen. V první fázi vytváření obrázku software vyřadí nevhodné obrázky, kde je obličej špatně viditelný nebo kde jsou přítomny sekundární objekty.

    Poté program identifikuje a ignoruje nepotřebné předměty (brýle, účes atd.). Antropometrické rysy obličeje jsou zvýrazněny a zapamatovány, čímž se vygeneruje jedinečný kód, který se zadá do speciálního datového skladu. Doba zachycení snímku je přibližně 2 sekundy.

    Navzdory výhodě 3D metody oproti 2D metodě však jakákoliv významná interference na obličeji nebo změny výrazu tváře degradují statistickou spolehlivost této technologie.

    Dnes se biometrické technologie rozpoznávání obličeje používají spolu s nejznámějšími metodami popsanými výše, což představuje přibližně 20 % celkového trhu s biometrickými technologiemi.

    Společnosti, které vyvíjejí a implementují technologii identifikace obličeje: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. V Rusku se touto problematikou zabývají tyto společnosti: Artec Group, Vocord (2D metoda) a další, menší výrobci.

    Žíly dlaně

    Asi před 10-15 lety přišla nová biometrická identifikační technologie – rozpoznávání podle žil ruky. To bylo možné díky skutečnosti, že hemoglobin v krvi intenzivně absorbuje infračervené záření.

    Speciální infračervená kamera vyfotografuje dlaň, což má za následek, že se na snímku objeví síť žil. Tento obrázek je zpracován softwarem a zobrazí se výsledek.

    Umístění žil na paži je srovnatelné s rysy oční duhovky - jejich linie a struktura se v průběhu času nemění. Spolehlivost této metody lze také korelovat s výsledky získanými z identifikace pomocí duhovky.

    K zachycení snímku není nutné navazovat kontakt se čtenářem, ale použití této současné metody vyžaduje, aby byly splněny určité podmínky, aby byl výsledek co nejpřesnější: nelze jej získat například vyfotografováním ruky na ulice. Během skenování také nevystavujte fotoaparát světlu. Konečný výsledek bude nepřesný, pokud existují nemoci související s věkem.

    Distribuce metody na trhu je jen asi 5 %, ale je o ni velký zájem ze strany velkých společností, které již vyvinuly biometrické technologie: TDSi, Veid Pte. Ltd., Hitachi VeinID.

    Sítnice

    Skenování vzoru kapilár na povrchu sítnice je považováno za nejspolehlivější metodu identifikace. Kombinuje nejlepší vlastnosti biometrických technologií pro rozpoznání člověka podle oční duhovky a žil ruky.

    Jediný čas, kdy metoda může poskytnout nepřesné výsledky, je šedý zákal. Sítnice má v podstatě nezměněnou strukturu po celý život.

    Nevýhodou tohoto systému je skenování sítnice, když se člověk nehýbe. Technologie, která je složitá ve své aplikaci, vyžaduje dlouhou dobu zpracování výsledků.

    Vzhledem ke své vysoké ceně není biometrický systém široce používán, ale poskytuje nejpřesnější výsledky ze všech metod skenování lidských rysů na trhu.

    Ruce

    Dříve oblíbená metoda identifikace pomocí geometrie ruky je stále méně používaná, protože dává nejnižší výsledky ve srovnání s jinými metodami. Při skenování se fotí prsty, zjišťuje se jejich délka, vztah mezi uzly a další jednotlivé parametry.

    Tvar ucha

    Odborníci tvrdí, že všechny existující identifikační metody nejsou tak přesné jako rozpoznání člověka podle DNA.Existuje však způsob, jak určit osobnost podle DNA, ale v tomto případě dochází k úzkému kontaktu s lidmi, takže je to považováno za neetické.

    Výzkumník Mark Nixon z Velké Británie uvádí, že metody na této úrovni jsou biometrické systémy nové generace a poskytují nejpřesnější výsledky. Na rozdíl od sítnice, duhovky nebo prstů, na kterých se s největší pravděpodobností mohou objevit cizí parametry znesnadňující identifikaci, se to na uších neděje. Ucho vytvořené v dětství pouze roste, aniž by změnilo své hlavní body.

    Vynálezce nazval metodu identifikace osoby podle orgánu sluchu „transformací obrazu paprsku“. Tato technologie zahrnuje zachycení obrazu s paprsky různých barev, které jsou následně převedeny do matematického kódu.

    Jeho metoda má však podle vědce i negativní stránky. Například vlasy, které zakrývají uši, nesprávně zvolený úhel a další nepřesnosti mohou narušovat získání čistého obrazu.

    Technologie snímání uší nenahradí tak známou a známou metodu identifikace, jako jsou otisky prstů, ale lze ji použít společně s ní.

    Předpokládá se, že to zvýší spolehlivost rozpoznávání lidí. Zvláště důležitá je kombinace různých metod (multimodálních) při chytání zločinců, domnívá se vědec. V důsledku experimentů a výzkumu doufají, že vytvoří software, který bude použit u soudu k jedinečné identifikaci viníků z obrázků.

    Lidský hlas

    Osobní identifikaci lze provádět lokálně i vzdáleně pomocí technologie rozpoznávání hlasu.

    Při hovoru například po telefonu systém porovná tento parametr s těmi, které jsou k dispozici v databázi, a najde podobné vzorky v procentech. Úplná shoda znamená, že identita byla stanovena, to znamená, že došlo k identifikaci hlasem.

    Abyste se k něčemu dostali tradičním způsobem, musíte odpovědět na určité bezpečnostní otázky. Jedná se o digitální kód, rodné příjmení matky a další textová hesla.

    Moderní výzkumy v této oblasti ukazují, že tyto informace lze poměrně snadno získat, takže lze použít identifikační metody, jako je hlasová biometrie. V tomto případě nepodléhá ověřování znalost kódů, ale osobnost člověka.

    K tomu musí klient říct kódovou frázi nebo začít mluvit. Systém rozpozná hlas volajícího a zkontroluje, zda patří této osobě – zda ​​je tím, za koho se vydává.

    Biometrické informační bezpečnostní systémy tohoto typu nevyžadují drahé vybavení, to je jejich výhoda. Kromě toho, abyste mohli provádět skenování hlasu systémem, nemusíte mít zvláštní znalosti, protože zařízení nezávisle vytváří výsledek „pravda-nepravda“.

    Ručním písmem

    Identifikace osoby podle způsobu psaní dopisů se odehrává téměř v jakékoli oblasti života, kde je nutné se podepsat. To se děje například v bance, kdy specialista porovnává vzorek vygenerovaný při zakládání účtu s nalepenými podpisy při další návštěvě.

    Přesnost této metody je nízká, protože identifikace neprobíhá pomocí matematického kódu jako u předchozích, ale prostým porovnáním. Je zde vysoká míra subjektivního vnímání. Navíc se s věkem písmo velmi mění, což často znesnadňuje rozpoznání.

    V tomto případě je lepší použít automatické systémy, které vám umožní určit nejen viditelné shody, ale také další charakteristické rysy pravopisu slov, jako je sklon, vzdálenost mezi body a další charakteristické rysy.

    Biometrické autentizační systémy jsou systémy určené k ověření identity uživatele na základě jeho biometrických údajů. Takové systémy se nejúčinněji vypořádají s poskytováním přístupu do zvláště chráněných oblastí, kde není možné nasadit osobní bezpečnost z toho či onoho důvodu. Lze je kombinovat s automatickými výstražnými systémy, alarmy a zabezpečovacími systémy.

    Metody biometrické identifikace (autentizace)

    V dnešní době existuje a používá se mnoho metod biometrické autentizace (identifikace). Dělí se na dva typy.

    1. Statistické metody. Vycházejí z jedinečných (fyziologických) vlastností, které se po celý život člověka nemění a nelze je žádným způsobem ztratit. Kopírování podvodníky je také vyloučeno.
    2. Dynamické metody. Na základě charakteristik každodenního chování konkrétního člověka. Méně běžné než statické a prakticky se nepoužívají.

    Statistický

    • Otisk prstu je metoda, jak rozpoznat jedinečnost papilárních linií (vzorů) na prstu člověka. Systém pomocí skeneru přijme tisk, následně jej zdigitalizuje a následně porovná s dříve zadanými šablonami (sadami výkresů).
    • Zobrazování sítnice je metoda skenování a rozpoznávání jedinečného vzoru krevních cév ve fundu člověka. Tento postup využívá záření nízké intenzity. Záření přes zornici je směrováno do krevních cév, které se nacházejí na zadní stěně oka. Speciální body jsou identifikovány z přijímaného signálu, informace o nich jsou uloženy v šabloně systému.
    • Použití oční duhovky je metoda pro určení jedinečnosti lidských vlastností duhovky. Tato technologie je navržena tak, aby minimalizovala skenování sítnice, protože využívá infračervené paprsky a jasné světlo, které negativně ovlivňují zdraví oka.
    • Geometrie ruky je tvar ruky. Tato metoda využívá více charakteristik, protože jednotlivé parametry nejsou jedinečné. Snímá se: hřbet ruky, prsty (tloušťka, délka, ohyby) a také stavba kostí a kloubů.
    • Obličejová geometrie je metoda skenování, která identifikuje kontury obočí a očí, rtů a nosu a také další prvky obličeje. Poté se vypočítá vzdálenost mezi těmito prvky a sestaví se trojrozměrný model obličeje. K vytvoření a opětovnému vytvoření jedinečného vzoru je zapotřebí dvanáct až čtyřicet specifických prvků, charakteristických pro konkrétní osobu.
    • Podle termogramu obličeje je na obličeji unikátní rozložení teplotních polí. Používá se s infračervenými kamerami. Vzhledem k jejich nízké kvalitě nejsou takové systémy široce používány.

    Dynamický

    • Hlasem – snadno použitelná metoda pouze pomocí zvukové karty a mikrofonu. Dnes existuje mnoho způsobů, jak vytvořit šablony pro takový systém. Široce používané v obchodních centrech.
    • Rukopisem – na základě konkrétního pohybu ruky při malování (podepisování dokumentů apod.). K vytváření šablon a jejich ukládání se používají speciální pera citlivá na tlak.

    Kombinovaný (multimodální)

    Podobné metody se používají ve složitých, přísných a komplexních bezpečnostních systémech. V takových případech se využívá více typů biometrických charakteristik osoby (uživatele), které jsou sloučeny v jednom systému.

    Biometrické bezpečnostní systémy

    Podstatou biometrických bezpečnostních systémů je dokázat, že jste to vy. Tyto systémy eliminují možnost, že si vás samotný systém splete s někým jiným. Vzhledem k jedinečnosti lidských vlastností se biometrické systémy používají k zamezení různých typů podvodů, hackování a nechtěného přístupu.

    Biometrické zabezpečovací systémy mohou fungovat ve dvou režimech v závislosti na tom, co uživatel hodlá systému poskytnout.

    1. Verifikace – porovnání uživatele s hotovou biometrickou šablonou.
    2. Identifikace je srovnání uživatele s mnoha dalšími. Po obdržení biometrických údajů systém vyhledá v databázi informace pro určení identity uživatele.

    Používají se biometrické systémy kontroly přístupu:

    • ve velkých podnicích;
    • v některých zařízeních vyžadujících zvýšenou bezpečnost;
    • pro evidenci pracovní doby;
    • registrovat docházku;
    • omezit přístup do zvláštních prostor.

    Biometrické systémy kontroly přístupu

    Terminály na otisky prstů

    Používají se k organizaci omezení přístupu do prostor. Často se taková zařízení používají ke sledování pracovní doby. V závislosti na typu a modelu mohou mít různý vzhled pouzdra, různé stupně ochrany, mnoho možností pro skenery (čtečky otisků prstů) a doplňkové funkce.

    možnosti:

    • uložení 100 až 3 000 šablon otisků prstů v databázi;
    • uložení tisíců záznamů o docházce.

    Základní principy fungování:

    • Uživatelské programování probíhá pomocí speciální karty nebo při připojení k počítači;
    • USB slouží k přenosu souborů docházky do počítače;
    • přes rozhraní Ethernet je možné budovat síťové přístupové distribuční systémy.

    Terminály pro rozpoznávání obrazu (obličejová geometrie)

    Takové biometrické řízení přístupu umožňuje bezkontaktní identifikaci uživatele. Úspěšně se používají v podnicích, kde je kvalita otisků prstů neuspokojivá pro rozpoznání kvůli pracovnímu postupu. V závislosti na typu a modelu může mít pouzdro různý vzhled, různé stupně ochrany, konstrukční vlastnosti a sadu doplňkových funkcí.

    možnosti:

    • infračervené optické systémy umožňují rozpoznání uživatele ve tmě nebo špatném osvětlení;
    • vestavěná bezdrátová komunikace (GPRS, Wi-Fi) pro řízení provozu;
    • elektronické zámky, alarmové senzory, dveřní senzory, záložní baterie pro rozšíření funkčnosti;
    • až 100 000 šablon obličejů.

    Terminály s vestavěným systémem rozpoznávání duhovky

    Umožňuje identifikaci uživatele (autentizaci) v reálném čase. Skenujte staticky i v pohybu. Kapacita je až dvacet osob za minutu. Tyto terminály se používají pro sledování času, kontrolu přístupu a často ve finančních platebních systémech k potvrzování transakcí.

    Základní vlastnosti (liší se v závislosti na modelu zařízení):

    • napájení POE+ (přes Ethernet);
    • registrace a ověření probíhá v samotném terminálu;
    • skenování probíhá pomocí vestavěných kamer;
    • paměť událostí až 70 000 záznamů;
    • K dispozici jsou různá doplňková rozhraní (např. Wiegand).

    Čtečky s rozpoznáváním žil na prstech

    Vzhledem k tomu, že žíly jsou umístěny uvnitř lidského těla, nelze jejich obraz zfalšovat. Rozpoznání je možné i v případě škrábanců a řezů. Proto jsou takové biometrické bezpečnostní a přístupové systémy prakticky nejspolehlivějším způsobem identifikace uživatele. Použití systémů této třídy se doporučuje ve zvláště kritických zařízeních.

    možnosti:

    • terminál lze použít jako přímý ovladač elektronického zámku;
    • může fungovat jako čtečka s připojením k ovladačům třetích stran;
    • různé režimy řízení přístupu, kromě rozpoznávání vzoru žil na prstu: bezkontaktní karta, kód nebo kombinace obou;

    Systémy rozpoznávání vzorů dlaňových žil

    Taková zařízení poskytují vysokou přesnost rozpoznávání a eliminují možnost padělání identifikátoru.

    Princip fungování:

    • dlaň je osvětlena světlem, které je blízké infračervenému;
    • toto světlo je absorbováno odkysličeným hemoglobinem uvnitř žil a odhaluje vzor;
    • pro autorizaci uživatele jsou jedinečné vzorky vzorů žil kontrolovány proti existujícím (dříve registrovaným) vzorům (vzorkům) v databázi;

    Biometrické terminály založené na geometrii ruky

    K identifikaci uživatelů se používají jedinečné trojrozměrné charakteristiky geometrie jejich dlaní. Identifikační proces se skládá z jedné akce - musíte položit ruku na speciální povrch terminálu.

    Funkce (liší se podle modelu):

    • rychlost identifikace je kratší než jedna sekunda;
    • snadná registrace šablon;
    • výstup informací na tiskárnu (přes různá vestavěná rozhraní);
    • Autonomní paměť pro více než 5 000 událostí;
    • možnost násilného vstupu.

    Výhody používání biometrických bezpečnostních systémů

    • vysoká spolehlivost;
    • jednoduché postupy skenování;
    • velký výběr modelů dostupných k prodeji;
    • dostupné ceny pro oblíbená zařízení.

    Biometrické systémy kontroly přístupu vám nejen umožňují kontrolovat přístup do místních oblastí, ale také vám umožňují kontrolovat a udržovat časové výkazy, poskytovat zaměstnancům zpětnou vazbu o nedochvilnosti a zpožděních, což je povzbuzuje ke zvýšení odpovědnosti za pracovní proces.

    Problém osobní identifikace při přístupu k utajovaným informacím nebo předmětu byl vždy klíčový. Magnetické karty, elektronické průkazy, šifrované rádiové zprávy mohou být padělány, klíče mohou být ztraceny a dokonce i vzhled může být v případě potřeby změněn. Ale řada biometrických parametrů je pro člověka naprosto jedinečná.

    Kde se používá biometrické zabezpečení?


    Moderní biometrické systémy poskytují vysokou spolehlivost objektové autentizace. Zajistěte kontrolu přístupu v následujících oblastech:

    • Přenos a příjem důvěrných informací osobní nebo obchodní povahy;
    • Registrace a přihlášení do elektronického pracoviště;
    • Provádění bankovních operací na dálku;
    • Ochrana databází a jakýchkoli důvěrných informací na elektronických médiích;
    • Přístupové systémy pro prostory s omezeným přístupem.

    Úroveň bezpečnostní hrozby ze strany teroristů a kriminálních živlů vedla k širokému používání biometrických systémů řízení bezpečnosti a kontroly přístupu nejen ve vládních organizacích nebo velkých korporacích, ale také mezi soukromými osobami. V každodenním životě se takové zařízení nejvíce používá v přístupových systémech a řídicích technologiích, jako je „chytrá domácnost“.

    Biometrický bezpečnostní systém zahrnuje

    Biometrické charakteristiky jsou velmi pohodlným způsobem, jak autentizovat osobu, protože mají vysoký stupeň zabezpečení (obtížně se falšují) a nelze je ukrást, zapomenout nebo ztratit. Všechny moderní metody biometrické autentizace lze rozdělit do dvou kategorií:


    1. Statistický Patří mezi ně jedinečné fyziologické vlastnosti, které jsou u člověka neustále přítomny po celý jeho život. Nejčastějším parametrem je otisk prstu;
    2. Dynamický– na základě získaných charakteristik chování. Zpravidla jsou vyjádřeny v podvědomých, opakovaných pohybech při reprodukci jakéhokoli procesu. Nejběžnější jsou grafologické parametry (individualita rukopisu).

    statistické metody


    DŮLEŽITÉ! Na základě toho bylo zjištěno, že na rozdíl od duhovky se sítnice může během života člověka výrazně měnit.

    Skener sítnice, výrobce LG


    Dynamické metody


    • Poměrně jednoduchá metoda, která nevyžaduje speciální vybavení. Často se používá v systémech chytré domácnosti jako příkazové rozhraní. Pro sestavení hlasových vzorů se používá frekvence nebo statistické parametry hlasu: intonace, výška, modulace hlasu atd. Pro zvýšení úrovně zabezpečení se používá kombinace parametrů.

    Systém má řadu významných nevýhod, které znemožňují jeho široké použití. Mezi hlavní nevýhody patří:

    • Schopnost útočníků zaznamenat hlasové heslo pomocí směrového mikrofonu;
    • Nízká variabilita identifikace. Hlas každého člověka se mění nejen s věkem, ale také v důsledku zdravotního stavu, vlivem nálady atd.

    V systémech chytré domácnosti je vhodné pomocí hlasové identifikace ovládat přístup do prostor s průměrnou úrovní zabezpečení nebo ovládat různá zařízení: osvětlení, systém vytápění, ovládání závěsů a žaluzií atd.

    • Grafologická autentizace. Na základě analýzy rukopisu. Klíčovým parametrem je reflexní pohyb ruky při podepisování dokumentu. Pro získávání informací se používají speciální stylusy, které mají citlivé senzory zaznamenávající tlak na povrch. V závislosti na požadované úrovni ochrany lze porovnávat následující parametry:
    • Šablona podpisu— samotný obrázek je porovnán s tím v paměti zařízení;
    • Dynamické parametry– rychlost podpisu je porovnána s dostupnými statistickými informacemi.

    DŮLEŽITÉ! V moderních bezpečnostních systémech a ICS se k identifikaci zpravidla používá několik metod. Například snímání otisků prstů se současným měřením parametrů ruky. Tato metoda výrazně zvyšuje spolehlivost systému a zabraňuje možnosti padělání.

    Video - Jak zabezpečit biometrické identifikační systémy?

    Výrobci systémů informační bezpečnosti

    Na trhu biometrických systémů, které si průměrný uživatel může dovolit, v současnosti vede několik společností.


    Biometrická USB čtečka otisků prstů ZK7500 slouží k řízení přístupu k PC

    Využití biometrických systémů v podnikání nejen výrazně zvýší úroveň zabezpečení, ale také pomůže posílit pracovní kázeň v podniku nebo kanceláři. V každodenním životě jsou biometrické skenery používány mnohem méně často kvůli jejich vysoké ceně, ale s rostoucí nabídkou bude většina těchto zařízení brzy dostupná pro běžného uživatele.