• سیستم های ترکیبی شناسایی و احراز هویت سیستم یکپارچه شناسایی و احراز هویت در زیرساخت دولت الکترونیکی فدراسیون روسیه (ESIA)

    ZlodeiBaal اوت 11, 2011 در 09:54 ب.ظ

    روش های مدرن شناسایی بیومتریک

    • امنیت اطلاعات

    که در اخیرادر Habré مقالات زیادی در مورد سیستم های شناسایی چهره گوگل وجود دارد. راستش را بخواهید، بسیاری از آنها بوی روزنامه نگاری و به زبان ساده بی کفایتی می دهند. و خواستم بنویسم مقاله خوبدر مورد بیومتریک، این اولین مورد من نیست! چند مقاله خوب در مورد بیومتریک در Habré وجود دارد - اما آنها بسیار کوتاه و ناقص هستند. در اینجا سعی می کنم خلاصه کنم اصول کلیشناسایی بیومتریک و دستاوردهای مدرن بشر در این زمینه. از جمله در شناسایی توسط افراد.

    مقاله دارای یک است که در واقع پیش درآمد آن است.

    به عنوان مبنایی برای مقاله، از یک نشریه مشترک با یک همکار در یک مجله (BDI، 2009)، که برای واقعیت های مدرن تجدید نظر شده است، استفاده خواهد شد. هابره هنوز همکار ندارد، اما از انتشار مقاله اصلاح شده در اینجا حمایت کرد. در زمان انتشار، مقاله بود بررسی اجمالی بازار مدرنفناوری بیومتریک، که قبل از ارائه محصول خود برای خودمان انجام دادیم. قضاوت های ارزشی در مورد کاربرد ارائه شده در قسمت دوم مقاله بر اساس نظرات افرادی است که از محصولات استفاده و اجرا کرده اند و همچنین بر اساس نظرات افرادی که در تولید سیستم های بیومتریک در روسیه و اروپا شرکت دارند.

    اطلاعات کلی

    بیایید با اصول اولیه شروع کنیم. در 95 درصد موارد، بیومتریک ذاتاً یک آمار ریاضی است. و matstat یک علم دقیق است، الگوریتم هایی که از آن در همه جا استفاده می شود: در رادارها و در سیستم های بیزی. خطاهای نوع اول و دوم را می توان به عنوان دو ویژگی اصلی هر سیستم بیومتریک در نظر گرفت. در تئوری رادار، آنها را معمولاً "آژارهای کاذب" یا "مسائل هدف" می نامند و در بیومتریک، تثبیت شده ترین مفاهیم FAR (نرخ پذیرش نادرست) و FRR (نرخ رد اشتباه) هستند. عدد اول احتمال تطابق نادرست مشخصات بیومتریک دو نفر را مشخص می کند. دوم احتمال ممانعت از دسترسی به یک فرد دارای مجوز است. سیستم بهتر است، هر چه مقدار FRR در همان مقادیر FAR کوچکتر باشد. گاهی اوقات از یک مشخصه مقایسه ای EER نیز استفاده می شود که نقطه تلاقی نمودارهای FRR و FAR را تعیین می کند. اما همیشه نماینده نیست. جزئیات بیشتر را می توان برای مثال مشاهده کرد.
    ممکن است به موارد زیر توجه شود: اگر FAR و FRR برای پایگاه های بیومتریک باز در مشخصات سیستم ذکر نشده باشد، مهم نیست که سازندگان در مورد ویژگی های آن چه اعلام می کنند، این سیستم به احتمال زیاد ناتوان یا بسیار ضعیف تر از رقبای خود است..
    اما نه تنها FAR و FRR کیفیت یک سیستم بیومتریک را تعیین می کنند. اگر این تنها راه بود، فناوری پیشرو تشخیص DNA افراد بود که برای آن FAR و FRR به صفر تمایل دارند. اما بدیهی است که این فناوری در مرحله فعلی توسعه انسانی قابل اجرا نیست! ما چندین ویژگی تجربی را برای ارزیابی کیفیت سیستم ایجاد کرده‌ایم. "مقاومت در برابر جعل" یک معیار تجربی است که به طور خلاصه نشان می دهد که جعل کردن یک شناسه بیومتریک چقدر آسان است. "پایداری محیطی" مشخصه ای است که به طور تجربی پایداری سیستم را در شرایط مختلف خارجی مانند تغییر در روشنایی یا دمای اتاق ارزیابی می کند. "سهولت استفاده" نشان می دهد که استفاده از یک اسکنر بیومتریک چقدر دشوار است، آیا شناسایی "در حال حرکت" امکان پذیر است یا خیر. یک ویژگی مهم "سرعت کار" و "هزینه سیستم" است. فراموش نکنید که ویژگی بیومتریک یک فرد می تواند در طول زمان تغییر کند، بنابراین اگر ناپایدار باشد، این یک منفی قابل توجه است.
    فراوانی روش های بیومتریک شگفت انگیز است. روش‌های اصلی با استفاده از ویژگی‌های بیومتریک استاتیک یک فرد، شناسایی با الگوی پاپیلی روی انگشتان، عنبیه، هندسه صورت، شبکیه چشم، الگوی رگ دست، هندسه دست است. همچنین خانواده ای از روش ها وجود دارد که از ویژگی های پویا استفاده می کنند: شناسایی با صدا، دینامیک دست خط، ضربان قلب، راه رفتن. در زیر توزیع بازار بیومتریک چند سال پیش است. در هر منبع دوم، این داده ها 15-20 درصد در نوسان هستند، بنابراین این فقط یک تخمین است. همچنین در اینجا، تحت مفهوم "هندسه دست" دو مورد وجود دارد روش های مختلفکه در ادامه به آن پرداخته خواهد شد.


    در این مقاله، ما فقط ویژگی هایی را در نظر خواهیم گرفت که در سیستم های کنترل و مدیریت دسترسی (ACS) یا در وظایف نزدیک به آنها قابل استفاده هستند. به دلیل برتری آنها، اینها در درجه اول ویژگی های ایستا هستند. از میان ویژگی های پویا در حال حاضر، تنها تشخیص صدا حداقل از نظر آماری اهمیت دارد (مقایسه با بدترین الگوریتم های استاتیک FAR ~ 0.1٪، FRR ~ 6٪)، اما فقط در شرایط ایده آل.
    برای درک احتمال FAR و FRR، می توان تخمین زد که اگر یک سیستم شناسایی در یک سازمان دردار با N کارمند نصب شود، چند وقت یکبار تطابقات نادرست رخ می دهد. احتمال تطابق نادرست اثر انگشت دریافت شده توسط اسکنر برای پایگاه داده ای از N اثر انگشت FAR∙N است. و هر روز حدود N نفر نیز از نقطه کنترل دسترسی عبور می کنند. سپس احتمال خطا در هر روز کاری FAR∙(N∙N) است. البته بسته به اهداف سیستم شناسایی، احتمال خطا در واحد زمان می تواند بسیار متفاوت باشد، اما اگر یک خطا در هر روز کاری پذیرفته شود، آنگاه:
    (1)
    سپس دریافتیم که عملکرد پایدار سیستم شناسایی در FAR=0.1% =0.001 با تعداد پرسنل N≈30 امکان پذیر است.

    اسکنرهای بیومتریک

    امروزه مفاهیم «الگوریتم بیومتریک» و «اسکنر بیومتریک» لزوماً به هم مرتبط نیستند. این شرکت می تواند این عناصر را به صورت جداگانه یا با هم تولید کند. بیشترین تمایز بین تولیدکنندگان اسکنر و تولیدکنندگان نرم افزار در بازار بیومتریک الگوی انگشت پاپیلاری به دست آمده است. کوچکترین اسکنر صورت سه بعدی موجود در بازار. در واقع، سطح تمایز تا حد زیادی منعکس کننده توسعه و اشباع بازار است. انتخاب بیشتر - موضوع بیشتر کار می شود و به کمال می رسد. اسکنرهای مختلف مجموعه توانایی های متفاوتی دارند. اساساً، این مجموعه ای از آزمایش ها برای بررسی اینکه آیا یک شی بیومتریک دستکاری شده است یا خیر است. برای اسکنرهای انگشت، این می تواند یک بررسی تسکین یا بررسی دما باشد، برای اسکنرهای چشم، این می تواند بررسی محل اقامت مردمک، برای اسکنرهای صورت، حرکت صورت باشد.
    اسکنرها تأثیر بسیار قوی بر آمارهای دریافتی FAR و FRR دارند. در برخی موارد، این ارقام می توانند ده ها بار تغییر کنند، به خصوص در شرایط واقعی. معمولاً ویژگی‌های الگوریتم برای برخی از پایه‌های «ایده‌آل»، یا فقط برای یک پایه مناسب، که در آن قاب‌های تار و تار به بیرون پرتاب می‌شوند، داده می‌شود. تنها چند الگوریتم صادقانه هم پایه و هم خروجی کامل FAR/FRR را برای آن نشان می‌دهند.

    و اکنون با جزئیات بیشتر در مورد هر یک از فناوری ها.

    اثر انگشت


    داکتیلوسکوپی (تشخیص اثر انگشت) پیشرفته ترین روش بیومتریک شناسایی شخصی تا به امروز است. کاتالیزور توسعه این روش، استفاده گسترده از آن در علم پزشکی قانونی در قرن بیستم بود.
    هر فرد دارای یک الگوی اثر انگشت پاپیلی منحصر به فرد است که امکان شناسایی را فراهم می کند. به طور معمول، الگوریتم ها از نقاط مشخصه روی اثر انگشت استفاده می کنند: انتهای خط الگو، انشعاب خط، نقاط منفرد. علاوه بر این، اطلاعاتی در مورد ساختار مورفولوژیکی اثر انگشت درگیر است: موقعیت نسبی خطوط بسته الگوی پاپیلاری، خطوط "قوس دار" و مارپیچی. ویژگی های الگوی پاپیلاری به یک کد منحصر به فرد تبدیل می شود که محتوای اطلاعاتی تصویر چاپی را حفظ می کند. و این "کدهای اثر انگشت" است که در پایگاه داده ای که برای جستجو و مقایسه استفاده می شود ذخیره می شود. زمان تبدیل یک تصویر اثر انگشت به کد و شناسایی آن معمولاً بسته به اندازه پایه از 1 ثانیه تجاوز نمی کند. زمان صرف شده برای بالا بردن دست در نظر گرفته نمی شود.
    به عنوان منبع داده برای FAR و FRR، آمار VeriFinger SDK به‌دست‌آمده با استفاده از اسکنر اثر انگشت U.are.U DP استفاده شد. در طول 5 تا 10 سال گذشته، ویژگی‌های تشخیص با انگشت قدم چندانی به جلو نداشته است، بنابراین ارقام داده شده میانگین خوبی از الگوریتم‌های مدرن را نشان می‌دهند. خود الگوریتم VeriFinger چندین سال است که برنده مسابقه بین المللی تأیید اثر انگشت شده است، جایی که الگوریتم های تشخیص اثر انگشت با هم رقابت می کنند.

    مقدار FAR معمولی برای روش تشخیص اثر انگشت 0.001٪ است.
    از فرمول (1) به دست می آید که عملکرد پایدار سیستم شناسایی در FAR=0.001٪ با تعداد پرسنل N≈300 امکان پذیر است.
    مزایای روش. قابلیت اطمینان بالا - شاخص های آماری روش بهتر از روش های تشخیص چهره، صدا، نقاشی است. دستگاه های کم هزینه ای که تصویر اثر انگشت را اسکن می کنند. یک روش نسبتاً ساده برای اسکن اثر انگشت.
    معایب: الگوی اثر انگشت پاپیلاری به راحتی با خراش ها، بریدگی های کوچک آسیب می بیند. افرادی که از اسکنر در مشاغلی با چند صد کارمند استفاده کرده اند، میزان بالایی از شکست اسکن را گزارش می دهند. بسیاری از اسکنرها به اندازه کافی خشکی پوست را درمان نمی کنند و اجازه عبور افراد مسن را نمی دهند. هنگام برقراری ارتباط در آخرین نمایشگاه MIPS، رئیس سرویس امنیتی یک شرکت بزرگ شیمیایی گفت که تلاش آنها برای معرفی اسکنر انگشت در شرکت (اسکنرهای سیستم های مختلف آزمایش شد) شکست خورد - حداقل قرار گرفتن انگشتان کارکنان در معرض مواد شیمیایی باعث شد. نقص در سیستم های امنیتی اسکنرها - اسکنرها انگشتان را جعلی اعلام کردند. همچنین عدم امنیت در برابر جعل اثر انگشت وجود دارد که تا حدی به دلیل استفاده گسترده از این روش است. البته، همه اسکنرها را نمی توان با روش های MythBusters فریب داد، اما همچنان. برای برخی از افراد با انگشتان "نامناسب" (دمای بدن، رطوبت)، احتمال رد دسترسی می تواند به 100٪ برسد. تعداد این افراد از کسری درصد برای اسکنرهای گران قیمت تا ده درصد برای اسکنرهای ارزان قیمت متفاوت است.
    البته شایان ذکر است که تعداد زیادی از کاستی ها ناشی از استفاده گسترده از سیستم است، اما این کاستی ها وجود دارد و اغلب ظاهر می شوند.
    وضعیت بازار
    در حال حاضر، سیستم های تشخیص اثر انگشت بیش از نیمی از بازار بیومتریک را به خود اختصاص داده اند. بسیاری از شرکت های روسی و خارجی در تولید سیستم های کنترل دسترسی بر اساس روش شناسایی اثر انگشت مشغول هستند. با توجه به این واقعیت که این جهت یکی از قدیمی ترین ها است، بیشترین توزیع را دریافت کرده و تا حد زیادی توسعه یافته ترین است. اسکنرهای اثر انگشت در واقع راه طولانی را پیموده اند. سیستم های مدرن مجهز به سنسورهای مختلف (دما، نیروی فشار و غیره) هستند که درجه حفاظت در برابر جعل را افزایش می دهد. هر روز سیستم ها راحت تر و فشرده تر می شوند. در واقع، توسعه دهندگان در حال حاضر به محدودیت خاصی در این زمینه رسیده اند و جایی برای توسعه بیشتر این روش وجود ندارد. علاوه بر این، اکثر شرکت ها سیستم های کاملی را تولید می کنند که به همه چیزهایی که شما نیاز دارید، از جمله مجهز هستند نرم افزار. به سادگی نیازی به یکپارچه‌سازان در این زمینه وجود ندارد که سیستم را به تنهایی مونتاژ کنند، زیرا سودآور نیست و زمان و تلاش بیشتری نسبت به خرید یک سیستم آماده و ارزان می‌برد، انتخاب بیشتر واقعاً گسترده خواهد بود.
    در میان شرکت های خارجی درگیر در سیستم های تشخیص اثر انگشت، می توان به SecuGen اشاره کرد (اسکنرهای USB برای رایانه های شخصی، اسکنرهایی که می توانند در شرکت ها نصب شوند یا در قفل ها ساخته شوند، SDK و نرم افزار برای اتصال سیستم به رایانه). شرکت Bayometric (اسکنرهای اثر انگشت، سیستم‌های کنترل دسترسی/TAA، SDK اثر انگشت، ماژول‌های اثر انگشت تعبیه‌شده)؛ DigitalPersona Inc. (اسکنرهای USB، SDK). شرکت های زیر در روسیه در این زمینه فعالیت می کنند: BioLink (اسکنر اثر انگشت، دستگاه های کنترل دسترسی بیومتریک، نرم افزار). Sonda (اسکنرهای اثر انگشت، دستگاه‌های کنترل دسترسی بیومتریک، SDK)؛ SmartLock (اسکنر اثر انگشت و ماژول) و غیره

    عنبیه



    عنبیه چشم یک ویژگی منحصر به فرد انسان است. الگوی عنبیه در ماه هشتم رشد جنین شکل می گیرد، در نهایت در سن حدود دو سالگی تثبیت می شود و عملاً در طول زندگی تغییر نمی کند، مگر در نتیجه آسیب های شدید یا آسیب شناسی های شدید. این روش یکی از دقیق ترین روش ها در بین روش های بیومتریک است.
    سیستم شناسایی عنبیه به طور منطقی به دو بخش تقسیم می‌شود: دستگاه ضبط تصویر، پردازش اولیه و انتقال آن به رایانه، و رایانه‌ای که تصویر را با تصاویر موجود در پایگاه داده مقایسه می‌کند و فرمانی را هنگام پذیرش به محرک ارسال می‌کند.
    زمان پردازش تصویر اولیه در سیستم‌های مدرن تقریباً 300-500 میلی‌ثانیه است، سرعت مقایسه تصویر حاصل با پایه دارای سطح 50000-150000 مقایسه در ثانیه در رایانه شخصی معمولی است. این سرعت مقایسه محدودیتی در کاربرد روش در سازمان های بزرگ در هنگام استفاده در سیستم های دسترسی ایجاد نمی کند. هنگام استفاده از ماشین‌حساب‌های تخصصی و الگوریتم‌های بهینه‌سازی جستجو، حتی می‌توان یک فرد را در میان ساکنان کل کشور شناسایی کرد.
    بلافاصله می توانم پاسخ دهم که تا حدودی مغرض هستم و نگرش مثبتی نسبت به این روش دارم، زیرا در این زمینه بود که استارتاپ خود را راه اندازی کردیم. یک پاراگراف در پایان به یک خود تبلیغی کوچک اختصاص داده خواهد شد.
    مشخصات آماری روش
    ویژگی های FAR و FRR برای عنبیه بهترین در کلاس سیستم های بیومتریک مدرن است (به استثنای روش تشخیص شبکیه). این مقاله ویژگی‌های کتابخانه تشخیص عنبیه الگوریتم ما - EyeR SDK را ارائه می‌کند که با الگوریتم VeriEye که در پایگاه‌های داده مشابه آزمایش شده است، مطابقت دارد. پایگاه داده های CASIA به دست آمده توسط اسکنر آنها استفاده شد.

    مقدار مشخصه FAR 0.00001٪ است.
    با توجه به فرمول (1)، N≈3000 تعداد پرسنل سازمان است که در آن شناسایی یک کارمند کاملاً پایدار انجام می شود.
    در اینجا شایان ذکر است که یک ویژگی مهم که سیستم تشخیص عنبیه را از سایر سیستم ها متمایز می کند. در صورت استفاده از دوربین با وضوح 1.3 مگاپیکسل، می توانید دو چشم را در یک فریم ثبت کنید. از آنجایی که احتمالات FAR و FRR از نظر آماری احتمالات مستقلی هستند، هنگام تشخیص در دو چشم، مقدار FAR تقریباً برابر مربع مقدار FAR برای یک چشم خواهد بود. برای مثال، برای FAR 0.001٪ با استفاده از دو چشم، احتمال تحمل کاذب 10-8٪ خواهد بود، با FRR فقط دو برابر مقدار FRR متناظر برای یک چشم با FAR = 0.001٪.
    مزایا و معایب روش
    مزایای روش. پایایی آماری الگوریتم. گرفتن تصویر از عنبیه را می توان در فاصله چند سانتی متری تا چند متری انجام داد در حالی که تماس فیزیکی فرد با دستگاه اتفاق نمی افتد. عنبیه از آسیب محافظت می شود - به این معنی که در طول زمان تغییر نخواهد کرد. همچنین می توان از تعداد زیادی روش برای محافظت در برابر جعل استفاده کرد.
    معایب روش. قیمت سیستم مبتنی بر عنبیه بیشتر از قیمت سیستم مبتنی بر تشخیص انگشت یا تشخیص چهره است. در دسترس بودن کم راه حل های آماده. هر یکپارچه کننده ای که امروز به بازار روسیه بیاید و بگوید "یک سیستم آماده به من بدهید" به احتمال زیاد از کار خواهد افتاد. در بیشتر موارد، سیستم های کلید در دست گران قیمت فروخته می شوند که توسط شرکت های بزرگی مانند Iridian یا LG نصب می شوند.
    وضعیت بازار
    در حال حاضر، سهم فناوری های شناسایی عنبیه در بازار جهانی بیومتریک، بر اساس برآوردهای مختلف، از 6 تا 9 درصد است (در حالی که فناوری های تشخیص اثر انگشت بیش از نیمی از بازار را به خود اختصاص داده اند). لازم به ذکر است که از همان ابتدای توسعه این روش، تقویت آن در بازار به دلیل هزینه بالای تجهیزات و قطعات لازم برای مونتاژ یک سیستم شناسایی کند شد. با این حال، با توسعه فناوری های دیجیتال، هزینه یک سیستم واحد شروع به کاهش کرد.
    پیشرو در توسعه نرم افزار در این زمینه Iridian Technologies است.
    ورود به بازار تعداد زیادیتولید کننده به دلیل پیچیدگی فنی اسکنرها و در نتیجه هزینه بالای آنها و همچنین قیمت بالای نرم افزار به دلیل موقعیت انحصاری Iridian در بازار محدود شده بود. این عوامل تنها به شرکت های بزرگ اجازه می دهد تا در زمینه تشخیص عنبیه توسعه پیدا کنند، به احتمال زیاد قبلاً در تولید برخی از اجزای مناسب برای سیستم شناسایی (اپتیک با وضوح بالا، دوربین های مینیاتوری با نور مادون قرمز و غیره) مشغول بودند. نمونه هایی از این شرکت ها عبارتند از LG Electronics، Panasonic، OKI. آنها با Iridian Technologies قراردادی منعقد کردند و در نتیجه کار مشترک ، سیستم های شناسایی زیر ظاهر شدند: Iris Access 2200 ، BM-ET500 ، OKI IrisPass. در آینده، به لطف قابلیت های فنی این شرکت ها برای توسعه مستقل در این زمینه، مدل های سیستم بهبود یافته به وجود آمد. باید گفت که شرکت های فوق نرم افزار خود را نیز توسعه دادند اما در نهایت در سیستم تمام شده نرم افزار Iridian Technologies را ترجیح می دهند.
    بازار روسیه تحت سلطه محصولات شرکت های خارجی است. با اینکه خریدش سخته مدت زمان طولانیپاپیلون به همه اطمینان داد که تشخیص عنبیه دارند. اما حتی نمایندگان RosAtom، خریدار مستقیم آنها، که سیستم را برای او ساخته اند، می گویند که این درست نیست. در نقطه ای، یک شرکت روسی دیگر ظاهر شد که اسکنر عنبیه می ساخت. الان اسمش یادم نیست آنها الگوریتم را از شخصی خریداری کردند، شاید از همان VeriEye. خود اسکنر یک سیستم 10-15 ساله بود، به هیچ وجه بدون تماس.
    در سال گذشته، چند تولید کننده جدید به دلیل پایان یافتن حق ثبت اختراع اولیه برای تشخیص یک فرد از طریق چشم وارد بازار جهانی شدند. قابل اعتمادترین آنها، به نظر من، شایسته AOptix است. حداقل پیش نمایش و مستندات آنها شبهه ایجاد نمی کند. شرکت دوم SRI International است. حتی در نگاه اول، برای فردی که درگیر سیستم های تشخیص عنبیه است، ویدیوهای آنها بسیار نادرست به نظر می رسد. اگر چه در واقعیت اگر آنها بتوانند کاری انجام دهند تعجب نمی کنم. هر دو سیستم داده های FAR و FRR را نشان نمی دهند و همچنین ظاهراً از جعلی محافظت نمی شوند.

    تشخیص چهره

    روش های بسیاری برای تشخیص هندسه صورت وجود دارد. همه آنها بر اساس این واقعیت است که ویژگی های صورت و شکل جمجمه هر فرد فردی است. این بخش از بیومتریک برای بسیاری جذاب به نظر می رسد، زیرا ما یکدیگر را در درجه اول از روی صورت می شناسیم. این ناحیه به دو حوزه تقسیم می شود: تشخیص دو بعدی و تشخیص سه بعدی. هر یک از آنها مزایا و معایبی دارند، اما بسیاری از آنها به دامنه و الزامات یک الگوریتم خاص نیز بستگی دارد.
    من به طور خلاصه در مورد 2-d صحبت می کنم و به یکی از جالب ترین روش های امروزی - 3-d می پردازم.
    تشخیص چهره دو بعدی

    تشخیص چهره دو بعدی یکی از ناکارآمدترین روش های بیومتریک از نظر آماری است. مدتها پیش ظاهر شد و عمدتاً در علم پزشکی قانونی استفاده می شد که به توسعه آن کمک کرد. متعاقباً تفاسیر رایانه ای از روش ظاهر شد که در نتیجه آن قابل اعتمادتر شد ، اما البته پایین تر بود و هر سال بیشتر و بیشتر از سایر روش های بیومتریک شناسایی شخصی پایین تر است. در حال حاضر، به دلیل عملکرد ضعیف آماری، از آن در چندوجهی یا همانطور که به آن متقاطع بیومتریک یا در شبکه های اجتماعی می گویند استفاده می شود.
    مشخصات آماری روش
    برای FAR و FRR از داده های الگوریتم های VeriLook استفاده شد. باز هم برای الگوریتم های مدرن، ویژگی های بسیار معمولی دارد. گاهی اوقات الگوریتم‌هایی با FRR 0.1٪ با FAR مشابه فلاش می‌زنند، اما پایه‌هایی که بر اساس آن‌ها به دست آمده‌اند بسیار مشکوک هستند (پس‌زمینه قطع، همان حالت چهره، مدل موی یکسان، نورپردازی).

    مقدار مشخصه FAR 0.1٪ است.
    از فرمول (1) N≈30 - تعداد پرسنل سازمان را به دست می آوریم که در آن شناسایی یک کارمند کاملاً پایدار انجام می شود.
    همانطور که می بینید، شاخص های آماری روش کاملاً متوسط ​​هستند: این مزیت روشی را که می توان انجام داد از بین می برد. فیلمبرداری مخفیافراد در مکان های عمومی خنده دار است که ببینیم چگونه چند بار در سال پروژه دیگری برای شناسایی مجرمان از طریق دوربین های ویدئویی نصب شده در مکان های شلوغ تامین می شود. طی ده سال گذشته، ویژگی های آماری الگوریتم بهبود نیافته و تعداد این گونه پروژه ها افزایش یافته است. اگرچه شایان ذکر است که این الگوریتم برای هدایت یک فرد در یک جمعیت از طریق بسیاری از دوربین ها کاملاً مناسب است.
    مزایا و معایب روش
    مزایای روش. با تشخیص دو بعدی، بر خلاف بسیاری از روش های بیومتریک، تجهیزات گران قیمت مورد نیاز نیست. با تجهیزات مناسب امکان تشخیص در فواصل قابل توجه از دوربین.
    ایرادات اهمیت آماری پایین برای روشنایی الزاماتی وجود دارد (مثلاً چهره افرادی که در یک روز آفتابی از خیابان وارد می شوند قابل ثبت نیست). برای بسیاری از الگوریتم ها، غیرقابل قبول بودن هرگونه تداخل خارجی، مانند عینک، ریش، برخی از عناصر مدل مو. تصویر جلوی صورت اجباری، با انحرافات بسیار کوچک. بسیاری از الگوریتم ها تغییرات احتمالی در حالات چهره را در نظر نمی گیرند، یعنی بیان باید خنثی باشد.
    تشخیص چهره سه بعدی

    اجرای این روش کار نسبتاً دشواری است. با وجود این، در حال حاضر روش های زیادی برای تشخیص چهره سه بعدی وجود دارد. روش ها را نمی توان با یکدیگر مقایسه کرد زیرا از اسکنرها و پایه های مختلفی استفاده می کنند. به دور از همه آنها FAR و FRR ، رویکردهای کاملاً متفاوتی استفاده می شود.
    روش انتقالی از 2-d به 3-d روشی است که انباشت اطلاعات در مورد یک شخص را پیاده سازی می کند. این روش ویژگی های بهتری نسبت به روش 2d دارد، اما همانطور که فقط از یک دوربین استفاده می کند. هنگام وارد کردن سوژه به پایگاه داده، سوژه سر خود را می چرخاند و الگوریتم تصویر را به هم متصل می کند و یک الگوی سه بعدی ایجاد می کند. و هنگام تشخیص، چندین فریم از جریان ویدئو استفاده می شود. این روش نسبتاً تجربی است و من هرگز برای سیستم‌های ACS پیاده‌سازی ندیده‌ام.
    کلاسیک ترین روش، روش طرح ریزی قالب است. این شامل این واقعیت است که یک شبکه بر روی شی (چهره) پخش می شود. در مرحله بعد، دوربین با سرعت ده ها فریم در ثانیه عکس می گیرد و تصاویر به دست آمده توسط برنامه خاصی پردازش می شوند. تیری که روی یک سطح منحنی می افتد خم می شود - هر چه انحنای سطح بیشتر باشد، خمش تیر قوی تر است. در ابتدا از منبع نور مرئی استفاده می شد که از طریق "پرده" تامین می شد. سپس نور مرئی با مادون قرمز جایگزین شد که مزایای زیادی دارد. معمولاً در مرحله اول پردازش، تصاویری که در آنها اصلاً صورت قابل مشاهده نیست یا اجسام خارجی وجود دارند که در شناسایی اختلال ایجاد می کنند، دور انداخته می شوند. بر اساس تصاویر به‌دست‌آمده، یک مدل سه‌بعدی از صورت بازسازی می‌شود که تداخل‌های غیرضروری (مدل مو، ریش، سبیل و عینک) روی آن برجسته و حذف می‌شود. سپس مدل مورد تجزیه و تحلیل قرار می گیرد - ویژگی های آنتروپومتریک برجسته می شوند که در نهایت در یک کد منحصر به فرد وارد شده به پایگاه داده ثبت می شوند. زمان ضبط و پردازش تصویر 1-2 ثانیه برای بهترین مدل ها.
    همچنین روش تشخیص سه بعدی بر اساس تصویری که از چندین دوربین به دست آمده است رواج پیدا می کند. نمونه ای از این Vocord با اسکنر سه بعدی آن است. این روش با توجه به اطمینان توسعه دهندگان، دقت موقعیت یابی را بالاتر از روش طرح ریزی الگو می دهد. اما تا زمانی که من FAR و FRR را حداقل در آنها ببینم پایگاه خود- باور نمی کنم!!! اما 3 سال است که توسعه یافته است و پیشرفت در نمایشگاه ها هنوز قابل مشاهده نیست.
    شاخص های آماری روش
    داده های کامل FRR و FAR برای الگوریتم های این کلاس به طور آشکار در وب سایت های تولید کنندگان ارائه نمی شود. اما برای بهترین مدل های Bioscript (3D EnrolCam، 3D FastPass) که با روش طرح ریزی الگو با FAR = 0.0047% FRR کار می کنند 0.103٪ است.
    اعتقاد بر این است که پایایی آماری روش با قابلیت اطمینان روش شناسایی اثر انگشت قابل مقایسه است.
    مزایا و معایب روش
    مزایای روش. نیازی به تماس با دستگاه اسکن نیست. حساسیت کم به عوامل خارجی، هم روی خود شخص (ظاهر عینک، ریش، تغییر مدل مو) و هم در محیط او (روشنایی، چرخش سر). سطح بالایی از امنیت، قابل مقایسه با شناسایی اثر انگشت.
    معایب روش. تجهیزات گران قیمت. مجتمع های موجود برای فروش حتی گران تر از اسکنر عنبیه بودند. تغییرات در حالات چهره و نویز روی صورت، قابلیت اطمینان آماری روش را کاهش می‌دهد. این روش هنوز به خوبی توسعه نیافته است، به خصوص در مقایسه با انگشت نگاری که برای مدت طولانی مورد استفاده قرار گرفته است، که استفاده گسترده از آن را دشوار می کند.
    وضعیت بازار
    تشخیص هندسه صورت یکی از "سه بیومتریک بزرگ" همراه با تشخیص اثر انگشت و عنبیه است. باید بگویم که این روش کاملا متداول است و تاکنون به تشخیص توسط عنبیه چشم ترجیح داده شده است. سهم فناوری های تشخیص هندسه چهره در کل حجم بازار جهانی بیومتریک را می توان 13 تا 18 درصد تخمین زد. در روسیه، این فناوری نیز بیشتر از شناسایی توسط عنبیه، علاقه نشان می دهد. همانطور که قبلا ذکر شد، الگوریتم های تشخیص سه بعدی زیادی وجود دارد. در بیشتر موارد، شرکت ها ترجیح می دهند سیستم های کلید در دستی را توسعه دهند که شامل اسکنر، سرور و نرم افزار می شود. با این حال، کسانی هستند که فقط SDK را به مصرف کننده ارائه می دهند. تا به امروز، می توان به شرکت های زیر اشاره کرد که در توسعه این فناوری نقش دارند: Geometrix, Inc. (اسکنرهای صورت سه بعدی، نرم افزار)، Genex Technologies (اسکنرهای صورت سه بعدی، نرم افزار) در ایالات متحده آمریکا، Cognitec Systems GmbH (SDK، کامپیوترهای ویژه، دوربین های دو بعدی) در آلمان، Bioscrypt (اسکنرهای صورت سه بعدی، نرم افزار) زیرمجموعه آمریکایی است. شرکت L-1 Identity Solutions.
    در روسیه، شرکت های گروه Artec (اسکنرهای صورت سه بعدی و نرم افزار) در این راستا کار می کنند - یک شرکت که دفتر مرکزی آن در کالیفرنیا است و توسعه و تولید در مسکو انجام می شود. همچنین، چندین شرکت روسی دارای فناوری تشخیص چهره دو بعدی هستند - Vocord، ITV و غیره.
    در زمینه تشخیص چهره دو بعدی، موضوع اصلی توسعه نرم افزار است، زیرا دوربین های معمولی در گرفتن عکس از چهره ها عالی هستند. راه حل مشکل تشخیص چهره تا حدودی به بن بست رسیده است - چندین سال است که عملاً هیچ بهبودی در شاخص های آماری الگوریتم ها وجود ندارد. در این زمینه، "کار بر روی اشکالات" سیستماتیک وجود دارد.
    تشخیص چهره سه بعدی اکنون برای توسعه دهندگان بسیار جذاب تر است. تیم های زیادی را استخدام می کند و مرتباً در مورد اکتشافات جدید می شنود. بسیاری از آثار در وضعیت «تازه در شرف انتشار» هستند. اما تاکنون فقط پیشنهادهای قدیمی در بازار وجود دارد؛ در سال‌های اخیر، انتخاب تغییری نکرده است.
    یکی از نکات جالبی که گاهی به آن فکر می کنم و شاید هابر جوابش را بدهد این است که آیا دقت کینکت برای ایجاد چنین سیستمی کافی است؟ پروژه های زیادی برای بیرون کشیدن یک مدل سه بعدی از یک فرد از طریق آن وجود دارد.

    تشخیص توسط رگهای دست


    این یک فناوری جدید در زمینه بیومتریک است، استفاده گسترده از آن تنها 5-10 سال پیش آغاز شد. دوربین مادون قرمز از بیرون یا داخل دست عکس می گیرد. الگوی وریدها به دلیل این واقعیت است که هموگلوبین خون اشعه مادون قرمز را جذب می کند. در نتیجه درجه انعکاس کاهش می یابد و رگ ها به صورت خطوط سیاه روی دوربین قابل مشاهده هستند. یک برنامه ویژه بر اساس داده های دریافتی یک پیچیدگی دیجیتالی ایجاد می کند. هیچ تماس انسانی با دستگاه اسکن مورد نیاز نیست.
    این فناوری از نظر قابلیت اطمینان با تشخیص توسط عنبیه چشم قابل مقایسه است و از برخی جهات از آن پیشی می گیرد و از برخی جهات پایین تر است.
    مقادیر FRR و FAR برای اسکنر ورید کف دست است. به گفته توسعه دهنده در FAR 0.0008٪ FRR 0.01٪ است. هیچ شرکتی برنامه دقیق تری برای چندین ارزش تولید نمی کند.
    مزایا و معایب روش
    مزایای روش. نیازی به تماس با دستگاه اسکن نیست. قابلیت اطمینان بالا - شاخص های آماری روش با قرائت عنبیه قابل مقایسه است. ویژگی های پنهان: برخلاف همه موارد فوق، به دست آوردن این ویژگی از یک فرد "در خیابان"، به عنوان مثال، با عکاسی از او با دوربین بسیار دشوار است.
    معایب روش. قرار گرفتن اسکنر در معرض نور خورشید و پرتوهای لامپ های هالوژن غیرقابل قبول است. برخی از بیماری های مرتبط با سن، مانند آرتریت، به شدت FAR و FRR را مختل می کنند. این روش در مقایسه با سایر روش های بیومتریک استاتیک کمتر مورد مطالعه قرار گرفته است.
    وضعیت بازار
    تشخیص رگ دست یک فناوری نسبتاً جدید است و بنابراین سهم بازار جهانی آن کم است و حدود 3٪ است. با این حال، علاقه فزاینده ای به این روش وجود دارد. واقعیت این است که با توجه به دقیق بودن این روش، این روش به تجهیزات گران قیمتی مانند روش های تشخیص بر اساس هندسه صورت یا عنبیه نیاز ندارد. اکنون شرکت های زیادی در این زمینه در حال توسعه هستند. بنابراین، به عنوان مثال، به سفارش شرکت انگلیسی TDSi، نرم افزاری برای خواننده بیومتریک ورید کف دست PalmVein که توسط Fujitsu ارائه شده است، توسعه یافت. این اسکنر توسط فوجیتسو در درجه اول برای مبارزه با کلاهبرداری مالی در ژاپن ساخته شده است.
    همچنین در زمینه شناسایی رگ ها شرکت های Veid Pte زیر هستند. Ltd. (اسکنر، نرم افزار)، Hitachi VeinID (اسکنر)
    من هیچ شرکتی را در روسیه نمی شناسم که با این فناوری سر و کار داشته باشد.

    شبکیه چشم


    تا همین اواخر اعتقاد بر این بود که مطمئن ترین روش شناسایی بیومتریک و احراز هویت یک فرد، روشی مبتنی بر اسکن شبکیه است. این شامل بهترین ویژگی های شناسایی توسط عنبیه و رگ های دست است. اسکنر الگوی مویرگ ها را روی سطح شبکیه می خواند. شبکیه یک ساختار ثابت دارد که در طول زمان تغییر نمی کند، مگر در نتیجه بیماری مانند آب مروارید.
    اسکن شبکیه از نور مادون قرمز با شدت کم استفاده می کند که از طریق مردمک به رگ های خونی در پشت چشم هدایت می شود. اسکنرهای شبکیه به طور گسترده ای در سیستم های کنترل دسترسی برای اشیاء بسیار محرمانه مورد استفاده قرار گرفته اند، زیرا آنها یکی از کمترین درصد دسترسی ممنوع به کاربران ثبت شده را دارند و عملاً هیچ مجوز دسترسی اشتباهی وجود ندارد.
    متأسفانه، هنگام استفاده از این روش بیومتریک، تعدادی از مشکلات به وجود می آید. اسکنر در اینجا یک سیستم نوری بسیار پیچیده است و فرد نباید برای مدت زمان قابل توجهی حرکت کند در حالی که سیستم القا شده است که باعث ناراحتی می شود.
    با توجه به EyeDentify برای اسکنر ICAM2001 با FAR=0.001٪، مقدار FRR 0.4٪ است.
    مزایا و معایب روش
    مزایای. سطح بالایی از پایایی آماری. با توجه به شیوع کم سیستم ها، شانس کمی برای ایجاد راهی برای "تقلب" آنها وجود دارد.
    ایرادات استفاده از سیستم با زمان پردازش بالا مشکل است. هزینه بالای سیستم فقدان یک پیشنهاد گسترده در بازار و در نتیجه، شدت ناکافی توسعه روش.

    هندسه دست


    این روش که از 10 سال پیش کاملا متداول بوده و نشات گرفته از علم پزشکی قانونی است، در سال های اخیر رو به افول بوده است. این بر اساس به دست آوردن ویژگی های هندسی دست است: طول انگشتان، عرض کف دست و غیره. این روش نیز مانند شبکیه چشم در حال مرگ است و از آنجایی که ویژگی های بسیار پایین تری دارد، حتی به توضیح کامل تری از آن نمی پردازیم.
    گاهی اوقات اعتقاد بر این است که از روش های تشخیص هندسی در سیستم های تشخیص رگه استفاده می شود. اما در فروش، ما هرگز چنین به وضوح بیان شده است. و علاوه بر این، اغلب هنگام تشخیص توسط رگ ها، فقط کف دست گرفته می شود، در حالی که در تشخیص هندسی، از انگشتان عکس گرفته می شود.

    کمی خودفروشی

    در یک زمان، ما یک الگوریتم تشخیص چشم خوب ایجاد کردیم. اما در آن زمان چنین چیزی با فناوری پیشرفته در این کشور مورد نیاز نبود و من نمی خواستم به بورژوازی بروم (جایی که پس از اولین مقاله دعوت شدیم). اما ناگهان، پس از یک سال و نیم، هنوز سرمایه‌گذارانی وجود داشتند که می‌خواستند یک "پرتال بیومتریک" برای خود بسازند - سیستمی که 2 چشم را می خورد و از جزء رنگی عنبیه استفاده می کرد (که سرمایه گذار برای آن حق ثبت اختراع جهانی داشت. ). در واقع، این همان کاری است که ما اکنون انجام می دهیم. اما این مقاله ای در مورد تبلیغ خود نیست، این یک انحراف کوتاه غزلی است. اگر کسی علاقه مند است، اطلاعاتی وجود دارد، و در آینده، زمانی که وارد بازار شویم (یا وارد بازار شویم) چند کلمه ای در مورد فراز و نشیب های پروژه بیومتریک در روسیه در اینجا خواهم نوشت.

    نتیجه گیری

    حتی در کلاس سیستم های بیومتریک ایستا، انتخاب زیادی از سیستم ها وجود دارد. کدام را انتخاب کنیم؟ همه چیز به الزامات امنیتی بستگی دارد. قابل اعتمادترین و مقاوم‌ترین سیستم‌های دسترسی از نظر آماری، سیستم‌های دسترسی عنبیه و ورید بازو هستند. برای اولین مورد، بازار گسترده تری برای پیشنهادات وجود دارد. اما این حد نیست. سیستم های شناسایی بیومتریک را می توان برای دستیابی به دقت نجومی ترکیب کرد. ارزان ترین و آسان ترین استفاده، اما با آمار خوب، سیستم های تحمل انگشت هستند. تحمل چهره 2 بعدی راحت و ارزان است، اما به دلیل آمار ضعیف دامنه محدودی دارد.
    ویژگی هایی که هر یک از سیستم ها خواهد داشت را در نظر بگیرید: مقاومت در برابر جعل، مقاومت در برابر محیط، سهولت استفاده، هزینه، سرعت، پایداری ویژگی بیومتریک در طول زمان. بیایید علامت های 1 تا 10 را در هر ستون قرار دهیم. هر چه امتیاز به 10 نزدیکتر باشد، سیستم بهتربر این مبنا. اصول انتخاب نمره در همان ابتدای مقاله شرح داده شد.


    ما همچنین نسبت FAR و FRR را برای این سیستم ها در نظر می گیریم. این نسبت کارایی سیستم و وسعت استفاده از آن را تعیین می کند.


    شایان ذکر است که برای عنبیه، اگر سیستم را با ساختن آن برای دو چشم پیچیده کنید، می توانید دقت سیستم را تقریباً به صورت درجه دوم و بدون از دست دادن زمان افزایش دهید. برای روش اثر انگشت - با ترکیب چندین انگشت، و تشخیص توسط وریدها، با ترکیب دو دست، اما چنین بهبودی تنها با افزایش زمان صرف شده برای کار با یک فرد امکان پذیر است.
    با جمع‌بندی نتایج روش‌ها، می‌توان گفت که برای اجسام متوسط ​​و بزرگ، و همچنین برای اجسام با حداکثر نیاز امنیتی، عنبیه باید به عنوان یک دسترسی بیومتریک و احتمالاً شناسایی توسط رگ‌های دست استفاده شود. برای امکاناتی که تا چند صد کارمند دارند، دسترسی به اثر انگشت بهینه خواهد بود. سیستم های تشخیص چهره دو بعدی بسیار خاص هستند. آنها ممکن است در مواردی که تشخیص مستلزم عدم تماس فیزیکی باشد مورد نیاز باشد، اما امکان قرار دادن سیستم کنترل روی عنبیه وجود ندارد. به عنوان مثال، اگر لازم است فردی بدون مشارکت او، با دوربین مخفی یا دوربین تشخیص فضای باز شناسایی شود، اما این امر تنها با تعداد کمی از سوژه ها در پایگاه داده و تعداد کمی از افراد فیلمبرداری شده توسط دوربین امکان پذیر است. .

    تکنسین های جوان توجه داشته باشند

    برخی از تولیدکنندگان، مانند Neurotechnology، نسخه‌های آزمایشی روش‌های بیومتریکی را که در وب‌سایت خود منتشر می‌کنند، دارند، بنابراین می‌توانید آن‌ها را وصل کنید و بازی کنید. برای کسانی که تصمیم دارند با جدیت بیشتری به این مشکل بپردازند، می توانم تنها کتابی را که به زبان روسی دیده ام - "راهنمای بیومتریک" توسط R.M. بال، جی.اچ. کانل، اس. پانکانتی. الگوریتم های زیادی و مدل های ریاضی آنها وجود دارد. همه چیز کامل نیست و همه چیز با زمان حال مطابقت ندارد، اما پایه بد و جامع نیست.

    P.S.

    در این کار من وارد مشکل احراز هویت نشدم و فقط به شناسایی پرداختم. در اصل، از ویژگی های FAR / FRR و امکان جعل، همه نتایج در مورد موضوع احراز هویت خود را نشان می دهد.

    برچسب ها:

    • بیومتریک
    • اسکنرهای اثر انگشت
    افزودن برچسب

    وی شرامکو

    PCWeek/RE شماره 45، 2004

    جلوگیری از آسیب های ناشی از از دست رفتن اطلاعات محرمانه ذخیره شده در رایانه ها یکی از مهمترین وظایف هر شرکتی است. مشخص است که پرسنل شرکت اغلب مقصر اصلی این خسارات هستند. بر اساس مطالعه موسسه امنیت رایانه، خطاهای غیرعمدی کارمندان 55 درصد از این آسیب ها و اقدامات همکاران نادرست و آزرده به ترتیب 10 درصد و 9 درصد است. مابقی تلفات مربوط به مشکلات حفاظت فیزیکی ( بلایای طبیعی، منبع تغذیه) 20 درصد، ویروس ها 4 درصد و حملات خارجی 2 درصد است.

    راه اصلی برای محافظت از اطلاعات در برابر نفوذگران، معرفی به اصطلاح ابزارهای AAA یا 3A (احراز هویت، مجوز، تأیید اعتبار، مجوز، مدیریت) است. در میان صندوق های AAA مکان قابل توجهیاشغال شده توسط سیستم های شناسایی و احراز هویت سخت افزاری-نرم افزاری (SIA) و دستگاه هایی برای وارد کردن ویژگی های شناسایی (اصطلاح مربوط به GOST R 51241-98) است که برای محافظت در برابر دسترسی غیرمجاز (UAS) به رایانه ها طراحی شده است.

    هنگام استفاده از SIA، کارمند به رایانه یا شبکه شرکتیتنها پس از تکمیل موفقیت آمیز فرآیند شناسایی و احراز هویت. شناسایی عبارت است از شناسایی کاربر توسط یک ویژگی شناسایی ذاتی یا اختصاص داده شده به او. تأیید تعلق به کاربر از ویژگی شناسایی ارائه شده توسط وی در فرآیند احراز هویت انجام می شود.

    سخت افزار-نرم افزار IIA شامل شناسه ها، دستگاه های ورودی-خروجی (خواننده ها، دستگاه های تماس، آداپتورها، کارت های بوت مورد اعتماد، کانکتورهای برد سیستم و غیره) و نرم افزار مربوطه است. شناسه ها برای ذخیره ویژگی های شناسایی منحصر به فرد طراحی شده اند. علاوه بر این، آنها می توانند انواع داده های حساس را ذخیره و پردازش کنند. دستگاه های ورودی/خروجی و نرم افزار داده ها را بین شناسه و رایانه محافظت شده انتقال می دهند.

    در بازار جهانی امنیت اطلاعاتبخش AAA به طور پیوسته در حال رشد است. این تمایل در بررسی‌ها و پیش‌بینی‌های تحلیلی Infonetics Research، IDC، Gartner و سایر شرکت‌های مشاوره تاکید شده است.

    در مقاله ما، تمرکز بر روی سیستم های ترکیبی شناسایی و احراز هویت خواهد بود. این انتخاب به این دلیل است که در حال حاضر سیستم های این کلاس بیشترین را ارائه می دهند حفاظت موثرکامپیوترهای NSD

    طبقه بندی سیستم های شناسایی و احراز هویت

    با توجه به نوع ویژگی های شناسایی مورد استفاده، SIA مدرن به الکترونیک، بیومتریک و ترکیبی تقسیم می شود (شکل 1 را ببینید).

    شکل 1 طبقه بندی SIA بر اساس نوع ویژگی های شناسایی

    در سیستم های الکترونیکی، ویژگی های شناسایی به صورت نمایش داده می شوند کد دیجیتالشناسه در حافظه چنین SIA هایی بر اساس شناسه های زیر ایجاد می شوند:

    • تماس با کارت های هوشمند؛
    • کارت های هوشمند بدون تماس؛
    • کلیدهای USB (نام دیگر نشانه های USB است).
    • شناسه های iButton

    در سیستم های بیومتریک، ویژگی های شناسایی، ویژگی های فردی یک فرد است که به آن ویژگی های بیومتریک می گویند. شناسایی و احراز هویت از این نوع بر اساس روش خواندن ویژگی بیومتریک ارائه شده کاربر و مقایسه آن با یک الگوی دریافتی قبلی است. بسته به نوع ویژگی های مورد استفاده، سیستم های بیومتریک به استاتیک و دینامیک تقسیم می شوند.

    بیومتریک استاتیک (که فیزیولوژیک نیز نامیده می شود) بر اساس داده های به دست آمده از اندازه گیری ویژگی های تشریحی یک فرد (اثر انگشت، شکل دست، الگوی عنبیه، الگوی رگ های خونی صورت، الگوی شبکیه، ویژگی های صورت، قطعات کد ژنتیکی و غیره) است.

    بیومتریک پویا (که رفتاری نیز نامیده می شود) بر اساس تجزیه و تحلیل اقدامات انجام شده توسط شخص (پارامترهای صدا، پویایی و فرم امضا) است.

    با وجود ویژگی‌های بیومتریک متعدد، توسعه‌دهندگان SIA بر روی فناوری‌های تشخیص مبتنی بر اثر انگشت، ویژگی‌های صورت، هندسه دست و عنبیه تمرکز می‌کنند. به عنوان مثال، طبق گزارش گروه بین المللی بیومتریک، در بازار جهانی امنیت بیومتریک در سال 2004، سهم سیستم های تشخیص اثر انگشت 48٪، ویژگی های چهره 12٪، هندسه دست 11٪، عنبیه 9٪، پارامترهای صدا 6٪ بود. ، امضاء 2%. سهم باقی مانده (12 درصد) متعلق به میان افزار است.

    در سیستم های ترکیبی، چندین ویژگی شناسایی به طور همزمان برای شناسایی استفاده می شود. چنین ادغامی به مهاجم اجازه می دهد تا موانع اضافی را ایجاد کند که قادر به غلبه بر آنها نیست و اگر بتواند با مشکلات قابل توجهی روبرو شود. توسعه سیستم های ترکیبی در دو جهت انجام می شود:

    • ادغام شناسه ها در یک سیستم کلاس واحد؛
    • ادغام سیستم های کلاس های مختلف

    در حالت اول، سیستم‌های مبتنی بر کارت‌های هوشمند بدون تماس و کلیدهای USB و همچنین کارت‌های هوشمند هیبریدی (تماسی و بدون تماس) برای محافظت از رایانه‌ها در برابر دسترسی غیرمجاز استفاده می‌شوند. در مورد دوم، توسعه دهندگان به طرز ماهرانه ای از SIA بیومتریک و الکترونیکی عبور می کنند (از این پس در مقاله، چنین کنگلومرا سیستم شناسایی و احراز هویت بیوالکترونیک نامیده می شود).

    ویژگی های سیستم های الکترونیکی شناسایی و احراز هویت

    می توانید با CIA الکترونیکی و تجزیه و تحلیل ویژگی های کلیدی آنها آشنا شوید که به شما امکان می دهد به نفع یک محصول خاص انتخاب کنید در بررسی من "محافظت از رایانه ها: سیستم های شناسایی و احراز هویت الکترونیکی" (به PC Week / RE، شماره 12 مراجعه کنید. /2004، ص 18). من فقط ویژگی های اصلی SIA الکترونیکی را ارائه می دهم که دانش آن به درک ساختار و اصل عملکرد سیستم های ترکیبی کمک می کند.

    SIA های ترکیبی ممکن است شامل تماس الکترونیکی و کارت های هوشمند بدون تماس و کلیدهای USB باشد. عنصر اصلی این دستگاه ها یک یا چند مدار مجتمع (تراشه) تعبیه شده هستند که می توانند تراشه های حافظه، تراشه های منطق سخت و ریزپردازنده ها (پردازنده ها) باشند. در حال حاضر، شناسه‌های دارای پردازنده بیشترین عملکرد و درجه امنیت را دارند.

    اساس تراشه کارت هوشمند تماس ریزپردازنده است CPU، پردازنده رمزنگاری اختصاصی (اختیاری)، حافظه دسترسی تصادفی (RAM)، حافظه فقط خواندنی (ROM)، حافظه غیر فرار قابل برنامه ریزی فقط خواندنی (PROM)، حسگر اعداد تصادفی، تایمر، پورت ارتباط سریال.

    RAM برای ذخیره موقت داده ها مانند نتایج محاسبات انجام شده توسط پردازنده استفاده می شود. ظرفیت آن چندین کیلوبایت است.

    حافظه فقط خواندنی دستورالعمل های اجرا شده توسط پردازنده و سایر داده های تغییرناپذیر را ذخیره می کند. اطلاعات داخل رام هنگام تولید کارت نوشته می شود. ظرفیت حافظه می تواند ده ها کیلوبایت باشد.

    کارت‌های هوشمند تماسی از دو نوع حافظه PROM استفاده می‌کنند: حافظه EPROM قابل برنامه‌ریزی یکباره و حافظه EEPROM با قابلیت برنامه‌ریزی چندگانه. PROM برای ذخیره داده های کاربر، که قابل خواندن، نوشتن و اصلاح هستند و داده های محرمانه (مانند کلیدهای رمزنگاری) که توسط برنامه های کاربردی قابل دسترسی نیستند، استفاده می شود. ظرفیت PROM ده ها و صدها کیلوبایت است.

    پردازنده مرکزی کارت هوشمند (معمولا یک پردازنده RISC) انواع روش های پردازش داده ها، کنترل دسترسی حافظه و کنترل فرآیند محاسباتی را پیاده سازی می کند.

    پردازنده تخصصی مسئول اجرای رویه های مختلف لازم برای افزایش امنیت SIA است:

    • تولید کلیدهای رمزنگاری
    • اجرای الگوریتم های رمزنگاری (GOST 28147-89، DES، 3DES، RSA، SHA-1، و غیره)؛
    • انجام عملیات با امضای دیجیتال الکترونیکی (تولید و تأیید)؛
    • انجام عملیات با کد پین و غیره

    کارت های هوشمند بدون تماس بر اساس استانداردهای بین المللی ISO/IEC 15693 و ISO/IEC 14443 به شناسه های Proximity و کارت های هوشمند تقسیم می شوند. عملکرد اکثر IAS مبتنی بر کارت های هوشمند بدون تماس بر اساس فناوری شناسایی فرکانس رادیویی است. از نظر ساختاری، شناسه های فرکانس رادیویی (به جدول 1 مراجعه کنید) به شکل کارت های پلاستیکی، جا کلیدی، توکن ها، دیسک ها، برچسب ها و غیره ساخته می شوند.

    جدول 1 RFID

    اجزای اصلی کارت های هوشمند بدون تماس یک تراشه و یک آنتن هستند. همچنین ممکن است یک باتری لیتیومی در داخل شناسه ها وجود داشته باشد. شناسه های دارای باتری فعال و بدون باتری غیرفعال نامیده می شوند. هر شناسه یک شماره سریال منحصر به فرد 32/64 بیتی دارد.

    شناسه های مجاورت با فرکانس 125 کیلوهرتز کار می کنند. این تراشه شامل یک تراشه حافظه (یا یک تراشه منطق سخت) با بلوک های کمکی است: یک ماژول برنامه نویسی، یک مدولاتور، یک واحد کنترل و غیره. ظرفیت حافظه از 8 تا 256 بایت است. Proximity عمدتاً از یک حافظه EPROM فقط خواندنی قابل برنامه ریزی برای یک بار استفاده می کند، اما یک EEPROM قابل بازنویسی نیز وجود دارد. حافظه حاوی یک شماره شناسه منحصر به فرد، کد دستگاه و اطلاعات سرویس (بیت های برابری، بیت های آغاز و پایان انتقال کد و غیره) است.

    به طور معمول، شناسه‌های Proximity غیرفعال هستند و حاوی منبع انرژی شیمیایی، باتری لیتیومی نیستند. در این مورد، ریز مدار توسط یک میدان الکترومغناطیسی ساطع شده توسط خواننده تغذیه می شود. خواننده داده ها را با سرعت 4 کیلوبیت در ثانیه در فاصله تا 1 متر می خواند.

    سیستم های شناسایی و احراز هویت مبتنی بر Proximity از نظر رمزنگاری محافظت نمی شوند (به استثنای سیستم های سفارشی).

    کارت های هوشمند بدون تماس در فرکانس 13.56 مگاهرتز کار می کنند و به دو دسته تقسیم می شوند که بر اساس استانداردهای بین المللی ISO/IEC 15693 و ISO/IEC 14443 می باشد.

    استاندارد ISO / IEC 14443 شامل نسخه های A و B است که در نحوه مدوله کردن سیگنال رادیویی ارسالی متفاوت است. این استاندارد از تبادل (خواندن و نوشتن) داده ها با سرعت 106 کیلوبیت در ثانیه پشتیبانی می کند (امکان افزایش سرعت به 212، 424 یا 848 کیلوبیت در ثانیه وجود دارد)، فاصله خواندن تا 10 سانتی متر است.

    سه نوع تراشه را می توان برای پیاده سازی توابع رمزگذاری و احراز هویت در شناسه های استاندارد ISO/IEC 14443 استفاده کرد: یک تراشه منطقی سخت MIFARE، یک پردازنده، یا یک پردازنده رمزنگاری. فناوری MIFARE توسط Philips Electronics توسعه یافته است و توسعه ISO/IEC 14443 (نسخه A) است.

    استاندارد ISO/IEC 15693 فاصله کاربرد شناسه بدون تماس را تا 1 متر افزایش می دهد در این فاصله داده ها با سرعت 26.6 کیلوبیت بر ثانیه مبادله می شوند.

    کلیدهای USB (به جدول 2 مراجعه کنید) برای کار با پورت USB کامپیوتر طراحی شده اند. از نظر ساختاری به صورت جاکلیدی ساخته می شوند که در جعبه های رنگی تولید می شوند و دارای نشانگرهای نوری عملکرد هستند و به راحتی روی جاکلیدی قرار می گیرند. هر ID یک شماره سریال منحصر به فرد 32/64 بیتی دارد که در کارخانه فلش می شود.

    جدول 2 ویژگی های کلیدهای USB

    بر بازار روسیهکلیدهای USB زیر محبوب ترین هستند:

    • سری iKey 10xx، iKey 20xx، iKey 3000 توسعه یافته توسط Rainbow Technologies.
    • eToken R2، eToken Pro توسط Aladin Knowledge Systems.
    • ePass1000، ePass2000 از Feitian Technologies؛
    • ruToken توسعه مشترک Aktiv و ANKAD است.

    دانگل های USB جانشین تماس با کارت های هوشمند هستند. بنابراین، ساختار کلیدهای USB و کارت های هوشمند و همچنین حجم دستگاه های ذخیره سازی مشابه، تقریباً یکسان است. کلیدهای USB ممکن است شامل موارد زیر باشد:

    • کنترل پردازنده و پردازش داده ها؛
    • اجرای پردازشگر رمزنگاری الگوریتم های GOST 28147-89، DES، 3DES، RSA، DSA، MD5، SHA-1 و سایر تحولات رمزنگاری.
    • کنترلر USB که رابطی با پورت USB کامپیوتر فراهم می کند.
    • حافظه RAM داده های قابل تغییر را ذخیره می کند.
    • ذخیره سازی EEPROM کلیدهای رمزگذاری، رمزهای عبور، گواهی ها و سایر داده های مهم.
    • رام ذخیره دستورات و ثابت ها.

    سیستم های ترکیبی

    معرفی SIA های ترکیبی (به جدول 3 مراجعه کنید) به سیستم امنیت اطلاعات شرکت، تعداد ویژگی های شناسایی را افزایش می دهد، بنابراین محافظت مؤثرتر از رایانه ها و شبکه شرکت در برابر دسترسی غیرمجاز را ممکن می سازد. علاوه بر این، برخی از انواع سیستم ها قادر به مدیریت و کنترل دسترسی فیزیکی به ساختمان ها و اماکن هستند.

    جدول 3 عملکردهای اصلی AIS ترکیبی

    امروزه بازار امنیت کامپیوتر سیستم های شناسایی و احراز هویت از انواع زیر را ترکیب کرده است:

    • سیستم های مبتنی بر کارت های هوشمند بدون تماس و کلیدهای USB؛
    • سیستم های مبتنی بر کارت های هوشمند هیبریدی؛
    • سیستم های بیوالکترونیک

    کارت های هوشمند بدون تماس و کلیدهای USB

    ادغام سخت‌افزاری کلیدهای USB و کارت‌های هوشمند بدون تماس نشان می‌دهد که یک آنتن و یک ریزمدار که از رابط بدون تماس پشتیبانی می‌کند در بدنه جا کلیدی تعبیه شده است. این اجازه می دهد تا از یک شناسه برای سازماندهی کنترل دسترسی هم به رایانه و هم به محل دفتر استفاده کنید. برای ورود به فضای اداری، کارمند از شناسه خود به عنوان کارت بدون تماس و هنگام دسترسی به داده های رایانه ای امن، به عنوان کلید USB استفاده می کند. علاوه بر این، هنگام خروج از اتاق، شناسه را از رابط USB حذف می کند (برای اینکه دوباره وارد شوید) و در نتیجه به طور خودکار رایانه را مسدود می کند.

    در سال 2004، دو شناسه ترکیبی از این نوع در بازار روسیه ظاهر شد:

    • RFiKey توسعه یافته توسط Rainbow Technologies.
    • eToken PRO RM توسعه یافته توسط Aladdin Software Security R.D. .

    شناسه RFiKey (شکل 2) یک iKey USB با یک تراشه Proximity تعبیه شده است که توسط شرکت HID ساخته شده است.

    شکل 2 شناسه RFiKey

    محصول RFiKey از رابط USB 1.1/2.0 پشتیبانی می کند و با خوانندگان HID Corporation (PR5355, PK5355, PR5365, MX5375, PP6005) و شرکت روسی Parsec (APR-03Hx, APR-05Hx, APR-06Hx, APR-06Hx, APR-06Hx,) پشتیبانی می کند. خواننده).

    ویژگی های اصلی RFiKey شامل شاخص های زیر است:

    • فرکانس کاری تراشه Proximity 125 کیلوهرتز؛
    • سرعت کلاک پردازنده 12 مگاهرتز;
    • الگوریتم های رمزنگاری پیاده سازی شده MD5، RSA-1024، DES، 3DES، RC2، RC4، RC5.
    • استانداردهای پشتیبانی شده PKCS#11، MS Crypto API، PC/SC.
    • سیستم فایل با سه سطح دسترسی به داده ها؛
    • سیستم عامل های پشتیبانی شده Windows 95/98/ME/NT4 (SP3)/2000/XP/2003.

    eToken RM ID یک کلید USB eToken Pro با یک تراشه تعبیه شده است که از یک رابط بدون تماس پشتیبانی می کند (شکل 3). تامین کننده و نوع تراشه می تواند توسط مشتری با توجه به نیاز او انتخاب شود. در حال حاضر، این شرکت تراشه های رادیویی تولید شده توسط شرکت HID، EM Microelectronic-Marin، Philips Electronics (فناوری MIFARE)، Cotag International و Angstrem OJSC را ارائه می دهد.

    شکل 3 eToken RM ID

    به عنوان مثال شناسه غیرفعال فرکانس رادیویی BIM-002 شرکت داخلی Angstrem در قالب یک برچسب گرد ساخته شده است. این بر اساس تراشه KB5004XK1 ساخته شده است که مبتنی بر یک حافظه 64 بیتی EPROM و یک واحد برنامه نویسی است که برای نوشتن یک کد شناسایی منحصر به فرد استفاده می شود.

    ویژگی های اصلی eToken RM با شناسه داخلی BIM-002 شامل شاخص های زیر است:

    • فرکانس کاری BIM-002 13.56 مگاهرتز;
    • محدوده خواندن کد شناسایی تا 30 میلی متر؛
    • سرعت کلاک پردازنده 6 مگاهرتز;
    • الگوریتم های رمزنگاری پیاده سازی شده RSA-1024، DES، 3DES، SHA-1.
    • وجود یک مولد اعداد تصادفی سخت افزاری؛
    • استانداردهای پشتیبانی شده PKCS#11، PKCS#15 (CRYPTOKI)، MS Crypto API، PC/SC، X.509 v3، SSL v3، S/MIME، IPSec/IKE، GINA، RAS/Radius/PAP/CHAP/PAP.
    • سیستم عامل های پشتیبانی شده Windows 98/ME/NT/2000/XP/2003، ASP Linux 7.2، Red Hat Linux 8.0، SuSe Linux 8.2.

    در بازار داخلی، قیمت تقریبی شناسه های ترکیبی عبارتند از: RFiKey 1032 از 41 دلار، RFiKey 2032 و RFiKey 3000 از 57 دلار، eToken RM با 32 کیلوبایت حافظه امن و BIM-002 از 52 دلار.

    تفاوت بین هزینه کلیدهای ترکیبی و USB معمولی تقریباً با قیمت کارت هوشمند Proximity مطابقت دارد. نتیجه این است که ادغام کارت‌های هوشمند بدون تماس و کلیدهای USB تقریباً منجر به افزایش هزینه‌های سخت‌افزاری هنگام تغییر به یک سیستم شناسایی و احراز هویت ترکیبی نمی‌شود. سود آشکار است: یک شناسه به جای دو.

    کارت های هوشمند هیبریدی

    کارت های هوشمند هیبریدی حاوی تراشه های ناهمگنی هستند که به هم متصل نیستند (شکل 4). یک تراشه از رابط تماس پشتیبانی می کند، بقیه (Proximity، ISO 14443/15693) غیر تماسی هستند. همانند مورد ادغام کلیدهای USB و کارت‌های هوشمند بدون تماس، SIAهای مبتنی بر کارت‌های هوشمند هیبریدی یک مشکل دوگانه را حل می‌کنند: محافظت در برابر دسترسی غیرمجاز به رایانه‌ها و محل نگهداری آنها. علاوه بر این، عکس یک کارمند روی کارت هوشمند قرار می گیرد که امکان شناسایی بصری او را فراهم می کند.

    شکل 4 ساختار یک کارت هوشمند هیبریدی

    تمایل به ادغام فناوری‌های کارت هوشمند تماسی و تماسی با فرکانس رادیویی در پیشرفت‌های بسیاری از شرکت‌ها منعکس شده است: HID Corporation، Axalto، GemPlus، Indala، Aladin Knowledge Systems و غیره.

    به عنوان مثال، شرکت HID، یک توسعه دهنده پیشرو در AIM های مبتنی بر ID بدون تماس، کارت های شناسایی منتشر کرده است که فناوری های مختلفی را برای خواندن ویژگی های شناسایی ترکیب می کند. نتیجه این پیشرفت ها ایجاد کارت های هوشمند هیبریدی بود:

    • ادغام هوشمند ISOProx II از تراشه و تراشه Proximity با رابط تماس (اختیاری)؛
    • ادغام iCLASS تراشه ISO/IEC 15693 و تراشه رابط تماس (اختیاری)؛
    • ادغام iCLASS Prox از تراشه Proximity، تراشه ISO/IEC 15693 و تراشه رابط تماس (اختیاری).

    در بازار داخلی، قیمت این محصولات عبارتند از: iCLASS از 5.1 دلار; Smart ISOProx II از 5.7 دلار؛ iCLASS Prox از 8.9 دلار.

    در روسیه، علاءالدین نرم افزار امنیت R.D. فناوری تولید کارت های هوشمند هیبریدی eToken Pro/SC RM توسعه یافته است. در آنها، ریز مدارهایی با رابط تماس eToken Pro در کارت های هوشمند بدون تماس تعبیه شده است. این شرکت کارت های هوشمند را از تولید کنندگان مختلف ارائه می دهد: Angstrem JSC (BIM-002)، HID Corporation (ISOProx II)، Cotag International (Bewator Cotag 958)، Philips Electronics (فناوری MIFARE) و دیگران. انتخاب گزینه ترکیبی توسط مشتری تعیین می شود.

    تجزیه و تحلیل هزینه‌های مالی استفاده از کارت‌های هوشمند هیبریدی، مانند ترکیب کارت‌های هوشمند بدون تماس و کلیدهای USB، بار دیگر پیروزی اصل «دو در یک» را تأیید می‌کند. اگر عکس یک کارمند را روی شناسه قرار دهید، این اصل به "سه در یک" تبدیل می شود.

    سیستم های بیوالکترونیک

    برای محافظت از رایانه ها از دسترسی غیرمجاز، سیستم های بیومتریک معمولاً با دو کلاس SIA الکترونیکی مبتنی بر کارت های هوشمند تماسی و بر اساس کلیدهای USB ترکیب می شوند.

    ادغام با سیستم‌های الکترونیکی مبتنی بر کارت‌های هوشمند بدون تماس عمدتاً در سیستم‌های کنترل دسترسی فیزیکی برای اماکن استفاده می‌شود.

    همانطور که قبلاً اشاره شد، فناوری‌های شناسایی اثر انگشت امروز در بازار امنیت بیومتریک پیشرو هستند. چنین مکان افتخاری انگشت نگاری ناشی از شرایط زیر است:

    • این قدیمی ترین و مطالعه شده ترین روش تشخیص است.
    • ویژگی بیومتریک آن پایدار است: سطح پوست روی انگشت در طول زمان تغییر نمی کند.
    • مقادیر بالای شاخص های دقت تشخیص (طبق توسعه دهندگان ابزارهای محافظت از اثر انگشت، احتمال رد دسترسی نادرست 10-2 و احتمال دسترسی نادرست 10-9 است).
    • سادگی و راحتی روش اسکن؛
    • ارگونومی و اندازه کوچک دستگاه اسکن؛
    • پایین ترین قیمت در بین سیستم های شناسایی بیومتریک

    در این راستا، اسکنرهای اثر انگشت به پرکاربردترین جزء SIAهای ترکیبی تبدیل شده اند که برای محافظت از رایانه ها در برابر دستکاری استفاده می شود. در جایگاه دوم از نظر شیوع در بازار امنیت رایانه، SIA های مبتنی بر کارت های هوشمند تماسی قرار دارند.

    نمونه ای از این نوع ادغام، محصولات Precise 100 MC (شکل 5) و AET60 BioCARDKey (شکل 6) به ترتیب از Precise Biometrics AB و Advanced Card Systems هستند. برای دسترسی به منابع اطلاعاتی رایانه با استفاده از این ابزارها، کاربر باید یک کارت هوشمند را در خواننده قرار داده و انگشت خود را روی اسکنر قرار دهد. الگوهای اثر انگشت به صورت رمزگذاری شده در حافظه امن کارت هوشمند ذخیره می شوند. اگر تصویر اثر انگشت با الگو مطابقت داشته باشد، دسترسی به رایانه مجاز است. کاربر بسیار راضی است: نیازی به یادآوری رمز عبور یا کد پین نیست، روند ورود به سیستم بسیار ساده شده است.

    شکل 5 محصول دقیق 100 MC

    شکل 6 محصول AET60 BioCARDKey

    Precise 100 MC و AET60 BioCARDKey دستگاه های USB هستند که در آن کار می کنند محیط ویندوز. کارتخوان های هوشمند از انواع کارت های ریزپردازنده ای که استاندارد ISO 7816-3 را دارند (پروتکل های T=0, T=1) پشتیبانی می کنند. اسکنرهای اثرانگشت اسکنرهایی از نوع خازنی با سرعت اسکن 4 و 14 اثر انگشت در ثانیه برای Precise 100 MC و AET60 BioCARDKey هستند.

    برای کاهش تعداد دستگاه های جانبی، می توانید یک اسکنر اثر انگشت و یک کارت خوان هوشمند را در صفحه کلید USB رایانه محافظت شده ادغام کنید. نمونه هایی از این دستگاه ها محصولات KBPC-CID (شکل 7) از اتحاد Fujitsu Siemens Computers، صفحه کلید Precise 100 SC (شکل 8) و صفحه کلید Precise 100 MC از Precise Biometrics AB هستند.

    شکل 7 محصول KBPC-CID

    شکل 8 صفحه کلید 100 SC دقیق محصول

    برای دسترسی به منابع اطلاعاتی رایانه، مانند نسخه قبلی، کاربر باید یک کارت هوشمند را در خواننده قرار داده و انگشت خود را روی اسکنر قرار دهد. برای توسعه دهندگان سیستم های امنیتی ترکیبی جالب و امیدوار کننده به نظر می رسد که یک کلید USB را با یک سیستم شناسایی اثر انگشت ترکیب کنند (از این پس به چنین دستگاهی با نام بیوکلی USB گفته می شود). نمونه ای از این راه حل، بیوک کلیدهای USB FingerQuick (شکل 9) از شرکت ژاپنی NTT Electronics و ClearedKey (شکل 10) از شرکت آمریکایی Priva Technologies است.

    شکل 9 بیوکلی USB FingerQuick

    شکل 10 بیوکلی USB ClearedKey

    در آینده نزدیک، کلیدهای زیستی USB به دلیل مزایایی که دارند ممکن است گسترده شوند:

    • سطح بالایی از امنیت (وجود اسکنر اثر انگشت، ذخیره داده های مخفی، به ویژه الگوهای اثر انگشت، در یک حافظه شناسایی غیر فرار ایمن، رمزگذاری تبادل داده ها با رایانه).
    • پیاده سازی سخت افزاری تحولات رمزنگاری.
    • عدم وجود خواننده سخت افزاری؛
    • منحصر به فرد بودن ویژگی، اندازه کوچک و راحتی ذخیره سازی شناسه ها.

    عیب اصلی بیوکوی های USB قیمت بالای آنهاست. به عنوان مثال، هزینه تقریبی FingerQuick 190 دلار است.

    نتیجه

    در نگاه اول، سیستم های ترکیبی شناسایی و احراز هویت نوعی از محصولات گران قیمت و عجیب و غریب هستند. اما تجربه جهانی در توسعه سیستم‌های امنیتی کامپیوتری نشان می‌دهد که تمام وسایل حفاظتی مورد استفاده در حال حاضر نیز زمانی چنین محصولات عجیب و غریبی بوده‌اند. و اکنون آنها هنجار یک زندگی امن هستند. از این رو، با احتمال زیاد می توان استدلال کرد که سرنوشت مشابهی در انتظار سیستم های ترکیبی است.

    ESIA - مستقل سیستم اطلاعات، یک "پنجره" واحد برای دسترسی شهروندان، مشاغل و نمایندگان قوه مجریه به زیرساخت ها دولت الکترونیکو همچنین به سایر سیستم های اطلاعاتی متصل به سیستم تعامل الکترونیکی بین بخشی (SMEV).

    عملکرد کلیدی ESIA این است که کاربر را با یک حساب واحد برای دسترسی به انواع سیستم های اطلاعاتی مهم دولتی فراهم کند. این حساب به شما اجازه می دهد تا با استفاده از ESIA با همان ورود و رمز عبور وارد هر پورتالی شوید.

    یک حساب واحد به شما امکان می دهد به راحتی و به سرعت مالیات بپردازید، یک کودک را در مهدکودک ثبت نام کنید، از وضعیت حساب بازنشستگی مطلع شوید و بسیاری از خدمات عمومی دیگر را سفارش دهید. تجارت، از جمله، امکان مجوز ساده در پلت فرم تجارت الکترونیکی، نمایندگان سازمان های دولتی - در سیستم اطلاعات خودکار دولتی "مدیریت" را دریافت کرد.

    چرا ESIA مورد نیاز است؟

    این سیستم شهروندان را از ذخیره تعداد زیادی لاگین/رمز عبور برای دریافت خدمات عمومی به صورت الکترونیکی نجات خواهد داد. پس از ثبت نام در هر سیستم اطلاعات ایالتی، یک شهروند می تواند از ورود و رمز عبور دریافتی در سایر منابع دپارتمان استفاده کند. به عنوان مثال، شهروندانی که در پورتال خدمات عمومی ثبت نام کرده‌اند، می‌توانند از ورود و رمز عبور حساب شخصی خود برای دسترسی به سیستم‌های اطلاعاتی بخش‌ها با استفاده از وب‌سایت‌های بخش استفاده کنند.

    برای بزرگنمایی دوبار کلیک کنید

    علاوه بر این، برای دسترسی به منابع دولتی، امکان استفاده از کارت های الکترونیکی مختلف، وجوه ارائه شده توسط اپراتورها وجود خواهد داشت ارتباط سلولیو تلویزیون دیجیتال - هر وسیله ای که اطلاعاتی در مورد آن در سیستم وجود دارد.

    پروفایل تک دیجیتال

    بیش از 66 میلیون روس در ESIA ثبت شده اند

    از 8 فوریه 2018، تقریبا نیمی از جمعیت روسیه - بیش از 66 میلیون شهروند - در سیستم شناسایی و احراز هویت یکپارچه (ESIA) حساب دارند. در سال 2017، تعداد جمعیت "الکترونیکی" کشور بیش از 66٪ رشد کرد. طبق آمار سالانه، هر ماه حدود 2 میلیون کاربر در ESIA ثبت نام می کنند.

    در رتبه بندی منطقه ای ESIA وزارت مخابرات و ارتباطات جمعی روسیه، رهبر منطقه خودمختار Nenets است که یک سال پیش تنها 80مین مکان را اشغال کرد. در طول سال، تعداد جمعیت «الکترونیک» منطقه بیش از 77 درصد افزایش یافته و 95.5 درصد است. در رتبه دوم جمهوری تیوا با افزایش سالانه تقریبا 30 درصد و سهم 93.5 درصد قرار دارد. نتایج رکورد همچنین توسط منطقه خودمختار Chukotka نشان داده شد - بیش از 60٪. منطقه برای سال "بالا" از 71 به 3 رتبه با شاخص 87.1٪. Top-5 مناطق خودمختار Khanty-Mansiysk و Yamalo-Nenets را می بندد - به ترتیب 85.2٪ و 81٪.

    تعداد شهروندان بالای 14 سال ثبت شده در ESIA در 5 موضوع دیگر فدراسیون روسیه: مناطق کورسک، تولا و ساخالین و همچنین در جمهوری های داغستان و آلتای از 70٪ فراتر رفته است. در مناطق تامبوف و ولوگدا و در جمهوری اودمورت، این رقم تقریباً به دست آمده و از 69٪ فراتر رفته است.

    ESIA یک نقطه دسترسی واحد به بیش از 4000 پورتال دولتی و تجاری است که تعداد آنها در سال 2017 چهار برابر شده است. تقریباً 1 میلیارد مجوز از طریق ESIA انجام شد که بیش از یک چهارم آن را کاربران برای ورود به پورتال یکپارچه خدمات عمومی (EPGU) تکمیل کردند.

    از فوریه 2018، بیش از 27 هزار خدمات ایالتی در سطوح فدرال، منطقه ای و شهری در EPGU در دسترس هستند. برای دریافت تقریباً 23 هزار مورد از آنها ، یک حساب تأیید شده مورد نیاز است که تعداد صاحبان آن حدود 60٪ از کاربران پورتال خدمات عمومی یکپارچه - بیش از 40 میلیون شهروند است. می توانید هویت خود را در هر مرکز خدمات مشتری تأیید کنید.

    2017

    بیومتریک، ابر ES، انتقال پول و دسترسی به داده‌ها برای تجارت

    اجرای بیومتریک

    به ویژه معاون وزیر ارتباطات و ارتباطات جمعیالکسی کوزیرف فدراسیون روسیه اعلام کرد که قصد دارد از ابتدای سال 2018 پشتیبانی از بیومتریک را در ESIA وارد کند. در عین حال در مرحله اول قرار است تشخیص صدا و چهره را پیاده سازی کند و بعدا امکان شناسایی با اثر انگشت و عنبیه چشم را اضافه کند. به گفته معاون وزیر، وزارت امور داخلی روسیه در حال انجام تحولات مربوطه است.

    در حالی که شناسایی در ESIA با استفاده از یک جفت ورود و رمز عبور یا با استفاده از یک امضای الکترونیکی واجد شرایط ( کلید الکترونیکیصادر شده توسط یک مرجع صدور گواهینامه معتبر).

    دسترسی به داده ها برای سازمان های تجاری

    در عین حال، برنامه ریزی شده است که دسترسی به داده های شخصی شهروندان روسیه را برای سازمان های تجاری، در درجه اول مالی، که بیشتر برای تعامل الکترونیکی آماده هستند، و سپس برای نمایندگان سایر صنایع باز کند. به ویژه، سازمان‌ها می‌توانند به داده‌های شخصی زیر دسترسی داشته باشند: مشخصات یک شهروند در پورتال خدمات عمومی، داده‌های مربوط به پس‌اندازهای بازنشستگی، پرداخت‌های مالیاتی، و غیره. از طریق یک رابط وب ویژه ESIA: برای ارائه و لغو رضایت خود برای پردازش آنها توسط سازمان های تجاری، دریافت اعلان ها در مورد حقایق پردازش آنها و غیره.

    ابر ES تراکنش ها

    علاوه بر این، در برنامه های وزارت مخابرات و ارتباطات جمعی - از طریق ESIA فرصتی برای امضای تراکنش ها در قالب الکترونیکی اجرا شود. در عین حال، به دلیل پیچیدگی فرآیند اخذ واجد شرایط امضای الکترونیک، قرار است خدمات امضای ابری به شهروندان ارائه شود. به گفته الکسی کوزیرف، دو شرکت روسی که نام آنها فاش نشده است، در حال حاضر پیشرفت های لازم برای اجرای این سرویس را دارند. در عین حال، یکی از آنها در حال اخذ مجوز از FSTEC روسیه است.

    انتقال پول بدون سیستم پرداخت

    بلندپروازانه ترین وظیفه ای که کوزیرف بیان کرد، ایجاد یک فضای آدرس جدید است. همانطور که توسط وزارت ارتباطات برنامه ریزی شده است، یک شناسه منحصر به فرد به شما امکان می دهد بدون توجه به موقعیت مکانی یک شهروند، انتقال پول یا نامه ثبت شده ارسال کنید. برنامه ریزی شده است که شهروندان بتوانند از ESIA برای انجام تراکنش های مالی با یکدیگر استفاده کنند - کارهای مربوطه در حال حاضر توسط بانک مرکزی و انجمن فین تک انجام می شود. شماره گذرنامه، TIN، SNILS، شماره تلفن و سایر اطلاعات شخصی کاربر می تواند به عنوان یک شناسه منحصر به فرد عمل کند.

    برای اجرای این وظیفه، بستر ویژه ای برای تعامل بین بانک ها مورد نیاز است. معاون وزیر تصریح کرد: در عین حال امکانات سیستم های پرداخت برای انجام این گونه نقل و انتقالات الزامی نخواهد بود.

    اتصال اپراتورهای تلفن همراه به زیرساخت های دولت الکترونیک

    در اکتبر 2017، الکسی کوزیرف، معاون وزیر ارتباطات و رسانه های جمعی فدراسیون روسیه، جلسه ای را با کمیته فرعی در مورد استفاده برگزار کرد. فناوری اطلاعاتهنگام ارائه خدمات دولتی و شهری به کمیسیون دولتی در مورد استفاده از فناوری اطلاعات برای بهبود کیفیت زندگی و شرایط انجام تجارت. یکی از موضوعات اصلی این نشست، اتصال اپراتورهای تلفن رادیویی سیار به سامانه یکپارچه شناسایی و احراز هویت (ESIA) و سامانه تعامل الکترونیکی بین بخشی (SMEV) بود که بخشی از زیرساخت های دولت الکترونیک هستند.

    پس از اتصال به ESIA و SMEV، اپراتورها می توانند الزامات قانون را رعایت کنند و به سرعت پایگاه های مشترکین را از کاربران ناشناس پاک کنند. علاوه بر این، اتصال به ESIA به اپراتورها اجازه می دهد تا تعامل از راه دور با مشترکین ایجاد کنند.

    ESIA - یک نقطه دسترسی واحد به خدمات دیجیتال بخش ها

    در 8 سپتامبر 2017، طی جلسه کمیته فرعی استفاده از فناوری اطلاعات در ارائه خدمات دولتی و شهری به ریاست وزیر مخابرات و ارتباطات جمعی فدراسیون روسیه نیکلای نیکیفوروف، امکان مجوز دادن به کاربران هنگام دریافت اطلاعات از سیستم های اطلاعات دولتی منحصراً از طریق سیستم یکپارچه شناسایی و احراز هویت (ESIA) در نظر گرفته شد.

    پیشنهاد دسترسی واحد از طرف نمایندگان منطقه آرخانگلسک ارائه شد. ما در مورد چنین اطلاعاتی صحبت می کنیم، به عنوان مثال، درخواست اطلاعات در مورد جریمه های پلیس راهنمایی و رانندگی از طریق وب سایت رسمی بازرسی ترافیک دولتی وزارت امور داخلی روسیه و نتایج آزمون دولتی یکپارچه از طریق وب سایت های رسمی مربوطه در اینترنت. این کمیته فرعی دستور داد تا موضوع دسترسی یکپارچه به اطلاعات از سیستم های اطلاعات ایالتی را از طریق ESIA وزارت امور داخلی روسیه و وزارت آموزش و پرورش و علوم همراه با سرویس فدرال نظارت در آموزش و پرورش و علوم (Rosobrnadzor) بررسی کند.

    در این جلسه، نماینده منطقه کورسک از افزایش تعداد خدمات عمومی سفارش داده شده توسط مردم به صورت الکترونیکی گزارش داد. بنابراین، برای کل سال 2016، شهروندان 200 هزار خدمات سفارش دادند و در ماه های گذشته سال 2017 بیش از 270 هزار درخواست ارسال شد. در مجموع، بیش از 70 درصد از جمعیت منطقه کورسک در ESIA ثبت شده است. از پیشنهاد منطقه برای بهبود اسناد نظارتی برای ارائه خدمات کاملا الکترونیکی برای چنین خدمات پرتقاضی مانند صدور مجوز شکار حمایت شد. بر اساس نتایج جلسه کمیته فرعی، توصیه شد که مناطق تجربه منطقه کورسک را در دستیابی به سهم شهروندان با استفاده از مکانیزم الکترونیکی برای دریافت خدمات عمومی در نظر بگیرند.

    50 میلیون شهروند روسیه

    بانک مرکزی توضیح داد: شناسایی اولیه به صورت حضوری باقی می‌ماند و مشتری باید طبق استانداردهای موجود آن را در بانک انجام دهد. پس از شناسایی، این اطلاعات وارد ESIA می شود که به زیرساخت مرکزی برای ذخیره اطلاعات تبدیل می شود. علاوه بر این، اگر مشتری برای خدمات به بانک دیگری مراجعه کند، نیازی به شناسایی حضوری نخواهد داشت، این بانک به سادگی به ESIA مراجعه می کند.

    شناسایی از راه دور برنامه ریزی شده است که ابتدا برای معاملات افراد با حساب، سپرده، انتقال، دریافت وام، ارائه اطلاعات در مورد حساب مورد استفاده قرار گیرد. اسکوروبوگاتووا گفت که پس از خلبان، این لیست می تواند گسترش یابد.

    برای انجام پروژه اصلاح قانون و معرفی مفهوم «شناسایی از راه دور» ضروری است. تصویب اصلاحیه قانون مبارزه با پولشویی و سایر مقررات در نیمه اول سال 1396 پیش بینی می شود.

    2016

    افزایش ماهانه کاربران خدمات عمومی الکترونیکی بیش از دو میلیون نفر است

    تا پایان نوامبر 2016، 37.7 میلیون نفر در سیستم یکپارچه شناسایی و احراز هویت (ESIA) ثبت نام کرده اند. رشد کاربر خدمات عمومی الکترونیکیدر نوامبر 2016 به 2.4 میلیون نفر رسید. این یک رکورد رشد برای کل وجود سیستم است.

    ادغام با سیستم تعامل الکترونیکی بین بخشی (SMEV) نسخه 3.0 توسط اکثر نهادهای تشکیل دهنده فدراسیون روسیه تکمیل شده است. دو موضوع باقی مانده - جمهوری اینگوشتیا و منطقه Tver - باید به یک نسخه جدید از سیستم منتقل شوند.

    آمار تابستان 2016

    برای 18 آگوست 2016، سیستم یکپارچه شناسایی و احراز هویت (ESIA) توسط تمام پورتال های منطقه ای خدمات عمومی، وب سایت های خدمات مالیاتی فدرال، خدمات فدرال برای ثبت نام ایالت، کاداستر و کارتوگرافی، خزانه داری فدرال، بازنشستگی استفاده می شود. صندوق فدراسیون روسیه، وب سایت های رسمی برای ارسال اطلاعات در مورد مناقصه و تدارکات عمومی، سایت ابتکار عمومی روسیه، سیستم اطلاعات دولتی مسکن و خدمات عمومی، و همچنین کتابخانه های دولتی الکترونیکی.

    در ژوئیه 2015، شناسایی با استفاده از یک حساب کاربری در پورتال خدمات عمومی واحد در شبکه Wi-Fi رایگان مترو مسکو امکان پذیر شد. همچنین می توان با استفاده از حساب کاربری در ESIA در فرودگاه بین المللی شرمتیوو، پایانه های Aeroexpress، تعدادی از نمایشگاه های مسکو، در استادیوم اسپارتاک و در پارک آموزشی بازی کودکان ثبت نام کرد.

    با ایجاد یک حساب کاربری در وب سایت رسمی gosuslugi.ru، یک فرد به طور همزمان کاربر ESIA می شود. این مخفف مخفف Unified Identification and Authentication System است. در واقع، این یک کلید دسترسی است که برای تمام منابعی که خدمات فدرال و شهری را ارائه می دهند مناسب است. مزایای این سیستم و نحوه ثبت نام در ESIA از طریق پورتال خدمات دولتی در این مقاله توضیح داده خواهد شد.

    ESIA چیست؟

    اول از همه، باید گفت که ESIA سیستمی است که مسئولیت عملکرد آن را وزارت مخابرات و ارتباطات جمعی روسیه بر عهده دارد. هر شخص حقیقی می تواند به عضویت سیستم درآید، وجود، موجودیتیا سازمان ثبت نام در ESIA در پورتال خدمات دولتی رایگان است، این روش برای همه کاربران اینترنت در دسترس است. در عین حال، هر یک از شرکت کنندگان ثبت نام شده در سامانه در هر زمان حق دارند.

    با ثبت نام، شخص رمز عبوری دریافت می کند که با استفاده از آن می توان به تمامی سایت های دولتی شرکت کننده در برنامه دسترسی داشت. یعنی با یک جلسه فعال در مورد خدمات دولتی و انتقال، به عنوان مثال، به منبع مدرسه مجازی متصل به ESIA، نیازی به شناسایی مجدد نخواهید داشت.

    این سیستم علاوه بر یک ورود به پورتال های ایالتی، خروجی هم زمان از آنها را فراهم می کند. یعنی در پایان جلسه خدمات دولتی، دسترسی به حساب های موجود در وب سایت FMS، PFR، FTS و غیره قطع می شود.

    ESIA امکان وارد کردن و تغییر مستقل داده های شخصی مالک حساب را از طریق فراهم می کند منطقه شخصی. صحت شماره SNILS با استفاده از سرویس PFR تأیید می شود، صحت TIN با استفاده از سرویس خدمات مالیاتی بررسی می شود و داده های گذرنامه و اطلاعات کارت های مهاجرت (برای شهروندان خارجی) با استفاده از سرویس FMS بررسی می شود.

    ESIA چه چیزی را ارائه می دهد؟

    ثبت نام در ESIA برای شخصی- این فرصتی برای استفاده از عملکرد وب سایت خدمات دولتی و سایر موارد است خدمات اطلاعاتیبه برنامه متصل است. این فرصت‌های گسترده‌ای را برای مالک حساب باز می‌کند و به این امکان می‌دهد:

    • صدور اسناد مختلف از طریق اینترنت، به عنوان مثال، گذرنامه، گواهینامه رانندگی.
    • از طریق اینترنت با پزشک قرار ملاقات بگذارید و تاریخ و زمان مناسبی را برای بازدید انتخاب کنید.
    • کودک را در لیست انتظار برای مهد کودک قرار دهید، او را در مدرسه، محافل و بخش ها، اردوهای تابستانی ثبت نام کنید.
    • با جریمه ها و معوقات مالیاتی آشنا شوید.
    • درخواست برای ارائه خدمات مختلف، به عنوان مثال، ثبت ازدواج، تغییر نام خانوادگی، ثبت گواهی TIN.
    • پرداخت قبوض آب و برق، تلفن؛
    • تنظیم مزایا و پرداخت های اجتماعی، دریافت مزایا؛
    • در مورد پس انداز بازنشستگی اطلاعات کسب کنید، حساب شخصی خود را در صندوق بازنشستگی چک کنید و غیره.

    چگونه عضو سامانه شویم؟

    با ایجاد یک حساب کاربری در پورتال خدمات دولتی، کاربر عضو ESIA می شود. برای ورود باید به gosuslugi.ru بروید و آن را مشخص کنید فرم خاصنام واقعی و شماره تلفن یا ایمیل شما اطلاعات باید به روز باشد، زیرا اطلاعات بیشتر از گذرنامه و داده های شخصی سایر اسناد مهم (SNILS، TIN) باید به نمایه اضافه شود.

    برای تکمیل مراحل ثبت حساب در پورتال ESIA، باید کد فعال سازی ارسال شده توسط سیستم را وارد کنید. شماره تلفندر مرحله قبل معرفی شد. گزینه دوم برای فعال سازی حساب، تایید اکانت با کلیک بر روی لینک موجود در ایمیل دریافتی از طریق ایمیل است.

    مهم: در هنگام ثبت نام، کاربر باید دسترسی داشته باشد تلفن همراهیا صندوق پستی که برای ایجاد حساب استفاده می شود.

    چگونه یک حساب کاربری را تأیید کنیم؟

    گذشت رویه سادهبا ایجاد یک حساب کاربری در وب سایت سرویس دولتی، شخص با یک حساب ساده شده عضو ESIA می شود. ارزش آن را دارد که بفهمیم چیست.

    حسابداری ساده این حق را می دهد که وارد درگاه شوید و اطلاعات مربوط به خدمات مختلفی را که در آن ارائه می شود مشاهده کنید. با این حال، کاربر قادر به دریافت این خدمات نخواهد بود، زیرا اقدامات در سایت محدود خواهد بود.

    صاحبان سوابق ساده شده می توانند بدهی ها و جریمه ها را به صورت آنلاین بررسی کنند و هشدارهایی در مورد آنها دریافت کنند. اما هر کاربر می تواند با افزودن اطلاعات مربوط به خود، حساب کاربری خود را "بالا" کند.

    با نشان دادن شماره SNILS و داده های گذرنامه، صاحب حساب پس از بررسی اطلاعات توسط سیستم، یک حساب استاندارد دریافت می کند. برای تعیین وضعیت یک حساب استاندارد، باید در نمایه مشخص کنید:

    • نام کامل شما؛
    • جنسیت، محل تولد و تاریخ؛
    • تابعیت؛
    • سری / شماره گذرنامه یا سایر مدارک هویتی؛
    • شماره SNILS.

    مهم: شهروندان خارجی که شماره SNILS ندارند نمی توانند وضعیت حساب خود را به استاندارد ارتقا دهند.

    حسابداری استاندارد به شما این امکان را می دهد که جریمه ها و صورت حساب ها را به صورت آنلاین پرداخت کنید کارت های بانکیو کیف پول های الکترونیکی، قرار ملاقات با پزشک، ثبت علامت تجاری.

    مرحله بعدی که دسترسی به تمام عملکردهای سایت را باز می کند، دریافت یک ورودی تایید شده است. صاحبان یک حساب تأیید شده می توانند اسناد مختلف (گذرنامه، گذرنامه بین المللی، گواهینامه ها، گواهی ها و غیره) را از طریق اینترنت صادر کنند، کودک را در صف مهدکودک ثبت نام کنند، دسترسی داشته باشند. حساب های شخصیو غیره.

    نکته مهم: برای دریافت برخی از خدمات، باید امضای دیجیتال الکترونیکی داشته باشید.

    برای تأیید حساب خود، یا باید شخصاً به MFC بیایید یا یک کد تأیید سفارش دهید توسط ایمیل، یا داشتن . محبوب ترین گزینه درخواست تجدید نظر شخصی به مرکز چند منظوره با گذرنامه و کارت است.

    حفاظت از اطلاعات شخصی کاربر

    سیستم مهم را ذخیره می کند اطلاعات شخصیدر مورد کاربران ثبت نام شده:

    • اطلاعات گذرنامه؛
    • شماره SNILS؛

    بنابراین، پورتال سرویس دولتی باید از امنیت بالایی برخوردار باشد. فقط صاحب آن به تمام اطلاعات شخصی دسترسی دارد. داده هایی که توسط دارندگان حساب به سیستم منتقل می شود در سرورهای ایالتی با امنیت بالا ذخیره می شود. داده ها در سیستم از طریق کانال های امن با سطح بالایی از رمزگذاری منتقل می شوند.

    به نوبه خود، صاحب حساب باید درک کند که رمز عبور حساب ESIA دسترسی به داده های شخصی او است، بنابراین، فاش کردن آن برای اشخاص ثالث غیرممکن است. مالک روش ذخیره رمز عبور را برای ورود مستقل به حساب انتخاب می کند، در حالی که تمام مسئولیت ایمنی این داده ها بر عهده او است.

    وب سایت خدمات دولتی در سال 2010 راه اندازی شد، اما برای چند سال اول عملاً هیچ فعالیتی در آن وجود نداشت. با این حال، امروزه این پورتال به سرعت در حال توسعه است و فرصت های گسترده ای را برای کاربران خود باز می کند. در وب سایت خدمات ایالتی، می توانید به راحتی و به سرعت صدها خدمات با اهمیت شهری و فدرال را دریافت کنید. برای انجام این کار، فقط باید یک برنامه را از طریق اینترنت پر کنید و با رمز عبور حساب ESIA، عملیات را تأیید کنید. این کار صف ها، استرس های غیر ضروری و هزینه های مالی اضافی را از بین می برد.

    شناسایی بیومتریک، ارائه پارامتر بیومتریک منحصر به فرد خود توسط کاربر و فرآیند مقایسه آن با کل پایگاه داده داده های موجود است. برای استخراج این نوع داده های شخصی، .

    سیستم های کنترل دسترسی بیومتریک برای کاربران راحت هستند زیرا حامل های داده همیشه همراه آنها هستند و نمی توان آنها را گم یا دزدید. قابل اعتمادتر در نظر گرفته می شود، زیرا قابل انتقال به اشخاص ثالث نیست، کپی شده است.

    فناوری های شناسایی بیومتریک

    روش های شناسایی بیومتریک:

    1. ایستا، بر اساس علائم فیزیولوژیکی فردی که در طول زندگی با او حضور دارد:

    • شناسایی ؛
    • شناسایی ؛
    • شناسایی ؛
    • شناسایی با هندسه دست.
    • تشخیص ترموگرام صورت؛
    • شناسایی DNA
    • شناسایی
    • شناسایی

    پویاها ویژگی های رفتاری افراد، یعنی حرکات ناخودآگاه در فرآیند تکرار هر عمل معمولی را پایه می گیرند: دست خط، صدا، راه رفتن.

    • شناسایی ؛
    • شناسایی با دست خط؛
    • شناسایی با دست خط صفحه کلید
    • و دیگران.

    یکی از انواع اولویت های بیومتریک رفتاری، نحوه تایپ روی صفحه کلید است. وقتی مشخص شد، سرعت تایپ، فشار روی کلیدها، مدت زمان فشار دادن کلید، فواصل زمانی بین فشار دادن کلیدها ثابت است.

    یک عامل بیومتریک جداگانه می تواند نحوه استفاده از ماوس باشد. علاوه بر این، بیومتریک رفتاری تعداد زیادی از عوامل را پوشش می دهد که به رایانه مرتبط نیستند - راه رفتن، ویژگی های چگونگی بالا رفتن یک فرد از پله ها.

    همچنین سیستم‌های شناسایی ترکیبی وجود دارند که از چندین ویژگی بیومتریک استفاده می‌کنند، که می‌تواند سخت‌ترین الزامات را برای قابلیت اطمینان و امنیت سیستم‌های کنترل دسترسی برآورده کند.

    معیارهای شناسایی بیومتریک

    برای تعیین اثربخشی ACS بر اساس شناسایی بیومتریک، از شاخص های زیر استفاده می شود:

    • - نرخ عبور نادرست؛
    • FMR احتمالی است که سیستم به اشتباه یک نمونه ورودی را با یک الگوی نامناسب در پایگاه داده مقایسه می کند.
    • - میزان رد کاذب؛
    • FNMR - احتمال اینکه سیستم در تعیین مطابقت بین نمونه ورودی و الگوی مربوطه از پایگاه داده اشتباه کند.
    • نمودار ROC - تجسم مبادله بین ویژگی های FAR و FRR.
    • نرخ شکست ثبت نام (FTE یا FER) - میزان تلاش های ناموفق برای ایجاد یک الگو از داده های ورودی (با کیفیت پایین دومی).
    • نرخ حفظ کاذب (FTC) - احتمال اینکه یک سیستم خودکار قادر به تشخیص ورودی های بیومتریک در صورت ارائه صحیح نباشد.
    • ظرفیت قالب - حداکثر تعداد مجموعه داده هایی که می توان در سیستم ذخیره کرد.

    در روسیه، استفاده از داده های بیومتریک توسط ماده 11 قانون فدرال "در مورد داده های شخصی" مورخ 27 ژوئیه 2006 تنظیم می شود.

    تحلیل مقایسه ای روش های اصلی شناسایی بیومتریک

    مقایسه روش‌های احراز هویت بیومتریک با استفاده از آمار ریاضی (FAR و FRR)

    پارامترهای اصلی برای ارزیابی هر سیستم بیومتریک دو پارامتر است:

    FAR (نرخ پذیرش نادرست)- نرخ عبور نادرست، یعنی درصد موقعیت هایی که سیستم اجازه دسترسی به کاربری را می دهد که در سیستم ثبت نشده است.

    FRR (نرخ رد کاذب)- نرخ رد کاذب، یعنی عدم دسترسی به کاربر واقعی سیستم

    هر دو ویژگی با محاسبه بر اساس روش های آمار ریاضی به دست می آیند. هرچه این شاخص ها کمتر باشد، تشخیص دقیق تر شیء است.

    برای محبوب‌ترین روش‌های شناسایی بیومتریک امروزی، میانگین مقادیر FAR و FRR به شرح زیر است:

    اما برای ایجاد یک سیستم کنترل دسترسی موثر، نشانگرهای عالی FAR و FRR کافی نیستند. به عنوان مثال، تصور یک سیستم کنترل دسترسی بر اساس تجزیه و تحلیل DNA دشوار است، اگرچه با این روش احراز هویت، ضرایب نشان داده شده به صفر تمایل دارند. اما زمان شناسایی در حال افزایش است، تأثیر عامل انسانی در حال افزایش است و هزینه سیستم به طور غیر منطقی افزایش می یابد.

    بنابراین، برای تجزیه و تحلیل کیفی یک سیستم کنترل دسترسی بیومتریک، لازم است از داده‌های دیگری استفاده شود که در مواقعی فقط می‌توان به صورت تجربی به دست آورد.

    اول از همه، چنین داده هایی باید شامل امکان جعل داده های بیومتریک برای شناسایی در سیستم و راه های افزایش سطح امنیت باشد.

    دوم، پایداری عوامل بیومتریک: تغییر ناپذیری آنها در طول زمان و استقلال از شرایط محیطی.

    به عنوان یک نتیجه منطقی - سرعت احراز هویت، امکان حذف سریع بدون تماس داده های بیومتریک برای شناسایی.

    و البته هزینه اجرای ACS بیومتریک بر اساس روش احراز هویت در نظر گرفته شده و در دسترس بودن قطعات.

    مقایسه روش های بیومتریک از نظر مقاومت در برابر جعل داده ها

    جعل اطلاعات بیومتریکدر هر صورت، این یک فرآیند نسبتاً پیچیده است که اغلب به آموزش و پشتیبانی فنی ویژه نیاز دارد. اما اگر بتوانید اثر انگشت را در خانه جعل کنید، جعل موفقیت آمیز عنبیه هنوز مشخص نیست. و برای سیستم های احراز هویت بیومتریک روی شبکیه، ایجاد یک جعلی به سادگی غیرممکن است.

    مقایسه روش های بیومتریک برای امکان احراز هویت قوی

    افزایش سطح امنیت سیستم بیومتریککنترل دسترسی، به عنوان یک قاعده، با روش های نرم افزاری و سخت افزاری به دست می آید. به عنوان مثال، فن آوری های "انگشت زنده" برای اثر انگشت، تجزیه و تحلیل انقباضات غیر ارادی - برای چشم. برای افزایش سطح امنیت، روش بیومتریک می تواند یکی از اجزای یک سیستم احراز هویت چند عاملی باشد.

    گنجاندن در مجموعه نرم افزاری و سخت افزاری وجوه اضافیحفاظت معمولاً به طور قابل توجهی هزینه آن را افزایش می دهد. با این حال، برای برخی از روش ها، احراز هویت قوی بر اساس مؤلفه های استاندارد امکان پذیر است: استفاده از چندین الگو برای شناسایی کاربر (به عنوان مثال، چندین اثر انگشت).

    مقایسه روش‌های احراز هویت برای تغییرناپذیری ویژگی‌های بیومتریک

    تداوم یک ویژگی بیومتریک در طول زماناین مفهوم نیز مشروط است: تمام پارامترهای بیومتریک می توانند در نتیجه یک عمل پزشکی یا آسیب تغییر کنند. اما اگر یک برش معمولی خانگی، که می‌تواند تأیید کاربر از طریق اثر انگشت را دشوار کند، یک وضعیت رایج باشد، عملیاتی که الگوی عنبیه را تغییر می‌دهد نادر است.

    مقایسه با حساسیت به عوامل خارجی

    تاثیر پارامترهای محیطی بر کارایی عملیات ACSبه الگوریتم‌ها و فناوری‌های کاری پیاده‌سازی شده توسط سازنده تجهیزات بستگی دارد و می‌تواند حتی در یک روش بیومتریک به‌طور قابل توجهی متفاوت باشد. نمونه بارز چنین تفاوت‌هایی می‌تواند به عنوان خوانندگان اثرانگشت عمل کند که عموماً به تأثیر عوامل خارجی کاملاً حساس هستند.

    اگر روش های دیگر شناسایی بیومتریک را مقایسه کنیم، تشخیص چهره دو بعدی حساس ترین خواهد بود: وجود عینک، کلاه، مدل موی جدید یا ریش بیش از حد رشد کرده می تواند در اینجا حیاتی شود.

    سیستم‌هایی که از روش احراز هویت شبکیه استفاده می‌کنند به موقعیت نسبتاً سفت و سخت چشم نسبت به اسکنر، بی‌حرکتی کاربر و تمرکز خود چشم نیاز دارند.

    روش‌های شناسایی کاربر بر اساس الگوی رگ‌ها و عنبیه چشم در عملکرد نسبتاً پایدار هستند، اگر سعی نکنید در شرایط کاری شدید از آنها استفاده کنید (به عنوان مثال، احراز هویت بدون تماس در فواصل دور در هنگام باران "قارچ" ).

    کمترین حساسیت به تأثیر عوامل خارجی، شناسایی سه بعدی با صورت است. تنها پارامتری که می تواند بر عملکرد چنین ACS تأثیر بگذارد، روشنایی بیش از حد است.

    مقایسه سرعت احراز هویت

    سرعت احراز هویتبستگی به زمان جمع‌آوری داده‌ها، اندازه قالب و مقدار منابع تخصیص یافته برای پردازش آن و الگوریتم‌های نرم‌افزار اصلی مورد استفاده برای اجرای یک روش بیومتریک خاص دارد.

    مقایسه امکانات احراز هویت بدون تماس

    احراز هویت بدون تماساستفاده از روش‌های بیومتریک در سیستم‌های امنیتی فیزیکی در تأسیسات با نیازهای بهداشتی و بهداشتی بالا (پزشکی، صنایع غذایی، موسسات تحقیقاتی و آزمایشگاه‌ها) مزایای زیادی به همراه دارد. علاوه بر این، توانایی شناسایی یک شی از راه دور، روند تأیید را سرعت می بخشد، که برای سیستم های کنترل دسترسی بزرگ با جریان بالا مهم است. و همچنین، شناسایی بدون تماس می تواند توسط سازمان های مجری قانون برای مقاصد رسمی استفاده شود. به همین دلیل است، اما هنوز به نتایج پایدار دست نیافته اند. به ویژه روش هایی موثر هستند که امکان ثبت ویژگی های بیومتریک یک شی را در فاصله دور و در حین حرکت فراهم می کنند. با گسترش نظارت تصویری، اجرای این اصل عملیات آسان تر می شود.

    مقایسه روش های بیومتریک برای راحتی روانی کاربر

    راحتی روانی کاربران- همچنین یک شاخص نسبتاً مرتبط هنگام انتخاب یک سیستم امنیتی. اگر در مورد تشخیص چهره دو بعدی یا عنبیه - به طور نامحسوس اتفاق می افتد، اسکن شبکیه یک فرآیند نسبتا ناخوشایند است. و شناسایی اثر انگشت، اگرچه ناراحتی ایجاد نمی کند، می تواند ارتباط منفی با روش های معاینه پزشکی قانونی ایجاد کند.

    مقایسه هزینه اجرای روش های بیومتریک در ACS

    هزینه سیستم های کنترل دسترسی و حسابداریبسته به روش های شناسایی بیومتریک مورد استفاده، بین خودشان بسیار متفاوت است. با این حال، بسته به هدف سیستم (عملکرد)، فناوری های تولید، راه های افزایش حفاظت در برابر دسترسی های غیرمجاز و غیره، این تفاوت حتی در یک روش قابل توجه است.

    مقایسه در دسترس بودن روش های شناسایی بیومتریک در روسیه

    شناسایی به عنوان سرویس (شناسایی به عنوان سرویس)

    شناسایی به عنوان یک سرویس در بازار فناوری بیومتریک یک مفهوم نسبتاً جدید است، اما مزایای آشکار زیادی را نوید می دهد: سهولت استفاده، صرفه جویی در زمان، امنیت، راحتی، تطبیق پذیری و مقیاس پذیری - مانند سایر سیستم های مبتنی بر فضای ذخیره ابریو پردازش داده ها

    اول از همه، Identification-as-a-service برای پروژه های بزرگ با طیف گسترده ای از وظایف امنیتی، به ویژه برای سازمان های مجری قانون ایالتی و محلی، مورد علاقه است، که امکان ایجاد سیستم های شناسایی خودکار بیومتریک نوآورانه را فراهم می کند که شناسایی در زمان واقعی را ارائه می دهند. مظنونان و مجرمان

    هویت ابری به عنوان فناوری آینده

    توسعه شناسایی بیومتریک موازی با توسعه است خدمات ابری. راه حل های فن آوری مدرن با هدف ادغام بخش های مختلف در راه حل های پیچیده است که تمام نیازهای مشتری را برآورده می کند، علاوه بر این، نه تنها در تضمین امنیت فیزیکی. بنابراین ادغام Cloud-services و biometrics به عنوان بخشی از ACS گامی است که کاملاً با روح زمان مطابقت دارد و به آینده روی آورده است.

    چشم انداز ترکیب فناوری های بیومتریک با خدمات ابری چیست؟

    سردبیران سایت این سوال را به بزرگترین ادغام کننده سیستم روسی، شرکت Technoserv مطرح کردند:

    بیایید با این واقعیت شروع کنیم که سیستم‌های امنیتی یکپارچه هوشمندی که ما نشان می‌دهیم، در واقع یکی از گزینه‌های ابر هستند. و گزینه‌ای از فیلم: شخصی یک بار از کنار دوربین رد شد و او قبلاً وارد دوربین شده است. سیستم ... خواهد شد.به مرور زمان با افزایش قدرت پردازشاما خواهد شد.

    اکنون، برای یک شناسایی در جریان، با کیفیت تضمین شده، حداقل به هشت هسته رایانه نیاز دارید: این برای دیجیتالی کردن تصویر و مقایسه سریع آن با پایگاه داده است. امروزه از نظر فنی ممکن است، اما از نظر تجاری غیرممکن است - چنین هزینه بالایی به سادگی ناسازگار است. با این حال، با افزایش ظرفیت، به این نتیجه خواهیم رسید که همچنان یک پایگاه واحد برای شناسایی زیستی ایجاد خواهد شد.- الکساندر آبراموف، مدیر بخش چند رسانه ای و مراکز موقعیتی شرکت تکنوسر، پاسخ می دهد.

    شناسایی به عنوان یک سرویس ابری Morpho

    اولین استقرار در مورد پذیرش خدمات ابری به عنوان یک راه حل راحت و امن می گوید سیستم خودکارشناسایی بیومتریک برای اجرای قانون دولتی در یک ابر تجاری که در سپتامبر 2016 به پایان می رسد: MorphoTrak، یکی از شرکت های تابعه Safran Identity & Security، و اداره پلیس آلبوکرک با موفقیت MorphoBIS را در MorphoCloud مستقر کردند. پلیس قبلاً به افزایش قابل توجهی در سرعت پردازش و همچنین توانایی تشخیص چاپ با کیفیت بسیار بدتر اشاره کرده است.

    سرویس توسعه یافته توسط MorphoTrak) بر اساس دولت لاجوردی مایکروسافتو شامل چندین مکانیسم شناسایی بیومتریک است: بیومتریک اثر انگشت، بیومتریک صورت و عنبیه. علاوه بر این، تشخیص تاتو، صدا، خدمات (VSaaS) امکان پذیر است.

    امنیت سایبری سیستم تا حدی با میزبانی سرور خدمات اطلاعات عدالت کیفری دولت (CJIS) و تا حدودی توسط تخصص امنیتی ترکیبی Morpho و Microsoft تضمین شده است.

    "ما راه حل خود را برای کمک به اجرای قانون در دستیابی به صرفه جویی در زمان و افزایش کارایی طراحی کردیم. امنیت یک عنصر کلیدی است. ما می خواستیم راه حل ابری با سیاست های امنیتی سختگیرانه دولت CJIS مطابقت داشته باشد و دریافتیم که مایکروسافت شریک ایده آلی برای ارائه کنترل دقیق بر روی آن است. داده های جنایی و امنیت ملی، در یک محیط مرکز داده توزیع شده جغرافیایی."فرانک بارت، مدیر خدمات ابری در MorphoTrak، LLC می گوید.

    در نتیجه، Morpho Cloud یک نمونه برجسته است مدیریت هویت برون سپاری، که می تواند بهبودهای کارایی و مقرون به صرفه ای را برای سیستم های امنیتی اجرای قانون ایجاد کند. شناسایی به عنوان یک خدمات مزایایی را ارائه می دهد که برای اکثر موسسات در دسترس نیست. به عنوان مثال، بازیابی بلایای توزیع شده جغرافیایی معمولاً از نظر هزینه بالای پروژه امکان پذیر نیست و افزایش سطح امنیت از این طریق تنها به دلیل مقیاس Microsoft Azure و Morpho Cloud امکان پذیر است.

    احراز هویت بیومتریک در دستگاه های تلفن همراه

    احراز هویت اثر انگشت در دستگاه های تلفن همراه

    تحقیق توسط گروه تحقیقاتی بیومتریک، Inc. به تجزیه و تحلیل و پیش بینی توسعه بازار احراز هویت بیومتریک در دستگاه های تلفن همراه اختصاص دارد. این مطالعه توسط تولیدکنندگان پیشرو در بازار بیومتریک حمایت شد Cognitec، VoicePIN و Applied Recognition.

    بازار بیومتریک موبایل به تعداد

    بر اساس این مطالعه، حجم بخش بیومتریک موبایل تا سال 2018 به 9 میلیارد دلار و تا سال 2020 به 45 میلیارد دلار در سراسر جهان تخمین زده شده است. در عین حال، استفاده از ویژگی های بیومتریک برای احراز هویت نه تنها برای باز کردن قفل دستگاه های تلفن همراه، بلکه برای سازماندهی احراز هویت چند عاملی و تأیید فوری پرداخت های الکترونیکی نیز استفاده می شود.

    توسعه بخش بازار بیومتریک موبایل با استفاده فعال از تلفن های هوشمند با سنسورهای از پیش نصب شده همراه است. خاطرنشان می شود که تا پایان سال 2015، حداقل 650 میلیون نفر از دستگاه های تلفن همراه با بیومتریک استفاده خواهند کرد. بر اساس پیش‌بینی‌ها، تعداد کاربران تلفن‌های همراه با حسگرهای بیومتریک سالانه 20.1 درصد رشد می‌کند و تا سال 2020 به حداقل 2 میلیارد نفر خواهد رسید.

    مواد پروژه ویژه "بدون کلید"

    پروژه ویژه "بدون کلید" یک جمع کننده اطلاعات در مورد ACS، دسترسی همگرا و شخصی سازی کارت ها است.