0

Биометрическая идентификация что это

Содержание

Биометрические системы аутентификации — системы аутентификации, использующие для удостоверения личности людей их биометрические данные.

Биометрическая аутентификация — процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путём преобразования этого образа в соответствии с заранее определённым протоколом аутентификации.

Не следует путать данные системы с системами биометрической идентификации, каковыми являются, к примеру системы распознавания лиц водителей [1] и биометрические средства учёта рабочего времени [2] . Биометрические системы аутентификации работают в активном, а не пассивном режиме и почти всегда подразумевают авторизацию. Хотя данные системы не идентичны системам авторизации, они часто используются совместно (например, в дверных замках с проверкой отпечатка пальца).

Содержание

Методы аутентификации [ править | править код ]

Различные системы контролируемого обеспечения доступа можно разделить на три группы в соответствии с тем, что человек собирается предъявлять системе:

  1. Парольная защита. Пользователь предъявляет секретные данные (например, PIN-код или пароль).
  2. Использование ключей. Пользователь предъявляет свой персональный идентификатор, являющийся физическим носителем секретного ключа. Обычно используются пластиковые карты с магнитной полосой и другие устройства.
  3. Биометрия. Пользователь предъявляет параметр, который является частью его самого. Биометрический класс отличается тем, что идентификации подвергаются биологические особенности человека — его индивидуальные характеристики (рисунок папиллярного узора[3] , отпечатки пальцев, термограмму лица и т. д.).

Биометрические системы доступа являются очень удобными для пользователей. В отличие от паролей и носителей информации, которые могут быть потеряны, украдены, скопированы, Биометрические системы доступа основаны на человеческих параметрах, которые всегда находятся вместе с ними, и проблема их сохранности не возникает. Потерять их почти невозможно. Также невозможна передача идентификатора третьим лицам [ источник не указан 2189 дней ] . Впрочем, можно насильственно изъять параметры. В кинофильмах и анимации было неоднократно показано, что глаза и руки можно ампутировать (или использовать пользователя как заложника-токен). Можно так же изготовить копии, в том числе и скрытно считав параметры. Однако многие методы имеют защиту от использования мертвого органа или копии. Так, многие сканеры радужной оболочки имеют так же инфракрасный сканер, определяющие теплый ли глаз/макет или нет (можно обойти, нагрев глаз или использовать линзы с рисунком). Проводятся исследования возможности использования кратковременной вспышки и сканирования моторной реакции зрачка, однако метод имеет потенциальные проблемы при использовании офтальмологических препаратов и наркотическом опьянении [4] . Сканеры отпечатков пальцев могут комбинировать емкостное и ультразвуковое (защищает от копии распечатанной струйным принтером токопроводящими чернилами) сканирование (можно обмануть с помощью 3D принтера и токопроводящего материала). Надежнее всего здесь метод сканирования сетчатки глаза, изготовить макет очень сложно, после смерти же сосуды сетчатки перестают накачиваться кровью, и сканер способен это определить. Полностью насильственное использование заложника потенциально можно определить с помощью анализа поведения на видео, например, при помощи нейронных сетей.

Обзор биометрических методов аутентификации [ править | править код ]

В настоящее время широко используется большое количество методов биометрической аутентификации, которые делятся на два класса.

  • Статические методыбиометрической аутентификации основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нём в течение всей его жизни, и которые не могут быть потеряны, украдены и скопированы.
  • Динамические методыбиометрической аутентификации основываются на поведенческих характеристиках людей, то есть основаны на характерных для подсознательных движений в процессе воспроизведения или повторения какого-либо обыденного действия [5] . [неавторитетный источник?] [источник не указан 2189 дней] [6]

Критерии для биометрических параметров. Они обязаны соответствовать следующим пунктам [7] :

  1. Всеобщность: Данный признак должен присутствовать у всех людей без исключения.
  2. Уникальность: Биометрия отрицает существование двух людей с одинаковыми физическими и поведенческими параметрами.
  3. Постоянство: для корректной аутентификации необходимо постоянство во времени.
  4. Измеримость: специалисты должны иметь возможность измерить признак каким-либо устройством для дальнейшего занесения в базу данных.
  5. Приемлемость: общество не должно быть против сбора и измерения биометрического параметра.

Статические методы [ править | править код ]

Аутентификация по отпечатку пальца [ править | править код ]

Идентификация по отпечаткам пальцев — самая распространенная биометрическая технология аутентификации пользователей. Метод использует уникальность рисунка папиллярных узоров на пальцах людей. Отпечаток, полученный с помощью сканера, преобразовывается в цифровой код, а затем сравнивается с ранее введенными наборами эталонов. Преимущества использования аутентификации по отпечаткам пальцев — легкость в использовании, удобство и надежность. Универсальность этой технологии позволяет применять её в любых сферах и для решения любых и самых разнообразных задач, где необходима достоверная и достаточно точная идентификация пользователей.

Для получения сведений об отпечатках пальцев применяются специальные сканеры. Чтобы получить отчётливое электронное представление отпечатков пальцев, используют достаточно специфические методы, так как отпечаток пальца слишком мал, и очень трудно получить хорошо различимые папиллярные узоры.

Обычно применяются три основных типа сканеров отпечатков пальцев: ёмкостные, прокатные, оптические. Самые распространенные и широко используемые это оптические сканеры, но они имеют один серьёзный недостаток. Оптические сканеры неустойчивы к муляжам и мертвым пальцам, а это значит, что они не столь эффективны, как другие типы сканеров. Так же в некоторых источниках сканеры отпечатков пальцев делят на 3 класса по их физическим принципам: оптические, кремниевые, ультразвуковые [8] [ неавторитетный источник? ] [ источник не указан 2189 дней ] .

Аутентификация по радужной оболочке глаза [ править | править код ]

Данная технология биометрической аутентификации личности использует уникальность признаков и особенностей радужной оболочки человеческого глаза. Радужная оболочка — тонкая подвижная диафрагма глаза у позвоночных с отверстием (зрачком) в центре; расположена за роговицей, между передней и задней камерами глаза, перед хрусталиком. Радужная оболочка образовывается ещё до рождения человека, и не меняется на протяжении всей жизни. Радужная оболочка по текстуре напоминает сеть с большим количеством окружающих кругов и рисунков, которые могут быть измерены компьютером, рисунок радужки очень сложен, это позволяет отобрать порядка 200 точек, с помощью которых обеспечивается высокая степень надежности аутентификации. Для сравнения, лучшие системы идентификации по отпечаткам пальцев используют 60-70 точек.

Технология распознавания радужной оболочки глаза была разработана для того, чтобы свести на нет навязчивость сканирования сетчатки глаза, при котором используются инфракрасные лучи или яркий свет. Ученые также провели ряд исследований, которые показали, что сетчатка глаза человека может меняться со временем, в то время как радужная оболочка глаза остается неизменной. И самое главное, что невозможно найти два абсолютно идентичных рисунка радужной оболочки глаза, даже у близнецов. Для получения индивидуальной записи о радужной оболочке глаза черно-белая камера делает 30 записей в секунду. Еле различимый свет освещает радужную оболочку, и это позволяет видеокамере сфокусироваться на радужке. Одна из записей затем оцифровывается и сохраняется в базе данных зарегистрированных пользователей. Вся процедура занимает несколько секунд, и она может быть полностью компьютеризирована при помощи голосовых указаний и автофокусировки. Камера может быть установлена на расстоянии от 10 см до 1 метра, в зависимости от сканирующего оборудования. Термин «сканирование» может быть обманчивым, так как в процессе получения изображения проходит не сканирование, а простое фотографирование. Затем полученное изображение радужки преобразуется в упрощенную форму, записывается и хранится для последующего сравнения. Очки и контактные линзы, даже цветные, не воздействуют на качество аутентификации [9] . [ неавторитетный источник? ] [ источник не указан 2189 дней ] .

Стоимость всегда была самым большим сдерживающим моментом перед внедрением технологии, но сейчас системы идентификации по радужной оболочке становятся более доступными для различных компаний. Сторонники технологии заявляют о том, что распознавание радужной оболочки глаза очень скоро станет общепринятой технологией идентификации в различных областях.

Читайте также:  Где хранятся файлы outlook 2016

Аутентификация по сетчатке глаза [ править | править код ]

Метод аутентификации по сетчатке глаза получил практическое применение примерно в середине 50-х годов прошлого века. Именно тогда была установлена уникальность рисунка кровеносных сосудов глазного дна (даже у близнецов данные рисунки не совпадают). Для сканирования сетчатки используется инфракрасное излучение низкой интенсивности, направленное через зрачок к кровеносным сосудам на задней стенке глаза. Из полученного сигнала выделяется несколько сотен особых точек, информация о которых сохраняется в шаблоне.

К недостаткам подобных систем следует в первую очередь отнести психологический фактор: не всякому человеку приятно смотреть в непонятное темное отверстие, где что-то светит в глаз. К тому же, подобные системы требуют чёткого изображения и, как правило, чувствительны к неправильной ориентации сетчатки. Поэтому требуется смотреть очень аккуратно, а наличие некоторых заболеваний (например, катаракты) может препятствовать использованию данного метода. Сканеры для сетчатки глаза получили большое распространение для доступа к сверхсекретным объектам, поскольку обеспечивают одну из самых низких вероятностей ошибки первого рода (отказ в доступе для зарегистрированного пользователя) и почти нулевой процент ошибок второго рода [10] .

Аутентификация по геометрии руки [ править | править код ]

В этом биометрическом методе для аутентификации личности используется форма кисти руки. Из-за того, что отдельные параметры формы руки не являются уникальными, приходится использовать несколько характеристик. Сканируются такие параметры руки, как изгибы пальцев, их длина и толщина, ширина и толщина тыльной стороны руки, расстояние между суставами и структура кости. Также геометрия руки включает в себя мелкие детали (например, морщины на коже). Хотя структура суставов и костей являются относительно постоянными признаками, но распухание тканей или ушибы руки могут исказить исходную структуру. Проблема технологии: даже без учёта возможности ампутации, заболевание под названием «артрит» может сильно помешать применению сканеров.

С помощью сканера, который состоит из камеры и подсвечивающих диодов (при сканировании кисти руки, диоды включаются по очереди, это позволяет получить различные проекции руки), строится трёхмерный образ кисти руки. Надежность аутентификации по геометрии руки сравнима с аутентификацией по отпечатку пальца.

Системы аутентификации по геометрии руки широко распространены, что является доказательством их удобства для пользователей. Использование этого параметра привлекательно по ряду причин. Процедура получения образца достаточно проста и не предъявляет высоких требований к изображению. Размер полученного шаблона очень мал, несколько байт. На процесс аутентификации не влияют ни температура, ни влажность, ни загрязнённость. Подсчеты, производимые при сравнении с эталоном, очень просты и могут быть легко автоматизированы.

Системы аутентификации, основанные на геометрии руки, начали использоваться в мире в начале 70-х годов [11] . [ неавторитетный источник? ] [ источник не указан 2189 дней ]

Аутентификация по геометрии лица [ править | править код ]

Биометрическая аутентификация человека по геометрии лица довольно распространенный способ идентификации и аутентификации. Техническая реализация представляет собой сложную математическую задачу. Обширное использование мультимедийных технологий, с помощью которых можно увидеть достаточное количество видеокамер на вокзалах, аэропортах, площадях, улицах, дорогах и других местах скопления людей, стало решающим в развитии этого направления. Для построения трёхмерной модели человеческого лица, выделяют контуры глаз, бровей, губ, носа, и других различных элементов лица, затем вычисляют расстояние между ними, и с помощью него строят трёхмерную модель. Для определения уникального шаблона, соответствующего определённому человеку, требуется от 12 до 40 характерных элементов. Шаблон должен учитывать множество вариаций изображения на случаи поворота лица, наклона, изменения освещённости, изменения выражения. Диапазон таких вариантов варьируется в зависимости от целей применения данного способа (для идентификации, аутентификации, удаленного поиска на больших территориях и т. д.). Некоторые алгоритмы позволяют компенсировать наличие у человека очков, шляпы, усов и бороды [11] . [ неавторитетный источник? ] [ источник не указан 2189 дней ]

Аутентификация по термограмме лица [ править | править код ]

Способ основан на исследованиях, которые показали, что термограмма лица уникальна для каждого человека. Термограмма получается с помощью камер инфракрасного диапазона. В отличие от аутентификации по геометрии лица, данный метод различает близнецов. Использование специальных масок, проведение пластических операций, старение организма человека, температура тела, охлаждение кожи лица в морозную погоду не влияют на точность термограммы. Из-за невысокого качества аутентификации, метод на данный момент не имеет широкого распространения [12] .

Динамические методы [ править | править код ]

Аутентификация по голосу [ править | править код ]

Биометрический метод аутентификации по голосу, характеризуется простотой в применении. Данному методу не требуется дорогостоящая аппаратура, достаточно микрофона и звуковой платы. В настоящее время данная технология быстро развивается, так как этот метод аутентификации широко используется в современных бизнес-центрах. Существует довольно много способов построения шаблона по голосу. Обычно, это разные комбинации частотных и статистических характеристик голоса. Могут рассматриваться такие параметры, как модуляция, интонация, высота тона, и т. п.

Основным и определяющим недостатком метода аутентификации по голосу — низкая точность метода. Например, человека с простудой система может не опознать. Важную проблему составляет многообразие проявлений голоса одного человека: голос способен изменяться в зависимости от состояния здоровья, возраста, настроения и т. д. Это многообразие представляет серьёзные трудности при выделении отличительных свойств голоса человека. Кроме того, учёт шумовой компоненты является ещё одной важной и не решенной проблемой в практическом использовании аутентификации по голосу. Так как вероятность ошибок второго рода при использовании данного метода велика (порядка одного процента), аутентификация по голосу применяется для управления доступом в помещениях среднего уровня безопасности, такие как компьютерные классы, лаборатории производственных компаний и т. д. [13]

Аутентификация по рукописному почерку [ править | править код ]

Метод биометрической аутентификации по рукописному почерку основывается на специфическом движении человеческой руки во время подписания документов. Для сохранения подписи используют специальные ручки или восприимчивые к давлению поверхности. Этот вид аутентификации человека использует его подпись. Шаблон создается в зависимости от необходимого уровня защиты. Обычно выделяют два способа обработки данных о подписи:

  • Анализ самой подписи, то есть используется просто степень совпадения двух картинок.
  • Анализ динамических характеристик написания, то есть для аутентификации строится свертка, в которую входит информация по подписи, временными и статистическими характеристиками её написания.

Комбинированная биометрическая система аутентификации [ править | править код ]

Комбинированная (мультимодальная) биометрическая система аутентификации применяет различные дополнения для использования нескольких типов биометрических характеристик, что позволяет соединить несколько типов биометрических технологий в системах аутентификации в одной. Это позволяет удовлетворить самые строгие требования к эффективности системы аутентификации. Например, аутентификация по отпечаткам пальцев может легко сочетаться со сканированием руки. Такая структура может использовать все виды биометрических данных человека и может применяться там, где приходится форсировать ограничения одной биометрической характеристики. Комбинированные системы являются более надежными с точки зрения возможности имитации биометрических данных человека, так как труднее подделать целый ряд характеристик, чем фальсифицировать один биометрический признак [14] . [ неавторитетный источник? ] [ источник не указан 2189 дней ]

Директор по маркетингу «ААМ Системз»

Что такое биометрическая идентификация?

Биометрическая идентификация – это способ идентификации личности по отдельным специфическим биометрическим признакам (идентификаторам), присущим конкретному человеку. Данные признаки можно условно разделить на две основные группы:

генетические и физиологические параметры (геометрия ладони, отпечаток пальца, рисунок радужной оболочки или сетчатки глаза, геометрические характеристики лица, структура ДНК (сигнатура);

индивидуальные поведенческие особенности, присущие каждому человеку (почерк, речь и пр.).

Назначение любой СУД, в том числе и биометрической, – идентификация пользователей. Фактически любая биометрическая СУД производит сличение заранее занесенных в память системы и вновь вводимых биометрических признаков. В процессе идентификации система должна подтвердить, что это именно вы хотите пройти в ядерную лабораторию (денежное хранилище, оружейную комнату, серверную, VIP-зону и пр.), а не какой-то «сомнительный тип криминальной наружности». Биометрическая идентификация является одной из наиболее надежных, поскольку человек идентифицируется по признакам, которые невозможно передать другому лицу, в отличие от внешних идентификаторов (электронных карт, меток, брелоков, ключей и т. д.).

Как оценить качество системы, или Что такое FAR, FRR и EER?

Итак, мы выяснили, что существуют разные технологии биометрической идентификации и большое разнообразие устройств на их основе. Как подобрать необходимую именно вам? Важным параметром сравнения различных биометрических систем является коэффициент надежности – вероятность ошибок 1-го и 2-го рода.

Ошибка первого рода (FRR – False Rejection Rate) – это вероятность ложного отказа в доступе клиенту, имеющему право доступа. Данная ошибка может появляться при повышении порога чувствительности (в системах, где данный параметр регулируемый) или при сильном повреждении идентификатора. Человек нервничает, его доступ затруднен, а в некоторых случаях быстрый доступ является важным параметром.

Читайте также:  Гриль для приготовления стейков

Ошибка второго рода (FAR – False Acceptance Rate) – это вероятность ложного доступа, когда система ошибочно опознает чужого как своего. Для многих систем данный параметр является наиболее «критичным», поскольку область применения биометрических считывателей – объекты с повышенными требованиями по безопасности.

Биометрические системы также иногда характеризуются коэффициентом равной вероятности ошибок 1-го и 2-го рода (EER – Equal Error Rates), представляющим точку совпадения вероятностей FRR и FAR (иногда называемому Crossover Equal Error Rates). Качественная и надежная и система должна иметь низкий уровень EER.

В некоторых системах существует возможность регулирования порога чувствительности, что позволяет гибко их настраивать в соответствии с требованиями по безопасности. Не следует, однако, забывать, что, к примеру, увеличение чувствительности системы (и, как следствие, снижение вероятности ложного доступа – FAR) одновременно сопровождается увеличением времени идентификации и повышением вероятности ложного отказа – FRR. В этом смысле самая безопасная система – глухая стена.

Какие биометрические технологии и системы наиболее распространены в настоящее время?

По конфигурации ладони

Одним из наиболее известных и популярных устройств в России является биометрический сканер кисти руки компании Recognition Systems Inc. (США). Данное устройство имеет две модификации: HandKey ( >

Дактилоскопические (по отпечатку пальца)

Данная технология является одной из самых распространенных. Она широко используется как для построения систем доступа к информации, так и в классических СУД, управляющих доступом в помещения. В основе указанной технологии лежит уникальность рисунка папиллярных линий на пальце (отпечатка пальца) и ладони. Следует отметить высокую популярность данного метода во всем мире, основанную на сложности подделки отпечатка, его устойчивости (неизменяемости со временем), компактности самого сканера, малому объему идентификационного кода и, как следствие, возможности быстрого поиска по базе данных. Не последнюю роль играет также привычность применения данного идентификатора в традиционной криминалистике. В США и более 30 других странах функционирует единая дактилоскопическая система идентификации преступников AFIS (Automated Fingerprint Identification Systems).

Основной принцип данной технологии – сканирование уникального папиллярного узора пальцев специализированным сканером. Время идентификации обычно составляет менее 1с. Вероятность ошибки первого рода обычно составляет FRR = 0,01 – 0,0001 %, вероятность ошибки второго рода FAR = 0,002 – 0,0001.

Существует большое число различных модификаций дактилоскопических считывателей. Есть устройства, самостоятельно управляющие дверью, например – автономный stand alone считыватель компании Identix (FingerscanV20). Или даже считыватели, совмещенные с электрозамком (например, биометрический замок Finguard). В то же время значительная часть биометрических считывателей отпечатка пальца предназначена для использования в составе мощных компьютеризированных систем доступа. Они не имеют встроенных реле и, соответственно, не могут управлять дверями. Их назначение – исключительно идентификация, а само управление осуществляет оборудование СУД, к которому они подключаются (контроллеры, интерфейсные модули и пр.). В большинстве случаев данные считыватели имеют формат Виганда, поскольку его понимает большинство СУД. Такие считыватели можно сравнить с переводчиком, поскольку они переводят контроллеру биометрические параметры на понятный ему язык, при этом само решение остается за контроллером.

Для предотвращения несанкционированного доступа к компьютеру и защиты информации наиболее часто используются кремниевые дактилоскопические сканеры, встроенные в клавиатуру или «мышь».

В настоящий момент в мире наиболее известны две технологии, использующие в качестве идентификатора глаз человека, и обе входят в число наиболее высокоточных.

Первая основана на идентификации рисунка радужной оболочки глаза, метод был разработан компанией IriScan (в настоящий момент несколько компаний используют данный метод в своих устройствах). Вторая технология использует метод сканирования глазного дна – сетчатки глаза – и базируется на уникальности углового распределения кровеносных сосудов для каждого человека (разработчик – компания EyeDentify).

По радужной оболочке глаза

Радужная оболочка глаза индивидуальна у каждого человека. Вероятность того, что два разных человека имеют один и тот же ее рисунок, равняется 1 к 10 78 . Она является стабильным параметром индивидуальных биологических особенностей человека и не изменяется в течение всей жизни. Вероятность ошибочного опознания чужого как своего составляет около 8×10 -7 . Система определяет множество параметров изображения сетчатки глаза, оцифровывает это изображение, конвертируя его в особый формат. Обеспечивается устойчивая идентификация даже при изменениях состояния глаза – расширении/сужении зрачка. Наличие очков или контактных линз не является препятствием для правильной идентификации. Данная технология по определению является полностью бесконтактной, при этом расстояние стабильной идентификации может быть значительным – до 30 см.

Процесс идентификации происходит следующим образом. Вначале клиент регистрирует свой глаз. После регистрации и назначения прав доступа системой можно пользоваться.

По сетчатке глаза

Сетка кровеносных сосудов сетчатки глаза уникальна для каждого человека. Она не предопределена генетически и поэтому различна даже у близнецов. В то же время она, как и радужная оболочка, стабильна на протяжении всей жизни человека, что делает ее чрезвычайно удобным идентификатором.

Стандартный терминал совмещает функции считывателя и контроллера. В нем используется специальная камера с электромеханическим сенсором, регистрирующим отражающие и поглощающие характеристики сетчатки с расстояния около 3 см. Перед процессом идентификации клиент вводит свой PIN-код и смотрит в специальный окуляр. Вероятность ошибки второго рода (ложного допуска) FAR = 1/1000000 (при любых обстоятельствах). Терминал может функционировать как в автономном режиме – stand alone, самостоятельно управляя дверями (за счет встроенных релейных выходов), так и в составе крупной сетовой СКУД. Следует отметить некоторые трудности психологического характера: не все люди спокойно относятся к самой процедуре сканирования сетчатки, хотя с медицинской точки зрения она абсолютно безвредна. К недостаткам метода можно также отнести необходимость смотреть в окуляр с близкого расстояния, что менее удобно в сравнении с первым методом.

По подписи

Данная технология имеет широкое распространение, но используется в большей степени в электронной коммерции для организации доступа к компьютерной информации (для идентификации пользователей компьютерных сетей, подтверждения платежных операций с клиентами), доступа к корпоративной информации на handheldустройствах и практически не применяется в классических СКУД. Она основана на сопоставлении графических параметров подписи. Типичным представителем таких систем является вся линейка продуктов компании PenOp (IncSnap, IncTools, PenX, Sign-it, Sign-On и пр.). Вероятность ошибки первого рода FRR и вероятность ошибки второго рода FAR зависят от выбранных пороговых значений.

Сканирование лица

Данные системы, как правило, имеют программную реализацию и представляют собой специализированные алгоритмы обработки графических образов, вводимых в компьютер с видеокамеры. Аппаратная часть состоит из самого компьютера, камеры и платы захвата изображения. Основной недостаток данного метода – невысокая точность идентификации, особенно при изменении условий освещенности объекта. В то же время технология постоянно совершенствуется и в настоящий момент на мировом рынке таких систем представлено несколько коммерческих продуктов. До недавнего времени в классических СКУД данная технология применялись чрезвычайно редко. Типичная область применения – цифровые базы фотографий с нейроподобными алгоритмами идентификации личности по чертам лица (например, ZN-Phantomas). Типичные представители систем данного класса: FaceIt (компании Visionics), FaceVACS (компании Plettac), ZN-Phantomas, ZN-FaceIII (компании ZN GmbH).

Из перечисленных выше систем для решения классических задач СУД используются системы ZNFaceIII и FaceVACS.

По голосу

Основная область применения – доступ к компьютерным сетям по телефону. Достоверность распознавания довольно низкая (уровень EER составляет 2–5 %). Измеряемыми характеристиками, по которым производится сравнение, являются резонансные частоты речевого аппарата клиента, период высоты тона, огибающая формы сигнала и пр.

По «почерку» работы на клавиатуре

Данные системы можно разделить на два основных типа:

для идентификации пользователя, пытающегося получить доступ к вычислительным ресурсам;

для осуществления незаметного контроля уже в процессе работы (если за компьютер сядет другой человек, доступ прервется).

Наиболее часто встречающиеся вопросы потребителей, собирающихся использовать у себя биометрические устройства идентификации

Хотим установить биометрическую систему, на что надо обратить внимание?

При подборе биометрической технологии идентификации следует исходить, прежде всего, из конкретных задач, которые должна решать СУД, а также:

параметров ошибки EER (FRR и FAR);

времени идентификации личности считывателем;

совместимостью считывателей и контроллеров, если речь не идет об автономных stand alone считывателях (будет очень грустно, если купленный считыватель «разговаривает» на языке, непонятном контроллеру);

Читайте также:  Биткоин майнинг на своем компьютере
  • возможностью изменения биометрических характеристик со временем.
  • Следует также отметить важную психологическую особенность идентификации по биометрическим признакам. Процесс идентификации должен быть приемлемым для пользователя и не восприниматься как опасная для здоровья (сканирование глазного дна) или унизительная процедура (снятие отпечатков пальцев, как у преступника). В таких случаях руководством компании и службой безопасности должна быть проведена предварительная разъяснительная работа среди персонала.

    Биометрический считыватель дороже обычного считывателя PROX-карт, а зачем он тогда нужен?

    Это не всегда правильное утверждение, считыватель PROX-карт с большой дистанцией чтения карты и биометрический считыватель могут быть практически равными по цене. Вопрос состоит в целесообразности применения того или другого считывателя для решения конкретной задачи именно на вашем объекте. Оптимально применение биометрических считывателей в составе СУД для повышения степени безопасности отдельных, наиболее важных помещений – оружейной комнаты, хранилища ценностей, серверной и пр. Фактически мы получает возможность гибко конфигурировать свою систему безопасности, применяя биометрические считыватели только там, где их применение оправдано. Что касается PROX-считывателей, то существуют биометрические считыватели, совмещающие сразу две технологии.

    В частности, считыватель VProx компании Bioscrypt представляет собой дактилоскопический сканер и считыватель PROX-карт известной и популярной в России компании HID. Сначала читаешь карту, потом прикладываешь палец. Такое техническое решение позволяет эффективно использовать устройство как в новых, так и в уже установленных системах на основе PROX-карт HID.

    Каковы главные достоинства биометрических считывателей?

    Биометрические считыватели, как правило, отличаются следующими достоинствами (в разной степени и комбинации, в зависимости о применяемой в них технологии):

    высокой степенью секретности (трудностью фальсификации);

    исключением возможности потери идентификатора или забывания кода;

    удобством использования (идентификатор всегда с собой);

    невозможностью передачи идентификатора другому лицу;

  • уникальностью идентификационных признаков и, как следствие этого, высокой степенью достоверности.
  • Так что если вы заинтересованы в использовании высоконадежного, удобного идентификатора с высокой степенью секретности и исключением возможности его использования посторонним лицом, то биометрические считыватели это то, что вам необходимо.

    Недавно смотрел по видео фильм, в нем террористы просто отрубили палец лаборанту и запросто вошли на военную базу… И какая уж тут безопасность?

    Что касается подобных вопросов, «навеяных» излишне длительным просмотром некоторыми клиентами видеофильмов в жанре action, то ответ прост – идентификатор будет безнадежно испорчен. Для более подробного ответа необходимо немного углубиться в анатомию.

    Кожа человека имеет поверхностное натяжение, а рисунок папиллярных линий на пальце – определенные геометрические характеристики, по которым собственно и осуществляется идентификация. Исчезло естественное натяжение – изменился рисунок – идентификация отрицательная. Можно провести аналогию с рисунком на надутом шарике: сдули шарик, и что там нарисовано, уже не понятно. То же самое касается других биометрических идентификаторов – ладони, глаза и пр. Если говорить о глазе, то там аналогом поверхностного натяжения выступает внутриглазное давление. Удалили глаз – изменилась геометрия. В общем, меньше фильмов смотреть надо, господа!

    Что такое верификация и зачем она нужна в биометрических считывателях?

    Биометрический признак, заранее введенный в память считывателя, сохраняется там в виде цифрового шаблона, размер которого зависит от типа считывателя, применяемых математических алгоритмов обработки, заданной точности и пр. При идентификации происходит сравнение данного шаблона из памяти считывателя и вновь введенного биометрического признака. Предварительная идентификация в виде ввода персонального цифрового кода (PIN-кода) или чтения карты позволяет заранее как бы предупредить считыватель, с каким шаблоном будет производиться сравнение. Это существенно упрощает процесс и сокращает время идентификации.

    Можно провести следующую аналогию: необходимо найти книгу в огромной библиотеке. Можно последовательно пересмотреть все книги или же воспользоваться каталогом и подойти сразу к нужной полке. Каталог в данном случае выступает в роли предварительного идентификатора, существенно снижающего затраты вашего времени.

    Есть биометрические считыватели, не использующие предварительную идентификацию. Идентификация в них осуществляется только по пальцу. В этом случае считывателю приходится сравнивать ваш палец со всей заложенной в него базой, в связи с чем ее размер ограничен обычно 100 –300 отпечатками. Впрочем, обычно такого количества вполне достаточно для защиты помещения, где посторонним находиться не разрешается.

    Можно ли изменять точность идентификации – значения ошибкок I и II рода (FAR и FRR)?

    Возможность изменения идентификационного порога чувствительности возможна в различных моделях биометрических считывателей, выпускаемых серьезными производителями. Отсутствие такой возможности в предлагаемом вам считывателе должно насторожить.

    Следует, однако, помнить, что изменение базовых настроек может серьезно повлиять на работу считывателя. К примеру, существенное увеличение порога чувствительности может привести к неоправданно высокому времени идентификации и большому количеству ошибок I рода (FRR) – отказов в доступе пользователю, имеющему на это право.

    Надеемся, что данная информация поможет вам грамотно подобрать себе систему.

    3.2 биометрическая идентификация: Идентификация, основанная на использовании индивидуальных физических признаков человека.

    3.6 биометрическая идентификация: Преобразование совокупности примеров биометрических образов человека, позволяющее описать их стационарную и случайную составляющие, например, в виде математического ожидания и дисперсий контролируемых параметров или, например, в виде параметров обученной сети искусственных нейронов.

    4.6.1 биометрическая идентификация: идентификация, основанная на определении индивидуальных физических признаков личности человека

    Словарь-справочник терминов нормативно-технической документации . academic.ru . 2015 .

    Смотреть что такое "биометрическая идентификация" в других словарях:

    Биометрическая идентификация — Биометрическая идентификация: идентификация, основанная на использовании индивидуальных физических признаков человека. Источник: СРЕДСТВА И СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ. КЛАССИФИКАЦИЯ. ОБЩИЕ ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ. МЕТОДЫ ИСПЫТАНИЙ.… … Официальная терминология

    биометрическая идентификация — идентификация, основанная на определении индивидуальных физических признаков личности человека. [РД 25.03.001 2002] Тематики системы охраны и безопасности объектов EN biometric >Справочник технического переводчика

    идентификация — 4.15 идентификация ( >Словарь-справочник терминов нормативно-технической документации

    ГОСТ Р ИСО/МЭК 19785-2-2008: Автоматическая идентификация. Идентификация биометрическая. Единая структура форматов обмена биометрическими данными. Часть 2. Процедуры действий регистрационного органа в области биометрии — Терминология ГОСТ Р ИСО/МЭК 19785 2 2008: Автоматическая идентификация. Идентификация биометрическая. Единая структура форматов обмена биометрическими данными. Часть 2. Процедуры действий регистрационного органа в области биометрии оригинал… … Словарь-справочник терминов нормативно-технической документации

    ГОСТ Р ИСО/МЭК 19794-5-2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица — Терминология ГОСТ Р ИСО/МЭК 19794 5 2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица оригинал документа: 4.17 JPEG (JPEG): Стандарт сжатия цифрового… … Словарь-справочник терминов нормативно-технической документации

    ГОСТ Р ИСО/МЭК 19785-1-2008: Автоматическая идентификация. Идентификация биометрическая. Единая структура форматов обмена биометрическими данными. Часть 1. Спецификация элементов данных — Терминология ГОСТ Р ИСО/МЭК 19785 1 2008: Автоматическая идентификация. Идентификация биометрическая. Единая структура форматов обмена биометрическими данными. Часть 1. Спецификация элементов данных оригинал документа: 4.4. биометрический… … Словарь-справочник терминов нормативно-технической документации

    ГОСТ Р ИСО/МЭК 19794-6-2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 6. Данные изображения радужной оболочки глаза — Терминология ГОСТ Р ИСО/МЭК 19794 6 2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 6. Данные изображения радужной оболочки глаза оригинал документа: 4.1 большой двоичный объект… … Словарь-справочник терминов нормативно-технической документации

    ГОСТ Р ИСО/МЭК 19794-4-2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 4. Данные изображения отпечатка пальца — Терминология ГОСТ Р ИСО/МЭК 19794 4 2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 4. Данные изображения отпечатка пальца оригинал документа: 4.16 впадина (valley): Область,… … Словарь-справочник терминов нормативно-технической документации

    ГОСТ Р ИСО/МЭК 19794-10-2010: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 10. Данные геометрии контура кисти руки — Терминология ГОСТ Р ИСО/МЭК 19794 10 2010: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 10. Данные геометрии контура кисти руки оригинал документа: 4.12 базовая плоскость вида сбоку… … Словарь-справочник терминов нормативно-технической документации

    ГОСТ Р ИСО/МЭК 19795-2-2008: Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 2. Методы проведения технологического и сценарного испытаний — Терминология ГОСТ Р ИСО/МЭК 19795 2 2008: Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 2. Методы проведения технологического и сценарного испытаний оригинал… … Словарь-справочник терминов нормативно-технической документации

    admin

    Добавить комментарий

    Ваш e-mail не будет опубликован. Обязательные поля помечены *

    0

    Биометрическая идентификация что это

    Содержание

    Биометрические системы аутентификации — системы аутентификации, использующие для удостоверения личности людей их биометрические данные.

    Биометрическая аутентификация — процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путём преобразования этого образа в соответствии с заранее определённым протоколом аутентификации.

    Не следует путать данные системы с системами биометрической идентификации, каковыми являются, к примеру системы распознавания лиц водителей [1] и биометрические средства учёта рабочего времени [2] . Биометрические системы аутентификации работают в активном, а не пассивном режиме и почти всегда подразумевают авторизацию. Хотя данные системы не идентичны системам авторизации, они часто используются совместно (например, в дверных замках с проверкой отпечатка пальца).

    Содержание

    Методы аутентификации [ править | править код ]

    Различные системы контролируемого обеспечения доступа можно разделить на три группы в соответствии с тем, что человек собирается предъявлять системе:

    1. Парольная защита. Пользователь предъявляет секретные данные (например, PIN-код или пароль).
    2. Использование ключей. Пользователь предъявляет свой персональный идентификатор, являющийся физическим носителем секретного ключа. Обычно используются пластиковые карты с магнитной полосой и другие устройства.
    3. Биометрия. Пользователь предъявляет параметр, который является частью его самого. Биометрический класс отличается тем, что идентификации подвергаются биологические особенности человека — его индивидуальные характеристики (рисунок папиллярного узора[3] , отпечатки пальцев, термограмму лица и т. д.).

    Биометрические системы доступа являются очень удобными для пользователей. В отличие от паролей и носителей информации, которые могут быть потеряны, украдены, скопированы, Биометрические системы доступа основаны на человеческих параметрах, которые всегда находятся вместе с ними, и проблема их сохранности не возникает. Потерять их почти невозможно. Также невозможна передача идентификатора третьим лицам [ источник не указан 2189 дней ] . Впрочем, можно насильственно изъять параметры. В кинофильмах и анимации было неоднократно показано, что глаза и руки можно ампутировать (или использовать пользователя как заложника-токен). Можно так же изготовить копии, в том числе и скрытно считав параметры. Однако многие методы имеют защиту от использования мертвого органа или копии. Так, многие сканеры радужной оболочки имеют так же инфракрасный сканер, определяющие теплый ли глаз/макет или нет (можно обойти, нагрев глаз или использовать линзы с рисунком). Проводятся исследования возможности использования кратковременной вспышки и сканирования моторной реакции зрачка, однако метод имеет потенциальные проблемы при использовании офтальмологических препаратов и наркотическом опьянении [4] . Сканеры отпечатков пальцев могут комбинировать емкостное и ультразвуковое (защищает от копии распечатанной струйным принтером токопроводящими чернилами) сканирование (можно обмануть с помощью 3D принтера и токопроводящего материала). Надежнее всего здесь метод сканирования сетчатки глаза, изготовить макет очень сложно, после смерти же сосуды сетчатки перестают накачиваться кровью, и сканер способен это определить. Полностью насильственное использование заложника потенциально можно определить с помощью анализа поведения на видео, например, при помощи нейронных сетей.

    Обзор биометрических методов аутентификации [ править | править код ]

    В настоящее время широко используется большое количество методов биометрической аутентификации, которые делятся на два класса.

    • Статические методыбиометрической аутентификации основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нём в течение всей его жизни, и которые не могут быть потеряны, украдены и скопированы.
    • Динамические методыбиометрической аутентификации основываются на поведенческих характеристиках людей, то есть основаны на характерных для подсознательных движений в процессе воспроизведения или повторения какого-либо обыденного действия [5] . [неавторитетный источник?] [источник не указан 2189 дней] [6]

    Критерии для биометрических параметров. Они обязаны соответствовать следующим пунктам [7] :

    1. Всеобщность: Данный признак должен присутствовать у всех людей без исключения.
    2. Уникальность: Биометрия отрицает существование двух людей с одинаковыми физическими и поведенческими параметрами.
    3. Постоянство: для корректной аутентификации необходимо постоянство во времени.
    4. Измеримость: специалисты должны иметь возможность измерить признак каким-либо устройством для дальнейшего занесения в базу данных.
    5. Приемлемость: общество не должно быть против сбора и измерения биометрического параметра.

    Статические методы [ править | править код ]

    Аутентификация по отпечатку пальца [ править | править код ]

    Идентификация по отпечаткам пальцев — самая распространенная биометрическая технология аутентификации пользователей. Метод использует уникальность рисунка папиллярных узоров на пальцах людей. Отпечаток, полученный с помощью сканера, преобразовывается в цифровой код, а затем сравнивается с ранее введенными наборами эталонов. Преимущества использования аутентификации по отпечаткам пальцев — легкость в использовании, удобство и надежность. Универсальность этой технологии позволяет применять её в любых сферах и для решения любых и самых разнообразных задач, где необходима достоверная и достаточно точная идентификация пользователей.

    Для получения сведений об отпечатках пальцев применяются специальные сканеры. Чтобы получить отчётливое электронное представление отпечатков пальцев, используют достаточно специфические методы, так как отпечаток пальца слишком мал, и очень трудно получить хорошо различимые папиллярные узоры.

    Обычно применяются три основных типа сканеров отпечатков пальцев: ёмкостные, прокатные, оптические. Самые распространенные и широко используемые это оптические сканеры, но они имеют один серьёзный недостаток. Оптические сканеры неустойчивы к муляжам и мертвым пальцам, а это значит, что они не столь эффективны, как другие типы сканеров. Так же в некоторых источниках сканеры отпечатков пальцев делят на 3 класса по их физическим принципам: оптические, кремниевые, ультразвуковые [8] [ неавторитетный источник? ] [ источник не указан 2189 дней ] .

    Аутентификация по радужной оболочке глаза [ править | править код ]

    Данная технология биометрической аутентификации личности использует уникальность признаков и особенностей радужной оболочки человеческого глаза. Радужная оболочка — тонкая подвижная диафрагма глаза у позвоночных с отверстием (зрачком) в центре; расположена за роговицей, между передней и задней камерами глаза, перед хрусталиком. Радужная оболочка образовывается ещё до рождения человека, и не меняется на протяжении всей жизни. Радужная оболочка по текстуре напоминает сеть с большим количеством окружающих кругов и рисунков, которые могут быть измерены компьютером, рисунок радужки очень сложен, это позволяет отобрать порядка 200 точек, с помощью которых обеспечивается высокая степень надежности аутентификации. Для сравнения, лучшие системы идентификации по отпечаткам пальцев используют 60-70 точек.

    Технология распознавания радужной оболочки глаза была разработана для того, чтобы свести на нет навязчивость сканирования сетчатки глаза, при котором используются инфракрасные лучи или яркий свет. Ученые также провели ряд исследований, которые показали, что сетчатка глаза человека может меняться со временем, в то время как радужная оболочка глаза остается неизменной. И самое главное, что невозможно найти два абсолютно идентичных рисунка радужной оболочки глаза, даже у близнецов. Для получения индивидуальной записи о радужной оболочке глаза черно-белая камера делает 30 записей в секунду. Еле различимый свет освещает радужную оболочку, и это позволяет видеокамере сфокусироваться на радужке. Одна из записей затем оцифровывается и сохраняется в базе данных зарегистрированных пользователей. Вся процедура занимает несколько секунд, и она может быть полностью компьютеризирована при помощи голосовых указаний и автофокусировки. Камера может быть установлена на расстоянии от 10 см до 1 метра, в зависимости от сканирующего оборудования. Термин «сканирование» может быть обманчивым, так как в процессе получения изображения проходит не сканирование, а простое фотографирование. Затем полученное изображение радужки преобразуется в упрощенную форму, записывается и хранится для последующего сравнения. Очки и контактные линзы, даже цветные, не воздействуют на качество аутентификации [9] . [ неавторитетный источник? ] [ источник не указан 2189 дней ] .

    Стоимость всегда была самым большим сдерживающим моментом перед внедрением технологии, но сейчас системы идентификации по радужной оболочке становятся более доступными для различных компаний. Сторонники технологии заявляют о том, что распознавание радужной оболочки глаза очень скоро станет общепринятой технологией идентификации в различных областях.

    Читайте также:  Игры мультиплеер на пк 2018

    Аутентификация по сетчатке глаза [ править | править код ]

    Метод аутентификации по сетчатке глаза получил практическое применение примерно в середине 50-х годов прошлого века. Именно тогда была установлена уникальность рисунка кровеносных сосудов глазного дна (даже у близнецов данные рисунки не совпадают). Для сканирования сетчатки используется инфракрасное излучение низкой интенсивности, направленное через зрачок к кровеносным сосудам на задней стенке глаза. Из полученного сигнала выделяется несколько сотен особых точек, информация о которых сохраняется в шаблоне.

    К недостаткам подобных систем следует в первую очередь отнести психологический фактор: не всякому человеку приятно смотреть в непонятное темное отверстие, где что-то светит в глаз. К тому же, подобные системы требуют чёткого изображения и, как правило, чувствительны к неправильной ориентации сетчатки. Поэтому требуется смотреть очень аккуратно, а наличие некоторых заболеваний (например, катаракты) может препятствовать использованию данного метода. Сканеры для сетчатки глаза получили большое распространение для доступа к сверхсекретным объектам, поскольку обеспечивают одну из самых низких вероятностей ошибки первого рода (отказ в доступе для зарегистрированного пользователя) и почти нулевой процент ошибок второго рода [10] .

    Аутентификация по геометрии руки [ править | править код ]

    В этом биометрическом методе для аутентификации личности используется форма кисти руки. Из-за того, что отдельные параметры формы руки не являются уникальными, приходится использовать несколько характеристик. Сканируются такие параметры руки, как изгибы пальцев, их длина и толщина, ширина и толщина тыльной стороны руки, расстояние между суставами и структура кости. Также геометрия руки включает в себя мелкие детали (например, морщины на коже). Хотя структура суставов и костей являются относительно постоянными признаками, но распухание тканей или ушибы руки могут исказить исходную структуру. Проблема технологии: даже без учёта возможности ампутации, заболевание под названием «артрит» может сильно помешать применению сканеров.

    С помощью сканера, который состоит из камеры и подсвечивающих диодов (при сканировании кисти руки, диоды включаются по очереди, это позволяет получить различные проекции руки), строится трёхмерный образ кисти руки. Надежность аутентификации по геометрии руки сравнима с аутентификацией по отпечатку пальца.

    Системы аутентификации по геометрии руки широко распространены, что является доказательством их удобства для пользователей. Использование этого параметра привлекательно по ряду причин. Процедура получения образца достаточно проста и не предъявляет высоких требований к изображению. Размер полученного шаблона очень мал, несколько байт. На процесс аутентификации не влияют ни температура, ни влажность, ни загрязнённость. Подсчеты, производимые при сравнении с эталоном, очень просты и могут быть легко автоматизированы.

    Системы аутентификации, основанные на геометрии руки, начали использоваться в мире в начале 70-х годов [11] . [ неавторитетный источник? ] [ источник не указан 2189 дней ]

    Аутентификация по геометрии лица [ править | править код ]

    Биометрическая аутентификация человека по геометрии лица довольно распространенный способ идентификации и аутентификации. Техническая реализация представляет собой сложную математическую задачу. Обширное использование мультимедийных технологий, с помощью которых можно увидеть достаточное количество видеокамер на вокзалах, аэропортах, площадях, улицах, дорогах и других местах скопления людей, стало решающим в развитии этого направления. Для построения трёхмерной модели человеческого лица, выделяют контуры глаз, бровей, губ, носа, и других различных элементов лица, затем вычисляют расстояние между ними, и с помощью него строят трёхмерную модель. Для определения уникального шаблона, соответствующего определённому человеку, требуется от 12 до 40 характерных элементов. Шаблон должен учитывать множество вариаций изображения на случаи поворота лица, наклона, изменения освещённости, изменения выражения. Диапазон таких вариантов варьируется в зависимости от целей применения данного способа (для идентификации, аутентификации, удаленного поиска на больших территориях и т. д.). Некоторые алгоритмы позволяют компенсировать наличие у человека очков, шляпы, усов и бороды [11] . [ неавторитетный источник? ] [ источник не указан 2189 дней ]

    Аутентификация по термограмме лица [ править | править код ]

    Способ основан на исследованиях, которые показали, что термограмма лица уникальна для каждого человека. Термограмма получается с помощью камер инфракрасного диапазона. В отличие от аутентификации по геометрии лица, данный метод различает близнецов. Использование специальных масок, проведение пластических операций, старение организма человека, температура тела, охлаждение кожи лица в морозную погоду не влияют на точность термограммы. Из-за невысокого качества аутентификации, метод на данный момент не имеет широкого распространения [12] .

    Динамические методы [ править | править код ]

    Аутентификация по голосу [ править | править код ]

    Биометрический метод аутентификации по голосу, характеризуется простотой в применении. Данному методу не требуется дорогостоящая аппаратура, достаточно микрофона и звуковой платы. В настоящее время данная технология быстро развивается, так как этот метод аутентификации широко используется в современных бизнес-центрах. Существует довольно много способов построения шаблона по голосу. Обычно, это разные комбинации частотных и статистических характеристик голоса. Могут рассматриваться такие параметры, как модуляция, интонация, высота тона, и т. п.

    Основным и определяющим недостатком метода аутентификации по голосу — низкая точность метода. Например, человека с простудой система может не опознать. Важную проблему составляет многообразие проявлений голоса одного человека: голос способен изменяться в зависимости от состояния здоровья, возраста, настроения и т. д. Это многообразие представляет серьёзные трудности при выделении отличительных свойств голоса человека. Кроме того, учёт шумовой компоненты является ещё одной важной и не решенной проблемой в практическом использовании аутентификации по голосу. Так как вероятность ошибок второго рода при использовании данного метода велика (порядка одного процента), аутентификация по голосу применяется для управления доступом в помещениях среднего уровня безопасности, такие как компьютерные классы, лаборатории производственных компаний и т. д. [13]

    Аутентификация по рукописному почерку [ править | править код ]

    Метод биометрической аутентификации по рукописному почерку основывается на специфическом движении человеческой руки во время подписания документов. Для сохранения подписи используют специальные ручки или восприимчивые к давлению поверхности. Этот вид аутентификации человека использует его подпись. Шаблон создается в зависимости от необходимого уровня защиты. Обычно выделяют два способа обработки данных о подписи:

    • Анализ самой подписи, то есть используется просто степень совпадения двух картинок.
    • Анализ динамических характеристик написания, то есть для аутентификации строится свертка, в которую входит информация по подписи, временными и статистическими характеристиками её написания.

    Комбинированная биометрическая система аутентификации [ править | править код ]

    Комбинированная (мультимодальная) биометрическая система аутентификации применяет различные дополнения для использования нескольких типов биометрических характеристик, что позволяет соединить несколько типов биометрических технологий в системах аутентификации в одной. Это позволяет удовлетворить самые строгие требования к эффективности системы аутентификации. Например, аутентификация по отпечаткам пальцев может легко сочетаться со сканированием руки. Такая структура может использовать все виды биометрических данных человека и может применяться там, где приходится форсировать ограничения одной биометрической характеристики. Комбинированные системы являются более надежными с точки зрения возможности имитации биометрических данных человека, так как труднее подделать целый ряд характеристик, чем фальсифицировать один биометрический признак [14] . [ неавторитетный источник? ] [ источник не указан 2189 дней ]

    Директор по маркетингу «ААМ Системз»

    Что такое биометрическая идентификация?

    Биометрическая идентификация – это способ идентификации личности по отдельным специфическим биометрическим признакам (идентификаторам), присущим конкретному человеку. Данные признаки можно условно разделить на две основные группы:

    генетические и физиологические параметры (геометрия ладони, отпечаток пальца, рисунок радужной оболочки или сетчатки глаза, геометрические характеристики лица, структура ДНК (сигнатура);

    индивидуальные поведенческие особенности, присущие каждому человеку (почерк, речь и пр.).

    Назначение любой СУД, в том числе и биометрической, – идентификация пользователей. Фактически любая биометрическая СУД производит сличение заранее занесенных в память системы и вновь вводимых биометрических признаков. В процессе идентификации система должна подтвердить, что это именно вы хотите пройти в ядерную лабораторию (денежное хранилище, оружейную комнату, серверную, VIP-зону и пр.), а не какой-то «сомнительный тип криминальной наружности». Биометрическая идентификация является одной из наиболее надежных, поскольку человек идентифицируется по признакам, которые невозможно передать другому лицу, в отличие от внешних идентификаторов (электронных карт, меток, брелоков, ключей и т. д.).

    Как оценить качество системы, или Что такое FAR, FRR и EER?

    Итак, мы выяснили, что существуют разные технологии биометрической идентификации и большое разнообразие устройств на их основе. Как подобрать необходимую именно вам? Важным параметром сравнения различных биометрических систем является коэффициент надежности – вероятность ошибок 1-го и 2-го рода.

    Ошибка первого рода (FRR – False Rejection Rate) – это вероятность ложного отказа в доступе клиенту, имеющему право доступа. Данная ошибка может появляться при повышении порога чувствительности (в системах, где данный параметр регулируемый) или при сильном повреждении идентификатора. Человек нервничает, его доступ затруднен, а в некоторых случаях быстрый доступ является важным параметром.

    Читайте также:  Гриль для приготовления стейков

    Ошибка второго рода (FAR – False Acceptance Rate) – это вероятность ложного доступа, когда система ошибочно опознает чужого как своего. Для многих систем данный параметр является наиболее «критичным», поскольку область применения биометрических считывателей – объекты с повышенными требованиями по безопасности.

    Биометрические системы также иногда характеризуются коэффициентом равной вероятности ошибок 1-го и 2-го рода (EER – Equal Error Rates), представляющим точку совпадения вероятностей FRR и FAR (иногда называемому Crossover Equal Error Rates). Качественная и надежная и система должна иметь низкий уровень EER.

    В некоторых системах существует возможность регулирования порога чувствительности, что позволяет гибко их настраивать в соответствии с требованиями по безопасности. Не следует, однако, забывать, что, к примеру, увеличение чувствительности системы (и, как следствие, снижение вероятности ложного доступа – FAR) одновременно сопровождается увеличением времени идентификации и повышением вероятности ложного отказа – FRR. В этом смысле самая безопасная система – глухая стена.

    Какие биометрические технологии и системы наиболее распространены в настоящее время?

    По конфигурации ладони

    Одним из наиболее известных и популярных устройств в России является биометрический сканер кисти руки компании Recognition Systems Inc. (США). Данное устройство имеет две модификации: HandKey ( >

    Дактилоскопические (по отпечатку пальца)

    Данная технология является одной из самых распространенных. Она широко используется как для построения систем доступа к информации, так и в классических СУД, управляющих доступом в помещения. В основе указанной технологии лежит уникальность рисунка папиллярных линий на пальце (отпечатка пальца) и ладони. Следует отметить высокую популярность данного метода во всем мире, основанную на сложности подделки отпечатка, его устойчивости (неизменяемости со временем), компактности самого сканера, малому объему идентификационного кода и, как следствие, возможности быстрого поиска по базе данных. Не последнюю роль играет также привычность применения данного идентификатора в традиционной криминалистике. В США и более 30 других странах функционирует единая дактилоскопическая система идентификации преступников AFIS (Automated Fingerprint Identification Systems).

    Основной принцип данной технологии – сканирование уникального папиллярного узора пальцев специализированным сканером. Время идентификации обычно составляет менее 1с. Вероятность ошибки первого рода обычно составляет FRR = 0,01 – 0,0001 %, вероятность ошибки второго рода FAR = 0,002 – 0,0001.

    Существует большое число различных модификаций дактилоскопических считывателей. Есть устройства, самостоятельно управляющие дверью, например – автономный stand alone считыватель компании Identix (FingerscanV20). Или даже считыватели, совмещенные с электрозамком (например, биометрический замок Finguard). В то же время значительная часть биометрических считывателей отпечатка пальца предназначена для использования в составе мощных компьютеризированных систем доступа. Они не имеют встроенных реле и, соответственно, не могут управлять дверями. Их назначение – исключительно идентификация, а само управление осуществляет оборудование СУД, к которому они подключаются (контроллеры, интерфейсные модули и пр.). В большинстве случаев данные считыватели имеют формат Виганда, поскольку его понимает большинство СУД. Такие считыватели можно сравнить с переводчиком, поскольку они переводят контроллеру биометрические параметры на понятный ему язык, при этом само решение остается за контроллером.

    Для предотвращения несанкционированного доступа к компьютеру и защиты информации наиболее часто используются кремниевые дактилоскопические сканеры, встроенные в клавиатуру или «мышь».

    В настоящий момент в мире наиболее известны две технологии, использующие в качестве идентификатора глаз человека, и обе входят в число наиболее высокоточных.

    Первая основана на идентификации рисунка радужной оболочки глаза, метод был разработан компанией IriScan (в настоящий момент несколько компаний используют данный метод в своих устройствах). Вторая технология использует метод сканирования глазного дна – сетчатки глаза – и базируется на уникальности углового распределения кровеносных сосудов для каждого человека (разработчик – компания EyeDentify).

    По радужной оболочке глаза

    Радужная оболочка глаза индивидуальна у каждого человека. Вероятность того, что два разных человека имеют один и тот же ее рисунок, равняется 1 к 10 78 . Она является стабильным параметром индивидуальных биологических особенностей человека и не изменяется в течение всей жизни. Вероятность ошибочного опознания чужого как своего составляет около 8×10 -7 . Система определяет множество параметров изображения сетчатки глаза, оцифровывает это изображение, конвертируя его в особый формат. Обеспечивается устойчивая идентификация даже при изменениях состояния глаза – расширении/сужении зрачка. Наличие очков или контактных линз не является препятствием для правильной идентификации. Данная технология по определению является полностью бесконтактной, при этом расстояние стабильной идентификации может быть значительным – до 30 см.

    Процесс идентификации происходит следующим образом. Вначале клиент регистрирует свой глаз. После регистрации и назначения прав доступа системой можно пользоваться.

    По сетчатке глаза

    Сетка кровеносных сосудов сетчатки глаза уникальна для каждого человека. Она не предопределена генетически и поэтому различна даже у близнецов. В то же время она, как и радужная оболочка, стабильна на протяжении всей жизни человека, что делает ее чрезвычайно удобным идентификатором.

    Стандартный терминал совмещает функции считывателя и контроллера. В нем используется специальная камера с электромеханическим сенсором, регистрирующим отражающие и поглощающие характеристики сетчатки с расстояния около 3 см. Перед процессом идентификации клиент вводит свой PIN-код и смотрит в специальный окуляр. Вероятность ошибки второго рода (ложного допуска) FAR = 1/1000000 (при любых обстоятельствах). Терминал может функционировать как в автономном режиме – stand alone, самостоятельно управляя дверями (за счет встроенных релейных выходов), так и в составе крупной сетовой СКУД. Следует отметить некоторые трудности психологического характера: не все люди спокойно относятся к самой процедуре сканирования сетчатки, хотя с медицинской точки зрения она абсолютно безвредна. К недостаткам метода можно также отнести необходимость смотреть в окуляр с близкого расстояния, что менее удобно в сравнении с первым методом.

    По подписи

    Данная технология имеет широкое распространение, но используется в большей степени в электронной коммерции для организации доступа к компьютерной информации (для идентификации пользователей компьютерных сетей, подтверждения платежных операций с клиентами), доступа к корпоративной информации на handheldустройствах и практически не применяется в классических СКУД. Она основана на сопоставлении графических параметров подписи. Типичным представителем таких систем является вся линейка продуктов компании PenOp (IncSnap, IncTools, PenX, Sign-it, Sign-On и пр.). Вероятность ошибки первого рода FRR и вероятность ошибки второго рода FAR зависят от выбранных пороговых значений.

    Сканирование лица

    Данные системы, как правило, имеют программную реализацию и представляют собой специализированные алгоритмы обработки графических образов, вводимых в компьютер с видеокамеры. Аппаратная часть состоит из самого компьютера, камеры и платы захвата изображения. Основной недостаток данного метода – невысокая точность идентификации, особенно при изменении условий освещенности объекта. В то же время технология постоянно совершенствуется и в настоящий момент на мировом рынке таких систем представлено несколько коммерческих продуктов. До недавнего времени в классических СКУД данная технология применялись чрезвычайно редко. Типичная область применения – цифровые базы фотографий с нейроподобными алгоритмами идентификации личности по чертам лица (например, ZN-Phantomas). Типичные представители систем данного класса: FaceIt (компании Visionics), FaceVACS (компании Plettac), ZN-Phantomas, ZN-FaceIII (компании ZN GmbH).

    Из перечисленных выше систем для решения классических задач СУД используются системы ZNFaceIII и FaceVACS.

    По голосу

    Основная область применения – доступ к компьютерным сетям по телефону. Достоверность распознавания довольно низкая (уровень EER составляет 2–5 %). Измеряемыми характеристиками, по которым производится сравнение, являются резонансные частоты речевого аппарата клиента, период высоты тона, огибающая формы сигнала и пр.

    По «почерку» работы на клавиатуре

    Данные системы можно разделить на два основных типа:

    для идентификации пользователя, пытающегося получить доступ к вычислительным ресурсам;

    для осуществления незаметного контроля уже в процессе работы (если за компьютер сядет другой человек, доступ прервется).

    Наиболее часто встречающиеся вопросы потребителей, собирающихся использовать у себя биометрические устройства идентификации

    Хотим установить биометрическую систему, на что надо обратить внимание?

    При подборе биометрической технологии идентификации следует исходить, прежде всего, из конкретных задач, которые должна решать СУД, а также:

    параметров ошибки EER (FRR и FAR);

    времени идентификации личности считывателем;

    совместимостью считывателей и контроллеров, если речь не идет об автономных stand alone считывателях (будет очень грустно, если купленный считыватель «разговаривает» на языке, непонятном контроллеру);

    Читайте также:  Блютуз наушники из китая обзор
  • возможностью изменения биометрических характеристик со временем.
  • Следует также отметить важную психологическую особенность идентификации по биометрическим признакам. Процесс идентификации должен быть приемлемым для пользователя и не восприниматься как опасная для здоровья (сканирование глазного дна) или унизительная процедура (снятие отпечатков пальцев, как у преступника). В таких случаях руководством компании и службой безопасности должна быть проведена предварительная разъяснительная работа среди персонала.

    Биометрический считыватель дороже обычного считывателя PROX-карт, а зачем он тогда нужен?

    Это не всегда правильное утверждение, считыватель PROX-карт с большой дистанцией чтения карты и биометрический считыватель могут быть практически равными по цене. Вопрос состоит в целесообразности применения того или другого считывателя для решения конкретной задачи именно на вашем объекте. Оптимально применение биометрических считывателей в составе СУД для повышения степени безопасности отдельных, наиболее важных помещений – оружейной комнаты, хранилища ценностей, серверной и пр. Фактически мы получает возможность гибко конфигурировать свою систему безопасности, применяя биометрические считыватели только там, где их применение оправдано. Что касается PROX-считывателей, то существуют биометрические считыватели, совмещающие сразу две технологии.

    В частности, считыватель VProx компании Bioscrypt представляет собой дактилоскопический сканер и считыватель PROX-карт известной и популярной в России компании HID. Сначала читаешь карту, потом прикладываешь палец. Такое техническое решение позволяет эффективно использовать устройство как в новых, так и в уже установленных системах на основе PROX-карт HID.

    Каковы главные достоинства биометрических считывателей?

    Биометрические считыватели, как правило, отличаются следующими достоинствами (в разной степени и комбинации, в зависимости о применяемой в них технологии):

    высокой степенью секретности (трудностью фальсификации);

    исключением возможности потери идентификатора или забывания кода;

    удобством использования (идентификатор всегда с собой);

    невозможностью передачи идентификатора другому лицу;

  • уникальностью идентификационных признаков и, как следствие этого, высокой степенью достоверности.
  • Так что если вы заинтересованы в использовании высоконадежного, удобного идентификатора с высокой степенью секретности и исключением возможности его использования посторонним лицом, то биометрические считыватели это то, что вам необходимо.

    Недавно смотрел по видео фильм, в нем террористы просто отрубили палец лаборанту и запросто вошли на военную базу… И какая уж тут безопасность?

    Что касается подобных вопросов, «навеяных» излишне длительным просмотром некоторыми клиентами видеофильмов в жанре action, то ответ прост – идентификатор будет безнадежно испорчен. Для более подробного ответа необходимо немного углубиться в анатомию.

    Кожа человека имеет поверхностное натяжение, а рисунок папиллярных линий на пальце – определенные геометрические характеристики, по которым собственно и осуществляется идентификация. Исчезло естественное натяжение – изменился рисунок – идентификация отрицательная. Можно провести аналогию с рисунком на надутом шарике: сдули шарик, и что там нарисовано, уже не понятно. То же самое касается других биометрических идентификаторов – ладони, глаза и пр. Если говорить о глазе, то там аналогом поверхностного натяжения выступает внутриглазное давление. Удалили глаз – изменилась геометрия. В общем, меньше фильмов смотреть надо, господа!

    Что такое верификация и зачем она нужна в биометрических считывателях?

    Биометрический признак, заранее введенный в память считывателя, сохраняется там в виде цифрового шаблона, размер которого зависит от типа считывателя, применяемых математических алгоритмов обработки, заданной точности и пр. При идентификации происходит сравнение данного шаблона из памяти считывателя и вновь введенного биометрического признака. Предварительная идентификация в виде ввода персонального цифрового кода (PIN-кода) или чтения карты позволяет заранее как бы предупредить считыватель, с каким шаблоном будет производиться сравнение. Это существенно упрощает процесс и сокращает время идентификации.

    Можно провести следующую аналогию: необходимо найти книгу в огромной библиотеке. Можно последовательно пересмотреть все книги или же воспользоваться каталогом и подойти сразу к нужной полке. Каталог в данном случае выступает в роли предварительного идентификатора, существенно снижающего затраты вашего времени.

    Есть биометрические считыватели, не использующие предварительную идентификацию. Идентификация в них осуществляется только по пальцу. В этом случае считывателю приходится сравнивать ваш палец со всей заложенной в него базой, в связи с чем ее размер ограничен обычно 100 –300 отпечатками. Впрочем, обычно такого количества вполне достаточно для защиты помещения, где посторонним находиться не разрешается.

    Можно ли изменять точность идентификации – значения ошибкок I и II рода (FAR и FRR)?

    Возможность изменения идентификационного порога чувствительности возможна в различных моделях биометрических считывателей, выпускаемых серьезными производителями. Отсутствие такой возможности в предлагаемом вам считывателе должно насторожить.

    Следует, однако, помнить, что изменение базовых настроек может серьезно повлиять на работу считывателя. К примеру, существенное увеличение порога чувствительности может привести к неоправданно высокому времени идентификации и большому количеству ошибок I рода (FRR) – отказов в доступе пользователю, имеющему на это право.

    Надеемся, что данная информация поможет вам грамотно подобрать себе систему.

    3.2 биометрическая идентификация: Идентификация, основанная на использовании индивидуальных физических признаков человека.

    3.6 биометрическая идентификация: Преобразование совокупности примеров биометрических образов человека, позволяющее описать их стационарную и случайную составляющие, например, в виде математического ожидания и дисперсий контролируемых параметров или, например, в виде параметров обученной сети искусственных нейронов.

    4.6.1 биометрическая идентификация: идентификация, основанная на определении индивидуальных физических признаков личности человека

    Словарь-справочник терминов нормативно-технической документации . academic.ru . 2015 .

    Смотреть что такое "биометрическая идентификация" в других словарях:

    Биометрическая идентификация — Биометрическая идентификация: идентификация, основанная на использовании индивидуальных физических признаков человека. Источник: СРЕДСТВА И СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ. КЛАССИФИКАЦИЯ. ОБЩИЕ ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ. МЕТОДЫ ИСПЫТАНИЙ.… … Официальная терминология

    биометрическая идентификация — идентификация, основанная на определении индивидуальных физических признаков личности человека. [РД 25.03.001 2002] Тематики системы охраны и безопасности объектов EN biometric >Справочник технического переводчика

    идентификация — 4.15 идентификация ( >Словарь-справочник терминов нормативно-технической документации

    ГОСТ Р ИСО/МЭК 19785-2-2008: Автоматическая идентификация. Идентификация биометрическая. Единая структура форматов обмена биометрическими данными. Часть 2. Процедуры действий регистрационного органа в области биометрии — Терминология ГОСТ Р ИСО/МЭК 19785 2 2008: Автоматическая идентификация. Идентификация биометрическая. Единая структура форматов обмена биометрическими данными. Часть 2. Процедуры действий регистрационного органа в области биометрии оригинал… … Словарь-справочник терминов нормативно-технической документации

    ГОСТ Р ИСО/МЭК 19794-5-2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица — Терминология ГОСТ Р ИСО/МЭК 19794 5 2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица оригинал документа: 4.17 JPEG (JPEG): Стандарт сжатия цифрового… … Словарь-справочник терминов нормативно-технической документации

    ГОСТ Р ИСО/МЭК 19785-1-2008: Автоматическая идентификация. Идентификация биометрическая. Единая структура форматов обмена биометрическими данными. Часть 1. Спецификация элементов данных — Терминология ГОСТ Р ИСО/МЭК 19785 1 2008: Автоматическая идентификация. Идентификация биометрическая. Единая структура форматов обмена биометрическими данными. Часть 1. Спецификация элементов данных оригинал документа: 4.4. биометрический… … Словарь-справочник терминов нормативно-технической документации

    ГОСТ Р ИСО/МЭК 19794-6-2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 6. Данные изображения радужной оболочки глаза — Терминология ГОСТ Р ИСО/МЭК 19794 6 2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 6. Данные изображения радужной оболочки глаза оригинал документа: 4.1 большой двоичный объект… … Словарь-справочник терминов нормативно-технической документации

    ГОСТ Р ИСО/МЭК 19794-4-2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 4. Данные изображения отпечатка пальца — Терминология ГОСТ Р ИСО/МЭК 19794 4 2006: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 4. Данные изображения отпечатка пальца оригинал документа: 4.16 впадина (valley): Область,… … Словарь-справочник терминов нормативно-технической документации

    ГОСТ Р ИСО/МЭК 19794-10-2010: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 10. Данные геометрии контура кисти руки — Терминология ГОСТ Р ИСО/МЭК 19794 10 2010: Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 10. Данные геометрии контура кисти руки оригинал документа: 4.12 базовая плоскость вида сбоку… … Словарь-справочник терминов нормативно-технической документации

    ГОСТ Р ИСО/МЭК 19795-2-2008: Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 2. Методы проведения технологического и сценарного испытаний — Терминология ГОСТ Р ИСО/МЭК 19795 2 2008: Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 2. Методы проведения технологического и сценарного испытаний оригинал… … Словарь-справочник терминов нормативно-технической документации

    admin

    Добавить комментарий

    Ваш e-mail не будет опубликован. Обязательные поля помечены *