Biometryczne systemy bezpieczeństwa: opis, charakterystyka, praktyczne zastosowanie

Spisu treści:

Biometryczne systemy bezpieczeństwa: opis, charakterystyka, praktyczne zastosowanie
Biometryczne systemy bezpieczeństwa: opis, charakterystyka, praktyczne zastosowanie
Anonim

Współczesna nauka nie stoi w miejscu. Coraz częściej wymagana jest wysokiej jakości ochrona urządzeń, aby ktoś, kto przypadkowo je wszedł w posiadanie, nie mógł w pełni wykorzystać informacji. Ponadto metody ochrony informacji przed nieautoryzowanym dostępem znajdują zastosowanie nie tylko w życiu codziennym.

Oprócz wprowadzania haseł w formie cyfrowej, stosowane są bardziej zindywidualizowane biometryczne systemy bezpieczeństwa.

Co to jest?

Wcześniej taki system był używany tylko w ograniczonych przypadkach do ochrony najważniejszych obiektów strategicznych.

systemy bezpieczeństwa biometrycznego
systemy bezpieczeństwa biometrycznego

Po 11 września 2011 doszliśmy do wniosku, że ten sposób ochrony informacji i dostępu może być zastosowany nie tylko w tych obszarach, ale także w innych.

Tak więc techniki identyfikacji ludzi stały się niezbędne w wielu metodach zwalczania oszustw i terroryzmu, a także w obszarach takich jak:

- biometryczne systemy dostępu do technologii komunikacyjnych, sieci i komputerowych baz danych;

-baza danych;

- kontrola dostępu do magazynów informacji itp.

Każda osoba ma zestaw cech, które nie zmieniają się w czasie lub które można modyfikować, ale należą tylko do konkretnej osoby. Pod tym względem można wyróżnić następujące parametry systemów biometrycznych, które są wykorzystywane w tych technologiach:

- dynamiczny - cechy pisma ręcznego, głosu itp.;

- statyczne - odciski palców, fotografia małżowiny usznej, skanowanie siatkówki i inne.

W przyszłości technologie biometryczne zastąpią zwykłe metody uwierzytelniania osoby przy użyciu paszportu, ponieważ wbudowane chipy, karty i podobne innowacje w technologiach naukowych zostaną wprowadzone nie tylko w tym dokumencie, ale także w innych.

Mała dygresja na temat metod identyfikacji:

- Identyfikacja - jeden do wielu; próbka jest porównywana ze wszystkimi dostępnymi według określonych parametrów.

- Uwierzytelnianie - jeden do jednego; próbka jest porównywana z wcześniej otrzymanym materiałem. W takim przypadku osoba może być znana, otrzymane dane osoby są porównywane z przykładowym parametrem tej osoby dostępnym w bazie danych;

Jak działają biometryczne systemy bezpieczeństwa

Aby stworzyć bazę dla konkretnej osoby, konieczne jest uwzględnienie jej indywidualnych parametrów biologicznych za pomocą specjalnego urządzenia.

System zapamiętuje odebraną próbkę biometryczną (proces pisania). W takim przypadku może być konieczne wykonanie kilku próbek w celu skompilowania dokładniejszegowartość kontrolna parametru. Informacje otrzymane przez system są konwertowane na kod matematyczny.

Oprócz utworzenia próbki, system może zażądać dodatkowych kroków w celu połączenia identyfikatora osobistego (kodu PIN lub karty inteligentnej) z próbką biometryczną. Później, gdy dopasowanie jest skanowane, system porównuje otrzymane dane, porównując kod matematyczny z już zarejestrowanymi. Jeśli się zgadzają, oznacza to, że uwierzytelnianie się powiodło.

Możliwe błędy

System może generować błędy, w przeciwieństwie do rozpoznawania za pomocą haseł lub kluczy elektronicznych. W tym przypadku rozróżnia się następujące typy niepoprawnych informacji:

- błąd typu 1: fałszywy wskaźnik dostępu (FAR) - jedna osoba może zostać pomylona z drugą;

- błąd typu 2: False Rejection Rate (FRR) – osoba nie jest rozpoznawana w systemie.

Aby wykluczyć np. błędy tego poziomu, konieczne jest przekroczenie wskaźników FAR i FRR. Jest to jednak niemożliwe, ponieważ wymagałoby to identyfikacji osoby przez DNA.

Odciski palców

W tej chwili najbardziej znaną metodą jest biometria. Po otrzymaniu paszportu współcześni obywatele Rosji muszą przejść procedurę pobierania odcisków palców, aby wprowadzić ich na kartę osobistą.

technologie biometryczne
technologie biometryczne

Ta metoda opiera się na wyjątkowości wzoru brodawkowatego palców i jest stosowana od dłuższego czasu, zaczynając od medycyny sądowej(daktyloskopia). Skanując palce, system tłumaczy próbkę na rodzaj kodu, który jest następnie porównywany z istniejącym identyfikatorem.

Z reguły algorytmy przetwarzania informacji wykorzystują indywidualną lokalizację określonych punktów, które zawierają odciski palców - widełki, koniec linii wzoru itp. Czas potrzebny na przetłumaczenie obrazu na kod i wydanie wyniku jest zwykle około 1 sekundy.

Sprzęt, w tym oprogramowanie do niego, są obecnie produkowane w sposób złożony i są stosunkowo niedrogie.

Błędy występują podczas skanowania palców (lub obu rąk) dość często, jeśli:

- W palcach występuje niezwykła wilgoć lub suchość.

- Ręce potraktowane chemikaliami, które utrudniają identyfikację.

- Występują mikropęknięcia lub rysy.

- Istnieje duży i ciągły przepływ informacji. Na przykład jest to możliwe w przedsiębiorstwie, w którym dostęp do miejsca pracy odbywa się za pomocą skanera linii papilarnych. Ponieważ przepływ ludzi jest znaczny, system może zawieść.

Najbardziej znane firmy zajmujące się systemami rozpoznawania odcisków palców: Bayometric Inc., SecuGen. W Rosji pracują nad tym: Sonda, BioLink, SmartLock i inne.

Tęczówka oka

Wzorzec muszli powstaje w 36 tygodniu rozwoju płodu, utrwala się po dwóch miesiącach i nie zmienia się przez całe życie. Biometryczne systemy identyfikacji tęczówki nie sątylko najdokładniejszy spośród innych w tej serii, ale także jeden z najdroższych.

Zaletą tej metody jest to, że skanowanie, czyli przechwytywanie obrazu, może odbywać się zarówno z odległości 10 cm, jak i z odległości 10 metrów.

Podczas utrwalania obrazu dane dotyczące położenia określonych punktów na tęczówce oka są przesyłane do kalkulatora, który następnie podaje informacje o możliwości tolerancji. Szybkość przetwarzania danych tęczówki ludzkiej wynosi około 500 ms.

parametry systemów biometrycznych
parametry systemów biometrycznych

Obecnie ten system rozpoznawania na rynku biometrycznym zajmuje nie więcej niż 9% ogólnej liczby takich metod identyfikacji. Jednocześnie udział w rynku technologii odcisków palców wynosi ponad 50%.

Skanery, które umożliwiają przechwytywanie i obróbkę tęczówki oka mają dość złożoną konstrukcję i oprogramowanie, dlatego za takie urządzenia ustalana jest wysoka cena. Ponadto Iridian był pierwotnie monopolistą w produkcji systemów rozpoznawania ludzkiej tęczówki. Potem na rynek zaczęły wchodzić inne duże firmy, które już zajmowały się produkcją komponentów do różnych urządzeń.

Tak więc obecnie w Rosji istnieją następujące firmy, które tworzą systemy rozpoznawania człowieka przez tęczówkę oka: AOptix, SRI International. Jednak firmy te nie dostarczają wskaźników dotyczących liczby błędów pierwszego i drugiego rodzaju, więc nie jest faktem, że system nie jest chroniony przed podróbkami.

Geometria twarzy

Istnieją systemy biometrycznezabezpieczenia związane z rozpoznawaniem twarzy w trybach 2D i 3D. Ogólnie uważa się, że rysy twarzy każdej osoby są wyjątkowe i nie zmieniają się w ciągu życia. Cechy takie jak odległości między pewnymi punktami, kształt itp. pozostają niezmienione.

Tryb 2D to statyczna metoda identyfikacji. Podczas naprawiania obrazu konieczne jest, aby osoba się nie poruszała. Nie bez znaczenia jest też tło, obecność wąsów, brody, jasne światło i inne czynniki, które uniemożliwiają systemowi rozpoznanie twarzy. Oznacza to, że w przypadku jakichkolwiek nieścisłości wynik będzie niepoprawny.

W tej chwili metoda ta nie jest zbyt popularna ze względu na swoją niską dokładność i jest stosowana tylko w biometrii multimodalnej (krzyżowej), która jest kombinacją sposobów jednoczesnego rozpoznawania osoby po twarzy i głosie. Systemy zabezpieczeń biometrycznych mogą zawierać inne moduły - DNA, odcisków palców i inne. Ponadto metoda krzyża nie wymaga kontaktu z osobą, która wymaga identyfikacji, co pozwala na rozpoznawanie osób po zdjęciu i głosie nagranym na urządzeniach technicznych.

Metoda 3D ma zupełnie inne parametry wejściowe, więc nie można jej porównać z technologią 2D. Podczas nagrywania obrazu używana jest twarz w dynamice. System, przechwytując każdy obraz, tworzy model 3D, z którym następnie porównuje się uzyskane dane.

odciski palców
odciski palców

W tym przypadku używana jest specjalna siatka, która jest rzutowana na twarz osoby. Biometryczne systemy bezpieczeństwa, tworzące wiele ramek napo drugie, przetwórz obraz za pomocą dołączonego do nich oprogramowania. Na pierwszym etapie tworzenia obrazu oprogramowanie odrzuca nieodpowiednie obrazy, w których twarz nie jest wyraźnie widoczna lub obecne są obiekty drugorzędne.

Następnie program wykrywa i ignoruje dodatkowe elementy (okulary, fryzurę itp.). Cechy antropometryczne twarzy są podkreślane i zapamiętywane, generując unikalny kod, który jest wprowadzany do specjalnego magazynu danych. Czas przechwytywania obrazu wynosi około 2 sekund.

Jednak pomimo przewagi metody 3D nad metodą 2D, każda znacząca ingerencja na twarzy lub zmiana wyrazu twarzy obniża wiarygodność statystyczną tej technologii.

Obecnie technologie biometrycznego rozpoznawania twarzy są używane wraz z najbardziej znanymi metodami opisanymi powyżej, stanowiąc około 20% całego rynku technologii biometrycznych.

Firmy, które opracowują i wdrażają technologię identyfikacji twarzy: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. W Rosji nad tym problemem pracują następujące firmy: Artec Group, Vocord (metoda 2D) i inni, mniejsi producenci.

Żyłki dłoni

Około 10-15 lat temu pojawiła się nowa technologia identyfikacji biometrycznej - rozpoznawanie przez żyły dłoni. Stało się to możliwe dzięki temu, że hemoglobina we krwi intensywnie pochłania promieniowanie podczerwone.

Specjalna kamera na podczerwień fotografuje dłoń, w wyniku czego na zdjęciu pojawia się siatka żył. Ten obraz jest przetwarzany przez oprogramowanie i zwracany jest wynik.

skan siatkówki
skan siatkówki

Umiejscowienie żył na ramieniu jest porównywalne z cechami tęczówki oka – ich linie i struktura nie zmieniają się w czasie. Wiarygodność tej metody można również skorelować z wynikami uzyskanymi podczas identyfikacji za pomocą tęczówki.

Nie musisz kontaktować się z czytelnikiem, aby przechwycić obraz, ale użycie tej metody wymaga spełnienia pewnych warunków, aby uzyskać jak najdokładniejszy wynik: nie można go uzyskać, jeśli na przykład fotografowanie ręki na ulicy. Również podczas skanowania nie można zapalić aparatu. Wynik końcowy będzie niedokładny, jeśli obecne są choroby związane z wiekiem.

Dystrybucja metody na rynku to tylko około 5%, ale jest nią duże zainteresowanie ze strony dużych firm, które już opracowały technologie biometryczne: TDSi, Veid Pte. Ltd., Hitachi VeinID.

Retina

Skanowanie wzoru naczyń włosowatych na powierzchni siatkówki jest uważane za najbardziej wiarygodną metodę identyfikacji. Łączy w sobie najlepsze cechy technologii biometrycznego rozpoznawania człowieka w oparciu o tęczówkę oka i żyły dłoni.

Jedynym przypadkiem, w którym metoda może dać niedokładne wyniki, jest zaćma. Zasadniczo siatkówka ma niezmienioną strukturę przez całe życie.

Wadą tego systemu jest to, że skanowanie siatkówki jest wykonywane, gdy osoba się nie porusza. Technologia, złożona w swoim zastosowaniu, zapewnia długi czas przetwarzania.

systemy bezpieczeństwa biometrycznego
systemy bezpieczeństwa biometrycznego

Ze względu na wysokie koszty system biometryczny nie jest powszechnie stosowany, ale zapewnia najdokładniejsze wyniki spośród wszystkich dostępnych na rynku metod skanowania cech ludzkich.

Ręce

Wcześniej popularna metoda identyfikacji geometrii dłoni jest coraz rzadziej stosowana, ponieważ daje najniższe wyniki w porównaniu z innymi metodami. Podczas skanowania palce są fotografowane, określana jest ich długość, stosunek węzłów do innych indywidualnych parametrów.

Kształt ucha

Eksperci twierdzą, że wszystkie istniejące metody identyfikacji nie są tak dokładne, jak rozpoznawanie osoby po kształcie ucha. Istnieje jednak sposób na określenie osobowości za pomocą DNA, ale w tym przypadku mamy do czynienia z bliskim kontaktem z ludźmi, więc jest to uważane za nieetyczne.

Badacz Mark Nixon z Wielkiej Brytanii twierdzi, że metody tego poziomu to systemy biometryczne nowej generacji, które dają najdokładniejsze wyniki. W przeciwieństwie do siatkówki, tęczówki lub palców, na których najprawdopodobniej mogą pojawić się obce parametry utrudniające identyfikację, nie dzieje się tak w przypadku uszu. Utworzone w dzieciństwie ucho rośnie tylko bez zmiany jego głównych punktów.

Wynalazca nazwał metodę identyfikacji osoby przez narząd słuchu "przekształceniem wiązki obrazu". Technologia ta polega na przechwytywaniu obrazu za pomocą promieni o różnych kolorach, który jest następnie tłumaczony na kod matematyczny.

Jednak zdaniem naukowca jego metoda ma również negatywne strony. Dona przykład włosy zakrywające uszy, niewłaściwy kąt i inne niedokładności mogą przeszkadzać w uzyskaniu wyraźnego obrazu.

Technologia skanowania uszu nie zastąpi dobrze znanej i znanej metody identyfikacji, takiej jak odciski palców, ale może być używana razem z nią.

systemy identyfikacji biometrycznej
systemy identyfikacji biometrycznej

Uważa się, że zwiększa to wiarygodność rozpoznawania ludzi. Naukowiec uważa, że szczególnie ważne jest połączenie różnych metod (multimodalnych) w chwytaniu przestępców. W wyniku eksperymentów i badań mają nadzieję stworzyć oprogramowanie, które zostanie wykorzystane w sądzie do jednoznacznej identyfikacji sprawców na podstawie zdjęcia.

Ludzki głos

Identyfikację osobistą można przeprowadzić zarówno lokalnie, jak i zdalnie za pomocą technologii rozpoznawania głosu.

Podczas rozmowy np. przez telefon, system porównuje ten parametr z parametrami dostępnymi w bazie danych i znajduje podobne próbki w ujęciu procentowym. Pełne dopasowanie oznacza, że tożsamość została ustalona, czyli nastąpiła identyfikacja głosowa.

Aby uzyskać dostęp do czegokolwiek w tradycyjny sposób, należy odpowiedzieć na pewne pytania bezpieczeństwa. To jest kod numeryczny, nazwisko panieńskie matki i inne hasła tekstowe.

Współczesne badania w tej dziedzinie pokazują, że informacje te są dość łatwe do zdobycia, więc można zastosować metody identyfikacji, takie jak biometria głosu. W tym przypadku to nie znajomość kodów podlega weryfikacji, ale osobowość osoby.

ZaAby to zrobić, klient musi wypowiedzieć jakąś frazę kodową lub zacząć mówić. System rozpoznaje głos dzwoniącego i sprawdza, czy należy on do tej osoby – czy jest tym, za kogo się podaje.

Biometryczne systemy bezpieczeństwa informacji tego typu nie wymagają drogiego sprzętu, to jest ich zaletą. Ponadto nie trzeba posiadać specjalnej wiedzy, aby przeprowadzić skanowanie głosowe przez system, ponieważ urządzenie samodzielnie generuje wynik typu „prawda – fałsz”.

Jednak głos może się zmieniać z wiekiem lub z powodu choroby, więc metoda jest niezawodna tylko wtedy, gdy wszystko jest w porządku z tym parametrem. Na dokładność wyników może mieć dodatkowo wpływ pochodzący z zewnątrz szum.

Pismo odręczne

Identyfikacja osoby na podstawie sposobu pisania listów odbywa się niemal w każdej dziedzinie życia, w której konieczne jest złożenie podpisu. Dzieje się tak np. w banku, gdy specjalista porównuje próbkę wygenerowaną podczas otwierania konta z podpisami złożonymi podczas kolejnej wizyty.

Dokładność tej metody nie jest wysoka, ponieważ identyfikacja nie odbywa się za pomocą kodu matematycznego, jak w poprzednich, ale przez proste porównanie. Istnieje wysoki poziom subiektywnej percepcji. Ponadto pismo odręczne zmienia się znacznie wraz z wiekiem, co często utrudnia rozpoznanie.

biometryczne systemy dostępu
biometryczne systemy dostępu

Lepiej w tym przypadku skorzystać z automatycznych systemów, które pozwolą określić nie tylko widoczne dopasowania, ale także inne charakterystyczne cechy pisowni wyrazów, takie jak nachylenie,odległość między punktami i innymi charakterystycznymi cechami.

Zalecana: