Far и frr при совокупном использование биометрических признаков

Биометрические технологии: мифы и реальность

Директор по маркетингу «ААМ Системз»

Что такое биометрическая идентификация?

Биометрическая идентификация – это способ идентификации личности по отдельным специфическим биометрическим признакам (идентификаторам), присущим конкретному человеку. Данные признаки можно условно разделить на две основные группы:

генетические и физиологические параметры (геометрия ладони, отпечаток пальца, рисунок радужной оболочки или сетчатки глаза, геометрические характеристики лица, структура ДНК (сигнатура);

индивидуальные поведенческие особенности, присущие каждому человеку (почерк, речь и пр.).

Назначение любой СУД, в том числе и биометрической, – идентификация пользователей. Фактически любая биометрическая СУД производит сличение заранее занесенных в память системы и вновь вводимых биометрических признаков. В процессе идентификации система должна подтвердить, что это именно вы хотите пройти в ядерную лабораторию (денежное хранилище, оружейную комнату, серверную, VIP-зону и пр.), а не какой-то «сомнительный тип криминальной наружности». Биометрическая идентификация является одной из наиболее надежных, поскольку человек идентифицируется по признакам, которые невозможно передать другому лицу, в отличие от внешних идентификаторов (электронных карт, меток, брелоков, ключей и т. д.).

Как оценить качество системы, или Что такое FAR, FRR и EER?

Итак, мы выяснили, что существуют разные технологии биометрической идентификации и большое разнообразие устройств на их основе. Как подобрать необходимую именно вам? Важным параметром сравнения различных биометрических систем является коэффициент надежности – вероятность ошибок 1-го и 2-го рода.

Ошибка первого рода (FRR – False Rejection Rate) – это вероятность ложного отказа в доступе клиенту, имеющему право доступа. Данная ошибка может появляться при повышении порога чувствительности (в системах, где данный параметр регулируемый) или при сильном повреждении идентификатора. Человек нервничает, его доступ затруднен, а в некоторых случаях быстрый доступ является важным параметром.

Ошибка второго рода (FAR – False Acceptance Rate) – это вероятность ложного доступа, когда система ошибочно опознает чужого как своего. Для многих систем данный параметр является наиболее «критичным», поскольку область применения биометрических считывателей – объекты с повышенными требованиями по безопасности.

Биометрические системы также иногда характеризуются коэффициентом равной вероятности ошибок 1-го и 2-го рода (EER – Equal Error Rates), представляющим точку совпадения вероятностей FRR и FAR (иногда называемому Crossover Equal Error Rates). Качественная и надежная и система должна иметь низкий уровень EER.

В некоторых системах существует возможность регулирования порога чувствительности, что позволяет гибко их настраивать в соответствии с требованиями по безопасности. Не следует, однако, забывать, что, к примеру, увеличение чувствительности системы (и, как следствие, снижение вероятности ложного доступа – FAR) одновременно сопровождается увеличением времени идентификации и повышением вероятности ложного отказа – FRR. В этом смысле самая безопасная система – глухая стена.

Какие биометрические технологии и системы наиболее распространены в настоящее время?

По конфигурации ладони

Одним из наиболее известных и популярных устройств в России является биометрический сканер кисти руки компании Recognition Systems Inc. (США). Данное устройство имеет две модификации: HandKey (ID-3D) и HandKey II. В основе их работы лежит сканирование профиля ладони (ширины ладони, пальцев, их длины и толщины). Кисть руки, помещенная на специализированный терминал, сканируется инфракрасным светом (сигнал регистрируется специальной камерой). При этом перед сканированием вы либо вводите свой PIN-код со встроенной клавиатуры, либо читаете какой-то идентификатор (например, PROX-карту). Считыватель, который таким образом предупреждается, что будет вводиться именно ваша ладонь, производит сличение оригинала и информации, занесенной ранее в память. Предварительный ввод кода или чтение карты позволяет многократно уменьшить время идентификации. К примеру, при посещении библиотеки знание конкретного раздела и полки, где лежит нужная вам книга, избавит вас от длительного ожидания, а библиотекаря – от лишних поисков. В нашем случае принцип аналогичен. Считыватели HandKey II обеспечивают вероятность ложного отказа в доступе (ошибки первого рода) FRR = 0,001 %, вероятность ложного доступа (ошибки второго рода) FAR = 0,000001 %. Из известных производителей наиболее близких к упомянутым системам, можно отметить компанию BioMet Partners Inc. (устройства: FingerFoto, VeryFast, BioSmart+, на основе биометрического терминала Digi-2).

Дактилоскопические (по отпечатку пальца)

Данная технология является одной из самых распространенных. Она широко используется как для построения систем доступа к информации, так и в классических СУД, управляющих доступом в помещения. В основе указанной технологии лежит уникальность рисунка папиллярных линий на пальце (отпечатка пальца) и ладони. Следует отметить высокую популярность данного метода во всем мире, основанную на сложности подделки отпечатка, его устойчивости (неизменяемости со временем), компактности самого сканера, малому объему идентификационного кода и, как следствие, возможности быстрого поиска по базе данных. Не последнюю роль играет также привычность применения данного идентификатора в традиционной криминалистике. В США и более 30 других странах функционирует единая дактилоскопическая система идентификации преступников AFIS (Automated Fingerprint Identification Systems).

Существует большое число различных модификаций дактилоскопических считывателей. Есть устройства, самостоятельно управляющие дверью, например – автономный stand alone считыватель компании Identix (FingerscanV20). Или даже считыватели, совмещенные с электрозамком (например, биометрический замок Finguard). В то же время значительная часть биометрических считывателей отпечатка пальца предназначена для использования в составе мощных компьютеризированных систем доступа. Они не имеют встроенных реле и, соответственно, не могут управлять дверями. Их назначение – исключительно идентификация, а само управление осуществляет оборудование СУД, к которому они подключаются (контроллеры, интерфейсные модули и пр.). В большинстве случаев данные считыватели имеют формат Виганда, поскольку его понимает большинство СУД. Такие считыватели можно сравнить с переводчиком, поскольку они переводят контроллеру биометрические параметры на понятный ему язык, при этом само решение остается за контроллером.

Для предотвращения несанкционированного доступа к компьютеру и защиты информации наиболее часто используются кремниевые дактилоскопические сканеры, встроенные в клавиатуру или «мышь».

Глаз в качестве идентификатора

В настоящий момент в мире наиболее известны две технологии, использующие в качестве идентификатора глаз человека, и обе входят в число наиболее высокоточных.

Первая основана на идентификации рисунка радужной оболочки глаза, метод был разработан компанией IriScan (в настоящий момент несколько компаний используют данный метод в своих устройствах). Вторая технология использует метод сканирования глазного дна – сетчатки глаза – и базируется на уникальности углового распределения кровеносных сосудов для каждого человека (разработчик – компания EyeDentify).

По радужной оболочке глаза

Процесс идентификации происходит следующим образом. Вначале клиент регистрирует свой глаз. После регистрации и назначения прав доступа системой можно пользоваться.

По сетчатке глаза

Сетка кровеносных сосудов сетчатки глаза уникальна для каждого человека. Она не предопределена генетически и поэтому различна даже у близнецов. В то же время она, как и радужная оболочка, стабильна на протяжении всей жизни человека, что делает ее чрезвычайно удобным идентификатором.

Стандартный терминал совмещает функции считывателя и контроллера. В нем используется специальная камера с электромеханическим сенсором, регистрирующим отражающие и поглощающие характеристики сетчатки с расстояния около 3 см. Перед процессом идентификации клиент вводит свой PIN-код и смотрит в специальный окуляр. Вероятность ошибки второго рода (ложного допуска) FAR = 1/1000000 (при любых обстоятельствах). Терминал может функционировать как в автономном режиме – stand alone, самостоятельно управляя дверями (за счет встроенных релейных выходов), так и в составе крупной сетовой СКУД. Следует отметить некоторые трудности психологического характера: не все люди спокойно относятся к самой процедуре сканирования сетчатки, хотя с медицинской точки зрения она абсолютно безвредна. К недостаткам метода можно также отнести необходимость смотреть в окуляр с близкого расстояния, что менее удобно в сравнении с первым методом.

По подписи

Данная технология имеет широкое распространение, но используется в большей степени в электронной коммерции для организации доступа к компьютерной информации (для идентификации пользователей компьютерных сетей, подтверждения платежных операций с клиентами), доступа к корпоративной информации на handheldустройствах и практически не применяется в классических СКУД. Она основана на сопоставлении графических параметров подписи. Типичным представителем таких систем является вся линейка продуктов компании PenOp (IncSnap, IncTools, PenX, Sign-it, Sign-On и пр.). Вероятность ошибки первого рода FRR и вероятность ошибки второго рода FAR зависят от выбранных пороговых значений.

Сканирование лица

Данные системы, как правило, имеют программную реализацию и представляют собой специализированные алгоритмы обработки графических образов, вводимых в компьютер с видеокамеры. Аппаратная часть состоит из самого компьютера, камеры и платы захвата изображения. Основной недостаток данного метода – невысокая точность идентификации, особенно при изменении условий освещенности объекта. В то же время технология постоянно совершенствуется и в настоящий момент на мировом рынке таких систем представлено несколько коммерческих продуктов. До недавнего времени в классических СКУД данная технология применялись чрезвычайно редко. Типичная область применения – цифровые базы фотографий с нейроподобными алгоритмами идентификации личности по чертам лица (например, ZN-Phantomas). Типичные представители систем данного класса: FaceIt (компании Visionics), FaceVACS (компании Plettac), ZN-Phantomas, ZN-FaceIII (компании ZN GmbH).

Читайте также:  Признаки социального института доклад

Из перечисленных выше систем для решения классических задач СУД используются системы ZNFaceIII и FaceVACS.

По голосу

Основная область применения – доступ к компьютерным сетям по телефону. Достоверность распознавания довольно низкая (уровень EER составляет 2–5 %). Измеряемыми характеристиками, по которым производится сравнение, являются резонансные частоты речевого аппарата клиента, период высоты тона, огибающая формы сигнала и пр.

По «почерку» работы на клавиатуре

Данные системы можно разделить на два основных типа:

для идентификации пользователя, пытающегося получить доступ к вычислительным ресурсам;

для осуществления незаметного контроля уже в процессе работы (если за компьютер сядет другой человек, доступ прервется).

Наиболее часто встречающиеся вопросы потребителей, собирающихся использовать у себя биометрические устройства идентификации

Хотим установить биометрическую систему, на что надо обратить внимание?

При подборе биометрической технологии идентификации следует исходить, прежде всего, из конкретных задач, которые должна решать СУД, а также:

параметров ошибки EER (FRR и FAR);

времени идентификации личности считывателем;

совместимостью считывателей и контроллеров, если речь не идет об автономных stand alone считывателях (будет очень грустно, если купленный считыватель «разговаривает» на языке, непонятном контроллеру);

Следует также отметить важную психологическую особенность идентификации по биометрическим признакам. Процесс идентификации должен быть приемлемым для пользователя и не восприниматься как опасная для здоровья (сканирование глазного дна) или унизительная процедура (снятие отпечатков пальцев, как у преступника). В таких случаях руководством компании и службой безопасности должна быть проведена предварительная разъяснительная работа среди персонала.

Биометрический считыватель дороже обычного считывателя PROX-карт, а зачем он тогда нужен?

Это не всегда правильное утверждение, считыватель PROX-карт с большой дистанцией чтения карты и биометрический считыватель могут быть практически равными по цене. Вопрос состоит в целесообразности применения того или другого считывателя для решения конкретной задачи именно на вашем объекте. Оптимально применение биометрических считывателей в составе СУД для повышения степени безопасности отдельных, наиболее важных помещений – оружейной комнаты, хранилища ценностей, серверной и пр. Фактически мы получает возможность гибко конфигурировать свою систему безопасности, применяя биометрические считыватели только там, где их применение оправдано. Что касается PROX-считывателей, то существуют биометрические считыватели, совмещающие сразу две технологии.

В частности, считыватель VProx компании Bioscrypt представляет собой дактилоскопический сканер и считыватель PROX-карт известной и популярной в России компании HID. Сначала читаешь карту, потом прикладываешь палец. Такое техническое решение позволяет эффективно использовать устройство как в новых, так и в уже установленных системах на основе PROX-карт HID.

Каковы главные достоинства биометрических считывателей?

Биометрические считыватели, как правило, отличаются следующими достоинствами (в разной степени и комбинации, в зависимости о применяемой в них технологии):

высокой степенью секретности (трудностью фальсификации);

исключением возможности потери идентификатора или забывания кода;

удобством использования (идентификатор всегда с собой);

невозможностью передачи идентификатора другому лицу;

Так что если вы заинтересованы в использовании высоконадежного, удобного идентификатора с высокой степенью секретности и исключением возможности его использования посторонним лицом, то биометрические считыватели это то, что вам необходимо.

Что касается подобных вопросов, «навеяных» излишне длительным просмотром некоторыми клиентами видеофильмов в жанре action, то ответ прост – идентификатор будет безнадежно испорчен. Для более подробного ответа необходимо немного углубиться в анатомию.

Кожа человека имеет поверхностное натяжение, а рисунок папиллярных линий на пальце – определенные геометрические характеристики, по которым собственно и осуществляется идентификация. Исчезло естественное натяжение – изменился рисунок – идентификация отрицательная. Можно провести аналогию с рисунком на надутом шарике: сдули шарик, и что там нарисовано, уже не понятно. То же самое касается других биометрических идентификаторов – ладони, глаза и пр. Если говорить о глазе, то там аналогом поверхностного натяжения выступает внутриглазное давление. Удалили глаз – изменилась геометрия. В общем, меньше фильмов смотреть надо, господа!

Что такое верификация и зачем она нужна в биометрических считывателях?

Биометрический признак, заранее введенный в память считывателя, сохраняется там в виде цифрового шаблона, размер которого зависит от типа считывателя, применяемых математических алгоритмов обработки, заданной точности и пр. При идентификации происходит сравнение данного шаблона из памяти считывателя и вновь введенного биометрического признака. Предварительная идентификация в виде ввода персонального цифрового кода (PIN-кода) или чтения карты позволяет заранее как бы предупредить считыватель, с каким шаблоном будет производиться сравнение. Это существенно упрощает процесс и сокращает время идентификации.

Можно провести следующую аналогию: необходимо найти книгу в огромной библиотеке. Можно последовательно пересмотреть все книги или же воспользоваться каталогом и подойти сразу к нужной полке. Каталог в данном случае выступает в роли предварительного идентификатора, существенно снижающего затраты вашего времени.

Есть биометрические считыватели, не использующие предварительную идентификацию. Идентификация в них осуществляется только по пальцу. В этом случае считывателю приходится сравнивать ваш палец со всей заложенной в него базой, в связи с чем ее размер ограничен обычно 100 –300 отпечатками. Впрочем, обычно такого количества вполне достаточно для защиты помещения, где посторонним находиться не разрешается.

Можно ли изменять точность идентификации – значения ошибкок I и II рода (FAR и FRR)?

Возможность изменения идентификационного порога чувствительности возможна в различных моделях биометрических считывателей, выпускаемых серьезными производителями. Отсутствие такой возможности в предлагаемом вам считывателе должно насторожить.

Следует, однако, помнить, что изменение базовых настроек может серьезно повлиять на работу считывателя. К примеру, существенное увеличение порога чувствительности может привести к неоправданно высокому времени идентификации и большому количеству ошибок I рода (FRR) – отказов в доступе пользователю, имеющему на это право.

Надеемся, что данная информация поможет вам грамотно подобрать себе систему.

Источник

Современные методы биометрической идентификации

К современным методам аутентификации относится проверка подлинности на основе биометрических показателей. При биометрической аутентификации, секретными данными пользователя могут служить, как глазная сетчатка, так и отпечаток пальца. Эти биометрические образы являются уникальными для каждого пользователя, что обеспечивает высокий уровень защиты доступа к информации. Согласно предварительно установленным протоколам, биометрические образцы пользователя регистрируются в базе данных.

Современная биометрическая аутентификация основывается на двух методах:

Основным на всемирном рынке биометрической защиты, всегда являлся статический метод. Динамическая аутентификация и комбинированные системы защиты информации занимали, всего лишь, 20 % рынка. Однако, в последние годы, наблюдается активное развитие динамических методов защиты. Особенный интерес сетевых технологий представляют методы клавиатурного почерка и аутентификации по подписи.

В связи с довольно быстрым развитием современных биометрических технологий, появляется критически важная проблема — определение общих стандартов надежности биометрических систем защиты. Большим авторитетом среди специалистов пользуются средства, имеющие сертификаты качества, которые выдает Международная ассоциация по компьютерной безопасности ICSA (International Computer Security Association).

Статический метод биометрической аутентификации и его разновидности

Дактилоскопия — наиболее популярная технология биометрической аутентификации, основанная на сканировании и распознавании отпечатков пальцев.

Данный метод активно поддерживается правоохранительными органами, с целью привлечения в свои архивы электронных образцов. Также, метод сканирования отпечатков пальцев легок в использовании и надежен универсальностью данных. Главным устройством этого метода биометрической аутентификации есть сканер, который сам по себе имеет небольшие размеры и является относительно недорогим в цене. Такая аутентификация осуществляется достаточно быстро за счет того, что система не требует распознавания каждой линии узора и сравнения её с исходными образцами, находящимися в базе. Системе достаточно определить совпадения в масштабных блоках и проанализировать раздвоения, разрывы и прочие искажения линий (минуции).

Уникальность каждого отпечатка позволяет использовать данный метод биометрической аутентификации как в криминалистике, в процессах серьезных бизнес-операций, так и в быту. В последнее время появилось множество ноутбуков со встроенным сканером отпечатков пальцев, клавиатур, компьютерных мышей, а также смартфонов для аутентификации пользователя.

Есть и минусы в этой, казалось бы, неоспоримой и не поддельной, аутентификации. Из-за использования сложных алгоритмов распознавания мельчайших папиллярных линий, система аутентификации может демонстрировать сбои при недостаточном контакте пальца со сканером. Обмануть средство аутентификации и саму систему защиты можно и с помощью муляжа (очень качественно выполненного) или мертвого пальца.

По принципу работы, используемые для аутентификации сканеры, делятся на три вида:

Аутентификация по сетчатке глаза. Данный метод стали использовать еще в 50-х годах прошлого столетия. В то время, как раз, была изучена и определена уникальность рисунка кровеносных сосудов глазного дна.

Читайте также:  Сифилитический бубон является признаком

Сканеры сетчатки глаза имеют довольно большие габариты и более высокую цену, нежели сканеры отпечатков пальцев. Однако, надежность такого вида аутентификации гораздо выше дактилоскопии, что и оправдывает вложения. Особенности рисунка кровеносных сосудов глазного дна таковы, что он не повторяется даже у близнецов. Поэтому, такая аутентификация имеет максимальную защиту. Обмануть сканер сетчатки глаза, практически невозможно. Сбои при распознавании глазного рисунка незначительно малы — примерно, один на миллион случаев. Если, у пользователя нет серьезных глазных заболеваний (например, катаракта), он может уверенно использовать систему аутентификации по сетчатке глаза для защиты доступа к всевозможным хранилищам, приватных кабинетов и сверхсекретных объектов.

Сканирование сетчатки глаза предусматривает использование инфракрасного низкоинтенсивного излучения, которое направляется к кровеносным сосудам глазного дна через зрачок. Сигнал отображает несколько сотен характерных точек, которые записываются в шаблон. Самые современные сканеры вместо инфракрасного света направляют лазер мягкого действия.

Для прохождения данной аутентификации, человек должен максимально приблизить к сканеру лицо (глаз должен быть не далее 1,5 см от устройства), зафиксировать его в одном положении и направить взгляд на дисплей сканера, на специальную метку. Около сканера, в таком положении, приходится находиться приблизительно минуту. Именно столько много времени требуется сканеру для осуществления операции сканирования, после чего, системе понадобится еще несколько секунд для сравнения полученного образца с установленным шаблоном. Длительное нахождение в одном положении и фиксация взгляда на вспышку света и являются самыми большими недостатками использования данного вида аутентификации. Плюс, из-за относительно долгого сканирования сетчатки и обработки результатов, данное устройство невозможно устанавливать для аутентификации большого количества людей (например, проходной).

Аутентификация по радужной оболочке глаза. Данный метод аутентификации основан на распознавании уникальных особенностей радужной оболочки глаза.

Схожий на сеть, сложный рисунок подвижной диафрагмы между задней и передней камерами глаза — это и есть уникальная радужная оболочка. Данный рисунок человеку дается еще до его рождения и особо не изменяется в течении всей жизни. Надежности аутентификации методом сканирования радужной оболочки глаза способствует различие левого и правого глаз человека. Такая технология, практически, исключает ошибки и сбои при аутентификации.

Однако, сложно назвать устройства, считывающие рисунок радужной оболочки — сканерами. Это, скорее всего, специализированная камера, которая делает 30 снимков в секунду. Затем оцифровывается одна из записей и преобразовывается в упрощенную форму, из которой отбираются около 200 характерных точек и информация по ним записывается в шаблон. Это куда более надежно, чем сканирование отпечатков пальцев — для формирования таких шаблонов используются всего лишь 60-70 характерных точек.

Данный вид аутентификации предполагает дополнительную защиту от поддельных глаз — в некоторых моделях устройств, для определения «жизни» глаза, изменяется поток света, направленный в него и система отслеживает реакцию и определяет изменяется ли размер зрачка.

Данные сканеры уже широко используются, к примеру, в аэропортах многих стран для аутентификации сотрудников во время пересечения зон ограниченного доступа, а также, неплохо зарекомендовали себя в Англии, Германии, США и Японии во время экспериментального использования с банкоматами. Следует отметить, что при аутентификации по радужной оболочке глаза, в отличие от сканирования сетчатки, считывающая камера может находиться от 10 см до 1 метра от глаза и процесс сканирования и распознавания проходит намного быстрее. Данные сканеры стоят дороже, нежели вышеуказанные средства биометрической аутентификации, но, в последнее время и они становятся все более доступными.

Аутентификация по геометрии руки — данный метод биометрической аутентификации предполагает измерение определенных параметров человеческой кисти, например: длина, толщина и изгибы пальцев, общая структура кисти, расстояние между суставами, ширина и толщина ладони.

Руки человека не являются уникальными, поэтому для надежности данного вида аутентификации необходимо комбинировать распознавание сразу по нескольким параметрам.

Вероятность ошибок при распознавании геометрии кисти составляет около 0,1%, а это значит, что при ушибе, артрите и прочих заболеваниях и повреждениях кисти, скорее всего, пройти аутентификацию не удастся. Так что, данный метод биометрической аутентификации не подходит для обеспечения безопасности объектов высокой степени секретности.

Однако, данный метод нашел широкое распространение, благодаря тому, что он удобен для пользователей по целому ряду причин. Одной из немаловажных таких причин является то, что устройство для распознания параметров руки не принуждает пользователя к дискомфорту и не отнимает много времени (весь процесс аутентификации осуществляется за несколько секунд). Следующей причиной популярности аутентификации по геометрии руки можно назвать тот факт, что ни температура, ни загрязненность, ни влажность кисти не влияют на процедуру аутентификации. Также, удобен данный метод и тем, что для распознавания кисти можно использовать изображение низкого качества — размер шаблона, хранящегося в базе всего 9 байт. Процедура сравнения кисти пользователя с установленным шаблоном очень проста и легко может быть автоматизирована.

Устройства данного вида биометрической аутентификации могут иметь разный внешний вид и функционал — одни сканируют лишь два пальца, другие делают снимок всей руки, а некоторые современные устройства при помощи инфракрасной камеры сканируют вены и по их изображению осуществляют аутентификацию.

Данный метод впервые был использован в начале 70-х годов прошлого века. Сегодня подобные устройства можно встретить в аэропортах и различных предприятиях, где необходимо формировать достоверные сведения о присутствии того, или иного человека, учета рабочего времени и прочих процедур контроля.

Аутентификация по геометрии лица. Этот биометрический метод аутентификации является одним из «трёх больших биометрик» наряду с распознаванием по радужной оболочке и сканированию отпечатков пальцев.

Данный метод аутентификации подразделяется на двухмерное и трехмерное распознавание. Двухмерное (2D) распознавание лица используется уже очень давно, в основном, в криминалистике. Но, с каждым годом данный метод усовершенствуется, повышая, этим самым, уровень своей надежности. Однако, до совершенства двухмерному методу распознавания лица еще далеко — вероятность ложных срабатываний при данной аутентификации варьируется от 0,1 до 1 %. Еще выше частота ошибок непризнания.

Куда больше надежд возлагают на новейший метод — трехмерное (3D) распознавание лиц. Оценки надежности данного метода пока не выведены, так как он является относительно молодым. Разработкой систем трехмерного распознавания лиц занимаются около десяти ведущих мировых ИТ-компаний, в том числе и из России. Большинство таких разработчиков предоставляют на рынок сканеры вместе с программным обеспечением. И только некоторые работают над созданием и выпуском сканеров.

При трёхмерном распознавании лиц используется множество сложных алгоритмов, эффективность которых зависит от условий их применения. Процедура сканирования составляет около 20-30 секунд. В этот момент лицо может быть повернуто относительно камеры, что принуждает систему компенсировать движения и формировать проекции лица с четким выделением черт лица, таких как контуры бровей, глаз, носа, губ и др. Затем система определяет расстояние между ними. В основном, шаблон составляется из таких неизменных характеристик, как глубина глазных впадин, форма черепа, надбровных дуг, высота и ширина скул и прочих ярко выраженных особенностей, благодаря которым впоследствии система сможет распознать лицо даже при наличии бороды, очков, шрамов, головного убора и прочего. Всего для построения шаблона используется от 12 до 40 особенностей лица и головы пользователя.

Международный подкомитет по стандартизации в области биометрии (IS0/IEC JTC1/SC37 Biometrics) в последнее время занимается разработкой единого формата сведений для распознавания человеческих лиц на основе двух- и трехмерных изображений. Скорее всего, два данных метода объединят вы один биометрический метод аутентификации.

Термография лица. Данный биометрический метод аутентификации выражается в установлении человека по его кровеносным сосудам.

Лицо пользователя сканируется при помощи инфракрасного света и формируется термограмма — температурная карта лица, являющаяся достаточно уникальной. Данный метод по своей надежности сравним с методом аутентификации по отпечаткам пальцев. Сканирование лица при данной аутентификации можно производить с десятиметрового расстояния. Этот метод способен распознать близнецов (в отличии от распознавания по геометрии лица), людей, перенесших пластические операции, использующих маски, а также он эффективен не смотря на температуру тела и старение организма.

Однако, данный метод не распространен широко, возможно, из-за невысокого качества получаемых термограмм лиц.

Динамические методы биометрической аутентификации

Метод распознавания голоса. Биометрический метод аутентификации пользователя по голосу является наиболее доступным для реализации.

Данный метод позволяет произвести идентификацию и аутентификацию личности при помощи лишь одного микрофона, который подключен к записывающему устройству. Использование данного метода бывает полезным в судебных случаях, когда единственной уликой против подозреваемого служит запись телефонного разговора. Метод распознавания голоса является очень удобным — пользователю достаточно лишь произнести слово, без совершения каких-либо дополнительных действий. И, наконец, огромным преимуществом данного метода является право осуществления скрытой аутентификации. Пользователь не всегда может быть осведомлен о включении дополнительной проверки, а значит, злоумышленникам будет еще сложнее получить доступ.

Читайте также:  Признаки трех типов общества

Формирование персонального шаблона производится по многим характеристикам голоса. Это может быть тональность голоса, интонация, модуляция, отличительные особенности произношения некоторых звуков речи и другое. Если система аутентификации должным образом проанализировала все голосовые характеристики, то вероятность аутентификации постороннего лица никчемно мала. Однако, в 1-3 % случаев, система может дать отказ и настоящему обладателю ранее определенного голоса. Дело в том, что голос человека может меняться во время болезни (например, простуды), в зависимости от психического состояния, возраста и т.п. Поэтому, биометрический метод голосовой аутентификации нежелательно использовать на объектах повышенной безопасности. Он может быть использован для доступа в компьютерные классы, бизнес-центры, лаборатории и подобного уровня безопасности объекты. Также, технология распознавание голоса может применяться не только в качестве аутентификации и идентификации, но и как незаменимый помощник при голосовом вводе данных.

Метод распознавания клавиатурного почерка — является одним из перспективных методов биометрической аутентификации сегодняшнего дня. Клавиатурный почерк представляет собой биометрическую характеристику поведения каждого пользователя, а именно — скорость ввода, время удержания клавиш, интервалы между нажатиями на них, частота образования ошибок при вводе, число перекрытий между клавишами, использование функциональных клавиш и комбинаций, уровень аритмичности при наборе и др.

Данная технология является универсальной, однако, лучше всего, распознавание клавиатурного почерка подходит для аутентификации удаленных пользователей. Разработкой алгоритмов распознавания клавиатурного почерка активно занимаются как зарубежные, так и российские ИТ-компании.

Аутентификация по клавиатурному почерку пользователя имеет два способа:

Оба способа аутентификации предполагают два режима: режим обучения и режим самой аутентификации. Режим обучения заключается в многократном вводе пользователем кодового слова (фразы, пароля). В процессе повторного набора, система определяет характерные особенности ввода текста и формирует шаблон показателей пользователя. Надежность такого вида аутентификации зависит от длины вводимой пользователем фразы.

Среди преимуществ данного метода аутентификации следует отметить удобство пользования, возможность осуществления процедуры аутентификации без специального оборудования, а также возможность скрытой аутентификации. Минусом данного метода, как и в случае с распознаванием голоса, можно назвать зависимость отказа системы от возрастных факторов и состояния здоровья пользователя. Ведь, моторика, куда сильнее, нежели голос, зависит от состояния человека. Даже простая человеческая усталость может повлиять на прохождение аутентификации. Смена клавиатуры, также может быть причиной отказа системы — пользователь способен не сразу адаптироваться к новому устройству ввода и поэтому, при вводе проверочной фразы, клавиатурный почерк может не соответствовать шаблону. В частности, это влияет на темп ввода. Хотя, исследователи предлагают повысить эффективность данного метода за счет использования ритма. Искусственное добавление ритма (например, ввод пользователем слова под какую-то знакомую мелодию) обеспечивает устойчивость клавиатурного почерка и более надежную защиту от злоумышленников.

Верификация подписи. В связи с популярностью и массовому использованию различных устройств с сенсорным экраном, биометрический метод аутентификации по подписи становится очень востребованным.

Максимально точную верификацию подписи обеспечивает использование специальных световых перьев. Во многих странах электронные документы, подписанные биометрической подписью, имеют такую же юридическую силу, что и бумажные носители. Это позволяет осуществлять документооборот значительно быстрее и беспрепятственно. В России, к сожалению, доверие оказывает лишь бумажный подписанный документ, или электронный документ, на который наложена официально зарегистрированная электронная цифровая подпись (ЭЦП). Но, ЭЦП легко передать другому лицу, что не сделаешь с биометрической подписью. Поэтому, верификация по биометрической подписи является более надежной.

Биометрический метод аутентификации по подписи имеет два способа:

Формирование шаблона подписи осуществляется в зависимости от требуемого уровня защиты. Всего, одна подпись анализируется пол 100-200 характерным точкам. Если же, подпись ставится с использованием светового пера, то помимо координат пера, учитывается и угол его наклона, нажатие пера. Угол наклона пера исчисляется относительно планшета и по часовой стрелке.

Данный метод биометрической аутентификации, как и распознавание клавиатурного почерка, имеют общую проблему — зависимость от психофизического состояния человека.

Комбинированные решения биометрической аутентификации

Мультимодальная, или комбинированная система биометрической аутентификации — это устройство, в котором объединены сразу несколько биометрических технологий. Комбинированные решения по праву считаются наиболее надежными в плане защиты информации с помощью биометрических показателей пользователя, ведь подделать сразу несколько показателей гораздо сложнее, нежели один признак, что является, практически, не под силу злоумышленникам. Максимально надежными считаются комбинации «радужная оболочка + палец» или «палец + рука».

Хотя, в последнее время, популярность набирают системы типа «лицо + голос». Это связано с широким распространением коммуникационных средств, которые сочетают в себе модальности аудио и видео, например, мобильные телефоны со встроенными камерами, ноутбуки, видеодомофоны и прочее.

Комбинированные системы биометрической аутентификации значительно эжффективнее мономодальных решений. Это подтверждает множество исследований, в том числе опыт одного банка, который установил сперва систему аутентификации пользователей по лицу (частота ошибок за счет низкого качества камер 7 %), затем по голосу (частота ошибок 5% из-за фоновых шумов), а после, комбинировав эти два метода, достигли почти 100 % эффективности.

Биометрические системы могут быть объединены различными способами: параллельно, последовательно или согласно иерархии. Главным критерием при выборе способа объединения систем должна служить минимализация соотношения количества возможных ошибок ко времени одной аутентификации.

Помимо комбинированных систем аутентификации, можно использовать и многофакторные системы. В системах с многофакторной аутентификацией, биометрические данные пользователя используются вместе с паролем или электронным ключом.

Защита биометрических данных

Биометрическая система аутентификации, как и многие другие системы защиты, в любой момент может быть подвергнута нападению злоумышленников. Соответственно, начиная с 2011 года, международная стандартизация в области информационных технологий предусматривает мероприятия по защите биометрических данных — стандарт IS0/IEC 24745:2011. В российском законодательстве защиту биометрических данных регламентирует Федеральный закон «О персональных данных», с последними изменениями в 2011 году.

Наиболее распространенным направлением в области современных биометрических методов аутентификации является разработка стратегии защиты, хранящихся в базах данных биометрических шаблонов. Среди самых популярных киберпреступлений дня сегодняшнего во всем мире считается «кража личности». Утечка шаблонов из базы данных делает преступления более опасными, так как восстанавливать биометрические данные злоумышленнику проще за счет обратного инжиниринга шаблона. Поскольку биометрические характеристики неотъемлемы от своего носителя, похищенный шаблон нельзя заменить нескомпроментированным новым, в отличии от пароля. Опасность кражи шаблона еще заключается в том, что помимо доступа к защищенным данным, злоумышленник может заполучить секретную информацию о человеке, или организовать за ним тайную слежку.

Защита биометрических шаблонов базируется на трех основных требованиях:

Оптимизируя надежную защиту шаблона, главной задачей является нахождение приемлемого взаимопонимания между этими требованиями. Защита биометрических шаблонов строится на двух принципах: биометрические криптосистемы и трансформация биометрических черт. Последние изменения в законодательстве запрещают оператору биометрической системы самостоятельно, без присутствия человека, менять его персональные данные. Соответственно, приемлемыми становятся системы, хранящие биометрические данные в зашифрованном виде. Шифровать эти сведения можно двумя методами: с помощью обычного ключа и шифрование при помощи ключа биометрического — доступ к данным предоставляется исключительно в присутствии владельца биометрических показателей. В обычной криптографии ключ расшифровки и зашифрованный шаблон представляют собой две абсолютно разные единицы. Шаблон может считаться защищенным в том случае, если защищен ключ. В биометрическом ключе происходит одновременная инкапсуляция шаблона криптографического ключа. В процессе шифрования подобным способом, в биометрической системе хранится лишь частичная информация из шаблона. Ее называют защищенным эскизом — secure sketch. На основании защищенного эскиза и другого биометрического образца, схожего на представленный при регистрации, восстанавливается оригинальный шаблон.

ИТ-специалисты, занимающиеся исследованиями схем защиты биометрических шаблонов, обозначили два главных метода создания защищенного эскиза:

Первый метод годится для защиты биометрических шаблонов, имеющих вид двоичных строк определенной длины. А второй может быть полезным для защиты шаблонов, которые представляют собой наборы точек.

Внедрение криптографических и биометрических технологий положительное влияет на разработку инновационных решений для обеспечения информационной безопасности. Особенно перспективной является многофакторная биометрическая криптография, объединившая в себе технологии пороговой криптографии с разделением секрета, многофакторной биометрии и методы преобразования нечетких биометрических признаков в основные последовательности.

Невозможно сформировать однозначный вывод, какой из современных биометрических методов аутентификации, или комбинированных методов является наиболее эффективным для тех, или иных коммерческих из расчета соотношения цены и надежности. Определенно видно, что для множества коммерческих задач использовать сложные комбинированные системы не представляется логичным. Но, вовсе не рассматривать такие системы, тоже не верно. Комбинированную систему аутентификации можно задействовать с учетом требуемого в данный момент уровня безопасности с возможностью активации дополнительных методов в дальнейшем.

Источник