Биометрические системы — надежная защита информации. Обзор биометрических методов идентификации личности

29.10.2023 Обзоры 

Биометрическими системами аутентификации называются системы, предназначенные для удостоверения личности пользователя на основе его биометрических данных. Такие системы максимально эффективно справляются с предоставлением доступа в особо охраняемые зоны, где нет возможности выставить персональную охрану по тем или иным соображениям. Их можно комбинировать с система автоматического оповещения, сигнализации и охранными системами.

Методы биометрической идентификации (аутентификации)

На сегодняшний день существует и используется множество методов биометрической аутентификации (идентификации). Они делятся на два вида.

  1. Статистические методы. Основаны на уникальных (физиологических) характеристиках, которые не меняются на протяжении человеческой жизни и никак не могут быть утеряны. Также исключено копирование мошенниками.
  2. Динамические методы. Основываются на характеристиках обыденного поведения определенного человека. Менее распространены, чем статические и практически не используются.

Статистические

  • По отпечатку пальца – метод распознавания уникальности папиллярных линий (узоров) на пальце человека. Система при помощи сканера получает отпечаток, затем оцифровывает его и после этого сравнивает с ранее введенными шаблонами (наборами рисунков).
  • По сетчатке глаза – метод сканирования и распознавания уникального рисунка кровеносных сосудов глазного дна человека. Для такой процедуры используется излучение низкой интенсивности. Излучение через зрачок направляется к кровеносным сосудам, которые находятся на задней стенке глаза. Из получаемого сигнала выделяются особые точки, информация о которых хранится в шаблоне системы.
  • По радужной оболочке глаза – метод определения человеческой уникальности особенностей оболочки. Данная технология разработана для минимизации сканирования сетчатки глаза, так как при нем используются инфракрасные лучи и ярки свет, которые негативно влияют на здоровье глаза.
  • Геометрия руки – форма кисти. При помощи этого метода используется несколько характеристик, поскольку отдельные параметры не являются уникальными. Сканируются: тыльная сторона руки, пальцев (толщина, длина, изгибы) а также структура костей и суставов.
  • Геометрия лица – метод сканирования, при котором выделяются контуры бровей и глаз, губ и носа, а также иных элементов лица. После этого вычисляется расстояние между этими элементами и строится трехмерная модель лица. Требуется от двенадцати до сорока определенных элементов, характерных для определенного человека, чтоб создать и воссоздать уникальный шаблон.
  • По термограмме лица – уникальное распределение температурных полей на лице. Используется с помощью инфракрасных камер. Из-за откровенно невысокого качества подобные системы широко не распространены.

Динамические

  • По голосу – простой в применении метод с использованием лишь аудиокарты и микрофона. На сегодняшний день для такой системы существует множество способов построения шаблонов. Широко используется в бизнес-центрах.
  • По почерку – основан на специфическом движении руки во время росписи (подписания документов и так далее). Для создания шаблонов и сохранения используются специальные, восприимчивые к давлению ручки.

Комбинированные (мультимодальные)

Подобные методы применяются в сложных, строгих и комплексных системах безопасности. В таких случаях используются несколько типов биометрических характеристик человека (пользователя), которые соединяются в одной системе.

Биометрические системы безопасности

Суть биометрических систем безопасности в доказательстве, что Вы – это Вы. Эти системы исключают возможность того, что сама система может принять Вас за кого-то другого. В силу уникальности человеческих характеристик, биометрические системы используются для предотвращения различных видов мошенничества, взлома и нежелательного доступа.

Биометрические системы безопасности могут работать в двух режимах, в зависимости о того, что пользователь собирается предоставить системе.

  1. Верификация — сравнение пользователя с готовым биометрическим шаблоном.
  2. Идентификация — сравнение пользователя с множеством других. После получения биометрических данных система ищет в базе информацию для определения личности пользователя.

Биометрические системы контроля доступа используются:

  • на крупных предприятиях;
  • на определенных объектах, требующих повышенной безопасности;
  • для учета рабочего времени;
  • для регистрации посещаемости;
  • для ограничения доступа к особым помещениям.

Биометрические системы контроля доступа

Терминалы, считывающие отпечаток пальца

Применяются для организации ограничений на доступ в помещения. Зачастую такие устройства используются для учета рабочего времени. В зависимости от типа и модели могут иметь различный внешний вид корпуса, разные степени защиты, множество вариантов сканеров (считывателей отпечатков) и дополнительных функций.

Возможности:

  • хранение в базе данных от 100 до 3 000 шаблонов отпечатков пальцев;
  • сохранение тысячи записей посещаемости.

Основные принципы работы:

  • программирование пользователей происходит с помощью специальной карты или при подключении к компьютеру;
  • для переноса файлов посещаемости на компьютер используется USB;
  • возможно построение сетевых систем распределения доступа по интерфейсу Ethernet.

Терминалы распознавания изображения (геометрия лица)

Подобный биометрический контроль доступа позволяет бесконтактно идентифицировать пользователя. Успешно применяются на предприятиях, где качество отпечатков пальцев неудовлетворительно для распознавания, в связи с рабочим процессом. В зависимости от типа и модели могут иметь различный внешний вид корпуса, разные степени защиты, особенности дизайна и набор дополнительных функций.

Возможности:

  • инфракрасные оптические системы позволяют распознавать пользователя при темном или плохом освещении;
  • встроенные беспроводные коммуникации (GPRS, Wi-Fi) для оперативного контроля;
  • электронные замки, датчики тревоги, датчики дверей, резервные батареи для расширения функционала;
  • до 100 000 шаблонов лица.

Терминалы со встроенной системой распознавания по радужной оболочке глаза

Позволяют обеспечить идентификацию (аутентификацию) пользователя в реальном времени. Сканируют как в статике, так и в движении. Пропускная способность — до двадцати человек в минуту. Эти терминалы используются для учета рабочего времени, контроля доступа и часто в финансово-платежных системах для того, чтобы подтвердить транзакции.

Базовые характеристики (меняются в зависимости от модели устройства):

  • питание POE+ (через Ethernet);
  • регистрация и проверка проходит в самом терминале;
  • сканирование происходит встроенными камерами;
  • память событий до 70 000 записей;
  • доступны различные дополнительные интерфейсы (например, Wiegand).

Считыватели с распознаванием по венам на пальце

Поскольку вены находятся внутри тела человека, их изображение подделать невозможно. Распознавание возможно даже при наличии царапин и порезов. Поэтому такие биометрические системы безопасности и контроля доступа являются практически самым надежным способом идентификации пользователя. Использование систем данного класса рекомендуется на особо ответственных объектах.

Возможности:

  • терминал может использоваться в качестве прямого контроллера электронного замка;
  • может выступать в качестве считывателя с подключением к сторонним контроллерам;
  • различные режимы контроля доступа, помимо распознавания рисунка вен на пальце: бесконтактная карта, код или комбинация того и другого;

Системы распознавания рисунка вен на ладони

Подобные устройства обеспечивают высокую точность распознавания и исключают возможность подделать идентификатор.

Принцип работы:

  • ладонь освещается светом, который близок к инфракрасному;
  • этот свет поглощается обескислороженным гемоглобином внутри вен, проявляя рисунок;
  • для авторизации пользователя, уникальные образцы узоров вен сверяются с существующими (ранее зарегистрированными) шаблонами (образцами) в базе данных;

Биометрические терминалы по геометрии руки

Для идентификации пользователей используются уникальные трехмерные характеристики геометрии их ладоней. Процесс идентификации состоит из одного действия – нужно приложить руку на специальную плоскость терминала.

Возможности (варьируются в зависимости от модели):

  • скорость идентификации менее одной секунды;
  • простота регистрации шаблонов;
  • вывод информации на принтер (через различные встроенные интерфейсы);
  • автономная память на более чем 5 000 событий;
  • возможность входа по принуждению.

Преимущества использования биометрических систем безопасности

  • высокая достоверность;
  • простые процедуры сканирования;
  • большой выбор моделей, доступных к продаже;
  • доступные цены на популярные устройства.

Биометрические СКУД позволяет не только контролировать доступы в локальные зоны, но и позволяют также контролировать и вести табель учета рабочего времени, предоставлять обратную связь персоналу об опозданиях и задержках, что стимулирует их на повышение ответственности к рабочему процессу.

Понятие «биометрия» охватывает комплекс различных методов и технологий, позволяющих идентифицировать человека по его биологическим параметрам. Биометрия основана на том, что каждый человек обладает индивидуальным набором физиологических, психосоматических, личностных и прочих характеристик. Например, к физиологическим параметрам можно отнести папиллярные узоры пальцев, рисунок радужной оболочки глаза и т. д.

С возникновением вычислительной техники появились устройства, способные надёжно обрабатывать биометрические данные практически в реальном времени, используя при этом специальные алгоритмы. Это послужило толчком в развитии биометрических технологий. В последнее время сферы их применения постоянно расширяются. На рис. 1 представлены некоторые области применения биометрии.

Биометрические параметры

Биометрическая идентификация (БИ) может использовать различные параметры, которые условно можно разделить на 2 типа: статические и динамические (рис. 2).


Статические параметры определяют «материальные» характеристики человека как физического объекта, обладающего определённой формой, весом, объёмом и т.д. Эти параметры вообще не меняются или мало меняются в зависимости от возраста человека (это правило может нарушаться только в детском возрасте). Однако не все статические параметры могут использоваться, когда идентификация человека должна проводиться быстро (например, в системах контроля доступа). Очевидно, что анализ ДНК требует довольно существенных временных затрат и вряд ли в ближайшее время будет широко задействован в системах контроля доступа.

Динамические параметры в большей степени описывают поведенческие или психосоматические характеристики человека. Эти параметры могут довольно сильно меняться как в зависимости от возраста, так и при изменяющихся внешних и внутренних факторах (нарушениях здоровья и т.д.). Однако существуют области применения, в которых использование динамических параметров очень актуально, например, при проведении графологических экспертиз или для идентификации человека по голосу.

Достоинства, недостатки и особенности БИ в СКУД

В настоящее время в подавляющем большинстве биометрических систем контроля досту-па используются статические параметры. Из них наиболее распространённым параметром явля-ются отпечатки пальцев.

Основными преимуществами использования БИ в СКУД (по сравнению с ключами доступа или проксимити-картами) являются:

  • трудности подделки идентификационного параметра;
  • невозможность утери идентификатора;
  • невозможность передачи идентификатора другому человеку.

Наиболее эффективно перечисленные достоинства используются при организации на основе биометрических систем контроля доступа дополнительного уровня безопасности, т.е. при использовании таких систем совместно с ключами доступа или проксимити-картами.

Наряду с описанными преимуществами существуют определённые ограничения в примене-нии биометрических систем, связанные с «неточностью» или «размытостью» биометрических параметров. Если при использовании проксимити-карты достаточно проверить 2 цифровых кода на полную идентичность, то при сравнении измеренного биометрического параметра с эталонным значением необходимо применять специальные, довольно сложные алгоритмы корреляционного анализа и нечёткой («fuzzy») логики. Это вызвано тем, что при повторном считывании отпечатка пальца или распознавании лица сканер никогда не получит два абсолютно одинаковых изображения. Для решения этой проблемы вместо отсканированных образов используются специальные цифровые модели или шаблоны.

Таким образом, в БИ всегда есть вероятность ошибок двух основных видов:

  • ложный отказ в доступе (коэффициент FRR - False Rejection Rate), когда СКУД не распознаёт (не пропускает) человека, который зарегистрирован в системе,
  • ложная идентификация (коэффициент FAR - False Acceptance Rate), когда СКУД «путает» людей, пропуская человека, который не зарегистрирован в системе, то есть распознаёт его как «своего».

Ситуация осложняется тем, что эти два типа ошибок являются взаимозависимыми. Так, при улучшении параметра FAR, автоматически ухудшится параметр FRR. Другими словами, чем более тщательно система пытается произвести распознавание, чтобы не пропустить «чужого» сотрудника, тем с большей вероятностью она «не узнает своего» (то есть зарегистрированного) сотрудника. Поэтому на практике всегда имеет место некий компромисс между коэффициентами FAR и FRR.

Кроме коэффициентов ошибок идентификации, немаловажным параметром оценки эффективности биометрических систем является скорость идентификации. Это важно, например, на проходных предприятий, когда в короткий промежуток времени через систему проходит большое количество сотрудников. Время срабатывания зависит от многих факторов: метода идентификации, сложности шаблона, количества сотрудников в эталонной базе и т.д. Очевидно, что время срабатывания также коррелирует и с надёжностью идентификации – чем более «тщателен» алгоритм идентификации, тем больше система тратит времени на эту процедуру.

Структура биометрической СКУД

Структура биометрической системы доступа включает следующие основные элементы и функции:

  • устройство считывания - сканирует биометрический параметр;
  • локальная база биометрических параметров - содержит биометрические шаблоны, используемые для идентификации;
  • блок идентификации - реализует алгоритм последовательного сравнения считанного шаблона с шаблонами, хранящимися в локальной базе (принцип сравнения «1:N»);
  • локальная база стандартных ключей - содержит коды проксимити-карт, PIN-коды, используемые при выборе шаблона для верификации;
  • блок верификации - реализует сравнение считанного шаблона с заданным эталонным шаблоном, выбираемым по локальной базе стандартных ключей (сравнение «1:1»);
  • информационные интерфейсы RS-485, Ethernet, USB - для информационного обмена;
  • сигнальные интерфейсы - обеспечивают приём сигналов от датчиков контактов двери, кнопки «Выход»;
  • исполнительные органы - реле, обеспечивающие управление электромеханическими замками и пр.

Описанная структура конструктивно может быть реализована различными способами. При встраивании считывателя отпечатка пальца в панель ноутбука роль остальных элементов выполняет «железо» и программное обеспечение компьютера. Часто на практике применяются распределённые системы с вынесенным биометрическим считывателем, устанавливаемым на границе зоны доступа, в то время как остальные элементы располагаются внутри этой охраняемой зоны. Не менее широко распространены решения, где все элементы биометрической системы выполнены как единый модуль - биометрический контроллер доступа.

Контроллер C2000-BIOAccess-F18 в составе ИСО «ОРИОН»

Для развития СКУД на базе ИСО «Орион» в программное обеспечение АРМ «Орион Про» была включена поддержка биометрического контроллера C2000-BIOAccess-F18 (рис. 3).

Этот контроллер предназначен для управления доступом с идентификацией по отпечат-кам пальцев. Он оснащён оптическим считывателем для сканирования пальца, обеспечивает хра-нение в локальной базе 2500 шаблонов для идентификации, при этом время идентификации не превышает 1 с. Величины коэффициентов эффективности распознавания FAR и FRR составляют порядка 1% и 0,001% соответственно. Контроллер может подключаться к ИСО «ОРИОН» двумя способами: по информационному интерфейсу RS-485 и по Ethernet (рис. 4).

Возможность подключения контроллера по сети Ethernet позволяет, при наличии «защищённой» локальной сети, без дополнительных затрат на кабельные линии связи организовать СКУД с биометрической идентификацией. Такая система может легко распределяться по зданию или комплексу зданий в соответствии с топологией локальной сети. Вместе с тем, при необходимости, остаётся возможность подключения биометрического контроллера по выделенной магистрали RS-485.


Встроенные в контроллер реле обеспечивают управление электромеханическим замком и сиреной, кроме этого имеются входы для подключения датчика двери и кнопки «Выход». Нали-чие в контроллере клавиатуры и встроенного считывателя смарт-карт позволяет обеспечить работу СКУД в режимах верификации по разным комбинациям параметров доступа, например «карта+палец», «код +палец». В этих режимах контроллер не производит сравнение отпечатка по всей локальной базе шаблонов, а сравнивает считанный отпечаток с единственным шаблоном, который привязан к коду карты доступа или PIN-коду.

Таким образом, контроллер C2000-BIOAccess-F18 представляет собой законченное решение для контроля и управления доступом в зоне с одной дверью. Наиболее эффективно этот контроллер может использоваться в зонах доступа во внутренние помещения здания с повышенными требованиями по безопасности: банковские хранилища, спецобъекты, помещения повышенной секретности и т.д.

Процедуры и сценарии в ИСО «ОРИОН» с контроллером C2000-BIOAccess-F18

Для регистрации нового пользователя в контроллере предусмотрен специальный режим регистрации отпечатка пальца. При этом для повышения надежности требуется трёхкратное сканирование пальца, в результате чего контроллер формирует цифровой шаблон. Размер одного шаблона составляет около 500 байт.

Все шаблоны отпечатков пальцев (биометрические ключи), так же, как и обычные ключи, хранятся в центральной базе данных ИСО «ОРИОН». При конфигурировании уровней доступа администратором системы каждый контроллер «привязывается» к определённому уровню доступа, и, таким образом, в его локальную (встроенную) базу шаблонов отпечатков пальцев впоследствии будут записаны шаблоны только тех сотрудников, которые имеют соответствующий уровень доступа.

Если один уровень доступа соответствует нескольким зонам доступа, то возникает необходимость регистрации пользователя во всех контроллерах с таким уровнем доступа. Для решения подобных задач (регистрации, обновления или удаления пользователей) АРМ «Орион Про» обеспечивает возможность автоматического обмена информацией по всем контроллерам, входящим в конкретный уровень доступа.

Стандартный сценарий администрирования СКУД в ИСО «ОРИОН» с биометрическими контроллерами выглядит следующим образом:

  • выделяется отдельный биометрический контроллер для регистрации сотрудников (он может быть установлен, например, в отделе кадров предприятия);
  • после успешного прохождения процедуры регистрации шаблон отпечатка пальца (биометрический ключ) зарегистрированного сотрудника автоматически сохраняется в центральной базе данных системы;
  • администратор базы данных предоставляет сотруднику (то есть его биометрическому ключу) конкретные права доступа, и система «привязывает» этот ключ к заданным уровням доступа;
  • система анализирует уровень доступа биометрического ключа и автоматически записывает этот ключ (цифровой шаблон отпечатка пальца) во все контроллеры, управляющие дверями, входящими в заданный уровень доступа.

При удалении сотрудника (например, при его увольнении) достаточно удалить из администратора базы данных его биометрический ключ, и система автоматически удалит этот биометрический ключ из всех контроллеров данного уровня доступа.

Такой подход является удобным и достаточно универсальным, что позволяет с успехом использовать его практически во всех организациях.

Таким образом, развитие системы контроля доступа в ИСО «ОРИОН» за счёт применения биометрической идентификации на базе контроллера C2000-BIOAccess-F18 расширяет функциональные возможности как автономной СКУД, так и интегрированной системы в целом, позволяя реализовать повышенные требования к уровню безопасности или, при необходимости, отказаться от использования ключей доступа и проксимити-карт.

Современная наука не стоит на месте. Все чаще и чаще требуется качественная защита для устройств, чтобы тот, кто случайно ими завладел, не смог в полной мере воспользоваться информацией. Кроме этого, методы охраны информации от используются не только в повседневной жизни.

Кроме ввода паролей в цифровом виде, применяются и более индивидуализированные биометрические системы защиты.

Что это такое?

Ранее такая система применялась только в ограниченных случаях, для защиты наиболее важных стратегических объектов.

Затем, после 11 сентября 2011 года, пришли к выводу, что такой и доступа может быть применен не только в этих областях, но и в других сферах.

Таким образом, приемы идентификации человека стали незаменимыми в ряду методов борьбы с мошенничеством и терроризмом, а также в таких областях, как:

Биометрические системы доступа к технологиям связи, сетевым и компьютерным базам;

Базы данных;

Контроль доступа в хранилища информации и др.

У каждого человека есть набор характеристик, которые не меняются со временем, или такие, которые могут модифицироваться, но при этом принадлежать только конкретному лицу. В связи с этим можно выделить следующие параметры биометрических систем, которые используются в этих технологиях:

Статические - отпечатки пальцев, фотографирование ушных раковин, сканирование сетчатки глаза и другие.

Технологии биометрики в перспективе заменят обычные методы аутентификации человека по паспорту, так как встроенные чипы, карты и тому подобные новшества научных технологий будут внедряться не только в данный документ, но и в другие.

Небольшое отступление по поводу способов распознавания личности:

- Идентификация - один ко многим; образец сравнивается со всеми имеющимися по определенным параметрам.

- Аутентификация - один к одному; образец сравнивается с ранее полученным материалом. При этом лицо может быть известно, полученные данные человека сравниваются с имеющимся в базе образцом параметра этого лица;

Как работают биометрические системы защиты

Для того чтобы создать базу под определенного человека, необходимо считать его биологические индивидуальные параметры специальным устройством.

Система запоминает полученный образец биометрической характеристики (процесс записи). При этом, возможно, потребуется сделать несколько образцов для составления более точного контрольного значения параметра. Информация, которая получена системой, преобразовывается в математический код.

Помимо создания образца, система может запросить произвести дополнительные действия для того, чтобы объединить личный идентификатор (ПИН-код или смарт-карту) и биометрический образец. В дальнейшем, когда происходит сканирование на предмет соответствия, система сравнивает полученные данные, сравнивая математический код с уже записанными. Если они совпадают, что это значит, что аутентификация прошла успешно.

Возможные ошибки

Система может выдавать ошибки, в отличии от распознавания по паролям или электронным ключам. В этом случае различают следующие виды выдачи неверной информации:

Ошибка 1 рода: коэффициент ложного доступа (FAR) - одно лицо может быть принято за другое;

Ошибка 2 рода: коэффициент ложного отказа в доступе (FRR) - человек не распознается в системе.

Для того чтобы исключить, к примеру, ошибки данного уровня, необходимо пересечение показателей FAR и FRR. Однако это невозможно, так как для этого нужно было бы проводить идентификацию человека по ДНК.

Отпечатки пальцев

На данный момент наиболее известен метод биометрики. При получении паспорта современные граждане России в обязательном порядке проходят процедуру снятия отпечатков пальцев для внесения их в личную карточку.

Данный метод основан на неповторимости пальцев и используется уже достаточно длительное время, начиная с криминалистики (дактилоскопия). Сканируя пальцы, система переводит образец в своеобразный код, который затем сравнивается с существующим идентификатором.

Как правило, алгоритмы обработки информации используют индивидуальное расположение определенных точек, которые содержат отпечатки пальцев - разветвления, окончание линии узора и т. д. Время, которое занимает перевод изображения в код и выдача результата, обычно составляет около 1 секунды.

Оборудование, в том числе и программное обеспечение для него, производятся на данный момент в комплексе и стоят относительно недорого.

Возникновение ошибок при сканировании пальцев руки (или обеих рук) возникают довольно часто в том случае, если:

Присутствует несвойственная влажность или сухость пальцев.

Руки обработаны химическими элементами, которые затрудняют идентификацию.

Есть микротрещины или царапины.

Имеется большой и непрерывный поток информации. К примеру, это возможно на предприятии, где доступ к рабочему месту осуществляется при помощи дактилоскопа. Так как поток людей значительный, система может давать сбой.

Наиболее известные компании, которые занимаются системами распознавания отпечатков пальцев: Bayometric Inc., SecuGen. В России над этим работают: "Сонда", BioLink, "СмартЛок" и др.

Глазная радужная оболочка

Рисунок оболочки формируется на 36 неделе внутриутробного развития, устанавливается к двум месяцам и не меняется на протяжении жизни. Биометрические системы идентификации по радужной оболочке являются не только наиболее точными среди других в этом ряду, но и одними из самых дорогих.

Преимущество способа состоит в том, что сканирование, то есть захват изображения, может происходить как на расстоянии 10 см, так и на 10-метровом удалении.

При фиксации изображения данные о расположении определенных точек на радужке глаза передаются в вычислитель, который затем выдает информацию о возможности допуска. Скорость обработки сведений о радужке человека составляет около 500 мс.

На данный момент данная система распознавания на биометрическом рынке занимает не более 9% от общего числа таких способов идентификации. В то же время доля рынка, которую занимают технологии по отпечаткам пальцев, составляет более 50%.

Сканеры, позволяющие захватывать и обрабатывать радужку глаза, имеют довольно сложную конструкцию и ПО, а поэтому на такие устройства установлена высокая цена. Кроме этого, монополистом в производстве систем распознавания человека изначально являлась компания Iridian. Затем на рынок стали заходить и другие крупные компании, которые уже занимались производством компонентов различных устройств.

Таким образом, на данный момент в России существуют следующие компании, которые формируют системы распознавания человека по радужке глаза: AOptix, SRI International. Однако данные фирмы не предоставляют показателей по количеству ошибок 1 и 2 рода, поэтому не факт, что что система не защищена от подделок.

Геометрия лица

Существуют биометрические системы безопасности, связанные с распознаванием по лицу в 2D и 3D-режимах. Вообще считается, что черты лица каждого человека уникальны и не меняются в течение жизни. Неизменными остаются такие характеристики, как расстояния между определенными точками, форма и т. д.

2D-режим является статическим способом идентификации. При фиксации изображения необходимо, что человек не двигался. Имеют также значение фон, наличие усов, бороды, яркий свет и другие факторы, которые мешают системе распознать лицо. Это означает, что при любых неточностях выданный результат будет неверным.

На данный момент этот метод не особо популярен из-за своей низкой точности и применяется только в мультимодальной (перекрестной) биометрии, представляющая собой совокупность способов распознавания человека по лицу и голосу одновременно. Биометрические системы защиты могут включать в себя и другие модули - по ДНК, отпечаткам пальцев и другие. Кроме этого, перекрестный способ не требует контакта с человеком, которого необходимо идентифицировать, что позволяет распознавать людей по фотографии и голосу, записанных на технические устройства.

3D-метод имеет совершенно другие входящие параметры, поэтому нельзя его сравнивать с 2D-технологией. При записывании образа используется лицо в динамике. Система, фиксируя каждое изображение, создает 3D-модель, с которой затем сравниваются полученные данные.

В этом случае используется специальная сетка, которая проецируется на лицо человека. Биометрические системы защиты, делая несколько кадров в секунду, обрабатывают изображение входящим в них программным обеспечением. На первом этапе создания образа ПО отбрасывает неподходящие изображения, где плохо видно лицо или присутствуют вторичные предметы.

Затем программа определяет и игнорирует лишние предметы (очки, прическа и др.). Антропометрические особенности лица выделяются и запоминаются, генерируя уникальный код, который заносится в специальное хранилище данных. Время захвата изображения составляет около 2 секунд.

Однако, несмотря на преимущество метода 3D перед 2D-способом, любые существенные помехи на лице или изменение мимики ухудшают статистическую надежность данной технологии.

На сегодняшний день биометрические технологии распознавания по лицу применяются наряду с наиболее известными вышеописанными методами, составляя приблизительно 20% всего рынка биометрических технологий.

Компании, которые занимаются разработкой и внедрением технологии идентификации по лицу: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. В России над этим вопросом работают следующие фирмы: Artec Group, Vocord (2D-метод) и другие, менее крупные производители.

Вены ладони

Лет 10-15 назад пришла новая технология биометрической идентификации - распознавание по венам руки. Это стало возможным благодаря тому, что гемоглобин, находящийся в крови, интенсивно поглощает инфракрасное излучение.

Специальная камера ИК фотографирует ладонь, в результате чего на снимке появляется сетка вен. Данное изображение обрабатывается ПО, и выдается результат.

Расположение вен на руке сравнимо с особенностями радужки глаза - их линии и структура не меняются со временем. Достоверность данного метода тоже можно соотнести с результатами, полученными при идентификации при помощи радужной оболочки.

Контактировать для захвата изображения считывающим устройством не нужно, однако использование этого настоящего метода требует соблюдения некоторых условий, при которых результат будет наиболее точным: невозможно получить его, если, к примеру, сфотографировать руку на улице. Также во время сканирования нельзя засвечивать камеру. Конечный результат будет неточным, если имеются возрастные заболевания.

Распространение метода на рынке составляет всего около 5%, однако к нему проявляется большой интерес со стороны крупных компаний, которые уже разрабатывали биометрические технологии: TDSi, Veid Pte. Ltd., Hitachi VeinID.

Сетчатка глаза

Сканирование рисунка капилляров на поверхности сетчатки считается самым достоверным методом идентификации. Он сочетает в себе наилучшие характеристики биометрических технологий распознавания человека по радужке глаз и венам руки.

Единственный момент, когда метод может дать неточные результаты - катаракта. В основном же сетчатка имеет неизменяемую структуру на протяжении всей жизни.

Минус этой системы заключается в том, что сканирование сетчатки глаза производится тогда, когда человек не двигается. Сложная по своему применению технология предусматривает длительное время обработки результатов.

Ввиду высокой стоимости биометрическая система не имеет достаточного распространения, однако дает самые точные результаты из всех предложенных на рынке методов сканирования человеческих особенностей.

Руки

Ранее популярный способ идентификации по геометрии рук становится менее применяемым, так как дает наиболее низкие результаты по сравнению с другими методиками. При сканировании фотографируются пальцы, определяются их длина, соотношение между узлами и другие индивидуальные параметры.

Форма ушей

Специалисты говорят о том, что все существующие методы идентификации не настолько точны, как распознавание человека по Однако есть способ определения личности по ДНК, но в этом случае происходит тесный контакт с людьми, поэтому его считают неэтичным.

Исследователь Марк Никсон из Великобритании заявляет, что методы данного уровня - биометрические системы нового поколения, они дают самые точные результаты. В отличии от сетчатки, радужки или пальцев, на которых могут с большой долей вероятности появиться посторонние параметры, затрудняющие идентификацию, на ушах такого не бывает. Сформированное в детстве, ухо только растет, не изменяясь по своим основным точкам.

Метод идентификации человека по органу слуха изобретатель назвал «лучевое преобразование изображения». Данная технология предусматривает захват изображения лучами разного цвета, что затем переводится в математический код.

Однако, по словам ученого, у его метода существуют и отрицательные стороны. К примеру, получению четкого изображения могут помешать волосы, которые закрывают уши, ошибочно выбранный ракурс и другие неточности.

Технология сканирования уха не заменит собой такой известный и привычный способ идентификации, как отпечатки пальцев, однако может использоваться наряду с ним.

Полагают, что это увеличит надежность распознавания людей. Особенно важной является совокупность различных методов (мультимодальная) в поимке преступников, считает ученый. В результате опытов и исследований надеются создать ПО, которое будет использоваться в суде для однозначной идентификации виновных лиц по изображению.

Голос человека

Идентификация личности может быть проведена как на месте, так и удаленным способом, при помощи технологии распознавания голоса.

При разговоре, к примеру, по телефону, система сравнивает данный параметр с имеющимися в базе и находит похожие образцы в процентном отношении. Полное совпадение означает, что личность установлена, то есть произошла идентификация по голосу.

Для того чтобы получить доступ к чему-либо традиционным способом, необходимо ответить на определенные вопросы, обеспечивающие безопасность. Это цифровой код, девичья фамилия матери и другие текстовые пароли.

Современные исследование в данной области показывают, что этой информацией довольно легко завладеть, поэтому могут применяться такие способы идентификации, как голосовая биометрия. При этом проверке подлежит не знание кодов, а личность человека.

Для этого клиенту нужно произнести какую-либо кодовую фразу или начать разговаривать. Система распознает голос звонящего и проверяет его принадлежность этому человеку - является ли он тем, за кого себя выдает.

Биометрические системы защиты информации данного типа не требуют дорогостоящего оборудования, в этом заключается их преимущество. Кроме этого, для проведения сканирования голоса системой не нужно иметь специальных знаний, так как устройство самостоятельно выдает результат по типу "истина - ложь".

По почерку

Идентификация человека по способу написания букв имеет место практически в любой сфере жизни, где необходимо ставить подпись. Это происходит, к примеру, в банке, когда специалист сличает образец, сформированный при открытии счета, с подписями, проставленными при очередном посещении.

Точность этого способа невысокая, так как идентификация происходит не с помощью математического кода, как в предыдущих, а простым сравнением. Здесь высок уровень субъективного восприятия. Кроме этого, почерк с возрастом сильно меняется, что зачастую затрудняет распознавание.

Лучше в этом случае использовать автоматические системы, которые позволят определить не только видимые совпадения, но и другие отличительные черты написания слов, такие как наклон, расстояние между точками и другие характерные особенности.

В последние годы во всем мире наблюдается все возрастающий интерес к методам распознавания и идентификации личности. Основные пути и способы решения этих задач лежат в области разработки биометрических систем. В биометрических системах для распознавания человека используется совокупность биометрических характеристик, основанных на биологических особенностях человеческого тела. В качестве таких биометрических характеристик могут выступать: голос, почерк, отпечатки пальцев, геометрия кисти руки, рисунок сетчатки или радужной оболочки глаза, лицо и ДНК.}

Биометрическая защита более эффективна в сравнении с такими методами, как использование паролей, PIN-кодов, смарт-карт, жетонов (tokens) или технологии PKI (инфраструктура открытых ключей), поскольку биометрия позволяет идентифицировать именно конкретного человека, а не устройство. Традиционные методы защиты не исключают возможности потери или кражи информации, вследствие чего она становится доступной незаконным пользователям. Уникальный биометрический идентификатор, каковым является, например, отпечаток пальца или изображение лица, служит ключом, который невозможно потерять. Биометрическая система безопасности позволяет отказаться от парольной защиты либо служит для ее усиления.

Одной из основных причин, которые существенно повысили значимость автоматической обработки и анализа биометрической информации, явилось повышение требований к функциональным возможностям автоматических систем безопасности, расположенных в общественных местах (вокзалы, аэропорты, супермаркеты и т. п.), связанные с необходимостью в реальном времени выполнять необходимые действия по установлению личности присутствующих на контролируемой территории людей, причем, зачастую, скрытно, то есть не только бесконтактно (дистанционно), но и без специального сотрудничества (специального предъявления биометрических признаков) со стороны идентифицируемых персон.

В настоящее время существует множество методов биометрической аутентификации, которые делятся на две основные группы - статические и динамические методы.

Статические методы биометрической аутентификации основываются на физиологической (статической) характеристике человека, то есть уникальной характеристике, данной ему от рождения и неотъемлемой от него. К этой группе относятся следующие методы аутентификации.

  1. $\textit{По отпечатку пальца.}$ В основе этого метода лежит уникальность для каждого человека рисунка папиллярных узоров на пальцах. Отпечаток пальца, полученный с помощью специального сканера, преобразуется в цифровой код (свертку) и сравнивается с ранее введенным эталоном. Данная технология является самой распространенной по сравнению с другими методами биометрической аутентификации.
  2. $\textit{По форме ладони.}$ Данный метод построен на геометрии кисти руки. С помощью специального устройства, состоящего из камеры и нескольких подсвечивающих диодов (включаясь по очереди, они дают разные проекции ладони), строится трехмерный образ кисти руки, по которому формируется свертка и распознается человек.
  3. $\textit{По расположению вен на лицевой стороне ладони.}$ С помощь инфракрасной камеры считывается рисунок вен на лицевой стороне ладони или кисти руки, полученная картинка обрабатывается, и по схеме расположения вен формируется цифровая свертка.
  4. $\textit{По сетчатке глаза.}$ Вернее, это способ идентификации по рисунку кровеносных сосудов глазного дна. Для того чтобы этот рисунок стал виден, человеку нужно посмотреть на удаленную световую точку, при этом подсвеченное глазное дно сканируется специальной камерой.
  5. $\textit{По радужной оболочке глаза.}$ Рисунок радужной оболочки глаза также является уникальной характеристикой человека, причем для ее сканирования достаточно портативной камеры со специализированный программным обеспечением, позволяющим захватывать изображение части лица, из которого выделяется изображение глаза, из которого в свою очередь выделяется рисунок радужной оболочки, по которому строится цифровой код для идентификации человека.
  6. $\textit{По изображению или форме лица.}$ В данном методе идентификации строится двумерный или трехмерный образ лица человека. На лице выделяются контуры бровей, глаз, носа, губ и т. д., вычисляется расстояние между ними и строится не просто образ, а еще множество его вариантов на случаи поворота лица, наклона, изменения выражения. Количество образов варьируется в зависимости от целей использования данного способа (для аутентификации, верификации, удаленного поиска на больших территориях и т. д.).
  7. $\textit{По термограмме лица}$. В основе данного способа аутентификации лежит уникальность распределения на лице артерий, снабжающих кровью кожу, которые выделяют тепло. Для получения термограммы используются специальные камеры инфракрасного диапазона. В отличие от предыдущего, этот метод позволяет различать даже близнецов.
  8. $\textit{По ДНК}$. Преимущества данного способы очевидны, однако используемые в настоящее время методы получения и обработки ДНК работают настолько долго, что такие системы используются только для специализированных экспертиз.
  9. $\textit{Другие методы}$. Существуют еще такие уникальные способы - как идентификация по подногтевому слою кожи, по объему указанных для сканирования пальцев, форме уха, запаху тела и т. д.

Как видно, большинство биометрических технологий данной группы связано с анализом изображений и реализуется теми или иными методами компьютерного зрения.

Динамические методы биометрической аутентификации основываются на поведенческой (динамической) характеристике человека, то есть построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия. Методы аутентификации этой группы таковы.

1. $\textit{По рукописному почерку.}$ Как правило, для этого вида идентификации человека используется его роспись (иногда написание кодового слова). Цифровой код идентификации формируется в зависимости от необходимой степени защиты и наличия оборудования (графический планшет, экран карманного компьютера Palm и т. д.) двух типов:

По самой росписи, то есть для идентификации используется просто степень совпадения двух картинок;

По росписи и динамическим характеристикам написания, то есть для идентификации строится свертка, в которую входит информация по непосредственно подписи, временн ым характеристикам нанесения росписи и статистическим характеристикам динамики нажима на поверхность.

2. $\textit{По клавиатурному почерку.}$ Метод в целом аналогичен вышеописанному, но вместо росписи используется некое кодовое слово (когда для этого используется личный пароль пользователя, такую аутентификацию называют двухфакторной), и не нужно никакого специального оборудования, кроме стандартной клавиатуры. Основной характеристикой, по которой строится свертка для идентификации, является динамика набора кодового слова.

3. $\textit{По голосу.}$ Это одна из старейших технологий, в настоящее время ее развитие ускорилось, так как предполагается ее широкое использование в построении "интеллектуальных зданий". Существует достаточно много способов построения кода идентификации по голосу, как правило, это различные сочетания частотных и статистических характеристик голоса.

4. Другие методы. Для данной группы методов также описаны только самые распространенные методы, существуют еще такие уникальные способы, как идентификация по движению губ при воспроизведении кодового слова, по динамике поворота ключа в дверном замке и т. д.

Краткий исторический обзор.

Проблематика компьютерной биометрической идентификации активно развивается с 1960-х годов. Можно отметить следующие основные вехи этого процесса.

  1. 1960-e - создано биометрическое подразделение NIST, первые попытки автоматизации процесса идентификации личности по следующим биометрическим характеристикам: лицо, голос, отпечатки, подпись.
  2. 1970-е годы - первые автоматизированные системы верификации личности, методы идентификации по форме ладони и динамической подписи.
  3. 1976 - первые мультибиометрические эксперименты.
  4. 1980-е годы - значительно автоматизированные системы и первые методы

полностью автоматической идентификации.

С конца 1980х годов наблюдается всплеск научного и практического интереса к биометрической идентификации, сопровождающийся ростом числа биометрических методов, алгоритмов и технологий, в том числе в СССР и России. Это связано не столько с прикладным интересом к биометрической идентификации, сколько с развитием аппаратных средств, в первую очередь, персональных компьютеров и периферийных устройств для работы с изображениями и аудиосигналами.

В России наиболее важные результаты по биометрической идентификации были получены в работах С. О. Новикова, В. Ю. Гудкова, О. М. Черномордика по распознаванию отпечатков пальцев, Г. А. Кухарева и А. А. Тельных по различным аспектам лицевой биометрии, А. И. Иванова и А. Ю. Малыгина по нейросетевым методам биометрической идентификации, Л. М. Местецкого по распознаванию на основе параметров кисти руки, И. Н. Спиридонова в области стандартизации и биометрической техники, В. И. Дымкова и И. Н. Синицына по автоматизации научных исследований в области биометрической идентификации, С. Л. Бочкарева в области голосовой идентификации личности, О. С. Ушмаева по мультибиометрии.

Сложились научные школы, занимающиеся проблематикой биометрической идентификации. Среди них следует выделить коллективы специалистов, работающих в институтах ИПИ РАН, ГосНИИАС, ИСА РАН, МГУ им. М. В. Ломоносова, МГТУ им. Н. Э. Баумана, ФГУП "ПНИЭИ"; компаниях "Биолинк", "Вокорд Телеком", НПП "Лазерные системы", "Системы Папилон", "Сонда", "СТЭЛ", "Центр речевых технологий".

Среди зарубежных исследований в области биометрической идентификации следует выделить работы таких специалистов, как P. Phillips, P. Grother, А. Jain, N. Ratha, P. Griffin, D. Maio, D. Maltoni, A. Masnfield, J. Wayman, K. Bowyer, M. Turk, A. Pentland, R. Bolle, A. Ross, J. Daugman, D. Zhang, Karr-Ann Toh, O. Tosi, S. Pankanti, C. Soutar, Tieniu Tan, O. Castillo, P. Melin, J. P. Campbell, J. Garofolo, D. Reynolds, L. Flom, J. Kittler, P. Flynn, R. Chellappa, W. Zhao, J.-C. Junqua, J. F. Bonastre, J. Bigun, K. Brady, D. Burr, B. Dorizzi, S. Prabhakar, J. Conell, G. Doddington, J. Ortega-Garcia, A. Bazen, S. Gerez, R. Plamondon, M. Eleccion, M. Fornefett, J. Wegstein, L. Kersta, L. Harmon, A. Fejfar, T. Vetter, A. G. Kersta, L. D. Harmon, B. G. Sherlock, D. M. Monro, M. Kucken.

Существующие биометрические системы.

В настоящее время на рынке предлагается ряд готовых систем и технологий биометрической идентификации и аутентификации личности.

Например, в области распознавания лиц одними из наиболее продвинутых решений являются следующие.

Система ZN-Face компании $\textit{ZN Vision Technologies AG}$ сочетает в себе новейшие компьютерные разработки с системой контроля доступа, основанной на автоматическом распознавании лиц. ZN-камера делает снимок человека, стоящего на рубеже контроля, и проверяет его в считанные доли секунды. Специально разработанный модуль оптического фильтра и функция контроля за живым лицом предотвращает любую попытку обмана путем применения фотографий или масок.

Компьютеризованная база фотоданных ZN-Phantomas может автоматически сравнивать и идентифицировать лица. Для сравнения годится фотография, фоторобот, рисунок или кадр, полученный при видеосъемке. ZN-Phantomas проводит поиск среди сохраненных в памяти изображений, используя систему распознавания лиц, созданную по образу работы человеческого мозга на базе технологии органического видения. Скорость работы системы позволяет просматривать 10 тыс изображений за три минуты. Система может работать со всеми SQL-базами данных, использующими ODBC-протокол (Oracle, Sybase SQL, DB2, Informix).

Система FaceIT компании $\textit{Identix Inc}$ осуществляет распознавание людей при попадании изображения лица в поле зрения видеокамеры высокого разрешения. Разработки фирмы финансируются госдепартаментом США. Данная система проходит апробацию в аэропортах США. В прессе появлялись сообщения, что результаты тестирования нельзя назвать удовлетворительными, однако контракт с фирмой продолжен, и теперь акцент переносится на идентификацию по фотографиям. госдепартамент США собирается обязать гостей США иметь фото установленного образца, дабы облегчить распознавательным программам работу.

Из систем, разработанных в России и СНГ, можно рассмотреть продукцию фирмы $\textit{Asia-Software}$. Фирма предлагает FRS SDK - комплект разработчика, предназначенный для построения информационно-поисковых систем, связанных с распознаванием лиц, и ряд систем идентификации по изображениям лиц. Система базируется на алгоритмах распознавания и сравнения изображений. Основой этих алгоритмов является модифицированный метод анализа принципиальных компонент, заключающийся в вычислении максимально декореллированных коэффициентов, характеризующих входные образы человеческих лиц. На вход системы подается оцифрованное видеоизображение. Специальные алгоритмы определяют наличие изображения лица человека, выделяют его, определяют точное расположение зрачков, производят позиционирование и масштабирование. После этого происходит автоматическое кодирование выделенного изображения лица человека с целью определения основных характерных признаков. Размер полученного массива признаков составляет примерно $300$~байт, что позволяет строить идентификационные системы даже на однокристальных ЭВМ.

Характеристики биометрических систем.

Показателями надежности биометрических систем могут служить вероятности ошибок первого и второго рода. Ошибки первого рода определяют вероятность ложного отказа (FRR, False Rejection Rate) и возникают при отказе в доступе легальному пользователю системы. Ошибки же второго рода показывают вероятность ложного допуска (FAR, False Acceptance Rate) и появляются при предоставлении доступа постороннему лицу. FRR и FAR связаны обратной зависимостью. Современные биометрические системы имеют очень большой разброс этих характеристик.

Биометрическую систему также можно характеризовать уровнем равной вероятности ошибок первого и второго рода (EER, Equal Error Rates) - точкой, в которой вероятность ошибки первого рода равна вероятности ошибки второго рода. На основании EER можно делать выводы об относительных достоинствах и недостатках разных биометрических методов. Чем ниже уровень EER, тем выше качество системы.

Еще один параметр, влияющий на выбор и установку биометрической системы, - пропускная способность. Она характеризует время, которое требуется человеку для взаимодействия с данным биометрическим устройством.

Сортировать и сравнивать описанные выше биометрические методы по показаниям ошибок первого рода очень сложно, так как они сильно разнятся для одних и тех же методов из-за сильной зависимости от оборудования, на котором они реализованы.

По показателям ошибок второго рода общая сортировка методов биометрической аутентификации выглядит так (от лучших к худшим):

  1. радужная оболочка глаза, сетчатка глаза;
  2. отпечаток пальца, термография лица, форма ладони;
  3. форма лица, расположение вен на кисти руки и ладони;
  4. подпись;
  5. клавиатурный почерк;
  6. голос.

Можно сделать вывод, что, с одной стороны, статические методы идентификации существенно лучше динамических, а с другой стороны - существенно дороже.

Текущее состояние технологии и перспективы дальнейших разработок.

В настоящий момент общее состояние биометрических технологий в мире еще нельзя признать удовлетворительным. Скорее можно говорить о биометрии как о быстро развивающейся области исследований и приложений, в которой еще не удалось достичь требуемых показателей. Целый ряд серьезных проверок, проведенных в последнее время, показал недостаточную надежность таких систем.

Например, полицейское управление города Тампа, штат Флорида (США), после двух лет эксплуатации деинсталлировало за бесполезностью программное обеспечение опознания лиц, работавшее совместно с камерами наружного наблюдения. Сеть таких камер позволяла вести надзор за публикой в городском парке развлечений Айбор-сити. Предполагалось, что техника в комплекте с программой для сканирования/опознания лиц, подсоединенной к базе из 30 тысяч известных правонарушителей и сбежавших из дома детей, повысит эффективность работы полиции. Однако за два года система не дала ни единого успешного результата, будь то автоматическое опознание разыскиваемых или арест подозреваемых. Программное обеспечение было предоставлено компанией Identix, одним из ведущих в США поставщиков биометрических технологий опознания по лицу и отпечаткам пальцев.

Известен отчет японского криптографа Цутомо Мацумото, скомпрометировавшего более десятка систем опознания пользователя по отпечатку пальца. Недавно аналогичное обширное исследование было предпринято немецким компьютерным журналом "c"t". Выводы экспертов однозначны: биометрические системы для потребительского рынка пока не достигли того уровня, когда их можно рассматривать в качестве реальной альтернативы традиционным паролям. Так, систему опознания лиц FaceVACS-Logon немецкой фирмы $\textit{Cognitec}$ удается ввести в заблуждение, просто предъявив фотографию зарегистрированного пользователя. Для обмана более изощренного ПО, анализирующего характерные признаки живого человека (мимические движения лица) может быть успешно применен экран ноутбука, на котором демонстрируется видеоклип с записью лица. Несколько сложнее обмануть систему Authenticam BM-ET100 фирмы $\textit{Panasonic}$ для опознания радужной оболочки глаза, поскольку здесь инфракрасные датчики реагируют не только на характерный узор изображения радужки, но и на иную глубину расположения зрачка. Однако, если проделать небольшое отверстие на месте зрачка в фотоснимке глаза, куда при опознании заглядывает другой человек, систему удается обмануть. Что же касается систем опознания пользователя по отпечатку пальца с помощью емкостного сенсора на мышке или клавиатуре, то здесь самым распространенным способом обмана является повторное "оживление" уже имеющегося отпечатка, оставленного зарегистрированным пользователем. Для "реанимации" остаточного отпечатка иногда бывает достаточно просто подышать на сенсор, либо приложить к нему тонкий полиэтиленовый пакет, наполненный водой. Подобные трюки, в частности, весьма удачно опробованы на мышках ID Mouse фирмы $\textit{Siemens}$, оснащенных емкостным сенсором FingerTIP производства $\textit{Infineon}$. Наконец, "искусственный палец", отлитый в парафиновой форме из силикона, позволил исследователям одолеть все шесть протестированных дактилоскопических систем.

Однако, несмотря на общую негативную оценку современного состояния биометрических систем идентификации личности, во всем мире наблюдается тенденция к развитию исследований и разработок в области биометрии. При этом одной из основных тенденций последнего времени является постепенный перенос приоритетов с контактных на бесконтактные методы биометрического распознавания. Причиной этого явилось повышение требований к функциональным возможностям автоматических систем безопасности, расположенных в общественных местах (вокзалы, аэропорты, супермаркеты и т. п.), связанные с необходимостью в реальном времени выполнять необходимые действия по установлению личности присутствующих на контролируемой территории людей, причем, зачастую, скрытно, %то есть не только бесконтактно (дистанционно), но %и без специального сотрудничества (специального предъявления биометрических %признаков) со стороны идентифицируемых персон, в сложных условиях, в группе и в толпе. Созданию таких биометрических систем нового поколения препятствуют ряд специфических проблем, пока еще не имеющих адекватного решения.

Первая группа проблем связана с тем, что системы скрытного наблюдения с целью обеспечения безопасности должны работать в условиях естественного поведения человека, не предъявляющего специально свое лицо и не произносящего заранее известных ключевых фраз. В этом случае еще до решения задачи распознавания необходимо решить задачу обнаружения (определения местоположения, выделения человека в группе), да и сама задача распознавания лица и голоса в неконтролируемых условиях становится существенно сложнее. Вторая группа существующих здесь проблем связана с тем, что в случае задачи обеспечения безопасности (в отличие от задачи обеспечения контроля доступа) нет возможности опереться на сотрудничество идентифицируемой персоны даже на этапе обучения. Поэтому для обучения приходится использовать имеющиеся фрагментарные и разнородные аудио- и видеоматериалы самого различного качества и происхождения. Это еще более усложняет задачу обучения биометрической системы. Наконец, третья группа проблем связана с тем, что получаемые (с учетом перечисленных проблем) вероятности правильного распознавания и ложного обнаружения заданной персоны в естественной обстановке только по лицу или только по голосу оказываются существенно ниже показателей, требуемых для удовлетворительного функционирования ответственных систем обеспечения безопасности и контроля доступа. С этим связана необходимость использовать комплексирование результатов биометрического распознавания, полученного от разных источников информации.

Именно с решением указанных проблем могут быть связаны существенные прорывы в области биометрических технологий в ближайшие годы.

Биометрия в широком и узком смысле.

Таким образом, биометрические технологий идентификации представляют собой быстро развивающееся научно-техническое направление, в результатах которого остро нуждаются такие области применения, как системы охраны и контроля доступа, системы паспортного и визового контроля, системы предупреждения преступлений и идентификации преступников, системы контроля доступа, системы учета и сбора статистики посетителей, системы идентификации удаленных пользователей и пользователей интернета, верификации кредитных карточек, криминалистической экспертизы, контроля времени посещения на предприятиях и т. д.

Помимо описанных биометрических технологий аутентификации, область "биометрии в широком смысле" включает также ряд приложений, связанных с выделением и измерением различных биологических характеристик человеческого тела, жестов, движений и т. п., предназначенных не для персональной идентификации, а для использования в спортивных, медицинских, телекоммуникационных, развлекательных и других целях.

Аннотация.

В статье приведены основные биометрические параметры. Рассмотрены методы идентификации, нашедшие широкое применение в России. Биометрическая идентификация способна решить задачу объединения всех существующих паролей пользователя к одному и применять его повсеместно. Процесс извлечения свойств отпечатка пальцев начинается с оценки качества изображения: вычисляется ориентация бороздок, которая в каждом пикселе отражает направление бороздки. Распознавание лиц - это самый приемлемый обществом метод биометрической идентификации. Идентификации личности по радужной оболочке глаза состоит из получения изображения, на котором локализуется радужная оболочка и составляется её код. В качестве двух основных характеристик любой биометрической системы можно использовать ошибки первого и второго рода. Идентификация на основе рисунка радужной оболочки глаза является одним из самых надёжных биометрических методов. Беcконтактный способ получения данных говорит о простоте использования и возможном внедрении в различные области.


Ключевые слова: биометрические параметры, идентификация личности, отпечатки пальцев, распознавание лиц, радужная оболочка, биометрическая идентификация, алгоритм, базы данных, биометрические методы, пароль

10.7256/2306-4196.2013.2.8300


Дата направления в редакцию:

24-05-2013

Дата рецензирования:

25-05-2013

Дата публикации:

1-4-2013

Abstract.

The article lists the main biometric parameters. The author reviews methods of identification that are used widely in Russia. Biometric identification helps to solve the problem of unification of all existing user passwords to one and apply it across the board. The process of extracting fingerprint features begins with an assessment of image quality is calculated orientation grooves which each pixel represents the direction of the grooves. Face Detection is the most acceptable method of biometric identification in society. Identification of the iris consists of image acquisition with localization of an iris and then forming a code of the iris. As the two main characteristics of any biometric system it is possible to use Type I and Type II errors. Identification based on the iris pattern of the eye is one of the most reliable biometric methods. Contactless method of obtaining data in this case suggests simplicity of use of this method in various areas.

Keywords:

Biometric identification, iris, face recognition, fingerprints, personal identification, biometrics, algorithm, database, biometric methods, password

Введение

Человек в современном обществе всё в большей степени нуждаются в обеспечении личной безопасности и безопасности производимых ими действий. Для каждого из нас необходимым атрибутом повседневной жизни становится надёжная авторизация: повсеместное применение банковских карт, сервисов электронной почты, совершение различных операций и пользование услугами - всё это требует идентификации личности. Уже сегодня мы вынуждены вводить десятки паролей, иметь при себе токен или другой идентифицирующий маркер. В такой ситуации остро встаёт вопрос: «А можно ли свести все существующие пароли к одному и применять его повсеместно, не опасаясь кражи или подмены?»

Биометрические параметры

Биометрическая идентификация способна решить данную задачу. Распознавание человека по биометрическим данным - это автоматизированный метод идентификации на основе физиологических (являются физическими характеристиками и измеряются в определённые моменты времени) и поведенческих (представляют собой последовательность действий и протекают в течение некоторого периода времени) черт. В таблице 1 перечислены основные из них.

Таблица 1

Биометрические параметры

Применяются часто

Применяются редко

Физиологические

Поведенческие

Физиологические

Поведенческие

1. Отпечатки пальцев

1. Подпись

1. Сетчатка глаза

1. Клав. почерк

2. Походка

3. Радужная оболочка

3. Форма ушей

4. Геометрия руки

5. Отражение от кожи

6. Термограмма

Подробнее остановимся на трёх, распространённых в России.

Отпечатки пальцев

Отпечатки пальцев (рис. 1 а) представляют собой мелкие бороздки на внутренней поверхности ладони и ступни человека. Судебная экспертиза основывается на предположении, что не существует двух одинаковых отпечатков пальцев, принадлежащих разным людям.

Для сравнения отпечатков эксперты используют множество деталей папиллярных узоров, имеющих следующие черты: конец бороздки, раздвоение бороздки, независимая бороздка, озеро, ответвление, перекрест и другие. Автоматические методы сравнения работают схожим образом. Процесс извлечения свойств отпечатка начинается с оценки качества изображения: вычисляется ориентация бороздок, которая в каждом пикселе отражает направление бороздки. Затем происходит сегментация бороздок и локализации деталей с последующим распознаванием.

Геометрия лица

Задача распознавания лиц идёт рука об руку с человеком с незапамятных времён. Паспорт, снабжённый фотографией, стал повсеместным и главным документом, удостоверяющим личность человека. Это самый приемлемый обществом метод биометрической идентификации. Простота фиксирования данного биометрического признака позволила составить большие базы данных: фотографии в правоохранительных органах, видеозаписи камер наблюдения, социальные сети и так далее.

Источником получения изображения могут быть: оцифровке документы; камеры наблюдения; трёхмерные изображения; снимки в инфракрасном спектре.

На полученном изображении локализуется лицо (рис. 1 б), затем применяется один из двух методов: внешний вид лица и геометрия лица. Предпочтительным является метод, основанный на анализе геометрии лица, история распознавания которого насчитывает тридцатилетнюю историю.

Радужная оболочка глаза

Радужная оболочка - цветная часть глаза между склерой и зрачком. Является, как и отпечатки пальцев фенотипической особенностью человека и развивается в течении первых месяцев беременности.

Идея идентификации личности по радужной оболочке глаза была предложена офтальмологами ещё в 1936 году. Позднее, идея нашла своё отражение в некоторых фильмах. Например, в 1984 году был снят фильм про Джеймса Бонда «Никогда не говори никогда». И лишь в 1994 году появился первый автоматизированный алгоритм распознавания радужной оболочки глаза, разработанный математиком Джоном Даугманом. Алгоритм был запатентован и до сих пор лежит в основе систем распознавания радужной оболочки.

Устройство по захвату изображения глаза, которое будет удобным для пользователя и незаметным, является одной из проблем. Ведь при этом оно должно считывать рисунок радужной оболочки не зависимо от условий освещения. Есть несколько подходов. Первый из них базируется на поиске лица и глаз, затем другая камера с увеличительным объективом получает высококачественное изображение радужной оболочки. Второй - требует, чтобы глаз человека находился внутри определённой области наблюдений одной камеры.

На полученном изображении локализуется радужная оболочка и составляется её код (рис. 1 в). Даугман использовал двумерный фильтр Габора. Дополнительно создаётся маска, где изображение зашумлено (области наложения ресниц и век), которая накладывается на исходный код радужной оболочки. Для идентификации вычисляется расстояние Хэмминга (разница в битах между двумя шаблонами радужных оболочек), которое для одинаковых радужных оболочек будет наименьшим.

Рисунок 1. Примеры биометрических параметров

Статистические характеристики

В качестве двух основных характеристик любой биометрической системы можно использовать ошибки первого и второго рода. В области биометрии наиболее устоявшиеся понятия - FAR (False Acceptance Rate) и FRR(False Rejection Rate). FAR характеризует вероятность ложного совпадения биометрических характеристик двух людей. FRR - вероятность отказа доступа человеку, имеющего допуск.

В таблице 2 приведены средние показатели для различных биометрических систем

Таблица 2

Характеристики биометрических систем

Следует отметить, что данные показатели варьируются в зависимости от используемых биометрических баз данных и применяемых алгоритмов, однако их качественное соотношение остаётся примерно одним. Анализируя эти данные, можно придти к выводу, что идентификация на основе рисунка радужной оболочки глаза является одним из самых надёжных биометрических методов. Безконтактный способ получения данных говорит о простоте использования и возможном внедрении в различные области.