Системы идентификации по отпечаткам пальцев. Аппаратная реализация методов идентификации по отпечаткам пальцев. Активный принцип сканирования

Для каких целей подходит эта технология?

Распознавание отпечатков пальцев является исключительно адаптивным способом идентификации и подходит для разностороннего применения и, в том числе, для объектов, где традиционно используются ключи, карты доступа и пароли. Эта технология уже используется в оборудовании контроля прохода, в автоматах выдачи инструментов, в складских помещениях, при оказании сетевых услуг и на многих других объектах. Даже новый смартфон Apple iPhone 5s оборудован сканером отпечатков пальцев. Технология идентификации по отпечаткам пальцев используется повсеместно уже сейчас.

В чем заключаются преимущества технологии идентификации по отпечаткам пальцев?

Отпечаток пальца - это уникальный идентификатор личности. Если сравнивать отпечаток пальца и ключ, то можно сказать, что у каждого человека есть десять ключей, поскольку все отпечатки пальцев отличны друг от друга. Даже если вы порезали палец или вся рука находится в гипсе, у вас остается достаточное количество пальцев для целей идентификации. Идентификация с помощью отпечатка – весьма надежный способ, так как отпечатки пальцев у всех людей уникальны. Даже у однояйцевых близнецов разные отпечатки пальцев.

По сравнению с другими методами идентификации, когда используется ключ, карта доступа, цифровой код или пароль, биометрический метод идентификации по отпечатку пальца обеспечивает высокую степень защиты. Отпечаток невозможно потерять, забыть или украсть. Этот способ также отличает высокая практичность, поскольку ничего не нужно носить с собой – в карманах ничего нет, больше не приходится рыться в сумке, да и брелок от ключа можно выбросить. Кроме того, это позволяет значительно сократить расходы, связанные с организацией контроля доступа. Для функционирования систем управления доступом в крупных организациях, например, на заводах, в офисах или фитнес-центрах, больше не нужны карты доступа или ключи, которые необходимо раздавать, собирать или удалять информацию о них из реестра в случае потери. Так, можно зарегистрировать отпечатки пальцев посетителей и предоставить им доступ лишь на один день.

Как отпечатки пальцев могут служить средством идентификации?

При распознавании происходит сравнение отпечатка пальца с ранее зарегистрированными данными. Данные могут храниться в базе данных системы идентификации, в чипе паспорта или в памяти карты доступа. Функцию идентификации может выполнять установленный на входе считыватель отпечатков пальцев, подключенный к компьютеру датчик или встроенный сканер смартфона.

Существуют два метода идентификации: идентифицируемый отпечаток пальца сравнивается с различными образами отпечатков, сохраненными в системе, либо с зарегистрированным отпечатком конкретного человека. Примером первого варианта может служить система контроля и управления доступом предприятия, где отпечаток пальца сопоставляется с зарегистрированными образами, чтобы подтвердить право доступа идентифицируемого лица. Примером второго варианта является система лучевой терапии, где цель проверки – удостовериться в том, что план лечения предназначен именно для этого пациента, пришедшего на сеанс.

Как происходит идентификация отпечатка пальца?

Идентификация по отпечаткам пальцев основана на распознавании образа, когда папиллярные узоры сравниваются с зарегистрированными данными. Процесс идентификации выполняется в три этапа.

1. Формируется изображение отпечатка пальца. Захват изображения может производиться с помощью встроенной камеры считывателя, либо с помощью регистрации разности потенциалов электрического поля между бугорками и впадинами папиллярного узора. Возможно применение комбинаций методов. В результате получается цифровой черно-белый снимок узоров отпечатка пальца.

2. Изображение отпечатка пальца преобразуется в математическую модель, в которой уникальные признаки, такие как дуги, завитки, петли и расстояния между ними, сохраняются в виде цифрового кода.

3. Производится сравнение идентифицируемой цифровой модели с шаблонами в базе данных и выполняется поиск соответствий.

Что происходит после идентификации?

В преобладающем большинстве случаев система идентификации по отпечаткам пальцев является частью какой-либо другой системы контроля, например, системы запирания. В результате идентификации устанавливается личность человека, после чего система может выполнить нужные мероприятия, например, открыть замок, разрешить доступ пользователю к программе или разрешить загрузку компьютера.

Что влияет на эффективность идентификации по отпечаткам пальцев?

Кожа – податливый и гибкий материал, и эти характеристики привносят определенные сложности в процесс идентификации. Так, например, сухость и температура кожи, а также сила прижима пальца, влияют на качество изображения отпечатка. Если палец прижат слишком сильно, рисунок отпечатка меняется и распознавание папиллярных линий затрудняется. Сухость и температура поверхности влияют на эластичность кожи, что, в свою очередь, определяет качество изображения. За последние годы технологии идентификации по отпечаткам пальцев и распознавания образа сильно шагнули вперед, поэтому даже в большинство проблемных случаев идентификация производится с высокой степенью надежности.

Точность регистрации данных об отпечатке оказывает значительное влияние на качество последующей идентификации. Поэтому регистрацию следует производить тщательно, а в случае возникновения каких-либо затруднений ее рекомендуется выполнить повторно.

Сканеры существенно отличаются друг от друга по воздействию загрязнений на точность сканирования. На объектах, где нет возможности регулярно выполнять очистку биометрических считывателей, стоит отдать предпочтение технологии, для которой не страшны пыль и грязь.

Можно ли украсть отпечаток пальца?

В соответствии со стандартами защиты информации в базах данных современных коммерческих системах распознавании личности по отпечаткам пальцев хранится не изображение отпечатка пальца, а его цифровая модель, которая содержит лишь несколько процентов из всего объема информации об отпечатке. Поэтому на основе сохраненной цифровой модели нельзя восстановить изображение отпечатка пальца. Исключение составляют системы государственного контроля, например, реестр отпечатков пальцев в полиции или паспорта, в которых отпечаток пальца приводится в виде изображения.

Насколько быстро и надежно выполняется идентификация по отпечаткам пальцев?

В настоящее время распознавание по отпечаткам пальцев выполняется очень быстро. Технология настолько усовершенствовалась, что время идентификации измеряется в долях секунды. Особенно эффективны электронные считыватели, которые идентифицируют отпечатки удивительно быстро.

Надежность технологии находится на высоком уровне - практически любые отпечатки могут быть распознаны. Тем не менее, несмотря на то, что уровень надежности почти достиг 100 %, в ближайшие годы не ожидается, что станет возможным распознать абсолютно любой отпечаток пальца. Так, у людей, занятых в определенных отраслях, например, там, где кожа на кончиках пальцев разъедается или многократно подвергается воздействию вредных химических веществ, степень повреждения может препятствовать считыванию достаточного количества точек для идентификации. После разовых повреждений отпечаток пальца восстанавливается, так что однократные повреждения или малое их количество не влияют на точность идентификации.

Подходит ли технология идентификации по отпечаткам пальцев для моей деятельности?

Пользователи систем идентификации по отпечаткам пальцев обычно уже не хотят возвращаться к традиционным системам контроля. Главными факторами удовлетворенности пользователей являются легкость и простота использования. Поэтому мы настоятельно рекомендуем воспользоваться технологией идентификации по отпечаткам пальцев. Продукция компании Deltabit позволяет использовать отпечатки пальцев для открытия дверей. Система Deltabit Gatekeeper Lite представляет собой продукт, с помощью которого можно заменить ключ от вашего дома отпечатком пальца. Deltabit Gatekeeper Pro – это система контроля и управления доступом на основе биометрической идентификации для предприятий. Оба продукта получили самые положительные оценки потребителей.

Все базовые алгоритмы сравнения отпечатков пальцев можно разделить на две основные группы :

  • 1. Классические алгоритмы.
  • 2. Корреляционные алгоритмы.

Классические алгоритмы предполагают сравнение взаимного расположения особых точек (минюций) отпечатков пальцев, полей направлений папиллярных линий и прочих топологических характеристик отпечатков. Считается, что взаимное расположение минюций, хотя и не полностью описывает отпечаток, является уникальной характеристикой человека и не повторяется . Такой подход к сравнению отпечатков позволяет сжимать полученный со сканера отпечаток в шаблон, по которому невозможно восстановить исходный отпечаток. Примеры классических алгоритмов распознавания приведены в . Некоторые алгоритмы сравнения графов могут быть адоптированы к задачам распознавания по отпечаткам пальцев .

Корреляционные алгоритмы сравнивают отпечатки как изображения.

Существуют разные подходы к разработке корреляционных алгоритмов.

Однако большинство из них требует хранения в базе биометрических записей части изображения, что из соображений безопасности делает применение таких алгоритмов в некоторых системах, либо нежелательными, либо невозможным (злоумышленник может воспользоваться изображением отпечатка для создания муляжа отпечатка для последующего использования его в преступных целях).

Типовая схема корреляционного алгоритма предполагает вычисление прямого наложения участков изображения. Однако прямая корреляция всего изображения с целью выделить совпадающие участки является слишком трудоемкой процедурой, особенно, если дополнительно осуществлять перебор по поворотам, поэтому не используется в реальных системах.

В этой связи в работе предлагается усовершенствованная схема более быстрого корреляционного алгоритма.

На этапе создания шаблона регистрации выполняются следующие процедуры:

  • 1. Бинаризация изображения.
  • 2. Выделение на изображении участков высокой кривизны (такие участки как элементы текстуры несут наибольшую информацию). На рисунке 2.1 приведен пример выделенной информативной зоны изображения.
  • 3. Вычисление на участках высокой кривизны локальной спектральной картины, инвариантной к сдвигам. А именно выделяются доминирующие частоты энергетического спектра Фурье.

Получаемый шаблон регистрации содержит бинарное изображение и набор сжатых энергетических спектров вокруг TS точек высокой кривизны.

Рисунок 2.1 - Пример информативной зоны отпечатка

Сравнение осуществляется следующим образом:

  • 1. Для всех возможных соответствующих пар точек изображений вычисляется расстояние между спектральными картинами. По этому расстоянию все пары сортируются. Данная процедура позволяет очень точно определить оптимальные параметры относительного сдвига и поворота изображений, что существенно сокращает число переборов по поворотам при последующем прямом наложении участков изображений.
  • 2. Для CR пар (CR варьируется от 3 до 35), давших наименьшее спектральное расстояние, вычисляется прямая свертка двух окрестностей на изображениях.

Использование такого алгоритма в основном целесообразно для полупроводниковых сканеров малой площади, дающие изображения плохого качества. В таких случаях зачастую классические алгоритмы не работают из-за малых площадей пересечения отпечатков и недостаточного числа выделяемых минюций.

В таблицах 2.1-2.3 приведены скорости создания шаблона и сравнения.

Таблица 2.1. Средняя скорость вычисления шаблона регистрации, сек

PentiumIII,733MHz Pentiumll, 450MHz

Таблица 2.2. Скорость сравнения, сек (Pentium III, 733 Mhz)

Таблица 2.3. Скорость сравнения, сек (Pentium II, 450 Mhz)

Сравнительно низкая скорость сравнения ограничивает применение данного алгоритма только режимом верификации.

Реализация данного корреляционного алгоритма используется:

  • 1)в подразделе 2.3 при анализе эффективности интеграции алгоритма компенсации деформаций отпечатков пальцев в алгоритмы распознавания;
  • 2)в подразделе 4.3 при статистическом анализе интеграции классических и корреляционных алгоритмов распознавания по отпечатку пальца.

Сколько вам приходится держать в голове различных паролей - два, три, а может быть больше? А что будет, если вы забудете пароль? Использовать много паролей, как минимум, неудобно. А один во всех приложениях - небезопасно. Конечно, можно частично решить проблему, если использовать систему на картах (бесконтактных, смарт или iButton). Но ведь карту можно потерять, ее могут украсть, а код, набираемый на клавиатуре, могут подсмотреть или подобрать. Широко используемые сегодня методы лишь частично решают проблему защиты от несанкционированного доступа в помещение или к компьютерной информации. Единственным бесспорно надежным и удобным идентификатором может быть только сам пользователь, его уникальные биометрические признаки - форма конечностей, отпечатки пальцев, лицо, глаза, голос и т.д. За биометрией, безусловно, будущее. И при том, не такое уж и далекое.

Лидер среди биометрических систем идентификации

По оценкам западных экспертов 80% рынка биометрии сегодня занимают устройства идентификации по отпечаткам пальцев (рис. 1). Чем это вызвано?

Рис. 1.
Бесспорное лидерство систем идентификации по отпечаткам пальцев.

Во-первых, это один самых доступных и недорогих методов, получивший широкое применение еще до появления компьютеров и телевидения. Сегодня стоимость некоторых систем идентификации по отпечаткам пальцев уже перевалила планку в 100 долларов, притом, что стоимость устройств на основе других технологий колеблется в районе 1000 долларов.

Во-вторых, методика идентификации по отпечаткам пальцев проста в использовании, удобна и лишена психологических барьеров, которые есть, например, у систем, требующих воздействия на глаз световым пучком.

Кроме того, не последнюю роль сыграл тот факт, что многие более поздние методики идентификации защищены патентом. Например, фирма IriScan является владельцем эксклюзивных прав на технологию идентификации по радужной оболочке глаза. А методы дактилоскопии были известны человечеству с незапамятных времен и интенсивно использовались и используются в криминалистике.

Три подхода

На сегодняшний день известны три основных подхода к реализации систем идентификации по отпечаткам пальцев.

Опишем их в порядке появления. Самый ранний и самый распространенный на сегодня способ строится на использовании оптики - призмы и нескольких линз со встроенным источником света. Строение такой системы показано на рисунке 2.

Рис. 2.
Функциональная схема системы FIU фирмы SONY.

Свет, падающий на призму, отражается от поверхности, соприкасаемой с пальцем пользователя, и выходит через другую сторону призмы, попадая на оптический сенсор (обычно, монохромная видеокамера на основе ПЗС-матрицы), где формируется изображение.

Кроме оптической системы в рассматриваемой модели фирмы SONY есть встроенный процессор (Hitachi H8 с флеш-памятью 4 Мбайта на 1000 пользователей), ОЗУ для внутренней обработки данных и система шифрования стандарта DES.

Недостатки подобной системы очевидны. Отражение сильно зависит от параметров кожи - сухости, присутствия масла, бензина, других химических элементов. Например, у людей с сухой кожей наблюдается эффект размытия изображения. Как результат - высокая доля ложных срабатываний.

Альтернативный способ использует методику измерения электрического поля пальца с использование полупроводниковой пластины. Когда пользователь устанавливает палец в сенсор, он выступает в качестве одной из пластин конденсатора (рис. 3). Другая пластина конденсатора - это поверхность сенсора, которая состоит из кремниевого чипа, содержащего 90 000 конденсаторных пластин с шагом считывания 500-dpi. В результате получается 8-битовое растровое изображение гребней и впадин пальца.

Рис. 3.
Система идентификации на основе полупроводниковой пластины.

Естественно, в данном случае жировой баланс кожи и степень чистоты рук пользователя не играет никакой роли. Кроме того, в этом случае получается гораздо более компактная система.

Если говорить о недостатках метода, то кремниевый чип требует эксплуатации в герметичной оболочке, а дополнительные покрытия уменьшают чувствительность системы. Кроме того, некоторое влияние на изображение может оказать сильное внешнее электромагнитное излучение.

Существует еще один метод реализации систем. Его разработала компания "Who? Vision Systems". В основе их системы TactileSense - электрооптический полимер. Этот материал чувствителен к разности электрического поля между гребнями и впадинами кожи. Градиент электрического поля конвертируется в оптическое изображение высокого разрешения, которое затем переводится в цифровой формат, который в свою очередь уже можно передавать в ПК по параллельному порту или USB интерфейсу. Метод также нечувствителен к состоянию кожу и степени ее загрязнения, в том числе и химического. Вместе с тем считывающее устройство имеет миниатюрные размеры и может быть встроено, например, в компьютерную клавиатуру. По утверждению производителей, система имеет колоссально низкую себестоимость (на уровне нескольких десятков долларов).

Таблица 1. Различных технологические реализации систем идентификации по отпечаткам пальцев

Свойства Оптическая система Полупроводниковая технология Электрооптический полимер
Небольшие размеры нет да да
Восприимчивость к сухой коже нет да да
Прочность поверхности средняя низкая высокая
Энергопотребление среднее низкое низкое
Цена средняя высокая низкая
Полученный одним из описанных методов аналоговый видеосигнал обрабатывается блоком проверки, который уменьшает шум в изображении, преобразуется в цифровую форму, после чего из него извлекается комплект характеристик, уникальных для этого отпечатка пальца. Эти данные однозначно идентифицируют личность. Данные сохраняются и становятся уникальным шаблоном отпечатка пальца конкретного человека. При последующем считывании новые отпечатки пальцев сравниваются с хранимыми в базе.

В самом простом случае, при обработке изображения на нем выделяются характерные точки (например, координаты конца или раздвоения папиллярных линий, места соединения витков). Можно выделить до 70 таких точек и каждую из них охарактеризовать двумя, тремя или даже большим числом параметров. В результате можно получить от отпечатка до пятисот значений различных характеристик.

Более сложные алгоритмы обработки соединяют характерные точки изображения векторами и описывают их свойства и взаимоположение (см. рис. 4). Как правило, набор данных, получаемых с отпечатка, занимает до 1 Кбайта.

Рис. 4а, б.
Алгоритм обработки позволяет хранить не само изображение, а его "образ" (набор характерных данных).

Интересный вопрос - почему в архиве хранятся не сами изображения отпечатков пальцев, а лишь некие параметры, полученные путем различных методов обработки изображения. Ответ - ограниченные ресурсы. Объем каждого снимка не такой уж маленький и когда речь идет о базе пользователей в несколько тысяч человек, время загрузки и сравнения только что полученного отпечатка с хранимыми в базе может занять слишком много времени. И вторая причина - конфиденциальность. Пользователям нравится анонимность, они не хотят, чтобы отпечатки пальцев были без их согласия переданы правоохранительным органам или просто похищены злоумышленниками. Поэтому производители зачастую специально используют нестандартные методы обработки и хранения полученных данных.

Из соображений безопасности ряд производителей (SONY, Digital Persona и др.) используют при передаче данных средства шифрования. Например, в системе U are U фирмы "Digital Persona" применяется 128 битный ключ, и, кроме того, все пересылаемые пакеты имеют временную отметку, что исключает возможность их повторной передачи.

Хранение данных и сравнение при идентификации, как правило, происходит в компьютере. Практически каждый производитель аппаратной части вместе с системой поставляет и уникальное программное обеспечение, адаптированное, чаще всего, под Windows NT. Т.к. большинство систем предназначено для контроля доступа к компьютерной информации и ориентировано в первую очередь на рядового пользователя, ПО отличается простотой и не требует специальной настройки.

Типовые решения для защиты ПК от НСД

Способы подключения считывателей папиллярного узора к ПК достаточно разнообразны. Многое зависит от подходов производителя и от стоимости систем. Например, система FIU (Fingerprint Identification Unit) фирмы SONY - это готовый комплекс. В выносном блоке расположен не только сканер, но и устройство первичной обработки информации и шифрования передаваемых данных. FIU подключается напрямую к последовательному порту ПК. Менее дорогие считыватели, как правило, требуют использования дополнительных аппаратных средств. Например, система SACcat фирмы "SAC technologes" подключается к ПК через карту видеозахвата с разъемом ISA. Модуль видеозахвата вставляется в корпус компьютера. Аналогичный прибор фирмы "Key Tronic" тоже использует плату видеозахвата, но помещенную в отдельный корпус, что позволяет использовать систему с ноутбуками.

Считыватели могут быть выполнены как в виде отдельного устройства, так и встроены в клавиатуру. Такие изделия выпускают компании "National Registry", "Who? Vision Systems", "Digital Persona" и т.д.

Практически все аппараты получают электропитание от внешнего источника переменного тока.

Фото 1.
Система SACcat позволяет контролировать доступ к компьютерной информации.

Таблица 2. Сравнительные характеристики ряда устройств защиты от НСД к компьютерной информации, использующих методы идентификации по отпечаткам пальцев

Характеристика * U.are.U фирмы "Digital Persona" FIO фирмы SONY и I/O Software BioMouse фирмы ABC
Ошибка первого рода ** 3% 1% -
Ошибка второго рода *** 0,01% 0,1% 0,2%
Время регистрации - <1 сек 20 - 30 сек
Время идентификации <1 сек 0,3 сек <1 сек
Наличие внешнего устройства захвата нет нет нет
Шифрование да да да
Способность хранить данные нет да нет
Источник питания USB внешний внешний
Подключение USB последовательный порт параллельный порт
Цена вместе с программным обеспечением 200 650 300
* К сожалению, на сегодняшний день существует реальная проблема получения полностью объективной информации о различных продуктах. В мировом сообществе еще не выработаны единые методы тестирования биометрических систем. Каждый производитель проводит самостоятельные исследования, степень правдивости которых оценить невозможно. Например, никто, указывая вероятность ошибки, не указывает размер выборки, а, вместе с тем, даже школьнику очевидно, что вероятность отказов очень сильно зависит от объема выборки. Поэтому любые сравнения пока носят достаточно субъективный характер.

** Ошибка первого рода (false reject rate) - вероятность того, что зарегистрированному пользователю будет отказано в допуске.

*** Ошибка второго рода (false acceptance rate) - вероятность, с которой система разрешает допуск незарегистрированного пользователя.

Типовые решения для защиты помещений от НСД

Устройства для контроля доступа в помещения более громоздки, чем компьютерные считыватели. Во-первых, нет необходимости экономить место на рабочем столе. Во-вторых, считыватели должны быть автономны, поэтому кроме сканера в один корпус помещают устройство принятия решения и хранения информации, клавиатуру (для увеличения степени защищенности) и жидкокристаллический дисплей (для удобства настройки и эксплуатации). При необходимости к системе может быть подключен считыватель карт (смарт, магнитных и т.д.). Существуют и более экзотические модели. Например, фирма SONY поместила в корпус прибора динамик, а фирма "Mytec" считает, что будущее за интеграцией биометрии и таблеток iButton.

Кроме того, устройства для защиты помещений от НСД должны обеспечивать простое подключение электрозамков и датчиков сигнализации. Они должны легко объединяться в сеть (наличие интерфейсов RS-485). Например, если объект имеет несколько входов, то все устройства нужно объединить в сеть, чтобы была единая база. Число пользователей системы в этом случае резко возрастает (до 50 000 в системе Finger Scan).

Во всех присутствующих на этом сегменте рынка приборах используется только оптика. Новые технологии крайне медленно внедряются в охранные системы.

Все представленные аппараты предназначены для работы только внутри помещения. Поверхность сканера должна быть чистой, поэтому априори исключаются запыленные склады, бензоколонки и т.д. Наиболее частое применение - банковские системы (доступ к сейфам, хранилищам ценностей), контроль доступа в различные клубы и загородные резиденции, системы электронной коммерции.

Фото 2.
Система Veriprint 2000 позволяет контролировать доступ в помещения.

Таблица 3. Сравнительные характеристики ряда устройств защиты от НСД в помещения, использующих методы идентификации по отпечаткам пальцев.

Характеристика Finger Scan фирмы "Identix" Veriprint 2100 фирмы "Biometric ID"
Ошибка первого рода 1% 0,01%
Ошибка второго рода 0,0001% 0,01%
Время регистрации 25 сек <5 сек
Время идентификации 1 сек 1 сек
Интерфейс RS232, RS485, TTL, вх/вых сигнализации RS232, RS485, TTL
Макс. число пользователей 50 000 (сетевая версия) 8 000
Флэш-память 512 кВ или 1,5 МВ 2 МВ или 8 МВ
Дополнение ЖК-дисплей, клавиатура ЖК-дисплей, клавиатура
Перспективы

В самое ближайшее время стоит ожидать удешевления систем идентификации по отпечаткам пальцев и, как следствие, их более широкое распространение. Скорее всего, именно благодаря своей уже сейчас относительно невысокой стоимости, доступности и простоте в эксплуатации подобные системы будут прилагаться в комплекте с компьютерным оборудованием.

Биометрические считыватели идеально подходят для построения быстрых и удобных систем разграничения доступа к информации, для систем электронной торговли и Интернет-сайтам. И хотя современное оборудование не полностью отвечает всем требованиям, цена еще достаточно велика, да и надежность не всегда соответствует декларируемой (это, например, показано в тестовом исследовании журнала Network Computing), ряд производителей компьютерного оборудования уже сейчас интегрирует биометрию в свои системы. Об этом, например, заявила на прошедшей выставке CeBIT-99 фирма Compaq.

Опыт показывает, что резкий всплеск интереса со стороны компьютерных компаний, как правило, приводит к увеличению инвестиций в научные исследования и, как следствие, к появлению новых более универсальных технических решений.

Никулин Олег Юрьевич

К современным методам аутентификации относится проверка подлинности на основе биометрических показателей. При биометрической аутентификации, секретными данными пользователя могут служить, как глазная сетчатка, так и отпечаток пальца. Эти биометрические образы являются уникальными для каждого пользователя, что обеспечивает высокий уровень защиты доступа к информации. Согласно предварительно установленным протоколам, биометрические образцы пользователя регистрируются в базе данных.

Современная биометрическая аутентификация основывается на двух методах:

  • статический метод аутентификации - распознает физические параметры человека, которыми он обладает на протяжении всей жизни: от своего рождения и до самой смерти (отпечатки пальцев, отличительные характеристики радужной оболочки глаза, рисунок глазной сетчатки, термограмма, геометрия лица, геометрия кисти руки и даже фрагмент генетического кода);
  • динамический метод - анализирует характерный черты, особенности поведения пользователя, которые демонстрируются в момент выполнения какого либо обычного повседневного действия (подпись, клавиатурный почерк, голос и другое).

Основным на всемирном рынке биометрической защиты, всегда являлся статический метод. Динамическая аутентификация и комбинированные системы защиты информации занимали, всего лишь, 20 % рынка. Однако, в последние годы, наблюдается активное развитие динамических методов защиты. Особенный интерес сетевых технологий представляют методы клавиатурного почерка и аутентификации по подписи.

В связи с довольно быстрым развитием современных биометрических технологий, появляется критически важная проблема - определение общих стандартов надежности биометрических систем защиты. Большим авторитетом среди специалистов пользуются средства, имеющие сертификаты качества, которые выдает Международная ассоциация по компьютерной безопасности ICSA (International Computer Security Association).

Статический метод биометрической аутентификации и его разновидности

Дактилоскопия - наиболее популярная технология биометрической аутентификации, основанная на сканировании и распознавании отпечатков пальцев.


Данный метод активно поддерживается правоохранительными органами, с целью привлечения в свои архивы электронных образцов. Также, метод сканирования отпечатков пальцев легок в использовании и надежен универсальностью данных. Главным устройством этого метода биометрической аутентификации есть сканер, который сам по себе имеет небольшие размеры и является относительно недорогим в цене. Такая аутентификация осуществляется достаточно быстро за счет того, что система не требует распознавания каждой линии узора и сравнения её с исходными образцами, находящимися в базе. Системе достаточно определить совпадения в масштабных блоках и проанализировать раздвоения, разрывы и прочие искажения линий (минуции).

Уникальность каждого отпечатка позволяет использовать данный метод биометрической аутентификации как в криминалистике, в процессах серьезных бизнес-операций, так и в быту. В последнее время появилось множество ноутбуков со встроенным сканером отпечатков пальцев, клавиатур, компьютерных мышей, а также смартфонов для аутентификации пользователя.


Есть и минусы в этой, казалось бы, неоспоримой и не поддельной, аутентификации. Из-за использования сложных алгоритмов распознавания мельчайших папиллярных линий, система аутентификации может демонстрировать сбои при недостаточном контакте пальца со сканером. Обмануть средство аутентификации и саму систему защиты можно и с помощью муляжа (очень качественно выполненного) или мертвого пальца.

По принципу работы, используемые для аутентификации сканеры, делятся на три вида:

  • оптические сканеры, функционирующие на технологии отражения, или по принципу просвета. Из всех видов, оптическое сканирование не способно распознать муляж, однако, благодаря своей стоимости и простоте, именно оптические сканеры наиболее популярны;
  • полупроводниковые сканеры - подразделяются на радиочастотные, емкостные, термочувствительные и чувствительные к давлению сканеры. Тепловые (термосканеры) и радиочастнотные сканеры лучше всех способны распознать настоящий отпечаток и не допустить аутентификацию по муляжу пальца. Полупроводниковые сканеры считаются более надежными, нежели оптические;
  • ультразвуковые сканеры. Данный вид устройств является самым сложным и дорогим. С помощью ультразвуковых сканеров можно совершать аутентификацию не только по отпечаткам пальцев, но и по некоторым другим биометрическим параметрам, таким как частота пульса и пр.

Аутентификация по сетчатке глаза. Данный метод стали использовать еще в 50-х годах прошлого столетия. В то время, как раз, была изучена и определена уникальность рисунка кровеносных сосудов глазного дна.

Сканеры сетчатки глаза имеют довольно большие габариты и более высокую цену, нежели сканеры отпечатков пальцев. Однако, надежность такого вида аутентификации гораздо выше дактилоскопии, что и оправдывает вложения. Особенности рисунка кровеносных сосудов глазного дна таковы, что он не повторяется даже у близнецов. Поэтому, такая аутентификация имеет максимальную защиту. Обмануть сканер сетчатки глаза, практически невозможно. Сбои при распознавании глазного рисунка незначительно малы - примерно, один на миллион случаев. Если, у пользователя нет серьезных глазных заболеваний (например, катаракта), он может уверенно использовать систему аутентификации по сетчатке глаза для защиты доступа к всевозможным хранилищам, приватных кабинетов и сверхсекретных объектов.

Сканирование сетчатки глаза предусматривает использование инфракрасного низкоинтенсивного излучения, которое направляется к кровеносным сосудам глазного дна через зрачок. Сигнал отображает несколько сотен характерных точек, которые записываются в шаблон. Самые современные сканеры вместо инфракрасного света направляют лазер мягкого действия.

Для прохождения данной аутентификации, человек должен максимально приблизить к сканеру лицо (глаз должен быть не далее 1,5 см от устройства), зафиксировать его в одном положении и направить взгляд на дисплей сканера, на специальную метку. Около сканера, в таком положении, приходится находиться приблизительно минуту. Именно столько много времени требуется сканеру для осуществления операции сканирования, после чего, системе понадобится еще несколько секунд для сравнения полученного образца с установленным шаблоном. Длительное нахождение в одном положении и фиксация взгляда на вспышку света и являются самыми большими недостатками использования данного вида аутентификации. Плюс, из-за относительно долгого сканирования сетчатки и обработки результатов, данное устройство невозможно устанавливать для аутентификации большого количества людей (например, проходной).

Аутентификация по радужной оболочке глаза. Данный метод аутентификации основан на распознавании уникальных особенностей радужной оболочки глаза.


Схожий на сеть, сложный рисунок подвижной диафрагмы между задней и передней камерами глаза - это и есть уникальная радужная оболочка. Данный рисунок человеку дается еще до его рождения и особо не изменяется в течении всей жизни. Надежности аутентификации методом сканирования радужной оболочки глаза способствует различие левого и правого глаз человека. Такая технология, практически, исключает ошибки и сбои при аутентификации.

Однако, сложно назвать устройства, считывающие рисунок радужной оболочки - сканерами. Это, скорее всего, специализированная камера, которая делает 30 снимков в секунду. Затем оцифровывается одна из записей и преобразовывается в упрощенную форму, из которой отбираются около 200 характерных точек и информация по ним записывается в шаблон. Это куда более надежно, чем сканирование отпечатков пальцев - для формирования таких шаблонов используются всего лишь 60-70 характерных точек.

Данный вид аутентификации предполагает дополнительную защиту от поддельных глаз - в некоторых моделях устройств, для определения «жизни» глаза, изменяется поток света, направленный в него и система отслеживает реакцию и определяет изменяется ли размер зрачка.

Данные сканеры уже широко используются, к примеру, в аэропортах многих стран для аутентификации сотрудников во время пересечения зон ограниченного доступа, а также, неплохо зарекомендовали себя в Англии, Германии, США и Японии во время экспериментального использования с банкоматами. Следует отметить, что при аутентификации по радужной оболочке глаза, в отличие от сканирования сетчатки, считывающая камера может находиться от 10 см до 1 метра от глаза и процесс сканирования и распознавания проходит намного быстрее. Данные сканеры стоят дороже, нежели вышеуказанные средства биометрической аутентификации, но, в последнее время и они становятся все более доступными.

Аутентификация по геометрии руки - данный метод биометрической аутентификации предполагает измерение определенных параметров человеческой кисти, например: длина, толщина и изгибы пальцев, общая структура кисти, расстояние между суставами, ширина и толщина ладони.


Руки человека не являются уникальными, поэтому для надежности данного вида аутентификации необходимо комбинировать распознавание сразу по нескольким параметрам.

Вероятность ошибок при распознавании геометрии кисти составляет около 0,1%, а это значит, что при ушибе, артрите и прочих заболеваниях и повреждениях кисти, скорее всего, пройти аутентификацию не удастся. Так что, данный метод биометрической аутентификации не подходит для обеспечения безопасности объектов высокой степени секретности.

Однако, данный метод нашел широкое распространение, благодаря тому, что он удобен для пользователей по целому ряду причин. Одной из немаловажных таких причин является то, что устройство для распознания параметров руки не принуждает пользователя к дискомфорту и не отнимает много времени (весь процесс аутентификации осуществляется за несколько секунд). Следующей причиной популярности аутентификации по геометрии руки можно назвать тот факт, что ни температура, ни загрязненность, ни влажность кисти не влияют на процедуру аутентификации. Также, удобен данный метод и тем, что для распознавания кисти можно использовать изображение низкого качества - размер шаблона, хранящегося в базе всего 9 байт. Процедура сравнения кисти пользователя с установленным шаблоном очень проста и легко может быть автоматизирована.

Устройства данного вида биометрической аутентификации могут иметь разный внешний вид и функционал - одни сканируют лишь два пальца, другие делают снимок всей руки, а некоторые современные устройства при помощи инфракрасной камеры сканируют вены и по их изображению осуществляют аутентификацию.

Данный метод впервые был использован в начале 70-х годов прошлого века. Сегодня подобные устройства можно встретить в аэропортах и различных предприятиях, где необходимо формировать достоверные сведения о присутствии того, или иного человека, учета рабочего времени и прочих процедур контроля.

Аутентификация по геометрии лица. Этот биометрический метод аутентификации является одним из «трёх больших биометрик» наряду с распознаванием по радужной оболочке и сканированию отпечатков пальцев.


Данный метод аутентификации подразделяется на двухмерное и трехмерное распознавание. Двухмерное (2D) распознавание лица используется уже очень давно, в основном, в криминалистике. Но, с каждым годом данный метод усовершенствуется, повышая, этим самым, уровень своей надежности. Однако, до совершенства двухмерному методу распознавания лица еще далеко - вероятность ложных срабатываний при данной аутентификации варьируется от 0,1 до 1 %. Еще выше частота ошибок непризнания.

Куда больше надежд возлагают на новейший метод - трехмерное (3D) распознавание лиц. Оценки надежности данного метода пока не выведены, так как он является относительно молодым. Разработкой систем трехмерного распознавания лиц занимаются около десяти ведущих мировых ИТ-компаний, в том числе и из России. Большинство таких разработчиков предоставляют на рынок сканеры вместе с программным обеспечением. И только некоторые работают над созданием и выпуском сканеров.

При трехмерном распознавании лиц используется множество сложных алгоритмов, эффективность которых зависит от условий их применения. Процедура сканирования составляет около 20-30 секунд. В этот момент лицо может быть повернуто относительно камеры, что принуждает систему компенсировать движения и формировать проекции лица с четким выделением черт лица, таких как контуры бровей, глаз, носа, губ и др. Затем система определяет расстояние между ними. В основном, шаблон составляется из таких неизменных характеристик, как глубина глазных впадин, форма черепа, надбровных дуг, высота и ширина скул и прочих ярко выраженных особенностей, благодаря которым впоследствии система сможет распознать лицо даже при наличии бороды, очков, шрамов, головного убора и прочего. Всего для построения шаблона используется от 12 до 40 особенностей лица и головы пользователя.

Международный подкомитет по стандартизации в области биометрии (IS0/IEC JTC1/SC37 Biometrics) в последнее время занимается разработкой единого формата сведений для распознавания человеческих лиц на основе двух- и трехмерных изображений. Скорее всего, два данных метода объединят вы один биометрический метод аутентификации.

Термография лица. Данный биометрический метод аутентификации выражается в установлении человека по его кровеносным сосудам.


Лицо пользователя сканируется при помощи инфракрасного света и формируется термограмма - температурная карта лица, являющаяся достаточно уникальной. Данный метод по своей надежности сравним с методом аутентификации по отпечаткам пальцев. Сканирование лица при данной аутентификации можно производить с десятиметрового расстояния. Этот метод способен распознать близнецов (в отличии от распознавания по геометрии лица), людей, перенесших пластические операции, использующих маски, а также он эффективен не смотря на температуру тела и старение организма.

Однако, данный метод не распространен широко, возможно, из-за невысокого качества получаемых термограмм лиц.

Динамические методы биометрической аутентификации

Данный метод позволяет произвести идентификацию и аутентификацию личности при помощи лишь одного микрофона, который подключен к записывающему устройству. Использование данного метода бывает полезным в судебных случаях, когда единственной уликой против подозреваемого служит запись телефонного разговора. Метод распознавания голоса является очень удобным - пользователю достаточно лишь произнести слово, без совершения каких-либо дополнительных действий. И, наконец, огромным преимуществом данного метода является право осуществления скрытой аутентификации. Пользователь не всегда может быть осведомлен о включении дополнительной проверки, а значит, злоумышленникам будет еще сложнее получить доступ.

Формирование персонального шаблона производится по многим характеристикам голоса. Это может быть тональность голоса, интонация, модуляция, отличительные особенности произношения некоторых звуков речи и другое. Если система аутентификации должным образом проанализировала все голосовые характеристики, то вероятность аутентификации постороннего лица никчемно мала. Однако, в 1-3 % случаев, система может дать отказ и настоящему обладателю ранее определенного голоса. Дело в том, что голос человека может меняться во время болезни (например, простуды), в зависимости от психического состояния, возраста и т.п. Поэтому, биометрический метод голосовой аутентификации нежелательно использовать на объектах повышенной безопасности. Он может быть использован для доступа в компьютерные классы, бизнес-центры, лаборатории и подобного уровня безопасности объекты. Также, технология распознавание голоса может применяться не только в качестве аутентификации и идентификации, но и как незаменимый помощник при голосовом вводе данных.

Метод распознавания клавиатурного почерка - является одним из перспективных методов биометрической аутентификации сегодняшнего дня. Клавиатурный почерк представляет собой биометрическую характеристику поведения каждого пользователя, а именно - скорость ввода, время удержания клавиш, интервалы между нажатиями на них, частота образования ошибок при вводе, число перекрытий между клавишами, использование функциональных клавиш и комбинаций, уровень аритмичности при наборе и др.


Данная технология является универсальной, однако, лучше всего, распознавание клавиатурного почерка подходит для аутентификации удаленных пользователей. Разработкой алгоритмов распознавания клавиатурного почерка активно занимаются как зарубежные, так и российские ИТ-компании.

Аутентификация по клавиатурному почерку пользователя имеет два способа:

  • ввод известной фразы (пароля);
  • ввод неизвестной фразы (генерируется случайным образом).

Оба способа аутентификации предполагают два режима: режим обучения и режим самой аутентификации. Режим обучения заключается в многократном вводе пользователем кодового слова (фразы, пароля). В процессе повторного набора, система определяет характерные особенности ввода текста и формирует шаблон показателей пользователя. Надежность такого вида аутентификации зависит от длины вводимой пользователем фразы.

Среди преимуществ данного метода аутентификации следует отметить удобство пользования, возможность осуществления процедуры аутентификации без специального оборудования, а также возможность скрытой аутентификации. Минусом данного метода, как и в случае с распознаванием голоса, можно назвать зависимость отказа системы от возрастных факторов и состояния здоровья пользователя. Ведь, моторика, куда сильнее, нежели голос, зависит от состояния человека. Даже простая человеческая усталость может повлиять на прохождение аутентификации. Смена клавиатуры, также может быть причиной отказа системы - пользователь способен не сразу адаптироваться к новому устройству ввода и поэтому, при вводе проверочной фразы, клавиатурный почерк может не соответствовать шаблону. В частности, это влияет на темп ввода. Хотя, исследователи предлагают повысить эффективность данного метода за счет использования ритма. Искусственное добавление ритма (например, ввод пользователем слова под какую-то знакомую мелодию) обеспечивает устойчивость клавиатурного почерка и более надежную защиту от злоумышленников.

Верификация подписи . В связи с популярностью и массовому использованию различных устройств с сенсорным экраном, биометрический метод аутентификации по подписи становится очень востребованным.

Максимально точную верификацию подписи обеспечивает использование специальных световых перьев. Во многих странах электронные документы, подписанные биометрической подписью, имеют такую же юридическую силу, что и бумажные носители. Это позволяет осуществлять документооборот значительно быстрее и беспрепятственно. В России, к сожалению, доверие оказывает лишь бумажный подписанный документ, или электронный документ, на который наложена официально зарегистрированная электронная цифровая подпись (ЭЦП). Но, ЭЦП легко передать другому лицу, что не сделаешь с биометрической подписью. Поэтому, верификация по биометрической подписи является более надежной.

Биометрический метод аутентификации по подписи имеет два способа:

  • на основе анализа визуальных характеристик подписи. Данным способом предполагается сравнение двух изображений подписи на соответствие идентичности - это может осуществляться как системой, так и человеком;
  • способ компьютерного анализа динамических характеристик написания подписи. Аутентификация таким способом происходит после тщательного исследования сведений о самой подписи, а также о статистических и периодических характеристиках ее написания.

Формирование шаблона подписи осуществляется в зависимости от требуемого уровня защиты. Всего, одна подпись анализируется пол 100-200 характерным точкам. Если же, подпись ставится с использованием светового пера, то помимо координат пера, учитывается и угол его наклона, нажатие пера. Угол наклона пера исчисляется относительно планшета и по часовой стрелке.

Данный метод биометрической аутентификации, как и распознавание клавиатурного почерка, имеют общую проблему - зависимость от психофизического состояния человека.

Комбинированные решения биометрической аутентификации

Мультимодальная, или комбинированная система биометрической аутентификации - это устройство, в котором объединены сразу несколько биометрических технологий. Комбинированные решения по праву считаются наиболее надежными в плане защиты информации с помощью биометрических показателей пользователя, ведь подделать сразу несколько показателей гораздо сложнее, нежели один признак, что является, практически, не под силу злоумышленникам. Максимально надежными считаются комбинации «радужная оболочка + палец» или «палец + рука».

Хотя, в последнее время, популярность набирают системы типа «лицо + голос». Это связано с широким распространением коммуникационных средств, которые сочетают в себе модальности аудио и видео, например, мобильные телефоны со встроенными камерами, ноутбуки, видеодомофоны и прочее.

Комбинированные системы биометрической аутентификации значительно эжффективнее мономодальных решений. Это подтверждает множество исследований, в том числе опыт одного банка, который установил сперва систему аутентификации пользователей по лицу (частота ошибок за счет низкого качества камер 7 %), затем по голосу (частота ошибок 5% из-за фоновых шумов), а после, комбинировав эти два метода, достигли почти 100 % эффективности.

Биометрические системы могут быть объединены различными способами: параллельно, последовательно или согласно иерархии. Главным критерием при выборе способа объединения систем должна служить минимализация соотношения количества возможных ошибок ко времени одной аутентификации.

Помимо комбинированных систем аутентификации, можно использовать и многофакторные системы. В системах с многофакторной аутентификацией, биометрические данные пользователя используются вместе с паролем или электронным ключом.

Защита биометрических данных

Биометрическая система аутентификации, как и многие другие системы защиты, в любой момент может быть подвергнута нападению злоумышленников. Соответственно, начиная с 2011 года, международная стандартизация в области информационных технологий предусматривает мероприятия по защите биометрических данных - стандарт IS0/IEC 24745:2011. В российском законодательстве защиту биометрических данных регламентирует Федеральный закон «О персональных данных», с последними изменениями в 2011 году.

Наиболее распространенным направлением в области современных биометрических методов аутентификации является разработка стратегии защиты, хранящихся в базах данных биометрических шаблонов. Среди самых популярных киберпреступлений дня сегодняшнего во всем мире считается «кража личности». Утечка шаблонов из базы данных делает преступления более опасными, так как восстанавливать биометрические данные злоумышленнику проще за счет обратного инжиниринга шаблона. Поскольку биометрические характеристики неотъемлемы от своего носителя, похищенный шаблон нельзя заменить нескомпроментированным новым, в отличии от пароля. Опасность кражи шаблона еще заключается в том, что помимо доступа к защищенным данным, злоумышленник может заполучить секретную информацию о человеке, или организовать за ним тайную слежку.

Защита биометрических шаблонов базируется на трех основных требованиях:

  • необратимость - данное требование ориентировано на сохранение шаблона таким образом, чтобы злоумышленнику было невозможно восстановить вычислительным путем биометрические характеристики из образца, или создать физические подделки биометрических черт;
  • различимость - точность системы биометрической аутентификации не должна быть нарушена схемой защиты шаблона;
  • отменяемость - возможность формирования нескольких защищенных шаблонов из одних биометрических данных. Данное свойство предоставляет биометрической системе возможность отзывать биометрические шаблоны и выдавать новые при компрометации данных, а также предотвращает сопоставление сведений между базами данных, сохраняя этим самым приватность данных пользователя.

Оптимизируя надежную защиту шаблона, главной задачей является нахождение приемлемого взаимопонимания между этими требованиями. Защита биометрических шаблонов строится на двух принципах: биометрические криптосистемы и трансформация биометрических черт. Последние изменения в законодательстве запрещают оператору биометрической системы самостоятельно, без присутствия человека, менять его персональные данные. Соответственно, приемлемыми становятся системы, хранящие биометрические данные в зашифрованном виде. Шифровать эти сведения можно двумя методами: с помощью обычного ключа и шифрование при помощи ключа биометрического - доступ к данным предоставляется исключительно в присутствии владельца биометрических показателей. В обычной криптографии ключ расшифровки и зашифрованный шаблон представляют собой две абсолютно разные единицы. Шаблон может считаться защищенным в том случае, если защищен ключ. В биометрическом ключе происходит одновременная инкапсуляция шаблона криптографического ключа. В процессе шифрования подобным способом, в биометрической системе хранится лишь частичная информация из шаблона. Ее называют защищенным эскизом - secure sketch. На основании защищенного эскиза и другого биометрического образца, схожего на представленный при регистрации, восстанавливается оригинальный шаблон.

ИТ-специалисты, занимающиеся исследованиями схем защиты биометрических шаблонов, обозначили два главных метода создания защищенного эскиза:

  • нечеткое обязательство (fuzzy commitment);
  • нечеткий сейф (fuzzy vault).

Первый метод годится для защиты биометрических шаблонов, имеющих вид двоичных строк определенной длины. А второй может быть полезным для защиты шаблонов, которые представляют собой наборы точек.

Внедрение криптографических и биометрических технологий положительное влияет на разработку инновационных решений для обеспечения информационной безопасности. Особенно перспективной является многофакторная биометрическая криптография, объединившая в себе технологии пороговой криптографии с разделением секрета, многофакторной биометрии и методы преобразования нечетких биометрических признаков в основные последовательности.

Невозможно сформировать однозначный вывод, какой из современных биометрических методов аутентификации, или комбинированных методов является наиболее эффективным для тех, или иных коммерческих из расчета соотношения цены и надежности. Определенно видно, что для множества коммерческих задач использовать сложные комбинированные системы не представляется логичным. Но, вовсе не рассматривать такие системы, тоже не верно. Комбинированную систему аутентификации можно задействовать с учетом требуемого в данный момент уровня безопасности с возможностью активации дополнительных методов в дальнейшем.

Понятие «аутентификация» характеризует проверку на подлинность, например: является ли Вася Пупкин действительно Васей или же это, возможно, Петя какой-нибудь? Является ли он тем, за кого себя выдает? Процесс аутентификации может быть выполнен одним из трех возможных способов:

  • основан на том, что Вам известно, например, кодовая комбинация (пароль);
  • основан на том, что у Вас есть: ключ, магнитная карта, брелок;
  • то, что есть Вы: папиллярные узоры, геометрия лица, строение глаза.

Именно третий пункт заключает в себе биометрическую аутентификацию, которая с развитием технологий становится все более актуальной. Как она работает, какие существуют достоинства, недостатки и насколько это безопасно, давайте рассмотрим подробнее...


Краткая история биометрии

Упуская множество фактов, исторических событий и деталей, применение биометрических параметров человека началось еще задолго до появления технических средств. Еще 100 г. до н. э. некий китайский император ставил свой отпечаток пальца, как печать на особо-важных доисторических артефактах. В 1800-х годах, Альфонс Бертильон, разработал систему распознавания преступников по их анатомическим характеристикам.

С течением времени, полиция Великобритании, Франции, США, начали отслеживать злоумышленников и подозреваемых в преступлениях по их отпечаткам пальцев. В дальнейшем, технология нашла свое применение в ФБР. Отпечатки пальцев стали первой полноценной системой распознавания человека.

В нынешнее время, биометрия стала более обширной и являются средством дополнительной защиты для технических средств или же элементом безопасности, который применяется в , для пропуска на охраняемую территорию, помещения и т.д.


Разновидности биометрической аутентификации

В настоящее время широко используются: пальцы человека, лицо и его глаза, а также голос - это «три кита» на которых держится современная биометрическая проверка подлинности пользователей:

Существует их довольно много, однако, сегодня используются три основных типа сканеров отпечатков пальцев:

  • емкостные - измеряют электрические сигналы, поступающие от наших пальцев. Анализируют емкостную разницу между приподнятой частью отпечатка и его впадиной, после чего формируется «карта» отпечатка и сравнивается с исходной;
  • ультразвуковые - сканируют поверхность пальца путем звуковых волн, которые посылаются на палец, отражаются и обрабатываются;
  • оптические - фотографируют отпечаток пальца и выполняют сравнивание на соответствие.

Трудности при сканировании могут возникнуть, если мокрые или грязные руки, если травма (порезы, ожоги), если человек является инвалидом (отсутствуют руки, кисти, пальцы).

  1. Аутентификация по радужной оболочки глаза

Другая и довольно распространенная биометрическая форма аутентификации - сканеры радужной оболочки. Узоры в наших глазах является уникальным и не меняется в течении жизни человека, что позволяет выполнить проверку подлинности того или иного человека. Процесс проверки является довольно сложным, так как анализируется большое количество точек, по сравнению со сканерами отпечатков пальцев, что свидетельствует о надежности системы.

Однако, в этом случае, могут возникнуть трудности у людей с очками или контактными линзами - их нужно будет снимать для корректной работы сканера.

  1. Аутентификация по сетчатке глаза

Альтернативный способ использовать человеческий глаз для биометрической аутентификации - сканирование сетчатки. Сканер светит в глазное яблоко и отображает структуру кровеносных сосудов, которые так же, как и оболочка - являются уникальными у каждого из нас.

Биометрическая проверка подлинности по голосу внедряется в потребительские технологии и также имеет большие перспективы. Распознавание голоса сейчас реализовано у Google Assistant на устройствах Android или у Siri на устройствах iOS, или у Alexa на Amazon Echo. В основном сейчас, это реализовано так:

  • Пользователь: «Я хочу кушать»
  • Голосовой помощник: «Окей, вот список ближайших кафе..»

Т.е. никакой проверки на подлинность пользователя не осуществляется, однако, с развитием технологий - кушать пойдет только подлинный пользователь устройства. Тем не менее, технология аутентификации по голосу существует и в процессе проверки подлинности анализируется интонация, тембр, модуляция и другие биометрические параметры человека.

Трудности здесь могут возникать из-за фоновых шумов, настроения человека, возраста, здоровья, что, как следствие, снижает качество метода, из-за этого он не имеет столь широкого распространения.

  1. Аутентификация по геометрии лица человека

Последней в данной статье и одна из распространенных форм биометрической аутентификации - распознавание лица. Технология довольно простая: фотографируется лицо человека и сравнивается с исходным изображением лица пользователя, имеющего доступ к устройству или на охраняемую территорию. Подобную технологию, именуемой, как «FaceID» мы можем наблюдать реализованной в iPhone от Apple.

Мы немного похожи на маму, папу или более раннего поколения родственников, а кто-то и на соседа... Как бы там ни было - каждый из нас имеет уникальные черты лица, за исключением близнецов (хотя и у них могут быть родинки в разных местах).

Несмотря на то, что технология простая по своей сути, она довольно сложная в процессе обработки изображения, поскольку осуществляется построение трехмерной модели головы, выделяются контуры, рассчитывается расстояние между элементами лица: глазами, губами, бровями и др.

Метод активно развивается, поскольку его можно использовать не только для биометрической аутентификации пользователей или сотрудников, но и для поимки преступников и злоумышленников. Ряд из камер, в общественных местах (вокзалах, аэропортах, площадях, людных улицах и т.д.) устанавливают в сочетании с данной технологией, где сканер имеет довольно высокую скорость работы и точность распознавания.


Как злоумышленник может обмануть биометрическую аутентификацию?

Нужно понимать, что при сканировании определенных параметров возможно возникновение ошибок в алгоритме распознавания. И в то же время, имея определенные знания, навыки и ресурсы, злоумышленник, может уклониться от тех или иных методов проверки подлинности.

В случае со сканером отпечатков пальцев, некоторые из них можно обмануть путем:

  • изготовления трехмерной модели пальца из специального материала (выбирается исходя из принципа работы сканера);
  • использования пальцев спящего человека, без сознания или мертвого;

Сканеры радужной оболочки и сетчатки глаза можно, с легкостью, обмануть качественной фотографией человека распечатанной на цветной бумаге. Однако, большинство современных сканеров умеет распознавать 2D модель и отличать ее от 3D, в таком случае, на снимок необходимо положить контактную линзу, что сымитирует блик (отражение света). Посмотрите наглядный видеоролик демонстрирующий процесс обхода сканера глаза на устройстве Samsung Galaxy S8:

Голосовые сканеры также имеют свои слабые места, которые возникают вследствие существования искусственного интеллекта и нейронных сетей способных имитировать голоса людей - такие системы имеют возможность скопировать любой человеческий голос и воспроизвести его за считанные секунды.

Сканеры лица человека не уступают по степени уязвимости, поскольку некоторые из таких систем, злоумышленник может обмануть использованием фотографии человека, как, например, в случае с Samsung Galaxy Note 8:

Получить доступ через сканер лица, не составит трудностей и у близнецов, на примере Face ID в iPhone - это выглядит вот так:


Основное достоинство и недостаток биометрической аутентификации

Явное преимущество системы - удобство, по причине того, что у Вас отсутствует необходимость запоминать кодовую комбинацию (пароль) или последовательность графического ключа, думать о том,

Явный недостаток - безопасность, в силу того, что существует масса уязвимостей и система распознавания не является надежной на все 100%. В то же время биометрические параметры (отпечаток пальца или рисунок радужной оболочки) нельзя изменить, в отличие от пароля или ПИН-кода. Это существенный недостаток, поскольку, если единожды данные попадут к злоумышленнику мы подвергаем себя серьезным рискам.

Учитывая, насколько сейчас распространена биометрическая технология распознавания в современных смартфонах, есть несколько рекомендаций, позволяющих в некоторой степени повысить уровень защиты:

  • большинство отпечатков, которые мы оставляем на поверхности - это большого пальца и указательного, поэтому для Вашей аутентификации на смартфоне лучше всего использовать другие пальцы;
  • несмотря на наличие биометрической проверки, применения или ПИН-кода - обязательное условие для полноценной безопасности.
 
Статьи по теме:
Желчегонные препараты - классификация, показания, особенности применения, отзывы, цены
Спасибо Сайт предоставляет справочную информацию исключительно для ознакомления. Диагностику и лечение заболеваний нужно проходить под наблюдением специалиста. У всех препаратов имеются противопоказания. Консультация специалиста обязательна! В настоящ
Энергообеспечение мышечной деятельности
Рубрика "Биохимия". Аэробные и анаэробные факторы спортивной работоспособности. Биоэнергетические критерии физической работоспособности. Биохимические показатели уровня развития аэробной и анаэробных составляющих спортивной работоспособности. Соотношение
Кислотно-основной гомеостаз
1. Хромопротеины, их строение, биологическая роль. Основные представители хромопротеинов. 2. Аэробное окисление у, схема процесса. Образование пвк из глю, последовательность р-ий. Челночный механизм транспорта водорода. 4. Индикан мочи,значение исследов
Святой апостол андрей первозванный (†ок
Святой апостол Андрей Первозванный был родом из города Вифсаида, который располагался на берегу Галилейского моря. Его отца звали Иона, и он занимался рыбной ловлей. Этим он кормил семью. Повзрослевшие сыновья Симон и Андрей присоединились к отцу и тоже с