Данные для идентификации личности

  • автор:

Наши услуги

Идентификация личности

Идентификация – это установление тождественности неизвестного объекта известному на основании совпадения признаков. При идентификации личности человека надо дать ответы на два вопроса: кто он, и что у него есть в доказательство того, что он – это он. Например, можно провести идентификацию личности (фамилии и имени) неизвестного человека по фотографии путем сравнения с базой паспортов.

Основные задачи, которые решает удаленная идентификация, можно разделить на несколько направлений. Первое – это обязательная процедура идентификации клиента, которая закреплена законодательно. Второе — предотвращение и борьба с мошенничеством, проверка контрагентов, клиентов, сотрудников. Третье — повышение лояльности и снижение затрат за счет сокращения времени обслуживания клиентов.

Платформа IDX производит идентификацию личности в режиме реального времени.

Проверка персональных данных

Большинство способов идентификации личности подразумевают проверку персональных данных на основе документов. Кроме того, сервисы проверки документов востребованы и для клиентов, личность которых уже идентифицирована.

Платформа IDX оказывает более 50 видов онлайн проверок персональных данных клиентов, а также удостоверяет правильность данных и действительность основных документов – паспорта гражданина РФ, водительского удостоверения и т.д. Сервис IDX может проверить СНИЛС и автоматически заполнить ИНН клиента, подтвердить его возраст.

Услуги компании IDX востребованы в таких сферах рынка как электронная коммерция (интернет-магазины), логистика, финансы, страхование, медицина и многих других, где существует необходимость удостоверять данные о человеке.

Весь процесс проверки клиентов и их персональных данных происходит удаленно в режиме онлайн. Сервис IDX гарантирует предоставление данных из первоисточника.

Важнейшей составляющей закона является включение в него такого понятия, как «идентификаторы персональных данных», которые предназначены для индентификации персональных данных человека. Если следовать логике и букве данного закона, то отличительной особенностью самих персональных данных является их относимость к определённому или поддающемуся определению физическому лицу. Таким образом, несложная логическая цепочка сводится к тому, что идентификаторы служат для идентификации персональных данных, а персональные данные, в свою очередь, используются или могут использоваться для определения человека. При этом закон не содержит никаких норм, раскрывающих порядок определения самого человека или поясняющих что означает словосочетание «определенное или поддающееся определению физическое лицо».
В совокупности, неоднозначность и невнятность этих фраз может привести к многочисленным нарушениям прав человека в правоприменительной практике, поскольку они могут трактоваться в качестве норм, позволяющих идентифицировать человека в ходе обработки его персональных данных.
Следует пояснить, что идентификация, по сути, представляет собой установление идентичности (син. тождество или равнозначность), в то время как человек не равен своим персональным данных, хотя они и относятся к нему. Человек не может быть идентифицирован, поскольку не идентичен ничему кроме самого себя.
Вместе с тем, в праве давно устоялось и широко используется такое ёмкое понятие, как личность. Причём установление личности во всех случаях сопряжено с оценкой совокупности достаточных для совершаемого юридического действия обстоятельств. Иными словами, установление личности всегда представляет собой процедуру принятия ответственного решения, которое не может быть результатом исключительно автоматизированной обработки персональных данных. В зависимости от значимости принимаемого решения, процедура установления личности может быть сложной или упрощённой, но устанавливать личность может только человек. Это обусловлено тем, что никакие механические или электронные системы не могут принимать ответственные решения и давать оценку персональным данным, хотя вполне могут идентифицировать, т.е. сравнивать между собой отдельные персональные данные.
Эту особенность обработки персональных данных следовало бы отразить в законе отдельной нормой, прямо запрещающей идентификацию человека как в автоматизированном режиме, так и путём формального сравнения его персональных данных. Иное может привести к случаям автоматического и непреодолимого незаконного ограничения прав граждан.
Надо учесть также и то, что не может быть исчерпывающего перечня персональных данных позволяющего однозначно установить личность человека. Даже при всей уникальности биометрических данных, известны случаи крайней схожести отпечатков пальцев разных людей, не говоря уже о ДНК человека, которое полностью совпадает у однояйцевых близнецов. Вместе с тем, ДНК одного и того же человека в редких случаях также может с течением жизни изменяться вследствие болезни или воздействия внешних обстоятельств (например, интенсивная химиотерапия при лечении онкологических заболеваний или облучение жёстким радиационным излучением). Стоит также упомянуть и такие стремительно развивающиеся отрасли медицины, как трансплантология и пластическая хирургия. На сегодняшний день нет ничего сенсационного в пересадке рук, изменении формы лица и даже смене пола. Уже известен случай успешной пересадки лица, а на медицинских конференциях всерьёз обсуждается возможность пересадки глаз. Очевидно, что не исключается также и несоответствующее действительности ошибочное или умышленное изменение самих персональных данных в системах управления.
В качестве наглядного примера недопустимости идентификации человека можно привести многочисленные нарушения в московском общественном транспорте, где в нарушение законодательства, с введением оборудованных турникетами автоматизированных валидаторов, пенсионеры без необязательной социальной карты не могут попасть в транспортное средство, даже имея на руках документы, подтверждающие их право на бесплатный проезд.
И в то же время, злоумышленники беспрепятственно могут бесплатно пользоваться услугами городского транспорта с помощью чужих социальных карт. Происходит это потому, что за невозможностью автоматизированной идентификации человека или установления его личности, идентифицируется лишь его социальная карта, т.е. его персональные данные, что вполне возможно. В результате, в условиях, где вместо установления личности предпринимаются попытки идентифицировать человека, всё чаще и с большим размахом совершаются такие преступные деяния, которые в совокупности можно было бы назвать присвоением личности.
В настоящее время УК России, даже не содержит такой нормы, поскольку только после введения закона «О персональных данных» всякого рода информационные системы приобретут юридическое значение, а значит приобретут правовые последствия и попытки идентификации человека, что и создаст условия, в которых станет возможным присвоение личности человека в наиболее ответственных и значимых правоотношениях.
Таким образом, отсутствие в законе норм, запрещающих идентификацию человека при обработке его персональных данных создаёт предпосылки для таких посягательств на права человека, которые даже не квалифицируются как преступления, хотя могут нанести человеку значительный материальный и нематериальный ущерб.

Биометрические системы информационной безопасности на основе Intel Perceptual Computing SDK

Презентацию к данной лекции можно скачать здесь.

Простая идентификация личности. Комбинация параметров лица, голоса и жестов для более точной идентификации. Интеграция возможностей модулей Intel Perceptual Computing SDK для реализации многоуровневой системы информационной безопасности, основанной на биометрической информации.

В данной лекции дается введение в предмет биометрических систем защиты информации, рассматривается принцип действия, методы и применение на практике. Обзор готовых решений и их сравнение. Рассматриваются основные алгоритмы идентификации личности. Возможности SDK по созданию биометрических методов защиты информации.

4.1. Описание предметной области

Существует большое разнообразие методов идентификации и многие из них получили широкое коммерческое применение. На сегодняшний день в основе наиболее распространенных технологий верификации и идентификации лежит использование паролей и персональных идентификаторов (personal identification number — PIN) или документов типа паспорта, водительских прав. Однако такие системы слишком уязвимы и могут легко пострадать от подделки, воровства и других факторов. Поэтому все больший интерес вызывают методы биометрической идентификации, позволяющие определить личность человека по его физиологическим характеристикам путем распознания по заранее сохраненным образцам.

Диапазон проблем, решение которых может быть найдено с использованием новых технологий, чрезвычайно широк:

  • предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей;
  • ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность;
  • обеспечить допуск к ответственным объектам только сертифицированных специалистов;
  • процесс распознавания, благодаря интуитивности программного и аппаратного интерфейса, понятен и доступен людям любого возраста и не знает языковых барьеров;
  • избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи);
  • исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей;
  • организовать учет доступа и посещаемости сотрудников.

Кроме того, важным фактором надежности является то, что она абсолютно никак не зависит от пользователя. При использовании парольной защиты человек может использовать короткое ключевое слово или держать бумажку с подсказкой под клавиатурой компьютера. При использовании аппаратных ключей недобросовестный пользователь будет недостаточно строго следить за своим токеном, в результате чего устройство может попасть в руки злоумышленника. В биометрических же системах от человека не зависит ничего. Еще одним фактором, положительно влияющим на надежность биометрических систем, является простота идентификации для пользователя. Дело в том, что, например, сканирование отпечатка пальца требует от человека меньшего труда, чем ввод пароля. А поэтому проводить эту процедуру можно не только перед началом работы, но и во время ее выполнения, что, естественно, повышает надежность защиты. Особенно актуально в этом случае использование сканеров, совмещенных с компьютерными устройствами. Так, например, есть мыши, при использовании которых большой палец пользователя всегда лежит на сканере. Поэтому система может постоянно проводить идентификацию, причем человек не только не будет приостанавливать работу, но и вообще ничего не заметит. В современном мире, к сожалению, продается практически все, в том числе и доступ к конфиденциальной информации. Тем более что человек, передавший идентификационные данные злоумышленнику, практически ничем не рискует. Про пароль можно сказать, что его подобрали, а про смарт-карту, что ее вытащили из кармана. В случае же использования биометрической защиты подобной ситуации уже не произойдет.

Выбор отраслей, наиболее перспективных для внедрения биометрии, с точки зрения аналитиков, зависит, прежде всего, от сочетания двух параметров: безопасности (или защищенности) и целесообразности использования именно этого средства контроля или защиты. Главное место по соответствию этим параметрам, бесспорно, занимают финансовая и промышленная сфера, правительственные и военные учреждения, медицинская и авиационная отрасли, закрытые стратегические объекты. Данной группе потребителей биометрических систем безопасности в первую очередь важно не допустить неавторизованного пользователя из числа своих сотрудников к неразрешенной для него операции, а также важно постоянно подтверждать авторство каждой операции. Современная система безопасности уже не может обходиться не только без привычных средств, гарантирующих защищенность объекта, но и без биометрии. Также биометрические технологии используются для контроля доступа в компьютерных, сетевых системах, различных информационных хранилищах, банках данных и др.

Биометрические методы защиты информации становятся актуальней с каждым годом. С развитием техники: сканеров, фото и видеокамер спектр задач, решаемых с помощью биометрии, расширяется, а использование методов биометрии становится популярнее. Например, банки, кредитные и другие финансовые организации служат для их клиентов символом надежности и доверия. Чтобы оправдать эти ожидания, финансовые институты все больше внимание уделяют идентификации пользователей и персонала, активно применяя биометрические технологии. Некоторые варианты использования биометрических методов:

  • надежная идентификация пользователей различных финансовых сервисов, в т.ч. онлайновых и мобильных (преобладает идентификация по отпечаткам пальцев, активно развиваются технологии распознавания по рисунку вен на ладони и пальце и идентификация по голосу клиентов, обращающихся в колл-центры);
  • предотвращение мошенничеств и махинаций с кредитными и дебетовыми картами и другими платежными инструментами (замена PIN-кода распознаванием биометрических параметров, которые невозможно похитить, «подсмотреть», клонировать);
  • повышение качества обслуживания и его комфорта (биометрические банкоматы);
  • контроль физического доступа в здания и помещения банков, а также к депозитарным ячейкам, сейфам, хранилищам (с возможностью биометрической идентификации, как сотрудника банка, так и клиента-пользователя ячейки);
  • защита информационных систем и ресурсов банковских и других кредитных организаций.

4.2. Биометрические системы защиты информации

Биометрические системы защиты информации — системы контроля доступа, основанные на идентификации и аутентификации человека по биологическим признакам, таким как структура ДНК, рисунок радужной оболочки глаза, сетчатка глаза, геометрия и температурная карта лица, отпечаток пальца, геометрия ладони. Также эти методы аутентификации человека называют статистическими методами, так как основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нем в течение всей его жизни, и которые не могут быть потеряны или украдены. Часто используются еще и уникальные динамические методы биометрической аутентификации — подпись, клавиатурный почерк, голос и походка, которые основаны на поведенческих характеристиках людей.

Понятие «биометрия» появилось в конце девятнадцатого века. Разработкой технологий для распознавания образов по различным биометрическим характеристикам начали заниматься уже достаточно давно, начало было положено в 60-е годы прошлого века. Значительных успехов в разработке теоретических основ этих технологий добились наши соотечественники. Однако практические результаты получены в основном на западе и совсем недавно. В конце двадцатого века интерес к биометрии значительно вырос благодаря тому, что мощность современных компьютеров и усовершенствованные алгоритмы позволили создать продукты, которые по своим характеристикам и соотношению стали доступны и интересны широкому кругу пользователей. Отрасль науки нашла свое применение в разработках новых технологий безопасности. Например, биометрическая система может контролировать доступ к информации и хранилищам в банках, ее можно использовать на предприятиях, занятых обработкой ценной информации, для защиты ЭВМ, средств связи и т. д.

Суть биометрических систем сводится к использованию компьютерных систем распознавания личности по уникальному генетическому коду человека. Биометрические системы безопасности позволяют автоматически распознавать человека по его физиологическим или поведенческим характеристикам.


Рис. 4.1. Сегментация биометричесого рынка по методам идентификации

Описание работы биометрических систем:

Все биометрические системы работают по одинаковой схеме. Вначале, происходит процесс записи, в результате которого система запоминает образец биометрической характеристики. Некоторые биометрические системы делают несколько образцов для более подробного запечатления биометрической характеристики. Полученная информация обрабатывается и преобразуется в математический код. Биометрические системы информационной безопасности используют биометрические методы идентификации и аутентификации пользователей. Идентификация по биометрической системы проходит в четыре стадии:

  • Регистрация идентификатора — сведение о физиологической или поведенческой характеристике преобразуется в форму, доступную компьютерным технологиям, и вносятся в память биометрической системы;
  • Выделение — из вновь предъявленного идентификатора выделяются уникальные признаки, анализируемые системой;
  • Сравнение — сопоставляются сведения о вновь предъявленном и ранее зарегистрированном идентификаторе;
  • Решение — выносится заключение о том, совпадают или не совпадают вновь предъявленный идентификатор.

Заключение о совпадении/несовпадении идентификаторов может затем транслироваться другим системам (контроля доступа, защиты информации и т. д), которые далее действуют на основе полученной информации.

Одна из самых важных характеристик систем защиты информации, основанных на биометрических технологиях, является высокая надежность, то есть способность системы достоверно различать биометрические характеристики, принадлежащие разным людям, и надежно находить совпадения. В биометрии эти параметры называются ошибкой первого рода (False Reject Rate, FRR) и ошибкой второго рода (False Accept Rate, FAR). Первое число характеризует вероятность отказа доступа человеку, имеющему доступ, второе — вероятность ложного совпадения биометрических характеристик двух людей. Подделать папиллярный узор пальца человека или радужную оболочку глаза очень сложно. Так что возникновение «ошибок второго рода» (то есть предоставление доступа человеку, не имеющему на это право) практически исключено. Однако, под воздействием некоторых факторов биологические особенности, по которым производится идентификация личности, могут изменяться. Например, человек может простудиться, в результате чего его голос поменяется до неузнаваемости. Поэтому частота появлений «ошибок первого рода» (отказ в доступе человеку, имеющему на это право) в биометрических системах достаточно велика. Система тем лучше, чем меньше значение FRR при одинаковых значениях FAR. Иногда используется и сравнительная характеристика EER (Equal Error Rate), определяющая точку, в которой графики FRR и FAR пересекаются. Но она далеко не всегда репрезентативна. При использовании биометрических систем, особенно системы распознавания по лицу, даже при введении корректных биометрических характеристик не всегда решение об аутентификации верно. Это связано с рядом особенностей и, в первую очередь, с тем, что многие биометрические характеристики могут изменяться. Существует определенная степень вероятности ошибки системы. Причем при использовании различных технологий ошибка может существенно различаться. Для систем контроля доступа при использовании биометрических технологий необходимо определить, что важнее не пропустить «чужого» или пропустить всех «своих».


Рис. 4.2. График зависимости надежности системы от удобства использования

Не только FAR и FRR определяют качество биометрической системы. Если бы это было только так, то лидирующей технологией было бы распознавание людей по ДНК, для которой FAR и FRR стремятся к нулю. Но ведь очевидно, что эта технология не применима на сегодняшнем этапе развития человечества. Поэтому важной характеристикой является устойчивость к муляжу, скорость работы и стоимость системы. Не стоит забывать и то, что биометрическая характеристика человека может изменяться со временем, так что если она неустойчива — это существенный минус. Также важным фактором для пользователей биометрических технологий в системах безопасности является простота использования. Человек, характеристики которого сканируются, не должен при этом испытывать никаких неудобств. В этом плане наиболее интересным методом является, безусловно, технология распознавания по лицу. Правда, в этом случае возникают иные проблемы, связанные в первую очередь, с точностью работы системы.

Обычно биометрическая система состоит из двух модулей: модуль регистрации и модуль идентификации.

Модуль регистрации «обучает» систему идентифицировать конкретного человека. На этапе регистрации видеокамера или иные датчики сканируют человека для того, чтобы создать цифровое представление его облика. В результате сканирования чего формируются несколько изображений. В идеальном случае, эти изображения будут иметь слегка различные ракурсы и выражения лица, что позволит получить более точные данные. Специальный программный модуль обрабатывает это представление и определяет характерные особенности личности, затем создает шаблон. Существуют некоторые части лица, которые практически не изменяются с течением времени, это, например, верхние очертания глазниц, области окружающие скулы, и края рта. Большинство алгоритмов, разработанных для биометрических технологий, позволяют учитывать возможные изменения в прическе человека, так как они не используют для анализа области лица выше границы роста волос. Шаблон изображения каждого пользователя хранится в базе данных биометрической системы.

Модуль идентификации получает от видеокамеры изображение человека и преобразует его в тот же цифровой формат, в котором хранится шаблон. Полученные данные сравниваются с хранимым в базе данных шаблоном для того, чтобы определить, соответствуют ли эти изображения друг другу. Степень подобия, требуемая для проверки, представляет собой некий порог, который может быть отрегулирован для различного типа персонала, мощности PC, времени суток и ряда иных факторов.

Идентификация может выполняться в виде верификации, аутентификации или распознавания. При верификации подтверждается идентичность полученных данных и шаблона, хранимого в базе данных. Аутентификация — подтверждает соответствие изображения, получаемого от видеокамеры одному из шаблонов, хранящихся в базе данных. При распознавании, если полученные характеристики и один из хранимых шаблонов оказываются одинаковыми, то система идентифицирует человека с соответствующим шаблоном.

4.3. Обзор готовых решений

4.3.1. ИКАР Лаб: комплекс криминалистического исследования фонограмм речи

Аппаратно-программный комплекс ИКАР Лаб предназначен для решения широкого круга задач анализа звуковой информации, востребованного в специализированных подразделениях правоохранительных органов, лабораториях и центрах судебной экспертизы, службах расследования летных происшествий, исследовательских и учебных центрах. Первая версия продукта была выпущена в 1993 году и явилась результатом совместной работы ведущих аудиоэкспертов и разработчиков программного обеспечения. Входящие в состав комплекса специализированные программные средства обеспечивают высокое качество визуального представления фонограмм речи. Современные алгоритмы голосовой биометрии и мощные инструменты автоматизации всех видов исследования фонограмм речи позволяют экспертам существенно повысить надежность и эффективность экспертиз. Входящая в комплекс программа SIS II обладает уникальными инструментами для идентификационного исследования: сравнительное исследование диктора, записи голоса и речи которого предоставлены на экспертизу и образцов голоса и речи подозреваемого. Идентификационная фоноскопическая экспертиза основывается на теории уникальности голоса и речи каждого человека. Анатомическое факторы: строение органов артикуляции, форма речевого тракта и ротовой полости, а также внешние факторы: навыки речи, региональные особенности, дефекты и др.

Биометрические алгоритмы и экспертные модули позволяют автоматизировать и формализовать многие процессы фоноскопического идентификационного исследования, такие как поиск одинаковых слов, поиск одинаковых звуков, отбор сравниваемых звуковых и мелодических фрагментов, сравнение дикторов по формантам и основному тону, аудитивные и лингвистические типы анализа. Результаты по каждому методу исследования представляются в виде численных показателей общего идентификационного решения.


увеличить изображение
Рис. 4.3. Интерфейс программы SIS II

Программа состоит из ряда модулей, с помощью которых производится сравнение в режиме «один-к-одному». Модуль «Сравнения формант» основан на термине фонетики — форманте, обозначающий акустическую характеристику звуков речи (прежде всего гласных), связанную с уровнем частоты голосового тона и образующую тембр звука. Процесс идентификации с использованием модуля «Сравнения формант» может быть разделен на два этапа: cначала эксперт осуществляет поиск и отбор опорных звуковых фрагментов, а после того как опорные фрагменты для известного и неизвестного дикторов набраны, эксперт может начать сравнение. Модуль автоматически рассчитывает внутридикторскую и междикторскую вариативность формантных траекторий для выбранных звуков и принимает решение о положительной/отрицательной идентификации или неопределенном результате. Также модуль позволяет визуально сравнить распределения выбранных звуков на скаттерограмме.

Модуль «Сравнение Основного Тона» позволяет автоматизировать процесс идентификации дикторов с помощью метода анализа мелодического контура. Метод предназначен для сравнения речевых образцов на основе параметров реализации однотипных элементов структуры мелодического контура. Для анализа предусмотрено 18 типов фрагментов контура и 15 параметров их описания, включая значения минимума, среднего, максимума, скорости изменения тона, эксцесса, скоса и др. Модуль возвращает результаты сравнения в виде процентного совпадения для каждого из параметров и принимает решение о положительной/отрицательной идентификации или неопределенном результате. Все данные могут экспортироваться в текстовый отчет.


увеличить изображение
Рис. 4.4. Пример работы модуля «Сравнение Основного Тона»

Модуль автоматической идентификации позволяет производить сравнение в режиме «один-к-одному» с использованием алгоритмов:

  • Спектрально-форматный;
  • Статистика основного тона;
  • Смесь Гауссовых распределений;

Вероятности совпадения и различия дикторов рассчитываются не только для каждого из методов, но и для их совокупности. Все результаты сравнения речевых сигналов двух файлах, получаемые в модуле автоматической идентификации, основаны на выделении в них идентификационно значимых признаков и вычислении меры близости между полученными наборами признаков и вычислений меры близости полученных наборов признаков между собой. Для каждого значения этой меры близости во время периода обучения модуля автоматического сравнения были получены вероятности совпадения и различия дикторов, речь которых содержалась в сравниваемых файлах. Эти вероятности были получены разработчиками на большой обучающей выборке фонограмм: десятки тысяч дикторов, различные каналы звукозаписи, множество сессий звукозаписи, разнообразный тип речевого материала. Применение статистических данных к единичному случаю сравнения файл-файл требует учета возможного разброса получаемых значений меры близости двух файлов и соответствующей ей вероятности совпадения/различия дикторов в зависимости от различных деталей ситуации произнесения речи. Для таких величин в математической статистике предложено использовать понятие доверительного интервала. Модуль автоматического сравнения выводит численные результаты с учетом доверительных интервалов различных уровней, что позволяет пользователю увидеть не только среднюю надежность метода, но и наихудший результат, полученный на обучающей базе. Высокая надежность биометрического движка, разработанного компанией ЦРТ, была подтверждена испытаниями NIST (National Institute of Standards and Technology)

Помимо идентификационных методов программа имеет средства для визуализации, редактирования и обработки сигналов.


увеличить изображение
Рис. 4.5. Визуализация спектрального представления сигнала

Достоинства программы:

  • Множество алгоритмов для идентификационного исследования;
  • Широкой набор параметров и настроек для максимизации эффективности;
  • Высокая надежность биометрического движка;

Недостатки программы:

  • Сравнение происходит в режим «один-к-одному»;
  • Для эффективной работы с программой требуется квалифицированный специалист;
  • Некоторые методы сравнения являются полуавтоматическими (лингвистический и аудитивный анализы)

Современные методы биометрической идентификации

К современным методам аутентификации относится проверка подлинности на основе биометрических показателей. При биометрической аутентификации, секретными данными пользователя могут служить, как глазная сетчатка, так и отпечаток пальца. Эти биометрические образы являются уникальными для каждого пользователя, что обеспечивает высокий уровень защиты доступа к информации. Согласно предварительно установленным протоколам, биометрические образцы пользователя регистрируются в базе данных.

Современная биометрическая аутентификация основывается на двух методах:

  • статический метод аутентификации — распознает физические параметры человека, которыми он обладает на протяжении всей жизни: от своего рождения и до самой смерти (отпечатки пальцев, отличительные характеристики радужной оболочки глаза, рисунок глазной сетчатки, термограмма, геометрия лица, геометрия кисти руки и даже фрагмент генетического кода);
  • динамический метод — анализирует характерный черты, особенности поведения пользователя, которые демонстрируются в момент выполнения какого либо обычного повседневного действия (подпись, клавиатурный почерк, голос и другое).

Основным на всемирном рынке биометрической защиты, всегда являлся статический метод. Динамическая аутентификация и комбинированные системы защиты информации занимали, всего лишь, 20 % рынка. Однако, в последние годы, наблюдается активное развитие динамических методов защиты. Особенный интерес сетевых технологий представляют методы клавиатурного почерка и аутентификации по подписи.

В связи с довольно быстрым развитием современных биометрических технологий, появляется критически важная проблема — определение общих стандартов надежности биометрических систем защиты. Большим авторитетом среди специалистов пользуются средства, имеющие сертификаты качества, которые выдает Международная ассоциация по компьютерной безопасности ICSA (International Computer Security Association).

Статический метод биометрической аутентификации и его разновидности

Дактилоскопия — наиболее популярная технология биометрической аутентификации, основанная на сканировании и распознавании отпечатков пальцев.

Данный метод активно поддерживается правоохранительными органами, с целью привлечения в свои архивы электронных образцов. Также, метод сканирования отпечатков пальцев легок в использовании и надежен универсальностью данных. Главным устройством этого метода биометрической аутентификации есть сканер, который сам по себе имеет небольшие размеры и является относительно недорогим в цене. Такая аутентификация осуществляется достаточно быстро за счет того, что система не требует распознавания каждой линии узора и сравнения её с исходными образцами, находящимися в базе. Системе достаточно определить совпадения в масштабных блоках и проанализировать раздвоения, разрывы и прочие искажения линий (минуции).

Уникальность каждого отпечатка позволяет использовать данный метод биометрической аутентификации как в криминалистике, в процессах серьезных бизнес-операций, так и в быту. В последнее время появилось множество ноутбуков со встроенным сканером отпечатков пальцев, клавиатур, компьютерных мышей, а также смартфонов для аутентификации пользователя.

Есть и минусы в этой, казалось бы, неоспоримой и не поддельной, аутентификации. Из-за использования сложных алгоритмов распознавания мельчайших папиллярных линий, система аутентификации может демонстрировать сбои при недостаточном контакте пальца со сканером. Обмануть средство аутентификации и саму систему защиты можно и с помощью муляжа (очень качественно выполненного) или мертвого пальца.

По принципу работы, используемые для аутентификации сканеры, делятся на три вида:

  • оптические сканеры, функционирующие на технологии отражения, или по принципу просвета. Из всех видов, оптическое сканирование не способно распознать муляж, однако, благодаря своей стоимости и простоте, именно оптические сканеры наиболее популярны;
  • полупроводниковые сканеры — подразделяются на радиочастотные, емкостные, термочувствительные и чувствительные к давлению сканеры. Тепловые (термосканеры) и радиочастнотные сканеры лучше всех способны распознать настоящий отпечаток и не допустить аутентификацию по муляжу пальца. Полупроводниковые сканеры считаются более надежными, нежели оптические;
  • ультразвуковые сканеры. Данный вид устройств является самым сложным и дорогим. С помощью ультразвуковых сканеров можно совершать аутентификацию не только по отпечаткам пальцев, но и по некоторым другим биометрическим параметрам, таким как частота пульса и пр.

Аутентификация по сетчатке глаза. Данный метод стали использовать еще в 50-х годах прошлого столетия. В то время, как раз, была изучена и определена уникальность рисунка кровеносных сосудов глазного дна.

Сканеры сетчатки глаза имеют довольно большие габариты и более высокую цену, нежели сканеры отпечатков пальцев. Однако, надежность такого вида аутентификации гораздо выше дактилоскопии, что и оправдывает вложения. Особенности рисунка кровеносных сосудов глазного дна таковы, что он не повторяется даже у близнецов. Поэтому, такая аутентификация имеет максимальную защиту. Обмануть сканер сетчатки глаза, практически невозможно. Сбои при распознавании глазного рисунка незначительно малы — примерно, один на миллион случаев. Если, у пользователя нет серьезных глазных заболеваний (например, катаракта), он может уверенно использовать систему аутентификации по сетчатке глаза для защиты доступа к всевозможным хранилищам, приватных кабинетов и сверхсекретных объектов.

Сканирование сетчатки глаза предусматривает использование инфракрасного низкоинтенсивного излучения, которое направляется к кровеносным сосудам глазного дна через зрачок. Сигнал отображает несколько сотен характерных точек, которые записываются в шаблон. Самые современные сканеры вместо инфракрасного света направляют лазер мягкого действия.

Для прохождения данной аутентификации, человек должен максимально приблизить к сканеру лицо (глаз должен быть не далее 1,5 см от устройства), зафиксировать его в одном положении и направить взгляд на дисплей сканера, на специальную метку. Около сканера, в таком положении, приходится находиться приблизительно минуту. Именно столько много времени требуется сканеру для осуществления операции сканирования, после чего, системе понадобится еще несколько секунд для сравнения полученного образца с установленным шаблоном. Длительное нахождение в одном положении и фиксация взгляда на вспышку света и являются самыми большими недостатками использования данного вида аутентификации. Плюс, из-за относительно долгого сканирования сетчатки и обработки результатов, данное устройство невозможно устанавливать для аутентификации большого количества людей (например, проходной).

Аутентификация по радужной оболочке глаза. Данный метод аутентификации основан на распознавании уникальных особенностей радужной оболочки глаза.

Схожий на сеть, сложный рисунок подвижной диафрагмы между задней и передней камерами глаза — это и есть уникальная радужная оболочка. Данный рисунок человеку дается еще до его рождения и особо не изменяется в течении всей жизни. Надежности аутентификации методом сканирования радужной оболочки глаза способствует различие левого и правого глаз человека. Такая технология, практически, исключает ошибки и сбои при аутентификации.

Однако, сложно назвать устройства, считывающие рисунок радужной оболочки — сканерами. Это, скорее всего, специализированная камера, которая делает 30 снимков в секунду. Затем оцифровывается одна из записей и преобразовывается в упрощенную форму, из которой отбираются около 200 характерных точек и информация по ним записывается в шаблон. Это куда более надежно, чем сканирование отпечатков пальцев — для формирования таких шаблонов используются всего лишь 60-70 характерных точек.

Данный вид аутентификации предполагает дополнительную защиту от поддельных глаз — в некоторых моделях устройств, для определения «жизни» глаза, изменяется поток света, направленный в него и система отслеживает реакцию и определяет изменяется ли размер зрачка.

Данные сканеры уже широко используются, к примеру, в аэропортах многих стран для аутентификации сотрудников во время пересечения зон ограниченного доступа, а также, неплохо зарекомендовали себя в Англии, Германии, США и Японии во время экспериментального использования с банкоматами. Следует отметить, что при аутентификации по радужной оболочке глаза, в отличие от сканирования сетчатки, считывающая камера может находиться от 10 см до 1 метра от глаза и процесс сканирования и распознавания проходит намного быстрее. Данные сканеры стоят дороже, нежели вышеуказанные средства биометрической аутентификации, но, в последнее время и они становятся все более доступными.

Аутентификация по геометрии руки — данный метод биометрической аутентификации предполагает измерение определенных параметров человеческой кисти, например: длина, толщина и изгибы пальцев, общая структура кисти, расстояние между суставами, ширина и толщина ладони.

Руки человека не являются уникальными, поэтому для надежности данного вида аутентификации необходимо комбинировать распознавание сразу по нескольким параметрам.

Вероятность ошибок при распознавании геометрии кисти составляет около 0,1%, а это значит, что при ушибе, артрите и прочих заболеваниях и повреждениях кисти, скорее всего, пройти аутентификацию не удастся. Так что, данный метод биометрической аутентификации не подходит для обеспечения безопасности объектов высокой степени секретности.

Однако, данный метод нашел широкое распространение, благодаря тому, что он удобен для пользователей по целому ряду причин. Одной из немаловажных таких причин является то, что устройство для распознания параметров руки не принуждает пользователя к дискомфорту и не отнимает много времени (весь процесс аутентификации осуществляется за несколько секунд). Следующей причиной популярности аутентификации по геометрии руки можно назвать тот факт, что ни температура, ни загрязненность, ни влажность кисти не влияют на процедуру аутентификации. Также, удобен данный метод и тем, что для распознавания кисти можно использовать изображение низкого качества — размер шаблона, хранящегося в базе всего 9 байт. Процедура сравнения кисти пользователя с установленным шаблоном очень проста и легко может быть автоматизирована.

Устройства данного вида биометрической аутентификации могут иметь разный внешний вид и функционал — одни сканируют лишь два пальца, другие делают снимок всей руки, а некоторые современные устройства при помощи инфракрасной камеры сканируют вены и по их изображению осуществляют аутентификацию.

Данный метод впервые был использован в начале 70-х годов прошлого века. Сегодня подобные устройства можно встретить в аэропортах и различных предприятиях, где необходимо формировать достоверные сведения о присутствии того, или иного человека, учета рабочего времени и прочих процедур контроля.

Аутентификация по геометрии лица. Этот биометрический метод аутентификации является одним из «трёх больших биометрик» наряду с распознаванием по радужной оболочке и сканированию отпечатков пальцев.

Данный метод аутентификации подразделяется на двухмерное и трехмерное распознавание. Двухмерное (2D) распознавание лица используется уже очень давно, в основном, в криминалистике. Но, с каждым годом данный метод усовершенствуется, повышая, этим самым, уровень своей надежности. Однако, до совершенства двухмерному методу распознавания лица еще далеко — вероятность ложных срабатываний при данной аутентификации варьируется от 0,1 до 1 %. Еще выше частота ошибок непризнания.

Куда больше надежд возлагают на новейший метод — трехмерное (3D) распознавание лиц. Оценки надежности данного метода пока не выведены, так как он является относительно молодым. Разработкой систем трехмерного распознавания лиц занимаются около десяти ведущих мировых ИТ-компаний, в том числе и из России. Большинство таких разработчиков предоставляют на рынок сканеры вместе с программным обеспечением. И только некоторые работают над созданием и выпуском сканеров.

При трехмерном распознавании лиц используется множество сложных алгоритмов, эффективность которых зависит от условий их применения. Процедура сканирования составляет около 20-30 секунд. В этот момент лицо может быть повернуто относительно камеры, что принуждает систему компенсировать движения и формировать проекции лица с четким выделением черт лица, таких как контуры бровей, глаз, носа, губ и др. Затем система определяет расстояние между ними. В основном, шаблон составляется из таких неизменных характеристик, как глубина глазных впадин, форма черепа, надбровных дуг, высота и ширина скул и прочих ярко выраженных особенностей, благодаря которым впоследствии система сможет распознать лицо даже при наличии бороды, очков, шрамов, головного убора и прочего. Всего для построения шаблона используется от 12 до 40 особенностей лица и головы пользователя.

Международный подкомитет по стандартизации в области биометрии (IS0/IEC JTC1/SC37 Biometrics) в последнее время занимается разработкой единого формата сведений для распознавания человеческих лиц на основе двух- и трехмерных изображений. Скорее всего, два данных метода объединят вы один биометрический метод аутентификации.

Термография лица. Данный биометрический метод аутентификации выражается в установлении человека по его кровеносным сосудам.

Лицо пользователя сканируется при помощи инфракрасного света и формируется термограмма — температурная карта лица, являющаяся достаточно уникальной. Данный метод по своей надежности сравним с методом аутентификации по отпечаткам пальцев. Сканирование лица при данной аутентификации можно производить с десятиметрового расстояния. Этот метод способен распознать близнецов (в отличии от распознавания по геометрии лица), людей, перенесших пластические операции, использующих маски, а также он эффективен не смотря на температуру тела и старение организма.

Однако, данный метод не распространен широко, возможно, из-за невысокого качества получаемых термограмм лиц.

Динамические методы биометрической аутентификации

Метод распознавания голоса. Биометрический метод аутентификации пользователя по голосу является наиболее доступным для реализации.

Данный метод позволяет произвести идентификацию и аутентификацию личности при помощи лишь одного микрофона, который подключен к записывающему устройству. Использование данного метода бывает полезным в судебных случаях, когда единственной уликой против подозреваемого служит запись телефонного разговора. Метод распознавания голоса является очень удобным — пользователю достаточно лишь произнести слово, без совершения каких-либо дополнительных действий. И, наконец, огромным преимуществом данного метода является право осуществления скрытой аутентификации. Пользователь не всегда может быть осведомлен о включении дополнительной проверки, а значит, злоумышленникам будет еще сложнее получить доступ.

Формирование персонального шаблона производится по многим характеристикам голоса. Это может быть тональность голоса, интонация, модуляция, отличительные особенности произношения некоторых звуков речи и другое. Если система аутентификации должным образом проанализировала все голосовые характеристики, то вероятность аутентификации постороннего лица никчемно мала. Однако, в 1-3 % случаев, система может дать отказ и настоящему обладателю ранее определенного голоса. Дело в том, что голос человека может меняться во время болезни (например, простуды), в зависимости от психического состояния, возраста и т.п. Поэтому, биометрический метод голосовой аутентификации нежелательно использовать на объектах повышенной безопасности. Он может быть использован для доступа в компьютерные классы, бизнес-центры, лаборатории и подобного уровня безопасности объекты. Также, технология распознавание голоса может применяться не только в качестве аутентификации и идентификации, но и как незаменимый помощник при голосовом вводе данных.

Метод распознавания клавиатурного почерка — является одним из перспективных методов биометрической аутентификации сегодняшнего дня. Клавиатурный почерк представляет собой биометрическую характеристику поведения каждого пользователя, а именно — скорость ввода, время удержания клавиш, интервалы между нажатиями на них, частота образования ошибок при вводе, число перекрытий между клавишами, использование функциональных клавиш и комбинаций, уровень аритмичности при наборе и др.

Данная технология является универсальной, однако, лучше всего, распознавание клавиатурного почерка подходит для аутентификации удаленных пользователей. Разработкой алгоритмов распознавания клавиатурного почерка активно занимаются как зарубежные, так и российские ИТ-компании.

Аутентификация по клавиатурному почерку пользователя имеет два способа:

  • ввод известной фразы (пароля);
  • ввод неизвестной фразы (генерируется случайным образом).

Оба способа аутентификации предполагают два режима: режим обучения и режим самой аутентификации. Режим обучения заключается в многократном вводе пользователем кодового слова (фразы, пароля). В процессе повторного набора, система определяет характерные особенности ввода текста и формирует шаблон показателей пользователя. Надежность такого вида аутентификации зависит от длины вводимой пользователем фразы.

Среди преимуществ данного метода аутентификации следует отметить удобство пользования, возможность осуществления процедуры аутентификации без специального оборудования, а также возможность скрытой аутентификации. Минусом данного метода, как и в случае с распознаванием голоса, можно назвать зависимость отказа системы от возрастных факторов и состояния здоровья пользователя. Ведь, моторика, куда сильнее, нежели голос, зависит от состояния человека. Даже простая человеческая усталость может повлиять на прохождение аутентификации. Смена клавиатуры, также может быть причиной отказа системы — пользователь способен не сразу адаптироваться к новому устройству ввода и поэтому, при вводе проверочной фразы, клавиатурный почерк может не соответствовать шаблону. В частности, это влияет на темп ввода. Хотя, исследователи предлагают повысить эффективность данного метода за счет использования ритма. Искусственное добавление ритма (например, ввод пользователем слова под какую-то знакомую мелодию) обеспечивает устойчивость клавиатурного почерка и более надежную защиту от злоумышленников.

Верификация подписи. В связи с популярностью и массовому использованию различных устройств с сенсорным экраном, биометрический метод аутентификации по подписи становится очень востребованным.

Максимально точную верификацию подписи обеспечивает использование специальных световых перьев. Во многих странах электронные документы, подписанные биометрической подписью, имеют такую же юридическую силу, что и бумажные носители. Это позволяет осуществлять документооборот значительно быстрее и беспрепятственно. В России, к сожалению, доверие оказывает лишь бумажный подписанный документ, или электронный документ, на который наложена официально зарегистрированная электронная цифровая подпись (ЭЦП). Но, ЭЦП легко передать другому лицу, что не сделаешь с биометрической подписью. Поэтому, верификация по биометрической подписи является более надежной.

Биометрический метод аутентификации по подписи имеет два способа:

  • на основе анализа визуальных характеристик подписи. Данным способом предполагается сравнение двух изображений подписи на соответствие идентичности — это может осуществляться как системой, так и человеком;
  • способ компьютерного анализа динамических характеристик написания подписи. Аутентификация таким способом происходит после тщательного исследования сведений о самой подписи, а также о статистических и периодических характеристиках ее написания.

Формирование шаблона подписи осуществляется в зависимости от требуемого уровня защиты. Всего, одна подпись анализируется пол 100-200 характерным точкам. Если же, подпись ставится с использованием светового пера, то помимо координат пера, учитывается и угол его наклона, нажатие пера. Угол наклона пера исчисляется относительно планшета и по часовой стрелке.

Данный метод биометрической аутентификации, как и распознавание клавиатурного почерка, имеют общую проблему — зависимость от психофизического состояния человека.

Комбинированные решения биометрической аутентификации

Мультимодальная, или комбинированная система биометрической аутентификации — это устройство, в котором объединены сразу несколько биометрических технологий. Комбинированные решения по праву считаются наиболее надежными в плане защиты информации с помощью биометрических показателей пользователя, ведь подделать сразу несколько показателей гораздо сложнее, нежели один признак, что является, практически, не под силу злоумышленникам. Максимально надежными считаются комбинации «радужная оболочка + палец» или «палец + рука».

Хотя, в последнее время, популярность набирают системы типа «лицо + голос». Это связано с широким распространением коммуникационных средств, которые сочетают в себе модальности аудио и видео, например, мобильные телефоны со встроенными камерами, ноутбуки, видеодомофоны и прочее.

Комбинированные системы биометрической аутентификации значительно эжффективнее мономодальных решений. Это подтверждает множество исследований, в том числе опыт одного банка, который установил сперва систему аутентификации пользователей по лицу (частота ошибок за счет низкого качества камер 7 %), затем по голосу (частота ошибок 5% из-за фоновых шумов), а после, комбинировав эти два метода, достигли почти 100 % эффективности.

Биометрические системы могут быть объединены различными способами: параллельно, последовательно или согласно иерархии. Главным критерием при выборе способа объединения систем должна служить минимализация соотношения количества возможных ошибок ко времени одной аутентификации.

Помимо комбинированных систем аутентификации, можно использовать и многофакторные системы. В системах с многофакторной аутентификацией, биометрические данные пользователя используются вместе с паролем или электронным ключом.

Защита биометрических данных

Биометрическая система аутентификации, как и многие другие системы защиты, в любой момент может быть подвергнута нападению злоумышленников. Соответственно, начиная с 2011 года, международная стандартизация в области информационных технологий предусматривает мероприятия по защите биометрических данных — стандарт IS0/IEC 24745:2011. В российском законодательстве защиту биометрических данных регламентирует Федеральный закон «О персональных данных», с последними изменениями в 2011 году.

Наиболее распространенным направлением в области современных биометрических методов аутентификации является разработка стратегии защиты, хранящихся в базах данных биометрических шаблонов. Среди самых популярных киберпреступлений дня сегодняшнего во всем мире считается «кража личности». Утечка шаблонов из базы данных делает преступления более опасными, так как восстанавливать биометрические данные злоумышленнику проще за счет обратного инжиниринга шаблона. Поскольку биометрические характеристики неотъемлемы от своего носителя, похищенный шаблон нельзя заменить нескомпроментированным новым, в отличии от пароля. Опасность кражи шаблона еще заключается в том, что помимо доступа к защищенным данным, злоумышленник может заполучить секретную информацию о человеке, или организовать за ним тайную слежку.

Защита биометрических шаблонов базируется на трех основных требованиях:

  • необратимость — данное требование ориентировано на сохранение шаблона таким образом, чтобы злоумышленнику было невозможно восстановить вычислительным путем биометрические характеристики из образца, или создать физические подделки биометрических черт;
  • различимость — точность системы биометрической аутентификации не должна быть нарушена схемой защиты шаблона;
  • отменяемость — возможность формирования нескольких защищенных шаблонов из одних биометрических данных. Данное свойство предоставляет биометрической системе возможность отзывать биометрические шаблоны и выдавать новые при компрометации данных, а также предотвращает сопоставление сведений между базами данных, сохраняя этим самым приватность данных пользователя.

Оптимизируя надежную защиту шаблона, главной задачей является нахождение приемлемого взаимопонимания между этими требованиями. Защита биометрических шаблонов строится на двух принципах: биометрические криптосистемы и трансформация биометрических черт. Последние изменения в законодательстве запрещают оператору биометрической системы самостоятельно, без присутствия человека, менять его персональные данные. Соответственно, приемлемыми становятся системы, хранящие биометрические данные в зашифрованном виде. Шифровать эти сведения можно двумя методами: с помощью обычного ключа и шифрование при помощи ключа биометрического — доступ к данным предоставляется исключительно в присутствии владельца биометрических показателей. В обычной криптографии ключ расшифровки и зашифрованный шаблон представляют собой две абсолютно разные единицы. Шаблон может считаться защищенным в том случае, если защищен ключ. В биометрическом ключе происходит одновременная инкапсуляция шаблона криптографического ключа. В процессе шифрования подобным способом, в биометрической системе хранится лишь частичная информация из шаблона. Ее называют защищенным эскизом — secure sketch. На основании защищенного эскиза и другого биометрического образца, схожего на представленный при регистрации, восстанавливается оригинальный шаблон.

ИТ-специалисты, занимающиеся исследованиями схем защиты биометрических шаблонов, обозначили два главных метода создания защищенного эскиза:

  • нечеткое обязательство (fuzzy commitment);
  • нечеткий сейф (fuzzy vault).

Первый метод годится для защиты биометрических шаблонов, имеющих вид двоичных строк определенной длины. А второй может быть полезным для защиты шаблонов, которые представляют собой наборы точек.

Внедрение криптографических и биометрических технологий положительное влияет на разработку инновационных решений для обеспечения информационной безопасности. Особенно перспективной является многофакторная биометрическая криптография, объединившая в себе технологии пороговой криптографии с разделением секрета, многофакторной биометрии и методы преобразования нечетких биометрических признаков в основные последовательности.

Невозможно сформировать однозначный вывод, какой из современных биометрических методов аутентификации, или комбинированных методов является наиболее эффективным для тех, или иных коммерческих из расчета соотношения цены и надежности. Определенно видно, что для множества коммерческих задач использовать сложные комбинированные системы не представляется логичным. Но, вовсе не рассматривать такие системы, тоже не верно. Комбинированную систему аутентификации можно задействовать с учетом требуемого в данный момент уровня безопасности с возможностью активации дополнительных методов в дальнейшем.

Биометрические системы

  • Проблема идентификации личности при допуске к закрытой информации или объекту всегда была ключевой. Магнитные карты, электронные пропуска, кодированные радиосообщения можно подделать, ключи можно потерять, при особом желании даже внешность можно изменить. Но целый ряд биометрических параметров является абсолютно уникальным для человека.

    Где применяется биометрическая защита

    Биометрическая защита

    Современные биометрические системы дают высокую надежность аутентификации объекта. Обеспечивают контроль доступа в следующих сферах:

    • Передача и получение конфиденциальной информации личного или коммерческого характера;
    • Регистрация и вход на электронное рабочее место;
    • Осуществление удаленных банковских операций;
    • Защита баз данных и любой конфиденциальной информации на электронных носителях;
    • Пропускные системы в помещения с ограниченным доступом.

    Уровень угрозы безопасности со стороны террористов и криминальных элементов привел к широкому использованию биометрических систем защиты и управления контролем доступа не только в государственных организациях или больших корпорациях, но и у частных лиц. В быту наиболее широко такое оборудование применяется в системах доступа и технологиях управления типа «умный дом».

    К биометрической системе защиты относятся

    Схема классификатор биометрических средств идентификации

    Биометрические характеристики являются очень удобным способом аутентификации человека, так как обладают высокой степенью защиты (сложно подделать) и их невозможно украсть, забыть или потерять. Все современные метолы биометрической аутентификации можно разделить на две категории:

    Дактилоскопический отпечаток

    1. Статистические, к ним относят уникальные физиологические характеристики, которые неизменно присутствуют с человеком всю его жизнь. Наиболее распространенный параметр – дактилоскопический отпечаток;
    2. Динамические – основаны на приобретенных поведенческих особенностях. Как правило, выражаются в подсознательных повторяемых движениях при воспроизведении какого либо процесса. Наиболее распространенные – графологические параметры (индивидуальность почерка).

    Схема классификатор биометрических средств идентификации

    Статистические методы

    • Дактилоскопический анализ. Для аутентификации используется уникальный рисунок папиллярных линий на подушечках пальцев. Для снятия и оцифровки отпечатков используются сканеры высокого разрешения и специальные способы обработки изображения. Основная трудность заключается в том, что необходимо различить и оцифровать рисунок небольшого размера. Главные преимущества: высокая надежность метода и удобство использования. Используется до 60-70 индивидуальных точек.

      Аутентификация по сетчатке глаза

    • Аутентификация по сетчатке. Начало использования такого метода, 50-е годя прошлого столетия. Анализировался рисунок кровеносных сосудов глазного дна. Сканирование производилось при помощи инфракрасного излучения. Недостатками такого метода были дороговизна и сложность аппаратуры и значительный дискомфорт, который испытывал человек при сканировании. В данный момент метод практически не применяется.

    ВАЖНО! На основании установлено, что в отличии от радужной оболочки глаза сетчатка на протяжении жизни человека может существенно изменяться.

    Сканер сетчатки глаза, производство компании LG

    • Радужная оболочка глаза. Формирование радужной оболочки происходи еще до рождения человека и ее рисунок неизменен на протяжении всей жизни. Сложность и отчетливость рисунка позволяет регистрировать для распознания до 200 ключевых точек, что обеспечивает высокий уровень аутентификации объекта.
    • Геометрия руки. При аутентификации используется совокупность таких параметров как длина, толщина и изгиб фаланг пальцев, расстояние между суставами и т.п. чем больше параметров учитывается, тем надежнее система распознания, так как каждый показатель по отдельности не является уникальным для человека. Преимущества метода в довольно простой сканирующей аппаратуре и программном обеспечении, которые, тем не менее, дают результат сопоставимый по надежности с дактилоскопией. Недостаток в том, что руки больше всего подвержены механическим повреждениям: ушибам, распуханиям, артритам и т.п.

      Геометрия руки при аутентификации

    • Геометрия лица. В последнее время довольно распространенный метод. Основан на построении трехмерного изображения с выделением основных контуров носа, губ, глаз, бровей и расстояний между ними. Уникальный шаблон для человека начинается от 12 параметров, большинство систем оперируют 30 — 40 показателями. Основная сложность в вариативности считываемых данных в случае изменения положения сканируемого объекта или смены интенсивности освещенности. Преимуществом аппаратуры является широкое внедрение бесконтактного способа сканирования лица несколькими камерами.

    Динамические методы

    Голосовая аутентификация

    • Голосовая аутентификация. Довольно простой метод, для которого не требуется специализированная аппаратура. Часто используется в системах умный дом в качестве командного интерфейса. Для построения голосовых шаблонов используются частотные или статистические параметры голоса: интонация, высота звука, голосовая модуляция и т. д. Для повышения уровня безопасности применяется комбинирование параметров.

    Система имеет ряд существенных недостатков, которые делают ее широкое применение нецелесообразным. К основным недостаткам относится:

    • Возможность записи голосового пароля при помощи направленного микрофона злоумышленниками;
    • Низкая вариативность идентификации. У каждого человека голос изменяется не только с возрастом, но и по состоянию здоровья, под воздействием настроения и т.п.

    В системах умный дом голосовую идентификацию целесообразно использовать для контроля доступа в помещения со средним уровнем секретности или управления различными приборами: климатическая техника, освещение, система отопления, управление шторами и жалюзями и т.п.

    • Графологическая аутентификация. Основана на анализе рукописного почерка. Ключевым параметром является рефлекторное движение кисти руки при подписании документа. Для снятия информации используются специальные стилусы имеющие чувствительные сенсоры регистрирующие давление на поверхность. В зависимости от требуемого уровня защиты могут сравниваться следующие параметры:
    • Шаблон подписи — сама картинка сверяется с той, что находится в памяти устройства;
    • Динамические параметры – сравнивается скорость подписи с имеющейся статистической информацией.

    ВАЖНО! Как правило, в современных системах безопасности и СКУР для идентификации используются сразу несколько методов. К примеру, дактилоскопия с одновременным измерением параметров руки. Такой метод существенно повышает надежность системы и предотвращает возможность подделки.

    Видео — Как обезопасить биометрические системы идентификации?

    Производители систем защиты информации

    На данный момент на рынке биометрических систем, которые может себе позволить рядовой пользователь лидируют несколько компаний.

    ZK7500 биометрический USB считыватель отпечатков пальцев используется для контроля доступа в ПК

    • ZKTeco – китайская компания производит бюджетные устройства для контроля доступа с одновременным учетом рабочего времени, которые сканируют отпечатки пальцев и геометрию лица. Такое оборудование востребовано в финансовых и государственных организациях, на заводах и т.д.

      Модель ekey homе адаптирована для бытового использования

    • Ekey biometric systems – австрийская компания, лидер по разработке и внедрению биометрических систем в Европе. Наиболее известная продукция – сканеры отпечатков пальцев на основании радиочастотного и теплового анализа объекта.

      BioLink U-Match 5.0 сканер отпечатка пальцев с интегрированным считывателем карт

    • BioLink – российская компания создающая комплексные системы биологической аутентификации. Среди наиболее перспективных разработок IDenium – программно-аппаратный комплекс, использующий многофакторную аутентификацию для предоставления доступа к программным ресурсам организации с одновременным администрированием прав доступа на аппаратном уровне. Для этого используются устройства BioLink U-Match 5.0 – дактилоскопический сканер с интегрированным считывателем магнитных и/или чипоавных карт.т

    Использование биометрических систем в бизнесе и не только существенно поднимет уровень безопасности, но и способствует укреплению трудовой дисциплины на предприятии или в офисе. В быту биометрические сканеры применяются гораздо реже из-за их высокой стоимости, но с увеличением предложения большинство этих устройств вскоре станет доступно рядовому пользователю.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *