Основы биометрии. Биометрическая идентификация

Эта статья в какой-то мере является продолжением , а в какой-то её приквэлом. Здесь я расскажу про основы построения любой биометрической системы и про то, что осталось за кадром прошлой статьи, но обсуждалось в комментариях. Акцент сделан не на сами биометрические системы, а на их принципах и области действия.
Тем, кто не читал статью, или уже забыл - советую просмотреть что такое FAR и FRR, так как эти понятия будут использоваться и здесь.

Общие понятия

Любая аутентификация человека строиться на трёх традиционных принципах:

1) По собственности . К собственности может относиться пропуск, пластиковая карта, ключ или общегражданские документы.
2) По знаниям . К знаниям относятся пароли, коды или информация (например девичья фамилия матери).
3) По биометрическим характеристикам . Подробнее о том, какие бывают биометрические характеристики я говорил в предыдущей статье.

Эти три принципа как могут использоваться по отдельности, так и использоваться в группах. Эта методология и порождает два основных направления биометрии.

Верификация

Верификацией называется подтверждение личности человека через биометрический признак, где первичная аутентификация прошла по одному из первых двух методов, указанных выше. Простейшим верификатором можно назвать пограничника, производящего верификацию вашего лица с вашим паспортом. Верификации подразумевает значительно большую надёжность системы. Вероятность того, что система пропустит нарушителя, не применяющего средства преодоления равна FAR используемого биометрического метода. Даже для самых слабых биометрических систем эта вероятность ничтожно мала. Основными минусами верификации являются два пункта. Первый - человеку требуется носить с собой документ или помнить пароль системы. Всегда существует проблема потери или забывания информации. Так же верификация принципиально невозможна для скрытной аутентификации.

Работу системы доступа, основанной на биометрической верификации можно представить следующим способом:

Идентификация

Биометрической идентификацией называется такое использование биометрического признака, при котором не требуется дополнительной информации. Поиск объекта осуществляется по всей базе данных и не требует предварительного ключа. Понятно, что основным минусом этого является то, что чем больше человек в базе, тем больше вероятность ложного доступа произвольного человека. В прошлой статье проводились оценки вероятности такого доступа при проектировании систем. Например системы по пальцам дают возможность содержать базу не более 300 человек, по глазам не более 3000. Плюс идентификации - все ключи всегда будут с вами, не нужно ни паролей, ни карточек.

Скрытная идентификация

В отличие от верификации идентификация может быть скрытной для человека. Как она возможна и стоит ли её бояться? Попробую вкратце рассказать те мысли, которые бытуют среди людей занимающихся биометрией. В прошлой статье эта мысль осталась незаконченной.

Рассмотрим технологии, которые могут позволить хотя бы в некоторых случаях скрытно от человека определить его личность. Во-первых, сразу стоит отбросить все контактные методы. Размещать сканеры отпечатков пальцев в ручках дверей не лучшая затея. Их заметно, многие не касаются ручек, контактные сканеры пачкаются, и.т.д. Во-вторых, можно сразу отбрасывать методы, где максимальная дальность ограниченна 10-15 сантиметрами (например вены рук). В-третьих, можно отбросить всю динамическую биометрию, так как там слишком низкие показатели FAR и FRR.

Остаётся всего две технологии. Это технологии, где в качестве сканеров данных выступают камеры: распознавание по лицам (2D, 3D) и распознавание по радужной оболочке.
Первую из них, распознавание по 2D лицам, уже неоднократно пытались внедрить(из-за её простоты), но всё время безуспешно. Это обусловлено низкими статистическими параметрами системы. Если в базе разыскиваемых личностей находится всего 100 человек, то каждый 10 прохожий будет объявляться разыскиваем. Даже у милиционера в метро КПД значительно выше.
Две следующих технологии очень похожи. Для обеих возможно использование на отдалении от человека, но обе должны иметь достаточное количество оборудования. Как 3D сканер лица, так и сканер радужной оболочки можно ставить в местах, где есть узкие проходы. Это эскалаторы, двери, лестницы. Примером такой системы может служить система, созданная SRI International (сейчас у них мёртвый сайт, но есть практически аналог от AOptix). Я не на 100% уверен, что система от SRI International рабочая, слишком много ошибок в видео, но принципиальная возможность создания существует. Вторая система работает, хотя там и слишком мала скорость для скрытной системы. Сканеры 3D лица работают примерно по тому же принципу: детектирование в узком проходе. В случае 3D лица и распознавании по глазам надёжность работы достаточно высокая. Если база 100 преступников, то проверять придётся лишь каждого 10000 из мирных граждан, что уже достаточно эффективно.

Ключевой особенностью любой скрытой биометрии является то, что человек не должен о ней знать. Вставить в глаза линзы, или изменить форму лица несколькими накладками можно незаметно для окружающих, но заметно для биометрической системы. Почему-то у меня есть подозрение, что в скором будущем спрос на линзы, изменяющие радужку значительно возрастёт. Возрос же в Британии спрос на банданы. А события там только первые ласточки биометрии.

Модель биометрической системы доступа и её частей

Любая биометрическая система будет состоять из нескольких элементов. В некоторых из систем отдельные элементы сращены, в некоторых разнесены в различные элементы.


В случае, если биометрическая система используется только на одной проходной, то особо без разницы, разделена ли система на части или нет. На месте можно добавлять человека в базу и проверять его. Если же существует несколько проходных, то нерационально хранить на каждой проходной отдельную базу данных. Более того, такая система не динамична: добавление или удаление пользователей требует обхода всех сканеров.

Биометрический сканер


Биометрический сканер это часть любой биометрической системы, без которой она не может существовать. В некоторых системах биометрический сканер это просто видеокамера, а в некоторых (например сканеры сетчатки), это сложный оптический комплекс. Двумя основными характеристиками биометрического сканера являются его принцип деятельности (контактный, бесконтактный) и его скорость (количество человек в минуту, которое он может обслужить). Для тех биометрических характеристик, чьё использование уже вошло в норму, сканер можно купить отдельно от логической системы. В случае, если сканер физически разделён с алгоритмом сравнения и с базой, то сканер может выполнять первичную обработку полученной биометрической характеристики (например для глаза это выделение радужки). Это действие выполняется для того, чтобы не перегружать канал общения сканера и основной базы. Так же, в сканере, отделённом от базы, обычно встроена система шифрования данных, чтобы обезопасить передачу биометрических данных.

Алгоритм сравнения + база данных

Эти две части биометрической системы обычно живут по соседству и часто дополняют друг друга. Для некоторых биометрических признаков алгоритм сравнения может при выполнять оптимизированных поиск по базе (сравнение по пальцам, сравнение по лицу). А в некоторых (глаза), для полного сравнения ему в любом случае нужно обойти всю базу.

Алгоритм сравнения имеет много характеристик. Его две основных характеристики, FAR и FRR во многом определяют биометрическую систему. Так же стоит отметить:

1) Скорость работы. Для некоторых сравнений (глаза), скорость работы может достигать сотен тысяч сравнений в секунду на обычном компьютере. Этой скорости хватает для того, чтобы обеспечить любые нужды пользователей, не замечая временной задержки. А для некоторых систем (3D лицо) это уже достаточно значащая характеристика системы, требующая большой вычислительной мощности для сохранения скорости работы при увеличении базы.
2) Удобство работы. По сути, удобство любой системы во многом устанавливается отношением FAR, FRR. В системе мы можем немножко изменять их значение, так, чтобы сделать акцент в сторону скорости или сторону надёжности. Грубо говоря, получается примерно такой график:


В случае если мы хотим высокого уровня надёжности, мы выбираем положение в левой его части. А если пользователей мало, то неплохие показатели будут и в правой части графика, где будет высокие характеристики удобства, а значит и высокая скорость работы.

«Сделать что-нибудь»

После сравнения биометрическая система должна выдать результаты сравнения на управляющие органы. Дальше это может быть как команда «открыть дверь», так и информация «такой-то такой-то пришёл на работу». А вот что дальше делать с этой информацией должны решать установщики системы. Но и тут не всё так просто, надо учитывать возможности атаки:

Атака на биометрическую систему

Несмотря на то, что многие биометрические системы снабжены алгоритмами, способными определить атаку на них, этого не достаточно чтобы относиться к безопасности беспечно. Самой простой атакой на идентификационную систему является многократное сканирование. Предположим ситуацию: в фирме служит порядка сотни человек. Злоумышленник подходит к биометрической системе пропуска и многократно сканируется на ней. Даже для надёжных систем через пару тысяч сканирований возможно ложное определение и пропуск злоумышленника на объект. Чтобы избежать этого многие системы отслеживают неудачные сканирования и после 10-15 попыток блокируют вход. Но в случаях, когда система этого не может делать - эта задача ложится на пользователя. К сожалению, об этом часто забывают.
Второй способ атаки на биометрическую систему - подделка объекта сканирования. В случае, если система имеет алгоритмы защиты от подделки, важно правильно на них среагировать. Обычно эти алгоритмы тоже вероятностные и имеют свой FAR и FRR. Так что не нужно забывать вовремя отслеживать сигналы об атаке и высылать охранника.
Кроме атаки на саму систему возможно атаковать окружение системы. Когда-то мы натолкнулись на забавную ситуацию в этой стране. Многие интеграторы не особо запариваются над передачей данных. Для передачи они используют стандартный протокол

В последние годы во всем мире наблюдается все возрастающий интерес к методам распознавания и идентификации личности. Основные пути и способы решения этих задач лежат в области разработки биометрических систем. В биометрических системах для распознавания человека используется совокупность биометрических характеристик, основанных на биологических особенностях человеческого тела. В качестве таких биометрических характеристик могут выступать: голос, почерк, отпечатки пальцев, геометрия кисти руки, рисунок сетчатки или радужной оболочки глаза, лицо и ДНК.}

Биометрическая защита более эффективна в сравнении с такими методами, как использование паролей, PIN-кодов, смарт-карт, жетонов (tokens) или технологии PKI (инфраструктура открытых ключей), поскольку биометрия позволяет идентифицировать именно конкретного человека, а не устройство. Традиционные методы защиты не исключают возможности потери или кражи информации, вследствие чего она становится доступной незаконным пользователям. Уникальный биометрический идентификатор, каковым является, например, отпечаток пальца или изображение лица, служит ключом, который невозможно потерять. Биометрическая система безопасности позволяет отказаться от парольной защиты либо служит для ее усиления.

Одной из основных причин, которые существенно повысили значимость автоматической обработки и анализа биометрической информации, явилось повышение требований к функциональным возможностям автоматических систем безопасности, расположенных в общественных местах (вокзалы, аэропорты, супермаркеты и т. п.), связанные с необходимостью в реальном времени выполнять необходимые действия по установлению личности присутствующих на контролируемой территории людей, причем, зачастую, скрытно, то есть не только бесконтактно (дистанционно), но и без специального сотрудничества (специального предъявления биометрических признаков) со стороны идентифицируемых персон.

В настоящее время существует множество методов биометрической аутентификации, которые делятся на две основные группы - статические и динамические методы.

Статические методы биометрической аутентификации основываются на физиологической (статической) характеристике человека, то есть уникальной характеристике, данной ему от рождения и неотъемлемой от него. К этой группе относятся следующие методы аутентификации.

  1. $\textit{По отпечатку пальца.}$ В основе этого метода лежит уникальность для каждого человека рисунка папиллярных узоров на пальцах. Отпечаток пальца, полученный с помощью специального сканера, преобразуется в цифровой код (свертку) и сравнивается с ранее введенным эталоном. Данная технология является самой распространенной по сравнению с другими методами биометрической аутентификации.
  2. $\textit{По форме ладони.}$ Данный метод построен на геометрии кисти руки. С помощью специального устройства, состоящего из камеры и нескольких подсвечивающих диодов (включаясь по очереди, они дают разные проекции ладони), строится трехмерный образ кисти руки, по которому формируется свертка и распознается человек.
  3. $\textit{По расположению вен на лицевой стороне ладони.}$ С помощь инфракрасной камеры считывается рисунок вен на лицевой стороне ладони или кисти руки, полученная картинка обрабатывается, и по схеме расположения вен формируется цифровая свертка.
  4. $\textit{По сетчатке глаза.}$ Вернее, это способ идентификации по рисунку кровеносных сосудов глазного дна. Для того чтобы этот рисунок стал виден, человеку нужно посмотреть на удаленную световую точку, при этом подсвеченное глазное дно сканируется специальной камерой.
  5. $\textit{По радужной оболочке глаза.}$ Рисунок радужной оболочки глаза также является уникальной характеристикой человека, причем для ее сканирования достаточно портативной камеры со специализированный программным обеспечением, позволяющим захватывать изображение части лица, из которого выделяется изображение глаза, из которого в свою очередь выделяется рисунок радужной оболочки, по которому строится цифровой код для идентификации человека.
  6. $\textit{По изображению или форме лица.}$ В данном методе идентификации строится двумерный или трехмерный образ лица человека. На лице выделяются контуры бровей, глаз, носа, губ и т. д., вычисляется расстояние между ними и строится не просто образ, а еще множество его вариантов на случаи поворота лица, наклона, изменения выражения. Количество образов варьируется в зависимости от целей использования данного способа (для аутентификации, верификации, удаленного поиска на больших территориях и т. д.).
  7. $\textit{По термограмме лица}$. В основе данного способа аутентификации лежит уникальность распределения на лице артерий, снабжающих кровью кожу, которые выделяют тепло. Для получения термограммы используются специальные камеры инфракрасного диапазона. В отличие от предыдущего, этот метод позволяет различать даже близнецов.
  8. $\textit{По ДНК}$. Преимущества данного способы очевидны, однако используемые в настоящее время методы получения и обработки ДНК работают настолько долго, что такие системы используются только для специализированных экспертиз.
  9. $\textit{Другие методы}$. Существуют еще такие уникальные способы - как идентификация по подногтевому слою кожи, по объему указанных для сканирования пальцев, форме уха, запаху тела и т. д.

Как видно, большинство биометрических технологий данной группы связано с анализом изображений и реализуется теми или иными методами компьютерного зрения.

Динамические методы биометрической аутентификации основываются на поведенческой (динамической) характеристике человека, то есть построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия. Методы аутентификации этой группы таковы.

1. $\textit{По рукописному почерку.}$ Как правило, для этого вида идентификации человека используется его роспись (иногда написание кодового слова). Цифровой код идентификации формируется в зависимости от необходимой степени защиты и наличия оборудования (графический планшет, экран карманного компьютера Palm и т. д.) двух типов:

По самой росписи, то есть для идентификации используется просто степень совпадения двух картинок;

По росписи и динамическим характеристикам написания, то есть для идентификации строится свертка, в которую входит информация по непосредственно подписи, временн ым характеристикам нанесения росписи и статистическим характеристикам динамики нажима на поверхность.

2. $\textit{По клавиатурному почерку.}$ Метод в целом аналогичен вышеописанному, но вместо росписи используется некое кодовое слово (когда для этого используется личный пароль пользователя, такую аутентификацию называют двухфакторной), и не нужно никакого специального оборудования, кроме стандартной клавиатуры. Основной характеристикой, по которой строится свертка для идентификации, является динамика набора кодового слова.

3. $\textit{По голосу.}$ Это одна из старейших технологий, в настоящее время ее развитие ускорилось, так как предполагается ее широкое использование в построении "интеллектуальных зданий". Существует достаточно много способов построения кода идентификации по голосу, как правило, это различные сочетания частотных и статистических характеристик голоса.

4. Другие методы. Для данной группы методов также описаны только самые распространенные методы, существуют еще такие уникальные способы, как идентификация по движению губ при воспроизведении кодового слова, по динамике поворота ключа в дверном замке и т. д.

Краткий исторический обзор.

Проблематика компьютерной биометрической идентификации активно развивается с 1960-х годов. Можно отметить следующие основные вехи этого процесса.

  1. 1960-e - создано биометрическое подразделение NIST, первые попытки автоматизации процесса идентификации личности по следующим биометрическим характеристикам: лицо, голос, отпечатки, подпись.
  2. 1970-е годы - первые автоматизированные системы верификации личности, методы идентификации по форме ладони и динамической подписи.
  3. 1976 - первые мультибиометрические эксперименты.
  4. 1980-е годы - значительно автоматизированные системы и первые методы

полностью автоматической идентификации.

С конца 1980х годов наблюдается всплеск научного и практического интереса к биометрической идентификации, сопровождающийся ростом числа биометрических методов, алгоритмов и технологий, в том числе в СССР и России. Это связано не столько с прикладным интересом к биометрической идентификации, сколько с развитием аппаратных средств, в первую очередь, персональных компьютеров и периферийных устройств для работы с изображениями и аудиосигналами.

В России наиболее важные результаты по биометрической идентификации были получены в работах С. О. Новикова, В. Ю. Гудкова, О. М. Черномордика по распознаванию отпечатков пальцев, Г. А. Кухарева и А. А. Тельных по различным аспектам лицевой биометрии, А. И. Иванова и А. Ю. Малыгина по нейросетевым методам биометрической идентификации, Л. М. Местецкого по распознаванию на основе параметров кисти руки, И. Н. Спиридонова в области стандартизации и биометрической техники, В. И. Дымкова и И. Н. Синицына по автоматизации научных исследований в области биометрической идентификации, С. Л. Бочкарева в области голосовой идентификации личности, О. С. Ушмаева по мультибиометрии.

Сложились научные школы, занимающиеся проблематикой биометрической идентификации. Среди них следует выделить коллективы специалистов, работающих в институтах ИПИ РАН, ГосНИИАС, ИСА РАН, МГУ им. М. В. Ломоносова, МГТУ им. Н. Э. Баумана, ФГУП "ПНИЭИ"; компаниях "Биолинк", "Вокорд Телеком", НПП "Лазерные системы", "Системы Папилон", "Сонда", "СТЭЛ", "Центр речевых технологий".

Среди зарубежных исследований в области биометрической идентификации следует выделить работы таких специалистов, как P. Phillips, P. Grother, А. Jain, N. Ratha, P. Griffin, D. Maio, D. Maltoni, A. Masnfield, J. Wayman, K. Bowyer, M. Turk, A. Pentland, R. Bolle, A. Ross, J. Daugman, D. Zhang, Karr-Ann Toh, O. Tosi, S. Pankanti, C. Soutar, Tieniu Tan, O. Castillo, P. Melin, J. P. Campbell, J. Garofolo, D. Reynolds, L. Flom, J. Kittler, P. Flynn, R. Chellappa, W. Zhao, J.-C. Junqua, J. F. Bonastre, J. Bigun, K. Brady, D. Burr, B. Dorizzi, S. Prabhakar, J. Conell, G. Doddington, J. Ortega-Garcia, A. Bazen, S. Gerez, R. Plamondon, M. Eleccion, M. Fornefett, J. Wegstein, L. Kersta, L. Harmon, A. Fejfar, T. Vetter, A. G. Kersta, L. D. Harmon, B. G. Sherlock, D. M. Monro, M. Kucken.

Существующие биометрические системы.

В настоящее время на рынке предлагается ряд готовых систем и технологий биометрической идентификации и аутентификации личности.

Например, в области распознавания лиц одними из наиболее продвинутых решений являются следующие.

Система ZN-Face компании $\textit{ZN Vision Technologies AG}$ сочетает в себе новейшие компьютерные разработки с системой контроля доступа, основанной на автоматическом распознавании лиц. ZN-камера делает снимок человека, стоящего на рубеже контроля, и проверяет его в считанные доли секунды. Специально разработанный модуль оптического фильтра и функция контроля за живым лицом предотвращает любую попытку обмана путем применения фотографий или масок.

Компьютеризованная база фотоданных ZN-Phantomas может автоматически сравнивать и идентифицировать лица. Для сравнения годится фотография, фоторобот, рисунок или кадр, полученный при видеосъемке. ZN-Phantomas проводит поиск среди сохраненных в памяти изображений, используя систему распознавания лиц, созданную по образу работы человеческого мозга на базе технологии органического видения. Скорость работы системы позволяет просматривать 10 тыс изображений за три минуты. Система может работать со всеми SQL-базами данных, использующими ODBC-протокол (Oracle, Sybase SQL, DB2, Informix).

Система FaceIT компании $\textit{Identix Inc}$ осуществляет распознавание людей при попадании изображения лица в поле зрения видеокамеры высокого разрешения. Разработки фирмы финансируются госдепартаментом США. Данная система проходит апробацию в аэропортах США. В прессе появлялись сообщения, что результаты тестирования нельзя назвать удовлетворительными, однако контракт с фирмой продолжен, и теперь акцент переносится на идентификацию по фотографиям. госдепартамент США собирается обязать гостей США иметь фото установленного образца, дабы облегчить распознавательным программам работу.

Из систем, разработанных в России и СНГ, можно рассмотреть продукцию фирмы $\textit{Asia-Software}$. Фирма предлагает FRS SDK - комплект разработчика, предназначенный для построения информационно-поисковых систем, связанных с распознаванием лиц, и ряд систем идентификации по изображениям лиц. Система базируется на алгоритмах распознавания и сравнения изображений. Основой этих алгоритмов является модифицированный метод анализа принципиальных компонент, заключающийся в вычислении максимально декореллированных коэффициентов, характеризующих входные образы человеческих лиц. На вход системы подается оцифрованное видеоизображение. Специальные алгоритмы определяют наличие изображения лица человека, выделяют его, определяют точное расположение зрачков, производят позиционирование и масштабирование. После этого происходит автоматическое кодирование выделенного изображения лица человека с целью определения основных характерных признаков. Размер полученного массива признаков составляет примерно $300$~байт, что позволяет строить идентификационные системы даже на однокристальных ЭВМ.

Характеристики биометрических систем.

Показателями надежности биометрических систем могут служить вероятности ошибок первого и второго рода. Ошибки первого рода определяют вероятность ложного отказа (FRR, False Rejection Rate) и возникают при отказе в доступе легальному пользователю системы. Ошибки же второго рода показывают вероятность ложного допуска (FAR, False Acceptance Rate) и появляются при предоставлении доступа постороннему лицу. FRR и FAR связаны обратной зависимостью. Современные биометрические системы имеют очень большой разброс этих характеристик.

Биометрическую систему также можно характеризовать уровнем равной вероятности ошибок первого и второго рода (EER, Equal Error Rates) - точкой, в которой вероятность ошибки первого рода равна вероятности ошибки второго рода. На основании EER можно делать выводы об относительных достоинствах и недостатках разных биометрических методов. Чем ниже уровень EER, тем выше качество системы.

Еще один параметр, влияющий на выбор и установку биометрической системы, - пропускная способность. Она характеризует время, которое требуется человеку для взаимодействия с данным биометрическим устройством.

Сортировать и сравнивать описанные выше биометрические методы по показаниям ошибок первого рода очень сложно, так как они сильно разнятся для одних и тех же методов из-за сильной зависимости от оборудования, на котором они реализованы.

По показателям ошибок второго рода общая сортировка методов биометрической аутентификации выглядит так (от лучших к худшим):

  1. радужная оболочка глаза, сетчатка глаза;
  2. отпечаток пальца, термография лица, форма ладони;
  3. форма лица, расположение вен на кисти руки и ладони;
  4. подпись;
  5. клавиатурный почерк;
  6. голос.

Можно сделать вывод, что, с одной стороны, статические методы идентификации существенно лучше динамических, а с другой стороны - существенно дороже.

Текущее состояние технологии и перспективы дальнейших разработок.

В настоящий момент общее состояние биометрических технологий в мире еще нельзя признать удовлетворительным. Скорее можно говорить о биометрии как о быстро развивающейся области исследований и приложений, в которой еще не удалось достичь требуемых показателей. Целый ряд серьезных проверок, проведенных в последнее время, показал недостаточную надежность таких систем.

Например, полицейское управление города Тампа, штат Флорида (США), после двух лет эксплуатации деинсталлировало за бесполезностью программное обеспечение опознания лиц, работавшее совместно с камерами наружного наблюдения. Сеть таких камер позволяла вести надзор за публикой в городском парке развлечений Айбор-сити. Предполагалось, что техника в комплекте с программой для сканирования/опознания лиц, подсоединенной к базе из 30 тысяч известных правонарушителей и сбежавших из дома детей, повысит эффективность работы полиции. Однако за два года система не дала ни единого успешного результата, будь то автоматическое опознание разыскиваемых или арест подозреваемых. Программное обеспечение было предоставлено компанией Identix, одним из ведущих в США поставщиков биометрических технологий опознания по лицу и отпечаткам пальцев.

Известен отчет японского криптографа Цутомо Мацумото, скомпрометировавшего более десятка систем опознания пользователя по отпечатку пальца. Недавно аналогичное обширное исследование было предпринято немецким компьютерным журналом "c"t". Выводы экспертов однозначны: биометрические системы для потребительского рынка пока не достигли того уровня, когда их можно рассматривать в качестве реальной альтернативы традиционным паролям. Так, систему опознания лиц FaceVACS-Logon немецкой фирмы $\textit{Cognitec}$ удается ввести в заблуждение, просто предъявив фотографию зарегистрированного пользователя. Для обмана более изощренного ПО, анализирующего характерные признаки живого человека (мимические движения лица) может быть успешно применен экран ноутбука, на котором демонстрируется видеоклип с записью лица. Несколько сложнее обмануть систему Authenticam BM-ET100 фирмы $\textit{Panasonic}$ для опознания радужной оболочки глаза, поскольку здесь инфракрасные датчики реагируют не только на характерный узор изображения радужки, но и на иную глубину расположения зрачка. Однако, если проделать небольшое отверстие на месте зрачка в фотоснимке глаза, куда при опознании заглядывает другой человек, систему удается обмануть. Что же касается систем опознания пользователя по отпечатку пальца с помощью емкостного сенсора на мышке или клавиатуре, то здесь самым распространенным способом обмана является повторное "оживление" уже имеющегося отпечатка, оставленного зарегистрированным пользователем. Для "реанимации" остаточного отпечатка иногда бывает достаточно просто подышать на сенсор, либо приложить к нему тонкий полиэтиленовый пакет, наполненный водой. Подобные трюки, в частности, весьма удачно опробованы на мышках ID Mouse фирмы $\textit{Siemens}$, оснащенных емкостным сенсором FingerTIP производства $\textit{Infineon}$. Наконец, "искусственный палец", отлитый в парафиновой форме из силикона, позволил исследователям одолеть все шесть протестированных дактилоскопических систем.

Однако, несмотря на общую негативную оценку современного состояния биометрических систем идентификации личности, во всем мире наблюдается тенденция к развитию исследований и разработок в области биометрии. При этом одной из основных тенденций последнего времени является постепенный перенос приоритетов с контактных на бесконтактные методы биометрического распознавания. Причиной этого явилось повышение требований к функциональным возможностям автоматических систем безопасности, расположенных в общественных местах (вокзалы, аэропорты, супермаркеты и т. п.), связанные с необходимостью в реальном времени выполнять необходимые действия по установлению личности присутствующих на контролируемой территории людей, причем, зачастую, скрытно, %то есть не только бесконтактно (дистанционно), но %и без специального сотрудничества (специального предъявления биометрических %признаков) со стороны идентифицируемых персон, в сложных условиях, в группе и в толпе. Созданию таких биометрических систем нового поколения препятствуют ряд специфических проблем, пока еще не имеющих адекватного решения.

Первая группа проблем связана с тем, что системы скрытного наблюдения с целью обеспечения безопасности должны работать в условиях естественного поведения человека, не предъявляющего специально свое лицо и не произносящего заранее известных ключевых фраз. В этом случае еще до решения задачи распознавания необходимо решить задачу обнаружения (определения местоположения, выделения человека в группе), да и сама задача распознавания лица и голоса в неконтролируемых условиях становится существенно сложнее. Вторая группа существующих здесь проблем связана с тем, что в случае задачи обеспечения безопасности (в отличие от задачи обеспечения контроля доступа) нет возможности опереться на сотрудничество идентифицируемой персоны даже на этапе обучения. Поэтому для обучения приходится использовать имеющиеся фрагментарные и разнородные аудио- и видеоматериалы самого различного качества и происхождения. Это еще более усложняет задачу обучения биометрической системы. Наконец, третья группа проблем связана с тем, что получаемые (с учетом перечисленных проблем) вероятности правильного распознавания и ложного обнаружения заданной персоны в естественной обстановке только по лицу или только по голосу оказываются существенно ниже показателей, требуемых для удовлетворительного функционирования ответственных систем обеспечения безопасности и контроля доступа. С этим связана необходимость использовать комплексирование результатов биометрического распознавания, полученного от разных источников информации.

Именно с решением указанных проблем могут быть связаны существенные прорывы в области биометрических технологий в ближайшие годы.

Биометрия в широком и узком смысле.

Таким образом, биометрические технологий идентификации представляют собой быстро развивающееся научно-техническое направление, в результатах которого остро нуждаются такие области применения, как системы охраны и контроля доступа, системы паспортного и визового контроля, системы предупреждения преступлений и идентификации преступников, системы контроля доступа, системы учета и сбора статистики посетителей, системы идентификации удаленных пользователей и пользователей интернета, верификации кредитных карточек, криминалистической экспертизы, контроля времени посещения на предприятиях и т. д.

Помимо описанных биометрических технологий аутентификации, область "биометрии в широком смысле" включает также ряд приложений, связанных с выделением и измерением различных биологических характеристик человеческого тела, жестов, движений и т. п., предназначенных не для персональной идентификации, а для использования в спортивных, медицинских, телекоммуникационных, развлекательных и других целях.

Биометрические системы аутентификации - системы аутентификации , использующие для удостоверения личности людей их биометрические данные.

Биометрическая аутентификация - процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путём преобразования этого образа в соответствии с заранее определенным протоколом аутентификации .

Не следует путать данные системы с системами биометрической идентификации , каковыми являются к примеру системы распознавания лиц водителей и биометрические средства учёта рабочего времени . Биометрические системы аутентификации работают в активном, а не пассивном режиме и почти всегда подразумевают авторизацию . Хотя данные системы не идентичны системам авторизации, они часто используются совместно (например, в дверных замках с проверкой отпечатка пальца).

Энциклопедичный YouTube

    1 / 4

    Биометрическая аутентификация в службе каталогов Active Directory

    ЦРТ-Инновации. Биометрические системы идентификации

    Биометрическая аутентификация Windows Hello

    # РЕЖИМ ГЛОБАЛИЗАЦИИ # БИОМЕТРИЧЕСКАЯ СИСТЕМА #

    Субтитры

Методы аутентификации

Различные системы контролируемого обеспечения доступа можно разделить на три группы в соответствии с тем, что человек собирается предъявлять системе:

1) Парольная защита. Пользователь предъявляет секретные данные (например, PIN-код или пароль).

1. Всеобщность: Данный признак должен присутствовать у всех людей без исключения.

2. Уникальность : Биометрия отрицает существование двух людей с одинаковыми физическими и поведенческими параметрами.

3. Постоянство: для корректной аутентификации необходимо постоянство во времени.

4. Измеряемость: специалисты должны иметь возможность измерить признак каким-либо устройством для дальнейшего занесения в базу данных.

5. Приемлемость: общество не должно быть против сбора и измерения биометрического параметра.

Статические методы

Аутентификация по отпечатку пальца

Идентификация по отпечаткам пальцев - самая распространенная биометрическая технология аутентификации пользователей. Метод использует уникальность рисунка папиллярных узоров на пальцах людей. Отпечаток , полученный с помощью сканера, преобразовывается в цифровой код , а затем сравнивается с ранее введенными наборами эталонов. Преимущества использования аутентификации по отпечаткам пальцев - легкость в использовании, удобство и надежность. Универсальность этой технологии позволяет применять её в любых сферах и для решения любых и самых разнообразных задач, где необходима достоверная и достаточно точная идентификация пользователей.

Для получения сведений об отпечатках пальцев применяются специальные сканеры. Чтобы получить отчётливое электронное представление отпечатков пальцев, используют достаточно специфические методы, так как отпечаток пальца слишком мал, и очень трудно получить хорошо различимые папиллярные узоры.

Обычно применяются три основных типа сканеров отпечатков пальцев: ёмкостные, прокатные, оптические. Самые распространенные и широко используемые это оптические сканеры, но они имеют один серьёзный недостаток. Оптические сканеры неустойчивы к муляжам и мертвым пальцам, а это значит, что они не столь эффективны, как другие типы сканеров. Так же в некоторых источниках сканеры отпечатков пальцев делят на 3 класса по их физическим принципам: оптические, кремниевые, ультразвуковые [ ] [ ] .

Аутентификация по радужной оболочке глаза

Данная технология биометрической аутентификации личности использует уникальность признаков и особенностей радужной оболочки человеческого глаза. Радужная оболочка - тонкая подвижная диафрагма глаза у позвоночных с отверстием (зрачком) в центре; расположена за роговицей , между передней и задней камерами глаза, перед хрусталиком . Радужная оболочка образовывается ещё до рождения человека, и не меняется на протяжении всей жизни. Радужная оболочка по текстуре напоминает сеть с большим количеством окружающих кругов и рисунков, которые могут быть измерены компьютером, рисунок радужки очень сложен, это позволяет отобрать порядка 200 точек, с помощью которых обеспечивается высокая степень надежности аутентификации. Для сравнения, лучшие системы идентификации по отпечаткам пальцев используют 60-70 точек.

Технология распознавания радужной оболочки глаза была разработана для того, чтобы свести на нет навязчивость сканирования сетчатки глаза, при котором используются инфракрасные лучи или яркий свет. Ученые также провели ряд исследований, которые показали, что сетчатка глаза человека может меняться со временем, в то время как радужная оболочка глаза остается неизменной. И самое главное, что невозможно найти два абсолютно идентичных рисунка радужной оболочки глаза, даже у близнецов. Для получения индивидуальной записи о радужной оболочке глаза черно-белая камера делает 30 записей в секунду. Еле различимый свет освещает радужную оболочку, и это позволяет видеокамере сфокусироваться на радужке. Одна из записей затем оцифровывается и сохраняется в базе данных зарегистрированных пользователей. Вся процедура занимает несколько секунд, и она может быть полностью компьютеризирована при помощи голосовых указаний и автофокусировки. Камера может быть установлена на расстоянии от 10 см до 1 метра, в зависимости от сканирующего оборудования. Термин «сканирование» может быть обманчивым, так как в процессе получения изображения проходит не сканирование, а простое фотографирование. Затем полученное изображение радужки преобразуется в упрощенную форму, записывается и хранится для последующего сравнения. Очки и контактные линзы, даже цветные, не воздействуют на качество аутентификации . [ ] [ ] .

Стоимость всегда была самым большим сдерживающим моментом перед внедрением технологии, но сейчас системы идентификации по радужной оболочке становятся более доступными для различных компаний. Сторонники технологии заявляют о том, что распознавание радужной оболочки глаза очень скоро станет общепринятой технологией идентификации в различных областях.

Аутентификация по сетчатке глаза

Аутентификация по геометрии руки

В этом биометрическом методе для аутентификации личности используется форма кисти руки. Из-за того, что отдельные параметры формы руки не являются уникальными, приходится использовать несколько характеристик. Сканируются такие параметры руки, как изгибы пальцев, их длина и толщина, ширина и толщина тыльной стороны руки , расстояние между суставами и структура кости. Также геометрия руки включает в себя мелкие детали (например, морщины на коже). Хотя структура суставов и костей являются относительно постоянными признаками, но распухание тканей или ушибы руки могут исказить исходную структуру. Проблема технологии: даже без учёта возможности ампутации, заболевание под названием «артрит » может сильно помешать применению сканеров.

С помощью сканера, который состоит из камеры и подсвечивающих диодов (при сканировании кисти руки, диоды включаются по очереди, это позволяет получить различные проекции руки), затем строится трёхмерный образ кисти руки. Надежность аутентификации по геометрии руки сравнима с аутентификацией по отпечатку пальца.

Системы аутентификации по геометрии руки широко распространены, что является доказательством их удобства для пользователей. Использование этого параметра привлекательно по ряду причин. Процедура получения образца достаточно проста и не предъявляет высоких требований к изображению. Размер полученного шаблона очень мал, несколько байт. На процесс аутентификации не влияют ни температура , ни влажность , ни загрязнённость. Подсчеты, производимые при сравнении с эталоном, очень просты и могут быть легко автоматизированы .

Системы аутентификации, основанные на геометрии руки, начали использоваться в мире в начале 70-х годов . [ ] [ ]

Аутентификация по геометрии лица

Биометрическая аутентификация человека по геометрии лица довольно распространенный способ идентификации и аутентификации . Техническая реализация представляет собой сложную математическую задачу. Обширное использование мультимедийных технологий , с помощью которых можно увидеть достаточное количество видеокамер на вокзалах, аэропортах, площадях, улицах, дорогах и других местах скопления людей, стало решающим в развитии этого направления. Для построения трёхмерной модели человеческого лица, выделяют контуры глаз, бровей, губ, носа, и других различных элементов лица, затем вычисляют расстояние между ними, и с помощью него строят трёхмерную модель. Для определения уникального шаблона, соответствующего определенному человеку, требуется от 12 до 40 характерных элементов. Шаблон должен учитывать множество вариаций изображения на случаи поворота лица, наклона, изменения освещённости, изменения выражения. Диапазон таких вариантов варьируется в зависимости от целей применения данного способа (для идентификации, аутентификации, удаленного поиска на больших территориях и т. д.). Некоторые алгоритмы позволяют компенсировать наличие у человека очков, шляпы, усов и бороды . [ ] [ ]

Аутентификация по термограмме лица

Способ основан на исследованиях, которые показали, что термограмма лица уникальна для каждого человека. Термограмма получается с помощью камер инфракрасного диапазона . В отличие от аутентификации по геометрии лица, данный метод различает близнецов. Использование специальных масок, проведение пластических операций, старение организма человека, температура тела, охлаждение кожи лица в морозную погоду не влияют на точность термограммы. Из-за невысокого качества аутентификации, метод на данный момент не имеет широкого распространения .

Динамические методы

Аутентификация по голосу

Биометрический метод аутентификации по голосу , характеризуется простотой в применении. Данному методу не требуется дорогостоящая аппаратура, достаточно микрофона и звуковой платы . В настоящее время данная технология быстро развивается, так как этот метод аутентификации широко используется в современных бизнес-центрах. Существует довольно много способов построения шаблона по голосу. Обычно, это разные комбинации частотных и статистических характеристик голоса. Могут рассматриваться такие параметры, как модуляция , интонация , высота тона, и т. п.

Основным и определяющим недостатком метода аутентификации по голосу - низкая точность метода. Например, человека с простудой система может не опознать. Важную проблему составляет многообразие проявлений голоса одного человека: голос способен изменяться в зависимости от состояния здоровья, возраста, настроения и т. д. Это многообразие представляет серьёзные трудности при выделении отличительных свойств голоса человека. Кроме того, учёт шумовой компоненты является ещё одной важной и не решенной проблемой в практическом использовании аутентификации по голосу. Так как вероятность ошибок второго рода при использовании данного метода велика (порядка одного процента), аутентификация по голосу применяется для управления доступом в помещениях среднего уровня безопасности, такие как компьютерные классы, лаборатории производственных компаний и т. д.

Модуль поиска не установлен.

Внедрение биометрических технологий идентификации личности - веяние времени

Сергей Курбатов

Очевидно, что в условиях существующих и вероятных угроз террористических атак, иных незаконных действий и акций, затрагивающих экономические, информационные и иные права и свободы граждан, общества и государства, возрастает значимость идентификации личности человека.
Считается, что биометрические технологии являются наиболее надежными и приспособленными для массовой идентификации.

В идеальном случае использование биометрической информации позволяет осуществлять поиск и опознание личности более точно, нежели при помощи ставших привычными фотографий.

Введение

Поиск и опознание личности предусматривает использование биометрического контроля доступа - автоматизированного метода, с помощью которого путем проверки (исследования) уникальных физиологических особенностей или поведенческих характеристик человека осуществляется его идентификация.

Важным преимуществом идентификации на основе биометрических параметров является теоретическая возможность ее полной автоматизации. Для этого требуется лишь создать базу биометрических "слепков" и соединить ее со считывающим устройством (сенсором).

Физиологические особенности, например, такие как папилярный узор пальца, геометрия ладони или рисунок (модель) радужной оболочки глаза, являются постоянными физическими характеристиками человека. Данный тип измерений (проверки) практически неизменен, так же как и сами физиологические характеристики.

Поведенческие же характеристики, такие как подпись, голос или клавиатурный почерк, находятся под влиянием как управляемых действий, так и менее управляемых психологических факторов. Поскольку поведенческие характеристики могут изменяться с течением времени, зарегистрированный биометрический образец должен обновляться при каждом его использовании. Хотя биометрия, основанная на поведенческих характеристиках, менее дорога и представляет меньшую угрозу для пользователей, физиологические черты позволяют осуществить большую точность идентификации личности и ее безопасность. В любом случае, оба метода обеспечивают значительно более высокий уровень идентификации, чем сами по себе пароли или карты.

Реализация крупных биометрических проектов на государственном уровне, как ответ на террористические и иные угрозы, разрушила негативный ореол вокруг технологий идентификации личности, что сделало их привлекательными для коммерческого использования корпоративными клиентами.

Биометрические технологии в мире для мира

Системы биометрического контроля в нынешнем неспокойном мире являются суровой реальностью. Еще недавно установленные в общественных местах системы идентификации человека по отпечаткам пальцев, радужной оболочке глаза, голосу или внешности представлялись чем-то фантастическим и даже зловещим - этаким символом наступающего тоталитарного будущего. Сегодня это уже реальность, которая никого не пугает, в том числе и в России. Так, 9 апреля представители аэропорта "Домодедово" сообщили о внедрении комплекса биометрического контроля в терминалах аэропорта . Сейчас система используется для ограничения доступа в служебные помещения, но её предполагается задействовать и для регистрации пассажиров. Аналогичные системы после известной трагедии в Беслане в ближайшее время будут внедрены и в других аэропортах России.

В США и Европе развертывание систем биометрического контроля началось лишь немногим ранее. С 5 января 2004 года прибывающие в США иностранцы обязаны проходить процедуру идентификации личности, основанную на использовании биометрической информации. С октября 2004 года при пересечении границы США въезжающий будет обязан приложить ладонь к специальному сенсору, а система сверит отпечаток с имеющимся в базе для подтверждения личности пассажира. Новые правила коснутся лишь 5% въезжающих (процедуру дактилоскопии не проходят граждане стран, где действует режим безвизового въезда в США) . Несмотря на это, представители министерства безопасности США считают эти меры ключевыми для предотвращения террористических атак.

С этого года в Италии на смену существующим выездным документам придет новый электронный паспорт. От старого он отличается тем, что содержит чип с учетными данными, отпечатки пальцев и фотографию владельца. МВД Германии планирует к концу этого года установить систему сканирования глазной радужной оболочки в аэропорту Франкфурта.

Следующим шагом должно стать дополнение биометрической информацией паспортов граждан стран ЕС, что планируется сделать в течение ближайших трёх лет. Планы внедрения с 2006 г. биометрических загранпаспортов есть и у России .

Всего на программу перевода населения Европы на технологию идентификации личности с помощью биометрической технологии выделено 140 миллионов евро . Переход на документы нового поколения, по прогнозам, займет не менее 5 лет.

В Израиле введена биометрическая система пограничного контроля за входом и выходом с территории сектора Газа палестинских рабочих.

Биометрические паспорта собирается вводить и Япония. Она также намерена для обеспечения безопасности оснастить международные аэропорты и другие пункты транспортных перевозок оборудованием с использованием технологии биометрии.

В Объединенных Арабских Эмиратах с 2001 года действует национальная биометрическая система пограничного контроля, позволившая предотвратить въезд 4300 человек по поддельным документам .

Применение биометрической идентификации в целях обеспечения государственной, общественной и коммерческой безопасности становится массовым. Настороженность, которую проявляли люди в этом вопросе ранее, опасаясь нарушения своих прав, уступила место трезвому расчету. Все постепенно понимают, что о грядущем тотальном контроле говорить не приходится: системы биометрической идентификации всего лишь займут свою нишу среди прочих систем безопасности.

Области применения биометрических решений

Выделим в первую очередь области, в которых биометрия уже нашла свое применение и активно используется на протяжении нескольких лет, и отдельно опишем новые перспективные направления использования. Области применения и основные характеристики биометрических решений приведены в табл.1. .


п/п
Области применения Основные характеристики
1. Компьютер-ная безопас-ность В данной области биометрия используется для замены (иногда для усиления) стандартной процедуры входа в различные программы по паролю, смарт-карте, таблетке touch-memory и т.д.
Самым распространенным решением на базе биометрических технологий является идентификация (или верификация) по биометрическим характеристикам в корпоративной сети или при входе на рабочую станцию (персональный компьютер, ноутбук и т.д.).
2. Торговля Основные направления:>br>- в магазинах, ресторанах и кафе биометрические идентификаторы используются либо непосредственно как средство идентификации покупателя и последующего снятия денег с его счета, либо для подтверждения права покупателя на какие-либо скидки и другие льготы;
- в торговых автоматах и банкоматах как средство идентификации человека взамен магнитных карточек или в дополнение к ним;
- в электронной коммерции биометрические идентификаторы используются как средства удаленной идентификации через Интернет, что значительно надежнее паролей, а в сочетании со средствами крипто-графии дает электронным транзакциям очень высокий уровень защиты.
3. Системы СКУД В системах контроля и управления доступом (СКУД) с сетевой архитектурой, когда в здании есть несколько входов, оборудованных биометрическими замками, шаблоны биометрических характеристик всех сотрудников хранятся централизованно, вместе с информацией о том, кому и куда (и, возможно, когда) разрешен вход.
В СКУД реализуются следующие технологии распознавания: отпечаток пальца, лицо, форма руки, ра-дужная оболочка глаза, голос.
4. Системы АДИС Основным назначением систем гражданской идентификации и автоматизированных дактилоскопических информационных систем (АДИС) является управление правами, которые предоставлены государством гражданам и иностранцам. Права гражданства, голосования, места жительства или работы для иностранцев, право получать социальное обеспечение и т.д. признаются и подтверждаются с помощью документов и разнообразных карт.
В настоящее время такие системы получили очень широкое распространение из-за того, что некоторые страны стали использовать их для проверки личности въезжающих.
5. Комплексные системы К системам данного типа относятся решения, сочетающие в себе системы первых трех классов.
Сотрудник компании регистрируется у администратора системы всего один раз, и дальше ему автоматически назначаются все необходимые привилегии как на вход в помещение, так и на работу в корпоративной сети и с ее ресурсами.

Табл. 1. Области применения биометрических решений

Как видно из табл.1, основными областями применения биометрических технологий являются:

Компьютерная безопасность;
- торговля;
- системы контроля и управления доступом (СКУД);
- системы гражданской идентификации и автоматизированные дактилоскопические информационные системы (АДИС);
- комплексные системы.

Биометрические системы гражданской идентификации представляют собой эффективное и рентабельное решение, позволяющее повысить безопасность государства, исключить мошенничества граждан, иностранцев и нелегальных мигрантов, а также защитить граждан от мошенничества с их персональными данными.

Необходимо различать системы гражданской идентификации (по принятой в других странах терминологии системы Civil ID) и криминалистические автоматизированные дактилоскопические информационные системы - АДИС (AFIS). Параметры этих систем принципиально различаются. Основные различия этих систем сведены в табл.2. .

Кроме этих основных секторов применения в настоящее время начинается активное использование биометрии и в некоторых других областях, таких как:

Игорный бизнес. Биометрия используется по двум направлениям: проверка всех находящихся по "черным спискам" (аналог массовой идентификации по лицам, используемой в аэропортах), а также как система идентификации и платежное средство постоянных клиентов;
- идентификация в мобильных устройствах, таких как мобильные телефоны, компактные ПК и т.д.;
- в транспортной области как платежное средство;
- электронные системы голосования (используются вместо карточек);
- медицина. Биометрия используется для идентификации медицинских работников при получении доступа к закрытым данным и для электронной подписи записей в истории болезни.

Итак, мы видим, что применение биометрических технологий постепенно переходит из области альтернативы другим системам идентификации (карточным, парольным и т.д.) в области, характерные только для нее, в которых разворачивается конкуренция только между методами биометрической идентификации.

Некоторые характеристики биометрических технологий

На сегодняшний день наиболее часто используемым носителем биометрической информации являются отпечатки пальцев. Однако все существующие дактилоскопические системы страдают недостаточной надежностью. По мнению эксперта по информационной безопасности Саймона Дэвиса из Лондонской школы экономики, их точность составляет в лучшем случае 99% , то есть на каждые сто процедур авторизации приходится одно ложное срабатывание. Немного более оптимистичную оценку дают производители оборудования, но в любом случае параметры надежности большинства биометрических технологий на сегодняшний день нельзя назвать удовлетворительными для массовой идентификации с целью обеспечения государственной безопасности.

Безошибочно идентифицировать человека не так просто, как кажется

Параметр Гражданские системы Криминалистические системы
Размер баз данных (БД) До нескольких десятков миллионов записей для систем дак-тилоскопической регистрации общенационального масштаба Сотни тысяч - несколько миллионов записей
Производительность До нескольких десятков тысяч запросов в сутки От нескольких сотен до нескольких тысяч за-просов в сутки
Присутствие эксперта Не требуется. Оператор не должен обладать знаниями в об-ласти распознавания отпечатков пальцев и криминалистики Требуется работа высококвалифицированного эксперта-криминалиста
Состав идентифици-рующей записи в БД Информация о гражданском состоянии, контрольные изобра-жения отпечатков пальцев, полученные прикладыванием (обычно 2 отпечатка), фотография, образец подписи (необяза-тельно), цифровые изображения либо иная информация о документах, удостоверяющих личность (также необязательно) Алфавитно-цифровая информация, изображения десяти отпечатков пальцев, полученные как прикладыванием, так и откаткой; отпечатки ладоней, изображения следов пальцев с мест преступлений, изображения и описания татуировок, шрамов, особых примет, фотографии (обычно три)
Рабочие места От нескольких сотен до нескольких тысяч удаленных рабочих станций (контрольных пунктов), распределенных по большой территории. От нескольких до нескольких десятков рабочих мест

Табл. 2. Сравнительные характеристики биометрических систем

Сравнительные характеристики биометрических технологий приведены в табл.3. , носителями биометрической информации являются:

Узор радужки;
- отпечатки пальцев;
- размер, длина и ширина ладоней;
- контур, форма; расположение глаз и носа;
- форма букв, манера письма, нажим;
- характеристики голоса.

Стандарты в биометрических технологиях

Как известно, самый яркий индикатор развития какой-либо области - появление в ней промышленных стандартов. Высокие темпы развития биометрических технологий обусловили появление в этой области большого числа стандартов.

Метод Носитель биометрической информации Вероятностьошибки Надежность Сфера применения
Распознавание радужной оболочки глаза Узор радужки 1/1200000 Высокая Критичные к количеству ошибок сервисы
Дактилоскопия Отпечатки пальцев 1/1000 Средняя Универсальная
Форма руки Размер, длина и ширина ладоней 1/700 Низкая
Распознавание лица Контур, форма; расположение глаз и носа 1/100 Низкая Некритичные к количеству ошибок сервисы
Подпись Форма букв, манера письма, нажим 1/100 Низкая Некритичные к количеству ошибок сервисы
Распознавание голоса Характеристики голоса 1/30 Низкая Телефонные сервисы

Табл. 3. Сравнительные характеристики биометрических технологий

Попробуем продемонстрировать предпосылки стандартизации биометрических технологий на примерах.

После закупки и установки программно-аппаратного комплекса заказчик уже не может заменить не устраивающее его конечное оборудование (например, считыватели радужной оболочки глаза на сканеры отпечатков пальцев) или, наоборот, оставив конечное оборудование, перейти на другую программную платформу.
- Биометрические характеристики, используемые в различных методах идентификации, могут быть "скомпрометированы" (лицо сфотографировано, голос записан на кассету, отпечаток пальца снят с предмета, подпись подделана и т. д.), следовательно, необходимы дополнительные механизмы, способные защитить конечного пользователя от подлогов.
- Компании-разработчики при попытке совместить несколько биометрических технологий в одной системе или "усилить" существующую систему каким-либо другим способом идентификации обязательно сталкиваются с отсутствием единого формата представления биометрических данных.

Необходимость стандартизации биометрии была продиктована требованиями рынка, согласно которым для дальнейшего развития этой технологии она должна стать упорядоченной, структурированной и гибкой.

Категории стандартов

Условно все стандарты биометрических технологий можно разделить на следующие категории :

Стандарты, определяющие прикладной программный интерфейс (API) для разработки различных биометрических систем;
- стандарты, определяющие единый формат представления биометрических данных;
- специализированные стандарты по технологиям и применениям;
- стандарты, определяющие требования безопасности для систем, в которых используются биометрические технологии.

Рассмотрев ранее области применения биометрических систем, их основные характеристики, попытаемся сформулировать обобщенные критерии выбора таких систем российским пользователем для решения задач, рассмотренных выше.

Обобщенные критерии выбора систем

Вообще говоря, общепринятых критериев, которые можно было бы использовать при построении биометрических систем в масштабах какого-либо предприятия, не существует. Итак, первое, с чем необходимо определиться, - это непосредственно технология распознавания, которую предстоит использовать. Для этого нужно руководствоваться совокупностью следующих двух критериев.

Точность технологии. Существует два статистических показателя, определяющих точность технологии: вероятность "не пропустить своего" и вероятность "пропустить чужого" . В общем случае для каждой технологии эти показатели достаточно разнятся, но для каждого конкретного производителя и его оборудования эти данные указываются точно. Поэтому при выборе оборудования обязательно обращайте внимание на эти показатели.

Например, для помещения, в котором имеют право находиться только 5 человек, устанавливается биометрический замок, с вероятностью "пустить чужого" 1 из 10000 случаев, очевидно, что этого достаточно, но если использовать этот же замок для пропуска ста человек - эта вероятность должна быть как минимум на два порядка меньше. С другой стороны, если устанавливать на турникетах проходной предприятия биометрические считыватели с высокой вероятностью "не пропустить своего" - значительно увеличивается риск получить на проходной большие очереди.

Удобство использования. Нужно предусмотреть, насколько сотрудникам компании будет удобно проходить биометрические процедуры идентификации в рамках решаемой задачи. Например, при использовании биометрии в компьютерной защите: при входе в сеть, разблокировке рабочей станции или авторизации в различных программах прикладывать палец к миниатюрному сканеру гораздо удобнее, чем многократно сканировать радужную оболочку глаза или проверять геометрию руки в громоздком настольном сканере.

После выбора технологии предстоит выбрать производителя оборудования, которое удовлетворяло бы вашим требованиям и, что не менее важно, представителя компании-производителя в России. Так как заниматься закупкой сложной биометрической системы за рубежом самостоятельно - это риск не только сильно переплатить за оборудование и долго ждать таможенного оформления и доставки "до двери", но и в дальнейшем сталкиваться с существенными проблемами с сопровождением, технической поддержкой и т.д.

На этом этапе к предыдущим критериям добавляются следующие.

Стоимость системы. Вопреки мнению о дороговизне внедрения биометрических систем, за последние пять лет их цена в среднем упала в 2-3 раза, хотя еще и не достигла того уровня, на котором построение сложных биометрических систем себе могут позволить все. При оценке системы нужно учитывать, что ее стоимость складывается из очень многих составляющих. Например, для сетевой защиты эти компоненты будут следующими: конечное оборудование (считывающие устройства), сервер аутентификации и пользовательские лицензии к нему, услуги по внедрению и сопровождению и, если требуется, отдельно разработка модуля интеграции с каким-либо специальным корпоративным программным обеспечением.

Скорость работы биометрической системы. С этим критерием ситуация очевидна: чем быстрее пользователь распознается в системе, тем лучше. Нужно отметить, что скорость зависит от выбора метода распознавания - верификации или идентификации, так как очевидно, что сравнение шаблонов "один к одному" намного быстрее сравнения одного шаблона со всей базой зарегистрированных и, соответственно, чем больше такая база, тем медленнее приходит ответ о прохождении процедуры проверки. На этот случай многие производители предлагают специализированные серверы, производительность которых позволяет осуществлять быстрый поиск по многотысячным базам.

Кроме этого существует еще несколько критериев оценки биометрических систем, но они носят частный характер для каждой технологии.

Заключение

В заключение, на фоне информации об областях применения и принципах построения биометрических систем, хотелось бы сказать о ближайших перспективах развития биометрии в России. Российский рынок биометрии постепенно набирает обороты, и в настоящее время в России уже существует целый ряд компаний, которые смогут не только спроектировать и развернуть сложную биометрическую систему масштаба предприятия, но разработать модули интеграции биометрии для самых различных областей применения.

Литература

1. Никитин Л. Тоталитаризм с человеческим лицом. "Эксперт" №16 (417), 2004, с.58
2. Материалы сайта http://www.rg.ru ;
3. Материалы сайта http://www.expert.ru
4. Материалы сайта http://pcmag.ru ;
5. Материалы сайта http://www.biometrics.ru ;
6. Материалы сайта http://infosafe.ru .


Андрей Борзенко

Чтобы установить личность задержанного,
полицейскому было достаточно
просто заглянуть ему в глаза.
Из газет

По мере развития компьютерных сетей и расширения сфер автоматизации ценность информации неуклонно возрастает. Государственные секреты, наукоемкие ноу-хау, коммерческие, юридические и врачебные тайны все чаще доверяются компьютеру, который, как правило, подключен к локальным и корпоративным сетям. Популярность глобальной сети Интернет, с одной стороны, открывает огромные возможности для электронной коммерции, но, с другой стороны, создает потребность в более надежных средствах безопасности для защиты корпоративных данных от доступа извне. В настоящее время все больше компаний сталкиваются с необходимостью предотвратить несанкционированный доступ к своим системам и защитить транзакции в электронном бизнесе.

Практически до конца 90-х годов основным способом персонификации пользователя было указание его сетевого имени и пароля. Справедливости ради нужно отметить, что подобного подхода по-прежнему придерживаются во многих учреждениях и организациях. Опасности, связанные с использованием пароля, хорошо известны: пароли забывают, хранят в неподходящем месте, наконец, их могут просто украсть. Некоторые пользователи записывают пароль на бумаге и держат эти записи рядом со своими рабочими станциями. Как сообщают группы информационных технологий многих компаний, большая часть звонков в службу поддержки связана с забытыми или утратившими силу паролями.

Известно, что систему можно обмануть, представившись чужим именем. Для этого необходимо лишь знать некую идентифицирующую информацию, которой, с точки зрения системы безопасности, обладает один-единственный человек. Злоумышленник, выдав себя за сотрудника компании, получает в свое распоряжение все ресурсы, доступные данному пользователю в соответствии с его полномочиями и должностными обязанностями. Результатом могут стать различные противоправные действия, начиная от кражи информации и заканчивая выводом из строя всего информационного комплекса.

Разработчики традиционных устройств идентификации уже столкнулись с тем, что стандартные методы во многом устарели. Проблема, в частности, состоит в том, что общепринятое разделение методов контроля физического доступа и контроля доступа к информации более несостоятельно. Ведь для получения доступа к серверу иногда совсем не обязательно входить в помещение, где он стоит. Причиной тому - ставшая всеобъемлющей концепция распределенных вычислений, объединяющая и технологию клиент-сервер, и Интернет. Для решения этой проблемы требуются радикально новые методы, основанные на новой идеологии. Проведенные исследования показывают, что ущерб в случаях несанкционированного доступа к данным компаний может составлять миллионы долларов.

Есть ли выход из этой ситуации? Оказывается, есть, и уже давно. Просто для доступа к системе нужно применять такие методы идентификации, которые не работают в отрыве от их носителя. Этому требованию отвечают биометрические характеристики человеческого организма. Современные биометрические технологии позволяют идентифицировать личность по физиологическим и психологическим признакам. Кстати, биометрия известна человечеству очень давно - еще древние египтяне использовали идентификацию по росту.

Основы биометрической идентификации

Главная цель биометрической идентификации заключается в создании такой системы регистрации, которая крайне редко отказывала бы в доступе легитимным пользователям и в то же время полностью исключала несанкционированный вход в компьютерные хранилища информации. По сравнению с паролями и карточками такая система обеспечивает гораздо более надежную защиту: ведь собственное тело нельзя ни забыть, ни потерять. Биометрическое распознавание объекта основано на сравнении физиологических или психологических особенностей этого объекта с его характеристиками, хранящимися в базе данных системы. Подобный процесс постоянно происходит в мозгу человека, позволяя узнавать, например, своих близких и отличать их от незнакомых людей.

Биометрические технологии можно разделить на две большие категории - физиологические и психологические (поведенческие). В первом случае анализируются такие признаки, как черты лица, структура глаза (сетчатки или радужной оболочки), параметры пальцев (папиллярные линии, рельеф, длина суставов и т.д.), ладонь (ее отпечаток или топография), форма руки, рисунок вен на запястье или тепловая картина. Психологические характеристики - это голос человека, особенности его подписи, динамические параметры письма и особенности ввода текста с клавиатуры.

На выбор метода, наиболее подходящего в той или иной ситуации, влияет целый ряд факторов. Предлагаемые технологии отличаются по эффективности, причем их стоимость в большинстве случаев прямо пропорциональна уровню надежности. Так, применение специализированной аппаратуры иной раз повышает стоимость каждого рабочего места на тысячи долларов.

Физиологические особенности, например, папиллярный узор пальца, геометрия ладони или рисунок (модель) радужной оболочки глаза - это постоянные физические характеристики человека. Данный тип измерений (проверки) практически неизменен, так же, как и сами физиологические характеристики. Поведенческие же характеристики, например, подпись, голос или клавиатурный почерк, находятся под влиянием как управляемых действий, так и менее управляемых психологических факторов. Поскольку поведенческие характеристики могут изменяться с течением времени, зарегистрированный биометрический образец должен при каждом использовании обновляться. Биометрия, основанная на поведенческих характеристиках, дешевле и представляет меньшую угрозу для пользователей; зато идентификация личности по физиологическим чертам более точна и дает большую безопасность. В любом случае оба метода обеспечивают значительно более высокий уровень идентификации, чем пароли или карты.

Важно отметить, что все биометрические средства аутентификации в той или иной форме используют статистические свойства некоторых качеств индивида. Это означает, что результаты их применения носят вероятностный характер и будут изменяться от раза к разу. Кроме того, все подобные средства не застрахованы от ошибок аутентификации. Существует два рода ошибок: ложный отказ (не признали своего) и ложный допуск (пропустили чужого). Надо сказать, что тема эта в теории вероятностей хорошо изучена еще со времен развития радиолокации. Влияние ошибок на процесс аутентификации оценивается с помощью сравнения средних вероятностей соответственно ложного отказа и ложного допуска. Как показывает практика, эти две вероятности связаны обратной зависимостью, т.е. при попытке ужесточить контроль повышается вероятность не пустить в систему своего, и наоборот. Таким образом, в каждом случае необходимо искать некий компромисс. Тем не менее, даже по самым пессимистичным оценкам экспертов, биометрия выигрывает при всех сравнениях, поскольку она значительно надежнее, чем другие существующие методы аутентификации.

Кроме эффективности и цены, компаниям следует учитывать также реакцию служащих на биометрические средства. Идеальная система должна быть простой в применении, быстрой, ненавязчивой, удобной и приемлемой с социальной точки зрения. Однако ничего идеального в природе нет, и каждая из разработанных технологий лишь частично соответствует всему набору требований. Но даже самые неудобные и непопулярные средства (например, идентификация по сетчатке, которой пользователи всячески стараются избежать, защищая свои глаза) приносят нанимателю несомненную пользу: они демонстрируют должное внимание компании к вопросам безопасности.

Развитие биометрических устройств идет по нескольким направлениям, но общие для них черты - это непревзойденный на сегодня уровень безопасности, отсутствие традиционных недостатков парольных и карточных систем защиты и высокая надежность. Успехи биометрических технологий связаны пока главным образом с организациями, где они внедряются в приказном порядке, например, для контроля доступа в охраняемые зоны или идентификации лиц, привлекших внимание правоохранительных органов. Корпоративные пользователи, похоже, еще не осознали потенциальных возможностей биометрии в полной мере. Часто менеджеры компаний не рискуют развертывать у себя биометрические системы, опасаясь, что из-за возможных неточностей в измерениях пользователи будут получать отказы в доступе, на который у них есть права. Тем не менее новые технологии все активнее проникают на корпоративный рынок. Уже сегодня существуют десятки тысяч компьютеризованных мест, хранилищ, исследовательских лабораторий, банков крови, банкоматов, военных сооружений, доступ к которым контролируется устройствами, сканирующими уникальные физиологические или поведенческие характеристики индивидуума.

Методы аутентификации

Как известно, аутентификация подразумевает проверку подлинности субъекта, которым в принципе может быть не только человек, но и программный процесс. Вообще говоря, аутентификация индивидов возможна за счет предъявления информации, хранящейся в различной форме. Это может быть:

  • пароль, личный номер, криптографический ключ, сетевой адрес компьютера в сети;
  • смарт-карта, электронный ключ;
  • внешность, голос, рисунок радужной оболочки глаз, отпечатки пальцев и другие биометрические характеристики пользователя.

Аутентификация позволяет обоснованно и достоверно разграничить права доступа к информации, находящейся в общем пользовании. Однако, с другой стороны, возникает проблема обеспечения целостности и достоверности этой информации. Пользователь должен быть уверен, что получает доступ к информации из заслуживающего доверия источника и что данная информации не модифицировалась без соответствующих санкций.

Поиск совпадения "один к одному" (по одному атрибуту) называется верификацией. Этот способ отличается высокой скоростью и предъявляет минимальные требования к вычислительной мощности компьютера. А вот поиск "один ко многим" носит название идентификации. Реализовать подобный алгоритм обычно не только сложно, но и дорого. Сегодня на рынок выходят биометрические устройства, использующие для верификации и идентификации пользователей компьютеров такие индивидуальные характеристики человека, как отпечатки пальцев, черты лица, радужную оболочку и сетчатку глаза, форму ладони, особенности голоса, речи и подписи. На стадии тестирования и опытной эксплуатации находятся системы, позволяющие выполнять аутентификацию пользователей по тепловому полю лица, рисунку кровеносных сосудов руки, запаху тела, температуре кожи и даже по форме ушей.

Любая биометрическая система позволяет распознавать некий шаблон и устанавливать аутентичность конкретных физиологических или поведенческих характеристик пользователя. Логически биометрическую систему можно разделить на два модуля: модуль регистрации и модуль идентификации. Первый отвечает за то, чтобы обучить систему идентифицировать конкретного человека. На этапе регистрации биометрические датчики сканируют необходимые физиологические или поведенческие характеристики человека и создают их цифровое представление. Специальный модуль обрабатывает это представление с тем, чтобы выделить характерные особенности и сгенерировать более компактное и выразительное представление, называемое шаблоном. Для изображения лица такими характерными особенностями могут стать размер и относительное расположение глаз, носа и рта. Шаблон для каждого пользователя хранится в базе данных биометрической системы.

Модуль идентификации отвечает за распознавание человека. На этапе идентификации биометрический датчик снимает характеристики человека, которого нужно идентифицировать, и преобразует эти характеристики в тот же цифровой формат, в котором хранится шаблон. Полученный шаблон сравнивается с хранимым, чтобы определить, соответствуют ли эти шаблоны друг другу.

Например, в ОС Microsoft Windows для аутентификации пользователя требуется два объекта - имя пользователя и пароль. При использовании в процессе аутентификации отпечатков пальцев имя пользователя вводится для регистрации, а отпечаток пальца заменяет пароль (рис. 1). Эта технология использует имя пользователя в качестве указателя для получения учетной записи пользователя и проверки соответствия "один к одному" между шаблоном считанного при регистрации отпечатка и шаблоном, ранее сохраненным для данного имени пользователя. Во втором случае введенный при регистрации шаблон отпечатка пальца необходимо сопоставить со всем набором сохраненных шаблонов.

При выборе способа аутентификации имеет смысл учитывать несколько основных факторов:

  • ценность информации;
  • стоимость программно-аппаратного обеспечения аутентификации;
  • производительность системы;
  • отношение пользователей к применяемым методам аутентификации;
  • специфику (предназначение) защищаемого информационного комплекса.

Очевидно, что стоимость, а следовательно, качество и надежность средств аутентификации должны быть напрямую связаны с важностью информации. Кроме того, повышение производительности комплекса, как правило, также сопровождается его удорожанием.

Отпечатки пальцев

В последние годы процесс идентификации личности по отпечатку пальца обратил на себя внимание как биометрическая технология, которая, вполне вероятно, будет наиболее широко использоваться в будущем. По оценкам Gartner Group (http://www.gartnergroup.com), данная технология доминирует на корпоративном рынке и в ближайшее время конкуренцию ей может составить лишь технология опознавания по радужной оболочке глаза.

Правительственные и гражданские организации во всем мире уже давно используют отпечатки пальцев в качестве основного метода установления личности. Кроме того, отпечатки - это наиболее точная, дружественная к пользователю и экономичная биометрическая характеристика для применения в компьютерной системе идентификации. Данной технологией в США пользуются, например, отделы транспортных средств администраций ряда штатов, MasterCard, ФБР, Секретная служба, Агентство национальной безопасности, министерства финансов и обороны и т.д. Устраняя потребность в паролях для пользователей, технология распознавания отпечатков пальцев сокращает число обращений в службу поддержки и снижает расходы на сетевое администрирование.

Обычно системы распознавания отпечатков пальцев разделяют на два типа: для идентификации - AFIS (Automatic Fingerprint Identification Systems) и для верификации. В первом случае используются отпечатки всех десяти пальцев. Подобные системы находят широкое применение в судебных органах. Устройства верификации обычно оперируют с информацией об отпечатках одного, реже нескольких пальцев. Сканирующие устройства бывают, как правило, трех типов: оптические, ультразвуковые и на основе микрочипа.

Преимущества доступа по отпечатку пальца - простота использования, удобство и надежность. Известны два основополагающих алгоритма распознавания отпечатков пальцев: по отдельным деталям (характерным точкам) и по рельефу всей поверхности пальца. Соответственно в первом случае устройство регистрирует только некоторые участки, уникальные для конкретного отпечатка, и определяет их взаимное расположение. Во втором случае обрабатывается изображение всего отпечатка. В современных системах все чаще используется комбинация этих двух способов. Это позволяет избежать недостатков обоих и повысить достоверность идентификации. Единовременная регистрация отпечатка пальца человека на оптическом сканере занимает немного времени. Крошечная CCD-камера, выполненная в виде отдельного устройства или встроенная в клавиатуру, делает снимок отпечатка пальца. Затем с помощью специальных алгоритмов полученное изображение преобразуется в уникальный "шаблон" - карту микроточек отпечатка, которые определяются имеющимися в нем разрывами и пересечениями линий. Этот шаблон (а не сам отпечаток) затем шифруется и записывается в базу данных для аутентификации сетевых пользователей. В одном шаблоне хранится от нескольких десятков до сотен микроточек. При этом пользователи могут не беспокоиться о неприкосновенности своей частной жизни, поскольку сам отпечаток пальца не сохраняется и не может быть воссоздан по микроточкам.

Преимущество ультразвукового сканирования - возможность определения требуемых характеристик на грязных пальцах и даже через тонкие резиновые перчатки. Стоит отметить, что современные системы распознавания нельзя обмануть даже свежеотрубленными пальцами (микрочип измеряет физические параметры кожи). Разработкой подобных систем занимаются более 50 различных производителей.

Использование отпечатка пальца для идентификации личности - самый удобный из всех биометрических методов. Вероятность ошибки при идентификации пользователя намного меньше в сравнении с другими методами биометрии. Качество распознавания отпечатка и возможность его правильной обработки алгоритмом сильно зависят от состояния поверхности пальца и его положения относительно сканирующего элемента. Различные системы предъявляют разные требования к этим двум параметрам. Характер требований зависит, в частности, от применяемого алгоритма. К примеру, распознавание по характерным точкам дает сильный уровень шума при плохом состоянии поверхности пальца. Распознавание по всей поверхности лишено этого недостатка, но для него требуется очень точно размещать палец на сканирующем элементе. Устройство идентификации по отпечатку пальца (сканер, рис. 2) не требует много места и может быть вмонтировано в указательный манипулятор (мышь) или клавиатуру.

Геометрия лица

Идентификация человека по лицу в обычной жизни, без всяких сомнений, - самый распространенный способ распознавания. Что касается ее технической реализации, она представляет собой более сложную (с математической точки зрения) задачу, нежели распознавание отпечатков пальцев, и, кроме того, требует более дорогостоящей аппаратуры (нужна цифровая видео- или фотокамера и плата захвата видеоизображения). У этого метода есть один существенный плюс: для хранения данных об одном образце идентификационного шаблона требуется совсем немного памяти. А все потому, что, как выяснилось, человеческое лицо можно "разобрать" на относительно небольшое количество участков, неизменных у всех людей. Например, для вычисления уникального шаблона, соответствующего конкретному человеку, требуется всего от 12 до 40 характерных участков.

Обычно камера устанавливается на расстоянии в несколько десятков сантиметров от объекта. Получив изображение, система анализирует различные параметры лица (например, расстояние между глазами и носом). Большинство алгоритмов позволяет компенсировать наличие у исследуемого индивида очков, шляпы и бороды. Для этой цели обычно используется сканирование лица в инфракрасном диапазоне. Было бы наивно предполагать, что подобные системы дают очень точный результат. Несмотря на это, в ряде стран они довольно успешно используются для верификации кассиров и пользователей депозитных сейфов.

Геометрия руки

Наряду с системами для оценки геометрии лица существует оборудование для распознавания очертаний ладоней рук. При этом оценивается более 90 различных характеристик, включая размеры самой ладони (три измерения), длину и ширину пальцев, очертания суставов и т.п. В настоящее время идентификация пользователей по геометрии руки используется в законодательных органах, международных аэропортах, больницах, иммиграционных службах и т.д. Преимущества идентификации по геометрии ладони сравнимы с плюсами идентификации по отпечатку пальца в вопросе надежности, хотя устройство для считывания отпечатков ладоней занимает больше места.

Радужная оболочка глаза

Довольно надежное распознавание обеспечивают системы, анализирующие рисунок радужной оболочки человеческого глаза. Дело в том, что эта характеристика довольно стабильна, не меняется практически в течение всей жизни человека, невосприимчива к загрязнению и ранам. Заметим также, что радужки правого и левого глаза по рисунку существенно различаются.

Обычно различают активные и пассивные системы распознавания. В системах первого типа пользователь должен сам настроить камеру, передвигая ее для более точной наводки. Пассивные системы проще в использовании, поскольку камера в них настраивается автоматически. Высокая надежность этого оборудования позволяет применять его даже в исправительных учреждениях.

Преимущество сканеров для радужной оболочки состоит в том, что они не требуют, чтобы пользователь сосредоточился на цели, потому что образец пятен на радужной оболочке находится на поверхности глаза. Фактически видеоизображение глаза можно отсканировать даже на расстоянии менее метра, благодаря чему сканеры для радужной оболочки пригодны для банкоматов.

Сетчатка глаза

Метод идентификации по сетчатке глаза получил практическое применение сравнительно недавно - где-то в середине 50-х годов теперь уже прошедшего XX века. Именно тогда было доказано, что даже у близнецов рисунок кровеносных сосудов сетчатки не совпадает. Для того, чтобы зарегистрироваться в специальном устройстве, достаточно смотреть в глазок камеры менее минуты. За это время система успевает подсветить сетчатку и получить отраженный сигнал. Для сканирования сетчатки используется инфракрасное излучение низкой интенсивности, направленное через зрачок к кровеносным сосудам на задней стенке глаза. Из полученного сигнала выделяется несколько сотен первоначальных характерных точек, информация о которых усредняется и сохраняется в кодированном файле. К недостаткам подобных систем следует в первую очередь отнести психологический фактор: не всякий человек отважится посмотреть в неведомое темное отверстие, где что-то светит в глаз. К тому же надо следить за положением глаза относительно отверстия, поскольку подобные системы, как правило, чувствительны к неправильной ориентации сетчатки. Сканеры для сетчатки глаза получили большое распространение при организации доступа к сверхсекретным системам, поскольку гарантируют один из самых низких процентов отказа в доступе зарегистрированных пользователей и почти нулевой процент ошибок.

Голос и речь

Многие фирмы выпускают программное обеспечение, способное идентифицировать человека по голосу. Здесь оцениваются такие параметры, как высота тона, модуляция, интонация и т.п. В отличие от распознавания внешности, данный метод не требует дорогостоящей аппаратуры - достаточно лишь звуковой платы и микрофона.

Идентификация по голосу удобный, но не столь надежный способ, как другие биометрические методы. Например, у простуженного человека могут возникнуть трудности при использовании таких систем. Голос формируется из комбинации физиологических и поведенческих факторов, поэтому основная проблема, связанная с этим биометрическим подходом, - точность идентификации. В настоящее время идентификация по голосу используется для управления доступом в помещение средней степени безопасности.

Подпись

Как оказалось, подпись - такой же уникальный атрибут человека, как и его физиологические характеристики. Кроме того, это и более привычный для любого человека метод идентификации, поскольку он, в отличие от снятия отпечатков пальцев, не ассоциируется с криминальной сферой. Одна из перспективных технологий аутентификации основана на уникальности биометрических характеристик движения человеческой руки во время письма. Обычно выделяют два способа обработки данных о подписи: простое сравнение с образцом и динамическую верификацию. Первый весьма ненадежен, так как основан на обычном сравнении введенной подписи с хранящимися в базе данных графическими образцами. Из-за того, что подпись не может быть всегда одинаковой, этот метод дает большой процент ошибок. Способ динамической верификации требует намного более сложных вычислений и позволяет в реальном времени фиксировать параметры процесса подписи, такие как скорость движения руки на разных участках, сила давления и длительность различных этапов подписи. Это дает гарантии того, что подпись не сможет подделать даже опытный графолог, поскольку никто не в состоянии в точности скопировать поведение руки владельца подписи.

Пользователь, используя стандартный дигитайзер и ручку, имитирует свою обычную подпись, а система считывает параметры движения и сверяет их с теми, что были заранее введены в базу данных. При совпадении образа подписи с эталоном система прикрепляет к подписываемому документу информацию, включающую имя пользователя, адрес его электронной почты, должность, текущее время и дату, параметры подписи, содержащие несколько десятков характеристик динамики движения (направление, скорость, ускорение) и другие. Эти данные шифруются, затем для них вычисляется контрольная сумма, и далее все это шифруется еще раз, образуя так называемую биометрическую метку. Для настройки системы вновь зарегистрированный пользователь от пяти до десяти раз выполняет процедуру подписания документа, что позволяет получить усредненные показатели и доверительный интервал. Впервые данную технологию использовала компания PenOp.

Идентификацию по подписи нельзя использовать повсюду - в частности, этот метод не подходит для ограничения доступа в помещения или для доступа в компьютерные сети. Однако в некоторых областях, например в банковской сфере, а также всюду, где происходит оформление важных документов, проверка правильности подписи может стать наиболее эффективным, а главное -- необременительным и незаметным способом. До сих пор финансовое сообщество не спешило принимать автоматизированные методы идентификации подписи для кредитных карточек и проверки заявления, потому что подписи все еще слишком легко подделать. Это препятствует внедрению идентификации личности по подписи в высокотехнологичные системы безопасности.

Перспективы

Хотелось бы отметить, что наибольшую эффективность защиты обеспечивают системы, в которых биометрические системы сочетаются с другими аппаратными средствами аутентификации, например смарт-картами. Комбинируя различные способы биометрической и аппаратной аутентификации, можно получить весьма надежную систему защиты (что косвенно подтверждается большим интересом, который проявляют к этим технологиям ведущие производители).

Заметим, что смарт-карты образуют один из самых крупных и быстрорастущих сегментов рынка электронных продуктов для пользователей. По прогнозам фирмы Dataquest (http://www.dataquest.com), к следующему году объем продаж смарт-карт превысит полмиллиарда долларов. Применение смарт-карт требует наличия на каждом рабочем месте специального считывающего (терминального) устройства, подключенного к компьютеру, которое исключает необходимость вовлечения пользователя в процесс взаимодействия карты и сервера аутентификации. Собственно смарт-карта обеспечивает два уровня аутентификации. Для того чтобы система заработала, пользователь должен вставить смарт-карту в считывающее устройство, а затем правильно ввести личный идентификационный номер. На российском рынке комплексные решения, сочетающие идентификацию по отпечаткам пальцев и использование смарт-карт (рис. 3), предлагают, например, компании Compaq (http://www.compaq.ru) и Fujitsu-Siemens (http://www.fujitsu-siemens.ru).

Рис. 3. Комбинированная система со сканером и смарт-картой.

Кроме крупных компьютерных компаний, таких как Fujitsu-Siemens, Motorola, Sony, Unisys, разработкой биометрических технологий в настоящее время занимаются преимущественно небольшие частные компании, которые объединились в консорциум по биометрии - Biometric Consortium (http://www.biometrics.org). Одно из наиболее обнадеживающих свидетельств того, что биометрия наконец вливается в основное русло ИТ-индустрии, - создание интерфейса прикладного программирования BioAPI (Biometrics API). За этой разработкой стоит консорциум производителей, сформированный в 1998 г. корпорациями Compaq, IBM, Identicator Technology, Microsoft, Miros и Novell специально для выработки стандартизованной спецификации, поддерживающей существующие биометрические технологии, которую можно было бы внедрить в операционные системы и прикладное ПО. В консорциум BioAPI сегодня входят 78 крупных государственных и частных компаний.

Теперь корпоративные клиенты могут использовать биометрические продукты в рамках стандартных компьютерных и сетевых технологий, избежав, таким образом, значительных материальных и временных затрат на интеграцию всех компонентов системы. Стандартные API дают доступ к широкому спектру биометрических устройств и программных продуктов, а также позволяют совместно применять продукты нескольких поставщиков.

В этом году правительство США уже объявило о внедрении в государственных учреждениях открытого стандарта BioAPI. Нововведения коснутся в первую очередь министерства обороны США, где для нескольких миллионов военных и гражданских сотрудников предполагается ввести новые смарт-карты, хранящие отпечатки пальцев и образец подписи владельца.

По мнению ряда аналитиков, биометрические технологии развиваются пока достаточно медленно, однако недалеко то время, когда не только настольные и портативные компьютеры, но и мобильные телефоны будут немыслимы без подобных средств аутентификации. Большие ожидания связаны с поддержкой перспективных биометрических технологий операционной системой Microsoft Windows.