Биометрические системы идентификации и аутентификации подвержены ошибкам. Биометрические системы информационной безопасности на основе Intel Perceptual Computing SDK. Сравнение методов аутентификации по неизменности биометрических характеристик

Биометрические системы аутентификации - системы аутентификации , использующие для удостоверения личности людей их биометрические данные.

Биометрическая аутентификация - процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путём преобразования этого образа в соответствии с заранее определенным протоколом аутентификации .

Не следует путать данные системы с системами биометрической идентификации , каковыми являются к примеру системы распознавания лиц водителей и биометрические средства учёта рабочего времени . Биометрические системы аутентификации работают в активном, а не пассивном режиме и почти всегда подразумевают авторизацию . Хотя данные системы не идентичны системам авторизации, они часто используются совместно (например, в дверных замках с проверкой отпечатка пальца).

Энциклопедичный YouTube

    1 / 4

    Биометрическая аутентификация в службе каталогов Active Directory

    ЦРТ-Инновации. Биометрические системы идентификации

    Биометрическая аутентификация Windows Hello

    # РЕЖИМ ГЛОБАЛИЗАЦИИ # БИОМЕТРИЧЕСКАЯ СИСТЕМА #

    Субтитры

Методы аутентификации

Различные системы контролируемого обеспечения доступа можно разделить на три группы в соответствии с тем, что человек собирается предъявлять системе:

1) Парольная защита. Пользователь предъявляет секретные данные (например, PIN-код или пароль).

1. Всеобщность: Данный признак должен присутствовать у всех людей без исключения.

2. Уникальность : Биометрия отрицает существование двух людей с одинаковыми физическими и поведенческими параметрами.

3. Постоянство: для корректной аутентификации необходимо постоянство во времени.

4. Измеряемость: специалисты должны иметь возможность измерить признак каким-либо устройством для дальнейшего занесения в базу данных.

5. Приемлемость: общество не должно быть против сбора и измерения биометрического параметра.

Статические методы

Аутентификация по отпечатку пальца

Идентификация по отпечаткам пальцев - самая распространенная биометрическая технология аутентификации пользователей. Метод использует уникальность рисунка папиллярных узоров на пальцах людей. Отпечаток , полученный с помощью сканера, преобразовывается в цифровой код , а затем сравнивается с ранее введенными наборами эталонов. Преимущества использования аутентификации по отпечаткам пальцев - легкость в использовании, удобство и надежность. Универсальность этой технологии позволяет применять её в любых сферах и для решения любых и самых разнообразных задач, где необходима достоверная и достаточно точная идентификация пользователей.

Для получения сведений об отпечатках пальцев применяются специальные сканеры. Чтобы получить отчётливое электронное представление отпечатков пальцев, используют достаточно специфические методы, так как отпечаток пальца слишком мал, и очень трудно получить хорошо различимые папиллярные узоры.

Обычно применяются три основных типа сканеров отпечатков пальцев: ёмкостные, прокатные, оптические. Самые распространенные и широко используемые это оптические сканеры, но они имеют один серьёзный недостаток. Оптические сканеры неустойчивы к муляжам и мертвым пальцам, а это значит, что они не столь эффективны, как другие типы сканеров. Так же в некоторых источниках сканеры отпечатков пальцев делят на 3 класса по их физическим принципам: оптические, кремниевые, ультразвуковые [ ] [ ] .

Аутентификация по радужной оболочке глаза

Данная технология биометрической аутентификации личности использует уникальность признаков и особенностей радужной оболочки человеческого глаза. Радужная оболочка - тонкая подвижная диафрагма глаза у позвоночных с отверстием (зрачком) в центре; расположена за роговицей , между передней и задней камерами глаза, перед хрусталиком . Радужная оболочка образовывается ещё до рождения человека, и не меняется на протяжении всей жизни. Радужная оболочка по текстуре напоминает сеть с большим количеством окружающих кругов и рисунков, которые могут быть измерены компьютером, рисунок радужки очень сложен, это позволяет отобрать порядка 200 точек, с помощью которых обеспечивается высокая степень надежности аутентификации. Для сравнения, лучшие системы идентификации по отпечаткам пальцев используют 60-70 точек.

Технология распознавания радужной оболочки глаза была разработана для того, чтобы свести на нет навязчивость сканирования сетчатки глаза, при котором используются инфракрасные лучи или яркий свет. Ученые также провели ряд исследований, которые показали, что сетчатка глаза человека может меняться со временем, в то время как радужная оболочка глаза остается неизменной. И самое главное, что невозможно найти два абсолютно идентичных рисунка радужной оболочки глаза, даже у близнецов. Для получения индивидуальной записи о радужной оболочке глаза черно-белая камера делает 30 записей в секунду. Еле различимый свет освещает радужную оболочку, и это позволяет видеокамере сфокусироваться на радужке. Одна из записей затем оцифровывается и сохраняется в базе данных зарегистрированных пользователей. Вся процедура занимает несколько секунд, и она может быть полностью компьютеризирована при помощи голосовых указаний и автофокусировки. Камера может быть установлена на расстоянии от 10 см до 1 метра, в зависимости от сканирующего оборудования. Термин «сканирование» может быть обманчивым, так как в процессе получения изображения проходит не сканирование, а простое фотографирование. Затем полученное изображение радужки преобразуется в упрощенную форму, записывается и хранится для последующего сравнения. Очки и контактные линзы, даже цветные, не воздействуют на качество аутентификации . [ ] [ ] .

Стоимость всегда была самым большим сдерживающим моментом перед внедрением технологии, но сейчас системы идентификации по радужной оболочке становятся более доступными для различных компаний. Сторонники технологии заявляют о том, что распознавание радужной оболочки глаза очень скоро станет общепринятой технологией идентификации в различных областях.

Аутентификация по сетчатке глаза

Аутентификация по геометрии руки

В этом биометрическом методе для аутентификации личности используется форма кисти руки. Из-за того, что отдельные параметры формы руки не являются уникальными, приходится использовать несколько характеристик. Сканируются такие параметры руки, как изгибы пальцев, их длина и толщина, ширина и толщина тыльной стороны руки , расстояние между суставами и структура кости. Также геометрия руки включает в себя мелкие детали (например, морщины на коже). Хотя структура суставов и костей являются относительно постоянными признаками, но распухание тканей или ушибы руки могут исказить исходную структуру. Проблема технологии: даже без учёта возможности ампутации, заболевание под названием «артрит » может сильно помешать применению сканеров.

С помощью сканера, который состоит из камеры и подсвечивающих диодов (при сканировании кисти руки, диоды включаются по очереди, это позволяет получить различные проекции руки), затем строится трёхмерный образ кисти руки. Надежность аутентификации по геометрии руки сравнима с аутентификацией по отпечатку пальца.

Системы аутентификации по геометрии руки широко распространены, что является доказательством их удобства для пользователей. Использование этого параметра привлекательно по ряду причин. Процедура получения образца достаточно проста и не предъявляет высоких требований к изображению. Размер полученного шаблона очень мал, несколько байт. На процесс аутентификации не влияют ни температура , ни влажность , ни загрязнённость. Подсчеты, производимые при сравнении с эталоном, очень просты и могут быть легко автоматизированы .

Системы аутентификации, основанные на геометрии руки, начали использоваться в мире в начале 70-х годов . [ ] [ ]

Аутентификация по геометрии лица

Биометрическая аутентификация человека по геометрии лица довольно распространенный способ идентификации и аутентификации . Техническая реализация представляет собой сложную математическую задачу. Обширное использование мультимедийных технологий , с помощью которых можно увидеть достаточное количество видеокамер на вокзалах, аэропортах, площадях, улицах, дорогах и других местах скопления людей, стало решающим в развитии этого направления. Для построения трёхмерной модели человеческого лица, выделяют контуры глаз, бровей, губ, носа, и других различных элементов лица, затем вычисляют расстояние между ними, и с помощью него строят трёхмерную модель. Для определения уникального шаблона, соответствующего определенному человеку, требуется от 12 до 40 характерных элементов. Шаблон должен учитывать множество вариаций изображения на случаи поворота лица, наклона, изменения освещённости, изменения выражения. Диапазон таких вариантов варьируется в зависимости от целей применения данного способа (для идентификации, аутентификации, удаленного поиска на больших территориях и т. д.). Некоторые алгоритмы позволяют компенсировать наличие у человека очков, шляпы, усов и бороды . [ ] [ ]

Аутентификация по термограмме лица

Способ основан на исследованиях, которые показали, что термограмма лица уникальна для каждого человека. Термограмма получается с помощью камер инфракрасного диапазона . В отличие от аутентификации по геометрии лица, данный метод различает близнецов. Использование специальных масок, проведение пластических операций, старение организма человека, температура тела, охлаждение кожи лица в морозную погоду не влияют на точность термограммы. Из-за невысокого качества аутентификации, метод на данный момент не имеет широкого распространения .

Динамические методы

Аутентификация по голосу

Биометрический метод аутентификации по голосу , характеризуется простотой в применении. Данному методу не требуется дорогостоящая аппаратура, достаточно микрофона и звуковой платы . В настоящее время данная технология быстро развивается, так как этот метод аутентификации широко используется в современных бизнес-центрах. Существует довольно много способов построения шаблона по голосу. Обычно, это разные комбинации частотных и статистических характеристик голоса. Могут рассматриваться такие параметры, как модуляция , интонация , высота тона, и т. п.

Основным и определяющим недостатком метода аутентификации по голосу - низкая точность метода. Например, человека с простудой система может не опознать. Важную проблему составляет многообразие проявлений голоса одного человека: голос способен изменяться в зависимости от состояния здоровья, возраста, настроения и т. д. Это многообразие представляет серьёзные трудности при выделении отличительных свойств голоса человека. Кроме того, учёт шумовой компоненты является ещё одной важной и не решенной проблемой в практическом использовании аутентификации по голосу. Так как вероятность ошибок второго рода при использовании данного метода велика (порядка одного процента), аутентификация по голосу применяется для управления доступом в помещениях среднего уровня безопасности, такие как компьютерные классы, лаборатории производственных компаний и т. д.

Для разблокировки экрана и защиты от посторонних, чаще всего используется числовой пароль или графический ключ. Однако все они имеют множество вариантов обхода, что не гарантирует 100% сохранность личной информации. С ростом развития технологий, на смену традиционным методам, пришли более совершенные – биометрические системы аутентификации (БСА).

В отличие от введения точного набора символов, БСА использует уникальные особенности человека, приобретенные с рождения, способных меняться со временем или внешним воздействием. Это исключает вероятность несанкционированного доступа к устройству, и увеличивает сохранность личной информации. В мобильной индустрии распространение получили технологии: распознавания отпечатков пальцев, радужной оболочки глаза и голоса.

Стоит отметить, что каждый метод нуждается в не сложной предварительной настройке. Её суть заключается в видении биометрических данных одного или нескольких пользователей, которые будут использоваться для разблокировки смартфона или планшета. Так же необходимо ввести числовой код разблокировки, на случай если по какой-то причине, считать биометрические данные будет невозможно.

Аутентификация по отпечаткам пальцев (Дактилоскопия)

Принцип работы заключается в сканировании и распознании уникальных и неповторимых для каждого, отпечатков пальцев. Для этого достаточно приложить палец к специальному сенсору, располагаемому на тыльной или лицевой стороне устройства. Весь процесс занимает доли секунды и не требует дополнительных действий.

Достоинства

  1. Самая высокая точность срабатывания, в сравнении с другими системами аутентификации.
  2. Не высокая стоимость сканирующего модуля.
  3. Простота эксплуатации.
  4. Многоцелевое использование. Возможность назначить на сканер дополнительную функцию: ответ на звонок, спуск затвора камеры и т.д.
  5. Самая высокая скорость считывания и распознания.

Недостатки

  1. Высокая степень отказа в случае повреждения папиллярного узора отпечатка пальцев.
  2. Сложность распознания при наличии на пальце влаги или грязи.
  3. В недорогих модулях, предварительно нуждается в нажатии кнопки питания, для пробуждения экрана.

Аутентификация по радужке глаза


Как и в случае с предыдущим пунктом, радужка глаза является уникальной особенностью каждого человека и не меняется с возрастом. Её рисунок очень сложен и позволяет отобрать более 200 точек для идентификации, тогда как для отпечатков пальцев не более 60-70. Метод является наиболее точным, среди всех существующих, так как найти одинаковые рисунки радужки, даже у близнецов, не возможно.

Для аутентификации используется сканирующий модуль в паре с камерой, а эффективное расстояние для считывания биоматериала от 10 см до одного метра. Камера делает несколько последовательных снимков, а система сравнивает их с теми, что находятся в базе данных. Весь процесс может занимать несколько секунд и зависит от мощности устройства.

Достоинства:

  1. Возможность проведения аутентификации на расстоянии.
  2. Радужная оболочка защищена от внешнего воздействия и не будет меняться со временем.
  3. На процесс сканирования не влияют очки, контактные линзы.
  4. Высочайшая точность определения, а значит и защита от подделки.

Недостатки:

  1. Высокая цена сканирующего модуля, как результат очень низкая степень распространения.
  2. Проведение идентификации в условиях низкой освещенности затруднительно или не возможно.

Аутентификация по голосу

Наиболее простой, доступный и распространенный метод идентификации, так как не требует дорогостоящей аппаратуры, достаточно микрофона и звуковой платы. Технология хорошо развита, а для определения владельца может быть использовано несколько шаблонов и комбинаций: по свободной речи или строго определенной фразы.

Обычно для разблокировки устройства не нужно предпринимать дополнительных действий, звуковой модуль всегда находится в режиме ожидания (более дорогие модели смартфонов или планшетов). Активация может срабатывать после нажатия кнопки питания (более дешевые модели).

Достоинства:

  1. Высокая дешевизна и самая широкая распространенность, ввиду ненадобности специального сканера или иного дорогостоящего оборудования.
  2. Отсутствие специальных требований и может использоваться даже в самых дешевых смартфонах и планшетах.
  3. Простота использования и практичность.

Недостатки:

  1. Низкая точность метода, из-за способности изменения голоса в зависимости от обстоятельств, возраста или болезни.
  2. Сложность проведения идентификации в условиях сильного шума.

Вывод и развитие технологии в будущем

Доступность к личной информации украденного или утерянного устройства, обусловлена редкой установкой пароля. Это неудобно, да и злоумышленник легко может подсмотреть код ранее или обойти защиту, используя известные уязвимости. Биометрические системы компенсируют этот недостаток и являются более улучшенными и комфортными для пользователя. Но и они пока далеки от совершенства и имеют ряд недостатков, которые компенсируются использованием нескольких методов идентификации. А благодаря регулярному исследованию и усовершенствованию сторонними компаниями, для промышленного и бытового использования, в будущем многие недостатки могут быть устранены.

Для разблокировки экрана и защиты от посторонних, чаще всего используется числовой пароль или графический ключ. Однако все они имеют множество вариантов обхода, что не гарантирует 100% сохранность личной информации. С ростом развития технологий, на смену традиционным методам, пришли более совершенные – биометрические системы аутентификации (БСА).

В отличие от введения точного набора символов, БСА использует уникальные особенности человека, приобретенные с рождения, способных меняться со временем или внешним воздействием. Это исключает вероятность несанкционированного доступа к устройству, и увеличивает сохранность личной информации. В мобильной индустрии распространение получили технологии: распознавания отпечатков пальцев, радужной оболочки глаза и голоса.

Стоит отметить, что каждый метод нуждается в не сложной предварительной настройке. Её суть заключается в видении биометрических данных одного или нескольких пользователей, которые будут использоваться для разблокировки смартфона или планшета. Так же необходимо ввести числовой код разблокировки, на случай если по какой-то причине, считать биометрические данные будет невозможно.

Аутентификация по отпечаткам пальцев (Дактилоскопия)

Принцип работы заключается в сканировании и распознании уникальных и неповторимых для каждого, отпечатков пальцев. Для этого достаточно приложить палец к специальному сенсору, располагаемому на тыльной или лицевой стороне устройства. Весь процесс занимает доли секунды и не требует дополнительных действий.

Достоинства

  1. Самая высокая точность срабатывания, в сравнении с другими системами аутентификации.
  2. Не высокая стоимость сканирующего модуля.
  3. Простота эксплуатации.
  4. Многоцелевое использование. Возможность назначить на сканер дополнительную функцию: ответ на звонок, спуск затвора камеры и т.д.
  5. Самая высокая скорость считывания и распознания.

Недостатки

  1. Высокая степень отказа в случае повреждения папиллярного узора отпечатка пальцев.
  2. Сложность распознания при наличии на пальце влаги или грязи.
  3. В недорогих модулях, предварительно нуждается в нажатии кнопки питания, для пробуждения экрана.

Аутентификация по радужке глаза


Как и в случае с предыдущим пунктом, радужка глаза является уникальной особенностью каждого человека и не меняется с возрастом. Её рисунок очень сложен и позволяет отобрать более 200 точек для идентификации, тогда как для отпечатков пальцев не более 60-70. Метод является наиболее точным, среди всех существующих, так как найти одинаковые рисунки радужки, даже у близнецов, не возможно.

Для аутентификации используется сканирующий модуль в паре с камерой, а эффективное расстояние для считывания биоматериала от 10 см до одного метра. Камера делает несколько последовательных снимков, а система сравнивает их с теми, что находятся в базе данных. Весь процесс может занимать несколько секунд и зависит от мощности устройства.

Достоинства:

  1. Возможность проведения аутентификации на расстоянии.
  2. Радужная оболочка защищена от внешнего воздействия и не будет меняться со временем.
  3. На процесс сканирования не влияют очки, контактные линзы.
  4. Высочайшая точность определения, а значит и защита от подделки.

Недостатки:

  1. Высокая цена сканирующего модуля, как результат очень низкая степень распространения.
  2. Проведение идентификации в условиях низкой освещенности затруднительно или не возможно.

Аутентификация по голосу

Наиболее простой, доступный и распространенный метод идентификации, так как не требует дорогостоящей аппаратуры, достаточно микрофона и звуковой платы. Технология хорошо развита, а для определения владельца может быть использовано несколько шаблонов и комбинаций: по свободной речи или строго определенной фразы.

Обычно для разблокировки устройства не нужно предпринимать дополнительных действий, звуковой модуль всегда находится в режиме ожидания (более дорогие модели смартфонов или планшетов). Активация может срабатывать после нажатия кнопки питания (более дешевые модели).

Достоинства:

  1. Высокая дешевизна и самая широкая распространенность, ввиду ненадобности специального сканера или иного дорогостоящего оборудования.
  2. Отсутствие специальных требований и может использоваться даже в самых дешевых смартфонах и планшетах.
  3. Простота использования и практичность.

Недостатки:

  1. Низкая точность метода, из-за способности изменения голоса в зависимости от обстоятельств, возраста или болезни.
  2. Сложность проведения идентификации в условиях сильного шума.

Вывод и развитие технологии в будущем

Доступность к личной информации украденного или утерянного устройства, обусловлена редкой установкой пароля. Это неудобно, да и злоумышленник легко может подсмотреть код ранее или обойти защиту, используя известные уязвимости. Биометрические системы компенсируют этот недостаток и являются более улучшенными и комфортными для пользователя. Но и они пока далеки от совершенства и имеют ряд недостатков, которые компенсируются использованием нескольких методов идентификации. А благодаря регулярному исследованию и усовершенствованию сторонними компаниями, для промышленного и бытового использования, в будущем многие недостатки могут быть устранены.

Биометрическая идентификация - это предъявление пользователем своего уникального биометрического параметра и процесс сравнения его со всей базой имеющихся данных. Для извлечения такого рода персональных данных используются .

Биометрические системы контроля доступа удобны для пользователей тем, что носители информации находятся всегда при них, не могут быть утеряны либо украдены. считается более надежным, т.к. не могут быть переданы третьим лицам, скопированы.

Технологии биометрической идентификации

Методы биометрической идентификации:

1. Статические, основанные на физиологических признаках человека, присутствующих с ним на протяжении всей его жизни:

  • Идентификация ;
  • Идентификация ;
  • Идентификация ;
  • Идентификация по геометрии руки;
  • Идентификация по термограмме лица;
  • Идентификация по ДНК.
  • Идентификация
  • Идентификация

Динамические берут за основу поведенческие характеристики людей, а именно подсознательные движения в процессе повторения какого-либо обыденного действия: почерк, голос, походка.

  • Идентификация ;
  • Идентификация по рукописному почерку;
  • Идентификация по клавиатурному почерку
  • и другие.

Одним из приоритетных видов поведенческой биометрии - манера печатать на клавиатуре. При её определении фиксируется скорость печати, давление на клавиши, длительность нажатия на клавишу, промежутки времени между нажатиями.

Отдельным биометрическим фактором может служить манера использования мыши. Помимо этого, поведенческая биометрия охватывает большое число факторов, не связанных с компьютером, - походка, особенности того, как человек поднимается по лестнице.

Существуют также комбинированные системы идентификации, использующие несколько биометрических характеристик, что позволяет удовлетворить самые строгие требования к надежности и безопасности систем контроля доступа.

Критерии биометрической идентификации

Для определения эффективности СКУД на основе биометрической идентификации используют следующие показатели:

  • - коэффициент ложного пропуска;
  • FMR - вероятность, что система неверно сравнивает входной образец с несоответствующим шаблоном в базе данных;
  • - коэффициент ложного отказа;
  • FNMR - вероятность того, что система ошибётся в определении совпадений между входным образцом и соответствующим шаблоном из базы данных;
  • График ROC - визуализация компромисса между характеристиками FAR и FRR;
  • Коэффициент отказа в регистрации (FTE или FER) – коэффициент безуспешных попыток создать шаблон из входных данных (при низком качестве последних);
  • Коэффициент ошибочного удержания (FTC) - вероятность того, что автоматизированная система не способна определить биометрические входные данные, когда они представлены корректно;
  • Ёмкость шаблона - максимальное количество наборов данных, которые могут храниться в системе.

В России использование биометрических данных регулируются Статьей 11 Федерального закона «О персональных данных» от 27.07.2006 г.

Сравнительный анализ основных методов биометрической идентификации

Сравнение методов биометрической аутентификации с использованием математической статистики (FAR и FRR)

Главными, для оценки любой биометрической системы, являются два параметра:

FAR (False Acceptance Rate) - коэффициент ложного пропуска, т.е. процент возникновения ситуаций, когда система разрешает доступ пользователю, незарегистрированному в системе.

FRR (False Rejection Rate) - коэффициент ложного отказа, т.е. отказ в доступе настоящему пользователю системы.

Обе характеристики получают расчетным путем на основе методов математической статистики. Чем ниже эти показатели, тем точнее распознавание объекта.

Для самых популярных на сегодняшний день методов биометрической идентификации средние значения FAR и FRR выглядят следующим образом:

Но для построения эффективной системы контроля доступа недостаточно отличных показателей FAR и FRR. Например, сложно представить СКУД на основе анализа ДНК, хотя при таком методе аутентификации указанные коэффициенты стремятся к нулю. Зато растет время идентификации, увеличивается влияние человеческого фактора, неоправданно возрастает стоимость системы.

Таким образом, для качественного анализа биометрической системы контроля доступа необходимо использовать и другие данные, получить которые, порой, возможно только опытным путем.

В первую очередь, к таким данным нужно отнести возможность подделки биометрических данных для идентификации в системе и способы повышения уровня безопасности.

Во- вторых, стабильность биометрических факторов: их неизменность со временем и независимость от условий окружающей среды.

Как логичное следствие, - скорость аутентификации, возможность быстрого бесконтактного снятия биометрических данных для идентификации.

И, конечно, стоимость реализации биометрической СКУД на основе рассматриваемого метода аутентификации и доступность составляющих.

Сравнение биометрических методов по устойчивости к фальсификации данных

Фальсификация биометрических данных это в любом случае достаточно сложный процесс, зачастую требующий специальной подготовки и технического сопровождения. Но если подделать отпечаток пальца можно и в домашних условиях, то об успешной фальсификации радужной оболочки - пока не известно. А для систем биометрической аутентификации по сетчатке глаза создать подделку попросту невозможно.

Сравнение биометрических методов по возможности строгой аутентификации

Повышение уровня безопасности биометрической системы контроля доступа, как правило, достигается программно-аппаратными методами. Например, технологии «живого пальца» для отпечатков, анализ непроизвольных подрагиваний – для глаз. Для увеличения уровня безопасности биометрический метод может являться одной из составляющих многофакторной системы аутентификации.

Включение в программно-аппаратный комплекс дополнительных средств защиты обычно довольно ощутимо увеличивает его стоимость. Однако, для некоторых методов возможна строгая аутентификация на основе стандартных составляющих: использование нескольких шаблонов для идентификации пользователя (например, отпечатки нескольких пальцев).

Сравнение методов аутентификации по неизменности биометрических характеристик

Неизменность биометрической характеристики с течением времени понятие также условное: все биометрические параметры могут измениться вследствие медицинской операции или полученной травмы. Но если обычный бытовой порез, который может затруднить верификацию пользователя по отпечатку пальца, - ситуация обычная, то операция, изменяющая рисунок радужной оболочки глаза – редкость.

Сравнение по чувствительности к внешним факторам

Влияние параметров окружающей среды на эффективность работы СКУД зависит от алгоритмов и технологий работы, реализованных производителем оборудования, и может значительно отличаться даже в рамках одного биометрического метода. Ярким примером подобных различий могут послужить считыватели отпечатков пальцев, которые в целом довольно чувствительны к влиянию внешних факторов.

Если сравнивать остальные методы биометрической идентификации – самым чувствительным окажется распознавание лиц 2D: здесь критичным может стать наличие очков, шляпы, новой прически или отросшей бороды.

Системы, использующие метод аутентификации по сетчатке, требуют довольно жесткого положения глаза относительно сканера, неподвижности пользователя и фокусировки самого глаза.

Методы идентификации пользователя по рисунку вен и радужной оболочке глаза сравнительно стабильны в работе, если не пытаться использовать их в экстремальных условиях работы (например, бесконтактная аутентификация на большом расстоянии во время «грибного» дождя).

Наименее чувствительна к влиянию внешних факторов трехмерная идентификация по лицу. Единственным параметром, который может повлиять на работу подобной СКУД, является чрезмерная освещенность.

Сравнение по скорости аутентификации

Скорость аутентификации зависит от времени захвата данных, размеров шаблона и объема ресурсов, отведенных на его обработку, и основных программных алгоритмов применяемых для реализации конкретного биометрического метода.

Сравнение по возможности бесконтактной аутентификации

Бесконтактная аутентификация дает массу преимуществ использования биометрических методов в системах физической безопасности на объектах с высокими санитарно-гигиеническими требованиями (медицина, пищевая промышленность, научно-исследовательские институты и лаборатории). Кроме того, возможность идентификации удаленного объекта ускоряет процедуру проверки, что актуально для крупных СКУД с высокой поточностью. А также, бесконтактная идентификация может использоваться правоохранительными органами в служебных целях. Именно поэтому , но еще не достигли устойчивых результатов. Особенно эффективны методы, позволяющие захватывать биометрические характеристики объекта на большом расстоянии и во время движения. С распространением видеонаблюдения реализация подобного принципа работы становится все более легкой.

Сравнение биометрических методов по психологическому комфорту пользователя

Психологический комфорт пользователей – также достаточно актуальный показатель при выборе системы безопасности. Если в случае с двухмерным распознаванием лиц или радужной оболочкой – оно происходит незаметно, то сканирование сетчатки глаза – довольно неприятный процесс. А идентификация по отпечатку пальца, хоть и не приносит неприятных ощущений, может вызывать негативные ассоциации с методами криминалистической экспертизы.

Сравнение по стоимости реализации биометрических методов в СКУД

Стоимость систем контроля и учета доступа в зависимости от используемых методов биометрической идентификации крайне различается между собой. Впрочем, разница может быть ощутимой и внутри одного метода, в зависимости от назначения системы (функциональности), технологий производства, способов повышающих защиту от несанкционированного доступа и т.п.

Сравнение доступности методов биометрической идентификации в России

Идентификация как Услуга (Identification-as-a-service)

Идентификация как Услуга на рынке биометрических технологий понятие достаточно новое, но сулящее массу очевидных преимуществ: простота использования, экономия времени, безопасность, удобство, универсальность и масштабируемость – как и другие системы, базирующиеся на Облачном хранении и обработке данных.

В первую очередь, Identification-as-a-service представляет интерес для крупных проектов с широким спектром задач по безопасности, в частности, для государственных и местных правоохранительных органов, позволяя создать инновационные автоматизированные системы биометрической идентификации, которые обеспечивают идентификацию в режиме реального времени подозреваемых и преступников.

Облачная идентификация как технология будущего

Развитие биометрической идентификации идет параллельно развитию Облачных сервисов. Современные технологические решения направлены на интеграцию различных сегментов в комплексные решения, удовлетворяющие всем потребностям клиента, при чем, не только в обеспечении физической безопасности. Так что объединение Cloud-сервисов и биометрии в составе СКУД – шаг, полностью отвечающий духу времени и обращенный в перспективу.

Каковы перспективы объединения биометрических технологий с облачными сервисами?

Этот вопрос редакция сайт адресовала крупнейшему российскому системному интегратору, компании «Техносерв»:

"Начнем с того, что интеллектуальные комплексные системы безопасности, которые мы демонстрируем – и есть, собственно, один из вариантов облака. А вариант из фильма: человек один раз прошел мимо камеры и он уже занесен системы… Это будет. Со временем, с увеличением вычислительных мощностей, но будет.

Сейчас на одну идентификацию в потоке, с гарантированным с качеством, - нужно как минимум восемь компьютерных ядер: это чтобы оцифровать изображение и быстро сравнить его с базой данных. Сегодня это технически возможно, но невозможно коммерчески - такая высокая стоимость просто не сообразна. Однако, с повышением мощностей, мы придем к тому, что единую базу биоидентификации всё-таки создадут, " - отвечает Александр Абрамов, директор департамента мультимедиа и ситуационных центров компании "Техносерв".

Идентификация как Услуга Morpho Cloud

О принятии Облачных сервисов в качестве удобного и безопасного решения, говорит первое развертывание автоматизированной системы биометрической идентификации для государственных правоохранительных органов в коммерческой облачной среде, завершившееся в сентябре 2016 гола: MorphoTrak, дочерняя компания Safran Identity & Security, и Департамент полиции Альбукерке успешно развернули MorphoBIS в облаке MorphoCloud. Полицейские уже отметили значительное увеличение скорости обработки, а также возможность распознавания отпечатков значительно худшего качества.

Служба, разработанная MorphoTrak) базируется на Microsoft Azure Government и включает в себя несколько биометрические механизмов идентификации: дактилоскопическая биометрия, биометрия лица и радужной оболочки глаза. Кроме того, возможно распознавание татуировок, голоса, услуги (VSaaS).

Кибербезопасность системы отчасти гарантируется размещением на правительственном сервере уголовного правосудия Criminal Justice Information Services (CJIS), а отчасти совокупным опытом работы в области безопасности компаний Morpho и Microsoft.

"Мы разработали наше решение, чтобы помочь правоохранительным органам добиться экономии времени и увеличения эффективности. Безопасность, конечно, является ключевым элементом. Мы хотели, чтобы облачное решение отвечало бы жесткой политике безопасности правительства CJIS и нашли Microsoft идеальным партнером, чтобы обеспечить жесткий контроль над уголовными и национальными данными по безопасности, в рамках территориально-распределенной среды центров обработки данных." - говорит Франк Баррет, директор Cloud Services в MorphoTrak, LLC.

В результате Morpho Cloud является выдающимся примером аутсорсингового управления идентификацией , которая может обеспечить эффективность и экономичность улучшений в системах безопасности правоохранительных органов. Идентификация как сервис предоставляет преимущества, недоступные для большинства учреждений. Например, гео-распределенное аварийное восстановление данных, как правило, не целесообразно с точки зрения высокой стоимости проекта, и повышение уровня безопасности таким образом возможно только благодаря масштабу Microsoft Azure и Morpho Cloud.

Биометрическая аутентификация на мобильных устройствах

Аутентификация по отпечатку пальца на мобильных устройствах

Исследование Biometrics Research Group, Inc . посвящено анализу и прогнозу развития рынка биометрической аутентификации в мобильных устройствах. Исследование спонсировано ведущими производителями рынка биометрии Cognitec, VoicePIN и Applied Recognition .

Рынок мобильной биометрии в цифрах

По данным исследования объем сегмента мобильной биометрии оценивается в 9 млрд. долл. к 2018 г. и $ 45 млрд к 2020 году по всему миру. При этом использование биометрических характеристик для аутентификации будет применяться не только для разблокировки мобильных устройств, а также для организации многофакторной аутентификации и мгновенного подтверждения электронных платежей.

Развитие сегмента рынка мобильной биометрии связано с активным использованием смартфонов с предустановленными сенсорами. Отмечается, что к концу 2015 года, мобильные устройства с биометрией будут использовать не менее 650 млн человек. Число пользователей мобильных с биометрическими датчиками согласно прогнозам, будет расти на 20.1% в год и к 2020 году составит не менее 2 млрд. человек.

Материал спецпроекта "Без ключа"

Спецпроект "Без ключа" представляет собой аккумулятор информации о СКУД, конвергентном доступе и персонализации карт

Проблема идентификации личности при допуске к закрытой информации или объекту всегда была ключевой. Магнитные карты, электронные пропуска, кодированные радиосообщения можно подделать, ключи можно потерять, при особом желании даже внешность можно изменить. Но целый ряд биометрических параметров является абсолютно уникальным для человека.

Где применяется биометрическая защита


Современные биометрические системы дают высокую надежность аутентификации объекта. Обеспечивают контроль доступа в следующих сферах:

  • Передача и получение конфиденциальной информации личного или коммерческого характера;
  • Регистрация и вход на электронное рабочее место;
  • Осуществление удаленных банковских операций;
  • Защита баз данных и любой конфиденциальной информации на электронных носителях;
  • Пропускные системы в помещения с ограниченным доступом.

Уровень угрозы безопасности со стороны террористов и криминальных элементов привел к широкому использованию биометрических систем защиты и управления контролем доступа не только в государственных организациях или больших корпорациях, но и у частных лиц. В быту наиболее широко такое оборудование применяется в системах доступа и технологиях управления типа «умный дом».

К биометрической системе защиты относятся

Биометрические характеристики являются очень удобным способом аутентификации человека, так как обладают высокой степенью защиты (сложно подделать) и их невозможно украсть, забыть или потерять. Все современные метолы биометрической аутентификации можно разделить на две категории:


  1. Статистические , к ним относят уникальные физиологические характеристики, которые неизменно присутствуют с человеком всю его жизнь. Наиболее распространенный параметр – дактилоскопический отпечаток;
  2. Динамические – основаны на приобретенных поведенческих особенностях. Как правило, выражаются в подсознательных повторяемых движениях при воспроизведении какого либо процесса. Наиболее распространенные – графологические параметры (индивидуальность почерка).

Статистические методы


ВАЖНО! На основании установлено, что в отличии от радужной оболочки глаза сетчатка на протяжении жизни человека может существенно изменяться.

Сканер сетчатки глаза, производство компании LG


Динамические методы


  • Довольно простой метод, для которого не требуется специализированная аппаратура. Часто используется в системах умный дом в качестве командного интерфейса. Для построения голосовых шаблонов используются частотные или статистические параметры голоса: интонация, высота звука, голосовая модуляция и т. д. Для повышения уровня безопасности применяется комбинирование параметров.

Система имеет ряд существенных недостатков, которые делают ее широкое применение нецелесообразным. К основным недостаткам относится:

  • Возможность записи голосового пароля при помощи направленного микрофона злоумышленниками;
  • Низкая вариативность идентификации. У каждого человека голос изменяется не только с возрастом, но и по состоянию здоровья, под воздействием настроения и т.п.

В системах умный дом голосовую идентификацию целесообразно использовать для контроля доступа в помещения со средним уровнем секретности или управления различными приборами: , освещение, система отопления, управление шторами и жалюзями и т.п.

  • Графологическая аутентификация. Основана на анализе рукописного почерка. Ключевым параметром является рефлекторное движение кисти руки при подписании документа. Для снятия информации используются специальные стилусы имеющие чувствительные сенсоры регистрирующие давление на поверхность. В зависимости от требуемого уровня защиты могут сравниваться следующие параметры:
  • Шаблон подписи — сама картинка сверяется с той, что находится в памяти устройства;
  • Динамические параметры – сравнивается скорость подписи с имеющейся статистической информацией.

ВАЖНО! Как правило, в современных системах безопасности и СКУР для идентификации используются сразу несколько методов. К примеру, дактилоскопия с одновременным измерением параметров руки. Такой метод существенно повышает надежность системы и предотвращает возможность подделки.

Видео — Как обезопасить биометрические системы идентификации?

Производители систем защиты информации

На данный момент на рынке биометрических систем, которые может себе позволить рядовой пользователь лидируют несколько компаний.


ZK7500 биометрический USB считыватель отпечатков пальцев используется для контроля доступа в ПК

Использование биометрических систем в бизнесе и не только существенно поднимет уровень безопасности, но и способствует укреплению трудовой дисциплины на предприятии или в офисе. В быту биометрические сканеры применяются гораздо реже из-за их высокой стоимости, но с увеличением предложения большинство этих устройств вскоре станет доступно рядовому пользователю.