СОДЕРЖАНИЕ

Введение

1.Классификация и основные характеристики биометрических средств идентификации личности

2. Особенности реализации статических методов биометрического контроля

2.1 Идентификация по рисунку папиллярных линий

2.2 Идентификация по радужной оболочке глаз

2.3 Идентификация по капиллярам сетчатки глаз

2.4 Идентификация по геометрии и тепловому изображению лица

2.5 Идентификация но геометрии кисти руки

3. Особенности реализации динамических методов биометрического контроля

3.1 Идентификация по почерку и динамике подписи

3.2 Идентификация но голосу и особенностям речи

3.3 Идентификация по ритму работы на клавиатуре

4. Биометрические технологии будущего

Заключение

Литература


 

Введение

Тема курсовой работы «Биометрические средства иденфикации личности».

Для идентификации личности современные электронные систем контроля и управления доступом (СКУД) используют устройства нескольких типов. Наиболее распространенными являются:

- кодонаборные устройства ПИН-кода (кнопочные клавиатуры);

- считыватели бесконтактных смарт-карт (интерфейс Виганда);

- считыватели проксимити-карт;

- считыватели ключа «тач-мемори»;

- считыватели штрих-кодов;

- биометрические считыватели.

В настоящее время самое широкое распространение получили всевозможные считыватели карт (проксимити, Виганда, с магнитной полосой и т. п). Они имеют свои неоспоримые преимущества и удобства в использовании, однако при этом в автоматизированном пункте доступа контролируется «проход карточки, а не человека». В то же время карточка может быть потеряна или украдена злоумышленниками. Все это снижает возможность использования СКУД, основанных исключительно на считывателях карт, в приложениях с высокими требованиями к уровню безопасности. Несравненно более высокий уровень безопасности обеспечивают всевозможные биометрические устройства контроля доступа, использующие в качестве идентифицирующего признака биометрические параметры человека (отпечаток пальца, геометрия руки, рисунок сетчатки глаза и т. п.), которые однозначно предоставляют доступ только определенному человеку - носителю кода (биометрических параметров). Но на сегодняшний день подобные устройства все еще остаются достаточно дорогими и сложными, и поэтому находят свое применение только в особо важных пунктах доступа. Считыватели штрих-кодов в настоящее время практически не устанавливаются, поскольку подделать пропуск чрезвычайно просто на принтере или на копировальном аппарате.

Цель работы рассмотреть принципы работы и использования биометрических средств иденфикации личности.


 

1. Классификация и основные характеристики биометрических средств идентификации личности

Достоинства биометрических идентификаторов на основе уникальных биологических, физиологических особенностей человека, однозначно удостоверяющих личность, привели к интенсивному развитию соответствующих средств. В биометрических идентификаторах используются статические методы, основанные на физиологических характеристиках человека, т. е. на уникальных характеристиках, данных ему от рождения (рисунки папиллярных линий пальцев, радужной оболочки глаз, капилляров сетчатки глаз, тепловое изображение лица, геометрия руки, ДНК), и динамические методы (почерк и динамика подписи, голос и особенности речи, ритм работы на клавиатуре). Предполагается использовать такие уникальные статические методы, как идентификация по подноггевому слою кожи, по объему указанных для сканирования пальцев, форме уха, запаху тела, и динамические методы -идентификация по движению губ при воспроизведении кодового слова, по динамике поворота ключа в дверном замке и т. д. Классификация современных биометрических средств идентификации показана на рис. 1.

Биометрические идентификаторы хорошо работают только тогда, когда оператор может проверить две вещи: во-первых, что биометрические данные получены от конкретного лица именно во время проверки, а во-вторых, что эти данные совпадают с образцом, хранящимся в картотеке. Биометрические характеристики являются уникальными идентификаторами, но вопрос их надежного хранения и защиты от перехвата по-прежнему остается открытым

Биометрические идентификаторы обеспечивают очень высокие показатели: вероятность несанкционированного доступа - 0,1 - 0,0001 %, вероятность ложного задержания - доли процентов, время идентификации - единицы секунд, но имеют более высокую стоимость по сравнению со средствами атрибутной идентификации. Качественные результаты сравнения различных биометрических технологий по точности идентификации и затратам указаны на рис. 2. Известны разработки СКУД, основанные на считывании и сравнении конфигураций сетки вен на запястье, образцов запаха, преобразованных в цифровой вид, анализе носящего уникальный характер акустического отклика среднего уха человека при облучении его специфическими акустическими импульсами и т. д.


Рис. 1. Классификация современных биометрических средств идентификации


Тенденция значительного улучшения характеристик биометрических идентификаторов и снижения их стоимости приведет к широкому применению биометрических идентификаторов в различных системах контроля и управления доступом. В настоящее время структура этого рынка представля-

тся следующим образом: верификация голоса - 11 %, распознавание лица -15 %, сканирование радужной оболочки глаза - 34 %, сканирование отпечатков пальцев - 34 %, геометрия руки - 25 %, верификация подписи - 3 %.

Любая биометрическая технология применяется поэтапно:

- сканирование объекта;

- извлечение индивидуальной информации;

- формирование шаблона;

- сравнение текущего шаблона с базой данных.

Методика биометрической аутентификации заключается в следующем. Пользователь, обращаясь с запросом к СКУД на доступ, прежде всего, идентифицирует себя с помощью идентификационной карточки, пластикового ключа или личного идентификационного номера. Система по предъявленному пользователем идентификатору находит в своей памяти личный файл (эталон) пользователя, в котором вместе с номером хранятся данные его биометрии, предварительно зафиксированные во время процедуры регистрации пользователя. После этого пользователь предъявляет системе для считывания обусловленный носитель биометрических параметров. Сопоставив полученные и зарегистрированные данные, система принимает решение о предоставлении или запрещении доступа.



Рис. 2. Сравнение методов биометрической идентификации

Таким образом, наряду с измерителями биометрических характеристик СКУД должны быть оборудованы соответствующими считывателями идентификационных карточек или пластиковых ключей (или цифровой клавиатурой).

Основные биометрические средства защиты информации, предоставляемые сегодня российским рынком обеспечения безопасности, приведены в табл. 1, технические характеристики некоторых биометрических систем представлены в табл. 2.

Таблица 1. Современные биометрические средства защиты информации

Наименование Производитель Биопризнак Примечание
SACcat SAC Technologies Рисунок кожи пальца Приставка к компьютеру
TouchLock, TouchSafe, Identix Рисунок кожи СКУД объекта
TouchNet пальца
Eye Dentification Eyedentify Рисунок сетчатки СКУД объекта
System 7,5 глаза (моноблок)
Ibex 10 Eyedentify Рисунок сетчатки глаза СКУД объекта (порт, камера)
eriprint 2000 Biometric Identification Рисунок кожи пальца СКУД универсал
ID3D-R Handkey Recognition Systems Рисунок ладони руки СКУД универсал
HandKey Escape Рисунок ладони руки СКУД универсал
ICAM 2001 Eyedentify Рисунок сетчатки глаза СКУД универсал
Secure Touch Biometric Access Corp. Рисунок кожи пальца Приставка к компьютеру
BioMouse American Biometric Corp Рисунок кожи пальца Приставка к компьютеру
Fingerprint Identification Unit Sony Рисунок кожи пальца Приставка к компьютеру
Secure Keyboard Scanner National Registry Inc. Рисунок кожи пальца Приставка к компьютеру
Рубеж НПФ «Кристалл» Динамика подписи, спектр голоса Приставка к компьютеру
Дакточип Delsy

Элсис, НПП Электрон (Россия), Опак

(Белоруссия), Р&Р (Германия)

Рисунок кожи пальца Приставка к компьютеру

BioLink U-Match Mouse, Мышь SFM-

2000A

BioLink Technologies Рисунок кожи пальца Стандартная мышь со встроенным сканером отпечатка пальца
Биометрическая система защиты компьютерной информации Дакто ОАО «Черниговский завод радиоприборов» Биологически активные точки и папиллярные линии кожи Отдельный блок

Биометрическая система контроля Iris

Access 3000

LG Electronics, Inc Рисунок радужной оболочки глаза Интеграция со считывателем карт

Говоря о точности автоматической аутентификации, принято выделять два типа ошибок Ошибки 1-го рода («ложная тревога») связаны с запрещением доступа законному пользователю. Ошибки 1-го рода («пропуск цели»)- предоставление доступа незаконному пользователю. Причина возникновения ошибок состоит в том, что при измерениях биометрических характеристик существует определенный разброс значений. В биометрии совершенно невероятно, чтобы образцы и вновь полученные характеристики давали полное совпадение. Это справедливо для всех биометрических характеристик, включая отпечатки пальцев, сканирование сетчатки глаза или опознание подписи. Например, пальцы руки не всегда могут быть помещены в одно и то же положение, под тем же самым углом или с тем же самым давлением. И так каждый раз при проверке.

Таким образом, биометрический процесс (под ним здесь понимается автоматизация оценки биометрических характеристик) констатирует уровень надежности, который гарантирует система в выявлении истинности проверяемого лица. Процесс не заявляет, что предъявленные характеристики являются точной копией образцов, а говорит о том, что вероятность того, что пользователь именно то лицо, за которое себя выдает, составляет величину X %. Всегда ожидается (предполагается), что автоматический процесс должен обеспечить вероятность правильного распознавания равную пли очень близкую к 100 %. Таким образом, намек на то, что здесь могут быть элементы ошибки, заставляет некоторых думать, что биометрия не может играть существенной роли в организации входного контроля. Анализ показывает, что хотя ни одна система аутентификации не обеспечивает 100 %-ной надежности и что биометрический процесс не дает точного совпадения характеристик, все же он дает чрезвычайно высокий уровень точности. Некоторые зарубежные охранные структуры к разработчикам (производителям) СКУД применяют априори заданные требования, при выполнении которых последние могут рассчитывать на продажу своих систем.

Уровень надежности, дозволенный для системы контроля доступа, может быть совершенно различным, однако уровень ложных отказов истинным пользователям не вызывает какого-либо беспокойства, в то время как уровень фальшивых доступов фактически должен быть доведен до нуля

Таблица 2. Технические характеристики некоторых биометрических систем

Модель Принцип действия Вероятность Вероятность Время
ложного задержания, ложного допуска, % идентификации, с
Eye Dentify Параметры глаза 0,001 0,4 1,5-4
Iriscan Параметры зрачка 0,00078 0,00068 2
Identix Отпечаток пальца 0,0001 1,0 0,5
Startek BioMet Отпечаток пальца 0,0001 1,0 1
Partners Recognition Геометрия руки 0,1 0,1 1
Systems Геометрия руки 0,1 0,1 1
«Кордон» Отпечаток пальца 0,0001 1,0 1
DS-100 Отпечаток пальца 0,001 - 1-3
TouchSafe Personal(8) Отпечаток пальца 2 0,001 1

Eyedentify ICAM 2001

(Eyedentify)

Параметры сетчатки глаза 0,4 0,0001 1,5-4
Iriscan (Iriscan) Параметры радужной оболочки глаза 0,00078 2
FingerScan (Identix) Отпечаток пальца 1,0 0,0001 0,5
TouchSafe (Identix) Отпечаток пальца 2,0 0,001 1
TouchNet (Identix) Отпечаток пальца 1,0 0,001 3
Startek Отпечаток пальца 1,0 0,0001 1

1D3D-R NDKEY

(Recognition Systems)

Геометрия руки 0,1 0,1 1

U.areU.

(Digital Persona)

Отпечаток пальца 3,0 0,01 1

Fill (Sony, I/O

Software)

Отпечаток пальца 0,1 1,0 0,3
BioMause (ABC) Отпечаток пальца - 0,2 1
Кордон (Россия) Отпечаток пальца 1,0 0,0001 1
DS-100 (Россия) Отпечаток пальца - 0,001 1... 3
BioMet Геометрия руки 0,1 0,1 1
Veriprint 2100 Отпечаток пальца 0,001 0,01 1
(Biometric ID)

Поскольку уровень надежности при сравнении может в конечном итоге регулироваться с тем, чтобы удовлетворить запросы конкретного потребителя, чрезвычайно важно этому пользователю реально представлять себе, чего данная система способна достигнуть. Наибольшую степень озабоченности вносит то, что фирмы-производители часто задают степени точности: скажем, 0,01% (т. е. 1 ошибка на 10 000 случаев аутентификации).

Можно получить статистические доказательства, позволяющие компьютеру сделать соответствующие расчеты, подтверждающие приведенные цифры, однако большинство пользователей не совсем доверяют этим результатам. Тем не менее реальная картина не столь мрачна, как кажется на первый взгляд. Большинство биометрических методов чрезвычайно точны. Так, результаты работы в г. Ньюхема в 1998 г. комплексной системы видеонаблюдения, дающей возможность идентификации преступников, впечатляют: уровень нападения на граждан снизился на 21%, нанесение ущерба имуществу граждан сократилось на 26 %, а уровень краж имел беспрецедентное снижение на целых 39 %.

Заметное оживление на рынке биометрических систем произошло после появления довольно мощных и в то же время недорогих 16-битовых микропроцессоров и создания эффективных алгоритмов обработки биометрической информации В настоящее время биометрические терминалы разрабатываются и предлагаются к продаже в основном фирмами США, небольшим количеством фирм в Англии, России, Украины, есть информация о работах в этом направлении в Японии и во Франции.


 


Информация о работе «Биометрические средства идентификации личности»
Раздел: Информатика, программирование
Количество знаков с пробелами: 84358
Количество таблиц: 6
Количество изображений: 7

Похожие работы

Скачать
24936
0
0

... и коммерческие фирмы—например, в «прозрачном» режиме шифровать содержимое логических и физических дисков с конфиденциальной информацией. Компанией BioLink разработан и в промышленных масштабах выпускается обширный ряд программных и аппаратных средств биометрической идентификации, рассчитанный на самые различные категории пользователей: от правительственных органов и крупных корпораций до средних и ...

Скачать
12762
0
0

... фотографии могут быть разного размера, для их сравнения необходимо масштабирование, для которого в качестве «масштабного коэффициента» применяется расстояние между зрачками глаз. Оценка эффективности биометрических технологий, помимо стоимостных показателей и удобства использования, основывается на использовании двух вероятностных параметров – ошибка ложного отказа (FRR – False Reject Rate) и ...

Скачать
21108
0
0

... , установленных Конституцией РФ, в соответствии с принципами законности и гуманизма, конфиденциальности, сочетания добровольности и обязательности.   2. Проблемы законодательства РФ о дактилоскопической регистрации и пути его изменения в связи с введением «чиповой системы» 2.1 Система чипов в паспортах граждан РФ, повсеместная дактилоскопическая регистрация, аргументы «за» и «против» ...

Скачать
26537
0
0

... -масс-спектрометры и пр.[38] Таким образом, на основе краткого анализа технических средств обнаружения, фиксации, изъятия и исследования наркотиков, обозначены тенденции и перспективы их развития, предложены варианты применения современных инструментальных средств анализа в передвижных криминалистических лабораториях. [1] Волынский В.А. “Закономерности и тенденции развития криминалистической ...

0 комментариев


Наверх