Биометрические методы идентификации и аутентификации пользователя

Автор работы: Пользователь скрыл имя, 25 Мая 2013 в 19:36, реферат

Описание работы

Разработчики традиционных устройств идентификации уже столкнулись с тем, что стандартные методы во многом устарели. Проблема, в частности, состоит в том, что общепринятое разделение методов контроля физического доступа и контроля доступа к информации более несостоятельно. Ведь для получения доступа к серверу иногда совсем не обязательно входить в помещение, где он стоит. Причиной тому - ставшая всеобъемлющей концепция распределенных вычислений, объединяющая и технологию клиент-сервер, и Интернет. Для решения этой проблемы требуются радикально новые методы, основанные на новой идеологии. Проведенные исследования показывают, что ущерб в случаях несанкционированного доступа к данным компаний может составлять миллионы долларов.

Содержание работы

Введение 3
1. Основные характеристики биометрических средств идентификации личности 5
2. Особенности реализации статических методов биометрического контроля 7
Аутентификация по рисунку папиллярных линий 7
Аутентификация по радужной оболочке глаз 8
Идентификация по капиллярам сетчатки глаз 9
Идентификация по геометрии и тепловому изображению лица 9
Идентификация но геометрии кисти руки 12
3. Особенности реализации динамических методов биометрического контроля 15
Идентификация но голосу и особенностям речи 16
Идентификация по ритму работы на клавиатуре 17
Заключение 19
Список использованных источников 22

Файлы: 1 файл

биометрические методы.docx

— 49.10 Кб (Скачать файл)

Метод анализа «отличительных черт» - наиболее широко используемая технология идентификации. Она подобна методу «Eigenface», но в большей степени адаптирована к изменению внешности или мимики человека (улыбающееся или хмурящееся лицо). В технологии «отличительных черт» используются десятки характерных особенностей различных областей лица, причем с учетом их относительного местоположения. Индивидуальная комбинация этих параметров определяет особенности каждого конкретного лица. Лицо человека уникально, но достаточно динамично, так как человек может улыбаться, отпускать бороду и усы, надевать очки - все это увеличивает сложность процедуры идентификации. Например, при улыбке наблюдается некоторое смещение частей лица, расположенных около рта, что в свою очередь будет вызывать подобное движение смежных частей. Учитывая такие смещения, можно однозначно идентифицировать человека и при различных мимических изменениях лица. Так как этот анализ рассматривает локальные участки лица, допустимые отклонения могут находиться в пределах до 25° в горизонтальной плоскости, и приблизительно до 15° в вертикальной плоскости и требует достаточно мощной и дорогой аппаратуры, что соответственно снижает возможности распространения данного метода.

В методе, основанном на нейронной сети, характерные особенности обоих лиц - зарегистрированного и проверяемого сравниваются на совпадение. «Нейронные сети» используют алгоритм, устанавливающий соответствие уникальных параметров лица проверяемого человека и параметров шаблона, находящегося в базе данных, при этом применяется максимально возможное число параметров. По мере сравнения определяются несоответствия между лицом проверяемого и шаблона из базы данных, затем запускается механизм, который с помощью соответствующих весовых коэффициентов определяет степень соответствия проверяемого лица шаблону из базы данных. Этот метод увеличивает качество идентификации лица в сложных условиях.

Метод автоматической обработки изображения лица - наиболее простая технология, использующая расстояния и отношение расстояний между легко определяемыми точками лица, такими, как глаза, конец носа, уголки рта. Хотя данный метод не столь мощный, как «eigenfaces» или «нейронная сеть», он может быть достаточно эффективно использован в условиях слабой освещенности.

Идентификация но геометрии кисти руки

Метод идентификации пользователей  по геометрии руки по своей технологической  структуре и уровню надежности вполне сопоставим с методом идентификации  личности по отпечатку пальца. Статистическая вероятность существования двух кистей рук с одинаковой геометрией чрезвычайно мала. Но признаки руки меняются с возрастом, а само устройство имеет сравнительно большие размеры.

Математическая модель идентификации  по данному параметру требует  немного информации - всего 9 байт, что  позволяет хранить большой объем  записей и быстро осуществлять поиск. Устройства идентификации личности по геометрии руки находят широкое  применение. Так, в США устройства для считывания отпечатков ладоней  в настоящее время установлены  более чем на 8000 объектах. Наиболее популярное устройство Handkey сканирует как внутреннюю, так и боковую сторону ладони, используя для этого встроенную видеокамеру и алгоритмы сжатия. При этом оценивается более 90 различных характеристик, включая размеры самой ладони (три измерения), длину и ширину пальцев, очертания суставов и т. п. Устройства, которые могут сканировать и другие параметры руки, в настоящее время разрабатываются несколькими компаниями, в том числе BioMet Partners, Palmetrics и BTG.

Представителем этого направления  разработок СКУД является американская компания Steller Systems, выпускающая терминал Identimat. Для считывания геометрических характеристик кисти ее кладут ладонью вниз на специальную панель. Через прорези в ее поверхности оптические сенсорные ячейки сканируют четыре кольца. Эти ячейки определяют стартовые точки по двум парам пальцев - указательному и среднему, безымянному и мизинцу. Каждый палец сканируется по всей длине, при этом замеряется длина, изгиб и расстояние до «соседа». Если каждое измерение укладывается в определенные допустимые рамки зарегистрированного эталонного набора данных, то результат аутентификации будет для пользователя положительным. Цифровой эталон хранится либо в базе данных, либо в памяти идентификационной карточки. При этом с целью обеспечения защиты данные шифруются.

Рассматриваемый терминал прост в  обращении и надежен.

Отличительной особенностью алгоритма  работы этого терминала является наличие так называемых битов  качества, которые регулируют рамки  допустимых отклонений в зависимости  от качества изображения кисти. Однако настораживает тот факт, что у  каждого сотого сотрудника могут  появиться проблемы с проходом на рабочее место. И каждый стопятидесятый может оказаться чужим.

На базе подобной технологии биометрии  японская фирма Mitsubishi Electric построила контрольно-пропускной терминал автономного типа Palm Recognition System. Его отличие от американского прототипа состоит в том, что производится считывание геометрических размеров силуэта кисти руки со сжатыми пальцами, в то время как у американцев пальцы для измерения должны представляться растопыренными. Благодаря такому подходу на результатах оценки биометрических характеристик в японской системе не сказывается появление на ладони ран или грязи.

В настоящее время идентификация  пользователей по геометрии руки используется в законодательных  органах, международных аэропортах, больницах, иммиграционных службах  и т. д. Достоинства идентификации  по геометрии ладони сравнимы с достоинствами идентификации по отпечатку пальца с точки зрения надежности, хотя устройство для считывания отпечатков ладоней занимает больше места. 

3. Особенности  реализации динамических методов  биометрического контроля

Основой аутентификации личности по почерку и динамике написания  контрольных фраз (подписи) является уникальность и стабильность динамики этого процесса для каждого человека, характеристики которой могут быть измерены, переведены в цифровой вид и подвергнуты компьютерной обработке. Таким образом, при аутентификации для сравнения выбирается не продукт письма, а сам процесс.

Подпись - такой же уникальный атрибут  человека, как и его физиологические  характеристики. Кроме того, это  и более привычный для любого человека метод идентификации, поскольку  он, в отличие от снятия отпечатков пальцев, не ассоциируется с криминальной сферой. Одна из перспективных технологий аутентификации основана на уникальности биометрических характеристик движения человеческой руки во время письма. Обычно выделяют два способа обработки  данных о подписи: простое сравнение  с образцом и динамическую верификацию. Первый весьма ненадежен, так как  основан на обычном сравнении  введенной подписи с хранящимися  в базе данных графическими образцами. Из-за того, что подпись не может  быть всегда одинаковой, этот метод  дает большой процент ошибок. Способ динамической верификации требует  намного более сложных вычислений и позволяет в реальном времени  фиксировать параметры процесса подписи, такие, как скорость движения руки на разных участках, сила давления и длительность различных этапов подписи. Это дает гарантии того, что  подпись не сможет подделать даже опытный графолог, поскольку никто  не в состоянии в точности скопировать  поведение руки владельца подписи. Пользователь имитирует свою обычную  подпись, а система считывает  параметры движения и сверяет  их с теми, что были заранее введены  в базу данных. При совпадении образа подписи с эталоном система прикрепляет  к подписываемому документу информацию, включающую имя пользователя, адрес  его электронной почты, должность, текущее время и дату, параметры подписи, содержащие несколько десятков характеристик динамики движения (направление, скорость, ускорение) и другие. Эти данные шифруются, затем для них вычисляется контрольная сумма, и далее все это шифруется еще раз, образуя так называемую биометрическую метку. Для настройки системы вновь зарегистрированный пользователь от пяти до десяти раз выполняет процедуру подписания документа, что позволяет получить усредненные показатели и доверительный интервал. Впервые данную технологию использовала компания РепОр.

Идентификация по голосу и особенностям речи

Биометрический подход, связанный  с идентификацией голоса, удобен в  применении. Однако основным и определяющим недостатком этого подхода является низкая точность идентификации. Например, человек с простудой или ларингитом может испытывать трудности при  использовании данных систем. Причинами  внедрения этих систем являются повсеместное распространение телефонных сетей  и практика встраивания микрофонов в компьютеры и периферийные устройства. В качестве недостатков таких систем можно назвать факторы, влияющие на результаты распознавания: помехи в микрофонах, влияние окружающей обстановки на результаты распознавания (шум), ошибки при произнесении, различное эмоциональное состояние проверяемого в момент регистрации эталона и при каждой идентификации, использование разных устройств регистрации при записи эталонов и идентификации, помехи в низкокачественных каналах передачи данных и т. п.

Выбор параметров речевого сигнала  способных наилучшим образом  описать индивидуальность голоса является, пожалуй, самым важным этапом при  построении систем автоматической аутентификации по голосу. Такие параметры сигнала, называемые признаками индивидуальности, помимо эффективности представления  информации об особенностях голоса диктора, должны обладать рядом других свойств. Во-первых, они должны быть легко  измеряемы и мало зависеть от мешающих факторов окружающей среды (шумов и помех). Во-вторых, они должны быть стабильными во времени. В-третьих, не должны поддаваться имитации.

Постоянно ведутся работы по повышению  эффективности систем идентификации  по голосу. Известны системы аутентификации по голосу, где применяется метод  совместного анализа голоса и  мимики, ибо, как оказалось, мимика говорящего характерна только ему и будет  отличаться от говорящего те же слова  мимики другого человека.

Идентификация по ритму работы на клавиатуре

Современные исследования показывают, что клавиатурный почерк пользователя обладает некоторой стабильностью, что позволяет достаточно однозначно идентифицировать пользователя. Применяются  статистические методы обработки исходных данных и формирования выходного  вектора, являющегося идентификатором  данного пользователя. В качестве исходных данных используют временные  интервалы между нажатием клавиш на клавиатуре и время их удержания. При этом временные интервалы  между нажатием клавиш характеризуют  темп работы, а время удержания  клавиш характеризует стиль работы с клавиатурой - резкий удар или плавное  нажатие.

Идентификация пользователя по клавиатурному  почерку возможна следующими способами:

- по набору ключевой фразы;

- по набору произвольного текста.

Принципиальное отличие этих двух способов заключается в том, что  в первом случае используется ключевая фраза, задаваемая пользователем в  момент регистрации его в системе (пароль), а во втором случае используются ключевые фразы, генерируемые системой каждый раз в момент идентификации  пользователя. Подразумеваются 2 режима работы:

- обучение;

- идентификация.

На этапе обучения пользователь вводит некоторое число раз предлагаемые ему тестовые фразы При этом рассчитываются и запоминаются эталонные характеристики данного пользователя. На этапе идентификации рассчитанные оценки сравниваются с эталонными, на основании чего делается вывод о совпадении или несовпадении параметров клавиатурного почерка. Выбор текста, на котором выполняется обучение системы, - достаточно важный этап для нормального функционирования системы. Предлагаемые пользователю фразы необходимо подбирать таким образом, чтобы используемые в них символы полностью и равномерно покрывали рабочее поле клавиатуры. Более того, если в процессе обучения системы видно, что статистические характеристики отдельных клавиш имеют существенный разброс, необходимо формировать очередную тестовую фразу таким образом, чтобы уменьшить эту неопределенность. Возможна организация «неявного» процесса обучения системы, когда программа перехватывает весь ввод с клавиатуры и соответственно рассчитывает эталонные характеристики пользователя. Данная процедура достаточно легко организуется практически в любой операционной системе.

 

Заключение

Перспективы биометрических технологий

Хотелось бы отметить, что наибольшую эффективность защиты обеспечивают системы, в которых биометрические системы сочетаются с другими  аппаратными средствами аутентификации, например смарт-картами. Комбинируя различные  способы биометрической и аппаратной аутентификации, можно получить весьма надежную систему защиты (что косвенно подтверждается большим интересом, который проявляют к этим технологиям  ведущие производители).

Применение смарт-карт требует  наличия на каждом рабочем месте  специального считывающего (терминального) устройства, подключенного к компьютеру, которое исключает необходимость  вовлечения пользователя в процесс  взаимодействия карты и сервера  аутентификации. Собственно смарт-карта  обеспечивает два уровня аутентификации. Для того чтобы система заработала, пользователь должен вставить смарт-карту  в считывающее устройство, а затем  правильно ввести личный идентификационный  номер.

Спектр технологий, которые могут  использоваться в системах безопасности, постоянно расширяется. В настоящее  время ряд биометрических технологий находится в стадии разработки, причем некоторые из них считаются весьма перспективными

К ним относятся технологии на основе:

    1. термограммы лица в инфракрасном диапазоне излучения;
    2. характеристик ДНК;
    3. анализ структуры кожи и эпителия на пальцах на основе цифровой ультразвуковой информации (спектроскопия кожи);
    4. анализ отпечатков ладоней;
    5. анализ формы ушной раковины;
    6. анализ характеристик походки человека;
    7. анализ индивидуальных запахов человека;
    8. распознавание по уровню солености кожи;
    9. распознавание по расположению вен.

Технология построения и анализа  термограммы является одним из последних  достижений в области биометрии. Как обнаружили ученые, использование  инфракрасных камер дает уникальную картину объектов, находящихся под  кожей лица. Разные плотности кости, жира и кровеносных сосудов строго индивидуальны и определяют термографическую картину лица пользователя. Термограмма  лица является уникальной, вследствие чего можно уверенно различать даже абсолютно похожих близнецов. Из дополнительных свойств этого подхода можно отметить его инвариантность по отношению к любым косметическим или косметологическим изменениям, включая пластическую хирургию, изменения макияжа и т.п., а также скрытность процедуры регистрации.

Информация о работе Биометрические методы идентификации и аутентификации пользователя