Методы биометрической
аутентификации
Статистические
методы
Статические методы биометрической
аутентификации основываются на физиологической
(статической) характеристике человека,
то есть уникальной характеристике, данной
ему от рождения и неотъемлимой от
него;
Рассмотрим методы аутентификации
этой группы:
- По отпечатку пальца. В основе этого метода лежит уникальность для каждого человека рисунка паппилярных узоров на пальцах. Отпечаток, полученный с помощью специального сканера, преобразуется в цифровой код (свертку), и сравнивается с ранее введенным эталоном. Данная технология является самой распространненой по сравнению с другими методами биометрической атунтификации;
- По форме ладони. Данный метод, построен на геометрии кисти руки. С помощью специального устройства, состоящего из камеры и нескольких подсвечивающих диодов (включаясь по очереди, они дают разные проекции ладони), строится трехмерный образ кити руки по которому формируется свертка и распознается человек;
- По расположению вен на лицевой стороне ладони. С помощь инфракрасной камеры считывается рисунок вен на лицевой стороне ладони или кисти руки, полученная картинка обрабатывается и по схеме расположения вен формируется цифровая свертка;
- По сетчатке глаза. Вернее этот способ идентификации по рисунку кровеносных сосудов глазного дна. Для того, чтобы этот рисунок стал виден – человеку нужно посмотреть на удаленную световую точку, и таким образом подсвеченное глазное дно сканируется специальной камерой.
- По радужной оболочке глаза. Рисунок радужной оболочки глаза также является уникальной харатеристикой человека, причем для ее сканирования достаточно портативной камеры со специализированный программным обеспечением, позволяющим захватывать изображение части лица, из которого выделяется изображение глаза, из которого в свою очередь выделяется рисунок радужной оболочки, по которому строится цифровой код для идентификации человека;
- По форме лица. В данном методе идентификации строится трехмерный образ лица человека. На лице выделяются контуры бровей, глаз, носа, губ и т.д., вычисляется расстояние между ними и строится не просто образ, а еще множество его вариантов на случаи поворота лица, наклона, изменения выражения. Количество образов варьируется в зависимости от целей использования данного способа (для аутентификации, верификации, удаленного поиска на больших территориях и т.д)
- По термограмме лица. В основе данного способа аутентификации лежит уникальность распределения на лице артерий, снабжающих кровью кожу, которые выделяют тепло. Для получения термограммы, используются специальные камеры инфракрасного диапазона. В отличие от предыдущего – этот метод позволяет различать близнецов.
- По ДНК. Преимущества данного способы очевидны, однако используемые в настоящее время методы получения и обработки ДНК – работают настолько долго, что такие системы используются только для специализированных экспертиз.
- Другие методы. На самом деле в данной статье описаны только самые распространенные методы, существуют еще такие уникальные способы – как идентификация по подногтевому слою кожи, по объему указанных для сканирования пальцев, форме уха, запаху тела и т.д.
Динамические
методы
Динамические методы биометрической
аутентификации основываются на поведенческой
(динамической) характеристике человека,
то есть построенны на особенностях, характерных
для подсознательных движений в процессе
воспроизведения какого-либо действия.
Рассмотрим методы аутентификации
этой группы:
- По рукописному почерку. Как привило для этого вида идентификации человека используется его роспись (иногда написание кодового слова). Цифровой код индентификации формируется, в зависимости от необходимой степени защиты и наличия оборудования (графический планшет, экран корманного компьютера Palm и т.д.), двух типов:
- По самой росписи, то есть для идентификации используется просто степень совпадения двух картинок;
- По росписи и динамическим характеристикам написания, то есть для идентификации строится свертка, в которую входит информация по непосредственно подписи, временным характеристикам нанесения росписи и статистическим характеристикам динамики нажима на поверхность.
- По клавиатурному почерку. Метод в целом аналогичен вышеописанному, но вместо росписи используется некое кодовое слово (когда для этого используется личный пароль пользователя, такую аутентификацию называют двухфакторной) и не нужно никакого специального оборудования, кроме стандартной клавиатуры. Основной харатеристикой по которой строится свертка для идентификации – динамика набора кодового слова;
- По голосу. Одна из старейших технологий, в настоящее время ее развитие ускорилось – так как предполагается ее широкое использование в построении «интеллектуальных зданий». Существует достаточно много способов построения кода идентификации по голосу, как правило это различные сочетания частотных и статистических характеристик голоса;
- Другие методы. Для данной группы методов также описаны только самые распространенные методы, существуют еще такие уникальные способы – как идентификация по движению губ при воспроизведении кодового слова, по динамике поворота ключа в дверном замке и т.д
Общей характеристикой, используемой
для сравнения различных методов
и способов биометрической идентификации
– являются статистические показатели
– ошибка первого рода (не пустить
в систему «своего») и ошибка второго
рода (пустить в систему чужого).
Сортировать и сравнивать
описанные выше биометрические методы
по показаниям ошибок первого рода
очень сложно, так как они сильно
разнятся для одних и тех же
методов, из-за сильной зависимости
от оборудования на котором они реализованы.
По показателям ошибок
второго рода общая сортировка методов
биометрической аутентификации выглядит
так (от лучших к худшим):
- ДНК;
- Радужная оболочка глаза, сетчатка глаза;
- Отпечаток пальца, термография лица, форма ладони;
- Форма лица, расположение вен на кисти руки и ладони;
- Подпись;
- Клавиатурный почерк;
- Голос.
Отсюда становится видно,
что, с одной стороны статические
методы идентификации существенно
лучше динамических, а с другой стороны
существенно дороже.
Использование перекрестной
биометрии
Она использует комбинацию нескольких
различных видов биометрического
измерения и анализа. В определенных
ситуациях пользователь может счесть
применение лишь одной формы биометрической
идентификации недостаточным. Это
часто случается при анализе
отпечатков пальцев, поскольку около
10% населения имеет изношенные, имеющие
механические повреждения либо вовче
неразличимые отпечатки пальцев. Перекрестная
биометрия использует более чем один параметр
для сопоставления с образцом в процессе
идентификации. Представим себе систему,
использующую одновременно три техники
-- распознавание по чертам лица, мимике
и голосу. Если одна из технологий не дает
удобоваримого результата, система, несмотря
ни на что, определит личность по оставшимся
двум. Технологии перекрестной биометрии
находятся в промышленной эксплуатации
1998 года.
Сопоставление
1:1 и 1:N
Система биометрического
распознавания может использоваться
в двух разных режимах -- идентификации
(сопоставление 1:N) либо верификации (сопоставление
1:1).
Идентификация -- это процесс
определения личности испытуемого
путем сопоставления его биометрических
данных с хранящимися в базе. База при
этом должна включать в себя достаточно
большой набор персональных биометрических
данных различных людей. А в процессе создания
этой базы шаблон биометрических данных
обрабатывается, сохраняется и кодируется
для каждого из заносимых в безу индивидуумов
в отдельности.
Образец/шаблон, который предстоит
идентифицировать, сравнивается с каждым
из хранимых в базе шаблонов, представляя
по каждому из параметров абсолютную
либо относительную величину отклонения
от шаблона для количественной оценки
степени сходства. Система присваивает
идентифицируемому значение образца,
расхождения с которым минимальны. Чтобы
предотвратить ложную идентификацию человека,
данные которого в базе попросту отсутствуют,
берется в расчет лишь степень сходства,
превышающая определенный количественный
уровень. Если уровень этот по данному
параметру не достигнут, результат обнуляется.
В процессе верификации личность
проверяемого уже известна и потому известен
приоритетный образец биометрических
данных. Этот набор данных и сопоставляется
с данными проверяемого. Как и в случае
идентификации, для принятия решения о
предоставлении/непредоставлении проверяемому
права доступа на объект система отфильтровывает
лишь образцы с достаточно высокой степенью
сходства.
Перекрестная
биометрия с точки зрения потенциальных
ошибок
В биометрических системах степень
сходства исследуемого образца с
контрольным выражается через коэффициенты
подобия (также имеющими название весовых).
Чем выше коэффициент, тем выше степень
сходства. Как описано в предыдущей главе,
доступ к системе предоставляется лишь
в том случае, когда коэффициенты подобия
биометрических параметров проверяемого
индивидуума контрольным образцам превышают
определенное пороговое значение.
Теоретически, показатели авторизованных
в системе пользователей (т.е. уже
зарегистрированных в системе) должны
быть выше, чем у тех, чьи данные
в системе не содержатся. Если бы
это было справедливым, приняв некоторое
численное значение порога, мы сможем
уверенно отделить известных системе
пользователей (клиентов) от неизвестных.
К сожалению, в реальном мире биометрических
систем все обстоит не так. В отдельных
случаях вырабатываемые неизвестными
системе пользователями значения коэффициентов
могут превышать клиентские показатели
(FAR, процент ложной идентификации).
По этой причине установка порога
(классификационного барьера) не гарантирует
отсутствия ошибок классификации.
К примеру, вы можете установить
заведомо высокое значение барьера,
который отсечет всех неидентифицированных.
В результате ложной идентификации не
будет иметь место. Однако зарегистрированные
пользователи, чьи показатели также не
достигли классификационного барьера,
будут ошибочно отсечены, и им будет отказано
в доступе! Обратный пример -- слишком низкое
значение порога. "Свои" точно пройдут
идентификацию без проблем, однако и увеличивается
вероятность того, что система дарует
право доступа "чужим".
Если принять пороговое
значение "где-то посередине", возможны
и ложные отказы в доступе, и ложные
разрешения. И все это создает
среду контроля доступа, со всей очевидностью
далекую от идеала при использовании
на объектах с высокими требованиями
к безопасности.
Почему
перекрестное?
Используя более чем одно
средство биометрической идентификации,
мы можем сохранять высокие значения
порогов доступа. Администратор
системы вправе устанавливать их
по своему усмотрению. Для объектов
с высокими требованиями к безопасности
могут быть использованы все три
биометрических идентификатора, а на
местах, где такие жесткие меры
не оправданы -- достаточно и двух. Описанная
методология значительно снижает вероятность
проникновения в контролируемую системой
зону неавторизованных посетителей.