Идентификация по отпечаткам пальцев

Во второй части статьи (первая опубликована в РС Мagazin/RE, 1/2004) раскрыты основные методы распознавания отпечатков пальцев, алгоритмы построения систем распознавания и некоторые методы защиты от муляжей. Но прежде чем перейти к этим вопросам, рассмотрим, что собой представляет и как появляется папиллярный узор на поверхности пальцев.

Кожа человека состоит из двух слоев: эпидермиса (ерidermis), наружного слоя, и дермы (derma), более глубокого слоя.

На пятом месяце внутриутробного развития человека дерма, до этого ровная, становится неровной и начинает приобретать вид множества чередующихся между собой дермальных бугорков (иногда их называют сосочками). На поверхности пальцев эти бугорки складываются в ряды. Эпидермис повторяет строение внешнего слоя дермы и образует небольшие складки, отображающие и повторяющие ход рядов дермальных бугорков.

Складки, которые мы видим на поверхности кожи невооруженным глазом, называются папиллярными линиями (от латинского рарillae — сосочки) и отделяются друг от друга неглубокими бороздками.

На вершинах складок, гребнях папиллярных линий, находятся многочисленные мельчайшие поры — наружные отверстия выводных протоков потовых желез кожи.

Вы точно человек?

Папиллярные линии на поверхности пальцев рук образуют различные узоры, называемые папиллярными узорами.

Окончательно папиллярный узор на поверхности пальцев формируется к седьмому месяцу внутриутробного развития. С этого времени бороздки, сформировавшиеся на поверхности пальцев, остаются неизменными в течение всей жизни человека.

Строение верхнего слоя кожи пальцев рук человека, эпидермиса, таково, что оно предохраняет дерму, т. е. собственно кожу, от механических повреждений. После любых повреждений эпидермиса, не затрагивающих дермальных бугорков, папиллярный узор в процессе заживления восстанавливается в прежнем виде, что подтверждено многочисленными экспериментами. Если же дермальные бугорки повреждаются, то образуется рубец, в определенной мере деформирующий папиллярный узор, но принципиально не изменяющий первоначального общего рисунка, причем сам рубец может быть использован как вторичный признак при идентификации.

В российской традиционной дактилоскопии папиллярные узоры пальцев рук делятся на три основных типа: дуговые (около 5% всех отпечатков), петлевые (65%) и завитковые (30%); для каждого типа проводится более детальная классификация на подтипы. Однако в рамках этой статьи будут рассмотрены в первую очередь методы автоматизированной идентификации человека, а не дактилоскопии.

Методы распознавания

В зависимости от качества изображения отпечатков пальцев, полученного со сканера, на нем можно выделить некоторые характерные признаки поверхности пальцев, которые в дальнейшем можно использовать для идентификации.

На самом простом техническом уровне, например при разрешении полученного со сканера изображения поверхности пальца 300—500 точка/дюйм, на нем видно достаточно большое количество мелких деталей (minutiae), по которым можно их классифицировать, но, как правило, в автоматизированных системах используют всего два типа деталей узора (особых точек): конечные точки, в которых отчетливо заканчиваются папиллярные линии, и точки ветвления, в которых папиллярные линии раздваиваются.

Если есть возможность получить изображение поверхности пальца с разрешением около 1000 точка/дюйм, то на нем можно обнаружить детали внутреннего строения самих папиллярных линий, в частности поры потовых желез, и соответственно использовать уже их расположение для идентификации. Однако из-за сложности получения в нелабораторных условиях изображений такого качества этот метод мало распространен.

При автоматизированном распознавании отпечатков пальцев (в отличие от традиционной дактилоскопии) возникает гораздо меньше проблем, связанных с различными внешними факторами, влияющими на сам процесс распознавания. При получении отпечатков пальцев красковым способом (с помощью откатки) важно исключить либо, по крайней мере, максимально уменьшить смещение или поворот пальца, изменение давления, изменение качества поверхности кожи и т. д. С электронных бескрасковых сканеров получить изображение отпечатка пальца с достаточным для обработки качеством значительно проще. Качество получаемого со сканера изображения папиллярного узора пальца — один из основных критериев, от которого зависит избираемый алгоритм формирования свертки отпечатка пальца и, следовательно, идентификации человека.

В настоящее время выделяют три класса алгоритмов сравнения отпечатков пальцев.

1. Корреляционное сравнение — два изображения отпечатка пальца накладываются друг на друга, и подсчитывается корреляция (по уровню интенсивности) между соответствующими пикселами, вычисленная для различных выравниваний изображений друг относительно друга (например, путем различных смещений и вращений); по соответствующему коэффициенту принимается решение об идентичности отпечатков. Из-за сложности и длительности работы данного алгоритма, особенно при решении задач идентификации (сравнение «один-ко-многим»), системы на его основе сейчас практически не используются.

2. Сравнение по особым точкам — по одному или нескольким изображениям отпечатков пальцев со сканера формируется шаблон, представляющий собой двухмерную поверхность, на которой выделены конечные точки и точки ветвления. На отсканированном изображении отпечатка также выделяются эти точки, их карта сравнивается с шаблоном, и по количеству совпавших точек принимается решение по идентичности отпечатков. В работе алгоритмов данного класса реализуются механизмы корреляционного сравнения, но при сравнении положения каждой из предположительно соответствующих друг другу точек. В силу простоты реализации и скорости работы алгоритмы данного класса наиболее широко распространены. Единственный существенный недостаток данного метода сравнения — достаточно высокие требования к качеству получаемого изображения (около 500 точка/дюйм).

3. Сравнение по узору — в данном алгоритме сравнения используются непосредственно особенности строения папиллярного узора на поверхности пальцев. Полученное со сканера изображение отпечатка пальца разбивается на множество мелких ячеек (размер ячеек зависит от требуемой точности). Расположение линий в каждой ячейке описывается параметрами некоторой синусоидальной волны, т. е. задается начальный сдвиг фазы, длина волны и направление ее распространения. Полученный для сравнения отпечаток выравнивается и приводится к тому же виду, что и шаблон. Затем сравниваются параметры волновых представлений соответствующих ячеек. Преимущество алгоритмов сравнения этого класса в том, что они не требуют изображения высокого качества.

В рамках статьи мы ограничимся обобщенным описанием работы каждого из классов алгоритмов, на практике это все выглядит намного сложнее с точки зрения как математического аппарата, так и работы с изображением. Отметим, что в автоматизированной идентификации существует несколько проблем, связанных со сложностью сканирования и распознавания некоторых типов отпечатков пальцев, в первую очередь это касается маленьких детей, так как их пальцы очень малы для того, чтобы даже на хорошем оборудовании получить их отпечатки с детализацией, приемлемой для распознавания. Кроме этого, около 1% взрослых людей обладают настолько уникальными отпечатками пальцев, что для работы с ними приходится разрабатывать специализированные алгоритмы обработки или делать исключение в виде персонального для них отказа от биометрии.

Подходы к защите от муляжей

Проблема зашиты самых различных биометрических систем от муляжей биометрических идентификаторов — одна из самых сложных как для всей области, так и в первую очередь для технологии распознавания отпечатков пальцев. Связано это с тем, что отпечатки пальцев относительно легко получить по сравнению, например, с радужной оболочкой глаза или 3D формой руки, и изготовление муляжа отпечатка пальца выглядит также более простой задачей. Мы не будем касаться технологий изготовления муляжей отпечатков пальцев, об этом в последнее время появилось достаточно информации во многих источниках. Остановимся на рассмотрении основных методов и подходов к защите от них.

Обобщенно все методы можно разделить на две группы.

1. Технические — методы зашиты, реализованные либо на уровне программного обеспечения, работающего с изображением, либо на уровне считывающего устройства. Рассмотрим их подробнее.

  • Защита на уровне считывающего устройства заключается в том, что в самом сканере реализован алгоритм получения изображения, который позволяет получить отпечаток пальца только с «живого» пальца, а не с муляжа, — например, так работают оптоволоконные сканеры, описанные в первой части статьи;
  • Защита по дополнительной характеристике заключается в получении с помощью сканирующего устройства некоторой дополнительной характеристики, по которой можно принять решение, является ли предоставленный идентификатор муляжом. Например, с помощью ультразвуковых сканеров можно получать информацию о наличии пульса в пальце, в некоторых оптических сканерах с высоким разрешением можно определить наличие на изображении частиц пота и т. д. Практически у каждого производителя есть такая «фирменная» характеристика, о которой, как правило, не говорится, поскольку, зная ее, гораздо легче найти способ обхода этой защиты;
  • Защита по предыдущим данным, когда отпечаток последнего прикасавшегося к сканеру пальца остается на его поверхности, чем можно воспользоваться при изготовлении муляжа. В этом случае защищаются путем хранения нескольких последних изображений со сканера (для каждого производителя их число разное), с которыми в первую очередь сравнивается любое новое изображение. А так как дважды приложить абсолютно одинаково палец к сканеру нельзя, при любом совпадении принимается решение о применении муляжа.

    2. Организационные — суть этих методов в организации процессов аутентификации таким образом, чтобы затруднить или исключить возможность использования муляжа. Рассмотрим эти методы.

  • Усложнение процесса идентификации. В процессе регистрации отпечатков пальцев в системе на каждого пользователя регистрируется несколько пальцев (в идеале все 10). Затем непосредственно в процессе аутентификации у пользователя запрашиваются для проверки несколько пальцев в произвольной последовательности, что значительно затрудняет вход в систему по муляжу;
  • Мулътибиометрия или многофакторная биометрия. Здесь для аутентификации реализуется несколько биометрических технологий, например отпечаток пальца и форма лица или сетчатка глаза и т. д;
  • Многофакторная аутентификация. Для усиления защиты используется совокупность методов аутентификации, например биометрия и смарт-карты или е-token.

    Заключение

    В данной статье было представлено общее описание внутренних особенностей получившей наибольшее распространение биометрической технологии. Не рассмотрены еще очень многие аспекты построения систем, основанных на автоматизированном распознавании человека по отпечаткам пальцев, такие, как обработка и нормализация изображений, особенности построения корпоративных сетевых систем, серверы биометрической аутентификации, виды атак на биометрические системы и способы защиты от них и т.д., каждая из которых представляет собой отдельную тему для большого материала. Распознавание по отпечаткам пальцев становится все интереснее в свете планируемых в ближайшие несколько лет реформ российских заграничных и внутренних паспортов и уже внедряемых в некоторых странах правил въезда по визам, содержащим биометрические данные, и в первую очередь отпечатки пальцев.

    PC Magazine/Russian Edition

  • Полное название:

    Биометрические системы идентификации и аутентификации.

    Биометрические технологии основаны на биометрии, измерении уникальных характеристик отдельно взятого человека. Это могут быть как уникальные признаки, полученные им с рождения, например: ДНК, отпечатки пальцев, радужная оболочка глаза; так и характеристики, приобретённые со временем или же способные меняться с возрастом или внешним воздействием. Например: почерк, голос или походка.

    Назначение:

    Основным способом защиты информации от злоумышленников считается внедрение так называемых средств ААА, или 3А (authentication, authorization, administration — аутентификация, авторизация, администрирование).

    аппаратная реализация методов идентификации по отпечаткам пальцев

    Среди средств ААА значимое место занимают аппаратно-программные системы идентификации и аутентификации (СИА) и устройства ввода идентификационных признаков (термин соответствует ГОСТ Р 51241-98), предназначенные для защиты от несанкционированного доступа (НСД) к компьютерам.

    При использовании СИА сотрудник получает доступ к компьютеру или в корпоративную сеть только после успешного прохождения процедуры идентификации и аутентификации. Идентификация заключается в распознавании пользователя по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности пользователю предъявленного им идентификационного признака осуществляется в процессе аутентификации.

    В состав аппаратно-программных СИА входят идентификаторы, устройства ввода-вывода (считыватели, контактные устройства, адаптеры, платы доверенной загрузки, разъемы системной платы и др.) и соответствующее ПО. Идентификаторы предназначены для хранения уникальных идентификационных признаков. Кроме того, они могут хранить и обрабатывать разнообразные конфиденциальные данные. Устройства ввода-вывода и ПО пересылают данные между идентификатором и защищаемым компьютером.

    Биометрическая идентификация – это способ идентификации личности по отдельным специфическим биометрическим признакам (идентификаторам), присущим конкретному человеку.

    Биометрическая аутентификация — это опознание индивидуума на основе его физиологических характеристик и поведения. Аутентификация проводится посредством компьютерной технологии без какого-либо нарушения личной сферы человека. Собранные таким образом в базе данных приметы человека сравниваются с теми, которые актуально регистрируются системами безопасности.

    Функции:

    Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией. Идентификация обеспечивает выполнение следующих функций:

    — установление подлинности и определение полномочий субъекта при его допуске в систему,

    — контролирование установленных полномочий в процессе сеанса работы;

    — регистрация действий и др.

    Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

    Биометрические технологии активно применяются во многих областях связанных с обеспечением безопасности доступа к информации и материальным объектам, а также в задачах уникальной идентификации личности.

    Применения биометрических технологий разнообразны: доступ к рабочим местам и сетевым ресурсам, защита информации, обеспечение доступа к определённым ресурсам и безопасность. Ведение электронного бизнеса и электронных правительственных дел возможно только после соблюдения определённых процедур по идентификации личности. Биометрические технологии используются в области безопасности банковских обращений, инвестирования и других финансовых перемещений, а также розничной торговле, охране правопорядка, вопросах охраны здоровья, а также в сфере социальных услуг. Биометрические технологии в скором будущем будут играть главную роль в вопросах персональной идентификации во многих сферах. Применяемые отдельно или используемые совместно со смарт-картами, ключами и подписями, биометрия скоро станет применяться во всех сферах экономики и частной жизни.

    Кроме этих основных секторов применения в настоящее время начинается активное использование биометрии и в некоторых других областях, таких как:

    — игорный бизнес. Биометрия используется по двум направлениям: проверка всех находящихся по "черным спискам" (аналог массовой идентификации по лицам, используемой в аэропортах), а также как система идентификации и платежное средство постоянных клиентов;

    — идентификация в мобильных устройствах, таких как мобильные телефоны, компактные ПК и т.д.;

    — в транспортной области как платежное средство;

    — электронные системы голосования (используются вместо карточек);

    — медицина. Биометрия используется для идентификации медицинских работников при получении доступа к закрытым данным и для электронной подписи записей в истории болезни.

    Представители:

    Еkey biometric systems GmbH – основанная в 1999 году австрийская компания по биометрическим системам доступа по отпечаткам пальцев, на сегодняшний день является компанией №1 в этой области. Слоган –«ваш палец – это ключ».

    BioLink — создана в 2000г. и за это время превратилась в ведущего российского разработчика, поставщика и провайдера решений в сфере биометрической идентификации. Компания успела осуществить не только в России, но и за рубежом ряд крупномасштабных проектов (в том числе по созданию системы регистрации жителей Сан-Франциско, получающих пособия и социальные льготы, а также системы регистрации избирателей в Нигерии).

    Многочисленные партнеры компании BioLink в России и за рубежом объединены в Биометрический альянс — уникальное содружество ведущих поставщиков передовых решений и систем на основе биометрической идентификации.

    Ряд фирм США (Miros, Lau Technologies, Identification Technologies International) уже разработали системы опознавания человека по лицу, действующие подобно полицейскому, проверяющему права водителя автомобиля и сравнивающему его лицо с фотографией в предъявленном документе.

    По данным фирмы Master Card (США), разработавшей оптическую биометрическую систему идентификации по отпечаткам пальцев, с времени установки в 1996 г. этой системы в офисах фирмы было проверено 6700 посетителей. Фирма считает, что эта система является наиболее удобной для держателей кредитных карточек.

    В системе идентификации фирмы San Bruno (США) используется светодиод с излучением в ближней инфракрасной области спектра для бокового освещения пальцев и получения рельефного дактилоскопического рисунка.

    Фирма Fingermatrix (США) разработала принтеры для одного и десяти пальцев, в которых оптическая система располагается под ванночкой со спиртом и водой. Слой жидкости предохраняет поверхность, на которой воспроизводится изображение, от загрязнения и повышает светопропускание.

    Другая американская фирма Quatalmage разработала более совершенный коррелятор, в котором применен созданный фирмой пространственный модулятор света высокого быстродействия (время отклика менее 1 мкс) с разрешением 200 линий/мм. Сформированное компьютером изображение направляется в два сегнетоэлектрических пространственных модулятора света, облучаемых светом лазерного диода с длиной волны 830 нм. Лазерный луч проходит через объектив преобразователя Фурье. Быстродействующий пространственный модулятор света усиливает преобразованное по Фурье изображение. Второй лазерный луч с длиной волны излучения 850 нм считывает усиленное изображение и переносит результаты обратно через объектив преобразователя Фурье на интеллек-туальный чувствительный элемент, способный обнаруживать пики корреляции при сравнении до 4000 отпечатков пальцев в 1 с.


    СОДЕРЖАНИЕ

    Введение

    1.Классификация и основные характеристики биометрических средств идентификации личности

    2. Особенности реализации статических методов биометрического контроля

    2.1 Идентификация по рисунку папиллярных линий

    2.2 Идентификация по радужной оболочке глаз

    2.3 Идентификация по капиллярам сетчатки глаз

    2.4 Идентификация по геометрии и тепловому изображению лица

    2.5 Идентификация но геометрии кисти руки

    3. Особенности реализации динамических методов биометрического контроля

    3.1 Идентификация по почерку и динамике подписи

    3.2 Идентификация но голосу и особенностям речи

    3.3 Идентификация по ритму работы на клавиатуре

    4. Биометрические технологии будущего

    Заключение

    Литература

    Введение

    Тема курсовой работы «Биометрические средства иденфикации личности».

    Для идентификации личности современные электронные систем контроля и управления доступом (СКУД) используют устройства нескольких типов.

    Наиболее распространенными являются:

    — кодонаборные устройства ПИН-кода (кнопочные клавиатуры);

    — считыватели бесконтактных смарт-карт (интерфейс Виганда);

    — считыватели проксимити-карт;

    — считыватели ключа «тач-мемори»;

    — считыватели штрих-кодов;

    — биометрические считыватели.

    В настоящее время самое широкое распространение получили всевозможные считыватели карт (проксимити, Виганда, с магнитной полосой и т. п). Они имеют свои неоспоримые преимущества и удобства в использовании, однако при этом в автоматизированном пункте доступа контролируется «проход карточки, а не человека».

    Аутентификация по отпечаткам пальцев.

    В то же время карточка может быть потеряна или украдена злоумышленниками. Все это снижает возможность использования СКУД, основанных исключительно на считывателях карт, в приложениях с высокими требованиями к уровню безопасности. Несравненно более высокий уровень безопасности обеспечивают всевозможные биометрические устройства контроля доступа, использующие в качестве идентифицирующего признака биометрические параметры человека (отпечаток пальца, геометрия руки, рисунок сетчатки глаза и т. п.), которые однозначно предоставляют доступ только определенному человеку — носителю кода (биометрических параметров). Но на сегодняшний день подобные устройства все еще остаются достаточно дорогими и сложными, и поэтому находят свое применение только в особо важных пунктах доступа. Считыватели штрих-кодов в настоящее время практически не устанавливаются, поскольку подделать пропуск чрезвычайно просто на принтере или на копировальном аппарате.

    Цель работы рассмотреть принципы работы и использования биометрических средств иденфикации личности.

    1. Классификация и основные характеристики биометрических средств идентификации личности

    Достоинства биометрических идентификаторов на основе уникальных биологических, физиологических особенностей человека, однозначно удостоверяющих личность, привели к интенсивному развитию соответствующих средств. В биометрических идентификаторах используются статические методы, основанные на физиологических характеристиках человека, т. е. на уникальных характеристиках, данных ему от рождения (рисунки папиллярных линий пальцев, радужной оболочки глаз, капилляров сетчатки глаз, тепловое изображение лица, геометрия руки, ДНК), и динамические методы(почерк и динамика подписи, голос и особенности речи, ритм работы на клавиатуре). Предполагается использовать такие уникальные статические методы, как идентификация по подноггевому слою кожи, по объему указанных для сканирования пальцев, форме уха, запаху тела, и динамические методы -идентификация по движению губ при воспроизведении кодового слова, по динамике поворота ключа в дверном замке и т. д. Классификация современных биометрических средств идентификации показана на рис. 1.

    Биометрические идентификаторы хорошо работают только тогда, когда оператор может проверить две вещи: во-первых, что биометрические данные получены от конкретного лица именно во время проверки, а во-вторых, что эти данные совпадают с образцом, хранящимся в картотеке. Биометрические характеристики являются уникальными идентификаторами, но вопрос их надежного хранения и защиты от перехвата по-прежнему остается открытым

    Биометрические идентификаторы обеспечивают очень высокие показатели: вероятность несанкционированного доступа — 0,1 — 0,0001 %, вероятность ложного задержания — доли процентов, время идентификации — единицы секунд, но имеют более высокую стоимость по сравнению со средствами атрибутной идентификации. Качественные результаты сравнения различных биометрических технологий по точности идентификации и затратам указаны на рис. 2. Известны разработки СКУД, основанные на считывании и сравнении конфигураций сетки вен на запястье, образцов запаха, преобразованных в цифровой вид, анализе носящего уникальный характер акустического отклика среднего уха человека при облучении его специфическими акустическими импульсами и т. д.

    Рис. 1. Классификация современных биометрических средств идентификации

    Тенденция значительного улучшения характеристик биометрических идентификаторов и снижения их стоимости приведет к широкому применению биометрических идентификаторов в различных системах контроля и управления доступом.

    В настоящее время структура этого рынка представля-

    тся следующим образом: верификация голоса — 11 %, распознавание лица -15 %, сканирование радужной оболочки глаза — 34 %, сканирование отпечатков пальцев — 34 %, геометрия руки — 25 %, верификация подписи — 3 %.

    Любая биометрическая технология применяется поэтапно:

    — сканирование объекта;

    — извлечение индивидуальной информации;

    — формирование шаблона;

    — сравнение текущего шаблона с базой данных.

    Методика биометрической аутентификации заключается в следующем. Пользователь, обращаясь с запросом к СКУД на доступ, прежде всего, идентифицирует себя с помощью идентификационной карточки, пластикового ключа или личного идентификационного номера. Система по предъявленному пользователем идентификатору находит в своей памяти личный файл (эталон) пользователя, в котором вместе с номером хранятся данные его биометрии, предварительно зафиксированные во время процедуры регистрации пользователя. После этого пользователь предъявляет системе для считывания обусловленный носитель биометрических параметров. Сопоставив полученные и зарегистрированные данные, система принимает решение о предоставлении или запрещении доступа.

    Рис. 2. Сравнение методов биометрической идентификации

    Таким образом, наряду с измерителями биометрических характеристик СКУД должны быть оборудованы соответствующими считывателями идентификационных карточек или пластиковых ключей (или цифровой клавиатурой).

    Основные биометрические средства защиты информации, предоставляемые сегодня российским рынком обеспечения безопасности, приведены в табл. 1, технические характеристики некоторых биометрических систем представлены в табл. 2.

    Таблица 1. Современные биометрические средства защиты информации

    Говоря о точности автоматической аутентификации, принято выделять два типа ошибок Ошибки 1-го рода («ложная тревога») связаны с запрещением доступа законному пользователю. Ошибки 1-го рода («пропуск цели»)- предоставление доступа незаконному пользователю. Причина возникновения ошибок состоит в том, что при измерениях биометрических характеристик существует определенный разброс значений.

    В биометрии совершенно невероятно, чтобы образцы и вновь полученные характеристики давали полное совпадение. Это справедливо для всех биометрических характеристик, включая отпечатки пальцев, сканирование сетчатки глаза или опознание подписи. Например, пальцы руки не всегда могут быть помещены в одно и то же положение, под тем же самым углом или с тем же самым давлением. И так каждый раз при проверке.


    Добавить комментарий

    Закрыть меню