Реферат по предмету "Информатика, программирование"


Биометрические средства идентификации личности

СОДЕРЖАНИЕ
Введение
1.Классификация и основныехарактеристики биометрических средств идентификации личности
2. Особенности реализации статическихметодов биометрического контроля
2.1 Идентификация по рисункупапиллярных линий
2.2 Идентификация по радужнойоболочке глаз
2.3 Идентификация по капиллярамсетчатки глаз
2.4 Идентификация по геометрии итепловому изображению лица
2.5 Идентификация но геометрии кистируки
3. Особенности реализациидинамических методов биометрического контроля
3.1 Идентификация по почерку идинамике подписи
3.2 Идентификация но голосу иособенностям речи
3.3 Идентификация по ритму работы наклавиатуре
4. Биометрические технологии будущего
Заключение
Литература

 
Введение
Темакурсовой работы «Биометрические средства иденфикации личности».
Дляидентификации личности современные электронные систем контроля и управлениядоступом (СКУД) используют устройства нескольких типов. Наиболеераспространенными являются:
— кодонаборные устройства ПИН-кода (кнопочные клавиатуры);
— считыватели бесконтактных смарт-карт (интерфейс Виганда);
— считывателипроксимити-карт;
— считыватели ключа «тач-мемори»;
— считыватели штрих-кодов;
— биометрические считыватели.
Внастоящее время самое широкое распространение получили всевозможные считывателикарт (проксимити, Виганда, с магнитной полосой и т. п). Они имеют своинеоспоримые преимущества и удобства в использовании, однако при этом вавтоматизированном пункте доступа контролируется «проход карточки, а нечеловека». В то же время карточка может быть потеряна или украденазлоумышленниками. Все это снижает возможность использования СКУД, основанныхисключительно на считывателях карт, в приложениях с высокими требованиями куровню безопасности. Несравненно более высокий уровень безопасностиобеспечивают всевозможные биометрические устройства контроля доступа,использующие в качестве идентифицирующего признака биометрические параметрычеловека (отпечаток пальца, геометрия руки, рисунок сетчатки глаза и т. п.),которые однозначно предоставляют доступ только определенному человеку — носителю кода (биометрических параметров). Но на сегодняшний день подобныеустройства все еще остаются достаточно дорогими и сложными, и поэтому находятсвое применение только в особо важных пунктах доступа. Считыватели штрих-кодовв настоящее время практически не устанавливаются, поскольку подделать пропускчрезвычайно просто на принтере или на копировальном аппарате.
Цель работы рассмотреть принципы работы и использования биометрическихсредств иденфикации личности.

 
1. Классификация иосновные характеристики биометрических средств идентификации личности
Достоинствабиометрических идентификаторов на основе уникальных биологических,физиологических особенностей человека, однозначно удостоверяющих личность,привели к интенсивному развитию соответствующих средств. В биометрическихидентификаторах используются статические методы, основанные на физиологическиххарактеристиках человека, т. е. на уникальных характеристиках, данных ему отрождения (рисунки папиллярных линий пальцев, радужной оболочки глаз, капилляровсетчатки глаз, тепловое изображение лица, геометрия руки, ДНК), и динамическиеметоды(почерк и динамика подписи, голос и особенности речи, ритм работына клавиатуре). Предполагается использовать такие уникальные статическиеметоды, как идентификация по подноггевому слою кожи, по объему указанных длясканирования пальцев, форме уха, запаху тела, и динамические методы-идентификация по движению губ при воспроизведении кодового слова, по динамикеповорота ключа в дверном замке и т. д. Классификация современных биометрическихсредств идентификации показана на рис. 1.
Биометрическиеидентификаторы хорошо работают только тогда, когда оператор может проверить двевещи: во-первых, что биометрические данные получены от конкретного лица именново время проверки, а во-вторых, что эти данные совпадают с образцом, хранящимсяв картотеке. Биометрические характеристики являются уникальнымиидентификаторами, но вопрос их надежного хранения и защиты от перехватапо-прежнему остается открытым
Биометрическиеидентификаторы обеспечивают очень высокие показатели: вероятностьнесанкционированного доступа — 0,1 — 0,0001 %, вероятность ложного задержания — доли процентов, время идентификации — единицы секунд, но имеют более высокуюстоимость по сравнению со средствами атрибутной идентификации. Качественныерезультаты сравнения различных биометрических технологий по точностиидентификации и затратам указаны на рис. 2. Известны разработки СКУД,основанные на считывании и сравнении конфигураций сетки вен на запястье,образцов запаха, преобразованных в цифровой вид, анализе носящего уникальныйхарактер акустического отклика среднего уха человека при облучении егоспецифическими акустическими импульсами и т. д.
/>

Рис. 1.Классификация современных биометрических средств идентификации

Тенденция значительногоулучшения характеристик биометрических идентификаторов и снижения их стоимостиприведет к широкому применению биометрических идентификаторов в различныхсистемах контроля и управления доступом. В настоящее время структура этогорынка представля-
тсяследующим образом: верификация голоса — 11 %, распознавание лица -15 %,сканирование радужной оболочки глаза — 34 %, сканирование отпечатков пальцев — 34 %, геометрия руки — 25 %, верификация подписи — 3 %.
Любаябиометрическая технология применяется поэтапно:
— сканирование объекта;
— извлечение индивидуальной информации;
— формирование шаблона;
— сравнение текущего шаблона с базой данных.
Методика биометрическойаутентификации заключается в следующем. Пользователь, обращаясь с запросом кСКУД на доступ, прежде всего, идентифицирует себя с помощью идентификационнойкарточки, пластикового ключа или личного идентификационного номера. Система попредъявленному пользователем идентификатору находит в своей памяти личный файл (эталон)пользователя, в котором вместе с номером хранятся данные его биометрии,предварительно зафиксированные во время процедуры регистрации пользователя.После этого пользователь предъявляет системе для считывания обусловленныйноситель биометрических параметров. Сопоставив полученные и зарегистрированныеданные, система принимает решение о предоставлении или запрещении доступа.
/> />
Рис. 2. Сравнение методовбиометрической идентификации
Такимобразом, наряду с измерителями биометрических характеристик СКУД должны бытьоборудованы соответствующими считывателями идентификационных карточек илипластиковых ключей (или цифровой клавиатурой).
Основные биометрическиесредства защиты информации, предоставляемые сегодня российским рынкомобеспечения безопасности, приведены в табл. 1, технические характеристикинекоторых биометрических систем представлены в табл. 2.
Таблица1. Современные биометрические средства защиты информацииНаименование Производитель Биопризнак Примечание SACcat SAC Technologies Рисунок кожи пальца Приставка к компьютеру TouchLock, TouchSafe, Identix Рисунок кожи СКУД объекта TouchNet пальца Eye Dentification Eyedentify Рисунок сетчатки СКУД объекта System 7,5 глаза (моноблок) Ibex 10 Eyedentify Рисунок сетчатки глаза СКУД объекта (порт, камера) eriprint 2000 Biometric Identification Рисунок кожи пальца СКУД универсал ID3D-R Handkey Recognition Systems Рисунок ладони руки СКУД универсал HandKey Escape Рисунок ладони руки СКУД универсал ICAM 2001 Eyedentify Рисунок сетчатки глаза СКУД универсал Secure Touch Biometric Access Corp. Рисунок кожи пальца Приставка к компьютеру BioMouse American Biometric Corp Рисунок кожи пальца Приставка к компьютеру Fingerprint Identification Unit Sony Рисунок кожи пальца Приставка к компьютеру Secure Keyboard Scanner National Registry Inc. Рисунок кожи пальца Приставка к компьютеру Рубеж НПФ «Кристалл» Динамика подписи, спектр голоса Приставка к компьютеру Дакточип Delsy
Элсис, НПП Электрон (Россия), Опак
(Белоруссия), Р&Р (Германия) Рисунок кожи пальца Приставка к компьютеру
BioLink U-Match Mouse, Мышь SFM-
2000A BioLink Technologies Рисунок кожи пальца Стандартная мышь со встроенным сканером отпечатка пальца Биометрическая система защиты компьютерной информации Дакто ОАО «Черниговский завод радиоприборов» Биологически активные точки и папиллярные линии кожи Отдельный блок
Биометрическая система контроля Iris
Access 3000 LG Electronics, Inc Рисунок радужной оболочки глаза Интеграция со считывателем карт
Говоря о точностиавтоматической аутентификации, принято выделять два типа ошибок Ошибки 1-города («ложная тревога») связаны с запрещением доступа законному пользователю.Ошибки 1-го рода («пропуск цели»)- предоставление доступа незаконному пользователю.Причина возникновения ошибок состоит в том, что при измерениях биометрическиххарактеристик существует определенный разброс значений. В биометрии совершенноневероятно, чтобы образцы и вновь полученные характеристики давали полноесовпадение. Это справедливо для всех биометрических характеристик, включаяотпечатки пальцев, сканирование сетчатки глаза или опознание подписи. Например,пальцы руки не всегда могут быть помещены в одно и то же положение, под тем жесамым углом или с тем же самым давлением. И так каждый раз при проверке.
Таким образом,биометрический процесс (под ним здесь понимается автоматизация оценкибиометрических характеристик) констатирует уровень надежности, которыйгарантирует система в выявлении истинности проверяемого лица. Процесс незаявляет, что предъявленные характеристики являются точной копией образцов, аговорит о том, что вероятность того, что пользователь именно то лицо, закоторое себя выдает, составляет величину X %. Всегда ожидается(предполагается), что автоматический процесс должен обеспечить вероятностьправильного распознавания равную пли очень близкую к 100 %. Таким образом,намек на то, что здесь могут быть элементы ошибки, заставляет некоторых думать,что биометрия не может играть существенной роли в организации входногоконтроля. Анализ показывает, что хотя ни одна система аутентификации необеспечивает 100 %-ной надежности и что биометрический процесс не дает точногосовпадения характеристик, все же он дает чрезвычайно высокий уровень точности.Некоторые зарубежные охранные структуры к разработчикам (производителям) СКУДприменяют априори заданные требования, при выполнении которых последние могутрассчитывать на продажу своих систем.
Уровеньнадежности, дозволенный для системы контроля доступа, может быть совершенноразличным, однако уровень ложных отказов истинным пользователям не вызываеткакого-либо беспокойства, в то время как уровень фальшивых доступов фактическидолжен быть доведен до нуля
Таблица2. Технические характеристики некоторых биометрических системМодель Принцип действия Вероятность Вероятность Время ложного задержания, ложного допуска, % идентификации, с Eye Dentify Параметры глаза 0,001 0,4 1,5-4 Iriscan Параметры зрачка 0,00078 0,00068 2 Identix Отпечаток пальца 0,0001 1,0 0,5 Startek BioMet Отпечаток пальца 0,0001 1,0 1 Partners Recognition Геометрия руки 0,1 0,1 1 Systems Геометрия руки 0,1 0,1 1 «Кордон» Отпечаток пальца 0,0001 1,0 1 DS-100 Отпечаток пальца 0,001 - 1-3 TouchSafe Personal(8) Отпечаток пальца 2 0,001 1
Eyedentify ICAM 2001
(Eyedentify) Параметры сетчатки глаза 0,4 0,0001 1,5-4 Iriscan (Iriscan) Параметры радужной оболочки глаза 0,00078 2 FingerScan (Identix) Отпечаток пальца 1,0 0,0001 0,5 TouchSafe (Identix) Отпечаток пальца 2,0 0,001 1 TouchNet (Identix) Отпечаток пальца 1,0 0,001 3 Startek Отпечаток пальца 1,0 0,0001 1
1D3D-R NDKEY
(Recognition Systems) Геометрия руки 0,1 0,1 1
U.areU.
(Digital Persona) Отпечаток пальца 3,0 0,01 1
Fill (Sony, I/O
Software) Отпечаток пальца 0,1 1,0 0,3 BioMause (ABC) Отпечаток пальца - 0,2 1 Кордон (Россия) Отпечаток пальца 1,0 0,0001 1 DS-100 (Россия) Отпечаток пальца - 0,001 1… 3 BioMet Геометрия руки 0,1 0,1 1 Veriprint 2100 Отпечаток пальца 0,001 0,01 1 (Biometric ID)
Посколькууровень надежности при сравнении может в конечном итоге регулироваться с тем,чтобы удовлетворить запросы конкретного потребителя, чрезвычайно важно этомупользователю реально представлять себе, чего данная система способнадостигнуть. Наибольшую степень озабоченности вносит то, что фирмы-производителичасто задают степени точности: скажем, 0,01% (т. е. 1 ошибка на 10 000 случаеваутентификации).
Можнополучить статистические доказательства, позволяющие компьютеру сделатьсоответствующие расчеты, подтверждающие приведенные цифры, однако большинствопользователей не совсем доверяют этим результатам. Тем не менее реальнаякартина не столь мрачна, как кажется на первый взгляд. Большинствобиометрических методов чрезвычайно точны. Так, результаты работы в г. Ньюхема в1998 г. комплексной системы видеонаблюдения, дающей возможность идентификациипреступников, впечатляют: уровень нападения на граждан снизился на 21%,нанесение ущерба имуществу граждан сократилось на 26 %, а уровень краж имелбеспрецедентное снижение на целых 39 %.
Заметноеоживление на рынке биометрических систем произошло после появления довольномощных и в то же время недорогих 16-битовых микропроцессоров и созданияэффективных алгоритмов обработки биометрической информации В настоящее времябиометрические терминалы разрабатываются и предлагаются к продаже в основномфирмами США, небольшим количеством фирм в Англии, России, Украины, естьинформация о работах в этом направлении в Японии и во Франции.

 
2. Особенностиреализации статических методов биометрического контроля
 
2.1 Идентификация порисунку папиллярных линий
Применение даннойтехнологии получило широкое распространение в системах автоматическойидентификации по отпечатку пальца (AFIS).
Весь процессидентификациизанимает не более нескольких секунд и не требует усилий оттех, кто использует данную систему доступа. В настоящее время уже производятсяподобные системы размером меньше колоды карт. Определенным недостатком,сдерживающим развитие данного метода, является предубеждение части людей, которыене желают оставлять информацию о своих отпечатках пальцев. При этомконтраргументом разработчиков аппаратуры является заверение в том, чтоинформация о папиллярном узоре пальца не хранится — хранится лишь короткийидентификационный код, построенный на базе характерных особенностей отпечаткавашего пальца. По данному коду нельзя воссоздать узор и сравнить его сотпечатками пальцев, оставленными, допустим, на месте преступления.Преимущества доступа по отпечатку пальца — простота использования, удобство инадежность. Хотя процент ложных отказов при идентификации составляет около 3 %,ошибка ложного доступа — меньше 0,00001 % (1 на 1 000 000).
Существуетдва основных алгоритма сравненияполученного кода с имеющимся в базешаблоном: по характерным точкам и по рельефу всей поверхности пальца. В первомслучае выявляются характерные участки и запоминается их взаиморасположение. Вовтором случае запоминается вся «картина» в целом. В современных системахиспользуется также комбинация обоих алгоритмов, что позволяет повысить уровеньнадежности системы.
Традиционноамериканские компании занимают лидирующие позиции в разработке биометрическихсистем безопасности, в этом направлении успешно работают такие фирмы, как Identix, T-Netix, American Biometric Company, National Registry, sagem, Morpho, Verditicom, Infenion. Из российскихкомпаний-разработчиков идентификационных устройств по папиллярным узорампальцев заслуживает внимания компания «Биолинк».
С целью идентификацииличности по рисунку папиллярных линий пальца проверяемый набирает на клавиатуресвой идентификационный номер и помещает указательный палец на окошкосканирующего устройства. При совпадении получаемых признаков с эталонными,предварительно заложенными в память ЭВМ и активизированными при наборе идентификационногономера, подается команда исполнительному устройству. Хотя рисунок папиллярныхлиний пальцев индивидуален, использование полного набора их признаков чрезмерноусложняет устройство идентификации. Поэтому с целью его удешевления применяютпризнаки, наиболее легко измеряемые автоматом. Выпускают сравнительно недорогиеустройства идентификации по отпечаткам пальцев, действие которых основано наизмерении расстояния между основными дактилоскопическими признаками. Навеличину вероятности ошибки опознания влияют также различные факторы, в том числетемпература пальцев (рис. 3). Кроме того, процедура аутентификации у некоторыхпользователей ассоциируется с процедурой снятия отпечатков у преступников, чтовызывает у них психологический дискомфорт.
Дактилоскопияпостроена на двух основных качествах, присущих папиллярным узорам кожи пальцеви ладоней:
— стабильность рисунка узора на протяжении всей жизни человека;
— уникальность рисунка, что означает отсутствие двух индивидуумов с одинаковымидактилоскопическими отпечатками.

/>
Рис. 3.Процесс аутентификации по отпечаткам пальцев
Распознаваниеотпечатка пальца основано на анализе распределения особых точек (концевых точеки точек разветвления папиллярных линий), местоположение которых задается вдекартовой системе координат.
Дляснятия отпечатков в режиме реального времени применяются специальные контактныедатчики различных типов. Системы идентификации по отпечаткам пальцеввыпускаются в течение почти трех десятков лет Однако благодаря достигнутымуспехам в области машинного распознавания отпечатков только в последние годызаметно увеличилось число фирм, выпускающих терминалы персональнойаутентификации на базе дактилоскопии.
Американскаяфирма Fingermatrix предложила терминал Ridge Reader, который благодаря процедуре компенсации различныхотклонений, возникающих при снятии отпечатка пальца в реальных условиях, атакже применяемому способу «очищения» изображения и восстановления папилярногоузора (который может быть «затуманен» из-за наличия на пальце грязи, масла илипота) допускает коэффициент ошибок 1-го рода не более 0,1 %, 2-го рода — неболее 0,0001 %. Время обработки изображения составляет 5 с, регистрациипользователя составляет 2-3 мин. Для хранения одного цифрового образа отпечатка(эталона) расходуется 256 байт памяти.
КомпанияDe La Rue Printrak Inc. производит систему PIV-100 на базе терминала аутентификации по отпечаткампальцев. Кроме этих терминалов, в состав аппаратуры входят центральныйпроцессор, контрольный пульт, дисплей, принтер, накопители на винчестерскихдисках (для хранения базы данных), накопители на гибких дисках (для резервнойпамяти).
В этой системе требуемыекоэффициенты ошибок могут выбираться в зависимости от необходимого уровня обеспечениябезопасности путем под-стройки внутренних зависимых системных параметров, такихкак пороговые значения принятия решения, сопоставляемые характеристики,стратегия распознавания. Но за возросшую точность приходится расплачиватьсяуменьшением быстродействия и снижением удобств для пользователей.Автоматическая обработка полученного дактилоскопического изображения начинаетсяс преобразования первичного образа с разрешением 512 х 512 точек изображения иплотностью 8 бит на точку к конечному набору (множеству), состоящему примерноиз 100 особых точек папиллярного узора, каждая из которых занимает 3 байтпамяти. В результате объем памяти для хранения одного отпечатка по сравнению спервоначальным изображением уменьшается примерно в 1000 раз. Сопоставление двухдактилоскопических образов — оригинального и эталонного, хранящегося в памятисистемы, — производится с помощью некоторой корреляционной процедуры. Времярегистрации пользователя в базе данных — меньше 2 мин; вся процедура проверкипользователя занимает около 10 с, из которых 2 с уходит на аутентификацию, т.е. на вычисления по сопоставлению отпечатков.
Говоряо надежности аутентификационной процедуры по отпечаткам пальцев, необходиморассмотреть также вопрос о возможности их копирования и использования другимилицами для получения несанкционированного доступа. В качестве одной извозможностей по обману терминала специалисты называют изготовлениеискусственной кисти с требуемыми отпечатками пальцев (или изъятия «подлинника»у законного владельца). Но существует и способ борьбы с такой фальсификацией.Для этого в состав терминального оборудования должны быть включены инфракрасныйдетектор, который позволит зафиксировать тепловое излучение от руки (илипальца), и (или) фотоплетизмограф, который определяет наличие измененийотражения света от поверхности потока крови.
Другимспособом подделки является непосредственное нанесение папиллярного узорапальцев законного пользователя на руки злоумышленника с помощью специальныхпленок или пленкообразующих составов. Такой способ довольно успешно может бытьиспользован для получения доступа через КПП. Однако в этом случае необходимополучить качественные отпечатки пальцев законного пользователя, причем именнотех пальцев, которые были зарегистрированы системой, и именно в определеннойпоследовательности (например, если система настроена на проверку не одного, адвух и более пальцев по очереди), но эта информация неизвестна законномупользователю и, следовательно, он не может войти в сговор с нарушителем.
По оценкам западныхэкспертов до 80% рынка биометрии сегодня занимают устройства идентификации поотпечаткам пальцев. Это объясняется следующим: во-первых, это один самыхдоступных и недорогих методов, во-вторых, методика идентификации по отпечаткампальцев проста в использовании, удобна и лишена психологических барьеров,которые имеются, например, у систем, требующих воздействия на глаз световымпучком.
Известнытри основных подходак реализации систем идентификации по отпечаткампальцев. Самый распространенный на сегодня способ строится на использованииоптики — призмы и нескольких линз со встроенным источником света (рис. 4).
/> />
Рис. 4. Функциональная схемасистемы FIU фирмы SONY
Свет,падающий на призму, отражается от поверхности, соприкасаемой с пальцемпользователя, и выходит через другую сторону призмы, попадая на оптическийсенсор (обычно, монохромная видеокамера на основе ПЗС-матрицы), где формируетсяизображение. Недостатки такой системы: отражение сильно зависит от параметров кожи- сухости, присутствия масла, бензина, других химических элементов. Например, улюдей с сухой кожей наблюдается эффект размытия изображения и в результате — высокая доля ложных срабатываний./> />
Другой способ используетметодику измерения электрического поля пальца с использованиемполупроводниковой пластины. Когда пользователь устанавливает палец в сенсор, онвыступает в качестве одной из пластин конденсатора (рис. 5). Другая пластинаконденсатора — это поверхность сенсора, которая состоит из кремниевого чипа,содержащего 90 тыс. конденсаторных пластин с шагом считывания 500 точек надюйм. В результате получается 8-битовое растровое изображение гребней и впадинпальца.

Естественно, в данномслучае жировой баланс кожи и степень чистоты рук пользователя не играет никакойроли. Система идентификации в этом случае, получается гораздо более компактная.Недостатки метода — кремниевый чип требует эксплуатации в герметичной оболочке,а дополнительные покрытия уменьшают чувствительность системы. Кроме того,некоторое влияние на изображение может оказать сильное внешнее электромагнитноеизлучение.
Существуетеще один метод реализации таких систем. Его разработала компания «Who Vision Systems». В основе их системы TactileSense — электрооптический полимер. Этотматериал чувствителен к разности электрического поля между гребнями и впадинамикожи. Градиент электрического поля конвертируется в оптическое изображениевысокого разрешения, которое затем переводится в цифровой формат, который ужеможно передавать в ПК по параллельному порту или USB-интерфейсу. Метод также нечувствителен к состояниюкожу и степени ее загрязнения, в том числе и химического. Вместе с тем считывающееустройство имеет миниатюрные размеры и может быть встроено, например, вкомпьютерную клавиатуру. По утверждению производителей, система имеетколоссально низкую себестоимость (на уровне нескольких десятков долларов).
Характеристикинекоторых методов приведены в табл. 3.
Таблица3. Характеристики типовых систем идентификации по отпечаткам пальцевСвойства Оптическая система Полупроводнико-вая технология Электрооптический полимер Небольшие размеры Нет Да Да Восприимчивость к сухой коже Нет Да Да Прочность поверхности Средняя Низкая Высокая Энергопотребление Среднее Низкое Низкое Цена Средняя Высокая Низкая

Полученныйодним из описанных методов аналоговый видеосигнал преобразуется в цифровуюформу, после чего из него извлекается набор характеристик, уникальных для этогоотпечатка пальца. Эти данные однозначно идентифицируют личность. Данныесохраняются и становятся уникальным шаблоном отпечатка пальца конкретногочеловека. При последующем считывании новые отпечатки пальцев сравниваются схранимыми в базе.
Всамом простом случае при обработке изображения на нем выделяются характерныеточки (например, координаты конца или раздвоения папиллярных линий, местасоединения витков). Можно выделить до 70 таких точек и каждую из нихохарактеризовать двумя, тремя или даже большим числом параметров. В результатеможно получить от отпечатка пальца до пятисот значений различных характеристик./> />
Более сложные алгоритмыобработки соединяют характерные точки изображения векторами и описывают их свойстваи взаимоположение (рис. 6). Как правило, набор данных, получаемых с отпечатка,занимает до 1 Кбайт.
Рис. 6.Изображение отпечатка пальца (а) и его «образ» (б)

Алгоритмобработки позволяет хранить не само изображение, а его «образ» (наборхарактерных данных).
Изсоображений безопасности ряд производителей (SONY, Digital Persona и др.)используют при передаче данных средства шифрования. Например, в системе U are U фирмы «Digital Persona»применяется 128-битовый ключ, и, кроме этого, все пересылаемые пакеты имеютвременную отметку, что исключает возможность их повторной передачи.
Хранениеданных и сравнение при идентификации происходит в компьютере. Практическикаждый производитель аппаратной части вместе с системой поставляет и уникальноепрограммное обеспечение, адаптированное чаще всего под Windows NT.
Таккак большинство систем предназначено для контроля доступа к компьютернойинформации и ориентировано в первую очередь на рядового пользователя, ПОотличается простотой и не требует специальной настройки.
Следуетотметить одну особенность СКУД, в которой используются отпечатки пальцев: такиеустройства более громоздки, чем другие типы считывателей. Это связано с тем,что, во-первых, нет необходимости экономить место на рабочем столе, а во-вторых,считыватели должны быть автономны. Поэтому, кроме сканера, в один корпуспомещают устройство принятия решения и хранения информации, клавиатуру (дляувеличения степени защищенности) и жидкокристаллический дисплей (для удобстванастройки и эксплуатации). При необходимости к системе может быть подключенсчитыватель карт (смарт, магнитных и т. д.). Существуют и более экзотическиемодели. Например, фирма SONYпоместила в корпус прибора динамик, а фирма «Mytec» считает, что будущее за интеграцией биометрии итаблеток iButton.
Кроме того, такиеустройства должны обеспечивать простое подключение электрозамков и датчиковсигнализации и легко объединяться в сеть (наличие интерфейсов RS-485).
Втабл. 4 приведены сравнительныехарактеристики устройств, использующих методы идентификации по отпечаткампальцев. Одно из них -устройство Veriprint 2100 фирмы «Biometric ID» — показано на рис. 7.
Таблица4. Сравнительные характеристики устройств, использующих методы идентификации поотпечаткам пальцевХарактеристика Finger Scan фирмы «Identix» Veriprint 2100 фирмы «Biometric ID» Ошибка 1 рода 1% 0,01 % Ошибка 2 рода 0,0001% 0,01 % Время регистрации 25 с />
Отметим, что все представленныеустройства предназначены для работы только внутри помещения. Поверхностьсканера должна быть чистой, поэтому априори исключаются запыленные склады,бензоколонки и т. д. Наиболее частое применение — банковские системы (доступ ксейфам, хранилищам ценностей), контроль доступа в различные клубы и загородныерезиденции, системы электронной коммерции.
Рис. 7.Система Veriprint 2000 позволяет контролировать доступв помещения

 
2.2Идентификация по радужной оболочке глаз
Первооткрывателемв области идентификации личности по радужной оболочке глаза является докторДжон Даугман. В 1994 г. он запатентовал в США метод распознавания радужнойоболочки глаза (US Patent S, 291, 560). Разработанные им алгоритмы используются до сихпор.
С помощью этих алгоритмовнеобработанные видеоизображения глаза преобразуются в уникальныйидентификационный двоичный поток Iris-код,полученный в результате определения позиции радужки, ее границы и выполнениядругих математических операций для описания текстуры радужки в видепоследовательности чередования фаз, похожей на штрих-код.
Полученныйтаким образом Iris-код используется для поискасовпадений в базах данных (скорость поиска — около 1 млн. сравнения Iris-кодов в 1 с) и для подтверждения илинеподтверждения заявленной личности
Преимуществосканеров для радужной оболочки глаза состоит в том, что они не требуют отпользователя сосредоточения на цели, так как образец пятен на радужной оболочкенаходится на поверхности глаза. Фактически видеоизображение глаза может бытьотсканировано на расстоянии менее 1 м, что делает возможным использованиесканеров для радужной оболочки глаза, допустим, в банкоматах. Разработкойтехнологии идентификации личности на основе принципа сканирования радужнойоболочки глаза в настоящее время занимаются более 20 компаний, в том числе British Telecom, Sensar,японская компания Oki.
Различаютактивные и пассивные системы распознавания. В системах первого типапользователь должен сам настроить камеру, передвигая ее для более точнойнаводки. Пассивные системы проще в использовании, поскольку камера в нихнастраивается автоматически. Высокая надежность этого оборудования позволяетприменять его даже в исправительных учреждениях.
Вкачестве примера современной системы идентификации на основе анализа радужнойоболочки глаза рассмотрим решение, предложенное компанией LG.
СистемаIrisAccess позволяет менее чем за 1 сотсканировать рисунок радужной оболочки глаза, обработать и сравнить с 4 тыс.других записей, которые она хранит в своей памяти, а затем послатьсоответствующий сигнал в охранную систему. Технология — полностьюбесконтактная. На основе изображения радужной оболочки глаза строитсякомпактный цифровой код размером 512 байт. Устройство имеет высокую надежностьпо сравнению с большинством известных систем биометрического контроля,поддерживает объемную базу данных, выдает звуковые инструкции на русском языке,позволяет интегрировать в систему карты доступа и ПИН-клавиатуры. Одинконтроллер поддерживает четыре считывателя Система может быть интегрирована с LAN Система IrisAccess 3000 состоит из оптическогоустройства внесения в реестр E01J3000, удаленного оптическогоустройства R01J3000, контрольного устройства опознавания ICLI3000, платы захвата изображения,дверной интерфейсной платы и PC-сервера.Если требуется осуществлять контроль за несколькими входами, то ряд удаленныхустройств, включая ICU3000 и R01J3000, может быть подключен к PC-серверу через локальную сеть (LAN).
Представляет интерескамера для идентификации личности путем сканирования радужной оболочки глаза,используемая в системах защиты и безопасности для компьютеров типадесктоп/лэптоп. Разработки визуальных систем (Vision Systems) компании Panasonic и хорошо показавшие себя на прак-тике разработки в областиидентификации личности на основе рисунка радужной оболочки глаз компании Iridian Technologies позволили создать легкие виспользовании и отличающиеся высокой точностью средства, которые можноиспользовать в широком диапазоне современных и будущих потребностей в областиобеспечения безопасности.
КамераAuthenticam™ компании Panasonic в сочетании с программным продуктом PrivatelD™ компании Indian Technologies представляет собой экономическивыгодный и надежный путь обеспечения безопасности доступа. Для такой камерыхарактерны безопасность и простота использования. Достаточно взглянуть в объективкамеры с расстояния приблизительно 50 см, и менее чем через 2 с произойдетзахват изображения.
Программныйпродукт PrivatelD™ обрабатывает рисунок радужнойоболочки глаз и кодирует полученную информацию в виде 512-байтовой записи IrisCode. Эти записи вводятся для хранения впамять и используются для сравнения с другими записями кодов IrisCodes — для идентификации личности прилюбых транзакциях и деловых операциях, когда для сравнения представляетсярадужная оболочка глаза живого человека.
Дифференциаторключей для идентификации личности по рисунку радужной оболочки глазаосуществляет поиск в базе данных для нахождения соответствующегоидентификационного кода. При этом база данных может состоять из неограниченногочисла записей кодов IrisCode. Технологиядопуска, основанная на сканировании радужной оболочки глаза, уже несколько летуспешно применяется в государственных организациях США и в учреждениях свысокой степенью секретности (в частности, на заводах по производству ядерноговооружения). Эффективность этого способа доказана, он безопасен дляпользователя и надежен в работе. Он обеспечивает моментальную аутентификациюличности, предназначенную для замены символов ПИН-кодов и паролей.
Многиеэксперты подчеркивают «незрелость» технологии, хотя потенциальные возможностиметода достаточно высоки, так как характеристики рисунка радужной оболочкичеловеческого глаза достаточно стабильны и не изменяются практически в течениевсей жизни человека, невосприимчивы к загрязнению и ранам. Отметим также, чторадужки правого и левого глаза по рисунку существенно различаются. Этот методидентификации отличается от других большей сложностью в использовании, болеевысокой стоимостью аппаратуры и жесткими условиями регистрации.

 
2.3Идентификация по капиллярам сетчатки глаз
При идентификации посетчатке глаза измеряется угловое распределение кровеносных сосудов наповерхности сетчатки относительно слепого пятна глаза и другие признаки.Капиллярный рисунок сетчатки глаз различается даже у близнецов и может быть сбольшим успехом использован для идентификации личности. Всего насчитывают около250 признаков. Такие биометрические терминалы обеспечивают высокуюдостоверность идентификации, сопоставимую с дактилоскопией, но требуют отпроверяемого лица фиксации взгляда на объективе сканера.
Сканированиесетчатки происходит с использованием инфракрасного света низкой интенсивности,направленного через зрачок к кровеносным сосудам на задней стенке глаза.Сканеры сетчатки глаза получили широкое распространение в СКУД особо секретныхобъектов, так как у них один из самых низких процентов отказа в доступезарегистрированных пользователей и практически не бывает ошибочного разрешениядоступа. Однако изображение радужной оболочки должно быть четким, поэтомукатаракта может отрицательно воздействовать на качество идентификации личности.
Началоразработок этого направления идентификации относится к 1976 г., когда в СШАбыла образована компания Eye Dentify, котораядо настоящего времени сохраняет монополию на производство коммерческих системаутентификации по ретине.
Основнымустройством для системы такого типа является бинокулярный объектив. Приосуществлении процедуры аутентификации пользователь должен прильнуть глазами кокулярам и, глядя вовнутрь, сфокусировать взгляд на изображении красного цвета.Затем ему следует дождаться смены цвета на зеленый (что укажет на правильнуюфокусировку) и нажать на стартовую кнопку. Сканирование глазного днавыполняется источником инфракрасного излучения, безопасного для глаз.Достаточно смотреть в глазок камеры менее минуты. За это время система успеваетподсветить сетчатку и получить отраженный сигнал. Для сканирования сетчаткииспользуется инфракрасное излучение низкой интенсивности, направленное череззрачок к кровеносным сосудам на задней стенке глаза. Отраженное от ретиныизлучение фиксируется специальной чувствительной камерой.
Замерыведутся по 320 точкам фотодатчиками и результирующий аналоговый сигнал спомощью микропроцессора преобразуется в цифровой вид. При этом используетсяалгоритм быстрого преобразования Фурье. Полученный цифровой вектор, состоящийиз коэффициентов Фурье, сравнивается с зарегистрированным эталоном, хранящимсяв памяти системы. Благодаря такому методу преобразования и представленияизображения глазного дна для хранения каждого эталона расходуется по 40 байт.Память терминала Eye Dentification System 7.5, реализующего этот алгоритм, рассчитана назапоминание до 1200 эталонов. Время регистрации составляет примерно 30 с, времяаутентификации — 1,5 с. Коэффициент ошибок 1-го рода — 0,01 %, 2-го рода — 0,0001 % (т. е. вероятность ошибок 1-го рода — 0,0001, 2-го рода — 0,000001).
С точки зрениябезопасности данная система выгодно отличается от всех других, использующихбиометрические терминалы, не только малым значением коэффициентов ошибок как l-ro, так и 2-го рода, но и использованием специфическогоаутентификациоиного атрибута, который практически невозможно негласно подменитьдля обмана системы при проверке.
Кнедостаткам подобных систем следует отнести психологический фактор: не всякийчеловек отважится посмотреть в неведомое темное отверстие, где что-то светит вглаз. К тому же надо следить за положением глаза относительно отверстия,поскольку подобные системы, как правило, чувствительны к неправильнойориентации сетчатки. Сканеры для сетчатки глаза получат большое распространениепри организации доступа к сверхсекретным системам, поскольку гарантируют одиниз самых низких процентов отказа в доступе зарегистрированных пользователей ипочти нулевой процент ошибок.
 
2.4Идентификация по геометрии и тепловому изображению лица
Идентификациячеловека но чертам (геометрии) лица — одно из самых динамично развивающихся направлений вбиометрической индустрии. Привлекательность данного метода основана на том, чтоон наиболее близок к тому, как люди обычно идентифицируют друг друга. Ростмультимедийных технологий, благодаря которым можно увидеть все большевидеокамер, установленных на городских улицах и площадях, аэропортах, вокзалахи других местах скопления людей, определили развитие этого направления.
Техническаяреализация метода — более сложная (с математической точки зрения) задача, чемраспознавание отпечатков пальцев, и, кроме того, требует более дорогостоящейаппаратуры (нужна цифровая видео- или фотокамера и плата захвата видеоизображения).У этого метода есть один существенный плюс: для хранения данных об одномобразце идентификационного шаблона требуется совсем немного памяти, так какчеловеческое лицо можно «разобрать» на относительно небольшое количествоучастков, неизменных у всех людей. Например, для вычисления уникальногошаблона, соответствующего конкретному человеку, требуется всего от 12 до 40характерных участков.
Обычнокамера устанавливается на расстоянии нескольких десятков сантиметров отобъекта. Получив изображение, система анализирует различные параметры лица(например, расстояние между глазами и носом). Большинство алгоритмов позволяеткомпенсировать наличие у исследуемого индивида очков, шляпы и бороды. Для этойцели обычно используется сканирование лица в инфракрасном диапазоне, но покасистемы такого типа не дают устойчивых и очень точных результатов.
Распознавание человека поизображению лица выделяется среди биометрических систем тем, что, во-первых, нетребует специального дорогостоящего оборудования. Для большинства приложенийдостаточно только персонального компьютера и обычной видеокамеры. Во-вторых,отсутствует физический контакт человека с устройствами. Не надо ни к чемуприкасаться или специально останавливаться и ждать срабатывания системы. Вбольшинстве случаев достаточно просто пройти мимо или задержаться перед камеройна несколько секунд. Распознавание изображений аналогично распознаваниюобразов.
Такиезадачи не имеют точного аналитического решения. При этом требуется выделениеключевых признаков, характеризующих зрительный образ, определение относительнойважности признаков путем выбора их весовых коэффициентов и учет взаимосвязеймежду признаками.
КомпанияISS разработала ряд алгоритмов,позволяющих обрабатывать видеоданные в режиме реального времени и производитьлокализацию, определять положение головы и отслеживать перемещение с цельюдальнейшего распознавания.
Внастоящее время существует четыре основных метода распознавания лица,различающихся сложностью реализации и целью применения :
— «eigenfaces»;
— анализ «отличительных черт»;
— анализ на основе «нейронных сетей»;
— метод «автоматической обработки изображения лица».
«Eigenface»можно перевести как «собственноелицо». Эта технология использует двумерные изображения в градациях серого,которые представляют отличительные характеристики изображения лица. Метод «eigenface» часто используется в качествеосновы для других методов распознавания лица. Комбинируя характеристики 100-120«eigenface», можно восстановить большое числолиц. В момент регистрации «eigenface» каждого конкретного человека представляется в виде ряда коэффициентов.Для режима установления подлинности, в котором изображение используется дляпроверки идентичности, «живой» шаблон сравнивается с уже зарегистрированнымшаблоном с целью определения коэффициента различия. Степень различия междушаблонами определяет факт идентификации. Технология «eigenface» оптимальна при использовании вхорошо освещенных помещениях, когда есть возможность сканирования лица в фас.
Метод анализа«отличительных черт»— наиболее широко используемая технологияидентификации. Она подобна методу «Eigenface», но в большей степени адаптирована к изменению внешностиили мимики человека (улыбающееся или хмурящееся лицо). В технологии«отличительных черт» используются десятки характерных особенностей различныхобластей лица, причем с учетом их относительного местоположения. Индивидуальнаякомбинация этих параметров определяет особенности каждого конкретного лица.Лицо человека уникально, но достаточно динамично, так как человек можетулыбаться, отпускать бороду и усы, надевать очки — все это увеличиваетсложность процедуры идентификации. Например, при улыбке наблюдается некотороесмещение частей лица, расположенных около рта, что в свою очередь будетвызывать подобное движение смежных частей. Учитывая такие смещения, можнооднозначно идентифицировать человека и при различных мимических измененияхлица. Так как этот анализ рассматривает локальные участки лица, допустимыеотклонения могут находиться в пределах до 25° в горизонтальной плоскости, иприблизительно до 15° в вертикальной плоскости и требует достаточно мощной идорогой аппаратуры, что соответственно снижает возможности распространенияданного метода.
Вметоде, основанном на нейронной сети, характерные особенности обоихлиц — зарегистрированного и проверяемого сравниваются на совпадение. «Нейронныесети» используют алгоритм, устанавливающий соответствие уникальных параметровлица проверяемого человека и параметров шаблона, находящегося в базе данных,при этом применяется максимально возможное число параметров. По мере сравненияопределяются несоответствия между лицом проверяемого и шаблона из базы данных,затем запускается механизм, который с помощью соответствующих весовыхкоэффициентов определяет степень соответствия проверяемого лица шаблону из базыданных. Этот метод увеличивает качество идентификации лица в сложных условиях.
Методавтоматической обработки изображения лица -наиболее простаятехнология, использующая расстояния и отношение расстояний между легко определяемымиточками лица, такими, как глаза, конец носа, уголки рта. Хотя данный метод нестоль мощный, как «eigenfaces» или«нейронная сеть», он может быть достаточно эффективно использован в условияхслабой освещенности.
Задачуидентификации личности человека по видеоизображению можно разбить на несколькоэтапов.
1. Локализация лицав кадре.
Длялокализации лица в кадре разработан алгоритм на основе нейронной сети, которыйсканирует исходное изображение в разных масштабах, оценивая по ключевымпризнакам каждый участок изображения с определенной вероятностью, иклассифицирует, является ли данный участок лицом или нет. Выделение ключевыхпризнаков осуществляется путем автоматического анализа достаточно большойобучающей выборки, охватывающей большинство возможных ситуаций (например,изменение внешности, условий освещенности, ракурса и т. п.).
2. Определениеположения головы.
Определениеположения головы человека является важным этапом и позволяет внести поправкипри дальнейшем распознавании. На этом этапе созданная компанией трехмернаямодель головы сопоставляется с изображением головы в кадре. При этомоцениваются такие параметры, как угол поворота головы по осям X, Y, Z, точный замер и смещение изображения в кадре.
3. Отслеживаниеперемещения лица от кадра к кадру.
При идентификациидвижущегося в поле зрения камеры человека необходимо отслеживать перемещениелица от кадра к кадру. Имея несколько изображений одного и того же человека вразных ракурсах, программа выбирает наиболее удачный с ее точки зрения кадр исохраняет его в базе данных. Обрабатывая несколько изображений одного и того жечеловека в разных ракурсах, можно добиться очень высокой точностираспознавания.
4. Сравнениеизображения с данными базы.
Внастоящее время компания ISSведет разработки алгоритма сравнения лица с имеющимся в базе данных. Этот этапявляется логическим завершением в цепочке алгоритма идентификации личности повидеоизображению.
Оценочныехарактеристики при проверке эффективности различных вариантов таких устройствприведены в табл. 5.
Таблица5. Проверка эффективности распознавании черт лицаУсловия оценки эффективности Уровень ошибочных подтверждений, % Уровень ошибочных отказов, % Один и тот же день, одно и то же освещение 2 0,4 Один и тот же день, разное освещение 2 9 Разные дни 2 11 Разные дни в течение 1,5 лет 2 43
Основойлюбой системы распознавания лица является метод его кодирования. В ряде случаевиспользуется анализ локальных характеристик для представления изображения лицав виде статистически обоснованных, стандартных блоков данных. Такой методиспользует корпорация Viscionics в своей системе Facelt.Данный математический метод основывается на том, что все лица могут бытьполучены из репрезентативной выборки лиц с использованием современныхстатистических приемов. Они охватывают пиксели изображения лица и универсальнопредставляют лицевые формы. Фактически в наличии имеется намного большеэлементов построения лица, чем число самих частей лица. Идентичность лицаопределяется не только характерными элементами, но и способом ихгеометрического объединения (учитываются их относительные позиции). Полученныйсложный математический код индивидуальной идентичности — шаблон Faceprint — содержит информацию, котораяотличает лицо от миллионов других, и может быть составлен и сравнен с другими сфеноменальной точностью. Шаблон не зависит от изменений в освещении, тона кожи,наличия/отсутствия очков, выражения лица, волос на лице и голове, устойчив кизменению в ракурсах до 35" в любых направлениях
В качестве примерадействующейсистемы контроля доступа на базе распознавания лица можно привести системураспознавания посетителей мест для обналичивания чеков, установленных компаниейMr. Payroll в нескольких штатах США. По свидетельствупредставителей компании клиенты считают такую процедуру весьма удобной. Припервом посещении производится цифровой снимок лица клиента, который передаетсяв сервисный центр. При каждом следующем обращении система сверяетсоответствующее изображение с лицом клиента и только после этого производит обналичиваниечека. Выше уже упоминалась система распознавания лиц Facelt, разработанная корпорацией Visionics. Она успешно работает на улицаханглийского города Ньюхем, а также в аэропортах, на крупных стадионах и вторговых центрах США. Технология распознавания лица или множества лиц в сложныхсценах Facelt позволяет автоматически обнаружитьчеловеческое присутствие, определить месторасположение, выделить изображение,выполнить идентификацию.
Распознаваниелица предусматривает выполнение любой из следующих функций: аутентификация — установление подлинности «один в один», идентификация — поиск соответствия«один из многих».
СистемаFacelt автоматически оценивает качествоизображения для опознания лица и, если необходимо, способна его улучшить. Онатакже создает изображение лица из сегментов данных, генерирует цифровой код иливнутренний шаблон, уникальный для каждого индивидуума. В системе заложен режимслежения за лицами во времени, а также «сжатия» лица до размера 84 байт дляиспользования в смарт-картах, штриховых кодах и других устройствах сограниченным размером хранения.
Средипризнаков лица, используемых для идентификации человека, наиболее устойчивыми итрудно изменяемыми является также признака изображения его кровеносных сосудов.Путем сканирования изображения лица в инфракрасном свете создается уникальнаятемпературная карта лица — термограмма. Идентификация по термограммеобеспечивает показатели, сравнимые с показателями идентификации по отпечаткампальцев.
 
2.5Идентификация но геометрии кисти руки
Методидентификации пользователей по геометрии руки по своей технологическойструктуре и уровню надежности вполне сопоставим с методом идентификацииличности по отпечатку пальца. Статистическая вероятность существования двухкистей рук с одинаковой геометрией чрезвычайно мала. Но признаки руки меняютсяс возрастом, а само устройство имеет сравнительно большие размеры.
Математическая модельидентификации по данному параметру требует немного информации — всего 9 байт,что позволяет хранить большой объем записей и быстро осуществлять поиск.Устройства идентификации личности по геометрии руки находят широкое применение.Так, в США устройства для считывания отпечатков ладоней в настоящее времяустановлены более чем на 8000 объектах. Наиболее популярное устройство Handkey сканирует как внутреннюю, так ибоковую сторону ладони, используя для этого встроенную видеокамеру и алгоритмысжатия. При этом оценивается более 90 различных характеристик, включая размерысамой ладони (три измерения), длину и ширину пальцев, очертания суставов и т.п. Устройства, которые могут сканировать и другие параметры руки, в настоящеевремя разрабатываются несколькими компаниями, в том числе BioMet Partners, Palmetrics и BTG.
Представителемэтого направления разработок СКУД является американская компания Steller Systems, выпускающая терминал Identimat. Для считывания геометрическиххарактеристик кисти ее кладут ладонью вниз на специальную панель. Через прорезив ее поверхности оптические сенсорные ячейки сканируют четыре кольца. Эти ячейкиопределяют стартовые точки по двум парам пальцев — указательному и среднему,безымянному и мизинцу. Каждый палец сканируется по всей длине, при этомзамеряется длина, изгиб и расстояние до «соседа». Если каждое измерениеукладывается в определенные допустимые рамки зарегистрированного эталонногонабора данных, то результат аутентификации будет для пользователяположительным. Цифровой эталон хранится либо в базе данных, либо в памятиидентификационной карточки. При этом с целью обеспечения защиты данные шифруются.
Рассматриваемыйтерминал прост в обращении и надежен. Время обработки — всего 1 с; времярегистрации — 1,5 мин; вероятность ошибок 1-го рода- 0,01, 2-го рода — 0,015(т.е. коэффициенты 1 и 1,5% соответственно). Для хранения эталона используется17 байт памяти.
Отличительнойособенностью алгоритма работы этого терминала является наличие так называемыхбитов качества, которые регулируют рамки допустимых отклонений в зависимости откачества изображения кисти. Однако настораживает тот факт, что у каждого сотогосотрудника могут появиться проблемы с проходом на рабочее место. И каждыйстопятидесятый может оказаться чужим.
Набазе подобной технологии биометрии японская фирма Mitsubishi Electric построила контрольно-пропускнойтерминал автономного типа Palm Recognition System. Его отличие от американскогопрототипа состоит в том, что производится считывание геометрических размеровсилуэта кисти руки со сжатыми пальцами, в то время как у американцев пальцы дляизмерения должны представляться растопыренными. Благодаря такому подходу нарезультатах оценки биометрических характеристик в японской системе несказывается появление на ладони ран или грязи. Однако вероятность ошибок 1-города также составляет 0,01, но ошибок 2-го рода — 0,000001. Время обработки занимает2 с, время регистрации при оформлении допуска — 20 с. Память системы позволяетхранить до 220 эталонов.
В настоящее времяидентификация пользователей по геометрии руки используется в законодательныхорганах, международных аэропортах, больницах, иммиграционных службах и т. д.Достоинства идентификации по геометрии ладони сравнимы с достоинствамиидентификации по отпечатку пальца с точки зрения надежности, хотя устройстводля считывания отпечатков ладоней занимает больше места.

 
3. Особенностиреализации динамических методов биометрического контроля
 
3.1 Идентификация попочерку и динамике подписи
Основойаутентификации личности по почерку и динамике написания контрольных фраз(подписи) является уникальность и стабильность динамики этого процесса для каждогочеловека, характеристики которой могут быть измерены, переведены в цифровой види подвергнуты компьютерной обработке. Таким образом, при аутентификации длясравнения выбирается не продукт письма, а сам процесс.
Разработкааутентификационных автоматов на базе анализа почерка (подписи — как вариантаобъекта исследования), предназначенных для реализации контрольно-пропускнойфункции, была начата еще в начале 1970-х г. В настоящее время на рынкепредставлено несколько эффективных терминалов такого типа.
Подпись — такой жеуникальный атрибут человека, как и его физиологические характеристики. Крометого, это и более привычный для любого человека метод идентификации, посколькуон, в отличие от снятия отпечатков пальцев, не ассоциируется с криминальной сферой.Одна из перспективных технологий аутентификации основана на уникальностибиометрических характеристик движения человеческой руки во время письма. Обычновыделяют два способа обработки данных о подписи: простое сравнение с образцом идинамическую верификацию. Первый весьма ненадежен, так как основан на обычномсравнении введенной подписи с хранящимися в базе данных графическими образцами.Из-за того, что подпись не может быть всегда одинаковой, этот метод даетбольшой процент ошибок. Способ динамической верификации требует намного болеесложных вычислений и позволяет в реальном времени фиксировать параметрыпроцесса подписи, такие, как скорость движения руки на разных участках, силадавления и длительность различных этапов подписи. Это дает гарантии того, чтоподпись не сможет подделать даже опытный графолог, поскольку никто не всостоянии в точности скопировать поведение руки владельца подписи.Пользователь, используя стандартный дигитайзер и ручку, имитирует свою обычнуюподпись, а система считывает параметры движения и сверяет их с теми, что былизаранее введены в базу данных. При совпадении образа подписи с эталоном системаприкрепляет к подписываемому документу информацию, включающую имя пользователя,адрес его электронной почты, должность, текущее время и дату, параметрыподписи, содержащие несколько десятков характеристик динамики движения(направление, скорость, ускорение) и другие. Эти данные шифруются, затем дляних вычисляется контрольная сумма, и далее все это шифруется еще раз, образуятак называемую биометрическую метку. Для настройки системы вновьзарегистрированный пользователь от пяти до десяти раз выполняет процедуруподписания документа, что позволяет получить усредненные показатели идоверительный интервал. Впервые данную технологию использовала компания РепОр.
Идентификациюпо подписи нельзя использовать повсюду, в частности, этот метод не подходит дляограничения доступа в помещения или для доступа в компьютерные сети. Однако внекоторых областях, например в банковской сфере, а также всюду, где происходитоформление важных документов, проверка правильности подписи может статьнаиболее эффективным, а главное, необременительным и незаметным способом. Досих пор финансовое сообщество не спешило принимать автоматизированные методыидентификации подписи для кредитных карточек и проверки заявления, потому чтоподписи все еще слишком легко подделать. Это препятствует внедрениюидентификации личности по подписи в высокотехнологичные системы безопасности.
Устройстваидентификации по динамике подписи используют геометрические или динамическиепризнаки рукописного воспроизведения подписи в реальном масштабе времени.Подпись выполняется пользователем на специальной сенсорной панели, с помощьюкоторой осуществляется преобразование изменений приложенного усилия нажатия наперо (скорости, ускорения) в электрический аналоговый сигнал. Электронная схемапреобразует этот сигнал в цифровой вид, приспособленный для машинной обработки.При формировании «эталона» необходимо учитывать, что для одного и того же человекахарактерен некоторый разброс характеристик почерка от одного акта к другому.Чтобы определить эти флуктуации и назначить рамки, пользователь при регистрациивыписывает свою подпись несколько раз. В результате формируется некая«стандартная модель» (сигнатурный эталон) для каждого пользователя, котораязаписывается в память системы.
Вкачестве примера реализации такого метода идентификации можно рассматриватьсистему Automatic Personal Verification System, разработанную американской корпорацией NCR Corp. Эта система на испытаниях продемонстрироваласледующие результаты: коэффициент ошибок 1-го рода — 0,015%, 2-го рода — 0,012%(в случае, если злоумышленник не наблюдал процесс исполнения подписи законнымпользователем) и 0,25 % (если он наблюдал).
Системы аутентификации попочерку поставляются на рынок, например, фирмами Inforete и De La Rue Systems (США), Thompson T1TN (Франция) и рядом других. Английскаяфирма Quest Micropad Ltd выпустила устройство QSign, особенностью которого является то, что сигнатурныйэталон может храниться как в памяти системы, так и в памяти идентификационнойкарточки пользователя. Пороговое значение коэффициентов ошибок может изменятьсяв зависимости от требуемой степени безопасности. Подпись выполняется обычнойшариковой ручкой или карандашом на специальной сенсорной панели, входящей всостав терминала.
Основноедостоинство подписи по сравнению с использованием, например, дактилоскопии втом, что это распространенный и общепризнанный способ подтверждения своейличности (например, при получении банковских вкладов). Этот способ не вызывает«технологического дискомфорта», как бывает в случае снятия отпечатков пальцев,что ассоциируется с деятельностью правоохранительных органов. В то же времяподделка динамики подписи — дело очень трудновыполнимое (в отличие, скажем, отвоспроизведения рисунка подписи). Причем благодаря росписи не на бумаге, а насенсорной панели, значительно затрудняется копирование злоумышленником ееначертания.
Идентификацияпо ритму работы на клавиатуреоснована на измерении временных интерваловмежду двумя последовательными ударами по клавишам при печатании знаков.
 
3.2Идентификация но голосу и особенностям речи
Биометрическийподход, связанный с идентификацией голоса, удобен в применении. Однако основными определяющим недостатком этого подхода является низкая точностьидентификации. Например, человек с простудой или ларингитом может испытыватьтрудности при использовании данных систем. Причинами внедрения этих системявляются повсеместное распространение телефонных сетей и практика встраиваниямикрофонов в компьютеры и периферийные устройства. В качестве недостатков такихсистем можно назвать факторы, влияющие на результаты распознавания: помехи вмикрофонах, влияние окружающей обстановки на результаты распознавания (шум),ошибки при произнесении, различное эмоциональное состояние проверяемого вмомент регистрации эталона и при каждой идентификации, использование разныхустройств регистрации при записи эталонов и идентификации, помехи внизкокачественных каналах передачи данных и т. п.
Прирассмотрении проблемы аутентификации по голосу важными вопросами с точки зрениябезопасности являются следующие:
— Какбороться против использования магнитофонных записей парольных фраз,перехваченных во время установления контакта законного пользователя саутентификационным терминалом?
— Какзащитить систему от злоумышленников, обладающих способностью к имитации голоса,если им удастся узнать парольную фразу?
Ответомна первый вопрос является генерация системой псевдослучайных паролей, которыеповторяются вслед за ней пользователем, а также применение комбинированныхметодов проверки (дополняя вводом идентификационной карточки или цифровогоперсонального кода).
Ответ на второй вопрос нетак однозначен. Человек вырабатывает свое мнение о специфике воспринимаемогоголоса путем оценки некоторых его характерных качеств, не обращая внимание приэтом на количественную сторону разнообразных мелких компонент речевого сигнала.Автомат же наоборот, не обладая способностью улавливать обобщеннуюхарактеристику голоса, свой вывод делает, основываясь на конкретных параметрахречевого сигнала и производя их точный количественный анализ.
Специфическоеслуховое восприятие человека приводит к тому, что безупречное воспроизведениепрофессиональными имитаторами голосов возможно лишь тогда, когда подражаемыйсубъект характеризуется ярко выраженными особенностями произношения(интонационной картиной, акцентом, темпом речи и т. д.) или тембра(гнусавостью, шепелявостью, картавостью и т. д.). Именно этим следует объяснитьтот факт, что даже профессиональные имитаторы оказываются не в состоянииподражать ординарным, не примечательным голосам.
Впротивоположность людям распознающие автоматы, свободные от субъективногоотношения к воспринимаемым образам, производят аутентификацию (распознавание)голосов объективно, на основе строго детерминированных и априори заданныхпризнаков. Обладая «нечеловеческим» критерием оценки схожести голосов, системывоспринимают голос человека через призму своих признаков. Вследствие этого, чемсложнее и «непонятнее» будет совокупность признаков, по которым автоматраспознает голос, тем меньше будет вероятность его обмана. В гоже время,несмотря на то, что проблема имитации очень важна и актуальна с практическойточки зрения, она все же далека от окончательного решения. Прежде всего доконца не ясен ответ на вопрос, какие именно параметры речевого сигнала наиболеедоступны подражанию и какие из них наиболее трудно поддаются ему.
Выборпараметров речевого сигнала способных наилучшим образом описатьиндивидуальность голоса является, пожалуй, самым важным этапом при построениисистем автоматической аутентификации по голосу. Такие параметры сигнала,называемые признаками индивидуальности, помимо эффективности представленияинформации об особенностях голоса диктора, должны обладать рядом другихсвойств. Во-первых, они должны быть легко измеряемы и мало зависеть от мешающихфакторов окружающей среды (шумов и помех). Во-вторых, они должны бытьстабильными во времени. В-третьих, не должны поддаваться имитации.
Постоянноведутся работы по повышению эффективности систем идентификации по голосу.Известны системы аутентификации по голосу, где применяется метод совместногоанализа голоса и мимики, ибо, как оказалось, мимика говорящего характерна толькоему и будет отличаться от говорящего те же слова мимики другого человека.
Разрабатываютсякомбинированные системы, состоящие из блоков идентификации и верификацииголоса. При решении задачи идентификации находится ближайший голос (илинесколько голосов) из фонотеки, затем в результате решения задачи верификацииподтверждается или опровергается принадлежность фонограммы конкретному лицу.Система практически используется при обеспечении безопасности некоторых особоважных объектов.
Впоследнее время ведутся активные разработки по усовершенствованию и модификацииголосовых систем идентификации личности, поиск новых подходов дляхарактеристики человеческой речи, комбинации физиологических и поведенческихфакторов.
Задачаповышения надежности распознавания может быть решена за счет привлеченияграмматической и семантической информации в системах распознавания речи. Длярешения этой задачи разработана (при участии экспертов: лингвистов, рядовыхносителей языка) модель входного языка, учитывающая особенности их грамматическогои семантического поведения (28 основных грамматических классов, около 300грамматических разрядов слов), ее компьютерное воплощение — лингвистическаябаза знаний (ЛБЗ) и лингвистический процессор (ЛП). В состав ЛБЗ входят:обширный грамматический словарь — объемом около 100000 единиц; словарисловосочетаний; словари униграмм и лексических биграмм; грамматические таблицыи словарь моделей управления. Программы синтактико-семантического анализа,входящие в состав ЛП, обеспечивают: быстрое отсеивание маловероятных вариантовраспознавания (локальный анализ), учет обнаруженных при анализе грамматическихсобытий, характеризующих регулярность грамматической структуры и степеньграмматичности предложения в целом или отдельных групп (и тем самым возможностьвыбора в качестве окончательного результата распознавания неграмматичных, нодопустимых в речи вариантов). Для решения многокритериальной задачи выбораокончательного варианта были разработаны специальные эвристики метауровня.Лингвистический модуль (ЛБЗ и ЛП) позволяет повысить надежность акустического ифонетического распознавания с 94-95 до 95-97 %.
Уделяетсявнимание проблемам автоматизированного формирования и сопровождения ЛБЗ системраспознавания речи (для английского и русского языков): построение тезауруса,коррекция словаря лексических n-граммна основе синтактико-семантической информации и др. Новые методы, какпоказывают результаты экспериментов, позволяют повысить надежностьраспознавания еще на 1 %.
Сегодня идентификация поголосу используется для управления доступом в помещения средней степенисекретности, например, лаборатории производственных компаний. Лидерами вразработке таких систем являются компании T-Netix, ITT Nuance, Veritel.В системе фирмы Texas Instruments (TI) парольные фразы состояли из 4-словного предложения, причемкаждое слово было односложным. Каждая фраза являлась 84 байтами информации.Время аутентификации составляло 5,3 с. Для предотвращения использования заранеезаписанного на магнитофон пароля система генерировала слова в произвольнойпоследовательности. Общее время проверки на КПП составляло 15 с на одногочеловека. Для четырех парольных фраз ошибка 1-го рода составила 0,3 %, 2-го рода — 1 %.
 
3.3Идентификация по ритму работы на клавиатуре
Современныеисследования показывают, что клавиатурный почерк пользователя обладаетнекоторой стабильностью, что позволяет достаточно однозначно идентифицироватьпользователя. Применяются статистические методы обработки исходных данных иформирования выходного вектора, являющегося идентификатором данногопользователя. В качестве исходных данных используют временные интервалы междунажатием клавиш на клавиатуре и время их удержания. При этом временныеинтервалы между нажатием клавиш характеризуют темп работы, а время удержанияклавиш характеризует стиль работы с клавиатурой — резкий удар или плавноенажатие.
Идентификацияпользователя по клавиатурному почерку возможна следующими способами:
— понабору ключевой фразы;
— понабору произвольного текста.
Принципиальноеотличие этих двух способов заключается в том, что в первом случае используетсяключевая фраза, задаваемая пользователем в момент регистрации его в системе(пароль), а во втором случае используются ключевые фразы, генерируемые системойкаждый раз в момент идентификации пользователя. Подразумеваются 2 режимаработы:
— обучение;
— идентификация.
На этапе обученияпользователь вводит некоторое число раз предлагаемые ему тестовые фразы Приэтом рассчитываются и запоминаются эталонные характеристики данногопользователя. На этапе идентификации рассчитанные оценки сравниваются сэталонными, на основании чего делается вывод о совпадении или несовпадениипараметров клавиатурного почерка. Выбор текста, на котором выполняется обучениесистемы, — достаточно важный этап для нормального функционирования системы.Предлагаемые пользователю фразы необходимо подбирать таким образом, чтобыиспользуемые в них символы полностью и равномерно покрывали рабочее полеклавиатуры. Более того, если в процессе обучения системы видно, чтостатистические характеристики отдельных клавиш имеют существенный разброс,необходимо формировать очередную тестовую фразу таким образом, чтобы уменьшитьэту неопределенность. Возможна организация «неявного» процесса обучениясистемы, когда программа перехватывает весь ввод с клавиатуры и соответственнорассчитывает эталонные характеристики пользователя. Данная процедура достаточнолегко организуется практически в любой операционной системе. В DOS для этого используется перехватпрерываний от клавиатуры, в Windows- стандартный механизм ловушек (hooks).
Однакосуществует ряд ограничений по применению данного способа на практике.Применение способа идентификации по клавиатурному почерку целесообразно толькопо отношению к пользователям с достаточно длительным опытом работы с компьютероми сформировавшимся почерком работы на клавиатуре, т. е. к программистам,секретарям и т. д. В противном случае вероятность неправильного опознания«легального» пользователя существенно возрастает и делает непригодным данныйспособ идентификации на практике. Исходя из теории машинописи иделопроизводства можно определить время становления почерка работы склавиатурой, при котором достигается необходимая вероятность идентификациипользователя: примерно 6 месяцев.
Эталонныехарактеристики пользователя, полученные на этапе обучения системы, позволяютсделать выводы о степени стабильности клавиатурного почерка пользователя иопределить доверительный интервал разброса параметров для последующейидентификации пользователя. Чтобы не дискредитировать работу системы, можноотсеивать пользователей, клавиатурный почерк которых не обладает необходимойстабильностью Для этого можно пользоваться табл. 6.
Таблица6. Оценка стабильности клавиатурного почерка пользователя Аритмичность, % Скорость, знак/мин Характеристика перекрытии Оценка Ошибки,%
Число
перекрытий, % Используемое число пальцев Менее 2 Менее 10 Более 200 Более 50 Все Отлично Менее 4 Менее 15 Более 150 Более 30 Большинство Хорошо Менее 8 Менее 20 Более 100 Более 10 Несколько Удовл. Более 8 Более 20 Менее 100 Менее 10 По одному Неуд.
Взадаче идентификации пользователя по клавиатурному почерку важным этапомявляется обработка первичных данных. В результате этой обработки входной потокданных разделяется на ряд признаков, характеризующих те или иные качестваидентифицируемой личности. В дальнейшем эти признаки, подвергаясьстатистической обработке, позволяют получить ряд эталонных характеристикпользователя.
Начальныйэтап обработки данных — фильтрация. На этом этапе из потока данных удаляетсяинформация о «служебных» клавишах — клавишах управления курсором,функциональных клавишах и т. д.
Затемвыделяется информация, относящаяся к следующим характеристикам пользователя:
— количество ошибок при наборе;
— интервалы междунажатиями клавиш;
— время удержания клавиш;
— число перекрытий между клавишами;
— степень аритмичности при наборе;
— скорость набора.
Увеличитьчисло эталонных характеристик, а следовательно, увеличить надежность системыможно, выполнив разделение входного потока на данные, относящиеся к левой иправой руке соответственно. Работу данного алгоритма можно построить, опираясьна ряд достаточно простых правил, например: клавиша SHIFT нажимается, как правило, мизинцем левой руки; клавишаENTER — пятым или вторым пальцем правойруки и т. п. Причем, анализируя относительное время между нажатием клавиши ENTER и предыдущей клавиши, можно сопределенной вероятностью предсказать, каким пальцем была нажата клавиша ENTER, так как время нажатия этой клавишимизинцем будет существенно меньше, чем для любого другого пальца. Несмотря накажущуюся простоту алгоритма, процесс реализации его достаточно сложен, так какдля этого необходимо использовать рекурсивные алгоритмы анализа входного потокаданных.
Впоследние годы применяют нейросетевой подход к задаче идентификации. Нейронныесети — это обобщенное название нескольких групп алгоритмов, обладающих однимценным свойством: они умеют обучаться на примерах, извлекая скрытыезакономерности из потока данных. Если между входными и выходными данными существуеткакая-то связь, пусть даже не обнаруживаемая традиционными корреляционнымиметодами, нейронная сеть способна автоматически настроиться на нее с заданнойстепенью точности.
Применениенейросетевого подхода к задаче идентификации пользователя по клавиатурномупочерку позволяет решить ряд проблем, возникающих при использовании стандартныхметодов статистической обработки входного потока данных.
Вчастности, применение статистических методов обработки данных базируется наутверждении, что входные величины подчинены нормальному закону распределения,хотя в ряде случаев это утверждение неверно. Например, проведенные исследованияпоказывают, что время удержания клавиш -при малом шаге дискретизации — описывается пересечением двух нормальных распределений, что приводит к большимпогрешностям при расчете эталонных характеристик пользователя.
Кроме того, нейроннаясеть обладает свойством фильтрации случайных помех, присутствующих во входныхданных, что позволяет отказаться от алгоритмов сглаживания экспериментальныхзависимостей, необходимых при статистической обработке данных.
Наиболееперспективным методом решения задачи идентификации пользователя поклавиатурному почерку представляется использование трехслойного перцептронаРозенблатта следующей конфигурации:
— первичныйслой — входной, состоит из к формальных нейронов с линейной активаторнойфункцией, где k— размерность входного вектора,содержащего параметры клавиатурного почерка пользователя;
— второй слой — скрытый, состоит из k формальных нейронов с сигмоидной активаторной функцией,
— третий слой — выходной, состоит из n формальных нейронов с сигмоидной активаторной функцией, где п — число зарегистрированных пользователей.
Предлагаемыйподход к задаче идентификации пользователя по клавиатурному почерку позволяетувеличить размерность вектора, содержащего эталонные характеристикипользователя. Применение нейронных сетей позволяет упростить математическийаппарат обработки данных и уменьшить вероятность возникновения ошибок второгорода — положительного результата идентификации для незарегистрированныхпользователей. В результате возможно существенное повышение надежности иустойчивости работы систем идентификации пользователя по клавиатурному почерку.

 
4.Биометрические технологии будущего
Спектртехнологий, которые могут использоваться в системах безопасности, постояннорасширяется. В настоящее время ряд биометрических технологий находится в стадииразработки, причем некоторые из них считаются весьма перспективными. К нимотносятся технологии на основе:
1) термограммылица в инфракрасном диапазоне излучения;
2)характеристик ДНК;
3)клавиатурного почерка;
4)анализ структуры кожи и эпителия на пальцах на основе цифровой ультразвуковойинформации (спектроскопия кожи);
5)анализ отпечатков ладоней;
6)анализ формы ушной раковины;
7)анализ характеристик походки человека;
8)анализ индивидуальных запахов человека;
9)распознавание по уровню солености кожи;
10)распознавание по расположению вен.
Технология построения ианализа термограммыявляется одним из последних достижений в областибиометрии. Как обнаружили ученые, использование инфракрасных камер даетуникальную картину объектов, находящихся под кожей лица. Разные плотностикости, жира и кровеносных сосудов строго индивидуальны и определяюттермографическую картину лица пользователя. Термограмма лица являетсяуникальной, вследствие чего можно уверенно различать даже абсолютно похожихблизнецов. Из дополнительных свойств этого подхода можно отметить егоинвариантность по отношению к любым косметическим или косметологическимизменениям, включая пластическую хирургию, изменения макияжа и т. п., а такжескрытность процедуры регистрации.
Технология,построенная на анализе характеристик ДНК(метод геномной идентификации)является, по всей видимости, хотя и самой продолжительной, но и наиболееперспективной из систем идентификации. Метод основан на том, что в ДНК человекаимеются полиморфные локусы (локус -положение хромосомы (в гене или аллели),часто имеющие 8-10 аллелей. Определение набора этих аллелей для несколькихполиморфных локусов у конкретного индивида позволяет получить своего родагеномную карту, характерную только для этого человека. Точность данного метода.определяется характером и количеством анализируемых полиморфных локусов и насегодняшний день позволяет достичь уровня 1 ошибки на 1 млн человек.
Динамикуударов по клавиатуре компьютера (клавиатурный почерк)при печатаниитекста анализирует способ (ритм) печатания пользователем той или иной фразы.Существуют два типа распознавания клавиатурного почерка. Первый предназначенадля аутентификации пользователя при попытке получения доступа к вычислительнымресурсам. Второй осуществляет мониторинговый контроль уже после предоставлениядоступа и блокирует систему, если за компьютером начал работать не тот человек,которому доступ был предоставлен первоначально. Ритм работы на клавиатуре, какпоказали исследования ряда фирм и организаций, является достаточноиндивидуальной характеристикой пользователя и вполне пригоден для егоидентификации и аутентификации. Для измерения ритма оцениваются промежуткивремени либо между ударами при печатании символов, расположенных в определеннойпоследовательности, либо между моментом удара по клавише и моментом ееотпускания при печатании каждого символа в этой последовательности. Хотя второйспособ считается более эффективным, наилучший результат достигается совместнымиспользованием обоих способов. Отличительной особенностью этого метода являетсяего дешевизна, так как для анализа информации не требуется никакогооборудования, кроме клавиатуры. В литературе описаны 4 математических подхода крешению задачи распознавания клавиатурного почерка пользователя ЭВМ:статистический, вероятностно-статистический (на базе теории распознаванияобразов) и нечеткой логики (на основе нейросетевых алгоритмов).
Следуетотметить, что в настоящий момент данная технология находится в стадииразработки, и поэтому сложно оценить степень ее надежности, особенно с учетомвысоких требований, предъявляемых к системам безопасности.
Для идентификации человекапо рукеиспользуют несколько биометрических параметров — этогеометрическая форма кисти руки или пальцев, расположение подкожных кровеносныхсосудов ладони, узор линий на ладони. Технология анализа отпечатков ладонейсталаразвиваться сравнительно недавно, но уже имеет определенные достижения.Причиной развития этой технологии послужил тот факт, что устройства дляраспознавания отпечатков пальцев имеют недостаток — им нужны только чистыеруки, а отпечаток грязного пальца система может и не распознать. Поэтому рядкомпаний-разработчиков (например, в Великобритании) сосредоточились натехнологии, анализирующей не рисунок линий на коже, а очертание ладони, котороетакже имеет индивидуальный характер. Аналогичная система, работающая сотпечатками пальцев, успешно используется британскими полицейскими уже тригода. Но одних лишь отпечатков пальцев, как утверждают криминалисты, частооказывается недостаточно. До 20 % следов, оставляемых на месте преступления — это отпечатки ладоней. Однако их анализ традиционными средствами достаточнотрудоемок. Компьютеризация этого процесса позволит использовать отпечаткиладоней более широко и приведет к существенному увеличению раскрываемостипреступлений. Следует отметить, что устройства сканирования ладони, какправило, имеют высокую стоимость, и поэтому оснастить ими большое число рабочихмест не так уж и просто.
Технологияанализа формы ушной раковиныявляется одной из самых последних подходовв биометрической идентификации человека. С помощью даже недорогой Web-камеры можно получать довольнонадежные образцы для сравнения и идентификации. Этот способ недостаточноизучен, в научно-технической литературе достоверная информация о текущемсостоянии дел отсутствует.
Внастоящее время ведутся разработки систем «электронного носа», реализующихпроцесс распознавания по запаху.Наличие генетического влияния на запахтела позволяют считать эту характеристику перспективной для использования вцелях биометрической аутентификации личности. Как правило, «электронный нос»представляет собой комплексную систему, состоящую из трех функциональных узлов,работающих в режиме периодического восприятия пахучих веществ: системыпробоотбора и пробоподготовки, линейки или матрицы сенсоров с заданнымисвойствами и блока процессорной обработки сигналов матрицы сенсоров. Этойтехнологии, как и технологии анализа формы ушной раковины, еще предстоит пройтидолгий путь развития, прежде чем она станет удовлетворять биометрическимтребованиям.

Заключение
В заключение хочетсяотметить, что обойтись без биометрической идентификации, если необходимополучить позитивные, надежные и неопровержимые результаты проверки, невозможно.Ожидается, что в самом ближайшем будущем пароли и ПИН-коды уступят место новым,более надежным средствам авторизации и аутентификации.

Литература
 
1. Тихонов В А.,Райх В. В. Информационная безопасность: концептуальные, правовые,организационные и технические аспекты: Уч. пособие. М.: Гелиос АРВ, 2006.
2. Абалмазов Э. И.Энциклопедия безопасности. Справочник каталог, 1997.
3. Тарасов ЮКонтрольно-пропускной режим на предприятии. Защита информации // Конфидент,2002. № 1. С. 55-61.
4. Сабынин В. Н.Организация пропускного режима первый шаг к обеспечению безопасности иконфиденциальности информации // Информост -радиоэлектроники и телекоммуникации,2001. № 3 (16).
5. Татарченко И. В.,Соловьев Д. С. Концепция интеграции унифицированных систем безопасности //Системы безопасности. № 1 (73). С. 86-89.
6.  Мащенов Р. Г.Системы охранной сигнализации: основы теории и принципы построения: учебноепособие. М.: Горячая линия — Телеком, 2004
7. Горлицин И.Контроль и управление доступом — просто и надежно КТЦ «Охранные системы», 2002.
8. Барсуков В. С.Интегральная защита информации // Системы безопасности, 2002. №5, 6.
9. Стасенко Л. СКУД- система контроля и управления доступом // Все о вашей безопасности. Группакомпаний «Релвест» (Sleo@relvest.ru).
10. Абрамов А. М.,Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: «Оберег-РБ»,1998.
11.  Предтеченский ВИ, Рыжухин Д. В, Сергеев М. С. Анализ возможности использования кодонаборныхустройств (клавиатур) в системах контроля и управления доступом высокого уровнябезопасности. М.: МГИФИ, 2005.
12. Гинце А. Новыетехнологии в СКУД // Системы безопасности, 2005.
13. Злотник Е. Touch Memory — новый электронный идентификатор // Монитор, 1994.№6 С. 26-31.
14. Филипп X. УокерЭлектронные системы охраны. Наилучшие способы предотвращения преступлений /Пер. с англ. М.: «За и против», 1991
15. Флорен М. В. Организацияуправления доступом // Защита информации «Конфидент», 1995. № 5. С. 87-93.
16. Барсуков В. С.Биоключ — путь к безопасности // Специальная техника,
17. Крахмалев А. К.Средства и системы контроля и управления доступом. Учебное пособие. М.: НИЦ «Охрана»ГУВО МВД России. 2003.
18. Мальцев И. В.Системы контроля доступом // Системы безопасности,1996. № 1. С. 43-45.
19. Комплексныесистемы безопасности. Каталог. М.: Научно-производственный центр «Нелк», 2001.
20. Татарченко Н. В.,Тимошенко С. В. Биометрическая идентификация в интегрированных системахбезопасности // Специальная техника. 2002.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Общие сведения о технологическом процессе сборки оптико-электронных приборов. Контрольно-юстировочные приборы
Реферат Оценка плат жеспособности клиентов банка
Реферат Анализ стихотворения Пушкина К Чаадаеву
Реферат Особливості перекладу фразеологічних одиниць сучасної німецької мови
Реферат Dalton Theory Essay Research Paper Dalton sAtomic
Реферат Методи антистресорного захисту хворих з гострою черепно мозковою травмою при різних ушкодженнях головного
Реферат Применение дискретной в информатике
Реферат Производство и экономика
Реферат Великая философия культуры великого века
Реферат Організація утримання і трудового використання іноземних військовополонених та інтернованих на території України (1939–1953 рр.)
Реферат А. Н. Плотникова Российское банковское сообщество вступает в новый этап своего развития, когда предполагается более тесное сотрудничества и взаимодействие между коммерческими банками и Центральным банком РФ банком Ро
Реферат Мировая статистика
Реферат Лечебная физическая культура при травмах и повреждениях головного мозга
Реферат Крушение идеи "сверхчеловека" в романе Ф.М. Достоевского "Преступление и наказание"
Реферат Культура средневековой западной Европы