Биометрические системы идентификации

Идентификация по лицу — вторая по степени распространенности и популярности биометрическая технология. Однако в силу описанных ниже особенностей используемых идентификаторов эта технология, как правило, применяется в качестве вспомогательной по отношению к другим биометрическим методам (например, идентификации по отпечаткам пальцев) или прочим способам установления и/или подтверждения личности человека (экспертные оценки, визуальный контроль, осуществляемый сотрудником пограничной или иммиграционной службы, и т.п.).

Характеристики идентификаторов

К преимуществам геометрии лица как биометрического идентификатора прежде всего относятся бесконтактный способ получения сведений, необходимых для распознавания пользователей, и широкий выбор источников этих сведений (фотографии, видеоряд, данные видеонаблюдения). Несложно заметить, что количество возможных идентификаторов гораздо меньше, чем, скажем, при идентификации по отпечаткам пальцев (одно лицо у каждого человека против отпечатков 10 пальцев рук).

Обработка идентификаторов

При идентификации биометрическая система автоматически выделяет и обрабатывает сведения, характеризующие отдельные (наиболее «показательные») участки и особенности лица: контуры носа, губ, бровей, расстояние между ними и т.п. На основе этих сведений в соответствии с общими принципами биометрических технологий формируются цифровые модели идентификаторов, которые затем сравниваются между собой.

К сожалению, технологии идентификации по лицу весьма чувствительны к внешним условиям (освещенность, поворот головы, угол ее наклона и т.п.) и изменениям внешности человека (появление или исчезновение очков, бороды, макияж). Это приводит к тому, что данные технологии характеризуются самым низким процентом успешного распознавания пользователей и самым высоким процентом ложных срабатываний, когда биометрическая система ошибочно принимает одного человека за другого (в особенности по сравнению с аналогичными показателями у двух других «больших биометрик» — технологий идентификации по отпечаткам пальцев и радужной оболочке глаз).

Вместе с тем технологии идентификации по лицу достаточно эффективны в случаях, когда, например, требуется сравнить фотографии — при условии, что снимки хорошего качества, а пользователь не предпринимает специальных усилий для того, чтобы намеренно изменить свою внешность.

Разработчики технологий идентификации по лицу продолжают совершенствовать свои продукты в надежде повысить их функциональность.

Аутентификация по отпечаткам пальцев.

Аутентификация на воплощённых характеристиках

Способ аутентификации, основанной на воплощённых характеристиках, использует уникальные биометрические признаки субъекта, которые можно условно разделить на две основные группы:

· врождённые генетические и физиологические параметры (геометрия ладони, отпечаток пальца, рисунок радужной оболочки или сетчатки глаза, геометрические характеристики лица, структура ДНК);

· индивидуальные особенности, приобретённые в течение жизни (почерк, речь, индивидуальный стиль работы на клавиатуре и пр.).

Основное преимущество данного способа состоит в непосредственной аутентификации именно личности физического лица при отсутствии отчуждаемого аппаратного носителя идентификатора, работа с которым создаёт дополнительные угрозы и неудобства.

Организация биометрических систем аутентификации:

1. Создаётся и поддерживается база данных характеристик зарегистрированных (или потенциальных) пользователей. Для этого биометрические признаки пользователя снимаются, обрабатываются, и результат обработки, называемый биометрическим шаблоном, заносится в базу данных.

2. Для идентификации (и одновременно аутентификации) пользователя снятие и обработка характеристик повторяется

3. Производится поиск характеристик в базе данных шаблонов. В случае успешного поиска осуществляется сравнение с биометрическим шаблоном, выбранным на основе предварительно введённых данных.

4. Личность пользователя и её подлинность считается установленными, если сравнение прошло успешно.

Существует достаточная выборка биометрических признаков, однозначно указывающих на конкретного человека.

Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются *отпечатки пальцев, *геометрия руки, *голос, *почерк, в том числе *клавиатурный почерк и *собственноручная подпись.

Аутентификация по отпечаткам пальцев.

Установление личности по отпечаткам пальцев является наиболее распространённой биометрической технологией аутентификации субъекта. В настоящее время существуют два возможных подхода использования этого метода для аутентификации:

· непосредственное сравнение изображений отпечатков пальцев, полученных с помощью оптических устройств, с отпечатками из архива;

· сравнение характерных деталей отпечатка в цифровом виде, которые получают в процессе сканирования изображений отпечатка.

1. При непосредственном сравнении изображений отпечатков устройство аутентификации определяет оптическое соотношение двух изображений и вырабатывает сигнал, определяющий степень совпадения отпечатков. Сравнение отпечатков обычно выполняется непосредственно на месте установки устройства. Передача изображения отпечатка по каналам связи не применяется из-за ее сложности, высокой стоимости и необходимости дополнительной защиты каналов связи.

2. Большое распространение получила технология, построенная на сравнении деталей отпечатков, связанных с уникальностью и своеобразием рисунка папиллярных линий (бороздок) на пальце. При этом пользователь вводит с клавиатуры идентифицирующую информацию, по которой устройство аутентификации проводит поиск необходимого списка деталей отпечатка в архиве. После этого он помещает палец на оптическое окошко устройства, и начинается процесс сканирования, в результате которого вычисляются координаты точек, определяющих относительное расположение бороздок отпечатка. Сравнение производится в компьютере по специальным алгоритмам.

При появлении кремниевых дактилоскопических сканеров, встроенных в клавиатуру или в «мышь», а также сканеров с LPT – интерфейсами и USB — интерфейсами данная технология стала завоёвывать широкое признание не только в СКУД (системы контроля и управления доступом), но и для аутентификации в системах защиты информации от НСД в АС.

Биометрическая идентификация и аутентификация пользователя

Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.).

В последнее время все большее распространение получает биометрическая идентификация и аутентификация пользователя, позволяющая уверенно идентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его Отметим основные достоинства биометрических методов идентификации и аутентификации пользователя по сравнению с традиционными:

• высокая степень достоверности идентификации по биометрическим признакам из-за их уникальности;

• неотделимость биометрических признаков от дееспособной личности;

• трудность фальсификации биометрических признаков.

При регистрации пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти признаки регистрируются системой как контрольный «образ» законного пользователя. Этот образ пользователя хранится в электронной форме и используется для проверки идентичности каждого, кто выдает себя за соответствующего законного пользователя. В зависимости от совпадения или несовпадения совокупности предъявленных признаков с зарегистрированными в контрольном образе их предъявивший признается законным пользователем (при совпадении) или нет (при несовпадении).

Системы идентификации по узору радужной оболочки и сетчатки глаз могут быть разделены на два класса:

• использующие рисунок радужной оболочки глаза,

• использующие рисунок кровеносных сосудов сетчатки глаза.

Поскольку вероятность повторения данных параметров равна 10-78, эти системы являются наиболее надежными среди всех биометрических систем. Такие средства идентификации применяются там, где требуется высокий уровень безопасности (например, в США в зонах военных и оборонных объектов).

Стоимость устройств – 5-7 тыс. $.

Контрольный образ – 40 байт.

Существует несколько процентов вероятности непризнания законного пользователя.

100% вероятность обнаружения «чужака».

Системы идентификации по отпечаткам пальцев являются самыми распространенными. Одна из основных причин широкого распространения таких систем заключается в наличии больших банков данных по отпечаткам пальцев. Основными пользователями подобных систем во всем мире являются полиция, различные государственные и некоторые банковские организации.

Системы идентификации по геометрической форме руки используют сканеры формы руки, обычно устанавливаемые на стенах. Следует отметить, что подавляющее большинство пользователей предпочитают системы именно этого типа, а не описанные выше. Контрольный образ – 400-1000 байт.

Цена – 2-4 тыс. $. Надежность – 95-95%.

Руки человека должны быть теплыми. Термохромные материалы значительно изменяют отражающую способность при незначительном изменении температуры. Гарантированно не пропускает муляжи (датчик температуры, мелкие колебания пальцев).

Системы идентификации по голосу являются наиболее доступными из-за их дешевизны, поскольку большинство современных компьютеров имеют видео- и аудиосредства. Системы данного класса широко применяются при удаленной идентификации субъекта доступа в телекоммуникационных сетях.

Контрольный образ – 2-20 Кбайт. Стоимость оборудования – от 300 $.

Системы идентификации по биомеханическим характеристикам «клавиатурного почерка» основываются на том, что моменты нажатия и отпускания клавиш при наборе текста на клавиатуре существенно различаются у разных пользователей. Этот динамический ритм набора («клавиатурный почерк») позволяет построить достаточно надежные средства идентификации. В случае обнаружения изменения клавиатурного почерка пользователя ему автоматически запрещается работа на ЭВМ.

Следует отметить, что применение биометрических параметров при идентификации субъектов доступа автоматизированных систем пока не получило надлежащего нормативно-правового обеспечения, в частности в виде стандартов. Поэтому применение систем биометрической идентификации допускается только в автоматизированных системах, обрабатывающих и хранящих персональные данные, составляющие коммерческую и служебную тайну.

Существуют определенные временные интервалы при последовательности нажатий клавиш на клавиатуре.

Позволяет производить аутентификацию скрытно и непрерывно.

Способы:

1. По свободному тексту;

2. По набору ключевой фразы.

Типы механизмов защиты, которые могли бы быть реализованы, чтобы обеспечить службы идентификации и аутентификации, приведены в списке ниже:

· механизм, основанный на паролях,

· механизм, основанный на интеллектуальных картах

· механизм, основанный на биометрии,

· генератор паролей,

· блокировка с помощью пароля,

· блокировка клавиатуры,

· блокировка ПК или автоматизированного рабочего места,

· завершение соединения после нескольких ошибок при регистрации,

· уведомление пользователя о “последней успешной регистрации” и “числе ошибок при регистрации”,

· механизм аутентификации пользователя в реальном масштабе времени,

· криптография с уникальными ключами для каждого пользователя.

Типовые схемы идентификации и аутентификации

Схема 1. В компьютерной системе выделяется объект-эталон для идентификации и аутентификации пользователей. Структура объекта-эталона показана в табл. 2.1. Здесь Ei=F(IDi, Кi), где F-функция, которая обладает свойством «невосстановимости» значения Кi по Еi и IDi. “Невоостановимость» Ki оценивается некоторой пороговой трудоемкостью Т0 решения задачи восстановления аутентифицирующей информации Кi по Еi и IDi. Кроме того, для пары Ki и Kj возможно совпадение соответствующих значений Е. В связи с этим вероятность ложной аутентификации пользователя не должна быть больше некоторого порогового значения Р0. На практике задают Т0=1020…1030, Р0=10-7…10-9­

Таблица 2.1 Структура объекта-эталона для схемы 1

N пользователя Информация для идентификации Информация для аутентификации
ID1 Е1
ID2 Е2
N IDn Еп

Протокол идентификации и аутентификации (для схемы 1).

1. Пользователь предъявляет свой идентификатор ID.

2. Если ID не совпадает ни с одним IDi, зарегистрированным в компьютерной системе, то идентификация отвергается – пользователь не допускается к работе, иначе (существует IDi = ID) устанавливается, что пользователь, назвавшийся пользователем i, прошел идентификацию.

3. Субъект аутентификации запрашивает у пользователя его аутентификатор К.

4. Субъект аутентификации вычисляет значение E=F(IDi , К).

5. Субъект аутентификации производит сравнение значений E и Еi. При совпадении этих значений устанавливается, что данный пользователь успешно аутентифицирован в системе. Информация об этом пользователе передается в программные модули, использующие ключи пользователей (т.е. в систему шифрования, разграничения доступа и т.д.). В противном случае аутентификация отвергается — пользователь не допускается к работе.

Данная схема идентификации и аутентификации пользователя может быть модифицирована. Модифицированная схема 2 обладает лучшими характеристиками по сравнению со схемой 1.

Схема 2.В компьютерной системе выделяется модифицированный объект-эталон, структура которого показана в табл. 2.2.

Таблица 2.2 Структура модифицированного объекта-эталона

N пользователя Информация для идентификации Информация для аутентификации
ID1, S1 Е1
ID2, S2 Е2
N IDn, Sn Еп

В отличие от схемы 1, в схеме 2 значение Еi равно F(Si, Кi), где Si – случайный вектор, задаваемый при создании идентификатора пользователя, т.е. при создании строки, необходимой для идентификации и аутентификации пользователя; F–функция, которая обладает свойством «невосстановимости» значения Кi по Ei и Si.

Добавить комментарий

Закрыть меню