Авторитетность издания
Добавить в закладки
Следующий номер на сайте
Построение системы биометрической идентификации
Аннотация:
Abstract:
Авторы: Чередниченко И.Н. (inch@jscc.ru) - Межведомственный суперкомпьютерный центр РАН, Москва, Россия, кандидат технических наук | |
Ключевое слово: |
|
Ключевое слово: |
|
Количество просмотров: 21773 |
Версия для печати Выпуск в формате PDF (1.17Мб) |
При резком увеличении вычислительных мощностей и объемов значимой информации в компьютерах, а тем более в суперкомпьютерных центрах, очень актуальной становится задача контроля доступа к вычислительным ресурсам, документам и информационным системам. Одним из эффективных методов контроля и проверки прав доступа является биометрическая идентификация. Попытка построения системы контроля на основе технологий биометрии и является темой данной статьи. Основное назначение системы информационной безопасности – создание условий, при которых пользователь имеет доступ только к тем элементам системы и ее наполнению, которые определены его статусом. Комплекс мер, поддерживающих такие условия, обычно носит название контроля доступа. Контроль доступа является фундаментальным понятием процесса обеспечения безопасности. Если стоит задача предотвратить использование, изменение, раскрытие или разрушение данных, то должны быть приняты адекватные меры контроля пользователя. И чем выше значение и стоимость этих данных, тем более сложные и технологичные методы контроля и идентификации нужно применять при их защите. В этом плане биометрические технологии дают очень широкие дополнительные возможности для идентификации пользователя. Биометрия как таковая представляет собой совокупность автоматизированных методов и средств идентификации человека, основанных на его физиологической или поведенческой характеристике. Это может выражаться как в различных количественных измерениях биологических параметров конкретной личности, так и в фиксировании каких-то действий. В первом случае проводится пассивное измерение биологических параметров, таких как отпечатки пальцев, форма лица, размеры кисти руки, рисунок радужки глаза и т.д. Во втором – идентифицируемого человека просят что-то сделать: расписаться, произнести фразу, напечатать пароль и т.п. Системы биометрической идентификации выполняют две основные функции: · регистрация, представляющая собой некоторое количество измерений различных параметров со специализированного считывающего биометрического устройства, посредством которых формируется цифровое представление биометрической характеристики, соответствующей регистрируемому человеку; · идентификация, при которой обычно одно (или два-три) измерение биометрической характеристики человека со специального считывающего устройства преобразуется в цифровую форму и затем сравнивается с образцом, соответствующим проверяемому человеку, или с некоторой базой зарегистрированных образцов. В литературе различают два основных понятия – идентификация и аутентификация. В случае идентификации образец выбирается по предварительно вводимому номеру, коду или имени объекта. Результаты оценки вероятности совпадения объектов возвращаются приложению: такая процедура называется верификацией, или сравнением «один к одному». Результат сравнения – вероятность того, что сравниваемые образцы принадлежат одному объекту. Затем с использованием какой-либо метрики принимается решение об идентичности или различии образцов. В случае аутентификации в качестве результата возвращается список наиболее похожих образцов (с наибольшими вероятностями, полученными при сравнении). Затем, как и в предыдущем случае, с использованием какой-либо метрики принимается решение о наиболее вероятном кандидате. Такая процедура называется аутентификацией, или сравнением «один ко многим». Методы биометрической идентификации можно поделить на две большие группы: статические, которые основываются на физиологической (статической) характеристике человека, то есть уникальном свойстве, данном ему от рождения, и динамические, которые основываются на поведенческой, динамической характеристике человека – особенностях, характерных для подсознательных движений в процессе воспроизведения какого-либо действия (подписи, речи, динамики клавиатурного набора). Один из наиболее распространенных методов биометрической идентификации – это метод распознавания по отпечаткам пальцев. Изображение отпечатка пальца, полученное с помощью специального сканера, оцифровывается и сравнивается с ранее введенным образцом или базой данных, содержащей такие образцы. К ведущим фирмам в этой области можно отнести Identix, Ethentica, Bioscrypt, BioLink, Precise Biometrics и некоторые другие. Самый же интересный аспект технологии биометрической идентификации состоит в том, что главными ее адептами являются политики и выпускающие/продающие корпорации, тогда как независимые эксперты в вопросах безопасности продолжают настаивать на недостаточной надежности и незрелости биометрических систем для повсеместного внедрения. Следующий по распространенности метод основан на анализе радужной оболочки глаза, использующий уникальность рисунка радужной оболочки. Для его реализации необходима камера, позволяющая получить изображение глаза человека с достаточным разрешением, и специализированное программное обеспечение, позволяющее выделить из полученного изображения рисунок радужной оболочки и после обработки превратить его в шаблон для идентификации человека. Крупнейшая фирма-производитель – Iridian, на ее решениях базируются практически все разработки таких фирм, как LG, Panasonic, OKI, Saflink и др. Еще один метод идентификации основан на анализе геометрии кисти руки, также являющейся уникальной биометрической характеристикой человека. С помощью специального устройства, называемого bio-smart terminal, позволяющего получать трехмерный образ кисти руки (некоторые производители сканируют форму нескольких пальцев), получаются измерения, необходимые для получения уникального шаблона, идентифицирующего человека. Ведущие фирмы-производители – Recognition Systems и BioMet Partners. Активно развивается и распознавание по форме лица. В данном статическом методе идентификации строится двух- или трехмерный образ лица человека. С помощью камеры и специализированного программного обеспечения на изображении или наборе изображений лица выделяются контуры (бровей, глаз, носа, губ и т.д.), вычисляются расстояния между ними и другие параметры, в зависимости от используемого алгоритма. По этим данным строится образ, преобразуемый в цифровую форму для сравнения. Причем количество, качество и разнообразие (разные углы поворота головы, изменения нижней части лица при произношении ключевого слова и т.д.) считываемых образов могут варьироваться в зависимости от алгоритмов и функций системы, реализующей данный метод. Ведущие производители, использующие данную технологию, – AcSys Biometrics, A4Vision, Cognitec Systems. Среди методов биологической идентификации встречаются такие, как анализ рукописного почерка, распознавание по клавиатурному почерку, методы, работающие на основе распознавания голоса. Существует еще множество других методов биометрической идентификации, например, по термографии лица, по расположению вен на запястье, по динамике поворота ключа в дверном замке и т.д. Общей характеристикой подходов, используемых для сравнения различных методов и способов биометрической идентификации, являются статистические показатели: ошибка первого рода – отвергнуть «своего» и ошибка второго рода – пропустить «чужого». Показателем развития биометрии может служить стандартизация данной области. Причем стандартизация идет по нескольким направлениям как для отдельных областей, так и для всех методов биометрической идентификации в целом. Как правило, в них определяется единый формат представления биометрических данных, API, определяющий единый алгоритм работы систем биометрической идентификации и необходимые для этого функции, возможности взаимодействия с другими технологиями идентификации (в первую очередь карточными), с различными криптографическими системами, а также правила использования в различных областях, таких как электронные платежи, электронная цифровая подпись (ЭЦП), идентификация через Интернет. Разработкой стандартов по биометрии занимаются государственные структуры, международные организации по стандартизации и независимые консорциумы, являющиеся объединением нескольких производителей. Наиболее распространенными (или планируемыми к широкому распространению) являются следующие стандарты: BioAPI, BAPI, CDSA/HRS, CBEFF, X9.84, ANSI/NIST ITL 2000, ANSI B10.8, ICAO (SC17). В заключение отметим, что, судя по всему, доминирующим методом идентификации в перспективе по-прежнему останется распознавание отпечатков пальцев. Стоит выделить две главные причины этого: в нескольких странах дан старт многолетним государственным проектам построения системы идентификации по отпечаткам пальцев и переходу на паспорта, содержащие биометрические данные (в некоторых государствах в такие паспорта планируется вносить несколько биометрических характеристик, кроме отпечатков пальцев, например, свертку сетчатки глаза и формы лица). Значительное расширение можно ожидать в области идентификации по подписи, так как в связи с повсеместным внедрением ЭЦП эта технология распознавания может быть легко интегрирована в карманные ПК, коммуникаторы, телефоны и другие мобильные вычислительные средства, предоставляющие возможность нанесения рукописной подписи. Распознавание голоса, возможно, получит дополнительный стимул развития в связи с реализацией нескольких крупных проектов в области строительства интеллектуальных зданий. Можно резюмировать, что развитие биометрии продолжается, рынок биометрических средств защиты растет, и в ближайшее время востребованность этих технологий будет только усиливаться. В Межрегиональном суперкомпьютерном центре РАН (Москва) в лаборатории визуализации была предпринята попытка на основе системы обработки рукописной подписи отработать процесс построения системы безопасности с использованием биометрических технологий. В качестве основного алгоритма была выбрана технология интерактивной обработки вводимой рукописной подписи, позволяющая оценивать вероятность совпадения входного рукописного образца с некоторыми элементами в базе данных. Для построения метрики оценок была использована модель АВО (алгоритм вычисления оценок). Система ввода была построена на основе устройства планшетного ввода. Этот тип устройства позволяет получать последовательность координат движения стилуса (специального пера для экрана), а многие модели еще и степень нажатия и некоторые другие параметры. В результате считывания информации из устройства ввода получается таблично заданная последовательность координат, которую можно рассматривать как две линейно независимые параметрические функции x(t) и y(t). Далее для работы АВО необходимо сформировать ортогональный вектор признаков нашего объекта, которым являлась входная информация – оцифрованная подпись. Был выбран алгоритм, использующий Фурье-преобразование этих функций. В результате получался ортогональный вектор признаков фиксированного размера. Во время обучения системы последовательно вводилось несколько образцов подписи и далее к ним применялись методы статистической обработки. В итоге получалась некоторая многомерная случайная величина и хранящиеся в базе параметры образцов подписи из обучающей последовательности: – математическое ожидание; – среднеквадратическое отклонение. Зададимся малым числом и для каждого компонента нашей случайной величины определим радиус интервала, в который величина попадает с вероятностью (индекс i пока опустим). Воспользовавшись неравенством Чебышева, имеем: (1) где – математическое ожидание; – среднеквадратическое отклонение исследуемого элемента базы данных. Поскольку неравенство Чебышева дает оценку сверху для соответствующей вероятности, естественно положить . (2) Из (1) и (2) вытекает стратегия определения пороговых значений . Действительно, если распознаваемый объект принадлежит исследуемому классу , то с вероятностью выполняются неравенства . (3) Вычислим верхнюю (наихудшую) оценку вероятности подлинности объекта: (4) Отсюда вероятность подлинности объекта будет . (5) Применив последовательно данное соотношение ко всем элементам исследуемого вектора признаков, получим числовую оценку истинности объекта, после чего можем принимать решение о подлинности или подделке вводимой подписи. Аналогичная технология может быть применена к любому объекту, который можно описать некоторым вектором признаков – подпись, ключевая фраза, темп клавиатурного набора и другие. Однако технология получения вектора признаков в каждом из случаев будет различна и существенно зависима от природы исследуемого объекта. |
Постоянный адрес статьи: http://swsys.ru/index.php?id=378&page=article |
Версия для печати Выпуск в формате PDF (1.17Мб) |
Статья опубликована в выпуске журнала № 2 за 2007 год. |
Возможно, Вас заинтересуют следующие статьи схожих тематик:
- Системы компьютерной поддержки процессов анализа, синтеза и планирования решений в условиях неопределенности
- Построение маршрута с максимальной пропускной способностью методом последовательного улучшения оценок
- Основные характеристики методики АДЕСА-2 для разработки информационных систем и возможности ее практического применения
- Компьютер - хранитель домашнего очага
- Место XML-технологий в среде современных информационных технологий
Назад, к списку статей