Biometrische Identifizierung. Moderne biometrische Identifizierungsmethoden

Pham Duy Thai

Doktorand, MOSIT-Abteilung, Moskau staatliche Universität Informationstechnologie, Funktechnik und Elektronik (MIREA)

EINIGE PROBLEME BEI ​​DER ANWENDUNG VON FINGERABDRUCK-VERGLEICHSMETHODEN FÜR BIOMETRISCHE PERSÖNLICHE IDENTIFIZIERUNGSSYSTEME

Anmerkung

Merkmalsanalyse durchgeführt Fingerabdrücke und ihre Vorteile im Einsatz Biometrische Systeme ah persönliche Identifikation. Basierend auf der Klassifizierung von Fingerabdrücken werden die Prozesse der Erkennung und Vergleichsmethoden von Fingerabdrücken betrachtet.

Schlüsselwörter: Biometrie, Fingerabdruck, Identifikationssystem, Fingerabdruckvergleich.

Pham Duy Thai

Doktorand, Abteilung MOSIT, Moskauer Staatliche Universität für Informationstechnologien, Funktechnik und Elektronik

Abstrakt

Die Analyse von Fingerabdrücken und ihre Vorteile bei der Verwendung in biometrischen Identifikationssystemen. Auf der Grundlage der Klassifizierung der Prozesse der Fingerabdruckerkennungsmethoden und des Vergleichs von Fingerabdrücken.

Schlüsselwörter: Biometrie, Fingerabdruck, Identifikationssystem, Vergleich von Fingerabdrücken.

Biometrische Systeme, die auf physiologischen Parametern basieren, sind viel zuverlässiger als Systeme, die auf charakteristischen Verhaltensmerkmalen basieren – aufgrund der Tatsache, dass die physiologischen Eigenschaften einer Person einzigartig und konstant sind, während Verhaltensmerkmale einzigartig, aber nicht über die Zeit konstant sind. Die Entwicklung biometrischer Technologien, die Einfachheit und Benutzerfreundlichkeit, reduzierte Kosten und erhöhte Zuverlässigkeit ermöglichen den erfolgreichen Einsatz der Fingerabdruckauthentifizierung zur Benutzerauthentifizierung.

In diesem Artikel werden die Hauptelemente eines biometrischen Fingerabdruck-Identifikationssystems und die Algorithmen zum Vergleich von Fingerabdrücken in biometrischen Personenidentifikationssystemen erläutert.

Biometrische Zugangskontrollsysteme mithilfe von Fingerabdrücken basieren auf der Einzigartigkeit und Konstanz (bei einem Erwachsenen) des Musters der Papillarlinien der Finger. Wenn wir diese Zahlen akzeptieren, beträgt die Wahrscheinlichkeit, dass zwei Personen den gleichen Fingerabdruck haben, im Falle einer Authentifizierung: 2 * 10 -12

Zum Vergleich: PIN-Code Bankkarte besteht nur aus vier Ziffern, sodass es unter zehntausend Karten auf jeden Fall zwei mit demselben PIN-Code geben wird.

An die biometrischen Eigenschaften eines zuverlässigen und stabilen biometrischen Systems gelten folgende Anforderungen:

  • Einzigartigkeit – biometrische Merkmale müssen für jede Person einzigartig sein;
  • dauerhaft – biometrische Merkmale müssen über einen langen Zeitraum unverändert bleiben.

Die biometrische Erkennung ist ein einstufiger Prozess zur Feststellung der Identität eines Benutzers. Im Erkennungsmodus ermittelt das System die Identität des Benutzers durch Vergleich der Kontrollvorlage mit vielen Referenzvorlagen (1:N – Vergleich von einer mit vielen). Bei einer Übereinstimmung wird gleichzeitig die Identität des Nutzers ermittelt und verifiziert. Diese biometrische Identifizierung ist weit verbreitet und findet Anwendung in der Gerichtsmedizin und der Strafverfolgung.

In biometrischen Systemen, die nur auf Authentifizierung basieren, ist es möglich, während des Benutzerregistrierungsprozesses im biometrischen System eine negative Identifizierung zu verwenden, bei der eine Kontrollvorlage mit mehreren verglichen wird, um zu überprüfen, ob die Person nicht in der Datenbank registriert ist, und so zu verhindern doppelte Registrierung im System. Dieser Modus wird häufig in großen Wohlfahrtsprogrammen verwendet, bei denen Benutzer versuchen, sich mehrmals unter verschiedenen Namen für Leistungen zu registrieren. Es gibt etwas zwischen Authentifizierung und Erkennung – einen Vergleich von einem mit mehreren, der die Identifizierung eines Benutzers aus einer sehr kleinen Basis registrierter Benutzer beinhaltet. Es gibt keine klare quantitative Unterscheidung zwischen 1:N- und 1:wenigen Systemen, aber jedes System, das mehr als 500 Datensätze durchsucht, sollte als 1:N klassifiziert werden.

Die Einzigartigkeit der Fingerabdrücke wird bei Benutzergruppen gewährleistet, deren Anzahl statistisch gesehen weniger als eine Million beträgt. Die Beständigkeit der Fingerabdrücke ist bei erwachsenen Benutzern gewährleistet, deren Fingerabdrücke im Gegensatz zu Kindern unveränderlich sind.

Die Wahrscheinlichkeit einer falschen Identifizierung mit modernen Scannern und digitalen Technologien beträgt 0,000000001 %, und die zum Scannen eines Fingerabdrucks erforderliche Zeit beträgt nicht mehr als einen Bruchteil einer Sekunde.

Die neuesten Scanner widerstehen erfolgreich diversen Dummies. Im Vergleich zu anderen gängigen biometrischen Systemen bietet die Fingerabdruckbiometrie eine Reihe von Vorteilen:

  • Die Überprüfung des Fingerabdrucks ist für den Benutzer viel bequemer als das Scannen der Handform.
  • Die Technologie zur Überprüfung von Fingerabdrücken ist im Vergleich zur Technologie zum Scannen von Gesichtsformen einfach;
  • Die Überprüfung per Fingerabdruck ist zuverlässiger als einige andere Technologien, beispielsweise das Scannen des Venenmusters an den Händen.
  • Die Technologie zur Überprüfung von Fingerabdrücken ist im Vergleich zu neuen komplexen Systemen wie der Überprüfung der DNA eines Benutzers erschwinglich.

Trotz der Tatsache, dass die Authentifizierung per Fingerabdruck dem Endbenutzer Bequemlichkeit und Komfort bietet, besteht das Vorurteil, dass das Scannen von Fingerabdrücken mit der Arbeit der Strafverfolgungsbehörden zur Suche und Identifizierung von Kriminellen verbunden ist. In Wirklichkeit Technologie Informationssicherheit unterscheiden sich erheblich von herkömmlichen Fingerabdruckmethoden. Bei der biometrischen Authentifizierung werden digitale Muster (digitale Transformationen) eines Fingerabdrucks verglichen, die nur Informationen über die Schlüsselmerkmale des Fingerabdrucks enthalten, die für eine Identifizierung mit akzeptabler Wahrscheinlichkeit ausreichen. Es ist unmöglich, einen Fingerabdruck aus einer solchen Vorlage wiederherzustellen.

Grundelemente eines biometrischen Fingerabdruck-Identifikationssystems

Jedes biometrische Fingerabdruck-Identifikationssystem besteht aus den folgenden Komponenten:

  • Subsystem zur Erstregistrierung und Erstellung einer Referenzvorlage für einen neuen Benutzer;
  • Referenzvorlagen-Repository;
  • Subsystem zum Kontrollscannen und Erstellen einer Kontrollvorlage für digitale Fingerabdrücke;
  • Rechenmodul zum Vergleich von Referenz- und Kontrollvorlagen;
  • Analysemodul zur Entscheidungsfindung über übereinstimmende Muster;
  • Schnittstelle zur Anbindung an externe Infrastruktur.

Klassifizierung von Fingerabdrücken

Jeder Fingerabdruck verfügt über zwei Arten von Merkmalen – globale und lokale. Globale Merkmale von Fingerabdrücken – Bildbereich, Kern, Deltapunkt, Papillarmuster.

  • Der Bildbereich ist ein Fragment des Fingerabdrucks, in dem sich alle globalen Merkmale befinden.
  • Der Kern ist ein Punkt, der nahe der Mitte des Fingerabdrucks liegt.
  • Der Delta-Punkt ist der Ausgangspunkt, an dem die Teilung oder Verbindung der Furchen der Papillarlinien erfolgt.
  • Die Papillarlinien auf der Oberfläche der Finger bilden verschiedene Muster, sogenannte Papillarmuster. Es gibt drei Arten von Papillarmustern: Bögen, Schleifen und Locken.

Reis. 1 – (a) – Bogen (b) – Dreiecksbogen; (c) – Locken; (d) – rechte Schleife; (e) – linke Schleife; (f) – Doppelschleife;

Die Klassifizierung von Fingerabdrücken stellt sowohl für menschliche Experten als auch für automatisierte Systeme weiterhin ein sehr schwieriges Problem dar. Einerseits wurde nur eine begrenzte Anzahl wichtiger Fingerabdruckkategorien identifiziert und die Verteilung der Fingerabdrücke innerhalb dieser Kategorien ist nicht einheitlich. Andererseits gibt es, wie oben erwähnt, große Unterschiede bei den Fingerabdruckkonfigurationen. Die Definition jeder Fingerabdruckkategorie ist komplex und unsicher. Abbildung 1 zeigt einige Beispiele für mögliche definierbare Klassen.

Der Fingerabdruckerkennungsprozess basiert auf dem Vergleich lokaler Kantenmerkmale und ihrer Beziehungen, um die Einzigartigkeit der Fingerabdrücke zu bestimmen. Anhand des Bildes der Fingeroberfläche kann man das hinreichend bestimmen große Zahl kleine Details (Protokolle), nach denen sie klassifiziert werden können. Die beiden bekanntesten Merkmale einer Art Musterdetail, die als singuläre Punkte bezeichnet werden, sind:

  • Endpunkte von Papillarlinien;
  • Verzweigungspunkte sind Punkte, an denen sich Papillarlinien gabeln.

Reis. 2 – Minutenbeispiele

Fingerabdrücke sind stabil und widerstandsfähig und können leicht identifiziert werden. Beispiele für Details sind in Abbildung 2 dargestellt. Für einen bestimmten Fingerabdruck kann ein Fingerabdruck durch seinen Typ, seine x- und y-Koordinaten und seine Richtung charakterisiert werden.

Der Prozess der Fingerabdruckerkennung kann in 5 Hauptschritte unterteilt werden:

  1. Fingerabdrücke kaufen. Für die Fingerabdruckerkennung ist die Qualität des resultierenden Abdrucks wichtig
  2. Verbesserte Fingerabdrücke. Dieser Schritt sollte die Papillarlinienstrukturen in den beschädigten Bildern hervorheben.
  3. Klassifizierung von Fingerabdrücken. Damit ist die Zuordnung eines beliebigen Fingers zur entsprechenden Klasse gemeint.
  4. Extraktion von Details – In dieser Phase werden Papillarlinienstrukturen berücksichtigt, entdeckt und als Merkmale extrahiert.
  5. Fingerabdruckvergleich. Der Prozess basiert auf einem Vergleich zwischen einer Referenz und einer gespeicherten Fingerabdruckvorlage.

Klassen von Fingerabdruck-Vergleichsalgorithmen

Derzeit gibt es drei Klassen von Fingerabdruck-Vergleichsalgorithmen:

Korrelationsvergleich.

Die beiden Fingerabdruckbilder werden einander überlagert und die Korrelation zwischen den entsprechenden Pixeln berechnet, berechnet für unterschiedliche Ausrichtungen der Bilder zueinander. Die Vorteile des Verfahrens liegen in geringen Anforderungen an die Qualität des Fingerabdruckbildes.

Die Nachteile der Methode sind der große Systemspeicher zum Speichern von Bildern jedes Fingerabdrucks und die Zeit des Vergleichsvorgangs ist aufgrund der großen Anzahl von Iterationen und Dauern des Vergleichsvorgangs nicht schnell, weshalb die Methode in biometrischen Systemen selten verwendet wird zur Identifizierung des Menschen.

Vergleich nach Sonderpunkten

Basierend auf Fingerabdruckbildern wird mit den vom Scanner erhaltenen Funktionen eine elektronische Vorlage verarbeitet, bei der es sich um eine zweidimensionale Oberfläche handelt, auf der Endpunkte und Verzweigungspunkte hervorgehoben sind.

Reis. 3 – Blockdiagramm des Fingerabdruck-Vergleichsalgorithmus unter Verwendung spezieller Punkte.

Bei der Identifizierung eines Fingerabdruckbildes werden Endpunkte und Verzweigungspunkte identifiziert und die resultierenden Punkte verglichen. Basierend auf der Anzahl der übereinstimmenden Punkte wird die Entscheidung über den Identifizierungsprozess getroffen. Das Methodendiagramm ist in Abbildung 3 dargestellt. Die Phase der Fingerabdruckauthentifizierung ist ein Vergleich der Originalvorlagen mit einem Standard aus der Datenbank unter Verwendung spezieller Punkte. Basierend auf den Ergebnissen der Vergleiche treffen wir die Entscheidung, den Zugang zuzulassen oder zu verweigern.

Die Vorteile des Verfahrens liegen in der Schnelligkeit der Durchführung und der einfachen Durchführung des Verfahrens. Der Nachteil hierbei sind die hohen Anforderungen an die Qualität der Fingerabdruckbilder. Um diese zu erfüllen, beträgt die Auflösung mindestens 300 dpi, besser etwa 500 dpi.

Vergleich nach Muster.

Das Fingerabdruckbild ist in viele kleine Zellen unterteilt. Die Anordnung der Linien in jeder Zelle wird durch die Parameter einer bestimmten Sinuswelle beschrieben. Zur Identifizierung werden Wellendaten (Wellenlänge, Wellenrichtung) verwendet.

Die Vorteile des Verfahrens sind geringe Anforderungen an die Bildqualität und eine hohe Geschwindigkeit. Aufgrund der Komplexität der Implementierung und der hohen Anforderungen an eine solide mathematische Basis ist die Mustervergleichsmethode jedoch nicht weit verbreitet.

Abschluss

Der Artikel diskutiert die Vor- und Nachteile von Fingerabdruck-Vergleichsverfahren zur elektronischen Identifizierung. Reine Mustervergleichsmethoden und Algorithmen, die nur auf Schlüsselpunktvergleichen basieren, können nicht alle Anforderungen erfüllen, und reine Mustervergleichsmethoden können nicht mit standardisierten Schlüsselpunkten umgehen. Das Problem, die Vorteile verschiedener Methoden zu kombinieren, bietet eine hochfunktionale und flexible Lösung für die vielfältigen Anforderungen an Genauigkeit und Zuverlässigkeit bei der Identifizierung von Menschen.

Literatur

  1. Präzise biometrische Authentifizierungstechnologie von BioMatch. [Elektronische Ressource]. – Ressourcenzugriffsmodus: www.morepc.ru.
  2. Kukharev G.A. Biometrische Systeme: Methoden und Mittel zur menschlichen Identifizierung. SPb.: Polytechnikum. – 2001. – 240 S.
  3. Zadorozhny V., „Identifizierung durch Fingerabdrücke“, Teil 1, 2004;
  4. Griffin P. Themen für die multibiometrische Forschung // MMUA. – 2003 [Elektronische Ressource]. – Zugriffsmodus: http://mmuaxs.ucsb.edu/, kostenlos (Zugriffsdatum: 20.01.2012).
  5. Duda Z., Hart P. Mustererkennung und Szenenanalyse. – M.: Mir, 1976.
  6. Patrick E. Grundlagen der Theorie der Mustererkennung. – M.: Sowjetisches Radio, 1980.

Referenzen

  1. Technologie der biometrischen Authentifizierung Precise BioMatch. . – Rezhim dostupa k resursu: www.morepc.ru.
  2. Kuharev G.A. Biometrisches System: Methode und Methode zur Identifizierung verschiedener Krankheiten. SPb.: Politehnika. – 2001. – 240 s.
  3. Zadorozhnyj V., „Identifikacija po otpechatkam pal’cev“, Chast’ 1, 2004;
  4. Hong, L.: Automatische Personenidentifikation mithilfe von Fingerabdrücken, Michigan State University, Fakultät für Informatik, 1998.
  5. Griffin P. Themen für die multibiometrische Forschung // MMUA. – 2003. – Rezhim dostupa: http://mmuaxs.ucsb.edu/, svobodnyj(Datenquelle: 20.01.2012).
  6. Duda Z., Hart P. Raspoznavanie obrazov i analysieren Szene. – M.: Mir, 1976.
  7. Patrick Je. Osnovy teorii raspoznavanija obrazov. – M.: Sowjetskoje-Radio, 1980.

Um die Vertraulichkeit von Informationen zu gewährleisten, wurden verschiedene Mittel zur Autorisierung und Authentifizierung des Benutzers vorgeschlagen, um ihm den erforderlichen physischen Zugriff auf Daten zu ermöglichen. finanzielle Mittel usw. Die meisten modernen Authentifizierungssysteme basieren auf dem Prinzip der Gewinnung, Sammlung und Messung biometrischer Informationen, also Informationen über bestimmte physiologische Eigenschaften einer Person.

Der Vorteil biometrischer Identifikationssysteme gegenüber herkömmlichen Systemen (z. B. PIN-Code-Systemen oder Passwort-Zugangssystemen) besteht darin, dass die Person selbst identifiziert wird. Das in diesen Systemen verwendete Merkmal ist ein integraler Bestandteil der Persönlichkeit; es kann nicht verloren gehen, übertragen oder vergessen werden.

Da die biometrischen Merkmale jeder Person einzigartig sind, können sie zur Verhinderung von Diebstahl oder Betrug genutzt werden. Heutzutage gibt es eine große Anzahl computerisierter Räume, Lagereinrichtungen, Forschungslabore, Blutbanken, Geldautomaten, militärische Einrichtungen usw., deren Zugang durch Geräte kontrolliert wird, die die einzigartigen physiologischen Eigenschaften einer Person scannen.

In den letzten Jahren wurde der Sicherheit von Informationsnetzwerken und insbesondere biometrischen Sicherheitssystemen größte Aufmerksamkeit gewidmet.

Ein Beweis dafür ist die große Anzahl von Artikeln, die sich der Überprüfung von Methoden zur menschlichen Identifizierung widmen, die bereits traditionell und einem breiten Leserkreis bekannt sind: anhand von Fingerabdrücken, anhand der Netzhaut und Iris des Auges, anhand der Merkmale und der Struktur von das Gesicht, durch die Geometrie der Hand, durch Sprache und Handschrift.

Die Analyse wissenschaftlicher, technischer und periodischer populärwissenschaftlicher Literatur ermöglicht es uns, solche Systeme im Hinblick auf die Arbeitsintensität ihrer Entwicklung und die gewährleistete Genauigkeit und Zuverlässigkeit der Messergebnisse zu systematisieren (Abb. 1). Einige Technologien sind bereits weit verbreitet, andere befinden sich noch in der Entwicklung.

In diesem Artikel geben wir Beispiele für Systeme sowohl der ersten als auch der zweiten Gruppe. Die heutigen Passwörter ist zur gebräuchlichsten Identifizierungsmethode geworden. Ein weiterer Vorteil dieser Technik ist die relativ hohe Erkennungsgenauigkeit. Unternehmen, die an der Entwicklung von Geräten zum Scannen von Fingerabdrücken beteiligt sind, verbessern ihre Algorithmen ständig und haben dabei erhebliche Erfolge erzielt. BioLink Technologies hat beispielsweise die BioLink U-Match Mouse (Abb. 2) herausgebracht, einen Standard Computermaus mit Scrollrad mit integriertem optischen Fingerabdruckscanner: Schnittstelle - USB oder COM+PS/2; Schutz vor Dummies und „toten“ Fingern; Die Verwendung fortschrittlicher optischer Elemente gewährleistet hohe Qualität Scan- und Erkennungsgenauigkeit. Biometrischer Scanner

BioLink U-Match MatchBook ist als separates Gerät konzipiert (Abb. 3), Scanzeit – 0,13 s, Erkennungszeit – 0,2 s, USB-Schnittstelle, Schutz vor Dummies ist implementiert. Diese Geräte weisen eine Erkennungsgenauigkeit auf, sodass die Wahrscheinlichkeit, dass ein unbefugter Benutzer Zugriff auf geschützte Informationen erhält, 1 zu 1 Milliarde Fingerabdruckpräsentationen beträgt.

Auf dem heimischen Markt erfreuen sich Mäuse mit Scanner von Siemens, Tastaturen mit integriertem Scanner von Cherry sowie Laptops mit Fingerabdruckscanner großer Beliebtheit; Auch Geräte anderer Hersteller werden vorgestellt.

Um das standardmäßige biometrische Fingerabdruckerkennungssystem nutzen zu können, muss sich der Benutzer zunächst im System registrieren. Gleichzeitig besteht kein Grund zur Befürchtung, dass Ihr Fingerabdruck im Speicher des Geräts gespeichert wird – die meisten Systeme speichern kein echtes Bild des Fingerabdrucks im Speicher, sondern nur eine digitale Vorlage, aus der eine Wiederherstellung des echten Fingerabdrucks nicht möglich ist Bild, so dass die Rechte des Nutzers in keiner Weise verletzt werden. So wird bei Geräten von BioLink Technologies das Fingerabdruckbild sofort in einen kleinen digitalen Code (nur 512 Byte groß) umgewandelt.

Die Einführung biometrischer Sicherheit erfordert nicht immer den Austausch des bestehenden Sicherheitssystems. Es ist oft möglich, Passwörter mit minimalem Aufwand durch den biometrischen Reisepass eines Benutzers zu ersetzen. Mit den Lösungen von BioLink Technologies können Sie beispielsweise ein biometrisches Sicherheitssystem zusätzlich zu einem Standard-Passwort-Sicherheitssystem installieren. In diesem Fall werden Passwörter völlig schmerzlos durch Fingerabdrücke ersetzt. So schützen Sie den Eingang zuverlässig Betriebssystem(Windows NT/2000, Windows 95/98, Novell NetWare) und Zwangssperre, Bildschirmschoner und Ruhemodus sowie die Ersetzung standardmäßiger Sicherheitsfunktionen Anwendungsprogramme Fingerabdruckschutz. Alle diese Grundfunktionen und viele weitere werden von der BioLink-Authentifizierungssoftware bereitgestellt Center-Version 4.2 ist bislang das einzige vollständig russifizierte System dieser Klasse. In diesem Fall werden Fingerabdruckmodelle zentral gespeichert – auf dem Hardware- und Software-Authentifizierungskomplex Authenteon (Abb. 4). Der Server bietet eine sichere Speicherung von bis zu 5.000 Fingerabdruckmodellen, die nicht zur Reproduktion eines echten Fingerabdruckbildes usw. verwendet werden können Verschlusssachen

. Darüber hinaus bietet der Authenteon-Server eine zentrale Benutzerverwaltung sowie die Möglichkeit für den Administrator, registrierten Benutzern problemlos und ohne erneute Registrierung verschiedene Zugriffsrechte auf verschiedene Ressourcen zuzuweisen. Die Serverfehlertoleranz wird wie folgt implementiert: Der Server ist ein Gehäuse, in dem zwei unabhängige physische Server untergebracht sind, wodurch ein Hot-Swapping und die Replikation der Datenbank auf einen laufenden Server möglich ist. Da Internetanwendungen (Internetbanking,, Unternehmensportale) kümmerten sich die BioLink-Entwickler um die Möglichkeit, die biometrische Fingerabdruckerkennung in Internetanwendungen einzuführen. Somit kann jedes Unternehmen, Unternehmen oder jede Institution vertrauliche Informationen zuverlässig schützen.

Die Lösungen von BioLink Technologies sind in erster Linie für mittlere und große Unternehmen konzipiert. Gleichzeitig lässt sich eine umfassende russifizierte Lösung (Software + Eingabegeräte + Hardwareserver) optimal in die im Unternehmen eingesetzten Informations- und ERP-Systeme integrieren, was einerseits eine deutliche Reduzierung der Kosten für die Verwaltung von Passwortsystemen ermöglicht, und andererseits zuverlässig sicher vertrauliche Informationen vor unbefugtem Zugriff sowohl von außerhalb als auch innerhalb des Unternehmens.

Darüber hinaus wird es möglich, ein weiteres drängendes Problem zu lösen – die Risiken bei der Übermittlung von Daten an Finanz-, Bank- und andere Systeme, die wichtige Transaktionen über das Internet durchführen, deutlich zu reduzieren.

Iris-Identifikationssysteme

Wie aus Abb. 1, die größte Genauigkeit und Zuverlässigkeit bieten derzeit biometrische Identifikationssysteme, die auf der Analyse und dem Vergleich der Iris basieren. Schließlich gibt es auch bei völlig eineiigen Zwillingen keine Augen mit derselben Iris. Dieser im ersten Lebensjahr gebildete Parameter bleibt für einen Menschen während seiner gesamten Existenz einzigartig.

Diese Identifizierungsmethode unterscheidet sich von der ersten durch eine schwierigere Anwendung, höhere Ausrüstungskosten und strengere Registrierungsbedingungen. Als Beispiel modernes System

Mit dem IrisAccess-System können Sie das Irismuster in weniger als einer Sekunde scannen, es verarbeiten und mit viertausend anderen Datensätzen vergleichen, die es in seinem Speicher speichert, und dann das entsprechende Signal an das Sicherheitssystem senden. Die Technologie ist völlig kontaktlos (Abb. 5). Basierend auf dem Bild der Iris wird ein kompakter digitaler Code mit einer Größe von 512 Bytes erstellt.

Das Gerät ist im Vergleich zu den meisten bekannten biometrischen Kontrollsystemen äußerst zuverlässig (Abb. 6), unterstützt eine große Datenbank, gibt Audioanweisungen auf Russisch aus und ermöglicht die Integration von Zugangskarten und PIN-Tastaturen in das System. Ein Controller unterstützt vier Leser. Das System kann in ein LAN integriert werden.

Der IrisAccess 3000 besteht aus einem optischen EOU3000-Registriergerät, einem ROU3000 optischen Remote-Registriergerät, einem ICU3000-Authentifikator, einer Bilderfassungskarte, einer Türschnittstellenkarte und einem PC-Server. Wenn mehrere Eingänge überwacht werden müssen, können mehrere Remote-Geräte, darunter ICU3000 und ROU3000, über an den PC-Server angeschlossen werden lokales Netzwerk

(LAN). Beschreibungen der Hauptkomponenten des Systems werden in der Seitenleiste angezeigt. Organisation der Zutrittskontrolle und Schaltbild

Bereitstellungen eines Sicherheitssystems basierend auf IrisAccess von LG sind in Abb. dargestellt.

7, . Spracherkennungssysteme Die niedrigste Position in Abb. 1 – sowohl hinsichtlich der Arbeitsintensität als auch hinsichtlich der Genauigkeit – belegen Identifikationssysteme auf Basis der Spracherkennung. Die Gründe für die Einführung dieser Systeme sind die Allgegenwärtigkeit Telefonnetze und die Praxis, Mikrofone in Computer und Peripheriegeräte wie Kameras einzubauen. Zu den Nachteilen solcher Systeme gehören Faktoren, die die Erkennungsergebnisse beeinflussen: Interferenzen in Mikrofonen, Einfluss der Umgebung auf die Erkennungsergebnisse (Rauschen), Aussprachefehler, unterschiedliche emotionale Zustände des zu prüfenden Standards zum Zeitpunkt der Registrierung und bei jeder Identifizierung und Verwendung

verschiedene Geräte

Registrierung bei der Aufzeichnung von Standards und Identifizierung, Störungen in Datenübertragungskanälen mit geringer Qualität usw. Passwörter der Zukunft, wird ständig erweitert. Derzeit befinden sich eine Reihe biometrischer Technologien in der Entwicklung, die teilweise als vielversprechend gelten.

  1. Lassen Sie uns daher über Technologien sprechen, die noch keine Massenakzeptanz gefunden haben, aber nach einiger Zeit möglicherweise zu den zuverlässigsten Technologien zählen, die heute verwendet werden. Wir haben die folgenden Technologien in diese Liste aufgenommen:
  2. Erstellen eines Gesichtsthermogramms basierend auf Informationen von einem Infrarotstrahlungssensor;
  3. Analyse von DNA-Eigenschaften;
  4. Analyse der Dynamik von Stößen auf die Computertastatur beim Eingeben von Text;
  5. Analyse der Struktur der Haut und des Epithels an den Fingern anhand digitaler Ultraschallinformationen;
  6. Handflächenabdruckanalyse;
  7. Analyse der Form der Ohrmuschel;
  8. Analyse menschlicher Gangmerkmale;

Analyse einzelner menschlicher Gerüche. Betrachten wir das Wesen dieser Methoden genauer. Die Technologie zur Erstellung und Analyse eines Thermogramms (Abb. 9) ist eine der neuesten Errungenschaften auf dem Gebiet der Biometrie. Wie Wissenschaftler herausgefunden haben, liefert der Einsatz von Infrarotkameras ein einzigartiges Bild von Objekten, die sich unter der Gesichtshaut befinden. Die unterschiedlichen Dichten von Knochen, Fett und Blutgefäßen sind streng individuell und bestimmen das thermografische Bild des Gesichts des Benutzers. Nach wissenschaftlichen Erkenntnissen ist das Gesichtsthermogramm einzigartig, wodurch auch völlig ähnliche Zwillinge sicher unterschieden werden können. Aus zusätzliche Eigenschaften

Bei diesem Ansatz kann man seine Unveränderlichkeit gegenüber allen kosmetischen oder kosmetischen Veränderungen, einschließlich plastischer Chirurgie, Make-up-Änderungen usw., sowie die Geheimhaltung des Registrierungsverfahrens feststellen.

Die Dynamik der Striche auf der Computertastatur beim Eingeben von Text oder beim Handschreiben auf der Tastatur analysiert die Methode (den Rhythmus) des Benutzers, einen bestimmten Satz einzugeben. Es gibt zwei Arten von Tastatur-Handschrifterkennungssystemen. Die ersten dienen dazu, den Benutzer zu authentifizieren, wenn er versucht, Zugriff auf Computerressourcen zu erhalten. Letztere führen nach der Zugriffsgewährung eine Überwachungskontrolle durch und sperren das System, wenn die Person, der zunächst Zugriff gewährt wurde, mit der Arbeit am Computer beginnt. Der Rhythmus der Tastaturbedienung ist, wie Untersuchungen verschiedener Unternehmen und Organisationen gezeigt haben, ein recht individuelles Merkmal des Benutzers und eignet sich durchaus für seine Identifizierung und Authentifizierung. Um dies zu messen, werden die Zeitintervalle entweder zwischen den Stößen beim Eingeben von Zeichen in einer bestimmten Reihenfolge oder zwischen dem Anschlagen einer Taste und dem Loslassen beim Eingeben jedes Zeichens in dieser Reihenfolge geschätzt. Obwohl die zweite Methode als effektiver gilt, werden die besten Ergebnisse erzielt, wenn beide Methoden zusammen angewendet werden. Ein besonderes Merkmal dieser Methode sind ihre geringen Kosten, da zur Analyse der Informationen außer einer Tastatur keine weiteren Geräte erforderlich sind. Das ist im Moment zu beachten

diese Technologie

befindet sich in der Entwicklung und daher ist es schwierig, den Grad seiner Zuverlässigkeit einzuschätzen, insbesondere angesichts der hohen Anforderungen an Sicherheitssysteme. Um eine Person per Hand zu identifizieren, werden mehrere biometrische Parameter verwendet – die geometrische Form der Hand oder der Finger, die Lage der subkutanen Blutgefäße der Handfläche, das Linienmuster auf der Handfläche., was die Identifizierung von Verdächtigen anhand von Handabdrücken ermöglichen wird. Ein ähnliches System, das mit Fingerabdrücken arbeitet, wird seit drei Jahren von der britischen Polizei erfolgreich eingesetzt. Doch Fingerabdrücke allein reichen Kriminologen zufolge oft nicht aus.

Bis zu 20 % der Spuren, die an einem Tatort hinterlassen werden, sind Handabdrücke. Allerdings ist ihre Analyse mit herkömmlichen Mitteln recht arbeitsintensiv. Die Computerisierung dieses Prozesses wird eine breitere Verwendung von Handabdrücken ermöglichen und zu einer erheblichen Steigerung der Kriminalitätsaufdeckung führen. Das System soll Anfang 2004 eingeführt sein und das Innenministerium 17 Millionen Pfund kosten. Zu beachten ist, dass Geräte zum Handscannen in der Regel teuer sind und es daher nicht so einfach ist, eine große Anzahl von Arbeitsplätzen damit auszustatten. Die Technologie zur Analyse der Form der Ohrmuschel ist einer der neuesten Ansätze zur biometrischen Personenidentifikation. Selbst mit einer kostengünstigen Webcam können Sie ziemlich zuverlässige Proben zum Vergleich und zur Identifizierung erhalten. Es ist anzumerken, dass diese Methode nicht ausreichend untersucht wurde und daher in der wissenschaftlichen und technischen Literatur nicht gefunden werden konnte zuverlässige Informationen

über den aktuellen Stand der Dinge.

Zusammenfassend lässt sich sagen, dass es noch zu früh ist, vorherzusagen, wo, wie und in welcher Form zuverlässige biometrische Dienste letztendlich eingeführt werden.

Aber es ist absolut klar, dass auf die biometrische Identifizierung nicht verzichtet werden kann, wenn es darum geht, positive, zuverlässige und unwiderlegbare Verifizierungsergebnisse zu erhalten.

Daher ist es möglich, dass Passwörter und PIN-Codes in naher Zukunft neuen, zuverlässigeren Mitteln zur Autorisierung und Authentifizierung weichen werden.

ComputerPress 3"2002

Der zweite Teil des Artikels (der erste, der im RS Magazine/RE, 1/2004 veröffentlicht wurde) enthüllt die wichtigsten Methoden der Fingerabdruckerkennung, Algorithmen zum Aufbau von Erkennungssystemen und einige Methoden zum Schutz vor Dummies. Doch bevor wir zu diesen Fragen übergehen, wollen wir uns überlegen, was das Papillenmuster ist und wie es auf der Oberfläche der Finger erscheint.

Die menschliche Haut besteht aus zwei Schichten: der Epidermis, der äußeren Schicht, und der Derma, der tieferen Schicht.

Im fünften Monat der intrauterinen Entwicklung beim Menschen wird die zuvor glatte Dermis uneben und beginnt das Aussehen vieler abwechselnder Hauthöcker (manchmal auch Papillen genannt) anzunehmen. Auf der Oberfläche der Finger sind diese Tuberkel in Reihen angeordnet.

Die obere Hautschicht der menschlichen Finger, die Epidermis, ist so aufgebaut, dass sie die Dermis, also die Haut selbst, vor mechanischer Beschädigung schützt. Nach einer Schädigung der Epidermis, die nicht die Hauthöcker betrifft, wird das Papillenmuster im Verlauf des Heilungsprozesses wieder in seine ursprüngliche Form gebracht, was durch zahlreiche Experimente bestätigt wurde. Wenn die Hauthöcker beschädigt sind, entsteht eine Narbe, die das Papillenmuster gewissermaßen verformt, das ursprüngliche Gesamtmuster jedoch nicht grundlegend verändert, und die Narbe selbst kann als sekundäres Erkennungsmerkmal verwendet werden.

Beim traditionellen russischen Fingerabdruck werden papilläre Fingermuster in drei Haupttypen unterteilt: Bogen (etwa 5 % aller Fingerabdrücke), Schleife (65 %) und Wirbel (30 %); Für jeden Typ wird eine detailliertere Einteilung in Subtypen durchgeführt. Im Rahmen dieses Artikels werden jedoch in erster Linie Methoden zur automatisierten Identifizierung einer Person betrachtet und nicht der Fingerabdruck.

Erkennungsmethoden

Abhängig von der Qualität des vom Scanner erhaltenen Fingerabdruckbildes können einige charakteristische Merkmale der Fingeroberfläche identifiziert werden, die später zur Identifizierung verwendet werden können.

Im einfachsten Fall technisches Niveau Wenn beispielsweise die Auflösung des von einem Scanner erhaltenen Fingeroberflächenbilds 300–500 Punkte/Zoll beträgt, zeigt es eine ziemlich große Anzahl kleiner Details (Minutien), anhand derer sie klassifiziert werden können, in der Regel jedoch in Bei automatisierten Systemen werden nur zwei Arten von Musterdetails verwendet (spezielle Punkte): Endpunkte, an denen die Papillarlinien deutlich enden, und Verzweigungspunkte, an denen sich die Papillarlinien gabeln.

Wenn es gelingt, ein Bild der Fingeroberfläche mit einer Auflösung von etwa 1000 dpi zu erhalten, ist es möglich, Details der inneren Struktur der Papillarlinien selbst, insbesondere der Poren der Schweißdrüsen, zu erkennen und entsprechend zu nutzen Ort zur Identifizierung. Aufgrund der Schwierigkeit, Bilder dieser Qualität unter Laborbedingungen zu erhalten, wird diese Methode jedoch nicht häufig eingesetzt.

Mit der automatischen Fingerabdruckerkennung (im Gegensatz zur herkömmlichen Fingerabdruckerkennung) gibt es weitaus weniger Probleme im Zusammenhang mit verschiedenen externe Faktoren, was Auswirkungen auf den Erkennungsprozess selbst hat. Bei der Gewinnung von Fingerabdrücken mit der Tintenmethode (mittels Rollback) ist es wichtig, Verschiebungen oder Drehungen des Fingers, Druckänderungen, Veränderungen in der Qualität der Hautoberfläche usw. zu eliminieren oder zumindest so weit wie möglich zu minimieren Mit elektronischen tintenlosen Scannern ist es viel einfacher, ein für die Verarbeitung ausreichendes Fingerabdruckbild zu erhalten. Die Qualität des vom Scanner erhaltenen Fingerpapillenmusterbildes ist eines der Hauptkriterien, von denen der ausgewählte Algorithmus zur Erzeugung einer Fingerabdruckfaltung und damit zur Identifizierung einer Person abhängt.

Derzeit gibt es drei Klassen von Fingerabdruck-Vergleichsalgorithmen.

1. Korrelationsvergleich- zwei Fingerabdruckbilder werden einander überlagert und die Korrelation (hinsichtlich des Intensitätsniveaus) zwischen den entsprechenden Pixeln wird berechnet, berechnet für verschiedene Ausrichtungen der Bilder relativ zueinander (zum Beispiel durch verschiedene Verschiebungen und Drehungen); Anhand des entsprechenden Koeffizienten wird über die Identität der Fingerabdrücke entschieden. Aufgrund der Komplexität und Betriebsdauer dieses Algorithmus, insbesondere bei der Lösung von Identifikationsproblemen (Eins-zu-Viele-Vergleich), werden darauf basierende Systeme mittlerweile praktisch nicht mehr eingesetzt.

2. Vergleich nach singulären Punkten- Basierend auf einem oder mehreren Fingerabdruckbildern des Scanners wird eine Vorlage erstellt, bei der es sich um eine zweidimensionale Oberfläche handelt, auf der Endpunkte und Verzweigungspunkte hervorgehoben sind. Diese Punkte werden auch im gescannten Bild des Fingerabdrucks hervorgehoben, ihre Karte wird mit der Vorlage verglichen und anhand der Anzahl der übereinstimmenden Punkte wird über die Identität der Fingerabdrücke entschieden. Bei der Arbeit von Algorithmen dieser Klasse werden Kimplementiert, beim Vergleich jedoch die Position jedes einzelnen Punktes, der angeblich einander entspricht. Aufgrund der einfachen Implementierung und der schnellen Ausführung werden Algorithmen dieser Klasse am häufigsten verwendet. Der einzige wesentliche Nachteil dieser Vergleichsmethode sind die relativ hohen Anforderungen an die Qualität des resultierenden Bildes (ca. 500 dpi).

3. Vergleich nach Muster- Dieser Vergleichsalgorithmus nutzt direkt die Strukturmerkmale des Papillenmusters auf der Oberfläche der Finger. Das vom Scanner empfangene Fingerabdruckbild wird in viele kleine Zellen unterteilt (die Größe der Zellen hängt von der erforderlichen Genauigkeit ab). Die Anordnung der Linien in jeder Zelle wird durch die Parameter einer bestimmten Sinuswelle beschrieben, d. h. die anfängliche Phasenverschiebung, die Wellenlänge und die Richtung ihrer Ausbreitung werden angegeben. Der zum Vergleich erhaltene Druck wird ausgerichtet und in die gleiche Form wie die Vorlage gebracht. Anschließend werden die Parameter der Wellendarstellungen der entsprechenden Zellen verglichen.

Der Vorteil dieser Klasse von Vergleichsalgorithmen besteht darin, dass sie keine qualitativ hochwertigen Bilder erfordern.

Für die Zwecke dieses Artikels beschränken wir uns auf eine verallgemeinerte Beschreibung der Funktionsweise jeder Algorithmusklasse. In der Praxis sieht alles viel komplizierter aus, sowohl aus Sicht des mathematischen Apparats als auch der Arbeit mit Bildern. Beachten Sie, dass bei der automatisierten Identifizierung mehrere Probleme mit der Komplexität des Scannens und Erkennens bestimmter Arten von Fingerabdrücken verbunden sind. Dies betrifft vor allem kleine Kinder, da ihre Finger sehr klein sind, um ihre Abdrücke selbst mit guter Erkennungsausrüstung mit akzeptablen Details zu erhalten. Darüber hinaus verfügen etwa 1 % der Erwachsenen über so einzigartige Fingerabdrücke, dass für die Arbeit mit ihnen die Entwicklung spezieller Verarbeitungsalgorithmen oder eine Ausnahme in Form einer persönlichen Ablehnung der Biometrie für sie erforderlich ist.

Ansätze zum Schutz vor Dummies Das Problem, eine Vielzahl biometrischer Systeme vor gefälschten biometrischen Identifikatoren zu schützen, ist eines der schwierigsten auf dem gesamten Gebiet und vor allem für die Technologie zur Fingerabdruckerkennung. Dies ist auf die Tatsache zurückzuführen, dass Fingerabdrücke im Vergleich beispielsweise zur Iris eines Auges oder zur dreidimensionalen Form einer Hand relativ einfach zu erhalten sind und auch die Herstellung eines Fingerabdruck-Dummys eine einfachere Aufgabe zu sein scheint. Wir werden nicht auf Technologien zur Herstellung von Fingerabdruckattrappen eingehen; mehr dazu in in letzter Zeit

Es gibt genügend Informationen in vielen Quellen. Werfen wir einen Blick auf die wichtigsten Methoden und Ansätze zum Schutz davor.

Generell lassen sich alle Methoden in zwei Gruppen einteilen. 1. Technisch - Sicherheitsmethoden, die entweder auf der Ebene implementiert sind Software

  • Der Schutz auf der Ebene des Lesegeräts liegt darin, dass der Scanner selbst einen Bilderfassungsalgorithmus implementiert, der es Ihnen ermöglicht, einen Fingerabdruck nur von einem „lebenden“ Finger und nicht von einem Dummy zu erhalten – so funktionieren beispielsweise Glasfaserscanner die im ersten Teil des Artikels beschriebene Arbeit;
  • Der Schutz durch zusätzliche Merkmale besteht darin, mithilfe eines Scangeräts ein zusätzliches Merkmal zu erhalten, anhand dessen entschieden werden kann, ob es sich bei der bereitgestellten Kennung um einen Dummy handelt. Zum Beispiel mit Ultraschallscanner Sie können Informationen über das Vorhandensein eines Pulses in einem Finger erhalten, bei einigen hochauflösenden optischen Scannern können Sie das Vorhandensein von Schweißpartikeln im Bild usw. bestimmen. Fast jeder Hersteller verfügt über ein solches „proprietäres“ Merkmal, das als Über die Regel wird nicht gesprochen, denn wenn man sie kennt, ist es viel einfacher, einen Weg zu finden, diesen Schutz zu umgehen;
  • Schutz basierend auf vorherigen Daten, wenn der Fingerabdruck des letzten Fingers, der den Scanner berührt hat, auf seiner Oberfläche verbleibt, was bei der Herstellung eines Dummys verwendet werden kann. In diesem Fall werden sie geschützt, indem die letzten Bilder des Scanners gespeichert werden (ihre Anzahl ist bei jedem Hersteller unterschiedlich), mit denen jedes neue Bild zunächst verglichen wird. Und da es unmöglich ist, einen Finger zweimal genau auf die gleiche Weise auf den Scanner zu legen, wird im Falle eines Zufalls die Entscheidung für die Verwendung eines Dummys getroffen.

    2. Organisatorisch- Der Kern dieser Methoden besteht darin, Authentifizierungsprozesse so zu organisieren, dass die Verwendung eines Dummys erschwert oder ausgeschlossen wird. Schauen wir uns diese Methoden an.

  • Erschwert den Identifizierungsprozess. Bei der Registrierung von Fingerabdrücken im System werden für jeden Benutzer mehrere Finger registriert (idealerweise alle 10). Direkt während der Authentifizierung wird der Benutzer dann aufgefordert, mehrere Finger in zufälliger Reihenfolge zu verifizieren, was die Anmeldung am System mit einem Dummy deutlich erschwert;
  • Multibiometrie oder Multifaktor-Biometrie. Dabei werden mehrere biometrische Technologien zur Authentifizierung eingesetzt, wie z. B. Fingerabdruck und Gesichtsform oder Netzhaut usw.;
  • Multi-Faktor-Authentifizierung. Um die Sicherheit zu erhöhen, wird eine Reihe von Authentifizierungsmethoden verwendet, beispielsweise Biometrie und Smartcards oder E-Token.

    Abschluss

    Dieser Artikel wird vorgestellt allgemeine Beschreibung interne Merkmale der am weitesten verbreiteten biometrischen Technologie. Viele Aspekte des Aufbaus von Systemen, die auf der automatisierten Erkennung menschlicher Fingerabdrücke basieren, wurden noch nicht berücksichtigt, wie z. B. Bildverarbeitung und -normalisierung, Merkmale des Aufbaus von Unternehmensnetzwerksystemen, biometrische Authentifizierungsserver, Arten von Angriffen auf biometrische Systeme und Methoden zum Schutz davor usw. ., von denen jedes ein separates Thema für ein umfangreiches Material darstellt. Die Erkennung von Fingerabdrücken wird angesichts der in den nächsten Jahren geplanten Reformen für russische Auslands- und Inlandspässe und der in einigen Ländern bereits umgesetzten Einreisebestimmungen für Visa, die biometrische Daten, vor allem Fingerabdrücke, enthalten, immer interessanter.

    PC Magazine/Russische Ausgabe

  • Vitaly Zadorozhny

    PC Magazine/Russische Ausgabe Nr. 1, 2004

    Einführung

    Die Fingerabdruckerkennung ist heute die am weitesten verbreitete biometrische Technologie. Nach Angaben der International Biometric Group machen Fingerabdruckerkennungssysteme 52 % aller weltweit verwendeten biometrischen Systeme aus, und der Umsatz mit solchen Systemen wird allein im Jahr 2003 voraussichtlich etwa 500 Millionen US-Dollar betragen, wobei sich dieser Betrag jedes Jahr tendenziell verdoppelt.

    Es ist schwierig, definitiv zu sagen, wann Fingerabdrücke zur Identifizierung verwendet wurden. Bei Ausgrabungen stoßen Archäologen häufig auf bestimmte Abbildungen von Fingerabdrücken auf Steinen, es kann jedoch nicht gesagt werden, dass sie zur Identifizierung verwendet wurden. Andererseits ist mit Sicherheit bekannt, dass im alten Babylon und in China Fingerabdrücke auf Tontafeln und Siegeln angebracht wurden und im 14. Jahrhundert in Persien verschiedene Staatsdokumente mit Fingerabdrücken „unterzeichnet“ wurden. Das deutet darauf hin, dass es schon damals notiert wurde: ein Fingerabdruck - einzigartiges Merkmal eine Person, anhand derer er identifiziert werden kann.

    Die nächste Stufe in der Entwicklung der Technologie ist der Beginn ihres Einsatzes in der Forensik; Mitte des 19. Jahrhunderts wurden erste Annahmen über die Einzigartigkeit der Fingerabdrücke jeder Person getroffen und versucht, sie in verschiedene Bereiche einzuordnen papilläres Muster. All dies führte 1897 (nach einigen Quellen 1899) zum Erscheinen des „Henry-Systems“, der ersten weit verbreiteten Klassifizierung von Fingerabdrücken, die der Engländer Edward Henry während seines Aufenthalts in Indien entwickelte. Ende des 19. Jahrhunderts erschienen die ersten Algorithmen zum Vergleich von Fingerabdrücken. Im Laufe der nächsten 25 Jahre wurde das „Henry-System“ für den Einsatz auf Regierungsebene in verschiedenen Ländern angepasst und begann ab etwa 1925 in der forensischen Wissenschaft auf der ganzen Welt weit verbreitet zu sein.

    Trotz des weit verbreiteten Einsatzes von Fingerabdruckerkennungstechniken zur Identifizierung von Menschen, vor allem in der Forensik, konnte jedoch noch nicht wissenschaftlich nachgewiesen werden, dass das Papillenmuster des Fingers einer Person ein absolut einzigartiges Merkmal ist. Und obwohl es in der gesamten mehr als hundertjährigen Geschichte des Einsatzes dieser Technologie in der Forensik und anderen Bereichen keine Situation gab, in der zwei Personen mit absolut identischen Fingerabdrücken gefunden worden wären (Fehler in Software und Software berücksichtigen wir nicht). Hardware-Implementierungen von Erkennungsalgorithmen) ist die Einzigartigkeit von Fingerabdrücken immer noch eine empirische Beobachtung.

    Dies ist jedoch möglicherweise genau dann der Fall, wenn das Fehlen eines Beweises für eine Hypothese nicht darauf hindeutet, dass sie falsch ist, sondern dass sie äußerst schwer zu beweisen ist.

    In der zweiten Hälfte des 20. Jahrhunderts begann die Fingerabdruckerkennung aufgrund des Aufkommens neuer technischer Möglichkeiten über ihre rein forensische Verwendung hinauszugehen und fand ihre Anwendung in einer Vielzahl von Bereichen der Informationstechnologie; Diese Bereiche waren zunächst einmal:

    • Zugangskontrollsysteme;
    • Informationssicherheit (Netzwerkzugriff, PC-Login);
    • Arbeitszeiterfassung und Besucherregistrierung;
    • Abstimmungssysteme;
    • Durchführung elektronischer Zahlungen;
    • Authentifizierung bei Webressourcen;
    • verschieden soziale Projekte, wenn die Identifizierung von Personen erforderlich ist (Wohltätigkeitsveranstaltungen usw.);
    • Projekte zur zivilen Identifizierung (Überschreiten von Staatsgrenzen, Ausstellung von Visa für die Einreise in das Land usw.).

    Lassen Sie uns näher auf die internen Aspekte der Arbeit moderner biometrischer Fingerabdruckerkennungssysteme eingehen, wo ihre Arbeit beginnt und was den Kern eines solchen Systems ausmacht.

    Im ersten Teil des Artikels werden Methoden zur Erfassung eines Fingerabdrucks erläutert elektronisches Formular Einfach ausgedrückt, Arten von Scannern und Fingerscan-Methoden.

    Im zweiten Teil des Artikels werden die wichtigsten Methoden zur Fingerabdruckerkennung, Algorithmen zum Aufbau von Erkennungssystemen und einige Methoden zum Schutz vor Dummies vorgestellt.

    Scannen von Fingerabdrücken

    Eine elektronische Darstellung von Fingerabdrücken mit deutlich sichtbarem Papillenmuster zu erhalten, ist eine ziemlich schwierige Aufgabe. Da der Fingerabdruck zu klein ist, müssen recht aufwändige Methoden eingesetzt werden, um ein qualitativ hochwertiges Bild davon zu erhalten.

    Alle existierenden Fingerabdruckscanner lassen sich nach ihren physikalischen Prinzipien in drei Gruppen einteilen:

    • optisch;
    • Silizium;
    • Ultraschall.

    Schauen wir uns jede einzelne davon an, geben wir ihre Vor- und Nachteile sowie die führenden Hersteller (manchmal die einzigen) an, die an der Implementierung jeder Methode beteiligt sind.

    Optische Scanner- basieren auf dem Einsatz optischer Methoden der Bildaufnahme. Derzeit gibt es folgende Technologien zur Implementierung optischer Scanner:

    1. FTIR-Scanner - sind Geräte, die den Effekt der frustrierten Totalreflexion (FTIR) nutzen. Schauen wir uns diesen Effekt genauer an, um den vollständigen Funktionsalgorithmus solcher Scanner zu erklären.

    Wenn Licht auf die Grenzfläche zwischen zwei Medien fällt, wird die Lichtenergie in zwei Teile geteilt: Der eine wird von der Grenzfläche reflektiert, der andere dringt durch die Grenzfläche in das zweite Medium ein. Der Anteil der reflektierten Energie hängt vom Einfallswinkel ab. Ab einem bestimmten Wert wird die gesamte Lichtenergie von der Grenzfläche reflektiert. Dieses Phänomen nennt man totale innere Reflexion. Wenn jedoch ein dichteres optisches Medium (in unserem Fall die Oberfläche eines Fingers) am Punkt der Totalreflexion mit einem weniger dichten (in der praktischen Umsetzung in der Regel die Oberfläche eines Prismas) in Kontakt kommt, a Der Lichtstrahl durchdringt diese Grenze. Somit werden nur Lichtstrahlen von der Grenze reflektiert, die auf Punkte der Totalreflexion fallen, auf die die Rillen des Papillarmusters der Fingeroberfläche nicht angewendet wurden. Um das resultierende Lichtbild der Fingeroberfläche zu erfassen, wird eine spezielle Kamera (CCD oder CMOS, je nach Scannerimplementierung) verwendet.

    Führende Scannerhersteller dieser Art: BioLink, Digital Persona, Identix.

    2. Glasfaserscanner (faseroptische Scanner) – sind eine faseroptische Matrix, deren Fasern jeweils mit einer Fotozelle enden. Die Empfindlichkeit jeder Fotozelle ermöglicht die Erfassung des durch den Finger hindurchtretenden Restlichts an der Stelle, an der das Fingerrelief die Scanneroberfläche berührt. Das Fingerabdruckbild wird basierend auf den Daten jedes der Elemente erstellt.

    Der führende Hersteller von Scannern dieser Art ist Delsy.

    3. Elektrooptische Scanner (elektrooptische Scanner) – diese Technologie basiert auf der Verwendung eines speziellen elektrooptischen Polymers, das eine lichtemittierende Schicht enthält. Wenn Sie Ihren Finger auf den Scanner legen, spiegelt sich die Inhomogenität des elektrischen Feldes an seiner Oberfläche (der Potenzialunterschied zwischen den Erhebungen und Vertiefungen) im Leuchten dieser Schicht wider, sodass der Fingerabdruck hervorgehoben wird. Das Fotodiodenarray des Scanners wandelt dieses Licht dann in digitale Form um.

    Der führende Hersteller von Scannern dieser Art ist Security First Corp (Ethentica).

    4. Optische Räumscanner (optische Sweep-Scanner) – im Allgemeinen ähnlich wie FTIR-Geräte. Ihre Besonderheit besteht darin, dass Sie Ihren Finger nicht nur auf den Scanner legen müssen, sondern ihn entlang eines schmalen Streifens bewegen müssen – dem Lesegerät. Wenn Sie Ihren Finger über die Oberfläche des Scanners bewegen, wird eine Reihe von Schnappschüssen (Bildern) erstellt. In diesem Fall werden benachbarte Bilder mit einer gewissen Überlappung gefilmt, d. h. sie überlappen einander, wodurch die Größe des verwendeten Prismas und des Scanners selbst deutlich reduziert werden kann. Mithilfe spezieller Software wird ein Bild eines Fingerabdrucks erstellt (oder vielmehr zusammengesetzt), während dieser sich über die Rahmen der Scanoberfläche bewegt.

    Der führende Hersteller von Scannern dieser Art ist Kinetic Sciences.

    5. Rollenscanner (Rollenscanner) – Bei diesen Miniaturgeräten erfolgt das Fingerscannen durch Rollen eines transparenten, dünnwandigen rotierenden Zylinders (Rolle) mit dem Finger. Während sich der Finger über die Oberfläche der Walze bewegt, wird eine Reihe von Sofortfotos (Bildern) eines Fragments des Papillarmusters in Kontakt mit der Oberfläche aufgenommen. Ähnlich wie bei einem Langzeitscanner werden benachbarte Bilder überlappend aufgenommen, sodass Sie ein vollständiges Fingerabdruckbild ohne Verzerrung erfassen können. Beim Scannen kommt einfachste optische Technik zum Einsatz: Im Inneren einer transparenten zylindrischen Walze befinden sich eine statische Lichtquelle, ein Objektiv und eine Miniaturkamera. Das Bild des beleuchteten Bereichs des Fingers wird durch das Objektiv auf das empfindliche Element der Kamera fokussiert. Nach dem vollständigen „Scrollen“ des Fingers wird ein „Bild“ seines Fingerabdrucks erfasst.

    Führende Hersteller von Scannern dieser Art: Digital Persona, CASIO Computer, ALPS Electric.

    6. Kontaktlose Scanner (berührungslose Scanner) – sie erfordern keinen direkten Kontakt des Fingers mit der Oberfläche des Scangeräts. Der Finger wird an das Loch im Scanner gelegt, mehrere Lichtquellen beleuchten ihn von unten von verschiedenen Seiten, in der Mitte des Scanners befindet sich eine Linse, durch die die gesammelten Informationen auf eine CMOS-Kamera projiziert werden, die die empfangenen Daten in umwandelt ein Fingerabdruckbild.

    Der führende Hersteller von Scannern dieser Art ist Touchless Sensor Technology.

    Beachten wir einige historische Mängel optischer Scanner und geben an, welche davon bereits behoben wurden:

    • die Unmöglichkeit, sie kompakt zu machen, wie aus den obigen vier der sechs Figuren hervorgeht, ist dies jedoch derzeit möglich;
    • optische Module sind dadurch recht teuer große Zahl Komponenten und ein komplexes optisches System. Und dieses Problem ist heute gelöst: Der Preis optischer Sensoren einiger Hersteller beträgt mittlerweile 10 – 15 Dollar (nicht zu verwechseln mit dem Preis eines Sensors im Gehäuse für den Endverbraucher inklusive Software);
    • Optische Scanner sind nicht resistent gegen Dummies und tote Finger.

    Der nächste Teil des Artikels wird diesem Thema gewidmet sein, aber es ist bereits erwähnenswert, dass fast alle Hersteller Mechanismen zum Schutz vor Dummies in der einen oder anderen Phase der Verarbeitung des gescannten Bildes implementiert haben. Halbleiterscanner

    1. - Sie basieren auf der Nutzung von Halbleitereigenschaften, die sich an den Kontaktpunkten der Grate des Papillarmusters mit der Scanneroberfläche ändern, um ein Bild der Fingeroberfläche zu erhalten. Derzeit gibt es mehrere Technologien zur Implementierung von Halbleiterscannern. Kapazitive Scanner

    Führende Hersteller von Scannern dieser Art: Infineon, ST-Microelectronics, Veridicom.

    2. Druckempfindliche Scanner (Druckscanner) – diese Geräte verwenden Sensoren, die aus einer Matrix von Piezoelementen bestehen. Beim Auflegen eines Fingers auf die Scanoberfläche üben die Vorsprünge des Papillarmusters Druck auf eine bestimmte Teilmenge von Oberflächenelementen aus, die Vertiefungen üben dementsprechend keinen Druck aus. Die aus den Piezoelementen gewonnene Spannungsmatrix wird in ein Bild der Fingeroberfläche umgewandelt.

    Führender Hersteller von Scannern dieser Art: BMF.

    3. Thermoscanner (Thermoscanner) – Sie verwenden Sensoren, die aus pyroelektrischen Elementen bestehen, mit denen Sie Temperaturunterschiede erfassen und in Spannung umwandeln können (dieser Effekt wird auch in verwendet). Infrarotkameras). Wenn Sie Ihren Finger auf den Sensor legen, wird basierend auf der Temperatur der Vorsprünge des Papillarmusters, die die pyroelektrischen Elemente berühren, und der Temperatur der Luft in den Vertiefungen eine Temperaturkarte der Fingeroberfläche erstellt und in eine digitale umgewandelt Bild.

    Im Allgemeinen verwenden alle oben genannten Halbleiterscanner eine Matrix empfindlicher Mikroelemente (deren Art durch die Implementierungsmethode bestimmt wird) und einen Konverter ihrer Signale in digitale Form. Somit kann ein allgemeines Funktionsschema der oben genannten Halbleiterscanner wie folgt demonstriert werden. (Siehe Bild.)

    Die gebräuchlichsten („klassischen“) Typen von Halbleiterscannern wurden oben beschrieben; als Nächstes werden wir uns andere, weniger gebräuchliche Typen ansehen.

    4. RF-Scanner (RF-Feldscanner) – solche Scanner verwenden eine Matrix von Elementen, von denen jedes wie eine kleine Antenne funktioniert. Der Sensor erzeugt ein schwaches Funksignal und leitet es an die gescannte Oberfläche des Fingers; jedes der empfindlichen Elemente empfängt das vom Papillarmuster reflektierte Signal. Die Größe der in jeder Mikroantenne induzierten EMF hängt vom Vorhandensein oder Fehlen einer papillären Musterleiste in der Nähe ab. Die so erhaltene Spannungsmatrix wird in ein digitales Fingerabdruckbild umgewandelt.

    Führender Hersteller von Scannern dieser Art: Authentec.

    5. Kontinuierliche Thermoscanner (Thermal-Sweep-Scanner) – eine Art von Thermoscannern, die wie bei optischen Scannern verwendet werden Räumscanner Führen Sie Ihren Finger über die Oberfläche des Scanners, anstatt ihn nur zu berühren.

    Führender Hersteller von Scannern dieser Art: Atmel.

    6. Kapazitive kontinuierliche Scanner (kapazitive Sweep-Scanner) – verwenden eine ähnliche Methode der Bild-für-Bild-Zusammensetzung eines Fingerabdruckbildes, aber jedes Bild wird mithilfe eines kapazitiven Halbleitersensors erfasst.

    Führender Hersteller von Scannern dieser Art: Fujitsu.

    7. Radiofrequenz-Räumscanner (RF-Field-Sweep-Scanner) – ähnlich wie kapazitive Scanner, verwenden jedoch Hochfrequenztechnologie.

    Hersteller dieser Art von Scannern: Authentec.

    Beachten wir die Hauptnachteile von Halbleiterscannern, die jedoch nicht für alle beschriebenen Methoden typisch sind:

    • Scanner, insbesondere druckempfindliche, erzeugen Bilder mit geringer Auflösung und kleiner Größe;
    • die Notwendigkeit, den Finger direkt auf die Halbleiteroberfläche zu legen (da jede Zwischenschicht die Scanergebnisse beeinflusst), führt zu einer schnellen Abnutzung;
    • Empfindlichkeit gegenüber starken externen elektrischen Feldern, die elektrostatische Entladungen verursachen können, die den Sensor beschädigen können (gilt hauptsächlich für kapazitive Scanner);
    • Bei Rollscannern besteht eine große Abhängigkeit der Bildqualität von der Geschwindigkeit der Fingerbewegung entlang der Scanfläche.

    Ultraschallscanner- Diese Gruppe wird derzeit nur durch eine so genannte Scanmethode repräsentiert.

    Ultraschalluntersuchung - Dabei wird die Oberfläche des Fingers mit Ultraschallwellen abgetastet und der Abstand zwischen der Wellenquelle und den Vertiefungen und Vorsprüngen auf der Oberfläche des Fingers anhand des von ihnen reflektierten Echos gemessen. Die Qualität des auf diese Weise erhaltenen Bildes ist zehnmal besser als die Qualität, die mit jeder anderen Methode auf dem biometrischen Markt erzielt wird. Darüber hinaus ist anzumerken, dass diese Methode nahezu vollständig vor Dummies geschützt ist, da sie neben dem Fingerabdruck auch die Gewinnung einiger zusätzlicher Merkmale seines Zustands (z. B. des Pulses im Finger) ermöglicht.

    Der führende Hersteller von Scannern dieser Art ist Ultra-Scan Corporation (UCS).

    Die Hauptnachteile von Ultraschallscannern sind:

    • hoher Preis im Vergleich zu optischen und Halbleiterscannern;
    • große Größe des Scanners selbst.

    Ansonsten können wir mit Sicherheit sagen, dass Ultraschalluntersuchungen kombiniert werden beste Eigenschaften optische und Halbleitertechnologien.

    Um das oben Geschriebene zusammenzufassen, möchte ich auf das rasante Wachstum der Zahl der Methoden zum Scannen von Fingerabdrücken hinweisen. Bis vor Kurzem gab es nur zwei Technologien: optisches FTIR und halbleiterkapazitiv, mit ihren stabilen Vor- und Nachteilen. Allerdings hat sich die Erkennungstechnologie in den letzten zehn Jahren so weit entwickelt, dass die Scanner der neuesten Generation nicht nur fast alle ihre alten Mängel überwunden haben, sondern auch eine Reihe besonders attraktiver Merkmale erhalten haben, wie z. B. extrem kleine Größe und niedriger Preis. Darüber hinaus ist eine grundlegend neue Ultraschall-Scantechnologie aufgetaucht, die noch nicht alle Entwicklungsstadien durchlaufen hat. Aber wir können bereits über sein enormes Potenzial sprechen.

    Authentifizierung per Fingerabdruck.

    Authentifizierung basierend auf verkörperten Merkmalen

    Eine verkörperte charakteristische Authentifizierungsmethode verwendet Einzigartigkeit biometrische Merkmale Thema, das unterteilt werden kann in zwei Hauptgruppen :

    · angeborene genetische und physiologische Parameter (Handflächengeometrie, Fingerabdruck, Muster der Iris oder Netzhaut, geometrische Merkmale des Gesichts, DNA-Struktur);

    · im Laufe des Lebens erworbene individuelle Eigenschaften (Handschrift, Sprache, individueller Arbeitsstil auf der Tastatur etc.).

    Organisation biometrischer Authentifizierungssysteme:

    1. Es wird eine Datenbank mit Merkmalen registrierter (oder potenzieller) Benutzer erstellt und gepflegt. Hierzu werden die biometrischen Merkmale des Nutzers erfasst, verarbeitet und das Ergebnis der Verarbeitung aufgerufen biometrische Vorlage , wird in die Datenbank eingetragen.

    2. Zur Identifizierung ( und gleichzeitig Authentifizierung) Benutzer wird die Entnahme und Bearbeitung von Merkmalen wiederholt

    3. Die Merkmale werden in der Vorlagendatenbank gesucht. Bei erfolgreicher Suche erfolgt ein Abgleich mit einer biometrischen Vorlage, die anhand zuvor eingegebener Daten ausgewählt wurde.

    4. Die Identität des Nutzers und seine Authentizität gelten als festgestellt, wenn der Abgleich erfolgreich ist.

    Authentifizierung per Fingerabdruck.

    Die Identifizierung per Fingerabdruck ist die gebräuchlichste biometrische Technologie zur Personenauthentifizierung. Derzeit gibt es zwei mögliche Ansätze, diese Methode zur Authentifizierung zu nutzen:

    Direkter Vergleich von Fingerabdruckbildern, die mit erhalten wurden optische Geräte, mit Abzügen aus dem Archiv;

    · Vergleich charakteristischer Details eines Fingerabdrucks in digitaler Form, die durch das Scannen von Fingerabdruckbildern gewonnen werden.

    1. Wann Direkter Vergleich von Bildern Bei Fingerabdrücken bestimmt das Authentifizierungsgerät die optische Beziehung der beiden Bilder und erzeugt ein Signal, das den Grad der Übereinstimmung der Fingerabdrücke bestimmt. Der Fingerabdruckabgleich erfolgt in der Regel direkt am Installationsort des Geräts. Übertragen eines Fingerabdruckbildes über Kommunikationskanäle nicht anwendbar aufgrund seiner Komplexität, hohen Kosten und Notwendigkeit zusätzlicher Schutz Kommunikationskanäle.

    2. Technologie, die auf Vergleichen basiert, ist weit verbreitet Einzelheiten zu Fingerabdrücken, die mit der Einzigartigkeit und Originalität des Musters der Papillarlinien (Rillen) am Finger in Verbindung stehen. In diesem Fall gibt der Benutzer über die Tastatur identifizierende Informationen ein, mit denen das Authentifizierungsgerät nach der erforderlichen Liste von Fingerabdruckdetails im Archiv sucht. Danach legt er seinen Finger auf das optische Fenster des Geräts und der Scanvorgang beginnt, wodurch die Koordinaten der Punkte berechnet werden, die die relative Lage der Rillen des Fingerabdrucks bestimmen. Der Vergleich erfolgt in einem Computer mithilfe spezieller Algorithmen.

    Wann Silikon-Fingerabdruckscanner , integriert in die Tastatur oder Maus, sowie Scanner mit LPT-Schnittstellen und USB-Schnittstellen, hat diese Technologie nicht nur in ACS (Zugriffskontroll- und Verwaltungssystemen), sondern auch zur Authentifizierung in Informationssicherheitssystemen gegen unbefugten Zugriff breite Anerkennung gefunden in Wechselstrom.

    | nächste Vorlesung ==>