Identificazione biometrica. Moderni metodi di identificazione biometrica

Pham Duy tailandese

Studente post-laurea, dipartimento MOSIT, Mosca Università Statale Tecnologie informatiche, radioingegneria ed elettronica (MIREA)

ALCUNE PROBLEMATICHE DELL'APPLICAZIONE DI METODI DI CONFRONTO DELLE IMPRONTE DIGITALI PER SISTEMI DI IDENTIFICAZIONE PERSONALE BIOMETRICA

annotazione

Analisi delle caratteristiche effettuata impronte digitali e i loro vantaggi quando utilizzati sistemi biometrici ah identificazione personale. Sulla base della classificazione delle impronte digitali vengono considerati i processi di riconoscimento delle impronte digitali e i metodi di confronto.

Parole chiave: Biometria, impronta digitale, sistema di identificazione, confronto delle impronte digitali.

Pham Duy tailandese

Dottorando, Dipartimento MOSIT, Università statale di tecnologie dell'informazione, ingegneria radio ed elettronica di Mosca

Astratto

L'analisi delle impronte digitali e i loro vantaggi quando utilizzate nei sistemi di identificazione biometrica. Sulla base della classificazione dei processi di metodi di riconoscimento delle impronte digitali e del confronto delle impronte digitali.

Parole chiave: Biometria, impronta digitale, sistema di identificazione, confronto delle impronte digitali.

I sistemi biometrici basati su parametri fisiologici sono molto più affidabili dei sistemi basati su tratti comportamentali caratteristici, poiché le caratteristiche fisiologiche di una persona sono uniche e costanti, mentre i tratti comportamentali sono unici, ma non costanti nel tempo. Lo sviluppo delle tecnologie biometriche, la semplicità e la facilità d'uso, la riduzione dei costi e la maggiore affidabilità, rendono possibile utilizzare con successo l'autenticazione tramite impronta digitale per l'autenticazione dell'utente.

Questo articolo discute gli elementi di base di un sistema di identificazione biometrica delle impronte digitali e gli algoritmi utilizzati per confrontare le impronte digitali nei sistemi di identificazione biometrica umana.

I sistemi di controllo degli accessi biometrici con impronta digitale si basano sull'unicità e la costanza (nell'adulto) del disegno delle linee papillari delle dita. Se accettiamo questi numeri, allora nel caso dell'autenticazione, la probabilità che due persone abbiano le stesse impronte digitali è: 2 * 10 -12

Per confronto: codice PIN carta bancariaè composto da sole quattro cifre, quindi tra diecimila carte ce ne saranno sicuramente due con gli stessi codici PIN.

I seguenti requisiti si applicano alle caratteristiche biometriche di un sistema biometrico affidabile e stabile:

  • unicità: le caratteristiche biometriche devono essere uniche per ogni persona;
  • permanente: le caratteristiche biometriche devono rimanere invariate per lungo tempo.

Il riconoscimento biometrico è un processo in un'unica fase per determinare l'identità di un utente. Nella modalità di riconoscimento, il sistema determina l'identità dell'utente confrontando il modello di controllo con molti modelli di riferimento (1:N - confronto di uno con molti). Se viene trovata una corrispondenza, l'identità dell'utente viene contemporaneamente determinata e verificata. Questa identificazione biometrica è molto diffusa e ha trovato applicazione nella medicina legale e nelle forze dell'ordine.

Nei sistemi biometrici di sola autenticazione, è possibile utilizzare l'identificazione negativa durante il processo di registrazione dell'utente nel sistema biometrico, in cui un modello di controllo viene confrontato con molti per verificare che la persona non sia registrata nel database, e quindi evitare doppia registrazione nel sistema. Questa modalità viene spesso utilizzata in programmi di welfare di grandi dimensioni in cui gli utenti tentano di registrarsi più volte per ottenere benefici con nomi diversi. C'è qualcosa tra l'autenticazione e il riconoscimento: un confronto tra diversi, che implica l'identificazione di un utente da una base molto piccola di utenti registrati. Non esiste una chiara distinzione quantitativa tra i sistemi 1:N e 1:pochi, ma qualsiasi sistema che effettua ricerche su più di 500 record dovrebbe essere classificato come 1:N.

L'unicità delle impronte digitali è assicurata su insiemi di utenti, il cui numero è statisticamente inferiore al milione. La permanenza delle impronte digitali è assicurata tra gli utenti adulti, le cui impronte digitali, a differenza dei bambini, sono immutabili.

La probabilità di falsa identificazione con i moderni scanner e le tecnologie digitali è dello 0,000000001% e il tempo necessario per scansionare un'impronta digitale non supera una frazione di secondo.

Gli scanner più recenti resistono con successo a vari manichini. Rispetto ad altri sistemi biometrici comuni, la biometria delle impronte digitali presenta numerosi vantaggi:

  • la verifica delle impronte digitali è molto più comoda per l'utente rispetto alla scansione della forma della mano;
  • La tecnologia di verifica delle impronte digitali è semplice rispetto alla tecnologia di scansione della forma del viso;
  • la verifica delle impronte digitali è più affidabile di altre tecnologie, ad esempio la scansione del disegno delle vene sulle mani;
  • La tecnologia di verifica delle impronte digitali è conveniente rispetto ai nuovi sistemi complessi come la verifica del DNA dell'utente.

Nonostante il fatto che l'autenticazione delle impronte digitali offra comodità e comodità all'utente finale, vi è il pregiudizio che qualsiasi scansione delle impronte digitali sia associata al lavoro delle forze dell'ordine per cercare e identificare i criminali. In realtà la tecnologia informazioni di sicurezza differiscono significativamente dai tradizionali metodi di rilevamento delle impronte digitali. Con l'autenticazione biometrica vengono confrontati modelli digitali (trasformazioni digitali) di un'impronta digitale, che contengono informazioni solo sulle caratteristiche principali dell'impronta digitale, sufficienti per l'identificazione con una probabilità accettabile. È impossibile ripristinare un'impronta digitale da un modello di questo tipo.

Elementi di base di un sistema di identificazione biometrica delle impronte digitali

Qualsiasi sistema di identificazione biometrica delle impronte digitali ha i seguenti componenti:

  • sottosistema per la prima registrazione e predisposizione del template di riferimento per un nuovo utente;
  • archivio di modelli di riferimento;
  • sottosistema per la scansione del controllo e creazione di un modello di impronta digitale di controllo;
  • modulo computazionale per il confronto di template di riferimento e di controllo;
  • modulo analitico per prendere decisioni sui modelli di corrispondenza;
  • interfaccia per la connessione all'infrastruttura esterna.

Classificazione delle impronte digitali

Ogni impronta digitale ha due tipi di funzionalità: globale e locale. Caratteristiche globali delle impronte digitali: area dell'immagine, nucleo, punto delta, modello papillare.

  • L'area dell'immagine è un frammento dell'impronta digitale in cui si trovano tutte le caratteristiche globali.
  • Il nucleo è un punto vicino al centro dell'impronta digitale.
  • Il punto Delta è il punto iniziale in cui avviene la divisione o connessione dei solchi delle linee papillari.
  • Le linee papillari sulla superficie delle dita formano vari motivi chiamati motivi papillari. I modelli papillari hanno tre tipi: archi, anelli e riccioli.

Riso. 1 – (a) – arco (b) – arco triangolare; (c) – arricciatura; (d) – anello destro (e) – anello sinistro; (f) – doppio giro;

La classificazione delle impronte digitali continua a essere un problema molto difficile sia per gli esperti umani che per i sistemi automatizzati. Da un lato è stato individuato solo un numero limitato delle principali categorie di impronte digitali e la distribuzione delle impronte digitali all’interno di queste categorie non è uniforme. D'altra parte, come accennato in precedenza, esistono molte variazioni nelle configurazioni delle impronte digitali. La definizione di ciascuna categoria di impronte digitali è complessa e incerta. La Figura 1 mostra alcuni esempi di possibili classi definibili.

Il processo di riconoscimento delle impronte digitali dipende dal confronto delle caratteristiche locali della cresta e delle loro relazioni per determinare l'unicità delle impronte digitali. Dall'immagine della superficie del dito si può determinare sufficientemente un gran numero di piccoli dettagli (minuti) in base ai quali possono essere classificati. Le due caratteristiche più note di un tipo di dettaglio del modello, chiamate punti singolari, sono.

  • punti finali delle linee papillari;
  • I punti di diramazione sono punti in cui le linee papillari si biforcano.

Riso. 2 – Piccoli esempi

Le impronte digitali sono stabili e resistenti e possono essere facilmente identificate. Esempi di minuzie sono mostrati nella Figura 2. Per una data impronta digitale, un'impronta digitale può essere caratterizzata dal suo tipo, dalle sue coordinate xey e dalla sua direzione.

Il processo di riconoscimento dell’impronta digitale può essere suddiviso in 5 fasi principali:

  1. Acquisto delle impronte digitali. La qualità della stampa risultante è importante per il riconoscimento delle impronte digitali
  2. Impronte digitali migliorate. Questo passaggio dovrebbe migliorare le strutture della linea papillare nelle immagini danneggiate.
  3. Classificazione delle impronte digitali. Ciò si riferisce all'assegnazione di qualsiasi dito alla classe appropriata.
  4. Estrazione delle minuzie – In questa fase, le strutture della linea papillare vengono considerate, scoperte ed estratte come caratteristiche.
  5. Confronto delle impronte digitali. Il processo si basa sul confronto tra un riferimento e un modello di impronta digitale memorizzato.

Classi di algoritmi di confronto delle impronte digitali

Attualmente esistono tre classi di algoritmi di confronto delle impronte digitali:

Confronto di correlazione.

Le due immagini dell'impronta vengono sovrapposte l'una all'altra e viene calcolata la correlazione tra i pixel corrispondenti, calcolata per diversi allineamenti delle immagini l'una rispetto all'altra. I vantaggi del metodo sono i bassi requisiti di qualità dell'immagine dell'impronta digitale.

Gli svantaggi del metodo sono la grande quantità di memoria di sistema per la memorizzazione delle immagini di ciascuna impronta digitale e il tempo del processo di confronto non è rapido a causa dell'elevato numero di iterazioni e durate della procedura di confronto, pertanto il metodo viene utilizzato raramente nei sistemi biometrici per l'identificazione umana.

Confronto per punti speciali

Sulla base delle immagini delle impronte digitali, le funzioni ottenute dallo scanner vengono utilizzate per elaborare un modello elettronico, che è una superficie bidimensionale su cui sono evidenziati i punti finali e i punti di diramazione.

Riso. 3 – Diagramma di flusso dell'algoritmo di confronto delle impronte digitali utilizzando punti speciali.

Quando si identifica un'immagine dell'impronta digitale, vengono identificati i punti finali e i punti di diramazione e i punti risultanti vengono confrontati. In base al numero di punti che corrispondono, viene presa la decisione sul processo di identificazione. Il diagramma del metodo è presentato nella Figura 3. La fase di autenticazione delle impronte digitali è un confronto dei modelli originali con uno standard del database utilizzando punti speciali. Sulla base dei risultati dei confronti, otterremo una decisione se approvare o negare l'accesso.

I vantaggi del metodo sono la velocità di funzionamento e la facilità di implementazione del metodo. Lo svantaggio sono gli elevati requisiti di qualità delle immagini delle impronte digitali. Per soddisfarli, la risoluzione è di almeno 300 dpi e, meglio, di circa 500 dpi.

Confronto per modello.

L'immagine dell'impronta digitale è divisa in tante piccole celle. La disposizione delle linee in ciascuna cella è descritta dai parametri di una determinata onda sinusoidale. I dati dell'onda (lunghezza d'onda, direzione dell'onda) vengono utilizzati per l'identificazione.

I vantaggi del metodo sono i bassi requisiti di qualità dell'immagine e l'alta velocità. Ma a causa della complessità dell’implementazione e degli elevati requisiti per una solida base matematica, il metodo di confronto dei modelli non è ampiamente utilizzato.

Conclusione

L'articolo discute i vantaggi e gli svantaggi dei metodi di confronto delle impronte digitali per l'identificazione elettronica. I metodi e gli algoritmi di confronto di modelli puri che si basano solo sui confronti di punti chiave non possono soddisfare tutti i requisiti e un metodo di confronto di modelli puri non può gestire punti chiave standardizzati. Il problema di combinare i vantaggi dei metodi fornisce una soluzione altamente funzionale e flessibile alla varietà di requisiti di accuratezza e affidabilità nell'identificazione umana.

Letteratura

  1. Precisa tecnologia di autenticazione biometrica BioMatch. [Risorsa elettronica]. – Modalità di accesso alle risorse: www.morepc.ru.
  2. Kukharev G.A. Sistemi biometrici: metodi e mezzi di identificazione umana. SPb.: Politecnico. – 2001. – 240 pag.
  3. Zadorozhny V., “Identificazione delle impronte digitali”, parte 1, 2004;
  4. Griffin P. Argomenti per la ricerca multibiometrica // MMUA. – 2003 [risorsa elettronica]. – Modalità di accesso: http://mmuaxs.ucsb.edu/, gratuito (data di accesso: 20/01/2012).
  5. Duda Z., Hart P. Riconoscimento di pattern e analisi della scena. – M.: Mir, 1976.
  6. Patrick E. Fondamenti della teoria del riconoscimento di modelli. – M.: Radio sovietica, 1980.

Riferimenti

  1. Tecnologia biometrica autentica Precise BioMatch. . – Rezhim dostupa k resursu: www.morepc.ru.
  2. Kuharev G.A. Biometricheskie systemy: Metody i sredstva identifikacii lichnosti cheloveka. SPb.: Politehnika. – 2001. – 240 secondi.
  3. Zadorozhnyj V., “Identifikacija po otpechatkam pal’cev”, Chast’ 1, 2004;
  4. Hong, L.: Identificazione personale automatica mediante impronte digitali, Michigan State University, Dipartimento di informatica, 1998.
  5. Griffin P. Argomenti per la ricerca multibiometrica // MMUA. – 2003. – Rezhim dostupa: http://mmuaxs.ucsb.edu/, svobodnyj(data obrashhenija: 20/01/2012).
  6. Duda Z., Hart P. Raspoznavanie obrazov i analiz scen. – M.: Mir, 1976.
  7. Patrick Je. Osnovy teorii raspoznavanija obrazov. – M.: Radio sovietica, 1980.

Per garantire la riservatezza delle informazioni, sono stati proposti vari mezzi di autorizzazione e autenticazione dell'utente per fornirgli il necessario accesso fisico ai dati, risorse finanziarie e così via. La maggior parte dei moderni sistemi di autenticazione si basano sul principio di acquisizione, raccolta e misurazione di informazioni biometriche, ovvero informazioni su determinate caratteristiche fisiologiche di una persona.

Il vantaggio dei sistemi di identificazione biometrica rispetto a quelli tradizionali (ad esempio, sistemi con codice PIN o sistemi di accesso con password) è che la persona stessa viene identificata. La caratteristica utilizzata in questi sistemi è parte integrante della personalità; non può essere persa, trasferita o dimenticata. Poiché le caratteristiche biometriche di ogni individuo sono uniche, possono essere utilizzate per prevenire furti o frodi. Oggi esistono un gran numero di stanze computerizzate, strutture di stoccaggio, laboratori di ricerca, banche del sangue, bancomat, installazioni militari, ecc., il cui accesso è controllato da dispositivi che scansionano le caratteristiche fisiologiche uniche di una persona.

Negli ultimi anni, la sicurezza delle reti informatiche, e in particolare dei sistemi di sicurezza biometrici, ha ricevuto la massima attenzione. Prova di ciò è l'enorme numero di articoli dedicati alla revisione dei metodi di identificazione umana che sono già diventati tradizionali e noti a una vasta gamma di lettori: dalle impronte digitali, dalla retina e dall'iride dell'occhio, dalle caratteristiche e dalla struttura dell'occhio il volto, dalla geometria della mano, dalla parola e dalla scrittura.

L'analisi della letteratura scientifica popolare scientifica, tecnica e periodica ci consente di sistematizzare tali sistemi in termini di intensità di lavoro del loro sviluppo e di accuratezza e affidabilità garantite dei risultati delle misurazioni (Fig. 1). Alcune tecnologie sono già state ampiamente implementate, altre sono ancora in fase di sviluppo. In questo articolo forniremo esempi di sistemi sia del primo che del secondo gruppo.

Le password di oggi

Identificazione delle impronte digitali

Oggi, una delle tecnologie biometriche più comuni è la tecnologia di identificazione delle impronte digitali. I sistemi che utilizzano tali tecnologie hanno origine nei sistemi forensi, in cui l'impronta digitale di un criminale veniva inserita in uno schedario e quindi confrontata con l'impronta digitale presentata. Da allora sono apparsi numerosi dispositivi avanzati per la scansione delle impronte digitali. La ricerca in questo settore ha dimostrato che l’impronta digitale di una persona non cambia nel tempo e, se la pelle viene danneggiata, lo schema papillare identico viene completamente ripristinato. Ovviamente, per i motivi di cui sopra, e anche per il fatto che la scansione di un'impronta digitale, a differenza di molti altri metodi di identificazione, non provoca disagio a una persona, questo metodoè diventato il metodo di identificazione più comune. Un altro vantaggio dell'utilizzo di questa tecnica è la precisione di riconoscimento piuttosto elevata. Le aziende coinvolte nello sviluppo di dispositivi per la scansione delle impronte digitali migliorano costantemente i propri algoritmi e hanno ottenuto un successo significativo in questo. Ad esempio, BioLink Technologies ha rilasciato il BioLink U-Match Mouse (Fig. 2), uno standard mouse del computer con rotella di scorrimento con lettore ottico di impronte digitali integrato: interfaccia - USB o COM+PS/2; protezione contro ciucci e dita “morte”; garantisce l'uso di elementi ottici avanzati alta qualità precisione di scansione e riconoscimento. Scanner biometrico BioLink U-Match MatchBook è progettato come dispositivo separato (Fig. 3), tempo di scansione - 0,13 s, tempo di riconoscimento - 0,2 s, interfaccia USB, è implementata la protezione contro i manichini. Questi dispositivi dimostrano una precisione di riconoscimento tale che la probabilità che un utente non autorizzato possa accedere a informazioni protette è pari a 1 su 1 miliardo di presentazioni di impronte digitali.

Nel mercato interno stanno diventando popolari i mouse con scanner Siemens, le tastiere con scanner integrato Cherry e i laptop con scanner di impronte digitali; Vengono presentati anche dispositivi di altri produttori. Pertanto, se il capo di un’azienda decide di sostituire un sistema di sicurezza obsoleto con strumenti di sicurezza informatica più avanzati, avrà l’imbarazzo della scelta.

Un'analisi del mercato biometrico globale mostra che le tecnologie di riconoscimento delle impronte digitali rappresentano il 50% del mercato biometrico e, insieme ai sistemi forensi, l'intero 80%. Alla fine del 2001, l'International Biometric Group ha affermato che le tecnologie di identificazione delle impronte digitali occupano ancora una posizione di primo piano tra tutte le tecnologie biometriche presenti sul mercato.

Per utilizzare il sistema di riconoscimento biometrico standard delle impronte digitali, l'utente deve prima registrarsi nel sistema. Allo stesso tempo, non c'è motivo di temere che la tua impronta digitale venga archiviata nella memoria del dispositivo: la maggior parte dei sistemi non archivia in memoria un'immagine reale dell'impronta digitale, ma solo un modello digitale dal quale è impossibile ripristinare l'immagine reale immagine, quindi i diritti dell'utente non vengono in alcun modo violati. Pertanto, quando si utilizzano dispositivi BioLink Technologies, l'immagine dell'impronta digitale viene immediatamente convertita in un piccolo codice digitale (solo 512 byte di dimensione).

L'introduzione della sicurezza biometrica non sempre richiede la sostituzione del sistema di sicurezza esistente. Spesso è possibile sostituire le password con il passaporto biometrico dell'utente a un costo minimo. Ad esempio, le soluzioni BioLink Technologies consentono di installare un sistema di sicurezza biometrico sopra un sistema di sicurezza con password standard. In questo caso, le password vengono sostituite in modo completamente indolore con le impronte digitali. In questo modo è possibile proteggere in modo affidabile l'ingresso sistema operativo(Windows NT/2000, Windows 95/98, Novell NetWare) e forzare il blocco, il salvaschermo e le modalità di sospensione, oltre a sostituire le funzionalità di sicurezza standard programmi applicativi protezione delle impronte digitali. Tutte queste funzioni di base, e molte altre, sono fornite dal software di autenticazione BioLink Versione centrale 4.2 è l'unico sistema completamente russificato di questa classe fino ad oggi. In questo caso, i modelli di impronte digitali vengono archiviati centralmente, sul sistema di autenticazione hardware e software Authenteon (Fig. 4). Il server fornisce l'archiviazione sicura di un massimo di 5mila modelli di impronte digitali, che non possono essere utilizzati per riprodurre un'immagine di impronta digitale reale, e altro informazione riservata. Inoltre, il server Authenteon fornisce un'amministrazione centralizzata degli utenti, nonché la possibilità per l'amministratore di assegnare facilmente vari privilegi di accesso a diverse risorse agli utenti registrati senza dover ripetere la registrazione. La tolleranza agli errori del server viene implementata come segue: il server è un alloggiamento in cui sono posizionati due server fisici indipendenti, il che rende possibile l'hot-swap e la replica del database su un server in esecuzione.

Poiché le applicazioni Internet (internet banking, commercio elettronico, portali aziendali), gli sviluppatori di BioLink si sono occupati della possibilità di introdurre l'identificazione biometrica delle impronte digitali nelle applicazioni Internet. Pertanto, qualsiasi azienda, impresa o istituzione può proteggere in modo affidabile le informazioni classificate.

Le soluzioni BioLink Technologies sono progettate principalmente per le medie e grandi imprese. Allo stesso tempo, una soluzione russificata completa (software + dispositivi di input + server hardware) può essere integrata al meglio con i sistemi informativi ed ERP utilizzati nell'azienda, il che consente, da un lato, di ridurre significativamente i costi di amministrazione dei sistemi di password, e dall'altro - affidabile e sicuro informazioni confidenziali da accessi non autorizzati sia dall’esterno che dall’interno dell’azienda.

Inoltre, diventa possibile risolvere un altro problema urgente: ridurre significativamente i rischi durante il trasferimento di dati a sistemi finanziari, bancari e di altro tipo che eseguono transazioni importanti utilizzando Internet.

Sistemi di identificazione dell'iride

Come segue dalla Fig. 1, la massima precisione e affidabilità allo stato attuale sono fornite dai sistemi di identificazione biometrica basati sull'analisi e sul confronto dell'iride. Dopotutto, non ci sono occhi con la stessa iride, nemmeno nei gemelli completamente identici. Formato nel primo anno di vita, questo parametro rimane unico per una persona per tutta la sua esistenza. Questo metodo di identificazione differisce dal primo per la maggiore difficoltà di utilizzo, il costo delle attrezzature più elevato e le rigide condizioni di registrazione.

Come esempio sistema moderno identificazione basata sull'analisi dell'iride, è opportuno citare la soluzione di LG.

Il sistema IrisAccess consente di scansionare il modello dell'iride in meno di un secondo, elaborarlo e confrontarlo con altri 4mila record che archivia nella sua memoria, quindi inviare il segnale corrispondente al sistema di sicurezza. La tecnologia è completamente contactless (Fig. 5). Sulla base dell'immagine dell'iride viene costruito un codice digitale compatto di 512 byte. Il dispositivo è altamente affidabile rispetto ai più conosciuti sistemi di controllo biometrico (Fig. 6), supporta un ampio database, emette istruzioni audio in russo e consente di integrare nel sistema carte di accesso e tastiere PIN. Un controller supporta quattro lettori. Il sistema può essere integrato in una LAN.

IrisAccess 3000 è costituito da un registratore ottico EOU3000, un registratore ottico remoto ROU3000, un autenticatore ICU3000, una scheda di acquisizione immagini, una scheda di interfaccia porta e un server PC.

Se è necessario monitorare più ingressi, è possibile collegare al server PC un certo numero di dispositivi remoti, inclusi ICU3000 e ROU3000, tramite rete locale(LAN). Le descrizioni dei componenti principali del sistema sono presentate nella barra laterale.

Organizzazione del controllo degli accessi e schema elettrico Le implementazioni di un sistema di sicurezza basato su IrisAccess di LG sono mostrate in Fig. 7, .

Sistemi di riconoscimento vocale

La posizione più bassa nella Fig. 1 - sia in termini di intensità di lavoro che in termini di accuratezza - sono occupati da sistemi di identificazione basati sul riconoscimento vocale. Le ragioni per l'introduzione di questi sistemi sono l'ubiquità reti telefoniche e la pratica di incorporare microfoni nei computer e nelle periferiche come le fotocamere. Gli svantaggi di tali sistemi includono fattori che influenzano i risultati del riconoscimento: interferenze nei microfoni, influenza dell'ambiente sui risultati del riconoscimento (rumore), errori di pronuncia, diversi stati emotivi dello standard testato al momento della registrazione e ad ogni identificazione, uso diversi dispositivi registrazione durante la registrazione di standard e identificazione, interferenze nei canali di trasmissione dati di bassa qualità, ecc.

Le password del futuro

Abbiamo fornito esempi di dispositivi biometrici che sono già ampiamente utilizzati per il controllo degli accessi, tuttavia, il progresso scientifico e tecnologico non si ferma, e quindi la gamma di tecnologie che possono essere utilizzate in sistemi di sicurezza, è in continua espansione. Attualmente sono in fase di sviluppo numerose tecnologie biometriche, alcune delle quali sono considerate molto promettenti. Parliamo quindi di tecnologie che non hanno ancora trovato un'adozione di massa, ma dopo qualche tempo potrebbero classificarsi tra le tecnologie più affidabili utilizzate oggi. Abbiamo incluso le seguenti tecnologie in questo elenco:

  1. costruire un termogramma facciale basato sulle informazioni provenienti da un sensore di radiazione infrarossa;
  2. analisi delle caratteristiche del DNA;
  3. analisi della dinamica degli impatti sulla tastiera del computer durante la digitazione del testo;
  4. analisi della struttura della pelle e dell'epitelio delle dita sulla base delle informazioni ecografiche digitali;
  5. analisi dell'impronta del palmo;
  6. analisi della forma del padiglione auricolare;
  7. analisi delle caratteristiche dell'andatura umana;
  8. analisi dei singoli odori umani.

Consideriamo l'essenza di questi metodi in modo più dettagliato. La tecnologia per costruire e analizzare un termogramma (Fig. 9) è una delle più recenti conquiste nel campo della biometria. Come hanno scoperto gli scienziati, l'uso di telecamere a infrarossi fornisce un'immagine unica degli oggetti situati sotto la pelle del viso. Le diverse densità di ossa, grasso e vasi sanguigni sono strettamente individuali e determinano l'immagine termografica del viso dell'utente. Secondo le conclusioni scientifiche, il termogramma facciale è unico, per cui è possibile distinguere con sicurezza anche gemelli assolutamente simili. Da proprietà aggiuntive di questo approccio si nota la sua invarianza rispetto ad eventuali modifiche estetiche o cosmetologiche, compresi interventi di chirurgia plastica, cambiamenti di trucco, ecc., nonché la segretezza della procedura di registrazione.

La tecnologia basata sull'analisi delle caratteristiche del DNA o, come lo chiamano gli scienziati, il metodo di identificazione genomica (Fig. 10) è, a quanto pare, il più a lungo termine, ma anche il più promettente dei sistemi di identificazione. Attualmente, questo metodo di controllo è troppo lento e complesso per essere automatizzato. Il metodo si basa sul fatto che il DNA umano contiene loci polimorfici (il locus è la posizione di un cromosoma (in un gene o allele), spesso con 8-10 alleli. Determinazione dell'insieme di questi alleli per diversi loci polimorfici in un particolare individuo ci permette di ottenere una sorta di mappa genomica, caratteristica solo per questa persona. L'accuratezza di questo metodo è determinata dalla natura e dal numero di loci polimorfici analizzati e oggi consente di raggiungere un livello di errore di 1 su 1 milione di persone.

La dinamica dei colpi sulla tastiera del computer durante la digitazione del testo o la scrittura a mano della tastiera analizza il metodo (ritmo) con cui l'utente digita una frase particolare. Esistono due tipi di sistemi di riconoscimento della grafia da tastiera. I primi sono progettati per autenticare l'utente quando tenta di accedere alle risorse informatiche. Questi ultimi effettuano un controllo di monitoraggio dopo la concessione dell'accesso e bloccano il sistema se la persona a cui era stato inizialmente concesso l'accesso inizia a lavorare sul computer. Il ritmo del funzionamento della tastiera, come hanno dimostrato gli studi di numerose aziende e organizzazioni, è una caratteristica abbastanza individuale dell'utente ed è abbastanza adatto per la sua identificazione e autenticazione. Per misurarlo, si stimano gli intervalli di tempo tra gli impatti durante la digitazione dei caratteri disposti in una determinata sequenza, o tra il momento in cui viene premuto un tasto e il momento in cui viene rilasciato quando si digita ciascun carattere in questa sequenza. Sebbene il secondo metodo sia considerato più efficace, i migliori risultati si ottengono utilizzando entrambi i metodi insieme. Una caratteristica distintiva di questo metodo è il suo basso costo, poiché per analizzare le informazioni non è necessaria alcuna attrezzatura diversa dalla tastiera. Va notato che al momento questa tecnologiaè in fase di sviluppo e quindi è difficile valutarne il grado di affidabilità, soprattutto tenendo conto degli elevati requisiti per i sistemi di sicurezza.

Per identificare una persona con la mano, vengono utilizzati diversi parametri biometrici: la forma geometrica della mano o delle dita, la posizione dei vasi sanguigni sottocutanei del palmo, il disegno delle linee sul palmo.

La tecnologia per l'analisi delle impronte digitali ha iniziato a svilupparsi relativamente di recente, ma ha già ottenuto alcuni risultati. Il motivo dello sviluppo di questa tecnologia è il fatto che i dispositivi di riconoscimento delle impronte digitali presentano uno svantaggio: hanno solo bisogno di mani pulite e il sistema potrebbe non riconoscere un'impronta digitale sporca. Pertanto, numerose società di sviluppo si sono concentrate sulla tecnologia che analizza non il modello delle linee sulla pelle, ma il contorno del palmo, che ha anche un carattere individuale. Così, a metà dello scorso anno, lo sviluppo di un nuovo sistema informatico, che consentirà di identificare i sospetti utilizzando le impronte digitali. Un sistema simile che funziona con le impronte digitali è stato utilizzato con successo dalla polizia britannica per tre anni. Ma le impronte digitali da sole, secondo i criminologi, spesso non bastano. Fino al 20% delle tracce lasciate sulla scena del crimine sono impronte di mani. Tuttavia, la loro analisi utilizzando mezzi tradizionali è piuttosto laboriosa. L'informatizzazione di questo processo consentirà un utilizzo più ampio delle impronte digitali e porterà a un aumento significativo del rilevamento dei crimini. Si prevede che il sistema sarà operativo entro l'inizio del 2004 e costerà al Ministero degli Interni 17 milioni di sterline. Va notato che i dispositivi di scansione palmare sono generalmente costosi e quindi non è così facile dotarli di un gran numero di luoghi di lavoro.

La tecnologia per l'analisi della forma del padiglione auricolare è uno degli approcci più recenti nell'identificazione umana biometrica. Utilizzando anche una fotocamera Web economica è possibile ottenere campioni abbastanza affidabili per il confronto e l'identificazione. Va notato che poiché questo metodo non è stato sufficientemente studiato, non è stato possibile trovarlo nella letteratura scientifica e tecnica informazione affidabile sullo stato attuale delle cose.

La capacità dei cani di distinguere le persone dall'olfatto e la presenza di un'influenza genetica sull'odore corporeo ci permettono di considerare questa caratteristica, nonostante la sua dipendenza dai costumi e dalle abitudini individuali (uso del profumo, dieta, uso di farmaci, ecc.), promettente in termini di utilizzo per l'autenticazione personale biometrica. Attualmente è già in corso lo sviluppo di sistemi di “naso elettronico” (Fig. 11). Di norma, un "naso elettronico" è un sistema complesso costituito da tre unità funzionali che operano nella modalità di percezione periodica delle sostanze odorose: un sistema di campionamento e preparazione del campione, una linea o matrice di sensori con proprietà specificate e un sistema di elaborazione del segnale unità per la matrice del sensore. Questa tecnologia, come quella di analisi della forma del padiglione auricolare, ha ancora molta strada da fare prima di poter soddisfare i requisiti biometrici.

In conclusione, è troppo presto per prevedere dove, come e in quale forma verranno introdotti servizi biometrici affidabili. Ma è assolutamente chiaro che è impossibile fare a meno dell'identificazione biometrica se è necessario ottenere risultati di verifica positivi, affidabili e inconfutabili. È quindi possibile che in un futuro molto prossimo le password e i codici PIN lascino il posto a nuovi e più affidabili mezzi di autorizzazione e autenticazione.

ComputerPress 3"2002

La seconda parte dell'articolo (la prima pubblicata su RS Magazine/RE, 1/2004) rivela i principali metodi di riconoscimento delle impronte digitali, gli algoritmi per la costruzione di sistemi di riconoscimento e alcuni metodi di protezione dai manichini. Ma prima di passare a queste domande, consideriamo cos'è il disegno papillare e come appare sulla superficie delle dita.

La pelle umana è composta da due strati: l'epidermide, lo strato esterno, e il derma, lo strato più profondo.

Nel quinto mese di sviluppo intrauterino nell'uomo, il derma, che prima era liscio, diventa irregolare e inizia ad assumere l'aspetto di numerosi tubercoli dermici alternati (a volte chiamati papille). Sulla superficie delle dita, questi tubercoli sono disposti in file. L'epidermide segue la struttura dello strato esterno del derma e forma piccole pieghe che riflettono e ripetono il decorso delle file di tubercoli dermici.

Le pieghe che vediamo sulla superficie della pelle ad occhio nudo sono chiamate linee papillari (dal latino papillae - papille) e sono separate l'una dall'altra da solchi poco profondi. Nella parte superiore delle pieghe, sulle creste delle linee papillari, ci sono numerosi minuscoli pori: le aperture esterne dei dotti escretori delle ghiandole sudoripare della pelle. Le linee papillari sulla superficie delle dita formano vari motivi chiamati motivi papillari.

Il modello papillare finale sulla superficie delle dita si forma entro il settimo mese di sviluppo intrauterino. Da questo momento in poi, i solchi formati sulla superficie delle dita rimangono invariati per tutta la vita di una persona.

La struttura dello strato superiore della pelle delle dita umane, l'epidermide, è tale da proteggere il derma, cioè la pelle stessa, dai danni meccanici. Dopo qualsiasi danno all'epidermide che non influisca sui tubercoli dermici, durante il processo di guarigione la struttura papillare viene ripristinata alla sua forma precedente, il che è stato confermato da numerosi esperimenti. Se i tubercoli dermici sono danneggiati, si forma una cicatrice che deforma in una certa misura il modello papillare, ma non modifica sostanzialmente il modello generale originale e la cicatrice stessa può essere utilizzata come segno secondario per l'identificazione.

Nell'impronta digitale tradizionale russa, i modelli papillari delle dita sono divisi in tre tipi principali: arco (circa il 5% di tutte le impronte digitali), anello (65%) e spirale (30%); Per ciascuna tipologia viene effettuata una classificazione più dettagliata in sottotipi. Tuttavia, nell'ambito di questo articolo, verranno presi in considerazione principalmente i metodi di identificazione automatizzata di una persona e non il rilevamento delle impronte digitali.

Metodi di riconoscimento

A seconda della qualità dell'immagine dell'impronta digitale ottenuta dallo scanner, è possibile identificare alcune caratteristiche della superficie delle dita, che possono essere successivamente utilizzate per l'identificazione.

Nella sua forma più semplice livello tecnico, ad esempio, quando la risoluzione dell'immagine della superficie del dito ottenuta da uno scanner è di 300-500 punti/pollice, mostra un numero abbastanza elevato di piccoli dettagli (minutiae) con cui possono essere classificati, ma, di regola, in nei sistemi automatizzati vengono utilizzati solo due tipi di dettagli del modello ( punti speciali): punti finali in cui le linee papillari terminano chiaramente e punti di diramazione in cui le linee papillari si biforcano.

Se è possibile ottenere un'immagine della superficie del dito con una risoluzione di circa 1000 dpi, allora è possibile rilevare dettagli della struttura interna delle linee papillari stesse, in particolare i pori delle ghiandole sudoripare, e utilizzare di conseguenza la loro posizione per l'identificazione. Tuttavia, a causa della difficoltà di ottenere immagini di questa qualità in condizioni non di laboratorio, questo metodo non è ampiamente utilizzato.

Con il riconoscimento automatico delle impronte digitali (a differenza del tradizionale rilevamento delle impronte digitali), ci sono molti meno problemi associati ai vari tipi di impronte digitali fattori esterni, incidendo sul processo di riconoscimento stesso. Quando si ottengono le impronte digitali utilizzando il metodo dell'inchiostro (utilizzando il rollback), è importante eliminare o almeno ridurre al minimo lo spostamento o la rotazione del dito, i cambiamenti di pressione, i cambiamenti nella qualità della superficie della pelle, ecc. Dagli scanner elettronici senza inchiostro, ottenere un'immagine dell'impronta digitale sufficiente per l'elaborazione della qualità è molto più semplice. La qualità dell'immagine del modello papillare del dito ottenuta dallo scanner è uno dei criteri principali da cui dipende l'algoritmo selezionato per generare una convoluzione dell'impronta digitale e, di conseguenza, identificare una persona.

Attualmente esistono tre classi di algoritmi di confronto delle impronte digitali.

1. Confronto di correlazione- si sovrappongono due immagini di impronte digitali l'una all'altra e si calcola la correlazione (in termini di livello di intensità) tra i pixel corrispondenti, calcolata per vari allineamenti delle immagini l'una rispetto all'altra (ad esempio attraverso vari spostamenti e rotazioni); In base al coefficiente corrispondente si decide sull'identità delle impronte digitali. A causa della complessità e della durata di funzionamento di questo algoritmo, soprattutto quando si risolvono problemi di identificazione (confronto uno-a-molti), i sistemi basati su di esso ora non vengono praticamente utilizzati.

2. Confronto per punti singolari- sulla base di una o più immagini dell'impronta provenienti dallo scanner, viene formata una sagoma, ovvero una superficie bidimensionale sulla quale vengono evidenziati i punti finali e i punti di diramazione. Questi punti vengono evidenziati anche nell'immagine scansionata dell'impronta digitale, la loro mappa viene confrontata con il modello e in base al numero di punti corrispondenti viene presa una decisione sull'identità delle impronte digitali. Nel lavoro degli algoritmi di questa classe, vengono implementati meccanismi di confronto delle correlazioni, ma quando si confronta la posizione di ciascuno dei punti presumibilmente corrispondenti tra loro. Grazie alla facilità di implementazione e alla velocità operativa, gli algoritmi di questa classe sono i più utilizzati. L'unico inconveniente significativo di questo metodo di confronto sono i requisiti piuttosto elevati per la qualità dell'immagine risultante (circa 500 dpi).

3. Confronto per modello- questo algoritmo di confronto utilizza direttamente le caratteristiche strutturali del pattern papillare sulla superficie delle dita. L'immagine dell'impronta digitale ricevuta dallo scanner è divisa in tante piccole celle (la dimensione delle celle dipende dalla precisione richiesta). La disposizione delle linee in ciascuna cella è descritta dai parametri di una determinata onda sinusoidale, ovvero vengono specificati lo sfasamento iniziale, la lunghezza d'onda e la direzione della sua propagazione. La stampa ottenuta per confronto viene allineata e portata nella stessa forma del modello. Successivamente vengono confrontati i parametri delle rappresentazioni d'onda delle celle corrispondenti. Il vantaggio di questa classe di algoritmi di confronto è che non richiedono immagini di alta qualità.

Ai fini di questo articolo ci limiteremo a una descrizione generalizzata del funzionamento di ciascuna classe di algoritmi, in pratica sembra tutto molto più complicato sia dal punto di vista dell'apparato matematico che del lavoro con le immagini; Si noti che nell'identificazione automatizzata ci sono diversi problemi associati alla complessità della scansione e del riconoscimento di alcuni tipi di impronte digitali, principalmente questo riguarda i bambini piccoli, poiché le loro dita sono molto piccole per ottenere impronte con dettagli accettabili anche con una buona attrezzatura per il riconoscimento. Inoltre, circa l'1% degli adulti ha impronte digitali così uniche che per lavorare con loro è necessario sviluppare algoritmi di elaborazione specializzati o fare un'eccezione sotto forma di rifiuto personale dei dati biometrici per loro.

Approcci alla protezione contro i manichini

Il problema della protezione di una varietà di sistemi biometrici da falsi identificatori biometrici è uno dei più difficili sia per l'intero settore che, prima di tutto, per la tecnologia di riconoscimento delle impronte digitali. Ciò è dovuto al fatto che le impronte digitali sono relativamente facili da ottenere rispetto, ad esempio, all’iride di un occhio o alla forma 3D di una mano, e anche creare un’impronta digitale fittizia sembra essere un compito più semplice. Non parleremo più approfonditamente delle tecnologie per realizzare manichini per le impronte digitali; Ultimamente Ci sono abbastanza informazioni in molte fonti. Diamo un'occhiata ai principali metodi e approcci per proteggersi da loro.

In generale, tutti i metodi possono essere divisi in due gruppi.

1. Tecnico- metodi di sicurezza implementati sia a livello Software, lavorando con l'immagine, o a livello del dispositivo di lettura. Diamo un'occhiata più da vicino a loro.

  • La protezione a livello del dispositivo di lettura sta nel fatto che lo scanner stesso implementa un algoritmo di acquisizione dell'immagine che consente di ottenere un'impronta digitale solo da un dito "vivo" e non da un manichino - ad esempio, è così che scanner a fibra ottica lavoro descritto nella prima parte dell'articolo;
  • La protezione mediante caratteristica aggiuntiva consiste nell'ottenere, utilizzando un dispositivo di scansione, alcune caratteristiche aggiuntive in base alle quali è possibile decidere se l'identificatore fornito è fittizio. Ad esempio, utilizzando scanner ad ultrasuoniè possibile ottenere informazioni sulla presenza di un polso in un dito, in alcuni scanner ottici ad alta risoluzione è possibile determinare la presenza di particelle di sudore nell'immagine, ecc. Quasi ogni produttore ha una caratteristica "proprietaria" che, come regola, non se ne parla, perché, conoscendola, è molto più semplice trovare il modo di aggirare questa protezione;
  • Protezione basata sui dati precedenti, quando sulla sua superficie rimane l'impronta digitale dell'ultimo dito che ha toccato lo scanner, che può essere utilizzata per creare un ciuccio. In questo caso, vengono protette memorizzando le ultime immagini provenienti dallo scanner (il numero è diverso per ogni produttore), con le quali ogni nuova immagine viene prima confrontata. E poiché è impossibile posizionare un dito sullo scanner due volte esattamente nello stesso modo, in caso di coincidenza si decide di utilizzare un manichino.

    2. Organizzativo- L'essenza di questi metodi è organizzare i processi di autenticazione in modo tale da rendere difficile o eliminare la possibilità di utilizzare un manichino. Diamo un'occhiata a questi metodi.

  • Complicare il processo di identificazione. Durante il processo di registrazione delle impronte digitali nel sistema, per ciascun utente vengono registrate più dita (idealmente tutte e 10). Quindi, direttamente durante il processo di autenticazione, all'utente viene chiesto di verificare più dita in sequenza casuale, il che rende molto più difficile accedere al sistema utilizzando un manichino;
  • Multibiometria o biometria multifattore. Qui vengono implementate diverse tecnologie biometriche per l'autenticazione, come l'impronta digitale e la forma del viso o della retina, ecc.;
  • Autenticazione a più fattori. Per migliorare la sicurezza, viene utilizzata una serie di metodi di autenticazione, come la biometria, le smart card o l'e-token.

    Conclusione

    Questo articolo presentato descrizione generale caratteristiche interne della più diffusa tecnologia biometrica. Molti aspetti dei sistemi di costruzione basati sul riconoscimento automatizzato delle impronte digitali non sono stati ancora presi in considerazione, come l'elaborazione e la normalizzazione delle immagini, le caratteristiche della costruzione di sistemi di rete aziendale, i server di autenticazione biometrica, i tipi di attacchi ai sistemi biometrici e i metodi di protezione contro di essi, ecc. ., ognuno dei quali rappresenta un argomento separato per un materiale di grandi dimensioni. Il riconoscimento delle impronte digitali sta diventando sempre più interessante alla luce delle riforme previste nei prossimi anni per i passaporti esteri ed interni russi e delle regole di ingresso già in vigore in alcuni paesi sui visti contenenti dati biometrici, e principalmente le impronte digitali.

    Rivista per PC/edizione russa

  • Vitaly Zadorozhny

    PC Magazine/Edizione russa n. 1, 2004

    introduzione

    L’identificazione delle impronte digitali è oggi la tecnologia biometrica più comune. Secondo l'International Biometric Group, i sistemi di riconoscimento delle impronte digitali rappresentano il 52% di tutti i sistemi biometrici utilizzati in tutto il mondo e si prevede che le vendite di tali sistemi ammonteranno a circa 500 milioni di dollari nel solo 2003, con una tendenza a raddoppiare questa cifra ogni anno.

    È difficile dire con certezza quando le impronte digitali iniziarono ad essere utilizzate per l'identificazione. Durante gli scavi, gli archeologi incontrano spesso alcune immagini di impronte digitali sulla pietra, ma non si può dire che siano state utilizzate per l'identificazione. Inoltre, d'altra parte, è noto per certo che nell'antica Babilonia e in Cina le impronte digitali venivano fatte su tavolette e sigilli di argilla, e nel XIV secolo in Persia vari documenti statali venivano “firmati” con le impronte digitali. Ciò fa pensare che già allora fosse stata annotata: un'impronta digitale - caratteristica unica una persona dalla quale può essere identificato.

    La fase successiva nello sviluppo della tecnologia è l'inizio del suo utilizzo nella scienza forense: verso la metà del XIX secolo furono fatte le prime ipotesi sull'unicità delle impronte digitali di ogni persona e si tentò di classificarle in diverse aree della scienza; modello papillare. Tutto ciò portò alla comparsa nel 1897 (secondo alcune fonti 1899) del “sistema Henry”, la prima classificazione diffusa delle impronte digitali, messa a punto dall'inglese Edward Henry durante il suo soggiorno in India. Alla fine del XIX secolo apparvero i primi algoritmi per il confronto delle impronte digitali. Nel corso dei successivi 25 anni, il sistema Henry fu adattato per l'uso a livello governativo in vari paesi e, a partire dal 1925 circa, iniziò ad essere ampiamente utilizzato nelle scienze forensi in tutto il mondo.

    Tuttavia, nonostante l’uso diffuso delle tecniche di riconoscimento delle impronte digitali per l’identificazione umana, soprattutto nella scienza forense, non è stato ancora scientificamente dimostrato che la struttura papillare del dito di una persona sia una caratteristica assolutamente unica. E sebbene in tutta la storia più che centenaria dell'uso di questa tecnologia in campo forense e in altri campi, non si sia verificata alcuna situazione in cui due persone sarebbero state trovate con impronte digitali assolutamente identiche (non teniamo conto degli errori nel software e implementazioni hardware degli algoritmi di riconoscimento), l’unicità delle impronte digitali è ancora un’osservazione empirica.

    Anche se, forse, questo è il caso in cui la mancanza di prova di un'ipotesi non indica che sia errata, ma che è estremamente difficile da dimostrare.

    Nella seconda metà del XX secolo, a causa dell'emergere di nuove capacità tecniche, il riconoscimento delle impronte digitali cominciò ad andare oltre il suo utilizzo solo nelle scienze forensi e trovò la sua applicazione in un'ampia varietà di settori della tecnologia dell'informazione; Innanzitutto queste aree erano:

    • sistemi di controllo degli accessi;
    • sicurezza delle informazioni (accesso alla rete, login al PC);
    • tenere traccia degli orari di lavoro e registrare i visitatori;
    • sistemi di voto;
    • effettuare pagamenti elettronici;
    • autenticazione su risorse Web;
    • vari progetti sociali, laddove sia richiesta l'identificazione delle persone (eventi di beneficenza, ecc.);
    • progetti di identificazione civile (attraversamento dei confini statali, rilascio di visti per visitare il Paese, ecc.).

    Soffermiamoci più in dettaglio sugli aspetti interni del lavoro dei moderni sistemi di riconoscimento biometrico delle impronte digitali, su dove inizia il loro lavoro e qual è il nucleo di tale sistema.

    La prima parte dell'articolo discuterà i metodi per ottenere un'impronta digitale in in formato elettronico, in poche parole, tipi di scanner e metodi di scansione delle dita.

    Nella seconda parte dell'articolo verranno svelati i principali metodi di riconoscimento delle impronte digitali, gli algoritmi per la costruzione di sistemi di riconoscimento e alcuni metodi di protezione dai manichini.

    Scansione delle impronte digitali

    Ottenere una rappresentazione elettronica delle impronte digitali con un disegno papillare chiaramente visibile è un compito piuttosto difficile. Poiché l'impronta digitale è troppo piccola, è necessario utilizzare metodi piuttosto sofisticati per ottenerne un'immagine di alta qualità.

    Tutti gli scanner di impronte digitali esistenti possono essere divisi in tre gruppi in base ai principi fisici che utilizzano:

    • ottico;
    • silicio;
    • ultrasonico.

    Diamo un'occhiata a ciascuno di essi, indichiamo i vantaggi e gli svantaggi, nonché i principali produttori (a volte gli unici) coinvolti nell'implementazione di ciascun metodo.

    Scanner ottici- si basano sull'uso di metodi ottici di acquisizione delle immagini. Attualmente esistono le seguenti tecnologie per l'implementazione degli scanner ottici:

    1. Scanner FTIR - sono dispositivi che sfruttano l'effetto della Riflessione Interna Totale Frustrata (FTIR). Esaminiamo questo effetto in modo più dettagliato per spiegare l'intero algoritmo di funzionamento di tali scanner.

    Quando la luce cade sull'interfaccia tra due mezzi, l'energia luminosa viene divisa in due parti: una viene riflessa dall'interfaccia, l'altra penetra attraverso l'interfaccia nel secondo mezzo. La frazione di energia riflessa dipende dall'angolo di incidenza. A partire da un certo valore, tutta l'energia luminosa viene riflessa dall'interfaccia. Questo fenomeno si chiama riflessione interna totale. Tuttavia, quando un mezzo ottico più denso (nel nostro caso la superficie di un dito) entra in contatto con uno meno denso (nella pratica pratica, di regola, la superficie di un prisma) nel punto di riflessione interna totale, si verifica un il raggio di luce attraversa questo confine. Pertanto, solo i raggi di luce che cadono in punti di riflessione interna totale a cui non sono state applicate le scanalature del disegno papillare della superficie del dito verranno riflessi dal confine. Per catturare l'immagine luminosa risultante della superficie del dito, viene utilizzata una telecamera speciale (CCD o CMOS, a seconda dell'implementazione dello scanner).

    Principali produttori di scanner di questo tipo: BioLink, Persona Digitale, Identix.

    2. Scanner per fibra ottica (scanner a fibra ottica) - sono una matrice di fibre ottiche, ciascuna delle cui fibre termina con una fotocellula. La sensibilità di ciascuna fotocellula consente di rilevare la luce residua che attraversa il dito nel punto in cui il rilievo del dito tocca la superficie dello scanner. L'immagine dell'impronta digitale viene formata in base ai dati di ciascuno degli elementi.

    Il principale produttore di scanner di questo tipo è Delsy.

    3. Scanner elettro-ottici (scanner elettro-ottico): questa tecnologia si basa sull'uso di uno speciale polimero elettro-ottico, che include uno strato che emette luce. Quando si mette il dito sullo scanner, la disomogeneità del campo elettrico sulla sua superficie (la differenza di potenziale tra rilievi e avvallamenti) si riflette nel bagliore di questo strato in modo da evidenziare l'impronta digitale. La serie di fotodiodi dello scanner converte quindi questa luce in forma digitale.

    Il principale produttore di scanner di questo tipo è Security First Corp (Ethentica).

    4. Scanner ottici per brocce (scanner ottici a scansione) - generalmente simili ai dispositivi FTIR. La loro particolarità è che non devi solo mettere il dito sullo scanner, ma spostarlo lungo una striscia stretta: il lettore. Quando si sposta il dito sulla superficie dello scanner, vengono scattate una serie di istantanee (fotogrammi). In questo caso, i fotogrammi adiacenti vengono filmati con una certa sovrapposizione, cioè si sovrappongono l'uno all'altro, il che consente di ridurre significativamente le dimensioni del prisma utilizzato e dello scanner stesso. Un software specializzato viene utilizzato per formare (o meglio assemblare) un'immagine di un'impronta digitale mentre si muove attraverso i fotogrammi della superficie di scansione.

    Il principale produttore di scanner di questo tipo è Kinetic Sciences.

    5. Scanner a rulli (scanner a rullo): in questi dispositivi in ​​miniatura, la scansione delle dita avviene facendo rotolare con il dito un cilindro rotante trasparente a pareti sottili (rullo). Mentre il dito si muove lungo la superficie del rullo, viene scattata una serie di fotografie istantanee (fotogrammi) di un frammento del disegno papillare a contatto con la superficie. Similmente a uno scanner persistente, i fotogrammi adiacenti vengono acquisiti sovrapposti, consentendo di raccogliere un'immagine completa dell'impronta digitale senza distorsioni. Durante la scansione viene utilizzata la tecnologia ottica più semplice: all'interno di un rullo cilindrico trasparente si trova una sorgente di luce statica, una lente e una fotocamera in miniatura. L'immagine della zona illuminata del dito viene focalizzata dall'obiettivo sull'elemento sensibile della fotocamera. Dopo aver “fatto scorrere” completamente il dito, viene raccolta una “immagine” della sua impronta digitale.

    Produttori leader di scanner di questo tipo: Digital Persona, CASIO Computer, ALPS Electric.

    6. Scanner senza contatto (scanner touchless) - non richiedono il contatto diretto del dito con la superficie del dispositivo di scansione. Il dito viene posizionato contro il foro dello scanner, diverse fonti di luce lo illuminano dal basso da diversi lati, al centro dello scanner c'è una lente attraverso la quale le informazioni raccolte vengono proiettate su una telecamera CMOS, che converte i dati ricevuti in un'immagine dell'impronta digitale.

    Il principale produttore di scanner di questo tipo è Touchless Sensor Technology.

    Notiamo diverse carenze storiche degli scanner ottici e indichiamo quali di essi sono già stati corretti:

    • l'impossibilità di renderle compatte, tuttavia, come si vede dalle quattro delle sei figure sopra riportate, ciò è attualmente possibile;
    • i moduli ottici sono piuttosto costosi a causa elevato numero componenti e sistemi ottici complessi. E oggi questo problema è stato risolto: il prezzo dei sensori ottici di alcuni produttori è ora di 10 - 15 dollari (da non confondere con il prezzo di un sensore in custodia per l'utente finale completo di software);
    • gli scanner ottici non sono resistenti ai manichini e alle dita morte. La prossima parte dell'articolo sarà dedicata a questo problema, ma vale già la pena notare che quasi tutti i produttori hanno implementato meccanismi di protezione dai manichini nell'una o nell'altra fase di elaborazione dell'immagine scansionata.

    Scanner per semiconduttori- si basano sull'uso delle proprietà dei semiconduttori che cambiano nei punti di contatto delle creste del disegno papillare con la superficie dello scanner per ottenere un'immagine della superficie del dito. Attualmente esistono diverse tecnologie per l'implementazione degli scanner a semiconduttore.

    1. Scanner capacitivi (scanner capacitivi) sono il tipo più diffuso di scanner a semiconduttore, in cui l'effetto di modificare la capacità della giunzione pn di un dispositivo a semiconduttore quando la cresta papillare entra in contatto con un elemento della matrice semiconduttrice viene utilizzato per ottenere un'immagine dell'impronta digitale. Esistono modifiche allo scanner descritto in cui ciascun elemento semiconduttore nella matrice dello scanner agisce come una piastra del condensatore e il dito come un altro. Quando si applica un dito al sensore, tra ciascun elemento sensibile e la sporgenza-rientro del disegno papillare si forma una certa capacità, la cui dimensione è determinata dalla distanza tra la superficie del dito e l'elemento. La matrice di queste capacità viene convertita in un'immagine dell'impronta digitale.

    Principali produttori di scanner di questo tipo: Infineon, ST-Microelectronics, Veridicom.

    2. Scanner sensibili alla pressione (scanner di pressione) - questi dispositivi utilizzano sensori costituiti da una matrice di piezoelementi. Quando si applica un dito sulla superficie di scansione, le sporgenze del disegno papillare esercitano di conseguenza una pressione su un determinato sottoinsieme di elementi superficiali, le depressioni non esercitano alcuna pressione; La matrice delle sollecitazioni ottenuta dai piezoelementi viene convertita in un'immagine della superficie del dito.

    Produttore leader di scanner di questo tipo: BMF.

    3. Scanner termici (scanner termici) - utilizzano sensori costituiti da elementi piroelettrici che permettono di registrare le differenze di temperatura e convertirle in tensione (questo effetto è utilizzato anche in telecamere a infrarossi). Quando si posiziona il dito sul sensore, in base alla temperatura delle sporgenze del disegno papillare che toccano gli elementi piroelettrici e alla temperatura dell'aria nelle depressioni, viene costruita una mappa della temperatura della superficie del dito e convertita in una mappa digitale Immagine.

    In generale, tutti gli scanner a semiconduttore sopra menzionati utilizzano una matrice di microelementi sensibili (il cui tipo è determinato dal metodo di implementazione) e un convertitore dei loro segnali in forma digitale. Pertanto, uno schema generale di funzionamento degli scanner a semiconduttore di cui sopra può essere dimostrato come segue. (Guarda l'immagine.)

    I tipi più comuni (“classici”) di scanner a semiconduttore sono stati descritti sopra; successivamente ne esamineremo altri tipi meno comuni;

    4. Scanner RF (Scanner di campo RF): tali scanner utilizzano una matrice di elementi, ciascuno dei quali funziona come una piccola antenna. Il sensore genera un debole segnale radio e lo dirige verso la superficie scansionata del dito; ciascuno degli elementi sensibili riceve il segnale riflesso dal pattern papillare; L'entità del campo elettromagnetico indotto in ciascuna microantenna dipende dalla presenza o dall'assenza di una cresta papillare nelle vicinanze. La matrice di stress così ottenuta viene convertita in un'immagine dell'impronta digitale.

    Produttore leader di questo tipo di scanner: Authentec.

    5. Scanner termici continui (scanner a scansione termica) - un tipo di scanner termico che utilizza, come in quello ottico scanner per brocce, facendo scorrere il dito sulla superficie dello scanner invece di toccarlo semplicemente.

    Produttore leader di scanner di questo tipo: Atmel.

    6. Scanner continui capacitivi (scanner a scansione capacitiva): utilizza un metodo simile di assemblaggio fotogramma per fotogramma dell'immagine di un'impronta digitale, ma ogni fotogramma dell'immagine viene ottenuto utilizzando un sensore a semiconduttore capacitivo.

    Produttore leader di scanner di questo tipo: Fujitsu.

    7. Scanner per brocce a radiofrequenza (Scanner RF-Field Sweep) - simili a quelli capacitivi, ma utilizzano la tecnologia a radiofrequenza.

    Produttori di questo tipo di scanner: Authentec.

    Notiamo i principali svantaggi degli scanner a semiconduttore, sebbene non siano tipici di tutti i metodi descritti:

    • gli scanner, in particolare quelli sensibili alla pressione, producono immagini di bassa risoluzione e di piccole dimensioni;
    • la necessità di posizionare il dito direttamente sulla superficie del semiconduttore (poiché qualsiasi strato intermedio influisce sui risultati della scansione) porta alla sua rapida usura;
    • sensibilità a forti campi elettrici esterni, che possono causare scariche elettrostatiche che possono danneggiare il sensore (vale principalmente per scanner capacitivi);
    • Una grande dipendenza della qualità dell'immagine dalla velocità del movimento del dito lungo la superficie di scansione è inerente agli scanner rotanti.

    Scanner ad ultrasuoni- questo gruppo è attualmente rappresentato da un solo metodo di scansione, chiamato così.

    Scansione ad ultrasuoni - si tratta di scansionare la superficie del dito con onde ultrasoniche e misurare la distanza tra la sorgente delle onde e le depressioni e sporgenze sulla superficie del dito in base all'eco riflesso da esse. La qualità dell'immagine ottenuta in questo modo è 10 volte migliore di quella ottenuta con qualsiasi altro metodo presente sul mercato biometrico. Inoltre, vale la pena notare che questo metodo è quasi completamente protetto dai manichini, poiché consente, oltre all'impronta digitale, di ottenere alcune caratteristiche aggiuntive sulla sua condizione (ad esempio, il polso all'interno del dito).

    Il principale produttore di scanner di questo tipo è Ultra-Scan Corporation (UCS).

    I principali svantaggi degli scanner a ultrasuoni sono:

    • prezzo elevato rispetto agli scanner ottici e a semiconduttori;
    • grandi dimensioni dello scanner stesso.

    Altrimenti, possiamo tranquillamente affermare che la scansione ad ultrasuoni combina migliori caratteristiche tecnologie ottiche e dei semiconduttori.

    Per riassumere quanto scritto sopra, vorrei sottolineare la rapida crescita del numero di metodi di scansione delle impronte digitali. Fino a poco tempo fa esistevano solo due tecnologie: FTIR ottica e capacitiva a semiconduttore, con i loro vantaggi e svantaggi stabili. Tuttavia, negli ultimi dieci anni, la tecnologia di riconoscimento si è sviluppata così tanto che gli scanner di ultima generazione non solo hanno superato quasi tutte le vecchie carenze, ma hanno anche acquisito una serie di caratteristiche particolarmente interessanti, come dimensioni estremamente ridotte e prezzo basso. Inoltre, è apparsa una tecnologia di scansione ad ultrasuoni fondamentalmente nuova, che deve ancora attraversare tutte le fasi di sviluppo. Ma possiamo già parlare del suo enorme potenziale.

    Autenticazione dell'impronta digitale.

    Autenticazione basata su caratteristiche incarnate

    Un metodo di autenticazione delle caratteristiche incarnate utilizza univoco caratteristiche biometriche argomento in cui è possibile suddividerlo due gruppi principali :

    · parametri genetici e fisiologici congeniti (geometria del palmo, impronta digitale, disegno dell'iride o della retina, caratteristiche geometriche del volto, struttura del DNA);

    · caratteristiche individuali acquisite durante la vita (scrittura, linguaggio, stile individuale di lavoro sulla tastiera, ecc.).

    Organizzazione dei sistemi di autenticazione biometrica:

    1. Viene creato e mantenuto un database delle caratteristiche degli utenti registrati (o potenziali). Per fare ciò vengono rilevate le caratteristiche biometriche dell’utente, elaborate ed il risultato del trattamento, denominato modello biometrico , viene inserito nel database.

    2. Per l'identificazione ( e allo stesso tempo autenticazione) utente, la rimozione e l'elaborazione delle caratteristiche vengono ripetute

    3. Le caratteristiche vengono ricercate nel database dei modelli. Se la ricerca ha esito positivo viene effettuato un confronto con un modello biometrico selezionato in base ai dati precedentemente inseriti.

    4. L'identità dell'utente e la sua autenticità si ritengono accertate se il confronto ha esito positivo.

    Autenticazione dell'impronta digitale.

    L'identificazione delle impronte digitali è la tecnologia biometrica più comune per l'autenticazione dei soggetti. Attualmente esistono due possibili approcci all'utilizzo di questo metodo per l'autenticazione:

    Confronto diretto delle immagini delle impronte digitali ottenute utilizzando dispositivi ottici, con stampe dall'archivio;

    · confronto dei dettagli caratteristici di un'impronta digitale in forma digitale, ottenuti mediante la scansione delle immagini delle impronte digitali.

    1. Quando confronto diretto delle immagini impronte digitali, il dispositivo di autenticazione determina la relazione ottica delle due immagini e genera un segnale che determina il grado di corrispondenza delle impronte digitali. Il confronto delle impronte digitali viene solitamente eseguito direttamente nel luogo di installazione del dispositivo. Trasferimento di un'immagine dell'impronta digitale tramite canali di comunicazione non applicabile a causa della sua complessità, costo elevato e necessità protezione aggiuntiva canali di comunicazione.

    2. La tecnologia basata sul confronto è diventata molto diffusa dettagli delle impronte digitali associati all'unicità e all'originalità del disegno delle linee papillari (scanalature) sul dito. In questo caso, l'utente inserisce le informazioni identificative dalla tastiera, che il dispositivo di autenticazione utilizza per cercare nell'archivio l'elenco richiesto di dettagli dell'impronta digitale. Successivamente, posiziona il dito sulla finestra ottica del dispositivo e inizia il processo di scansione, a seguito del quale vengono calcolate le coordinate dei punti che determinano la posizione relativa delle scanalature dell'impronta digitale. Il confronto viene effettuato in un computer utilizzando algoritmi speciali.

    Quando scanner di impronte digitali in silicio , integrata nella tastiera o nel mouse, nonché negli scanner con interfacce LPT e interfacce USB, questa tecnologia ha iniziato a ottenere un ampio riconoscimento non solo negli ACS (sistemi di controllo e gestione degli accessi), ma anche per l'autenticazione nei sistemi di sicurezza delle informazioni contro l'accesso non autorizzato nell'AC.

    | prossima lezione ==>