Мой дом — моя крепость, мое лицо — мой пропуск

Александр Прохоров

Основные понятия биометрического контроля

     В чем идея

     История биометрии

     Основные термины

Подпись как средство идентификации в эпоху Интернета

Технология eSign от компании Adapteck

     Фиксация и хранение

     Проверка подписи

     Регистрируемые параметры

     Отслеживание изменения подписи во времени

     Интерфейс к программным средствам

     Области применения

     Достоинства метода

     Будущие версии

Распознавание лица

     Система распознавания лица FaceIt от компании Visionics

          Захват изображения

          Выделение полезной составляющей

     Технология FaceIt для мобильных систем

 

Как можно догадаться по названию, данная статья посвящена биометрическому контролю доступа, основанному на идентификации тех или иных биологических параметров человека. В КомпьютерПресс 3’2000 мы уже затрагивали тему использования биометрии в системах безопасности. В частности, в той статье были рассмотрены основные понятия биометрического контроля, виды биологических кодов, которые наиболее часто используются в качестве объектов контроля, и даже морально-этические и правовые аспекты использования и хранения информации о биопараметрах личности в качестве средства ее идентификации. Особое внимание было уделено автономным сканерам отпечатка пальца типа Touch Lock и Touch Clock, распространяемым на российском рынке. Поэтому в данной статье мы лишь кратко напомним основные понятия биометрического контроля и более подробно рассмотрим системы идентификации подписи на примерах программного продукта eSign компании Adapteck и системы распознавания черт лица FaceIt компании Visionics.

Основные понятия биометрического контроля

В чем идея

Человек всегда пытался обеспечить безопасность путем создания некоего ключа, который принадлежит человеку, имеющему доступ к некоторой системе. Ключей было придумано великое множество, начиная от железного ключа для замка и кончая различного рода пластиковыми картами, которые считываются на расстоянии. Одна из проблем такого подхода заключается в том, что никогда нельзя быть уверенным, что данный ключ не похищен злоумышленником. В этом смысле биометрические параметры идеальны — человек всегда носит с собой свои «биоключи» и никогда не передает их другим лицам. Биометрических параметров, используемых для идентификации, великое множество: очертания руки, отпечаток пальца, голос, особенности глаза и так далее.

В начало В начало

История биометрии

Современная биометрия началась в середине 70-х годов с использования относительно дорогих электронных систем распознавания биометрических параметров, которые имели ограниченное применение в суперответственных организациях. Появление в последние годы недорогих микропроцессоров и передовых технологий работы с изображением позволило сделать системы биометрического контроля массовым товаром, который применяется как средство контроля доступа к целому ряду устройств в банковской, транспортной и бытовой сферах. Большое распространение получили системы контроля доступа к различным компьютерным хранилищам данных, включая выход в Интернет. Идентификация личности — одна из наиболее важных задач, которую предстоит решить для обеспечения информационной безопасности. Многие сетевые технологии (в частности, развитие электронной коммерции) невозможны без надежной идентификации документов. По всей вероятности, биометрическое направление информационной защиты будет активно развиваться и вскоре заменит технологии пластиковых карт и PIN-кодов.

В качестве биометрического параметра контроля могут использоваться как поведенческие характеристики, связанные с индивидуальным характером выполнения определенных операций, так и физиологические характеристики (рис. 1).

Наибольшее распространение из числа поведенческих систем получило определение личности по подписи или по динамике набора символов на клавиатуре, а из числа физиологических наиболее часто используются системы регистрации отпечатка пальца и некоторые другие (см. рис. 1). Существуют также устройства, использующие и другие параметры, такие как форма уха, 3D-сканирование головы; есть упоминания о работах по созданию систем, распознающих запах тела человека, и т.д.

В начало В начало

Основные термины

Основные параметры любой биометрической системы — вероятность ложных приемов и ложных отказов и пропускная способность системы.

Ложный прием — это ситуация, когда система ошибочно дает допуск человеку, не имеющему такого права. Ложный отказ — случай, когда система ошибочно не пропускает «своего». Существуют еще два важных параметра: время регистрации индивидуума в системе для получения шаблона, по которому будет идентифицироваться данный человек, и время идентификации, за которое соответственно происходит сравнение с шаблоном и принятие решения, а также пропускная способность системы.

Пропускная способность зависит не только от времени идентификации: так, например, для проверки доступа на основе идентификации подписи нужно не только время для распознавания этой подписи, но и время для того, чтобы взять ручку и расписаться. Если такая система стоит перед дверью на секретный завод, то, очевидно, рабочая смена может начаться с опозданием.

В начало В начало

Подпись как средство идентификации в эпоху Интернета

Использование подписи как средства авторизации документа известно давно. Однако оно имеет два недостатка. Первый из них связан с ненадежностью идентификации подлинности подписи на глаз. (Вероятно, многие хоть раз в жизни успешно подписывались за родителей в дневнике или за начальника в рекламных письмах.) Второй вытекает из того, что при переходе на безбумажные технологии достоверность подписи, представленной в виде электронного снимка с оригинала, становится все более относительной. Электронная копия, снятая с документа, на который наклеены подпись и печать, и переданная факсимильным способом, весьма трудно отличима от копии с неподдельного документа. Ненадежность подобных документов часто сильно тормозит возможности оперативного ведения бизнеса.

Проблему решают электронные устройства фиксации и распознавания подписи. Такие системы защиты имеют высокий уровень точности распознавания, удобны в использовании и дают удовлетворительную стабильность во времени.

Известно два подхода к автоматизированной проверке подписи: один основан на анализе статического изображения подписи, то есть на анализе результата (offline-распознавание), а второй базируется на динамическом анализе процесса этой подписи — на анализе действия (online-распознавание).

Второй способ, очевидно, имеет более высокую степень надежности, так как помимо статической информации содержит дополнительную, динамическую. Соответственно последний метод получил большую степень распространения.

Одной из первых систем, использующих в качестве контроля динамику подписи, была программа Sign-On от компании Auto-Sign, разработанная еще в 1986 году. Данное устройство стоимостью около 1000 долл. обеспечивало надежность, равную одной ошибке на 2,5 млн. подделок.

В принципе, проверка подписи проходит в несколько стадий: регистрация, сравнение и оценка. Для распознавания подписи используются различные технологии, в том числе технологии на базе нейронных сетей. Сотни патентов в этой области были выданы таким компаниям, как IBM, NCR, VISA, Adapteck и др.

Широкое распространение получила система eSign компании Adapteck, о которой мы расскажем более подробно.

В начало В начало

Технология eSign от компании Adapteck

eSign — это технология, которая позволяет фиксировать динамическую подпись, используя цифровое перо и подложку, и распознавать подпись, используя оригинальные алгоритмы и программное обеспечение. В процессе подписывания система регистрирует не только изображение подписи, но также и данные, характеризующие динамику подписи. Это позволяет обеспечить высокую степень надежности технологии защиты и идентификации.

В начало В начало

Фиксация и хранение

Зафиксированные данные некоторой подписи (рис. 2) наряду с введенными дополнительными персональными данными формируют так называемый объект подписи SIGNOBJ, который зашифрован и может быть помещен в любую защищенную базу данных.

Воспроизводство подписи включает расшифровку SIGNOBJ и реконструкцию изображения. Программное обеспечение имеет средство просмотра, которое позволяет рассматривать подпись лицом, получающим подписанный документ.

В начало В начало

Проверка подписи

После того как данные подписи зафиксированы и динамические параметры характера подписывания сохранены в качестве цифровой биометрической записи, цифровая запись может сравнивается с шаблоном, который предварительно получают на основе регистрации подписи, используя как минимум пять экземпляров подписи. Степень совпадения зафиксированной подписи с шаблоном показывается в процентном отношении на шкале 0-100% (рис. 3).

Процент, при котором подпись считается подлинной, может быть изменен по желанию пользователя в зависимости от степени ответственности транзакции.

В начало В начало

Регистрируемые параметры

eSign фиксирует большое число биометрических параметров, некоторые из которых перечислены ниже:

  • траектория подписи в пространственно-временном выражении;

  • векторы направления движения пера;

  • данные о положении пера в процессе подписи;

  • данные о скорости пера в процессе подписи;

  • данные об ускорении пера в процессе подписи;

  • данные о характере штриха;

  • временные данные;

  • данные о поступательных и возвратных движениях.

Система проверки построена в eSign таким образом, чтобы пользователь мог проверять неизменность переданного текста (рис. 4) и получать информацию о том, кто подписался, что подписал, когда и почему документ был подписан.

В начало В начало

Отслеживание изменения подписи во времени

Известно, что характер подписи меняется со временем так же, как меняется у человека почерк. Эта динамика по-разному проявляется в различном возрасте.

Для того чтобы уменьшить степень отказа по данной причине, eSign предусматривает возможность периодического обновления шаблона, что повышает надежность метода.

В начало В начало

Интерфейс к программным средствам

В настоящее время eSign может иметь интерфейс к следующим продуктам:

  • MS Word;

  • MS Excel;

  • Lotus Smart Suite / Notes;

  • Netscape;

  • Internet Explorer;

  • AutoCAD.

В начало В начало

Области применения

Технология может использоваться в целом ряде приложений, включая:

  • банковское дело;

  • страховое дело;

  • электронную коммерцию;

  • автоматизацию офисной деятельности;

  • автоматизацию подписания государственных бумаг;

  • контроль физического доступа;

  • контроль заключенных;

  • учет рабочего времени и т.д.

В начало В начало

Достоинства метода

1. eSign позволяет снабжать надежными рукописными подписями в электронном виде любой документ, который требует процесса идентификации личности.

2. Помимо динамической информации, eSign создает графический файл, эквивалентный рукописной подписи на бумаге, что обеспечивает возможность как динамической, так и визуальной проверки подписи.

3. Расширяется сфера применения безбумажной документации.

4. Отсутствует необходимость в дополнительном аппаратном обеспечении при распознавании.

5. Обеспечивается криптографическая защита электронной подписи.

6. Производится авторизация процедуры соединения электронного документа с электронной подписью.

7. Возможно безопасное подписывание документов в открытых или закрытых средах.

8. Обеспечивается одновременная идентификация документа и пользователя.

9. Подпись «привязывается» к документу вместе с неотделимой дополнительной информацией, включающей дату, время подписывания, намерение подписывания, комментарии и т.д., которая облегчает процесс идентификации.

10. Имеется возможность использования подписи как части базы данных.

11. В отличие от рукописной подписи, подверженной вариациям, шаблон электронной подписи содержит среднестатистическую информацию, более объективно отражающую особенности подписи конкретного человека.

12. Имеется возможность отслеживать процесс изменения шаблона подписи во времени.

В начало В начало

Будущие версии

Компания Adeptek продолжает развивать технологию eSign и обещает выпустить в ближайшем будущем разновидности продукта, в которых будут реализованы возможности пакетной идентификации для одновременной работы со многими клиентами, а также совместного использования eSign наряду с другими средствами биометрического контроля, включая контроль по отпечатку пальца, сканирование зрачка и распознавание голоса.

В начало В начало

Распознавание лица

Несомненно, что в повседневной жизни мы распознаем людей именно по лицу. Не случайно слова «лицо» и «личность» имеют один корень. В этой связи логично строить биометрическую систему распознавания личности именно на распознавании лица. На практике, однако, реализовать технологию распознавания лица не так просто: в момент распознавания человек может, например, улыбнуться или закрыть глаза. Более того, за время, прошедшее с предыдущей идентификации личности, мужчина может отпустить бороду или усы; стоит также учитывать привычку женщин рисовать на своем лице всевозможные линии, отвлекающие компьютер от процесса распознавания. Одной из наиболее успешных технологий, преодолевшей вышеназванные трудности и доведенной до практического применения, является технология FaceIt от компании Visionics.

В начало В начало

Система распознавания лица FaceIt от компании Visionics

FaceIt — это одна из лучших в мире программ, которая позволяет быстро и качественно распознавать лицо. FaceIt находит промышленное применение в целом ряде приложений. Технология успешно реализована не только на рабочих станциях, но также и на мобильных компьютерах.

В начало В начало

Захват изображения

В тот момент, когда объект, напоминающий голову, попадает в поле зрение камеры, в работу включаются алгоритмы, которые определяют, действительно ли в данном месте сцены находится лицо (рис. 5, рис. 6). Система позволяет следить за перемещением лица (рис. 7), обнаруживать одновременное присутствие нескольких лиц и определять их местоположение.

В начало В начало

Выделение полезной составляющей

После того как лицо определено, оно отделяется от фона, после чего удаляется «лишняя» информация, связанная с масштабом, выражением лица, характером освещенности и позой. Эта процедура называется «нормализацией». Нормализованное лицо уже преобразуется в faceprint (внутреннюю форму представления). Faceprint представляет собой цифровой код, который используется для сравнения с faceprint-шаблонами, хранимыми в базе данных.

Faceprint позволяет осуществлять успешное сравнение с шаблоном и распознавание (рис. 8), так как не содержит информации о сторонних факторах, таких как форма освещенности, тон цвета кожи, наличие и отсутствие щетины, тип прически, наличие очков, выражение лица и характер позы, а зависит только от присущих данному индивидууму специфических черт. Важно отметить, что faceprint содержит достаточный объем информации для точной идентификации человека среди миллионов людей.

В начало В начало

Технология FaceIt для мобильных систем

Недавно корпорация Visionics представила технологию FaceIt for Pocket PC. Новая программная платформа была продемонстрирована на технической выставке в Майами-Бич в начале мая 2000 года.

Pocket PC — это последняя версия операционной системы Microsoft CE, которая используется в различных карманных устройствах типа Cassiopeia (Casio), Jornada (Hewlett-Packard), и MiPad (Microsoft) (все эти модели имеют встроенные видеокамеры).

FaceIt for Pocket PC предоставляет карманной платформе все способности FaceIt-технологии и делает миниатюрное устройство весьма перспективным для биометрического контроля доступа массового применения.

Весьма перспективно использование данной технологии для идентификации личности в системах электронного бизнеса. Мобильное устройство используется для считывания изображения лица респондента, который планирует некоторую транзакцию, технология FaceIt преобразует изображение в faceprint, который передается на сервер для идентификации. После подтверждения соответствия осуществляется транзакция.

Другое направление — это использование технологии FaceIt в режиме реального времени для мобильной идентификации. Устройство базируется на способности FaceIt фиксировать изображение лица, генерировать faceprint и производить в реальном времени сравнение с несколькими тысячами шаблонов, хранимых в памяти. Многие службы заинтересовались появлением новой уникальной технологии, которая, несомненно, будет развиваться.

Беспроводные карманные устройства активно распространяются и поддерживают все больше различных функций. Мобильные телефоны, которые еще два года назад были редкостью, сегодня распространены повсеместно. По прогнозам специалистов, уже через два года карманные устройства для выхода в Интернет станут более массовыми, чем настольные системы.

Поэтому задача переноса технологий биометрической защиты на мобильные системы является весьма актуальной. Сегодня FaceIt for Pocket PC — один из первых биометрических алгоритмов, работающих с широким спектром карманных устройств. Использование технологии на мобильных устройствах с малой вычислительной мощностью можно рассматривать как очередной прорыв биометрии в будущее.

Биометрия еще не раскрыла всех своих возможностей (сотни исследований ведутся для создания новых систем биометрической защиты от воровства, мошенничества, подлогов, нападений и т.д.). Со временем новая технология будет предлагать все новые решения. И, видимо, у ученых и инженеров будет надежный заработок, которому успешно способствуют вышеперечисленные пороки человечества.

КомпьютерПресс 7'2000


Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует