Биометрия на службе безопасности

Александр Прохоров

Не лает, не кусает, а в дом не пускает.

(биометрическая система допуска)

 

Вероятностная природа метода биометрического контроля

Виды биологических кодов, используемых для распознавания личности

Метод сканирования радужной оболочки глаза

Метод сканирования геометрии лица

Распознавание по голосу

Распознавание по подписи

Распознавание геометрии кисти руки

Распознавание по отпечатку пальца

Биометрические системы идентификации Identix

    Линия FingerScan

    Устройства контроля доступа к компьютеру

    Области применения дактилоскопического оборудования Identix

А что же в России?

    Противники биометрии

 

Понятие биометрии появилось в конце XIX века и подразумевает раздел науки, занимающейся количественными биологическими экспериментами с привлечением методов математической статистики. В конце XX века интерес к биометрии получил новый стимул в связи с использованием так называемых биометрических систем безопасности, суть которых состоит в использовании компьютерных систем распознавания личности по уникальному биологическому коду и в определении, таким образом, прав доступа этой личности к той или иной системе. Биометрическая идентификация позволяет эффективно решить целый ряд проблем:

  • предотвратить проникновение злоумышленников на охраняемые территории и в помещения за счет подделки, кражи документов, карт, паролей;
  • ограничить доступ к информации и обеспечить персональную ответственность за ее сохранность;
  • обеспечить допуск к ответственным объектам только сертифицированных специалистов;
  • избежать накладных расходов, связанных с эксплуатацией систем контроля доступа (карты, ключи);
  • исключить неудобства, связанные с утерей, порчей или элементарным забыванием ключей, карт, паролей;
  • организовать учет доступа и посещаемости сотрудников.

Доступные по цене микропроцессорные системы, основанные на принципе биометрического контроля, появились в начале 90-х годов двадцатого столетия. Объем их продаж (вначале небольшой) постепенно возрастал и к концу столетия только в США перешел рубеж в 100 млн. долларов. Сегодня можно привести достаточно много примеров успешной работы устройств, построенных на биометрическом принципе. В США уже используются банкоматы, которые распознают клиентов в лицо и даже, «признав своих», приветствуют их по именам; войти в Диснейленд можно, приложив ладонь к соответствующему месту на воротах. Сотни и тысячи подобных устройств работают в самых различных организациях по всему миру.

Но у биометрии имеются не только сторонники, но и противники.

Вероятностная природа метода биометрического контроля

Основная особенность биометрического метода допуска состоит в его статистической природе. При наличии запоминаемого кода устройство выдает ответ типа «совпадает/не совпадает». В случае считывания копии биологического кода и его сравнения с аналогом речь идет о вероятности ошибки, которая является функцией чувствительности прибора. Таким образом, качество биометрической системы определяется двумя техническими характеристиками: вероятностью ошибочного допуска «чужого» (ошибка первого рода) и соответственно ошибочного задержания «своего» (ошибка второго рода).

В начало В начало

Виды биологических кодов, используемых для распознавания личности

В качестве уникального биологического кода человека используется целый ряд параметров. Их можно разделить на физиологические(основанные на анатомической уникальности каждого человека) и на поведенческие, основанные на специфике действий человека, как показано в таблице. Каждый из параметров имеет свои достоинства и недостатки с точки зрения его использования в качестве критерия идентификации. Рассмотрим подробнее перспективы использования некоторых из вышеуказанных биокодов для организации систем контроля допуска.

В начало В начало

Метод сканирования радужной оболочки глаза

Идея распознавания на основе параметров радужной оболочки глаза возникла еще в 50-х годах, однако технические реализации этого метода появились относительно недавно, и поэтому данный подход сравнительно слабо изучен. Сам факт отсутствия двух человек с одинаковой радужной оболочкой глаза был доказан учеными несколько десятилетий назад (более того, даже у одного человека радужные оболочки глаз отличаются друг от друга), однако программное обеспечение, способное выполнять поиск и устанавливать соответствие образцов и отсканированного изображения, появилось только в конце XX века. Патент на эту технологию был получен в 1994 году, и после этого технологию лицензировало более 20 компаний, в том числе Sensar, British Telecom и японская OKI. С тех пор стали появляться достаточно надежные устройства доступа на основе сканирования рисунка радужной оболочки глаза. В частности, по свидетельству единой сети банкоматов Nationwide Building Society (Англия), данный метод весьма эффективен. Недавно появились устройства, которые позволяют клиентам платить за телефонные переговоры, «просто посмотрев на телефон». По утверждению западной прессы, технология допуска, основанная на сканировании радужной оболочки глаза, уже несколько лет применяется в государственных организациях, в тюрьмах, в учреждениях с высоким уровнем секретности (в частности, на заводах по производству ядерного вооружения). Значительный объем информации, содержащейся в радужной оболочке глаза, вызывает большой интерес к методам ее анализа (известно, что по радужке глаза, например, можно многое узнать о человеке, о состоянии его здоровья). С другой стороны, эта особенность имеет и обратную сторону — не каждый хочет, чтобы копировалась и сканировалась информация, по которой «кто-либо» смог бы судить о состоянии его внутренних органов.

В начало В начало

Метод сканирования геометрии лица

Система допуска по распознаванию лица — наиболее древний и распространенный способ. Именно такая процедура сопровождает каждого из нас, когда мы, например, предъявляем свой паспорт на пропускном пункте в международном аэропорту. Пограничник сверяет фото на паспорте с лицом владельца паспорта и принимает решение — его это паспорт или нет. Примерно такую же процедуру выполняет компьютер, с той только разницей, что фото уже находится в его памяти. Хотя лицо человека и уникальный параметр, но достаточно динамичный; человек может улыбаться, отпускать бороду и усы, надевать очки — все это добавляет трудностей в процедуре идентификации и требует достаточно мощной и дорогой аппаратуры, что соответственно сокращает степень распространения данного метода. В качестве примера действующей системы контроля доступа на базе распознавания лица можно привести систему распознавания посетителей киосков для обналичивания чеков, установленных компанией Mr. Payroll в нескольких штатах США. По свидетельству компании, клиенты считают такую процедуру весьма удобной. При первом посещении киоска производится цифровой снимок лица клиента, который передается в сервисный центр, и впоследствии система сверяет соответствующее изображение с лицом клиента и только после этого выполняет транзакцию. О качестве современных систем распознавания лица можно судить по высказыванию вице-президента компании Polaroid, который в качестве доступа к своему ноутбуку использует систему распознавания по лицу FaceIt, разработанную компанией Visionics. «Раньше я все время забывал свой пароль, — говорит он, — но FaceIt мое лицо не забывает. Она узнает меня в очках и без очков, с бородой и без нее». Недавно появилось сообщение об устройствах Technology Recognition Systems (США), в которых происходит распознавание лица в инфракрасном свете. Данная технология основана на том, что термограмма лица человека (тепловая картинка, созданная излучением тепла кровеносными сосудами лица) является уникальной для каждого человека и, следовательно, может быть использована в качестве биокода для систем контроля допуска. Данная термограмма является более стабильным кодом, чем геометрия лица, поскольку не зависит от времени и изменений внешности человека.

В начало В начало

Распознавание по голосу

Метод узнавания по голосу, так же как и распознавание по лицу, был известен до появления биометрии. Поэтому достоинства и недостатки метода знакомы каждому. Как не всегда по ответу на вопрос «кто там?» можно понять, что за дверью находится сосед, и иногда необходимо дополнительно заглянуть в глазок, так и техническая система может ошибаться в силу изменений голоса отдельного человека. А голос, как известно, зависит от настроения, состояния здоровья, меняется с возрастом и даже может «ломаться». В связи с этим устройства идентификации по голосу широкого распространения не получили.

В начало В начало

Распознавание по подписи

Вероятно, все, кто хоть когда-то получал деньги в банке, знакомы с этим методом идентификации личности. Банковские служащие сверяют подпись на глаз и достаточно часто при выдаче крупных сумм просят расписаться несколько раз. То есть вероятность ошибки первого рода в данной системе не так уж мала. Известны случаи, когда получатели не могли получить деньги в случае изменения у них почерка и соответственно подписи. Компьютерная система, в отличие от банковского служащего, учитывает несколько параметров: саму форму начертания, динамику движения пера, степень нажима, что, как правило, позволяет установить достаточно высокую надежность распознавания личности. При этом метод имеет ограниченное применение по ряду причин: во—первых, подпись должна быть устоявшейся, во—вторых, процедура занимает немалое время и требует пишущего инструмента. Метод не получил применения как контроль физического доступа в помещение, однако имеет определенные перспективы для банковских структур, а также для контроля входа в компьютерные сети.

В начало В начало

Распознавание геометрии кисти руки

Данный метод основан на анализе трехмерного изображения кисти руки и получил развитие в связи с тем, что математическая модель идентификации по данному параметру требует достаточно малого объема информации — всего 9 байт, что позволяет хранить большой объем записей и, следовательно, быстро осуществлять поиск. Однако форма кисти руки также является параметром, который достаточно сильно подвержен изменениям во времени, а кроме того, требует сканеров большого размера, что ведет к удорожанию системы.

В начало В начало

Распознавание по отпечатку пальца

Данный метод имеет множество преимуществ — отпечаток пальца компактен, уникален для индивидуума, давно используется как средство дактилоскопического контроля (около 100 лет), поскольку не изменяется в течение всей жизни человека, и поэтому получил массовое распространение. По этой причине на дактилоскопических устройствах контроля доступа необходимо остановиться более подробно. Определенным недостатком, сдерживающим развитие метода, является предубеждение части людей, которые не хотят оставлять информацию о своих отпечатках пальцев. При этом контраргументом является заверение разработчиков аппаратуры, что информация об узоре отпечатка пальца в памяти не хранится — хранится лишь короткий идентификационный код, построенный на базе характерных особенностей вашего отпечатка. По данному коду нельзя воссоздать узор и сравнить его с отпечатками пальца, оставленными, например, на месте преступления. Однако это не останавливает нападки на технологию со стороны «борцов за права человека». Основным элементом устройства является сканер, считывающий папиллярный узор, который затем обрабатывается с помощью специального алгоритма, и полученный код сравнивается с шаблоном, хранящимся в памяти. Существует два основных алгоритма сравнения: по характерным точкам и по рельефу всей поверхности пальца. Соответственно в первом случае выявляются характерные участки и запоминается их взаиморасположение. Во втором случае анализируется вся «картина» в целом. В современных системах используется также комбинация обоих алгоритмов, что позволяет повысить уровень надежности системы. Существует достаточно много компаний, которые занимаются технологиями контроля доступа по отпечатку пальцев, например T-NETIX, American Biometric Company, Attel Communication Ltd, National Registry, Inc., Strartek. Однако, несмотря на большое количество фирм, занимающихся данной тематикой, около 80% всех дактилоскопических систем во всем мире приходится на одну компанию — компанию Identix, о которой мы расскажем более подробно.

В начало В начало

Биометрические системы идентификации Identix

Американская компания Identix International, являющаяся признанным мировым лидером в производстве дактилоскопических биометрических систем безопасности, распространяет свои устройства в 52 странах мира. Компания Identix производит ряд приборов дактилоскопического контроля на основе трехмерного оптического сканирования. Регистрация нового пользователя (внесение его в базу) происходит в течение порядка 30 секунд. Далее для идентификации личности достаточно притронуться к поверхности сканера, и сравнение с сохраненным «шаблоном» происходит всего лишь за полсекунды. Одно устройство способно содержать информацию о более чем тысяче зарегистрированных пользователей (50 000 при подключении к компьютеру) и сохранять данные о тысяче авторизаций пользователя, которые фиксируются в электронном журнале. Изображение отпечатка пальца, занимающее около 140 Кбайт, не хранится, а преобразуется в код объемом 120 байт.

В начало В начало

Линия FingerScan

Данные устройства являются полностью автономными, содержат собственный процессор, память, жидкокристаллический индикатор, клавиатуру и сканер. С помощью стандартного интерфейса устройство подключается к обычному персональному компьютеру и встраивается в сеть. Устройства используются для контроля физического доступа и времени доступа и распространяются соответственно под марками TouchLock и TouchClock, которые внешне практически идентичны и отличаются только маркировкой. Устройства поставляются в интегральном и модульном вариантах исполнения (рис. 1). Интегральный вариант выполнен в виде отдельной стойки. Он содержит интерфейс пользователя, жидкокристаллический дисплей, клавиатуру, модуль оптического сканирования, центральный процессор, интерфейс для соединения с сетью на основе PC. Модульный вариант отличается тем, что центральный процессор располагается отдельно, на удалении нескольких метров от сканера внутри охраняемой зоны, что уменьшает вероятность его повреждения. Все устройства (общее количество до 760) могут быть объединены в сеть и подключены к PC с помощью интерфейса RS-485, что позволяет вести базу данных на отдельном сервере и хранить информацию о значительно большем количестве зарегистрированных пользователей. Для управления несколькими объединенными в сеть устройствами FingerScan используется программа Finger Lan III. Все действия и процессы, связанные с контролем доступа, запросами, управлением паролями в сети нескольких устройств FingerScan, осуществляются управляющей программой на основе FSERVER.DLL. Finger Lan III Integration Development позволяет независимым производителям программного обеспечения иметь интерфейс для непосредственной связи собственных программных разработок с модулями FingerScan. Finger Lan III m — приложение, которое позволяет контролировать работу FingerScan с помощью связи через модем, используя интерфейс, аналогичный Windows Explorer.

В начало В начало

Устройства контроля доступа к компьютеру

Устройства контроля доступа к компьютеру достаточно быстро дешевеют и постепенно выходят на рынок компьютерных товаров широкого потребления. Одним из наиболее совершенных устройств в этом классе является прибор компании Identix TouchSafe Personal. TouchSafe Personal (рис. 2) представляет собой компактное устройство для контроля доступа к компьютеру. Помимо основного элемента, предназначенного для обработки отпечатка пальца, имеется дополнительное устройство для считывания смарт-карт. Устройство позволяет ограничить несанкционированный доступ к данным для всех классов компьютеров, начиная от ноутбуков и кончая серверами.

В начало В начало

Области применения дактилоскопического оборудования Identix

Модели компании Identix прошли успешную инсталляцию и эффективно используются в 52 странах, решая следующие задачи:

  •  контроль физического доступа в здания, на стоянки автомашин и в др. помещения;
  •  контроль компьютерных станций и систем коммуникаций;
  •  контроль доступа к сейфам, складам и пр.;
  •  электронная коммерция;
  •  контроль членства в различных организациях и клубах;
  •  паспортный контроль;
  •  выдача виз и лицензий;
  •  контроль времени посещения;
  •  контроль транспортных средств;
  •  идентификация кредитных карт и смарт—карт.
В начало В начало

А что же в России?

Для того чтобы понять, насколько активно внедряются биометрические средства контроля в России и кто предлагает подобные устройства на нашем рынке, я встретился с руководителем отдела маркетинга московского представительства компании Trans-Ameritech Сергеем Ваняткиным и поинтересовался у него, какие устройства биометрической защиты доступа можно приобрести в Москве уже сегодня.

КомпьютерПресс: Сергей, как видно из анализа западных источников, в мире наблюдается большой интерес к биометрическим средствам контроля, а что происходит у нас, в России — есть ли у нас рынок для данной технологии?

Сергей Ваняткин: В России биометрические системы доступа сейчас распространяются, и компания Trans-Ameritech была первой в России, кто вышел на рынок с подобными предложениями. Именно мы стали представлять на российском рынке Identix — компанию, которая является на сегодня мировым лидером (ей принадлежит примерно 80% рынка биометрических сканеров, выпускаемых в мире). На рынке была еще одна крупная компания, работавшая в этой области, — Identicator, которую к настоящему времени приобрела компания Identix. Мы являемся эксклюзивным поставщиком продукции Identix на российском рынке. В 1996 году в рамках программы «Your gateway to Russia» был подписан договор, и соответственно с этого времени мы представляем продукцию Identix в России.

КП: Каков сегодня спрос в России на данную продукцию?

С.В.: Устройства биометрического контроля начали распространяться в России около двух лет назад, не ранее. Конечно, подобная техника существовала и до этого, но цена порядка 12 тыс. долл. за устройство физического доступа делала их экзотикой, и в России они распространения получить не могли. Сегодня аналогичные устройства подешевели примерно в 10 раз. Так что первая причина появления спроса на эти устройства у нас чисто экономическая — просто устройства стали более доступны. Вторая причина — это рост необходимости защиты от преступности и рэкета у нас в стране. Как показывает опыт, сложность применяемых у нас устройств контроля допуска растет. Как вы помните, традиционно у нас в режимных предприятиях использовались замки с PIN-кодом, потом появились магнитные карты, которыми нужно проводить через специальные устройства, затем — карточки дистанционного считывания. Однако опыт, в том числе и российский, показывает, что данные средства эффективны от случайного посетителя и не очень эффективны при жесткой форме рэкета, когда похищаются пароли входа и сами карточки. Уровень современной биометрической защиты весьма высок: он исключает возможность взлома даже в ситуации, когда злоумышленник попытается использовать труп или отрубленный палец имеющего доступ к системе. Система весьма надежная и умная. При этом если у вас грязные, мокрые руки и т.д. — наоборот, на это система почти не реагирует. Мы проводили такие опыты: шариковой ручкой штриховали палец и прикладывали — владелец распознается.

КП: А используются ли в России биометрические устройства, использующие в качестве кода какие-то другие параметры отличные от отпечатка пальца?

С.В.: В России в основном получили распространение только дактилоскопические устройства. Возможно, в банковских структурах у нас привьются системы распознавания подписи — традиционной биометрической характеристики, которая испокон века используется в банковском деле; в остальном вполне достаточно дактилоскопических сканеров. У нас вы почти не найдете систем, регистрирующих вас по радужной оболочке глаза или по другим признакам, и, как мы полагаем, это естественно. Способ дактилоскопический идентификации наиболее практичный, известный уже более 100 лет и вполне логично сделать на него основной упор, тем более что другие параметры в большей степени подвержены изменениям. Насколько мне известно, различные болезни, могут, например, влиять на состояние радужки глаза, тембр голоса варьируется в широком диапазоне в зависимости от состояния человека, термографическая картина лица может измениться; отпечаток ладони, скажем, через пять лет может увеличиться в размере, а отпечаток пальца остается неизменным в течение всей жизни.

КП: Кого бы Вы могли назвать из ваших клиентов, использующих данную технологию?

С.В.: В России есть примеры использования данных устройств, в частности в депозитариях банков; из общеизвестных организаций я бы назвал и Макдональдс, который, однако, пока только собирается закупать наши устройства для учета присутствия своих сотрудников. У нас есть примеры продаж не только организациям, но и частным лицам, которые используют подобные устройства в своих коттеджах. В большинстве случаев, правда, клиенты не стремятся афишировать свои имена, поэтому конкретных лиц я Вам назвать не могу.

КП: Какие еще фирмы, работающие на рынке биометрии, Вы представляете в России.

С.В.: Мы представляем также продукцию компании Sac Technology, которая выпускает устройства для биометрической защиты доступа к компьютеру.

КП: Скажите, а есть ли у Вас конкуренты на этом рынке?

С.В.: Мне известно о совместном проекте «КомпьюЛинк» и Landata, которые собираются вывести на российский рынок мышь со встроенным сканером отпечатка пальца.

КП: А существуют ли какие-либо отечественные разработки на этом рынке?

С.В.: Да, такие разработки есть, и наиболее известная среди них — «Кордон» — это устройство физического доступа в помещение. Однако отечественные разработки существуют на уровне опытных образцов, и говорить о них как о товаре в объеме розничных продаж не приходится.

КП: Каковы перспективы внедрения данных технологий в России, будет ли она дешеветь и когда, по Вашему мнению, эта технология будет внедряться у нас в массовом масштабе?

С.В.: Действительно, технология будет дешеветь — последний, 1999 год принес массу открытий, которые позволяют применять новые материалы, новые технологии сканирования. И здесь, конечно, в первую очередь будут дешеветь устройства именно доступа к компьютеру, которые вообще выйдут на так называемый рынок Comodity. В этой области мы предлагаем не только продукцию фирмы Identix, но и весьма эффективное устройство фирмы Sac Technologies — устройство SACcat. Мы полагаем, что устройства подобного типа очень скоро получат массовое распространение и станут одним из привычных офисных атрибутов.

КомпьютерПресс 3'2000


Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует