Як ідентифікувати відбитки пальців? Сучасні технології ідентифікації особи за відбитком пальця з використанням ємнісних датчиків Майбутнє – об'єднаний модуль

Усі базові алгоритми порівняння відбитків пальців можна розділити на дві основні групи:

  • 1. Класичні алгоритми.
  • 2. Кореляційні алгоритми.

Класичні алгоритми припускають порівняння взаємного розташування спеціальних точок (мінюцій) відбитків пальців, полів напрямків папілярних ліній та інших топологічних характеристик відбитків. Вважається, що взаємне розташування мінюцій, хоч і не повністю описує відбиток, є унікальною характеристикою людини і не повторюється. Такий підхід до порівняння відбитків дозволяє стискати отриманий зі сканера відбиток шаблону, за яким неможливо відновити вихідний відбиток. Приклади класичних алгоритмів розпізнавання наведені у . Деякі алгоритми порівняння графів можуть бути адаптовані до завдань розпізнавання за відбитками пальців.

Кореляційні алгоритми порівнюють відбитки як зображення.

Існують різні підходи до розробки кореляційних алгоритмів.

Однак більшість з них вимагає зберігання в базі біометричних записів частини зображення, що з міркувань безпеки робить застосування таких алгоритмів в деяких системах, або небажаними, або неможливим (зловмисник може скористатися зображенням відбитка для створення відбитка муляжу для подальшого використання його в злочинних цілях).

Типова схема кореляційного алгоритму передбачає обчислення прямого накладання ділянок зображення. Однак пряма кореляція всього зображення з метою виділити збігаються ділянки є дуже трудомісткою процедурою, особливо якщо додатково здійснювати перебір по поворотах, тому не використовується в реальних системах.

У зв'язку з цим у роботі пропонується вдосконалена схема швидшого кореляційного алгоритму.

На етапі створення шаблону реєстрації виконуються такі процедури:

  • 1. Бінаризація зображення.
  • 2. Виділення на зображенні ділянок високої кривизни (такі ділянки, як елементи текстури, несуть найбільшу інформацію). На малюнку 2.1 наведено приклад виділеної інформативної зони зображення.
  • 3. Обчислення на ділянках високої кривизни локальної спектральної картини інваріантної до зсувів. Зокрема виділяються домінуючі частоти енергетичного діапазону Фур'є.

Шаблон реєстрації містить бінарне зображення і набір стислих енергетичних спектрів навколо TS точок високої кривизни.

Рисунок 2.1 – Приклад інформативної зони відбитка

Порівняння здійснюється так:

  • 1. Для всіх відповідних пар точок зображень обчислюється відстань між спектральними картинами. З цієї відстані всі пари сортуються. Дана процедура дозволяє дуже точно визначити оптимальні параметри відносного зсуву і повороту зображень, що істотно скорочує кількість переборів поворотів при наступному прямому накладенні ділянок зображень.
  • 2. Для CR пар (CR варіюється від 3 до 35), що дали найменшу спектральну відстань, обчислюється пряма згортка двох околиць на зображеннях.

Використання такого алгоритму в основному є доцільним для напівпровідникових сканерів малої площі, що дають зображення поганої якості. У таких випадках найчастіше класичні алгоритми не працюють через малі площі перетину відбитків і недостатню кількість виділених мінюцій.

У таблицях 2.1-2.3 наведено швидкості створення шаблону та порівняння.

Таблиця 2.1. Середня швидкість обчислення шаблону реєстрації, сек

PentiumIII,733MHz Pentiumll, 450MHz

Таблиця 2.2. Швидкість порівняння, сік (Pentium III, 733 Mhz)

Таблиця 2.3. Швидкість порівняння, сік (Pentium II, 450 Mhz)

Порівняно низька швидкість порівняння обмежує застосування цього алгоритму лише режимом верифікації.

Реалізація цього кореляційного алгоритму використовується:

  • 1) у підрозділі 2.3 при аналізі ефективності інтеграції алгоритму компенсації деформацій відбитків пальців у алгоритми розпізнавання;
  • 2) у підрозділі 4.3 при статистичному аналізі інтеграції класичних та кореляційних алгоритмів розпізнавання за відбитком пальця.

До сучасних методів автентифікації відноситься перевірка автентичності на основі біометричних показників. При біометричній аутентифікації секретними даними користувача можуть бути як очна сітківка, так і відбиток пальця. Ці біометричні образи є унікальними кожного користувача, що забезпечує високий рівень захисту доступу до інформації. Згідно з попередньо встановленими протоколами, біометричні зразки користувача реєструються в базі даних.

Сучасна біометрична автентифікація ґрунтується на двох методах:

  • статичний метод аутентифікації - розпізнає фізичні параметри людини, якими вона має протягом усього життя: від свого народження і до самої смерті (відбитки пальців, відмінні характеристики райдужної оболонки ока, малюнок сітківки очей, термограма, геометрія обличчя, геометрія кисті руки і навіть фрагмент генетичного коду);
  • динамічний метод - аналізує характерні риси, особливості поведінки користувача, які демонструються в момент виконання будь-якої звичайної повсякденної дії (підпис, клавіатурний почерк, голос та інше).

Основним на всесвітньому ринку біометричного захисту завжди був статичний метод. Динамічна автентифікація та комбіновані системи захисту інформації займали лише 20 % ринку. Проте останніми роками спостерігається активний розвиток динамічних методів захисту. Особливий інтерес мережевих технологій представляють методи клавіатурного почерку та автентифікації підпису.

У зв'язку з досить швидким розвитком сучасних біометричних технологій, виникає критично важлива проблема - визначення загальних стандартів надійності біометричних систем захисту. Великим авторитетом серед фахівців мають засоби, що мають сертифікати якості, які видає Міжнародна асоціація з комп'ютерної безпеки ICSA (International Computer Security Association).

Статичний метод біометричної аутентифікації та його різновиди

Дактилоскопія- найбільш популярна технологія біометричної аутентифікації, заснована на скануванні та розпізнаванні відбитків пальців.


Цей метод активно підтримується правоохоронними органами з метою залучення до своїх архівів електронних зразків. Також метод сканування відбитків пальців легкий у використанні і надійний універсальністю даних. Головним пристроєм цього методу біометричної аутентифікації є сканер, який сам по собі має невеликі розміри і є недорогим у ціні. Така аутентифікація здійснюється досить швидко за рахунок того, що система не вимагає розпізнавання кожної лінії візерунка та порівняння її з вихідними зразками, що є в основі. Системі достатньо визначити збіги у масштабних блоках та проаналізувати роздвоєння, розриви та інші спотворення ліній (мінуції).

Унікальність кожного відбитка дозволяє використовувати даний метод біометричної аутентифікації як у криміналістиці, процесах серйозних бізнес-операцій, так і в побуті. Останнім часом з'явилося багато ноутбуків із вбудованим сканером відбитків пальців, клавіатур, комп'ютерних мишей, а також смартфонів для аутентифікації користувача.


Є й мінуси в цій, здавалося б, незаперечній та непідробній аутентифікації. Через використання складних алгоритмів розпізнавання найдрібніших папілярних ліній система аутентифікації може демонструвати збої при недостатньому контакті пальця зі сканером. Обдурити засіб аутентифікації та саму систему захисту можна і за допомогою муляжу (дуже якісно виконаного) або мертвого пальця.

За принципом роботи, що використовуються для аутентифікації сканери, поділяються на три види:

  • оптичні сканери, що функціонують на технології відображення або за принципом просвіту. З усіх видів, оптичне сканування не здатне розпізнати муляж, однак завдяки своїй вартості і простоті, саме оптичні сканери найбільш популярні;
  • напівпровідникові сканери - поділяються на радіочастотні, ємнісні, термочутливі та чутливі до тиску сканери. Теплові (термосканери) та радіочастотні сканери найкраще здатні розпізнати справжній відбиток і не допустити автентифікацію по муляжу пальця. Напівпровідникові сканери є більш надійними, ніж оптичні;
  • ультразвукові сканери. Даний вид пристроїв є найскладнішим та найдорожчим. За допомогою ультразвукових сканерів можна здійснювати аутентифікацію не тільки за відбитками пальців, але й за деякими іншими біометричними параметрами, такими як частота пульсу та ін.

Аутентифікація сітківки ока.Цей метод стали використовувати ще в 50-х роках минулого сторіччя. На той час, якраз, було вивчено і визначено унікальність малюнка кровоносних судин очного дна.

Сканери сітківки ока мають досить великі габарити та вищу ціну, ніж сканери відбитків пальців. Однак, надійність такого виду аутентифікації набагато вища за дактилоскопію, що й виправдовує вкладення. Особливості малюнка кровоносних судин очного дна такі, що не повторюється навіть у близнюків. Тому така автентифікація має максимальний захист. Обдурити сканер сітківки ока практично неможливо. Збої при розпізнаванні очного малюнка трохи малі - приблизно, один мільйон випадків. Якщо у користувача немає серйозних очних захворювань (наприклад, катаракта), він може впевнено використовувати систему автентифікації по сітківці ока для захисту доступу до різноманітних сховищ, приватних кабінетів та надсекретних об'єктів.

Сканування сітківки ока передбачає використання інфрачервоного низькоінтенсивного випромінювання, яке прямує до кровоносних судин очного дна через зіницю. Сигнал відображає кілька сотень характерних точок, які записуються до шаблону. Найсучасніші сканери замість інфрачервоного світла спрямовують лазер м'якої дії.

Для проходження даної аутентифікації, людина повинна максимально наблизити до сканера обличчя (очей має бути не далі 1,5 см від пристрою), зафіксувати його в одному положенні та направити погляд на дисплей сканера, спеціальну позначку. Біля сканера, у такому положенні, доводиться перебувати приблизно хвилину. Саме стільки багато часу потрібно сканеру для здійснення операції сканування, після чого системі знадобиться ще кілька секунд для порівняння отриманого зразка зі встановленим шаблоном. Тривале перебування в одному положенні та фіксація погляду на спалах світла і є найбільшими недоліками використання цього виду аутентифікації. Плюс, через тривале сканування сітківки та обробки результатів, цей пристрій неможливо встановлювати для аутентифікації великої кількості людей (наприклад, прохідний).

Аутентифікація за райдужною оболонкою ока.Цей метод аутентифікації заснований на розпізнаванні унікальних особливостей райдужної оболонки ока.


Схожий на мережу, складний малюнок рухомої діафрагми між задньою та передньою камерами ока – це і є унікальна райдужна оболонка. Даний малюнок людині дається ще до її народження і особливо не змінюється протягом усього життя. Надійності аутентифікації методом сканування райдужної оболонки ока сприяє відмінність лівого та правого очей людини. Така технологія практично виключає помилки та збої при аутентифікації.

Проте, складно назвати пристрої, які зчитують малюнок райдужної оболонки – сканерами. Це, швидше за все, спеціалізована камера, яка робить 30 знімків за секунду. Потім оцифровується один із записів і перетворюється на спрощену форму, з якої відбираються близько 200 характерних точок і інформація по них записується в шаблон. Це куди надійніше, ніж сканування відбитків пальців - для формування таких шаблонів використовуються лише 60-70 характерних точок.

Даний вид аутентифікації передбачає додатковий захист від підроблених очей - в деяких моделях пристроїв, для визначення "життя" ока, змінюється потік світла, спрямований у нього і система відстежує реакцію і визначає чи розмір зіниці.

Дані сканери вже широко використовуються, наприклад, в аеропортах багатьох країн для аутентифікації співробітників під час перетину зон обмеженого доступу, а також непогано зарекомендували себе в Англії, Німеччині, США та Японії під час експериментального використання з банкоматами. Слід зазначити, що при аутентифікації по райдужній оболонці ока, на відміну від сканування сітківки, камера, що зчитує, може знаходитися від 10 см до 1 метра від ока і процес сканування і розпізнавання проходить набагато швидше. Дані сканери коштують дорожче, ніж вищезазначені засоби біометричної автентифікації, проте, останнім часом і вони стають все більш доступними.

Аутентифікація з геометрії руки- даний метод біометричної автентифікації передбачає вимірювання певних параметрів людського пензля, наприклад: довжина, товщина та вигини пальців, загальна структура кисті, відстань між суглобами, ширина та товщина долоні.


Руки людини є унікальними, тому для надійності даного виду аутентифікації необхідно комбінувати розпізнавання відразу за декількома параметрами.

Імовірність помилок при розпізнаванні геометрії пензля становить близько 0,1%, а це означає, що при забитому місці, артриті та інших захворюваннях і пошкодженнях кисті, швидше за все, пройти автентифікацію не вдасться. Отже, даний метод біометричної автентифікації не підходить для забезпечення безпеки об'єктів високого ступеня секретності.

Однак, цей метод знайшов широке поширення, завдяки тому, що він зручний для користувачів з цілого ряду причин. Однією з таких причин є те, що пристрій для розпізнання параметрів руки не примушує користувача до дискомфорту і не забирає багато часу (весь процес аутентифікації здійснюється за кілька секунд). Наступною причиною популярності аутентифікації з геометрії руки можна назвати той факт, що ні температура, ні забрудненість, ні вологість кисті не впливають на процедуру автентифікації. Також зручний цей метод і тим, що для розпізнавання кисті можна використовувати зображення низької якості - розмір шаблону, що зберігається в базі всього 9 байт. Процедура порівняння пензля користувача із встановленим шаблоном дуже проста та легко може бути автоматизована.

Пристрої даного виду біометричної аутентифікації можуть мати різний зовнішній вигляд і функціонал - одні сканують лише два пальці, інші роблять знімок усієї руки, а деякі сучасні пристрої за допомогою інфрачервоної камери сканують вени і зображують автентифікацію.

Цей метод вперше був використаний на початку 70-х років минулого століття. Сьогодні подібні пристрої можна зустріти в аеропортах та різних підприємствах, де необхідно формувати достовірні відомості про присутність тієї чи іншої людини, обліку робочого часу та інших процедур контролю.

Аутентифікація з геометрії особи.Цей біометричний метод аутентифікації є одним із «трьох великих біометрик» поряд із розпізнаванням по райдужній оболонці та сканування відбитків пальців.


Даний метод аутентифікації поділяється на двовимірне та тривимірне розпізнавання. Двовимірне (2D) розпізнавання обличчя використовується вже дуже давно, переважно в криміналістиці. Але, з кожним роком цей метод удосконалюється, підвищуючи цим рівень своєї надійності. Проте, до досконалості двовимірному методу розпізнавання особи ще далеко - ймовірність помилкових спрацьовувань при даній аутентифікації варіюється від 0,1 до 1%. Ще вища частота помилок невизнання.

Куди більше сподівань покладають новітній спосіб - тривимірне (3D) розпізнавання осіб. Оцінки надійності даного методу поки що не виведені, оскільки є відносно молодим. Розробкою систем тривимірного розпізнавання осіб займаються близько десяти провідних світових ІТ-компаній, у тому числі з Росії. Більшість таких розробників надають на ринок сканери разом із програмним забезпеченням. І лише деякі працюють над створенням та випуском сканерів.

При тривимірному розпізнаванні осіб використовують безліч складних алгоритмів, ефективність яких залежить від умов їх застосування. Процедура сканування становить близько 20-30 секунд. У цей момент особа може бути повернена щодо камери, що змушує систему компенсувати рухи та формувати проекції особи з чітким виділенням рис обличчя, таких як контури брів, очей, носа, губ та ін. Потім система визначає відстань між ними. В основному, шаблон складається з таких незмінних характеристик, як глибина очних западин, форма черепа, надбровних дуг, висота і ширина вилиць та інших яскраво виражених особливостей, завдяки яким згодом система зможе розпізнати обличчя навіть за наявності бороди, окулярів, шрамів, головного убору та іншого. Усього для побудови шаблону використовується від 12 до 40 особливостей особи та голови користувача.

Міжнародний підкомітет зі стандартизації в галузі біометрії (IS0/IEC JTC1/SC37 Biometrics) останнім часом займається розробкою єдиного формату відомостей для розпізнавання людських осіб на основі дво- та тривимірних зображень. Швидше за все, два даних методу об'єднають один біометричний метод аутентифікації.

Термографія особи.Цей біометричний метод аутентифікації виявляється у встановленні людини за її кровоносними судинами.


Особа користувача сканується за допомогою інфрачервоного світла і формується термограма – температурна карта обличчя, яка є досить унікальною. Даний метод за своєю надійністю можна порівняти з методом аутентифікації за відбитками пальців. Сканування особи при даній аутентифікації можна проводити з десятиметрової відстані. Цей метод здатний розпізнати близнюків (на відміну від розпізнавання по геометрії обличчя), людей, які перенесли пластичні операції, використовують маски, і навіть ефективний попри температуру тіла, і старіння організму.

Однак, цей метод не поширений широко, можливо, через невисоку якість одержуваних термограм осіб.

Динамічні методи біометричної автентифікації

Даний метод дозволяє зробити ідентифікацію та автентифікацію особи за допомогою лише одного мікрофона, який підключений до записуючого пристрою. Використання цього методу буває корисним у судових випадках, коли єдиною доказом проти підозрюваного є запис телефонної розмови. Метод розпізнавання голосу є дуже зручним - користувачеві достатньо лише вимовити слово, без будь-яких додаткових дій. І, нарешті, величезною перевагою даного методу є право здійснення прихованої автентифікації. Користувач не завжди може бути поінформований про включення додаткової перевірки, а отже, зловмисникам буде ще складніше отримати доступ.

Формування персонального шаблону провадиться за багатьма характеристиками голосу. Це може бути тональність голосу, інтонація, модуляція, особливості вимови деяких звуків мови та інше. Якщо система аутентифікації належним чином проаналізувала всі голосові характеристики, то можливість аутентифікації сторонньої особи нікчемно мала. Однак, у 1-3% випадків, система може дати відмову і справжньому власнику раніше певного голосу. Справа в тому, що голос людини може змінюватись під час хвороби (наприклад, застуди), залежно від психічного стану, віку тощо. Тому біометричний метод голосової автентифікації небажано використовувати на об'єктах підвищеної безпеки. Він може бути використаний для доступу в комп'ютерні класи, бізнес-центри, лабораторії та подібного рівня безпеки об'єкти. Також технологія розпізнавання голосу може застосовуватися не тільки як аутентифікація та ідентифікація, але і як незамінний помічник при голосовому введенні даних.

Метод розпізнавання клавіатурного почерку- є одним із перспективних методів біометричної аутентифікації сьогодення. Клавіатурний почерк є біометричною характеристикою поведінки кожного користувача, а саме - швидкість введення, час утримання клавіш, інтервали між натисканнями на них, частота утворення помилок при введенні, число перекриттів між клавішами, використання функціональних клавіш і комбінацій, рівень аритмічності при наборі та ін.


Ця технологія є універсальною, однак, найкраще, розпізнавання клавіатурного почерку підходить для автентифікації віддалених користувачів. Розробкою алгоритмів розпізнавання клавіатурного почерку активно займаються як закордонні, і російські ІТ-компанії.

Аутентифікація за клавіатурним почерком користувача має два способи:

  • уведення відомої фрази (паролю);
  • введення невідомої фрази (генерується випадковим чином).

Обидва способи аутентифікації передбачають два режими: режим навчання та режим самої аутентифікації. Режим навчання полягає у багаторазовому введенні користувачем кодового слова (фрази, пароля). У процесі повторного набору система визначає характерні особливості введення тексту і формує шаблон показників користувача. Надійність такого виду аутентифікації залежить від довжини фрази, що вводиться користувачем.

Серед переваг даного методу аутентифікації слід зазначити зручність користування, можливість здійснення процедури аутентифікації без спеціального обладнання, а також можливість прихованої аутентифікації. Мінусом даного методу, як і у разі розпізнавання голосу, можна назвати залежність відмови системи від вікових факторів та стану здоров'я користувача. Адже, моторика, куди сильніша за голос, залежить від стану людини. Навіть проста втома людини може вплинути на проходження аутентифікації. Зміна клавіатури також може бути причиною відмови системи - користувач здатний не відразу адаптуватися до нового пристрою введення і тому, при введенні перевірочної фрази, клавіатурний почерк може не відповідати шаблону. Зокрема, це впливає на темп введення. Хоча, дослідники пропонують підвищити ефективність цього за рахунок використання ритму. Штучне додавання ритму (наприклад, введення користувачем слова під якусь знайому мелодію) забезпечує стійкість клавіатурного почерку та надійніший захист від зловмисників.

Верифікація підпису. У зв'язку з популярністю та масовим використанням різних пристроїв із сенсорним екраном, біометричний метод аутентифікації за підписом стає дуже затребуваним.

Максимально точну верифікацію підпису забезпечує використання спеціальних світлового пір'я. У багатьох країнах електронні документи, підписані біометричним підписом, мають таку саму юридичну силу, що й паперові носії. Це дозволяє здійснювати документообіг значно швидше та безперешкодно. У Росії, на жаль, довіру надає лише паперовий підписаний документ, або електронний документ, на який накладено офіційно зареєстрований електронний цифровий підпис (ЕЦП). Але, ЕЦП легко передати іншій особі, що не зробиш із біометричним підписом. Тому верифікація за біометричним підписом є більш надійною.

Біометричний метод аутентифікації за підписом має два способи:

  • з урахуванням аналізу візуальних характеристик підпису. Даним способом передбачається порівняння двох зображень підпису відповідність ідентичності - це може здійснюватися як системою, і людиною;
  • метод комп'ютерного аналізу динамічних параметрів написання підпису. Аутентифікація у такий спосіб відбувається після ретельного дослідження відомостей про сам підпис, а також про статистичні та періодичні характеристики її написання.

Формування шаблону підпису здійснюється залежно від необхідного захисту. Усього, один підпис аналізується підлогу 100-200 характерних точок. Якщо ж, підпис ставиться з допомогою світлового пера, крім координат пера, враховується і кут його нахилу, натискання пера. Кут нахилу пера обчислюється щодо планшета та за годинниковою стрілкою.

Цей метод біометричної аутентифікації, як і розпізнавання клавіатурного почерку, мають спільну проблему - залежність від психофізичного стану людини.

Комбіновані рішення біометричної аутентифікації

Мультимодальна, або комбінована система біометричної аутентифікації - це пристрій, у якому об'єднані одразу кілька біометричних технологій. Комбіновані рішення по праву вважаються найбільш надійними в плані захисту інформації за допомогою біометричних показників користувача, адже підробити відразу кілька показників набагато складніше, ніж одна ознака, що є практично не під силу зловмисникам. Максимально надійними вважаються комбінації "райдужна оболонка + палець" або "палець + рука".

Хоча останнім часом популярність набирають системи типу «обличчя + голос». Це пов'язано з широким поширенням комунікаційних засобів, які поєднують у собі модальності аудіо та відео, наприклад, мобільні телефони з вбудованими камерами, ноутбуки, відеодомофони та інше.

Комбіновані системи біометричної аутентифікації значно ефективніші за мономодальні рішення. Це підтверджує безліч досліджень, у тому числі досвід одного банку, який встановив спочатку систему автентифікації користувачів по обличчю (частота помилок за рахунок низької якості камер 7%), потім голосом (частота помилок 5% через фонові шуми), а після, комбінувавши ці два методи, досягли майже 100% ефективності.

Біометричні системи можуть бути об'єднані різними способами: паралельно, послідовно або згідно з ієрархією. Головним критерієм при виборі способу об'єднання систем має бути мінімалізація співвідношення кількості можливих помилок на час однієї аутентифікації.

Крім комбінованих систем аутентифікації, можна використовувати багатофакторні системи. У системах з багатофакторною автентифікацією біометричні дані користувача використовуються разом з паролем або електронним ключем.

Захист біометричних даних

Біометрична система аутентифікації, як і багато інших систем захисту, у будь-який момент може бути піддана нападу зловмисників. Відповідно, починаючи з 2011 року, міжнародна стандартизація в галузі інформаційних технологій передбачає заходи щодо захисту біометричних даних – стандарт IS0/IEC 24745:2011. У російському законодавстві захист біометричних даних регламентує Федеральний закон "Про персональні дані", з останніми змінами в 2011 році.

Найпоширенішим напрямом у сфері сучасних біометричних методів аутентифікації є розробка стратегії захисту, які у базах даних біометричних шаблонів. Серед найпопулярніших кіберзлочинів дня сьогоднішнього у всьому світі вважається «крадіжка особи». Витік шаблонів з бази даних робить злочини більш небезпечними, тому що відновлювати біометричні дані зловмиснику простіше за рахунок інжинірингу зворотного шаблону. Оскільки біометричні характеристики невід'ємні від носія, викрадений шаблон не можна замінити нескомпроментированным новим, на відміну пароля. Небезпека крадіжки шаблону ще полягає в тому, що, крім доступу до захищених даних, зловмисник може отримати секретну інформацію про людину, або організувати за нею таємне стеження.

Захист біометричних шаблонів базується на трьох основних вимогах:

  • незворотність - дана вимога орієнтована на збереження шаблону таким чином, щоб зловмиснику було неможливо відновити обчислювальним шляхом біометричні характеристики зразка, або створити фізичні підробки біометричних характеристик;
  • помітність - точність системи біометричної аутентифікації не повинна бути порушена схемою захисту шаблону;
  • скасовуваність - можливість формування кількох захищених шаблонів з одних біометричних даних. Дана властивість надає біометричній системі можливість відкликати біометричні шаблони і видавати нові компрометації даних, а також запобігає зіставленню відомостей між базами даних, зберігаючи цим приватність даних користувача.

Оптимізуючи надійний захист шаблону, головним завданням є знаходження прийнятного порозуміння між цими вимогами. Захист біометричних шаблонів будується на двох принципах: біометричні криптосистеми та трансформація біометричних характеристик. Останні зміни у законодавстві забороняють оператору біометричної системи самостійно, без присутності людини, змінювати її персональні дані. Відповідно, прийнятними стають системи, що зберігають біометричні дані у зашифрованому вигляді. Шифрувати ці відомості можна двома методами: за допомогою звичайного ключа та шифрування за допомогою біометричного ключа - доступ до даних надається виключно в присутності власника біометричних показників. У звичайній криптографії ключ розшифровки і зашифрований шаблон є дві абсолютно різні одиниці. Шаблон може вважатися захищеним у разі, якщо захищений ключ. У біометричному ключі відбувається одночасна інкапсуляція шаблону криптографічного ключа. У процесі шифрування подібним способом, у біометричній системі зберігається лише часткова інформація із шаблону. Її називають захищеним ескізом – secure sketch. На підставі захищеного ескізу та іншого біометричного зразка, схожого на представлений під час реєстрації, відновлюється оригінальний шаблон.

ІТ-фахівці, які займаються дослідженнями схем захисту біометричних шаблонів, позначили два головні методи створення захищеного ескізу:

  • нечітке зобов'язання (fuzzy commitment);
  • нечіткий сейф (fuzzy vault).

Перший метод підходить для захисту біометричних шаблонів, що мають вигляд двійкових рядків певної довжини. А другий може бути корисним для захисту шаблонів, які є набором точок.

Впровадження криптографічних та біометричних технологій позитивно впливає на розробку інноваційних рішень для забезпечення інформаційної безпеки. Особливо перспективною є багатофакторна біометрична криптографія, що об'єднала у собі технології порогової криптографії з поділом секрету, багатофакторної біометрії та методи перетворення нечітких біометричних ознак в основні послідовності.

Неможливо сформувати однозначний висновок, який із сучасних біометричних методів аутентифікації, або комбінованих методів є найефективнішим для тих, чи інших комерційних із розрахунку співвідношення ціни та надійності. Виразно видно, що для багатьох комерційних завдань використовувати складні комбіновані системи не є логічним. Але, зовсім не розглядати такі системи, теж не так. Комбіновану систему аутентифікації можна задіяти з урахуванням необхідного на даний момент рівня безпеки з можливістю активації додаткових методів надалі.

Для яких цілей ця технологія підходить?

Розпізнавання відбитків пальців є виключно адаптивним способом ідентифікації та підходить для різнобічного застосування та, в тому числі, для об'єктів, де традиційно використовуються ключі, карти доступу та паролі. Ця технологія вже використовується в обладнанні контролю проходу, автоматах видачі інструментів, складських приміщеннях, при наданні мережевих послуг і на багатьох інших об'єктах. Навіть новий смартфон Apple iPhone 5s обладнаний сканером відбитків пальців. Технологія ідентифікації відбитків пальців використовується повсюдно вже зараз.

У чому полягає перевага технології ідентифікації за відбитками пальців?

Відбиток пальця – це унікальний ідентифікатор особи. Якщо порівнювати відбиток пальця і ​​ключ, то можна сказати, що кожна людина має десять ключів, оскільки всі відбитки пальців відмінні один від одного. Навіть якщо ви порізали палець або вся рука знаходиться в гіпсі, у вас залишається достатньо пальців для цілей ідентифікації. Ідентифікація за допомогою відбитка – дуже надійний спосіб, тому що відбитки пальців у всіх людей є унікальними. Навіть у однояйцевих близнюків різні відбитки пальців.

У порівнянні з іншими методами ідентифікації, коли використовується ключ, картка доступу, цифровий код або пароль, біометричний метод ідентифікації відбитка пальця забезпечує високий рівень захисту. Відбиток неможливо втратити, забути чи вкрасти. Цей спосіб також відрізняє висока практичність, оскільки нічого не потрібно носити з собою - в кишенях нічого немає, більше не доводиться ритися в сумці, та й брелок від ключа можна викинути. Крім того, це дозволяє значно скоротити витрати, пов'язані з організацією контролю доступу. Для функціонування систем управління доступом у великих організаціях, наприклад, на заводах, офісах або фітнес-центрах, більше не потрібні карти доступу або ключі, які необхідно роздавати, збирати або видаляти інформацію про них з реєстру у разі втрати. Так, можна зареєструвати відбитки пальців відвідувачів та надати їм доступ лише на один день.

Як відбитки пальців можуть бути засобом ідентифікації?

При розпізнаванні відбувається порівняння відбитка пальця із раніше зареєстрованими даними. Дані можуть зберігатися в базі даних системи ідентифікації, у чіпі паспорта або пам'яті картки доступу. Функцію ідентифікації може виконувати встановлений на вході зчитувач відбитків пальців, підключений до комп'ютера сенсор або вбудований сканер смартфона.

Існують два методи ідентифікації: відбиток пальця, що ідентифікується, порівнюється з різними образами відбитків, збереженими в системі, або з зареєстрованим відбитком конкретної людини. Прикладом першого варіанта може бути система контролю та управління доступом підприємства, де відбиток пальця зіставляється із зареєстрованими образами, щоб підтвердити право доступу особи, що ідентифікується. Прикладом другого варіанта є система променевої терапії, де мета перевірки – упевнитись у тому, що план лікування призначений саме для цього пацієнта, який прийшов на сеанс.

Як ідентифікує відбиток пальця?

Ідентифікація за відбитками пальців полягає в розпізнаванні образу, коли папілярні візерунки порівнюються із зареєстрованими даними. Процес ідентифікації виконується у три етапи.

1. Формується зображення відбитка пальця. Захоплення зображення може здійснюватися за допомогою вбудованої зчитувача камери, або за допомогою реєстрації різниці потенціалів електричного поля між горбками і западинами папілярного візерунка. Можливе застосування комбінацій методів. В результаті виходить цифровий чорно-білий знімок візерунків відбитка пальця.

2. Зображення відбитка пальця перетворюється на математичну модель, в якій унікальні ознаки, такі як дуги, завитки, петлі та відстані між ними, зберігаються у вигляді цифрового коду.

3. Здійснюється порівняння ідентифікованої цифрової моделі з шаблонами у базі даних та виконується пошук відповідностей.

Що відбувається після ідентифікації?

У переважній більшості випадків система ідентифікації відбитків пальців є частиною будь-якої іншої системи контролю, наприклад, системи замикання. В результаті ідентифікації встановлюється особистість людини, після чого система може виконати потрібні заходи, наприклад відкрити замок, дозволити доступ користувачеві до програми або дозволити завантаження комп'ютера.

Що впливає на ефективність ідентифікації відбитків пальців?

Шкіра – податливий та гнучкий матеріал, і ці характеристики привносять певні складнощі у процес ідентифікації. Так, наприклад, сухість і температура шкіри, а також сила притиску пальця впливають на якість зображення відбитка. Якщо палець притиснутий занадто сильно, малюнок відбитка змінюється і розпізнавання папілярних ліній утруднюється. Сухість і температура поверхні впливають на еластичність шкіри, що, своєю чергою, визначає якість зображення. За останні роки технології ідентифікації з відбитків пальців і розпізнавання образу сильно зробили крок вперед, тому навіть у більшість проблемних випадків ідентифікація проводиться з високим ступенем надійності.

Точність реєстрації даних про відбиток значно впливає на якість подальшої ідентифікації. Тому реєстрацію слід проводити ретельно, а у разі виникнення будь-яких труднощів її рекомендується виконати повторно.

Сканери суттєво відрізняються один від одного за впливом забруднень на точність сканування. На об'єктах, де немає можливості регулярно виконувати очищення біометричних зчитувачів, варто віддати перевагу технології, для якої не страшні пил та бруд.

Чи можна вкрасти відбиток пальця?

Відповідно до стандартів захисту інформації в базах даних сучасних комерційних системах розпізнавання особи за відбитками пальців зберігається не зображення відбитка пальця, яке цифрова модель, що містить лише кілька відсотків з усього обсягу інформації про відбитку. Тому на основі збереженої цифрової моделі не можна відновити зображення відбитка пальця. Виняток становлять системи державного контролю, наприклад, реєстр відбитків пальців у поліції чи паспорти, у яких відбиток пальця наводиться як зображення.

Наскільки швидко і надійно виконується ідентифікація відбитків пальців?

В даний час розпізнавання відбитків пальців виконується дуже швидко. Технологія настільки удосконалилася, що час ідентифікації вимірюється у частках секунди. Особливо ефективні електронні зчитувачі, які ідентифікують відбитки напрочуд швидко.

Надійність технології знаходиться на високому рівні – практично будь-які відбитки можуть бути розпізнані. Тим не менш, незважаючи на те, що рівень надійності майже досяг 100%, у найближчі роки не очікується, що стане можливим розпізнати будь-який відбиток пальця. Так, у людей, зайнятих у певних галузях, наприклад там, де шкіра на кінчиках пальців роз'їдається або багаторазово піддається впливу шкідливих хімічних речовин, ступінь пошкодження може перешкоджати зчитуванню достатньої кількості точок для ідентифікації. Після одноразових пошкоджень відбиток пальця відновлюється, тому одноразові пошкодження або мала їх кількість не впливають на точність ідентифікації.

Чи підходить технологія ідентифікації за відбитками пальців для моєї діяльності?

Користувачі систем ідентифікації відбитків пальців зазвичай вже не хочуть повертатися до традиційних систем контролю. Головними факторами задоволеності користувачів є легкість та простота використання. Тому ми рекомендуємо скористатися технологією ідентифікації за відбитками пальців. Продукція компанії Deltabit дозволяє використовувати відбитки пальців для відкриття дверей. Система Deltabit Gatekeeper Lite є продуктом, за допомогою якого можна замінити ключ від вашого будинку відбитком пальця. Deltabit Gatekeeper Pro – це система контролю та управління доступом на основі біометричної ідентифікації для підприємств. Обидва продукти отримали найпозитивніші оцінки споживачів.

Пошук злочинців та встановлення їх причетності до тих чи інших кримінальних діянь є першочерговим завданням поліцейських відділень усіх країн світу. Як незаперечний доказ провини підозрюваного використовуються відбитки пальців, так званий папілярний візерунок. Як відомо, можливість зустріти людей з однаковими лініями просто мізерна. Але звідки це ми знаємо? У цьому нам допомагає спеціальна наукова дисципліна – дактилоскопія. Це той самий розділ криміналістики, який у наш час вважається основним та найважливішим для вивчення. Саме про нього і сьогодні піде наша розмова.

Що таке дактилоскопія?

Сучасну криміналістику досить складно уявити без цієї науки, а ще складніше зрозуміти, як вели розслідування злочинів поліцейські вісімнадцятих-дев'ятнадцятих століть, які мають основи відбитків пальців. Адже дактилоскопія - це методика розпізнавання особистості людини, за якої використовується індивідуальність відбитків його пальців та долонь.

Зараз саме на цьому методі базується криміналістика, усі дактилоскопічні лабораторії світу працюють за ідентичною технологією. Хоча можна сказати, що ця наука - одна з наймолодших та маловивчених. Так-так, метод, який посилаються у всіх судах, належить до науково не перевіреним. Як таке могло вийти? Зараз ми вам докладно розповімо.

Історія виникнення дактилоскопії

Насправді люди завжди мали уявлення, що візерунки на подушечках пальців є різними у кожної людини. Цьому надавали містичного значення і використовували у своїх цілях у Вавилоні та Китаї. Вважалося, що й людина поставить відбиток пальця під будь-яким документом, він просто зобов'язаний виконати умови договору. Хоча класифікувати папілярний візерунок тоді нікому ще не спадало на думку.

Багато хто вважає основоположником дактилоскопії англійця Вільяма Гершеля. Наприкінці ХІХ століття він працював в Індії і постійно стикався з випадками шахрайства при оформленні фінансових паперів. Справа в тому, що індійці у своїй більшості були безграмотними людьми і ставили під договорами просто заручку. При цьому вони не вважали, що зобов'язані виконувати свої зобов'язання. Тому Гершель, згадавши містичне значення відбитків рук індійців, ввів умову залишення відбитка під договором. Дивно, але метод спрацював, і Гершель отримав стовідсоткове дотримання правил та умов, зазначених у документі. За час своєї роботи англієць помітив, що кожен відбиток відрізняється від іншого і немає двох однакових.

За допомогою тих самих відбитків Вільям позбавив себе постійних нестач при виплаті заробітної плати солдатам, які відправляли за грошима ще й своїх родичів і таким чином отримували подвійну, а то й потрійну заробітну плату. Після того як Гершель наказав їм залишати у відомості відбитки пальців, ситуація увійшла до нормального русла. Все це дуже зацікавило англійця, який почав серйозно вивчати різні відбитки рук. Чим більша база в нього накопичувалася, тим більше він переконувався, як індивідуальні візерунки на руках людини.

Допитливий англієць навіть зняв відбитки у злочинців у місцевій в'язниці та навів там порядок. Адже раніше багато правопорушень залишалися безкарними через невміння європейців розрізняти індійців у обличчях. Щойно у процесі розслідування почали звертати увагу до відбитки пальців, проблема вирішилася сама собою. Можна сказати, що дактилоскопія народилася саме у цей момент.

Розвиток дактилоскопії

Задля справедливості варто сказати, що не тільки Гершель взявся вивчати відбитки пальців різних людей. Паралельно йому над цим новим методом працювало ще кілька людей. Наприклад, один з талановитих шотландських лікарів Г. Фолдс випадково помітив відбитки пальців на глиняних виробах японських майстрів. Він зацікавився цими малюнками і став метою дізнатися, наскільки вони різноманітні і чи можуть змінюватися протягом життя. Він брав відбитки у своїх пацієнтів, слуг та просто знайомих. На його величезне подив, вони ніколи не повторювалися. До того ж ідеально збігалися зі слідами, залишеними на склі або будь-якій полірованій поверхні. Ці спостереження навіть надихнули його на наукову статтю, яка, втім, не привернула увагу громадськості.

Не остання роль розвитку дактилоскопії належить полісмену Бертильону. Він наказав своїм співробітникам знімати відбитки пальців у всіх затриманих та підозрюваних осіб. У результаті зібралася велика картотека, яка допомогла в розкритті багатьох злочинів. Це був перший випадок в історії, коли дактилоскопія у криміналістиці показала себе як виправданий та корисний метод ідентифікації особистості.

Класифікація папілярних візерунків

З часом бази відбитків пальців, взятих як експеримент, накопичилися в багатьох поліцейських ділянках, але як їх класифікувати, не знав ніхто. У дев'яностих роках ХІХ століття брат Чарлза Дарвіна спробував об'єднати всі відомі розробки різних людей і класифікувати візерунки на пальцях. Френсіс Гальтон застосував у своїх дослідженнях основи вищої математики та зумів вивести, що ймовірність збігу папілярних візерунків становить один шанс на шістдесят чотири мільярди. Це була просто неймовірна цифра на той час.

Класифікація Гальтона мала деякі недоліки, але все ж таки стала першою серйозною науковою роботою на цю тему. Дослідник виділив чотири види папілярних ліній:

  • із трикутниками;
  • без трикутника;
  • трикутник праворуч;
  • трикутник ліворуч.

Картотека, зібрана внаслідок цієї класифікації, наповнювалася нерівномірно. Тому був потрібен новий, ефективніший спосіб, який міг би використовуватися в поліції. На основі своїх праць Гальтон випустив цілу книгу, де чесно вказав усіх людей, напрацювання яких він використав.

Едвард Генрі, який служить в індійській поліції, скориставшись книгою Гальтона, створив свою власну систему класифікації відбитків пальців, яку використовує сучасна дактилоскопія. Це було величезним проривом у науці та криміналістиці. Розробки Генрі послужили основою для роботи полісменів у Британській Індії і відразу в кілька разів підвищили ефективність та результативність такої нелегкої справи, як розслідування злочинів.

Генрі розділив візерунки на такі типи:

  • дуги (прості та ялицеподібні);
  • петлі (радіальні та ульнарні);
  • завихрення.

До того ж Генрі виділив дельту, названу Гальтоном трикутником, і розділив цей візерунок на кілька підвидів. Дослідник вивів ряд формул, завдяки яким можна було ефективно та максимально точно впізнавати людину за відбитками пальців.

Перше застосування нової методики у криміналістиці

Вперше дактилоскопія була застосована у судовому процесі над братами Стреттонами. Їх звинувачували у подвійному вбивстві, і основним доказом був кривавий відбиток одного пальця. Перевіривши збіги, поліцейські вивели схожість за одинадцятьма пунктами. Цього виявилося цілком достатньо, щоб засуджених засудити до повішення. Дивно, але суддя був категорично не згоден із цим рішенням, хоч і змушений був погодитись із присяжними засідателями.

Застосування цієї методики в судових процесах як доказову базу викликало шквал суспільної критики. Насамперед викривальну статтю опублікував Фолдс, той самий лікар, який працював над вивченням відбитків пальців. Справа в тому, що Фолдс посилався на деяку "сируватість" методу. Він намагався пояснити, що у багатьох людей візерунки на пальцях бувають досить схожі, і відмінності виражаються лише в кількох папілярних лініях. Ці відмінності можна побачити лише знявши відбитки в лабораторних умовах. Інакше експерти можуть припуститися помилки.

До того ж Фолдса лякало, що достовірність методу не піддавалася жодним сумнівам. Повсюдно судді, присяжні, поліцейські та адвокати стверджували, що дактилоскопія – це єдина наука, яка гарантує стовідсотково правильний результат. Нікому не спадало на думку вивчати науку, а технологією дуже неакуратно користувалися досить безграмотні на той момент поліцейські. Проте криміналістика вже усвідомила зручність нового методу, і він став використовуватись у всьому світі.

На чому ж насправді ґрунтується дактилоскопія? Чому в цьому методі такі впевнені абсолютно всі люди на планеті? Спробуймо розібратися в цьому.

Насправді серйозних наукових праць з відбитків пальців не так уже й багато. Яке наукове обґрунтування дактилоскопії? Фахівці нараховують їх лише два:

  • в жодній базі та картотеці поки що не зустрілися однакові відбитки пальців, навіть комп'ютерна програма не знаходить подібних збігів;
  • візерунки на пальцях однояйцевих близнюків є ідентичними.

Цих двох фактів виявилося достатньо, щоб перетворити дактилоскопію на точну науку. Насправді з часом у фахівців виникає до неї дедалі більше запитань. Наприклад, двадцять років тому агент ФБР розіслав у всі американські лабораторії листи з відбитками пальця з місця злочину та відбитки рук підозрюваного. Яким же було його здивування, коли лабораторії дали абсолютно різні результати. Це суттєво похитнуло віру у дактилоскопію.

Нещодавно було опубліковано інформацію про те, що протягом життя відбитки пальців можуть змінитися. Раніше таких фактів у криміналістів не було, тому зараз є всі передумови для того, щоб не приймати результати дактилоскопії за стовідсотковий доказ провини підозрюваного.

Чи можна обдурити природу?

Щойно дактилоскопія почала використовуватися повсюдно, бандити замислилися про можливість обдурити природу, зокрема змінити відбитки пальців. Першими спробували зробити це у тридцяті роки минулого століття американські гангстери. Члени однієї з банд за допомогою хірурга зрізали шкіру з пальців і сподівалися, що повністю позбавилися від минулих відбитків. Але через деякий час рани затяглися, а колишні малюнки з'явилися знову.

Далі пішов Джон Діллінджер. Цей знаменитий у всіх штатах гангстер спалив свою шкіру кислотою, зробивши подушечки пальців абсолютно гладкими. Цей метод теж виявився неефективним - за кілька місяців на пальцях стали проступати папілярні лінії.

У тридцять четвертому році минулого століття агенти ФБР зіштовхнулися із новою спробою уникнути відплати за свої злочини. Поліція виявила труп відомого гангстера, але проведена дактилоскопія рук свідчила, що перед ними зовсім інша особа. Викликані агенти оглянули руки вбитого та знайшли на них численні дрібні порізи. Як виявилося, шрамуванням злочинець намагався заплутати слідство. Але навіть такий радикальний метод не приніс бажаного результату, надалі було доведено, що поверх порізів папілярні лінії знову пройдуть через якийсь час.

Після цих безрезультатних спроб обдурити природу, злочинці перестали проводити радикальні експерименти над своїми руками.

Що використовується при виявленні відбитків пальців дома злочину?

У сучасній криміналістиці використовують кілька методів визначення відбитків пальців. Найчастіше експерти застосовують такі допоміжні засоби:

  • дактилоскопічний порошок;
  • флуоресцентний порошок;
  • йодні пари.

Звичайно, є й інші, зараз відомо більше дванадцяти засобів, що дозволяють зняти відбитки з різних поверхонь. Саме від них залежить вибір технології експертом.

Де зберігаються відбитки пальців?

Криміналістам добре відомий такий термін, як "дактилоскопічна карта". Саме ці карти становлять основу бази даних папілярних візерунків. Зазвичай у ній вказуються особисті дані підозрюваного та відбитки кожного пальця разом із долонями. Кожен відбиток має бути гранично ясним і зрозумілим, на звороті вказується кримінальна стаття, за якою виноситься обвинувачення.

Дактилоскопічна карта повинна також містити дату проведення процедури та дані особи, яка бере відбитки.

Дактилоскопічна експертиза: подробиці

Призначення дактилоскопічної експертизи перебуває у віданні слідчих. Відповідно до законодавства, вони можуть брати у підозрюваних відбитки пальців та зразки почерку. Всі ці дії проводяться на користь слідства з виявлення особи людини.

Проходження дактилоскопії – процес досить простий і невигадливий. На чисті та сухі руки за допомогою валика наноситься друкарська фарба. Далі слідчий прокатує подушечки пальців по дактилоскопічній карті, після отримання всіх відбитків фарбу можна змити теплою водою з милом. Зараз у великих містах стає досить поширеним знімати відбитки пальців за допомогою сучасних технічних засобів. Спеціальний прилад сканує подушечки пальців і створює електронну дактилоскопічну карту в базі даних. При цьому виключаються дрібні неточності та похибки.

Загальна дактилоскопія: міф чи реальність

Останніми роками у ЗМІ раз у раз зустрічається інформація про загальну дактилоскопію. Ця ідея періодично виникає в умах урядів різних країн. Причому вперше ця думка виникла в ХІХ столітті в Англії і досі не здійснилася в жодній країні світу. Адже ця пропозиція викликає багато суперечок у пересічних громадян. З одного боку, розслідувати злочини стане легше, а з іншого, це порушує особисті права людини. Зрештою загальна дактилоскопія залишається лише можливим методом з безлічі інших, що дозволяє у разі застосування знизити рівень світової злочинності.

Поняття «автентифікація» характеризує перевірку на справжність, наприклад: чи є Вася Пупкін справді Васею чи це, можливо, Петя якийсь? Чи є він тим, за кого себе видає? Процес аутентифікації може бути виконаний одним із трьох можливих способів:

  • заснований на тому, що Вам відомо, наприклад кодова комбінація (пароль);
  • заснований на тому, що у Вас є: ключ, магнітна карта, брелок;
  • те, що є: папілярні візерунки, геометрія обличчя, будова ока.

Саме третій пункт містить у собі біометричну автентифікацію, яка з розвитком технологій стає дедалі актуальнішою. Як вона працює, які існують переваги, недоліки та наскільки це безпечно, давайте розглянемо докладніше...


Коротка історія біометрії

Упускаючи безліч фактів, історичних подій та деталей, застосування біометричних параметрів людини почалося ще задовго до появи технічних засобів. Ще 100 р. до зв. е. Якийсь китайський імператор ставив свій відбиток пальця, як друк на особливо важливих доісторичних артефактах. У 1800-х роках, Альфонс Бертільйон, розробив систему розпізнавання злочинців за їх анатомічними характеристиками.

З часом поліція Великобританії, Франції, США, почали відстежувати зловмисників і підозрюваних у злочинах за їхніми відбитками пальців. Надалі технологія знайшла своє застосування у ФБР. Відбитки пальців стали першою повноцінною системою розпізнавання людини.

В даний час, біометрія стала більш широкою і є засобом додаткового захисту для технічних засобів або елементом безпеки, який застосовується в , для пропуску на територію, що охороняється, приміщення і т.д.


Різновиди біометричної автентифікації

В даний час широко використовуються: пальці людини, обличчя та його очі, а також голос – це «три кити» на яких тримається сучасна біометрична перевірка справжності користувачів:

Існує їх досить багато, проте сьогодні використовуються три основних типи сканерів відбитків пальців:

  • ємнісні – вимірюють електричні сигнали, що надходять від наших пальців. Аналізують ємнісну різницю між піднятою частиною відбитка та його западиною, після чого формується «карта» відбитка та порівнюється з вихідною;
  • ультразвукові - сканують поверхню пальця шляхом звукових хвиль, які посилаються на палець, відбиваються та обробляються;
  • оптичні - фотографують відбиток пальця та виконують порівнювання на відповідність.

Труднощі при скануванні можуть виникнути, якщо мокрі чи брудні руки, якщо травма (порізи, опіки), якщо людина є інвалідом (відсутні руки, кисті, пальці).

  1. Аутентифікація по райдужній оболонці ока

Інша та досить поширена біометрична форма аутентифікації – сканери райдужної оболонки. Візерунки в наших очах є унікальним і не змінюється протягом життя людини, що дозволяє виконати перевірку справжності тієї чи іншої людини. Процес перевірки є досить складним, оскільки аналізується велика кількість точок порівняно зі сканерами відбитків пальців, що свідчить про надійність системи.

Однак, у цьому випадку, можуть виникнути труднощі у людей з окулярами або контактними лінзами – їх потрібно буде знімати для коректної роботи сканера.

  1. Аутентифікація по сітківці ока

Альтернативний спосіб використовувати людське око для біометричної аутентифікації – сканування сітківки. Сканер світить в очне яблуко і відображає структуру кровоносних судин, які так само, як і оболонка є унікальними у кожного з нас.

Біометрична перевірка справжності по голосу впроваджується у споживчі технології і має великі перспективи. Розпізнавання голосу зараз реалізовано у Google Assistant на пристроях Android або Siri на пристроях iOS, або у Alexa на Amazon Echo. В основному зараз це реалізовано так:

  • Користувач: «Я хочу їсти»
  • Голосовий помічник: "Окей, ось список найближчих кафе.."

Тобто. ніякої перевірки на справжність користувача не здійснюється, проте, з розвитком технологій – їсти піде лише справжній користувач пристрою. Тим не менш, технологія автентифікації за голосом існує і в процесі автентифікації аналізується інтонація, тембр, модуляція та інші біометричні параметри людини.

Труднощі тут можуть виникати через фонові шуми, настрої людини, вік, здоров'я, що, як наслідок, знижує якість методу, через це вона не має такого широкого поширення.

  1. Аутентифікація з геометрії обличчя людини

Останньою у цій статті одна з поширених форм біометричної аутентифікації - розпізнавання особи. Технологія досить проста: фотографується обличчя людини і порівнюється з вихідним зображенням особи користувача, що має доступ до пристрою або на територію, що охороняється. Подібну технологію, що називається, як «FaceID» ми можемо спостерігати реалізованої в iPhone від Apple.

Ми трохи схожі на маму, тата чи більш раннього покоління родичів, а хтось і на сусіда... Як би там не було – кожен із нас має унікальні риси обличчя, за винятком близнюків (хоча і в них можуть бути родимки у різних місцях).

Незважаючи на те, що технологія проста за своєю суттю, вона досить складна в процесі обробки зображення, оскільки здійснюється побудова тривимірної моделі голови, виділяються контури, розраховується відстань між елементами обличчя: очима, губами, бровами та ін.

Метод активно розвивається, оскільки його можна використовувати не тільки для біометричної аутентифікації користувачів або співробітників, але і для затримання злочинців і зловмисників. Ряд з камер, у громадських місцях (вокзалах, аеропортах, площах, людних вулицях і т.д.) встановлюють у поєднанні з цією технологією, де сканер має досить високу швидкість роботи та точність розпізнавання.


Як зловмисник може обдурити біометричну автентифікацію?

Потрібно розуміти, що з скануванні певних параметрів можливе виникнення помилок в алгоритмі розпізнавання. І водночас, маючи певні знання, навички та ресурси, зловмисник може ухилитися від тих чи інших методів перевірки справжності.

У випадку зі сканером відбитків пальців деякі з них можна обдурити шляхом:

  • виготовлення тривимірної моделі пальця із спеціального матеріалу (вибирається виходячи із принципу роботи сканера);
  • використання пальців сплячої людини, непритомної чи мертвої;

Сканери райдужної оболонки та сітківки ока можна, з легкістю, обдурити якісною фотографією людини, роздрукованої на кольоровому папері. Однак, більшість сучасних сканерів вміє розпізнавати 2D модель і відрізняти її від 3D, у такому випадку, на знімок необхідно покласти контактну лінзу, що зімітує відблиск (віддзеркалення світла). Подивіться наочний відеоролик, що демонструє процес обходу сканера ока на пристрої Samsung Galaxy S8:

Голосові сканери також мають свої слабкі місця, які виникають внаслідок існування штучного інтелекту та нейронних мереж здатних імітувати голоси людей – такі системи мають можливість скопіювати будь-який людський голос та відтворити його за лічені секунди.

Сканери особи не поступаються за ступенем уразливості, оскільки деякі з таких систем, зловмисник може обдурити використанням фотографії людини, як, наприклад, у випадку із Samsung Galaxy Note 8:

Отримати доступ через сканер особи, не складе труднощів і у близнюків, на прикладі Face ID в iPhone це виглядає ось так:


Основна перевага та недолік біометричної аутентифікації

Явна перевага системи - зручність, тому що у Вас відсутня необхідність запам'ятовувати кодову комбінацію (пароль) або послідовність графічного ключа, думати про те,

Явний недолік - безпека, оскільки існує маса вразливостей і система розпізнавання не є надійною на всі 100%. У той самий час біометричні параметри (відбиток пальця чи малюнок райдужної оболонки) не можна змінити, на відміну пароля чи ПІН-коду. Це істотний недолік, оскільки, якщо один раз дані потраплять до зловмисника ми піддаємо себе серйозним ризикам.

Враховуючи, наскільки зараз поширена біометрична технологія розпізнавання в сучасних смартфонах, є кілька рекомендацій, які дозволяють певною мірою підвищити рівень захисту.

  • більшість відбитків, які ми залишаємо на поверхні - це великого і вказівного пальця, тому для Вашої аутентифікації на смартфоні найкраще використовувати інші пальці;
  • незважаючи на наявність біометричної перевірки, застосування або ПІН-коду – обов'язкова умова для повноцінної безпеки.
gastroguru 2017