Biometrische Sicherheitssysteme: Beschreibung, Eigenschaften, praktische Anwendung

Inhaltsverzeichnis:

Biometrische Sicherheitssysteme: Beschreibung, Eigenschaften, praktische Anwendung
Biometrische Sicherheitssysteme: Beschreibung, Eigenschaften, praktische Anwendung
Anonim

Die moderne Wissenschaft steht nicht still. Zunehmend wird für Geräte ein hochwertiger Schutz benötigt, damit jemand, der sie versehentlich in Besitz nimmt, die Informationen nicht vollständig nutzen kann. Darüber hinaus werden Methoden zum Schutz von Informationen vor unbefugtem Zugriff nicht nur im Alltag eingesetzt.

Neben der Eingabe von Passwörtern in digitaler Form kommen individualisierte biometrische Sicherheitssysteme zum Einsatz.

Was ist das?

Früher wurde ein solches System nur in begrenzten Fällen verwendet, um die wichtigsten strategischen Objekte zu schützen.

biometrische Sicherheitssysteme
biometrische Sicherheitssysteme

Dann kamen wir nach dem 11. September 2011 zu dem Schluss, dass diese Art des Informations- und Zugriffsschutzes nicht nur in diesen Bereichen, sondern auch in anderen Bereichen angewendet werden kann.

Daher sind menschliche Identifizierungstechniken bei einer Reihe von Methoden zur Bekämpfung von Betrug und Terrorismus unverzichtbar geworden, sowie in Bereichen wie:

- biometrische Systeme für den Zugriff auf Kommunikationstechnologien, Netze und Computerdatenbanken;

-Datenbank;

- Zugangskontrolle zu Informationsspeichern usw.

Jede Person hat eine Reihe von Eigenschaften, die sich im Laufe der Zeit nicht ändern oder die modifiziert werden können, aber nur zu einer bestimmten Person gehören. Dabei lassen sich folgende Parameter von biometrischen Systemen, die in diesen Technologien zum Einsatz kommen, unterscheiden:

- dynamisch - Eigenschaften von Handschrift, Stimme usw.;

- statisch - Fingerabdrücke, Fotografie der Ohrmuschel, Scannen der Netzhaut und andere.

In Zukunft werden biometrische Technologien die üblichen Methoden zur Authentifizierung einer Person mit einem Reisepass ersetzen, da eingebettete Chips, Karten und ähnliche Innovationen in wissenschaftlichen Technologien nicht nur in diesem Dokument, sondern auch in anderen vorgestellt werden.

Kleiner Exkurs zu den Bestimmungsmethoden:

- Identifikation - eins zu vielen; die Probe wird nach bestimmten Parametern mit allen verfügbaren verglichen.

- Authentifizierung - eins zu eins; die Probe wird mit dem zuvor erh altenen Material verglichen. In diesem Fall kann die Person bekannt sein, die empfangenen Daten der Person werden mit den in der Datenbank verfügbaren Stichprobenparametern dieser Person verglichen;

Wie biometrische Sicherheitssysteme funktionieren

Um eine Basis für eine bestimmte Person zu schaffen, ist es notwendig, ihre biologischen individuellen Parameter mit einem speziellen Gerät zu berücksichtigen.

Das System merkt sich das empfangene biometrische Muster (Schreibvorgang). In diesem Fall kann es notwendig sein, mehrere Proben zu machen, um eine genauere Zusammenstellung zu erh altenSteuerwert des Parameters. Die vom System empfangenen Informationen werden in einen mathematischen Code umgewandelt.

Zusätzlich zum Erstellen eines Musters kann das System zusätzliche Schritte anfordern, um eine persönliche Kennung (PIN oder Smartcard) und ein biometrisches Muster zu kombinieren. Später, wenn eine Übereinstimmung gescannt wird, vergleicht das System die empfangenen Daten, indem es den mathematischen Code mit den bereits aufgezeichneten vergleicht. Wenn sie übereinstimmen, bedeutet dies, dass die Authentifizierung erfolgreich war.

Mögliche Fehler

Das System kann im Gegensatz zur Erkennung durch Passwörter oder elektronische Schlüssel Fehler erzeugen. Dabei werden folgende Arten von Falschangaben unterschieden:

- Typ 1 Fehler: False Access Rate (FAR) - eine Person kann mit einer anderen verwechselt werden;

- Typ 2 Fehler: False Rejection Rate (FRR) – die Person wird im System nicht erkannt.

Um beispielsweise Fehler dieser Stufe auszuschließen, ist es notwendig, die Indikatoren FAR und FRR zu kreuzen. Dies ist jedoch unmöglich, da dies die Identifizierung einer Person durch DNA erfordern würde.

Fingerabdrücke

Das derzeit bekannteste Verfahren ist die Biometrie. Nach Erh alt eines Reisepasses müssen sich moderne russische Staatsbürger einem Fingerabdruckverfahren unterziehen, um sie in eine persönliche Karte einzugeben.

Biometrische Technologien
Biometrische Technologien

Diese Methode basiert auf der Einzigartigkeit des Papillenmusters der Finger und wird seit geraumer Zeit verwendet, beginnend mit der Forensik(Daktyloskopie). Durch das Scannen von Fingern übersetzt das System die Probe in eine Art Code, der dann mit einer vorhandenen Kennung verglichen wird.

In der Regel verwenden Informationsverarbeitungsalgorithmen die individuelle Position bestimmter Punkte, die Fingerabdrücke enth alten - Gabeln, das Ende einer Musterlinie usw. Die Zeit, die benötigt wird, um ein Bild in einen Code zu übersetzen und ein Ergebnis auszugeben, ist normalerweise etwa 1 Sekunde.

Geräte, einschließlich der Software dafür, werden derzeit in einem Komplex hergestellt und sind relativ kostengünstig.

Fehler beim Scannen von Fingern (oder beiden Händen) treten häufig auf, wenn:

- Die Finger sind ungewöhnlich feucht oder trocken.

- Mit Chemikalien behandelte Hände, die die Identifizierung erschweren.

- Mikrorisse oder Kratzer sind vorhanden.

- Es gibt einen großen und kontinuierlichen Informationsfluss. Dies ist beispielsweise in einem Unternehmen möglich, in dem der Zugang zum Arbeitsplatz über einen Fingerabdruckleser erfolgt. Da der Personenstrom erheblich ist, kann das System ausfallen.

Die bekanntesten Firmen, die sich mit Fingerabdruckerkennungssystemen befassen: Bayometric Inc., SecuGen. In Russland arbeiten sie daran: Sonda, BioLink, SmartLock und andere.

Augeniris

Das Schalenmuster wird in der 36. Woche der fötalen Entwicklung gebildet, ist nach zwei Monaten etabliert und ändert sich während des gesamten Lebens nicht. Biometrische Iris-Identifikationssysteme sind es nichtnur der genaueste unter anderen dieser Serie, aber auch einer der teuersten.

Der Vorteil der Methode liegt darin, dass das Scannen, also die Bilderfassung, sowohl in 10 cm als auch in 10 Meter Entfernung erfolgen kann.

Beim Fixieren des Bildes werden Daten über die Lage bestimmter Punkte auf der Iris des Auges an den Rechner übermittelt, der dann Auskunft über eine mögliche Toleranz gibt. Die Datenverarbeitungsgeschwindigkeit der menschlichen Iris beträgt etwa 500 ms.

Parameter biometrischer Systeme
Parameter biometrischer Systeme

Im Moment nimmt dieses Erkennungssystem im biometrischen Markt nicht mehr als 9% der Gesamtzahl solcher Identifizierungsmethoden ein. Gleichzeitig liegt der Marktanteil der Fingerprint-Technologie bei über 50 %.

Scanner, die es ermöglichen, die Iris des Auges zu erfassen und zu verarbeiten, haben ein ziemlich komplexes Design und eine ziemlich komplexe Software, und daher wird für solche Geräte ein hoher Preis festgesetzt. Außerdem war Iridian ursprünglich ein Monopol in der Herstellung menschlicher Iris-Erkennungssysteme. Dann traten andere große Unternehmen in den Markt ein, die sich bereits mit der Herstellung von Komponenten für verschiedene Geräte beschäftigten.

So gibt es derzeit in Russland die folgenden Unternehmen, die menschliche Erkennungssysteme durch die Iris des Auges bilden: AOptix, SRI International. Allerdings liefern diese Firmen keine Indikatoren zur Anzahl der Fehler 1. und 2. Art, es ist also keine Tatsache, dass das System nicht vor Fälschungen geschützt ist.

Gesichtsgeometrie

Es gibt biometrische SystemeSicherheit im Zusammenhang mit der Gesichtserkennung im 2D- und 3D-Modus. Im Allgemeinen wird angenommen, dass die Gesichtszüge jeder Person einzigartig sind und sich im Laufe des Lebens nicht ändern. Eigenschaften wie Abstände zwischen bestimmten Punkten, Form usw. bleiben unverändert.

2D-Modus ist eine statische Identifikationsmethode. Beim Fixieren des Bildes darf sich die Person nicht bewegen. Der Hintergrund, das Vorhandensein eines Schnurrbarts, Barts, helles Licht und andere Faktoren, die das System daran hindern, ein Gesicht zu erkennen, spielen ebenfalls eine Rolle. Das bedeutet, dass bei Ungenauigkeiten das Ergebnis falsch ist.

Im Moment ist diese Methode aufgrund ihrer geringen Genauigkeit nicht sehr beliebt und wird nur in der multimodalen (Kreuz-)Biometrie verwendet, bei der es sich um eine Kombination von Möglichkeiten handelt, eine Person gleichzeitig anhand von Gesicht und Stimme zu erkennen. Biometrische Sicherheitssysteme können andere Module enth alten – für DNA, Fingerabdrücke und andere. Darüber hinaus erfordert die Cross-Methode keinen Kontakt mit einer zu identifizierenden Person, wodurch Sie Personen anhand von Foto und Sprache erkennen können, die auf technischen Geräten aufgezeichnet wurden.

3D-Verfahren hat völlig andere Eingabeparameter, daher ist es nicht mit 2D-Technologie zu vergleichen. Beim Aufnehmen eines Bildes wird ein Gesicht in Dynamik verwendet. Das System erstellt aus jedem Bild ein 3D-Modell, mit dem die erh altenen Daten dann verglichen werden.

Fingerabdrücke
Fingerabdrücke

In diesem Fall wird ein spezielles Raster verwendet, das auf das Gesicht einer Person projiziert wird. Biometrische Sicherheitssysteme, die mehrere Frames pro machenZweitens, verarbeiten Sie das Bild mit der darin enth altenen Software. In der ersten Phase der Bilderzeugung verwirft die Software ungeeignete Bilder, bei denen das Gesicht nicht deutlich sichtbar ist oder sekundäre Objekte vorhanden sind.

Dann erkennt und ignoriert das Programm zusätzliche Gegenstände (Brille, Frisur usw.). Anthropometrische Merkmale des Gesichts werden hervorgehoben und gespeichert, wodurch ein eindeutiger Code generiert wird, der in einen speziellen Datenspeicher eingegeben wird. Die Bildaufnahmezeit beträgt ca. 2 Sekunden.

Trotz des Vorteils der 3D-Methode gegenüber der 2D-Methode mindert jedoch jede signifikante Störung im Gesicht oder Veränderung des Gesichtsausdrucks die statistische Zuverlässigkeit dieser Technologie.

Biometrische Gesichtserkennungstechnologien werden heute zusammen mit den bekanntesten oben beschriebenen Methoden verwendet und machen etwa 20 % des gesamten Marktes für biometrische Technologien aus.

Unternehmen, die Technologien zur Gesichtserkennung entwickeln und implementieren: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. In Russland arbeiten folgende Unternehmen an diesem Thema: Artec Group, Vocord (2D-Verfahren) und weitere, kleinere Hersteller.

Palmvenen

Vor ungefähr 10-15 Jahren kam eine neue Technologie der biometrischen Identifizierung auf den Markt - die Erkennung durch die Venen der Hand. Dies wurde dadurch möglich, dass Hämoglobin im Blut Infrarotstrahlung intensiv absorbiert.

Eine spezielle IR-Kamera fotografiert die Handfläche, was dazu führt, dass ein Gitter aus Venen auf dem Bild erscheint. Dieses Bild wird von der Software verarbeitet und das Ergebnis zurückgegeben.

Netzhautscan
Netzhautscan

Die Lage der Venen am Arm ist vergleichbar mit den Besonderheiten der Iris des Auges - ihre Linien und Struktur ändern sich nicht mit der Zeit. Die Zuverlässigkeit dieser Methode lässt sich auch mit den Ergebnissen der Irisbestimmung korrelieren.

Sie müssen das Lesegerät nicht kontaktieren, um das Bild aufzunehmen, aber die Verwendung dieser vorliegenden Methode erfordert, dass einige Bedingungen erfüllt werden, um das genaueste Ergebnis zu erh alten: Es ist unmöglich, es zu erh alten, wenn zum Beispiel Fotografieren einer Hand auf der Straße. Außerdem können Sie die Kamera während des Scannens nicht beleuchten. Das Endergebnis ist ungenau, wenn altersbedingte Krankheiten vorliegen.

Die Verbreitung des Verfahrens auf dem Markt beträgt nur etwa 5%, aber es besteht großes Interesse daran von großen Unternehmen, die bereits biometrische Technologien entwickelt haben: TDSi, Veid Pte. Ltd., Hitachi VeinID.

Netzhaut

Das Scannen des Kapillarmusters auf der Oberfläche der Netzhaut gilt als die zuverlässigste Methode zur Identifizierung. Es kombiniert die besten Eigenschaften biometrischer menschlicher Erkennungstechnologien basierend auf der Iris der Augen und den Venen der Hand.

Die einzige Zeit, in der die Methode ungenaue Ergebnisse liefern kann, sind Katarakte. Grundsätzlich hat die Netzhaut lebenslang eine unveränderte Struktur.

Der Nachteil dieses Systems ist, dass der Netzhautscan durchgeführt wird, wenn sich die Person nicht bewegt. Die in ihrer Anwendung komplexe Technologie sorgt für eine lange Bearbeitungszeit.

biometrische Sicherheitssysteme
biometrische Sicherheitssysteme

Aufgrund der hohen Kosten ist das biometrische System nicht weit verbreitet, aber es liefert die genauesten Ergebnisse aller auf dem Markt erhältlichen Scanmethoden für menschliche Merkmale.

Hände

Die zuvor beliebte Methode zur Identifizierung der Handgeometrie wird immer seltener verwendet, da sie im Vergleich zu anderen Methoden die niedrigsten Ergebnisse liefert. Beim Scannen werden Finger fotografiert, ihre Länge, das Verhältnis zwischen den Knoten und andere individuelle Parameter bestimmt.

Ohrform

Experten sagen, dass alle bestehenden Identifizierungsmethoden nicht so genau sind wie das Erkennen einer Person anhand der Ohrform. Es gibt jedoch eine Möglichkeit, die Persönlichkeit durch DNA zu bestimmen, aber in diesem Fall besteht ein enger Kontakt mit Menschen, sodass dies als unethisch angesehen wird.

Der Forscher Mark Nixon aus dem Vereinigten Königreich behauptet, dass Methoden dieses Niveaus biometrische Systeme der neuen Generation sind, sie liefern die genauesten Ergebnisse. Im Gegensatz zu Netzhaut, Iris oder Fingern, auf denen höchstwahrscheinlich fremde Parameter auftreten können, die die Identifizierung erschweren, geschieht dies an den Ohren nicht. In der Kindheit geformt, wächst das Ohr nur, ohne seine Hauptpunkte zu verändern.

Der Erfinder nannte die Methode zur Identifizierung einer Person durch das Gehörorgan "Bildstrahltransformation". Bei dieser Technologie wird ein Bild mit Strahlen unterschiedlicher Farbe aufgenommen, das dann in einen mathematischen Code übersetzt wird.

Doch, so der Wissenschaftler, hat seine Methode auch negative Seiten. ZuBeispielsweise können Haare, die die Ohren bedecken, ein falscher Winkel und andere Ungenauigkeiten das Erh alten eines klaren Bildes beeinträchtigen.

Die Ohr-Scanning-Technologie wird die bekannten und vertrauten Identifikationsmethoden wie Fingerabdrücke nicht ersetzen, kann aber zusammen damit verwendet werden.

biometrische Identifikationssysteme
biometrische Identifikationssysteme

Es wird angenommen, dass dies die Zuverlässigkeit der menschlichen Erkennung erhöht. Besonders wichtig sei die Kombination verschiedener Methoden (multimodal) bei der Ergreifung von Kriminellen, meint der Wissenschaftler. Als Ergebnis von Experimenten und Recherchen hoffen sie, eine Software zu entwickeln, die vor Gericht verwendet wird, um die Täter anhand des Bildes eindeutig zu identifizieren.

Menschliche Stimme

Persönliche Identifizierung kann sowohl lokal als auch aus der Ferne mithilfe von Spracherkennungstechnologie durchgeführt werden.

Wenn Sie beispielsweise telefonieren, vergleicht das System diesen Parameter mit den in der Datenbank verfügbaren und findet prozentual ähnliche Stichproben. Eine vollständige Übereinstimmung bedeutet, dass die Identität festgestellt wurde, d. h. eine Identifizierung per Sprache stattgefunden hat.

Um auf herkömmliche Weise auf irgendetwas zugreifen zu können, müssen bestimmte Sicherheitsfragen beantwortet werden. Dies ist ein Zahlencode, der Mädchenname der Mutter und andere Textpasswörter.

Moderne Forschungen in diesem Bereich zeigen, dass diese Informationen recht einfach zu beschaffen sind, sodass Identifizierungsmethoden wie Sprachbiometrie verwendet werden können. In diesem Fall wird nicht die Kenntnis der Codes überprüft, sondern die Persönlichkeit der Person.

FürDazu muss der Klient eine Codephrase sagen oder anfangen zu sprechen. Das System erkennt die Stimme des Anrufers und prüft, ob sie zu dieser Person gehört – ob er der ist, für den er sich ausgibt.

Biometrische Informationssicherheitssysteme dieser Art benötigen keine teure Ausrüstung, das ist ihr Vorteil. Außerdem benötigen Sie keine besonderen Kenntnisse, um einen Sprachscan durch das System durchzuführen, da das Gerät selbstständig ein Ergebnis vom Typ „true – false“produziert.

Die Stimme kann sich jedoch altersbedingt oder krankheitsbedingt verändern, daher ist die Methode nur zuverlässig, wenn mit diesem Parameter alles in Ordnung ist. Die Genauigkeit der Ergebnisse kann zusätzlich durch Fremdgeräusche beeinträchtigt werden.

Handschrift

Die Identifizierung einer Person durch die Art und Weise, wie Briefe geschrieben werden, findet in fast allen Lebensbereichen statt, in denen es notwendig ist, eine Unterschrift zu setzen. Dies geschieht beispielsweise in einer Bank, wenn ein Sachbearbeiter das bei der Kontoeröffnung erstellte Muster mit den beim nächsten Besuch angebrachten Unterschriften vergleicht.

Die Genauigkeit dieser Methode ist nicht hoch, da die Identifizierung nicht wie bei den vorherigen mit Hilfe eines mathematischen Codes erfolgt, sondern durch einen einfachen Vergleich. Die subjektive Wahrnehmung ist hoch. Zudem verändert sich die Handschrift mit zunehmendem Alter stark, was die Erkennung oft erschwert.

biometrische Zugangssysteme
biometrische Zugangssysteme

In diesem Fall ist es besser, automatische Systeme zu verwenden, mit denen Sie nicht nur sichtbare Übereinstimmungen, sondern auch andere charakteristische Merkmale der Schreibweise von Wörtern wie Steigung,Abstand zwischen Punkten und anderen charakteristischen Merkmalen.

Empfohlen: