Come configurare smartphone e PC. Portale informativo
  • casa
  • Programmi
  • Biometria delle impronte digitali. Implementazione hardware dei metodi di identificazione delle impronte digitali

Biometria delle impronte digitali. Implementazione hardware dei metodi di identificazione delle impronte digitali

Le organizzazioni governative e civiche di tutto il mondo utilizzano da tempo le impronte digitali come metodo di identificazione principale. Inoltre, le impronte digitali sono il sistema biometrico più accurato, facile da usare ed economico da utilizzare in un sistema di identificazione computerizzato. In particolare, questa tecnologia è utilizzata negli Stati Uniti dai dipartimenti veicoli di diverse amministrazioni statali, l'FBI, MasterCard, i servizi segreti, il Dipartimento del Tesoro, l'Agenzia per la sicurezza nazionale, il Dipartimento della Difesa, ecc. Eliminando la necessità di password per gli utenti finali, la tecnologia di riconoscimento delle impronte digitali riduce il numero di chiamate di supporto ei costi di amministrazione della rete.

Tipicamente, i sistemi di riconoscimento delle impronte digitali si dividono in due tipologie: per l'identificazione AFIS (Automatic Fingerprint Identification Systems) e per la verifica. Nel primo caso vengono utilizzate le impronte di tutte e dieci le dita. Tali sistemi sono ampiamente utilizzati nella magistratura. I dispositivi di verifica di solito funzionano con informazioni su impronte di una, raramente più dita. I dispositivi di scansione sono generalmente di tre tipi: ottici, ultrasonici e basati su microchip.

La registrazione una tantum dell'impronta digitale di una persona con uno scanner ottico richiede solo pochi minuti. Una minuscola telecamera CCD, sia come dispositivo autonomo che integrata nella tastiera, cattura un'impronta digitale. Quindi, con l'aiuto di algoritmi speciali, l'immagine risultante viene convertita in un "modello" unico: una mappa di micropunti di questa impronta, che sono determinati dagli spazi e dalle intersezioni delle linee al suo interno. Questo modello (non l'impronta digitale stessa) viene quindi crittografato e scritto in un database per autenticare gli utenti della rete. Un modello memorizza fino a 40-50 micropunti. Allo stesso tempo, gli utenti non devono preoccuparsi della propria privacy, poiché l'impronta digitale stessa non viene salvata e non può essere ricreata utilizzando i micropunti.

Il vantaggio della scansione ad ultrasuoni è la capacità di determinare le caratteristiche desiderate su dita sporche e anche attraverso guanti di gomma sottili. Vale la pena notare che i moderni sistemi di riconoscimento non possono essere ingannati nemmeno inserendovi dita appena mozzate (il microchip misura i parametri fisici della pelle), che, vedete, è molto importante per la Russia.

Più di 50 produttori diversi sono coinvolti nello sviluppo di tali sistemi. Per quanto riguarda il costo delle attrezzature, la costruzione di complessi per la verifica richiede solitamente da diverse centinaia a diverse migliaia di dollari. I sistemi AFIS sono molto più costosi. Ad esempio, un complesso hardware e software utilizzato dalle forze dell'ordine, progettato per archiviare informazioni su circa 5 milioni di persone ed eseguire circa 5mila ricerche al giorno, costerà diversi milioni di dollari.

Identificazione della retina e dell'iride

Il riconoscimento abbastanza affidabile è fornito da sistemi che analizzano il modello dell'iride dell'occhio umano. Il fatto è che questa caratteristica è abbastanza stabile e non cambia quasi per tutta la vita. Nota anche che le iridi degli occhi destro e sinistro hanno modelli diversi.

Gli scanner dell'iride non richiedono all'utente di mettere a fuoco un bersaglio specifico, mentre l'immagine video dell'occhio può essere scansionata da una distanza fino a 1,5 m, il che consente di utilizzare tali scanner, ad esempio, negli sportelli automatici. La vista alterata non interferisce con la scansione e la codifica dei parametri identificativi, purché l'iride non sia danneggiata. Anche una cataratta - un annebbiamento del cristallino perché si trova dietro l'iride - non interferisce in alcun modo con la scansione.

Di solito si distingue tra sistemi attivi e passivi. Nei sistemi del primo tipo, l'utente deve regolare personalmente la telecamera, spostandola per un puntamento più preciso. I sistemi passivi sono più facili da usare perché la telecamera è configurata automaticamente e sono molto affidabili.

Si noti che le apparecchiature di questa classe sono state finora prodotte da due sole aziende: la più famosa delle quali IriScan ( http://www.iriscan.com/). Il costo dei sistemi biometrici di questa azienda varia da decine a diverse migliaia di dollari.

Nei sistemi di controllo biometrico che utilizzano il modello della retina come caratteristica di identificazione, il fondo dell'occhio viene scansionato da un sistema ottico che utilizza luce infrarossa. In questo caso, viene determinato lo schema della posizione dei vasi sanguigni del fondo o vengono misurate le caratteristiche riflettenti e assorbenti della retina. Sono necessari circa 40 byte per registrare un'immagine di controllo. Le informazioni ottenute vengono archiviate nella memoria del sistema e utilizzate per il confronto. Agli scanner della retina viene negato l'accesso agli utenti registrati e non ci sono praticamente casi di accesso errato. Tuttavia, l'immagine deve essere chiara e la cataratta può influire negativamente sulla qualità del disegno. Il tempo di autorizzazione tipico è inferiore a 60 s, il tempo di analisi è di 3 - 5 s. Nonostante i grandi vantaggi di questo metodo (elevata affidabilità, impossibilità di contraffazione), presenta una serie di svantaggi che ne limitano l'ambito di applicazione (tempo di analisi relativamente lungo, costo elevato, grandi dimensioni del dispositivo di scansione, autorizzazione non molto piacevole procedura).

Per garantire la riservatezza delle informazioni, sono stati proposti vari mezzi di autorizzazione e autenticazione dell'utente per fornirgli il necessario accesso fisico a dati, fondi, ecc. La maggior parte dei moderni sistemi di autenticazione si basa sul principio di ottenere, raccogliere e misurare informazioni biometriche, ovvero informazioni su determinate caratteristiche fisiologiche di una persona.

Il vantaggio dei sistemi di identificazione biometrica rispetto a quelli tradizionali (ad esempio, sistemi a codice PIN o sistemi di accesso basati su password) è che la persona viene identificata. La caratteristica utilizzata in questi sistemi è parte integrante della personalità, è impossibile perderla, trasferirla, dimenticarla. Poiché i dati biometrici sono unici per ogni individuo, possono essere utilizzati per prevenire furti o frodi. Oggi esiste un gran numero di sale computerizzate, depositi, laboratori di ricerca, banche del sangue, sportelli bancomat, installazioni militari, ecc., il cui accesso è controllato da dispositivi che scansionano le caratteristiche fisiologiche uniche di una persona.

Negli ultimi anni la maggiore attenzione è stata rivolta alla sicurezza delle reti informatiche, in particolare dei sistemi di sicurezza biometrici. Ne è prova l'enorme numero di articoli dedicati alla rassegna di metodi di identificazione umana ormai divenuti tradizionali e noti a un'ampia fascia di lettori: dalle impronte digitali, dalla retina e dall'iride dell'occhio, dalle caratteristiche e dalla struttura del il viso, dalla geometria della mano, dalla parola e dalla grafia.

L'analisi della letteratura scientifica e tecnica e divulgativa periodica consente di sistematizzare tali sistemi in termini di laboriosità del loro sviluppo e di accuratezza e affidabilità garantite dei risultati di misurazione (Fig. 1). Alcune tecnologie hanno già ricevuto ampia adozione, altre sono ancora in fase di sviluppo. In questo articolo, forniremo esempi di sistemi sia del primo che del secondo gruppo.

Le password di oggi

Identificazione delle impronte digitali

Oggi una delle tecnologie biometriche più diffuse è la tecnologia di identificazione delle impronte digitali. I sistemi che utilizzano tali tecnologie hanno le loro origini nei sistemi forensi, in cui l'impronta digitale di un criminale è stata inserita in un archivio e quindi confrontata con l'impronta digitale presentata. Da allora, è emerso un gran numero di dispositivi avanzati di scansione delle impronte digitali. La ricerca in questo settore ha dimostrato che l'impronta digitale di una persona non cambia nel tempo e, se la pelle è danneggiata, l'identico modello papillare viene completamente ripristinato. Ovviamente, per questi motivi, e anche per il fatto che la scansione di un'impronta digitale, a differenza di molti altri metodi di identificazione, non provoca disagio in una persona, questo metodo è diventato il metodo di identificazione più comune. Un altro vantaggio dell'utilizzo di questa tecnica è una precisione di riconoscimento piuttosto elevata. Le aziende produttrici di dispositivi per la scansione delle impronte digitali migliorano costantemente i loro algoritmi e hanno compiuto progressi significativi nel farlo. Ad esempio, BioLink Technologies ha rilasciato BioLink U-Match Mouse (Fig. 2), un mouse per computer standard con una rotella di scorrimento con uno scanner ottico di impronte digitali integrato: interfaccia - USB o COM + PS / 2; protezione da manichini e dita "morte"; l'utilizzo di elementi ottici avanzati garantisce un'elevata qualità di scansione e precisione di riconoscimento. Lo scanner biometrico BioLink U-Match MatchBook è realizzato come dispositivo separato (Fig. 3), tempo di scansione - 0,13 s, tempo di riconoscimento - 0,2 s, interfaccia USB, protezione contro i manichini. Questi dispositivi mostrano una precisione di riconoscimento tale che la probabilità che un utente non autorizzato ottenga l'accesso a informazioni protette è di 1 su 1 miliardo di impronte digitali.

Nel mercato interno, i mouse con uno scanner di Siemens, le tastiere con uno scanner integrato di Cherry e i laptop con uno scanner di impronte digitali stanno guadagnando popolarità; vengono presentati anche dispositivi di altri produttori. Pertanto, se il capo dell'azienda decide di sostituire il sistema di sicurezza obsoleto con mezzi più avanzati per proteggere le informazioni, avrà molto da scegliere.

L'analisi del mercato biometrico globale mostra che le tecnologie di riconoscimento delle impronte digitali rappresentano il 50% del mercato biometrico e, insieme ai sistemi forensi, l'80%. Alla fine del 2001, l'International Biometric Group ha affermato che le tecnologie di identificazione delle impronte digitali occupano ancora una posizione di primo piano tra tutte le tecnologie biometriche sul mercato.

Per utilizzare il sistema di riconoscimento biometrico delle impronte digitali standard, l'utente deve prima registrarsi al sistema. Allo stesso tempo, non c'è motivo di temere che l'impronta digitale venga archiviata nella memoria del dispositivo: la maggior parte dei sistemi memorizza in memoria non un'immagine reale di un'impronta digitale, ma solo un modello digitale, in base al quale è impossibile ripristinare un immagine reale, pertanto i diritti dell'utente non vengono in alcun modo violati. Quindi, quando si utilizzano dispositivi di BioLink Technologies, l'immagine dell'impronta digitale viene convertita istantaneamente in un piccolo codice digitale (solo 512 byte di dimensione).

L'implementazione della sicurezza biometrica non richiede sempre la sostituzione del sistema di sicurezza esistente. Spesso è possibile sostituire le password con il passaporto biometrico di un utente a un costo minimo. Ad esempio, le soluzioni BioLink Technologies consentono di installare un sistema di sicurezza biometrico su un sistema di sicurezza con password standard. In questo caso, c'è una sostituzione completamente indolore delle password con le impronte digitali. In questo modo è possibile proteggere in modo affidabile l'accesso al sistema operativo (Windows NT / 2000, Windows 95/98, Novell NetWare) e il blocco forzato, lo screen saver e le modalità di sospensione, nonché sostituire la protezione delle applicazioni standard con la protezione delle impronte digitali. Tutte queste funzioni di base, così come molte altre possibilità, sono implementate dal software BioLink Authentication Center versione 4.2 - l'unico sistema attualmente completamente russificato di questa classe. In questo caso, i modelli di impronte digitali sono archiviati centralmente, nel complesso hardware e software di autenticazione di Authenteon (Fig. 4). Il server fornisce l'archiviazione sicura fino a 5mila modelli di impronte digitali, che non possono essere utilizzati per riprodurre l'immagine reale dell'impronta digitale e altre informazioni segrete. Inoltre, il server Authenteon è un'amministrazione centralizzata degli utenti, nonché la possibilità per l'amministratore di concedere facilmente agli utenti registrati diversi privilegi per accedere a risorse diverse senza registrarsi nuovamente. La tolleranza agli errori del server è implementata come segue: il server è uno chassis che ospita due server fisici indipendenti, il che rende possibile lo scambio a caldo e la replica del database su un server in esecuzione.

Poiché oggigiorno le applicazioni Internet (Internet banking, e-commerce, portali aziendali) stanno guadagnando sempre più popolarità, gli sviluppatori di BioLink si sono presi cura della possibilità di introdurre l'identificazione biometrica delle impronte digitali nelle applicazioni Internet. Pertanto, qualsiasi azienda, impresa o istituzione può proteggere in modo affidabile le informazioni classificate.

Le soluzioni BioLink Technologies sono progettate principalmente per le medie e grandi imprese. Allo stesso tempo, una soluzione russificata completa (software + dispositivi di input + server hardware) può essere integrata al meglio con i sistemi informativi e ERP utilizzati nell'azienda, il che consente, da un lato, di ridurre significativamente i costi di amministrazione dei sistemi di password e dall'altro, proteggere in modo affidabile le informazioni riservate da accessi non autorizzati sia all'esterno che all'interno dell'azienda.

Inoltre, diventa possibile risolvere un altro problema urgente: ridurre significativamente i rischi durante il trasferimento di dati a sistemi finanziari, bancari e di altro tipo che effettuano transazioni importanti utilizzando Internet.

Sistemi di identificazione dell'iride

Come segue dalla Fig. 1, la massima accuratezza e affidabilità allo stato attuale è fornita da sistemi di identificazione biometrica basati sull'analisi e il confronto dell'iride dell'occhio. Dopotutto, non esistono occhi con la stessa iride, anche in gemelli completamente identici. Formatosi nel primo anno di vita, questo parametro rimane unico per una persona durante l'intero periodo della sua esistenza. Questo metodo di identificazione differisce dal primo per una maggiore complessità d'uso, un costo più elevato delle apparecchiature e condizioni di registrazione rigorose.

Come esempio di un moderno sistema di identificazione basato sull'analisi dell'iride dell'occhio, è opportuno citare una soluzione di LG.

Il sistema IrisAccess permette in meno di un secondo di scansionare un disegno dell'iride dell'occhio, elaborare e confrontare con 4mila altri record che conserva nella sua memoria, e quindi inviare il segnale corrispondente al sistema di sicurezza. La tecnologia è completamente senza contatto (Fig. 5). Sulla base dell'immagine dell'iride viene costruito un codice digitale compatto a 512 byte. Il dispositivo ha un'elevata affidabilità rispetto alla maggior parte dei noti sistemi di controllo biometrico (Fig. 6), supporta un ampio database, emette istruzioni sonore in russo e consente di integrare nel sistema schede di accesso e tastiere PIN. Un controller supporta quattro lettori. Il sistema può essere integrato nella LAN.

IrisAccess 3000 è costituito da un dispositivo di registrazione ottico EOU3000, un dispositivo ottico remoto ROU3000, un'unità di identità di controllo ICU3000, una scheda di acquisizione immagini, una scheda di interfaccia porta e un server PC.

Se devono essere monitorati più ingressi, è possibile collegare al server PC tramite una rete locale (LAN) una serie di dispositivi remoti, inclusi ICU3000 e ROU3000. Le descrizioni dei componenti principali del sistema sono presentate nella barra laterale.

L'organizzazione del controllo degli accessi e un diagramma schematico dell'implementazione di un sistema di sicurezza basato su IrisAccess di LG sono mostrati in Fig. 7,.

Sistemi di riconoscimento vocale

La posizione più bassa in fig. 1 - sia in termini di intensità di lavoro che in termini di accuratezza - sono occupati da sistemi di identificazione basati sul riconoscimento vocale. Le ragioni dell'introduzione di questi sistemi sono l'ubiquità delle reti telefoniche e la pratica di incorporare i microfoni nei computer e nelle periferiche come le fotocamere. Gli svantaggi di tali sistemi includono fattori che influenzano i risultati del riconoscimento: interferenze nei microfoni, l'influenza dell'ambiente sui risultati del riconoscimento (rumore), errori di pronuncia, diversi stati emotivi dello standard in prova al momento della registrazione e ad ogni identificazione, l'uso di diversi dispositivi di registrazione durante la registrazione degli standard e l'identificazione, l'interferenza nei canali di trasmissione dei dati di bassa qualità, ecc.

Le password del futuro

Abbiamo fornito esempi di dispositivi biometrici già ampiamente utilizzati per il controllo degli accessi, ma il progresso scientifico e tecnologico non si ferma e quindi la gamma di tecnologie utilizzabili nei sistemi di sicurezza è in continua espansione. Attualmente sono in fase di sviluppo diverse tecnologie biometriche, alcune delle quali sono considerate molto promettenti. Parliamo quindi di tecnologie che non hanno ancora trovato un'adozione di massa, ma che dopo un po' potrebbero essere alla pari con le tecnologie più affidabili utilizzate oggi. Abbiamo incluso le seguenti tecnologie in questo elenco:

  1. costruire un termogramma di un volto basato sulle informazioni provenienti da un sensore di radiazione infrarossa;
  2. analisi delle caratteristiche del DNA;
  3. analisi della dinamica degli impatti sulla tastiera del computer durante la digitazione del testo;
  4. analisi della struttura della pelle e dell'epitelio delle dita sulla base di informazioni ecografiche digitali;
  5. analisi di impronte palmari;
  6. analisi della forma del padiglione auricolare;
  7. analisi delle caratteristiche dell'andatura di una persona;
  8. analisi dei singoli odori umani.

Consideriamo l'essenza di questi metodi in modo più dettagliato. La tecnologia per la costruzione e l'analisi di un termogramma (Fig. 9) è uno degli ultimi progressi della biometria. Gli scienziati hanno scoperto che l'uso di telecamere a infrarossi fornisce un'immagine unica degli oggetti sotto la pelle del viso. Le diverse densità di ossa, grasso e vasi sanguigni sono strettamente individuali e determinano l'immagine termografica del viso dell'utente. Secondo le conclusioni scientifiche, il termogramma del viso è unico, per cui è possibile distinguere con sicurezza anche gemelli assolutamente simili. Ulteriori proprietà di questo approccio includono la sua invarianza rispetto a eventuali modifiche estetiche o cosmetologiche, inclusi interventi di chirurgia plastica, modifiche al trucco, ecc., nonché la segretezza della procedura di registrazione.

La tecnologia basata sull'analisi delle caratteristiche del DNA, o, come la chiamano gli scienziati, il metodo di identificazione genomica (Fig. 10) è, molto probabilmente, anche se il più a lungo termine, ma anche il più promettente dei sistemi di identificazione. Attualmente, questo metodo di controllo è troppo lento e difficile da automatizzare. Il metodo si basa sul fatto che il DNA umano contiene loci polimorfici (il locus è la posizione del cromosoma (in un gene o allele), spesso con 8-10 alleli. Determinazione dell'insieme di questi alleli per diversi loci polimorfici in un particolare individuo consente di ottenere una sorta di caratteristica della mappa genomica Solo per questa persona.L'accuratezza di questo metodo è determinata dalla natura e dal numero di loci polimorfici analizzati e oggi consente di raggiungere un livello di errore di 1 per 1 milione di persone.

La dinamica dei colpi sulla tastiera di un computer durante la digitazione del testo, o la grafia della tastiera, analizza il modo (ritmo) di digitare una particolare frase da parte dell'utente. Esistono due tipi di sistemi di riconoscimento della scrittura a mano. I primi sono progettati per autenticare un utente quando tenta di accedere alle risorse di elaborazione. Questi ultimi effettuano il controllo di monitoraggio dopo aver concesso l'accesso e bloccano il sistema se una persona diversa a cui è stato inizialmente concesso l'accesso ha iniziato a lavorare al computer. Il ritmo di lavoro sulla tastiera, come dimostrato da studi di numerose aziende e organizzazioni, è una caratteristica piuttosto individuale di un utente ed è abbastanza adatto per la sua identificazione e autenticazione. Per misurarlo, vengono stimati gli intervalli di tempo tra i tratti durante la digitazione dei caratteri situati in una determinata sequenza o tra il momento in cui viene premuto il tasto e il momento in cui viene rilasciato durante la digitazione di ciascun carattere in questa sequenza. Sebbene il secondo metodo sia considerato più efficace, il miglior risultato si ottiene utilizzando entrambi i metodi insieme. Una caratteristica distintiva di questo metodo è il suo basso costo, poiché non è necessaria alcuna attrezzatura per analizzare le informazioni, ad eccezione di una tastiera. Va notato che al momento questa tecnologia è in fase di sviluppo, e quindi è difficile valutarne il grado di affidabilità, soprattutto in considerazione degli elevati requisiti per i sistemi di sicurezza.

Per identificare una persona a mano, vengono utilizzati diversi parametri biometrici: questa è la forma geometrica della mano o delle dita, la posizione dei vasi sanguigni sottocutanei del palmo, lo schema delle linee sul palmo.

La tecnologia per l'analisi delle impronte palmari ha iniziato a svilupparsi relativamente di recente, ma ha già ottenuto alcuni risultati. Il motivo per lo sviluppo di questa tecnologia è stato il fatto che i dispositivi per il riconoscimento delle impronte digitali hanno uno svantaggio: hanno solo bisogno di mani pulite e il sistema potrebbe non riconoscere un'impronta digitale sporca. Pertanto, alcune società di sviluppo si sono concentrate su una tecnologia che analizza non lo schema delle linee sulla pelle, ma il contorno del palmo, che ha anche un carattere individuale. Così, a metà dello scorso anno, nel Regno Unito è iniziato lo sviluppo di un nuovo sistema informatico, che consentirà l'identificazione dei sospetti tramite le impronte delle mani. Un sistema di impronte digitali simile è stato utilizzato con successo dalla polizia britannica ormai da tre anni. Ma le impronte da sole, secondo gli esperti forensi, spesso non bastano. Fino al 20% delle impronte lasciate sulla scena del crimine sono impronte di mani. Tuttavia, la loro analisi con i mezzi tradizionali è piuttosto laboriosa. L'informatizzazione di questo processo consentirà un uso più ampio delle impronte delle mani e porterà a un aumento significativo dell'individuazione dei crimini. Il sistema dovrebbe essere operativo entro l'inizio del 2004 con un costo di 17 milioni di sterline per il Ministero degli Interni. Va notato che i dispositivi di scansione palmare tendono ad essere costosi e quindi non facili da equipaggiare con un gran numero di postazioni di lavoro.

La tecnologia per l'analisi della forma del padiglione auricolare è uno degli approcci più recenti nell'identificazione biometrica dell'uomo. Anche una webcam economica può produrre campioni abbastanza affidabili per il confronto e l'identificazione. Va notato che, poiché questo metodo non è stato sufficientemente studiato, non siamo riusciti a trovare informazioni affidabili sullo stato attuale delle cose nella letteratura scientifica e tecnica.

La capacità dei cani di distinguere le persone attraverso l'olfatto e la presenza di un'influenza genetica sull'odore corporeo ci permettono di considerare questa caratteristica, nonostante la sua dipendenza dai costumi e dalle abitudini individuali (uso di profumi, dieta, uso di droghe, ecc.), promettente in termini di utilizzo per l'autenticazione biometrica della personalità. Allo stato attuale, è già in corso lo sviluppo di sistemi di "naso elettronico" (Fig. 11). Di norma, il "naso elettronico" è un sistema complesso costituito da tre unità funzionali che operano nella modalità di percezione periodica delle sostanze odorose: sistemi di campionamento e preparazione del campione, un righello o matrice di sensori con proprietà specificate e un blocco per l'elaborazione dei segnali dalla matrice del sensore. Questa tecnologia, come la tecnologia per l'analisi della forma del padiglione auricolare, ha ancora molta strada da fare prima di poter soddisfare i requisiti biometrici.

In conclusione, è troppo presto per prevedere dove, come e in quale forma verranno infine introdotti servizi biometrici affidabili. Ma è molto chiaro che non si può fare a meno dell'identificazione biometrica se è necessario ottenere risultati di verifica positivi, affidabili e inconfutabili. Pertanto, è possibile che in un futuro molto prossimo le password ei codici PIN lascino il posto a nuovi e più affidabili mezzi di autorizzazione e autenticazione.

ComputerPress 3" 2002

Nella seconda parte dell'articolo (la prima è stata pubblicata su RS Magazin/RE, 1/2004), vengono divulgati i principali metodi di riconoscimento delle impronte digitali, algoritmi per la costruzione di sistemi di riconoscimento e alcuni metodi di protezione contro i manichini. Ma prima di passare a queste domande, consideriamo di cosa si tratta e come appare il modello papillare sulla superficie delle dita.

La pelle umana è composta da due strati: l'epidermide (eridermide), lo strato esterno, e il derma (derma), lo strato più profondo.

Nel quinto mese di sviluppo intrauterino di una persona, il derma, precedentemente uniforme, diventa irregolare e inizia ad assumere l'aspetto di una serie di tubercoli dermici alternati tra loro (a volte sono chiamati papille). Sulla superficie delle dita, questi tubercoli si piegano in file. L'epidermide ripete la struttura dello strato esterno del derma e forma piccole pieghe che riflettono e ripetono il corso delle file di tubercoli dermici.

Le pieghe che vediamo sulla superficie della pelle ad occhio nudo sono chiamate linee papillari (dal latino papille - papille) e sono separate l'una dall'altra da solchi poco profondi. Nella parte superiore delle pieghe, le creste delle linee papillari, ci sono numerosi piccoli pori: le aperture esterne dei dotti escretori delle ghiandole sudoripare della pelle. Le linee papillari sulla superficie delle dita formano vari modelli chiamati modelli papillari.

Infine, il modello papillare sulla superficie delle dita è formato dal settimo mese di sviluppo intrauterino. Da quel momento, i solchi formati sulla superficie delle dita rimangono invariati per tutta la vita di una persona.

La struttura dello strato superiore della pelle delle dita umane, l'epidermide, è tale da proteggere il derma, cioè la pelle stessa, da danni meccanici. Dopo qualsiasi danno all'epidermide che non interessa i tubercoli dermici, il modello papillare viene riportato alla sua forma originale durante il processo di guarigione, che è stato confermato da numerosi esperimenti. Se i tubercoli dermici sono danneggiati, si forma una cicatrice, che in una certa misura deforma il modello papillare, ma non cambia sostanzialmente il modello generale iniziale e la cicatrice stessa può essere utilizzata come segno secondario per l'identificazione.

Nell'impronta digitale tradizionale russa, i modelli papillari delle dita sono divisi in tre tipi principali: arco (circa il 5% di tutte le impronte), cappio (65%) e arricciatura (30%); per ogni tipologia viene effettuata una classificazione più dettagliata in sottotipi. Tuttavia, nell'ambito di questo articolo, verranno considerati prima di tutto i metodi di identificazione umana automatizzata e non le impronte digitali.

Metodi di riconoscimento

A seconda della qualità dell'immagine dell'impronta digitale ottenuta dallo scanner, su di essa si possono distinguere alcune caratteristiche della superficie delle dita, che possono essere successivamente utilizzate per l'identificazione.

Al livello tecnico più semplice, ad esempio, quando la risoluzione dell'immagine della superficie del dito ottenuta dallo scanner è di 300-500 dpi, essa mostra un numero sufficientemente elevato di piccoli dettagli (minutiae) in base ai quali possono essere classificati, ma, come regola, solo due tipi di dettagli del modello (punti singolari): punti finali, in cui le linee papillari terminano chiaramente, e punti ramificati, in cui le linee papillari si biforcano.

Se è possibile ottenere un'immagine della superficie di un dito con una risoluzione di circa 1000 punti / pollice, su di essa è possibile trovare dettagli della struttura interna delle stesse linee papillari, in particolare i pori delle ghiandole sudoripare, e, di conseguenza, utilizzare la loro posizione per l'identificazione. Tuttavia, a causa della difficoltà di ottenere immagini di tale qualità in condizioni non di laboratorio, questo metodo non è ampiamente utilizzato.

Con il riconoscimento automatico delle impronte digitali (rispetto al tradizionale rilevamento delle impronte digitali), ci sono molti meno problemi associati a vari fattori esterni che influenzano il processo di riconoscimento stesso. Quando si ricevono le impronte digitali utilizzando il metodo dell'inchiostro (utilizzando il rollback), è importante escludere o almeno ridurre al minimo lo spostamento o la rotazione del dito, i cambiamenti di pressione, i cambiamenti nella qualità della superficie della pelle, ecc. La qualità è molto più semplice. La qualità dell'immagine del pattern papillare del dito ottenuta dallo scanner è uno dei criteri principali da cui dipende l'algoritmo selezionato per formare la convoluzione dell'impronta digitale e, di conseguenza, l'identificazione di una persona.

Attualmente, ci sono tre classi di algoritmi di confronto delle impronte digitali.

1. Confronto di correlazione- si sovrappongono due immagini di impronte digitali l'una sull'altra e si calcola la correlazione (in termini di intensità) tra i pixel corrispondenti, calcolata per diversi allineamenti delle immagini tra loro (ad esempio, per spostamenti e rotazioni differenti); una decisione sull'identità delle stampe viene presa in base al fattore appropriato. A causa della complessità e della durata di questo algoritmo, soprattutto quando si risolvono problemi di identificazione (confronto uno a molti), i sistemi basati su di esso non vengono praticamente utilizzati.

2. Confronto per punti singolari- sulla base di una o più immagini di impronte digitali dallo scanner, viene formato un modello, che è una superficie bidimensionale su cui vengono evidenziati punti finali e punti di diramazione. Questi punti vengono anche evidenziati sull'immagine scansionata della stampa, la loro mappa viene confrontata con il modello e viene presa una decisione sull'identità delle stampe in base al numero di punti abbinati. Nel lavoro degli algoritmi di questa classe vengono implementati meccanismi di confronto di correlazione, ma quando si confronta la posizione di ciascuno dei punti presumibilmente corrispondenti l'uno all'altro. Per la semplicità di implementazione e la velocità di funzionamento, gli algoritmi di questa classe sono i più diffusi. L'unico inconveniente significativo di questo metodo di confronto sono i requisiti piuttosto elevati per la qualità dell'immagine risultante (circa 500 dpi).

3. Confronto per modello- in questo algoritmo di confronto vengono utilizzate direttamente le caratteristiche strutturali del pattern papillare sulla superficie delle dita. L'immagine dell'impronta digitale ricevuta dallo scanner viene suddivisa in tante piccole celle (la dimensione delle celle dipende dalla precisione richiesta). La posizione delle linee in ciascuna cella è descritta dai parametri di una certa onda sinusoidale, ovvero vengono impostati lo sfasamento iniziale, la lunghezza d'onda e la direzione della sua propagazione. La stampa ottenuta per confronto è appiattita e ridotta allo stesso aspetto del modello. Quindi vengono confrontati i parametri delle rappresentazioni d'onda delle celle corrispondenti. Il vantaggio degli algoritmi di confronto di questa classe è che non richiedono immagini di alta qualità.

Nell'ambito dell'articolo, ci limiteremo a una descrizione generalizzata del funzionamento di ciascuna delle classi di algoritmi, in pratica sembra tutto molto più complicato dal punto di vista sia dell'apparato matematico che del lavoro con l'immagine . Si noti che nell'identificazione automatizzata ci sono diversi problemi associati alla complessità della scansione e del riconoscimento di alcuni tipi di impronte digitali, principalmente questo vale per i bambini piccoli, poiché le loro dita sono molto piccole per ricevere le loro impronte digitali con dettagli accettabili anche su una buona attrezzatura. riconoscimento. Inoltre, circa l'1% degli adulti ha impronte digitali così uniche che per lavorare con loro è necessario sviluppare algoritmi di elaborazione specializzati o fare un'eccezione sotto forma di rifiuto personale dei dati biometrici per loro.

Approcci alla protezione fittizia

Il problema di proteggere un'ampia varietà di sistemi biometrici dai manichini degli identificatori biometrici è uno dei più difficili sia per l'intero settore che, prima di tutto, per la tecnologia di riconoscimento delle impronte digitali. Ciò è dovuto al fatto che le impronte digitali sono relativamente facili da ottenere rispetto, ad esempio, all'iride dell'occhio o alla forma 3D della mano, e anche creare un'impronta digitale fittizia sembra un compito più semplice. Non toccheremo le tecnologie per creare manichini di impronte digitali, poiché di recente ci sono state abbastanza informazioni su questo in molte fonti. Soffermiamoci sui metodi di base e gli approcci alla protezione contro di essi.

In generale, tutti i metodi possono essere divisi in due gruppi.

1. Tecnico- modalità di protezione, attuate sia a livello di software che lavora con l'immagine, sia a livello di lettore. Consideriamoli in modo più dettagliato.

  • La protezione a livello del lettore consiste nel fatto che lo scanner stesso implementa un algoritmo di acquisizione dell'immagine che consente di ottenere un'impronta digitale solo da un dito "vivo", e non da un manichino, ad esempio, ecco come la fibra ottica gli scanner, descritti nella prima parte dell'articolo, funzionano;
  • La protezione per caratteristica aggiuntiva consiste nell'ottenere con l'ausilio di un dispositivo di scansione alcune caratteristiche aggiuntive, in base alle quali è possibile decidere se l'identificatore fornito è un fittizio. Ad esempio, con l'aiuto di scanner ad ultrasuoni è possibile ottenere informazioni sulla presenza di un impulso in un dito, in alcuni scanner ottici ad alta risoluzione è possibile determinare la presenza di particelle di sudore nell'immagine, ecc. Quasi tutti il produttore ha una tale caratteristica "proprietaria", che, di regola, non viene detta, perché conoscendola, è molto più facile trovare un modo per aggirare questa protezione;
  • Protezione dai dati precedenti, quando l'impronta dell'ultimo dito che ha toccato lo scanner rimane sulla sua superficie, che può essere utilizzata per realizzare un manichino. In questo caso, sono protetti memorizzando le ultime immagini dallo scanner (il loro numero è diverso per ogni produttore), con le quali viene prima confrontata l'eventuale nuova immagine. E poiché è impossibile applicare esattamente lo stesso dito due volte allo scanner, in caso di coincidenza, si decide di utilizzare un manichino.

    2. Organizzativo- l'essenza di questi metodi nell'organizzazione dei processi di autenticazione in modo tale da complicare o escludere la possibilità di utilizzare un dummy. Diamo un'occhiata a questi metodi.

  • Complicazione del processo di identificazione. Nel processo di registrazione delle impronte digitali nel sistema, vengono registrate più dita per ciascun utente (idealmente tutte e 10). Quindi, direttamente durante il processo di autenticazione, all'utente viene chiesto di controllare più dita in una sequenza casuale, il che complica notevolmente l'accesso al sistema tramite un manichino;
  • Multibiometria o biometria multifattoriale. Qui vengono implementate diverse tecnologie biometriche per l'autenticazione, ad esempio un'impronta digitale e una forma del viso o retina, ecc.
  • Autenticazione a più fattori. Per migliorare la protezione, viene utilizzata una serie di metodi di autenticazione, ad esempio biometria e smart card o token elettronici.

    Conclusione

    Questo articolo ha fornito una descrizione generale delle caratteristiche interne della tecnologia biometrica più utilizzata. Molti aspetti dei sistemi di costruzione basati sul riconoscimento umano automatizzato tramite impronte digitali non sono stati ancora considerati, come l'elaborazione e la normalizzazione delle immagini, le caratteristiche dei sistemi di rete aziendale della costruzione, i server di autenticazione biometrica, i tipi di attacchi ai sistemi biometrici e i metodi di protezione contro di essi, ecc. . ., ognuno dei quali è un argomento separato per un materiale di grandi dimensioni. Il riconoscimento delle impronte digitali sta diventando sempre più interessante alla luce delle previste riforme dei passaporti russi e nazionali nei prossimi anni e delle regole di ingresso per i visti contenenti dati biometrici, in primis le impronte digitali, che sono già in fase di introduzione in alcuni Paesi.

    PC Magazine / Edizione russa

  • Zlodei Baal 11 agosto 2011 alle 21:54

    Metodi moderni di identificazione biometrica

    • Informazioni di sicurezza

    Di recente, molti articoli sono apparsi su Habré sui sistemi di identificazione del volto di Google. Ad essere onesti, da molti di loro porta giornalismo e, per usare un eufemismo, incompetenza. E volevo scrivere un buon articolo sulla biometria, non è il mio primo! Ci sono un paio di buoni articoli sulla biometria su Habré, ma sono piuttosto brevi e incompleti. Qui cercherò di delineare brevemente i principi generali dell'identificazione biometrica e le moderne conquiste dell'umanità in questa materia. Compresa l'identificazione tramite i volti.

    L'articolo ha, che è essenzialmente il suo prequel.

    L'articolo sarà basato su una pubblicazione congiunta con un collega della rivista (BDI, 2009), rivista per adattarsi alle realtà moderne. Habré non ha ancora colleghi, ma ha sostenuto la pubblicazione dell'articolo rivisto qui. Al momento della pubblicazione, l'articolo era una breve panoramica del moderno mercato della tecnologia biometrica, che abbiamo condotto per noi stessi prima di lanciare il nostro prodotto. I giudizi valutativi sull'applicabilità presentati nella seconda parte dell'articolo si basano sulle opinioni delle persone che hanno utilizzato e implementato i prodotti, nonché sulle opinioni delle persone coinvolte nella produzione di sistemi biometrici in Russia e in Europa.

    Informazione Generale

    Cominciamo con le basi. Nel 95% dei casi, la biometria è essenzialmente statistica matematica. E matstat è una scienza esatta, i cui algoritmi sono usati ovunque: nei radar e nei sistemi bayesiani. Errori del primo e del secondo tipo possono essere assunti come le due caratteristiche principali di qualsiasi sistema biometrico). Nella teoria dei radar, vengono solitamente chiamati "falso allarme" o "target miss", e in biometria i concetti più affermati sono FAR (False Acceptance Rate) e FRR (False Rejection Rate). Il primo numero caratterizza la probabilità di una falsa coincidenza delle caratteristiche biometriche di due persone. Il secondo è la probabilità di negazione dell'accesso a una persona autorizzata. Il sistema è migliore, minore è il valore FRR per gli stessi valori FAR. A volte viene utilizzata anche la caratteristica comparativa EER, che determina il punto in cui si intersecano i grafici FRR e FAR. Ma non è sempre rappresentativo. Maggiori dettagli possono essere trovati, ad esempio,.
    Si può notare quanto segue: se FAR e FRR non sono indicati nelle caratteristiche del sistema basato su database biometrici aperti, allora qualunque cosa i produttori dichiarino sulle sue caratteristiche, questo sistema è molto probabilmente incompetente o molto più debole dei concorrenti.
    Ma non solo FAR e FRR determinano la qualità del sistema biometrico. Se questo fosse l'unico modo, allora la tecnologia leader sarebbe il riconoscimento delle persone dal DNA, per cui FAR e FRR tendono a zero. Ma è ovvio che questa tecnologia non è applicabile allo stadio attuale dello sviluppo umano! Abbiamo sviluppato diverse caratteristiche empiriche che ci consentono di valutare la qualità del sistema. La “resistenza alla contraffazione” è una caratteristica empirica che riassume quanto sia facile ingannare un identificatore biometrico. "Resistenza all'ambiente" - una caratteristica che valuta empiricamente la stabilità del sistema in varie condizioni esterne, come cambiamenti di illuminazione o temperatura ambiente. "Facilità d'uso" mostra quanto sia difficile utilizzare uno scanner biometrico, se l'identificazione è possibile "in movimento". Una caratteristica importante è "Velocità di funzionamento" e "Costo del sistema". Non dimenticare che le caratteristiche biometriche di una persona possono cambiare nel tempo, quindi se è instabile, questo è uno svantaggio significativo.
    L'abbondanza di metodi biometrici è sorprendente. I metodi principali che utilizzano le caratteristiche biometriche statiche di una persona sono l'identificazione tramite pattern papillare su dita, iride, geometria del viso, retina, pattern venoso della mano e geometria della mano. Esiste anche una famiglia di metodi che utilizzano caratteristiche dinamiche: identificazione tramite voce, dinamica della scrittura, frequenza cardiaca, andatura. Di seguito la distribuzione del mercato biometrico di un paio di anni fa. In ogni altra fonte, questi dati fluttuano del 15-20 percento, quindi questa è solo una stima. Anche qui sotto il concetto di "geometria della mano" ci sono due metodi diversi, che verranno discussi di seguito.


    In questo articolo considereremo solo quelle caratteristiche applicabili nei sistemi di controllo degli accessi (ACS) o nelle attività correlate. A causa della loro superiorità, queste sono principalmente caratteristiche statiche. Delle caratteristiche dinamiche al momento, solo il riconoscimento vocale ha almeno un certo significato statistico (paragonabile ai peggiori algoritmi statici FAR ~ 0,1%, FRR ~ 6%), ma solo in condizioni ideali.
    Per avere un'idea delle probabilità di FAR e FRR, puoi stimare la frequenza con cui si verificheranno false corrispondenze se installi un sistema di identificazione a un gateway con N personale. La probabilità di una falsa coincidenza di un'impronta digitale ricevuta da uno scanner per un database di N impronte digitali è FAR ∙ N. E ogni giorno circa N persone passano anche attraverso il punto di controllo accessi. Allora la probabilità di errore per un giorno lavorativo è FAR ∙ (N ∙ N). Naturalmente, a seconda degli obiettivi del sistema di identificazione, la probabilità di un errore per unità di tempo può variare notevolmente, ma se accettiamo come accettabile un errore per giorno lavorativo, allora:
    (1)
    Quindi si ottiene che il funzionamento stabile del sistema di identificazione con FAR = 0,1% = 0,001 è possibile con il numero di personale N≈30.

    Scanner biometrici

    Oggi i concetti di "algoritmo biometrico" e "scanner biometrico" non sono necessariamente interconnessi. L'azienda può produrre questi elementi singolarmente o insieme. La maggiore differenziazione tra produttori di scanner e produttori di software è stata raggiunta nel mercato della biometria papillare delle dita. Il più piccolo scanner facciale 3D sul mercato. Infatti, il livello di differenziazione riflette in gran parte lo sviluppo e la saturazione del mercato. Maggiore è la scelta, più l'argomento viene elaborato e portato alla perfezione. Scanner differenti hanno un diverso insieme di capacità. Fondamentalmente si tratta di un insieme di test per verificare se un oggetto biometrico è stato manomesso o meno. Per i lettori d'impronte digitali può essere un bump check o un controllo della temperatura, per gli scanner oculari può essere un controllo dell'alloggio della pupilla, per gli scanner del viso può essere un movimento del viso.
    Gli scanner influenzano notevolmente le statistiche FAR e FRR ricevute. In alcuni casi, questi numeri possono cambiare decine di volte, soprattutto in condizioni reali. Di solito, le caratteristiche dell'algoritmo sono date per una base "ideale", o solo per una ben adatta, in cui vengono buttati fuori fotogrammi sfocati e sfocati. Solo pochi algoritmi indicano onestamente sia la base che l'output FAR / FRR completo per esso.

    E ora più in dettaglio su ciascuna delle tecnologie

    impronte digitali


    L'impronta digitale (riconoscimento delle impronte digitali) è il metodo biometrico di identificazione personale più sviluppato oggi. Il catalizzatore per lo sviluppo del metodo è stato il suo uso diffuso nella scienza forense del XX secolo.
    Ogni persona ha un modello di impronta papillare unico, che rende possibile l'identificazione. Tipicamente, gli algoritmi utilizzano punti caratteristici sulle impronte digitali: fine della linea del modello, ramificazione della linea, punti singoli. Inoltre, sono coinvolte informazioni sulla struttura morfologica dell'impronta digitale: la posizione relativa delle linee chiuse del modello papillare, delle linee "arcuate" e a spirale. Le caratteristiche del pattern papillare vengono convertite in un codice univoco che preserva il contenuto informativo dell'immagine di stampa. E sono i "codici delle impronte digitali" che vengono archiviati nel database utilizzato per la ricerca e il confronto. Il tempo per tradurre un'immagine dell'impronta digitale in un codice e la sua identificazione di solito non supera 1 s, a seconda delle dimensioni del database. Il tempo speso per alzare la mano non viene conteggiato.
    Le statistiche dell'SDK di VeriFinger ottenute con lo scanner di impronte digitali DP U.are.U sono state utilizzate come fonte di dati su FAR e FRR. Negli ultimi 5-10 anni, le caratteristiche del riconoscimento delle dita non sono migliorate molto, quindi le cifre fornite sono un buon esempio del valore medio dei moderni algoritmi. Lo stesso algoritmo VeriFinger ha vinto per diversi anni l'International Fingerprint Verification Competition, in cui gli algoritmi di riconoscimento delle dita hanno gareggiato.

    Il tipico valore FAR per il metodo di riconoscimento delle impronte digitali è 0,001%.
    Dalla formula (1) si ricava che il funzionamento stabile del sistema di identificazione con FAR = 0,001% è possibile con il numero di addetti N≈300.
    I vantaggi del metodo. Alta affidabilità: gli indicatori statistici del metodo sono migliori degli indicatori dei metodi di identificazione per viso, voce, pittura. Basso costo dei dispositivi che scansionano un'immagine dell'impronta digitale. Una procedura abbastanza semplice per la scansione di un'impronta digitale.
    Svantaggi: il pattern papillare dell'impronta digitale è molto facilmente danneggiato da piccoli graffi e tagli. Le persone che hanno utilizzato scanner in fabbriche con diverse centinaia di dipendenti segnalano un'elevata percentuale di errori di scansione. Molti degli scanner sono inadeguati per la pelle secca e tengono fuori gli anziani. Durante la comunicazione all'ultima mostra MIPS, il capo del servizio di sicurezza di una grande impresa chimica ha affermato che il loro tentativo di introdurre lettori di impronte digitali nell'azienda (sono stati provati scanner di vari sistemi) è fallito: l'esposizione minima alle sostanze chimiche sulle dita dei dipendenti ha causato il fallimento dei sistemi di sicurezza degli scanner - gli scanner hanno dichiarato che le dita erano false. Manca inoltre la tutela contro la contraffazione dell'immagine dell'impronta digitale, anche a causa dell'ampio utilizzo del metodo. Naturalmente, non tutti gli scanner possono essere ingannati con i metodi dei Legend Busters, ma comunque. Per alcune persone con dita "non adatte" (in particolare temperatura corporea, umidità), la probabilità di negazione dell'accesso può raggiungere il 100%. Il numero di tali persone varia da una frazione di punto percentuale per scanner costosi al dieci per cento per quelli economici.
    Certo, vale la pena notare che un gran numero di carenze è causato dalla diffusa prevalenza del sistema, ma queste carenze si verificano e compaiono molto spesso.
    Situazione di mercato
    Al momento, i sistemi di riconoscimento delle impronte digitali occupano più della metà del mercato biometrico. Molte aziende russe e straniere sono impegnate nella produzione di sistemi di controllo degli accessi basati sul metodo di identificazione delle impronte digitali. Poiché questa direzione è una delle più antiche, è la più diffusa ed è di gran lunga la più sviluppata. Gli scanner di impronte digitali hanno fatto molta strada per migliorare. I moderni sistemi sono dotati di vari sensori (temperatura, pressione, ecc.), Che aumentano il grado di protezione contro la contraffazione. I sistemi stanno diventando ogni giorno più convenienti e compatti. In effetti, gli sviluppatori hanno già raggiunto un certo limite in quest'area e non c'è nessun posto dove sviluppare ulteriormente il metodo. Inoltre, la maggior parte delle aziende produce sistemi già pronti dotati di tutto il necessario, incluso il software. Gli integratori in quest'area semplicemente non hanno bisogno di assemblare il sistema da soli, poiché non è redditizio e richiederà più tempo e fatica rispetto all'acquisto di un sistema già pronto e già economico, più la scelta sarà davvero ampia.
    Tra le aziende estere che si occupano di sistemi di riconoscimento delle impronte digitali si segnala SecuGen (scanner USB per PC, scanner installabili nelle aziende o incorporati nelle serrature, SDK e software per la connessione del sistema al computer); Bayometric Inc. (scanner di impronte digitali, TAA / Sistemi di controllo accessi, SDK di impronte digitali, moduli di impronte digitali incorporati); DigitalPersona, Inc. (scanner USB, SDK). In Russia, le seguenti aziende lavorano in questo settore: BioLink (scanner di impronte digitali, dispositivi di controllo degli accessi biometrici, software); Sonda (scanner di impronte digitali, dispositivi di controllo accessi biometrici, SDK); SmartLock (scanner e moduli di impronte digitali), ecc.

    Iris



    L'iride dell'occhio è una caratteristica unica dell'uomo. Il modello dell'iride si forma all'ottavo mese di sviluppo intrauterino, si stabilizza infine all'età di circa due anni e praticamente non cambia durante la vita, se non a seguito di gravi traumi o patologie acute. Il metodo è uno dei più precisi tra i metodi biometrici.
    Il sistema di identificazione dell'iride è logicamente diviso in due parti: un dispositivo per catturare un'immagine, la sua elaborazione primaria e trasmissione a un computer, e un computer che confronta l'immagine con le immagini nel database e invia un comando per l'ammissione al dispositivo esecutivo .
    Il tempo di elaborazione dell'immagine primaria nei sistemi moderni è di circa 300-500 ms, la velocità di confronto dell'immagine risultante con la base è al livello di 50.000-150000 confronti al secondo su un normale PC. Questa velocità di confronto non impone restrizioni all'applicazione del metodo nelle grandi organizzazioni quando viene utilizzato nei sistemi di accesso. Quando si utilizzano computer specializzati e algoritmi di ottimizzazione della ricerca, diventa persino possibile identificare una persona tra gli abitanti di un intero paese.
    Rispondo subito che sono un po' di parte e ho un atteggiamento positivo nei confronti di questo metodo, visto che è in questo campo che abbiamo lanciato la nostra startup. Un paragrafo alla fine sarà dedicato ad una piccola autopromozione.
    Caratteristiche statistiche del metodo
    Le caratteristiche di FAR e FRR per l'iride sono le migliori nella classe dei moderni sistemi biometrici (con la possibile eccezione del metodo di riconoscimento retinico). L'articolo presenta le caratteristiche della libreria di riconoscimento dell'iride del nostro algoritmo - EyeR SDK, che corrispondono all'algoritmo VeriEye testato sulle stesse basi. Abbiamo utilizzato i database CASIA ottenuti dal loro scanner.

    Il valore FAR tipico è 0,00001%.
    Secondo la formula (1), N≈3000 è il numero di personale dell'organizzazione, al quale l'identificazione del dipendente è abbastanza stabile.
    Vale la pena notare qui una caratteristica importante che distingue il sistema di riconoscimento dell'iride da altri sistemi. In caso di utilizzo di una fotocamera con una risoluzione di 1,3 MP o superiore, è possibile catturare due occhi in un fotogramma. Poiché le probabilità FAR e FRR sono probabilità statisticamente indipendenti, quando si riconosce da due occhi, il valore FAR sarà approssimativamente uguale al quadrato del valore FAR per un occhio. Ad esempio, per FAR 0,001%, quando si utilizzano due occhi, la probabilità di una falsa tolleranza sarà del 10-8%, con FRR è solo il doppio del valore FRR corrispondente per un occhio con FAR = 0,001%.
    Vantaggi e svantaggi del metodo
    I vantaggi del metodo. Affidabilità statistica dell'algoritmo. L'acquisizione di un'immagine dell'iride può essere eseguita a una distanza da pochi centimetri a diversi metri, mentre non vi è alcun contatto fisico tra la persona e il dispositivo. L'iride è protetta dai danni, il che significa che non cambierà nel tempo. È inoltre possibile utilizzare un gran numero di metodi anticontraffazione.
    Svantaggi del metodo. Il prezzo di un sistema basato sull'iride è superiore al prezzo di un sistema basato sul riconoscimento delle dita o sul riconoscimento facciale. Scarsa disponibilità di soluzioni pronte. Qualsiasi integratore che arriva oggi sul mercato russo e dice "dammi un sistema già pronto" rischia di rompersi. La maggior parte di loro vende costosi sistemi chiavi in ​​mano installati da grandi aziende come Iridian o LG.
    Situazione di mercato
    Al momento, la quota delle tecnologie di identificazione dell'iride nel mercato biometrico mondiale è, secondo varie stime, dal 6 al 9% (mentre le tecnologie di riconoscimento delle impronte digitali occupano oltre la metà del mercato). Va notato che fin dall'inizio dello sviluppo di questo metodo, il suo rafforzamento nel mercato è stato rallentato dall'alto costo delle attrezzature e dei componenti necessari per assemblare un sistema di identificazione. Tuttavia, con lo sviluppo delle tecnologie digitali, il costo di un sistema separato ha iniziato a diminuire.
    Il leader nello sviluppo di software in questo settore è Iridian Technologies.
    L'ingresso nel mercato di un gran numero di produttori è stato limitato dalla complessità tecnica degli scanner e, di conseguenza, dal loro costo elevato, nonché dal prezzo elevato del software dovuto alla posizione di monopolio di Iridian nel mercato. Questi fattori hanno permesso solo alle grandi aziende di svilupparsi nel campo del riconoscimento dell'iride, molto probabilmente già impegnate nella produzione di alcuni componenti adatti al sistema di identificazione (ottica ad alta risoluzione, telecamere miniaturizzate con illuminazione ad infrarossi, ecc.). Esempi di tali società possono essere LG Electronics, Panasonic, OKI. Hanno stipulato un accordo con Iridian Technologies e, come risultato del lavoro congiunto, sono comparsi i seguenti sistemi di identificazione: Iris Access 2200, BM-ET500, OKI IrisPass. In futuro, sono sorti modelli migliorati di sistemi, grazie alle capacità tecniche di queste aziende di svilupparsi autonomamente in quest'area. Va detto che le suddette società hanno anche sviluppato il proprio software, ma alla fine preferiscono il software Iridian Technologies nel sistema finito.
    Il mercato russo è dominato dai prodotti di società straniere. Anche se difficilmente può essere acquistato. Per molto tempo, l'azienda Papillon ha assicurato a tutti di avere il riconoscimento dell'iride. Ma anche i rappresentanti di RosAtom, il loro acquirente diretto, per il quale hanno realizzato il sistema, affermano che questo non è vero. Ad un certo punto, si è presentata un'altra azienda russa che produceva scanner per l'iride. Ora non ricordo il nome. Hanno comprato l'algoritmo da qualcuno, forse dallo stesso VeriEye. Lo scanner stesso era un sistema vecchio di 10-15 anni, non senza contatto.
    Nell'ultimo anno, un paio di nuovi produttori sono entrati nel mercato mondiale a causa della scadenza del brevetto principale per il riconoscimento di una persona dagli occhi. Il più affidabile di loro, secondo me, è AOptix. Almeno le loro anteprime e la documentazione non sono sospette. La seconda società è SRI International. Anche a prima vista, a una persona coinvolta nei sistemi di riconoscimento dell'iride, i loro video sembrano molto ingannevoli. Anche se non sarei sorpreso se in realtà potessero fare qualcosa. E questo e quel sistema non mostra dati su FAR e FRR e, a quanto pare, non è protetto dalla contraffazione.

    Riconoscimento facciale

    Esistono molti metodi di riconoscimento della geometria del viso. Tutti si basano sul fatto che le caratteristiche del viso e la forma del cranio di ogni persona sono individuali. Quest'area della biometria sembra attraente per molti, perché ci riconosciamo principalmente dai loro volti. Quest'area è suddivisa in due direzioni: riconoscimento 2-D e riconoscimento 3-D. Ognuno di essi presenta vantaggi e svantaggi, ma molto dipende anche dall'area di applicazione e dai requisiti per un particolare algoritmo.
    In breve, ti parlerò di 2-d e passerò a uno dei metodi più interessanti per oggi: 3-d.
    Riconoscimento facciale 2D

    Il riconoscimento facciale 2-D è una delle biometriche statisticamente più inefficaci. È apparso molto tempo fa ed è stato utilizzato principalmente nella scienza forense, che ha contribuito al suo sviluppo. Successivamente, sono apparse interpretazioni informatiche del metodo, a seguito delle quali è diventato più affidabile, ma, naturalmente, era inferiore e ogni anno sempre più inferiore ad altri metodi biometrici di identificazione della personalità. Attualmente, a causa di scarsi indicatori statistici, viene utilizzato in multimodale o, come viene anche chiamato, cross-biometrico, o nei social network.
    Caratteristiche statistiche del metodo
    Per FAR e FRR, sono stati utilizzati i dati degli algoritmi VeriLook. Di nuovo, ha caratteristiche molto comuni per gli algoritmi moderni. A volte gli algoritmi con un FRR dello 0,1% vengono lampeggiati con un FAR simile, ma le basi su cui sono stati ottenuti sono molto dubbie (sfondo ritagliato, stessa espressione facciale, stessa acconciatura, illuminazione).

    Il valore FAR tipico è 0,1%.
    Dalla formula (1) otteniamo N≈30 - il numero del personale dell'organizzazione, al quale l'identificazione del dipendente è abbastanza stabile.
    Come puoi vedere, gli indicatori statistici del metodo sono piuttosto modesti: ciò nega il vantaggio del metodo che è possibile effettuare riprese segrete di volti in luoghi affollati. È divertente vedere come, un paio di volte all'anno, viene finanziato un altro progetto per individuare i criminali attraverso videocamere installate in luoghi affollati. Negli ultimi dieci anni, le caratteristiche statistiche dell'algoritmo non sono migliorate e il numero di tali progetti è cresciuto. Tuttavia, vale la pena notare che l'algoritmo è abbastanza adatto per guidare una persona in mezzo alla folla attraverso molte telecamere.
    Vantaggi e svantaggi del metodo
    I vantaggi del metodo. Con il riconoscimento 2D, a differenza della maggior parte dei metodi biometrici, non sono necessarie apparecchiature costose. Con l'apposita attrezzatura, possibilità di riconoscimento a notevoli distanze dalla telecamera.
    Screpolatura. Bassa significatività statistica. Sono imposti requisiti di illuminazione (ad esempio, non è possibile registrare i volti delle persone che entrano dalla strada in una giornata di sole). Per molti algoritmi, qualsiasi interferenza esterna è inaccettabile, ad esempio occhiali, barba, alcuni elementi di un'acconciatura. Un'immagine del viso frontale è obbligatoria, con lievi deviazioni. Molti algoritmi non tengono conto dei possibili cambiamenti nelle espressioni facciali, ovvero l'espressione deve essere neutra.
    Riconoscimento facciale 3D

    L'implementazione di questo metodo è un compito piuttosto difficile. Nonostante ciò, attualmente ci sono molti metodi per il riconoscimento facciale 3D. I metodi non possono essere confrontati tra loro, poiché utilizzano scanner e basi differenti. non tutti emettono FAR e FRR; vengono utilizzati approcci completamente diversi.
    Un metodo di transizione da 2-d a 3-d è un metodo che implementa l'accumulo di informazioni su una persona. Questo metodo ha caratteristiche migliori rispetto al metodo 2D, ma proprio come utilizza una sola fotocamera. Quando il soggetto viene inserito nella base, il soggetto gira la testa e l'algoritmo unisce l'immagine, creando un modello 3d. E durante il riconoscimento, vengono utilizzati diversi frame del flusso video. Questo metodo è piuttosto sperimentale e non ho mai visto un'implementazione per i sistemi ACS.
    Il metodo più classico è il metodo di proiezione del modello. Consiste nel fatto che una mesh viene proiettata su un oggetto (faccia). Quindi la fotocamera scatta immagini a una velocità di decine di fotogrammi al secondo e le immagini risultanti vengono elaborate da un programma speciale. Un raggio che cade su una superficie curva si piega: maggiore è la curvatura della superficie, maggiore è la curvatura del raggio. Inizialmente si utilizzava una sorgente di luce visibile, fornita attraverso le "griglie". Quindi la luce visibile è stata sostituita dall'infrarosso, che presenta numerosi vantaggi. Di solito, nella prima fase di elaborazione, vengono scartate le immagini in cui il volto non è affatto visibile o sono presenti oggetti estranei che interferiscono con l'identificazione. Sulla base delle immagini ottenute, viene ripristinato un modello 3D del volto, sul quale vengono evidenziate e rimosse le interferenze non necessarie (acconciatura, barba, baffi e occhiali). Quindi viene analizzato il modello: vengono evidenziate le caratteristiche antropometriche che, di conseguenza, vengono scritte in un codice univoco che viene inserito nel database. Il tempo di acquisizione ed elaborazione delle immagini è di 1-2 secondi per i modelli migliori.
    Sta guadagnando popolarità anche il metodo di riconoscimento 3D dall'immagine ottenuta da diverse fotocamere. Un esempio è Vocord con il suo scanner 3D. Questo metodo offre una precisione di posizionamento, secondo le assicurazioni degli sviluppatori, superiore al metodo di proiezione del modello. Ma finché non vedrò FAR e FRR almeno sulla loro base, non ci crederò!!! Ma è già in fase di sviluppo da 3 anni e non si sono ancora visti progressi nelle mostre.
    Indicatori statistici del metodo
    I dati completi su FRR e FAR per algoritmi di questa classe non sono presentati pubblicamente sui siti Web dei produttori. Ma per i migliori modelli di Bioscript (3D EnrolCam, 3D FastPass), lavorando secondo il metodo di proiezione del modello con FAR = 0,0047%, FRR è 0,103%.
    Si ritiene che l'affidabilità statistica del metodo sia paragonabile a quella del metodo di identificazione delle impronte digitali.
    Vantaggi e svantaggi del metodo
    I vantaggi del metodo. Non è necessario contattare il dispositivo di scansione. Bassa sensibilità a fattori esterni, sia sulla persona stessa (l'aspetto degli occhiali, la barba, un cambiamento nell'acconciatura), sia nel suo ambiente (luce, rotazione della testa). Alto livello di affidabilità paragonabile al metodo di identificazione delle impronte digitali.
    Svantaggi del metodo. Attrezzature costose. I sistemi disponibili in commercio hanno superato anche gli scanner dell'iride. I cambiamenti nelle espressioni facciali e le interferenze sul viso peggiorano l'affidabilità statistica del metodo. Il metodo non è ancora ben sviluppato, soprattutto rispetto al fingerprinting da tempo utilizzato, che ne complica l'uso diffuso.
    Situazione di mercato
    Il riconoscimento facciale è considerato una delle "tre grandi biometriche" insieme al riconoscimento delle impronte digitali e dell'iride. Devo dire che questo metodo è abbastanza comune e per ora è preferito al riconoscimento dall'iride dell'occhio. La quota delle tecnologie di riconoscimento della geometria facciale nel volume totale del mercato biometrico mondiale può essere stimata al 13-18 percento. In Russia, questa tecnologia sta anche mostrando un interesse maggiore rispetto, ad esempio, all'identificazione tramite l'iride. Come accennato in precedenza, esistono molti algoritmi di riconoscimento 3D. La maggior parte delle aziende preferisce sviluppare sistemi già pronti, inclusi scanner, server e software. Tuttavia, ci sono anche quelli che offrono solo l'SDK al consumatore. Oggi si possono notare le seguenti aziende che sviluppano questa tecnologia: Geometrix, Inc. (scanner facciali 3D, software), Genex Technologies (scanner facciali 3D, software) negli Stati Uniti, Cognitec Systems GmbH (SDK, computer speciali, fotocamere 2D) in Germania, Bioscrypt (scanner facciali 3D, software) - una filiale dell'americana azienda L- 1 Soluzioni di identità.
    In Russia, le società del Gruppo Artec (scanner facciali 3D e software) lavorano in questa direzione: un'azienda con sede in California e lo sviluppo e la produzione sono effettuati a Mosca. Inoltre, diverse aziende russe possiedono una tecnologia di riconoscimento facciale 2D: Vocord, ITV, ecc.
    Nel campo del riconoscimento facciale 2D, il software è l'oggetto principale dello sviluppo. le fotocamere convenzionali fanno un ottimo lavoro nell'acquisizione di immagini facciali. La soluzione al problema del riconoscimento facciale ha raggiunto in una certa misura un vicolo cieco: ormai da diversi anni non c'è stato praticamente alcun miglioramento negli indicatori statistici degli algoritmi. In questo settore c'è un "lavoro sugli errori" sistematico.
    Il riconoscimento facciale 3D è ora un'area molto più attraente per gli sviluppatori. Molte squadre ci lavorano e sentono regolarmente parlare di nuove scoperte. Molte opere sono in stato “appena per il rilascio”. Ma finora sul mercato ci sono solo vecchie offerte, la scelta non è cambiata negli ultimi anni.
    Uno dei punti interessanti a cui a volte penso e a cui Habr potrebbe rispondere: la precisione di Kinect è sufficiente per creare un sistema del genere? I progetti per tirare un modello 3d di una persona attraverso di esso sono abbastanza possibili.

    Riconoscimento delle vene della mano


    Questa è una nuova tecnologia nel campo della biometria, il suo uso diffuso è iniziato solo 5-10 anni fa. Una fotocamera a infrarossi scatta immagini dell'esterno o dell'interno della mano. Il modello delle vene si forma a causa del fatto che l'emoglobina del sangue assorbe la radiazione IR. Di conseguenza, il grado di riflessione è ridotto e le vene sono visibili sulla fotocamera come linee nere. Un programma speciale basato sui dati ricevuti crea una convoluzione digitale. Non è necessario alcun contatto umano con il dispositivo di scansione.
    La tecnologia è paragonabile in affidabilità con il riconoscimento dall'iride dell'occhio, in qualche modo superandola e in qualche modo inferiore.
    I valori FRR e FAR sono per lo scanner Palm Vein. Secondo i dati dello sviluppatore, con un FAR dello 0,0008%, il FRR è dello 0,01%. Un grafico più accurato per diversi valori non è fornito da nessuna azienda.
    Vantaggi e svantaggi del metodo
    I vantaggi del metodo. Non è necessario contattare il dispositivo di scansione. Alta affidabilità: gli indicatori statistici del metodo sono paragonabili a quelli dell'iride. Caratteristiche nascoste: a differenza di tutte le precedenti, questa caratteristica è molto difficile da ottenere da una persona “per strada”, ad esempio fotografandola con una macchina fotografica.
    Svantaggi del metodo. L'illuminazione dello scanner dai raggi del sole e dai raggi delle lampade alogene è inaccettabile. Alcune malattie legate all'età, come l'artrite, peggiorano notevolmente FAR e FRR. Il metodo è meno studiato rispetto ad altri metodi biometrici statici.
    Situazione di mercato
    Il riconoscimento del modello delle vene della mano è una tecnologia abbastanza nuova, e quindi la sua quota nel mercato mondiale è piccola e ammonta a circa il 3%. Tuttavia, c'è un crescente interesse per questo metodo. Il fatto è che, essendo abbastanza accurato, questo metodo non richiede attrezzature così costose come, ad esempio, metodi di riconoscimento basati sulla geometria del viso o sull'iride. Ora molte aziende si stanno sviluppando in questo settore. Ad esempio, per ordine dell'azienda inglese TDSi, è stato sviluppato il software per il lettore biometrico delle vene del palmo PalmVein, presentato da Fujitsu. Lo scanner stesso è stato sviluppato da Fujitsu principalmente per combattere le frodi finanziarie in Giappone.
    Le seguenti società Veid Pte lavorano anche nel campo dell'identificazione per modello venoso. Ltd. (scanner, software), Hitachi VeinID (scanner)
    In Russia non conosco aziende che si occupano di questa tecnologia.

    Retina


    Fino a poco tempo si riteneva che il metodo più affidabile di identificazione biometrica e autenticazione della personalità fosse un metodo basato sulla scansione della retina dell'occhio. Contiene le migliori caratteristiche di identificazione da parte dell'iride e delle vene del braccio. Lo scanner legge lo schema dei capillari sulla superficie della retina. La retina ha una struttura immobile che non cambia nel tempo, se non in conseguenza di una malattia, come la cataratta.
    Le scansioni retiniche vengono eseguite utilizzando luce infrarossa a bassa intensità diretta attraverso la pupilla ai vasi sanguigni nella parte posteriore dell'occhio. Gli scanner retinici sono diventati molto diffusi nei sistemi di controllo accessi per oggetti altamente classificati, in quanto hanno una delle più basse percentuali di diniego di accesso per gli utenti registrati e non ci sono praticamente permessi di accesso errati.
    Sfortunatamente, sorgono una serie di difficoltà quando si utilizza questo metodo biometrico. Lo scanner qui è un sistema ottico molto complesso e una persona non deve muoversi per un tempo considerevole mentre il sistema è guidato, il che provoca sensazioni spiacevoli.
    Secondo EyeDentify, per lo scanner ICAM2001 con FAR = 0,001%, il valore FRR è 0,4%.
    Vantaggi e svantaggi del metodo
    Vantaggi. Elevato livello di affidabilità statistica. A causa della bassa prevalenza dei sistemi, c'è poca probabilità di sviluppare un modo per "imbrogliarli".
    Screpolatura. Sistema sofisticato con tempi di consegna elevati. L'alto costo del sistema. Mancanza di un ampio mercato di offerta e, di conseguenza, insufficiente intensità di sviluppo del metodo.

    Geometria della mano


    Questo metodo, abbastanza diffuso anche 10 anni fa, e originato dalla scienza forense negli ultimi anni, è in declino. Si basa sull'ottenimento delle caratteristiche geometriche delle mani: la lunghezza delle dita, la larghezza del palmo, ecc. Questo metodo, come la retina dell'occhio, sta morendo, e poiché ha caratteristiche molto inferiori, non lo introdurremo nemmeno più completamente.
    A volte si ritiene che i metodi di riconoscimento geometrico siano utilizzati nei sistemi di riconoscimento delle vene. Ma in vendita non ne abbiamo mai visto uno così chiaramente dichiarato. E inoltre, spesso quando si riconosce per vene, viene scattata una foto del solo palmo, mentre quando si riconosce per geometria, viene scattata una foto delle dita.

    Un po' di autopromozione

    Un tempo, abbiamo sviluppato un buon algoritmo di riconoscimento degli occhi. Ma a quel tempo una cosa così high-tech non era necessaria in questo paese, e non volevo andare al borghese (dove siamo stati invitati dopo il primissimo articolo). Ma improvvisamente, dopo un anno e mezzo, c'erano investitori che volevano costruire da soli un "portale biometrico" - un sistema che mangiasse due occhi e usasse la componente cromatica dell'iride (per la quale l'investitore aveva un brevetto mondiale) . In realtà, ora lo stiamo facendo. Ma questo non è un articolo sull'autopromozione, questa è una breve digressione lirica. Se qualcuno è interessato ci sono alcune informazioni, ma in futuro, quando entreremo nel mercato (o meno), scriverò alcune parole sui colpi di scena di un progetto biometrico in Russia.

    conclusioni

    Anche nella classe dei sistemi biometrici statici esiste un'ampia selezione di sistemi. Quale dovresti scegliere? Tutto dipende dai requisiti del sistema di sicurezza. I sistemi di accesso statisticamente più affidabili e a prova di manomissione sono l'iride e le vene del braccio. Per i primi, esiste un mercato più ampio per le proposte. Ma questo non è il limite. I sistemi di identificazione biometrica possono essere combinati per ottenere una precisione astronomica. I sistemi più economici e facili da usare, ma con buone statistiche, sono i fingertip. La tolleranza della faccia 2D è comoda ed economica, ma ha un'applicabilità limitata a causa delle scarse statistiche.
    Considerare le caratteristiche che avrà ciascuno dei sistemi: resistenza alla contraffazione, resistenza all'ambiente, facilità d'uso, costo, velocità, stabilità della caratteristica biometrica nel tempo. Mettiamo i segni da 1 a 10 in ogni colonna. Più il punteggio è vicino a 10, migliore è il sistema in questo senso. I principi per la scelta dei voti sono stati descritti all'inizio dell'articolo.


    Considerare anche la relazione tra FAR e FRR per questi sistemi. Questo rapporto determina l'efficienza del sistema e l'ampiezza del suo utilizzo.


    Vale la pena ricordare che per l'iride è possibile aumentare la precisione del sistema quasi quadraticamente, senza perdite di tempo, se si complica il sistema rendendolo due occhi. Per il metodo delle impronte digitali - combinando più dita e riconoscimento per vene, combinando due mani, ma un tale miglioramento è possibile solo con un aumento del tempo trascorso a lavorare con una persona.
    Riassumendo i risultati per i metodi, possiamo dire che per oggetti medi e grandi, così come per oggetti con un requisito di massima sicurezza, l'iride dovrebbe essere utilizzata come accesso biometrico e, possibilmente, riconoscimento delle vene della mano. Per le strutture con un massimo di diverse centinaia di personale, l'accesso alle impronte digitali sarà ottimale. I sistemi di riconoscimento facciale 2D sono molto specifici. Possono essere richiesti nei casi in cui il riconoscimento richiede l'assenza di contatto fisico, ma è impossibile consegnare il sistema di controllo dell'iride. Ad esempio, se è necessario identificare una persona senza la sua partecipazione, una telecamera nascosta o una telecamera di rilevamento all'aperto, ma ciò è possibile solo con un piccolo numero di soggetti nella base e un piccolo flusso di persone ripresi dalla telecamera.

    Nota per un giovane tecnico

    Alcuni produttori, ad esempio Neurotechnology, hanno versioni demo dei metodi biometrici che rilasciano sul loro sito Web, quindi puoi facilmente collegarli e giocare. Per coloro che decidono di approfondire il problema più seriamente, posso consigliare l'unico libro che ho visto in russo - "A Guide to Biometrics" di R.M. Ball, J.H. Connel, S. Pancanti. Esistono molti algoritmi e i loro modelli matematici. Non tutto è completo e non tutto corrisponde alla modernità, ma la base non è cattiva e completa.

    P.S.

    In quest'opera non ho approfondito il problema dell'autenticazione, ma solo accennato all'identificazione. In linea di massima, dalle caratteristiche del FAR/FRR e dalla possibilità di contraffazione, si suggeriscono tutte le conclusioni sul tema dell'autenticazione.

    tag:

    • biometrica
    • scanner di impronte digitali
    Aggiungi i tag

    Vitaly Zadorozhny

    PC Magazine / Edizione russa №1, 2004

    introduzione

    L'identificazione delle impronte digitali è di gran lunga la tecnologia biometrica più diffusa. Secondo l'International Biometric Group, il 52% di tutti i sistemi biometrici in uso nel mondo è utilizzato per il riconoscimento delle impronte digitali e si prevede che le vendite di tali sistemi ammonteranno a circa 500 milioni di dollari nel solo 2003, con una tendenza a raddoppiare ogni anno.

    È difficile dire con certezza quando le impronte digitali sono state utilizzate per l'identificazione. Gli archeologi durante gli scavi si imbattono abbastanza spesso in alcune immagini di impronte digitali sulla pietra, ma non si può sostenere che siano state utilizzate per l'identificazione. Inoltre, d'altra parte, è noto per certo che nell'Antica Babilonia e in Cina le impronte digitali venivano fatte su tavolette e sigilli di argilla, e nel XIV secolo in Persia le impronte digitali venivano usate per “firmare” vari documenti di stato. Ciò suggerisce che era già stato notato in quel momento: un'impronta digitale è una caratteristica unica di una persona da cui può essere identificata.

    La fase successiva nello sviluppo della tecnologia è l'inizio del suo utilizzo nella scienza forense; entro la metà del 19° secolo, furono fatte le prime ipotesi sull'unicità delle impronte digitali di ogni persona e tentativi di classificarle secondo diverse parti del modello papillare. Tutto ciò portò alla comparsa nel 1897 (secondo alcune fonti del 1899) del "Henry's system", la prima classificazione ampiamente utilizzata delle impronte digitali, sviluppata dall'inglese Edward Henry durante il suo soggiorno in India. Alla fine del 19° secolo apparvero i primi algoritmi di confronto delle impronte digitali. Nel corso dei successivi 25 anni, il "sistema Henry" fu adattato per l'uso a livello statale in vari paesi e dal 1925 circa iniziò ad essere ampiamente utilizzato nelle scienze forensi in tutto il mondo.

    Tuttavia, nonostante l'uso diffuso di metodi di riconoscimento delle impronte digitali per identificare una persona, principalmente nella scienza forense, non è stato ancora scientificamente dimostrato che il modello papillare del dito di una persona sia una caratteristica assolutamente unica. E sebbene per l'intero più di un secolo di storia dell'uso di questa tecnologia nella scienza forense e in altri campi, non c'è stata una situazione in cui ci sarebbero state due persone con esattamente le stesse impronte digitali (non prendiamo in considerazione gli errori del software e implementazioni hardware di algoritmi di riconoscimento), l'unicità delle impronte digitali è ancora un'osservazione empirica.

    Anche se, forse, questo è proprio il caso in cui la mancanza di prova di un'ipotesi indica non che è errata, ma che è estremamente difficile da dimostrare.

    Nella seconda metà del XX secolo, in connessione con l'emergere di nuove capacità tecniche, il riconoscimento delle impronte digitali iniziò ad andare oltre l'uso solo nella scienza forense e trovò la sua applicazione in vari campi della tecnologia dell'informazione; principalmente tali aree erano:

    • sistemi di controllo accessi;
    • sicurezza delle informazioni (accesso alla rete, accesso al PC);
    • monitoraggio del tempo e registrazione dei visitatori;
    • sistemi di voto;
    • effettuare pagamenti elettronici;
    • autenticazione su risorse web;
    • vari progetti sociali in cui è richiesta l'identificazione delle persone (eventi di beneficenza, ecc.);
    • progetti di identificazione civile (attraversamento dei confini di stato, rilascio di visti per visitare il Paese, ecc.).

    Soffermiamoci più in dettaglio sugli aspetti interni del funzionamento dei moderni sistemi di riconoscimento biometrico delle impronte digitali, su come inizia il loro lavoro e qual è il nucleo di tale sistema.

    Nella prima parte dell'articolo verranno considerati i metodi per ottenere un'impronta digitale in forma elettronica, in altre parole, i tipi di scanner e i metodi di scansione delle dita.

    Nella seconda parte dell'articolo verranno illustrati i principali metodi di riconoscimento delle impronte digitali, gli algoritmi per la costruzione di sistemi di riconoscimento e alcuni metodi di protezione contro i manichini.

    Scansione delle impronte digitali

    Ottenere una rappresentazione elettronica delle impronte digitali con un pattern papillare chiaramente distinguibile è un compito piuttosto difficile. Poiché l'impronta digitale è troppo piccola, è necessario utilizzare metodi abbastanza sofisticati per ottenere un'immagine di alta qualità.

    Tutti gli scanner di impronte digitali esistenti, in base ai principi fisici che utilizzano, possono essere suddivisi in tre gruppi:

    • ottico;
    • silicio;
    • ultrasonico.

    Consideriamo ciascuno di essi, indichiamo i loro vantaggi e svantaggi, nonché i principali produttori (a volte gli unici) coinvolti nell'implementazione di ciascuno dei metodi.

    Scanner ottici- basato sull'uso di metodi ottici di acquisizione dell'immagine. Attualmente, esistono le seguenti tecnologie per l'implementazione di scanner ottici:

    1. Scanner FTIR - sono dispositivi che utilizzano l'effetto Frustrated Total Internal Reflection (FTIR). Consideriamo questo effetto in modo più dettagliato per spiegare l'algoritmo completo del funzionamento di tali scanner.

    Quando la luce cade sull'interfaccia tra due mezzi, l'energia luminosa è divisa in due parti: una viene riflessa dall'interfaccia, l'altra penetra attraverso l'interfaccia nel secondo mezzo. La proporzione di energia riflessa dipende dall'angolo di incidenza. A partire da un certo valore, tutta l'energia luminosa viene riflessa dall'interfaccia. Questo fenomeno si chiama riflessione interna totale... Tuttavia, al contatto di un mezzo ottico più denso (nel nostro caso, la superficie di un dito) con un meno denso (nell'attuazione pratica, di regola, la superficie di un prisma) nel punto di riflessione interna totale, il raggio di luce passa attraverso questo confine. Pertanto, solo i raggi luminosi verranno riflessi dal bordo, cadendo in tali punti di riflessione interna totale, a cui non sono state applicate le scanalature del modello papillare della superficie del dito. Per fissare l'immagine luminosa risultante della superficie del dito, viene utilizzata una fotocamera speciale (CCD o CMOS, a seconda dell'implementazione dello scanner).

    I principali produttori di scanner di questo tipo: BioLink, Digital Persona, Identix.

    2. Scanner in fibra ottica (scanner a fibra ottica) - sono una matrice di fibre ottiche, ciascuna delle quali termina con una fotocellula. La sensibilità di ciascuna fotocellula consente di rilevare la luce residua che passa attraverso il dito nel punto in cui il rilievo del dito tocca la superficie dello scanner. L'immagine dell'impronta digitale è formata in base ai dati di ciascuno degli elementi.

    Il principale produttore di scanner di questo tipo è Delsy.

    3. Scanner elettro-ottici (scanner elettro-ottici): questa tecnologia si basa sull'uso di uno speciale polimero elettro-ottico, che include uno strato che emette luce. Quando si mette il dito sullo scanner, la disomogeneità del campo elettrico vicino alla sua superficie (la differenza di potenziale tra i tubercoli e le depressioni) si riflette nel bagliore di questo strato in modo da evidenziare l'impronta digitale. L'array di fotodiodi dello scanner digitalizza quindi la luce.

    Il principale produttore di scanner di questo tipo è Security First Corp (Ethentica).

    4. Scanner ad alimentazione ottica (scanner ottici sweep) sono generalmente simili ai dispositivi FTIR. La loro particolarità è che il dito non deve essere applicato solo allo scanner, ma passato lungo una striscia stretta: il lettore. Mentre muovi il dito sulla superficie dello scanner, vengono scattate una serie di istantanee (fotogrammi). In questo caso, i frame adiacenti vengono rimossi con una certa sovrapposizione, ovvero si sovrappongono l'uno all'altro, il che consente di ridurre significativamente le dimensioni del prisma utilizzato e dello scanner stesso. Per la formazione (più precisamente, l'assemblaggio) dell'immagine dell'impronta digitale durante il suo movimento sulla superficie di scansione dei telai, viene utilizzato un software specializzato.

    Il principale produttore di scanner di questo tipo è Kinetic Sciences.

    5. Scanner a rulli (scanner a rullo) - In questi dispositivi in ​​miniatura, la scansione delle dita avviene facendo rotolare il dito su un cilindro rotante trasparente a parete sottile (rullo). Durante il movimento del dito lungo la superficie del rullo, viene eseguita una serie di istantanee (fotogrammi) di un frammento del modello papillare a contatto con la superficie. Analogamente a uno scanner per brocciatura, i fotogrammi adiacenti vengono sovrapposti, il che consente di raccogliere un'immagine completa di un'impronta digitale senza distorsioni. Per la scansione viene utilizzata la tecnologia ottica più semplice: una sorgente di luce statica, un obiettivo e una telecamera in miniatura si trovano all'interno di un rullo cilindrico trasparente. L'immagine dell'area illuminata del dito viene focalizzata dall'obiettivo sull'elemento sensibile della fotocamera. Dopo uno "scorrimento" completo del dito, viene "raccolta" un'immagine della sua impronta digitale.

    I principali produttori di scanner di questo tipo: Digital Persona, CASIO Computer, ALPS Electric.

    6. Scanner senza contatto (scanner touchless) - non richiedono il contatto diretto del dito con la superficie del dispositivo di scansione. Il dito viene applicato al foro dello scanner, diverse sorgenti luminose lo illuminano dal basso da diversi lati, al centro dello scanner c'è una lente attraverso la quale le informazioni raccolte vengono proiettate su una telecamera CMOS, che converte i dati ricevuti in l'immagine di un'impronta digitale.

    Il principale produttore di scanner di questo tipo è Touchless Sensor Technology.

    Segnaliamo alcune carenze storicamente accertate degli scanner ottici e indichiamo quali di esse sono già state corrette:

    • l'impossibilità di renderli compatti, invece, come si evince dalle precedenti quattro su sei cifre, è attualmente possibile;
    • i moduli ottici sono piuttosto costosi a causa dell'elevato numero di componenti e del complesso sistema ottico. E questo problema è stato risolto per oggi: il prezzo dei sensori ottici di alcuni produttori è ora di $ 10 - 15 (da non confondere con il prezzo di un sensore in una custodia per un utente finale, completo di software);
    • gli scanner ottici non sono resistenti ai manichini e alle dita morte. La prossima parte dell'articolo sarà dedicata a questo problema, ma già ora vale la pena notare che quasi tutti i produttori hanno implementato meccanismi di protezione contro i manichini in una fase o nell'altra dell'elaborazione dell'immagine scansionata.

    Scanner a semiconduttore- si basano sull'uso delle proprietà dei semiconduttori per ottenere un'immagine della superficie di un dito, che cambiano nei punti di contatto delle creste del pattern papillare con la superficie dello scanner. Attualmente esistono diverse tecnologie per l'implementazione di scanner a semiconduttore.

    1. Scanner capacitivi (scanner capacitivi) sono il tipo più diffuso di scanner a semiconduttore, che utilizzano l'effetto di modificare la capacità di giunzione pn di un dispositivo a semiconduttore quando la cresta del pattern papillare tocca un elemento della matrice di semiconduttore per ottenere un'impronta digitale. Esistono modifiche allo scanner descritto, in cui ciascun elemento semiconduttore nella matrice dello scanner agisce come una piastra del condensatore e il dito agisce come un altro. Quando si applica un dito al sensore, tra ciascun elemento sensibile e la sporgenza-depressione del pattern papillare, si forma un determinato contenitore, la cui dimensione è determinata dalla distanza tra la superficie del dito e l'elemento. La matrice di questi contenitori viene convertita in un'immagine dell'impronta digitale.

    I principali produttori di scanner di questo tipo: Infineon, ST-Microelectronics, Veridicom.

    2. Scanner sensibili alla pressione (scanner di pressione) - questi dispositivi utilizzano sensori costituiti da una matrice di elementi piezoelettrici. Quando un dito viene applicato alla superficie di scansione, le sporgenze del pattern papillare esercitano una pressione su un certo sottoinsieme degli elementi di superficie, rispettivamente, le depressioni non esercitano alcuna pressione. La matrice delle sollecitazioni ottenute dagli elementi piezoelettrici viene convertita in un'immagine della superficie del dito.

    Leader nella produzione di scanner di questo tipo: BMF.

    3. Scanner termici (scanner termici) - utilizzano sensori costituiti da elementi piroelettrici che consentono di registrare la differenza di temperatura e convertirla in tensione (questo effetto viene utilizzato anche nelle termocamere a infrarossi). Quando si applica un dito al sensore in base alla temperatura delle sporgenze del pattern papillare che toccano gli elementi piroelettrici e alla temperatura dell'aria nelle depressioni, viene costruita una mappa della temperatura della superficie del dito e convertita in un'immagine digitale .

    In generale, in tutti i dati scanner a semiconduttore, vengono utilizzati una matrice di microelementi sensibili (il cui tipo è determinato dal metodo di implementazione) e un convertitore dei loro segnali in forma digitale. Pertanto, uno schema di funzionamento generalizzato dei dati scanner a semiconduttore può essere dimostrato come segue. (Guarda la figura.)

    I tipi più comuni ("classici") di scanner a semiconduttore sono stati descritti sopra, quindi prenderemo in considerazione altri tipi meno comuni.

    4. Scanner RF (Scanner RF-Field) - Questi scanner utilizzano una serie di elementi, ognuno dei quali agisce come una piccola antenna. Il sensore genera un segnale radio debole e lo dirige verso la superficie scansionata del dito, ciascuno degli elementi sensibili riceve un segnale riflesso dal pattern papillare. L'entità dell'EMF indotta in ciascuna microantenna dipende dalla presenza o assenza di un pattern papillare in prossimità della cresta. La matrice di stress risultante viene convertita in un'immagine digitale dell'impronta digitale.

    Produttore leader di scanner di questo tipo: Authentec.

    5. Termoscanner per brocciatura (scanner termici) - un tipo di scanner termico che, come negli scanner a brocciatura ottica, viene utilizzato per far scorrere un dito lungo la superficie dello scanner e non solo per applicarsi.

    Leader nella produzione di scanner di questo tipo: Atmel.

    6. Scanner capacitivi di alimentazione (scanner capacitivi a scansione): utilizzare un metodo simile di assemblaggio fotogramma per fotogramma di un'immagine di impronte digitali, ma ogni fotogramma dell'immagine è ottenuto utilizzando un sensore a semiconduttore capacitivo.

    Produttori leader di scanner di questo tipo: Fujitsu.

    7. Scanner per brocce RF (Scanner a scansione di campo RF) - Simile agli scanner capacitivi, ma utilizzando la tecnologia RF.

    Produce scanner di questo tipo: Authentec.

    Notiamo i principali svantaggi degli scanner a semiconduttore, sebbene non siano tipici per tutti i metodi descritti:

    • gli scanner, in particolare, sensibili alla pressione, danno un'immagine di bassa risoluzione e di piccole dimensioni;
    • la necessità di mettere un dito direttamente sulla superficie del semiconduttore (poiché qualsiasi strato intermedio influisce sui risultati della scansione) porta alla sua rapida usura;
    • sensibilità a forti campi elettrici esterni che possono causare scariche elettrostatiche che possono danneggiare il sensore (si riferisce principalmente a scanner capacitivi);
    • una grande dipendenza della qualità dell'immagine dalla velocità di movimento del dito lungo la superficie di scansione è inerente agli scanner rotanti.

    Scanner ad ultrasuoni- questo gruppo è attualmente rappresentato da un solo metodo di scansione, che si chiama così.

    Ecografia - si tratta di scansionare la superficie del dito con onde ultrasoniche e misurare la distanza tra la sorgente d'onda e le valli e le sporgenze sulla superficie del dito dall'eco riflesso da esse. La qualità dell'immagine ottenuta in questo modo è 10 volte migliore di quella ottenuta con qualsiasi altro metodo sul mercato biometrico. Inoltre, vale la pena notare che questo metodo è quasi completamente protetto dai manichini, poiché consente, oltre all'impronta digitale, di ricevere alcune caratteristiche aggiuntive sul suo stato (ad esempio, l'impulso all'interno del dito).

    Il principale produttore di scanner di questo tipo è Ultra-Scan Corporation (UCS).

    I principali svantaggi degli scanner ad ultrasuoni sono:

    • prezzo elevato rispetto agli scanner ottici e a semiconduttore;
    • grandi dimensioni dello scanner stesso.

    Altrimenti, possiamo tranquillamente affermare che la scansione ad ultrasuoni combina le migliori caratteristiche delle tecnologie ottiche e dei semiconduttori.

    Riassumendo quanto sopra, vorrei sottolineare la rapida crescita del numero di metodi di scansione delle impronte digitali. Fino a poco tempo, c'erano solo due tecnologie: FTIR ottico e capacitivo a semiconduttore con i loro vantaggi e svantaggi stabili. Tuttavia, negli ultimi dieci anni, la tecnologia di riconoscimento si è sviluppata così tanto che gli scanner di ultima generazione non solo hanno superato quasi tutte le loro vecchie carenze, ma hanno anche acquisito una serie di caratteristiche particolarmente interessanti, come le dimensioni estremamente ridotte e il prezzo contenuto. Inoltre, è apparsa una tecnologia di scansione ad ultrasuoni fondamentalmente nuova, che deve ancora attraversare tutte le fasi del suo sviluppo. Ma già adesso possiamo parlare delle sue enormi potenzialità.

    Principali articoli correlati