Биометрические системы идентификации: реальность, а не утопия

Биометрические системы идентификации: реальность, а не утопия

Биометрические системы идентификации: реальность, а не утопия

Комплексные системы безопасности \\ 06.04.2010 18:35

Первые функциональные биометрические системы идентификации появились в середине 80-х гг. прошлого века, но широкого распространения в России пока ещё не получили. Сама история систем берёт истоки в конце 60-х гг. Сегодня как раз такой период, когда биометрика набирает обороты своей популярности в сфере обеспечения безопасности населения.

Идея использования биометрических параметров человека в целях идентификации личности по праву принадлежит писателям-фантастам (Роберт Хайнлайн, Айзек Азимов и др.). Учёные, в свою очередь, взялись за воплощение мечты в реальность, создав специальную науку под названием биометрика. Способы измерения различных параметров человека с целью установления сходства или различий между людьми и выделения одного конкретного человека из множества других людей – всё это и включает биометрика. Прикладным аспектом биометрики является биометрия, использующая при создании различных автоматических систем разграничения доступа уникальные признаки человека – биометрические характеристики: папиллярный узор пальца; форма кисти руки; узор радужной оболочки глаза; параметры голоса; черты лица; термограмма лица (схема кровеносных сосудов); форма и способ подписи; фрагменты генетического кода. Биометрические системы идентификации работают по следующему принципу: сначала в образец заносятся биометрические характеристики человека, для большей точности часто делается несколько образцов. Полученные данные обрабатываются и кодируются в цифровом виде. Биометрические системы защиты функционируют в двух режимах: верификации и идентификации. Верификация — процесс сравнения полученных данных с биометрическим шаблоном. Верификация может быть осуществлена по смарт-карте, имени пользователя или идентификационному номеру. Идентификация — процесс сравнения «один ко многим»: после «захвата» биометрических данных идет соединение с биометрической базой данных для определения личности. Биометрическая идентификация проходит успешно, если биометрический образец уже имеется в базе данных. Первая биометрическая идентификация была основана на регистрации. В ходе регистрации биометрическая информация от индивида сохранялась. В дальнейшем биометрическая информация регистрировалась и сравнивалась с информацией, полученной ранее. Биометрические системы идентификации базируются на нескольких этапах: сенсор, блок и третий блок. Сенсор представляет собой промежуточный этап, связывающий реальные параметры с системой, сенсор он должен получить все необходимые данные. В большинстве случаев это изображения, но сенсор может работать и с другими данными в соответствии с желаемыми характеристиками. Блок – второй этап - осуществляет все необходимые предварительные процессы: она должна удалить все «лишнее» с сенсора для увеличения чувствительности на входе. В третьем блоке извлекаются необходимые данные. Вектор значений или изображение с особыми свойствами используется для создания шаблона. Шаблон — это синтез релевантных характеристик, извлечённых из источника. Элементы биометрического измерения, которые не используются в сравнительном алгоритме, не сохраняются в шаблоне, чтобы уменьшить размер файла и защитить личность регистрируемого, сделав невозможным воссоздание исходных данных по информации из шаблона. Шаблон регистрации хранится в карте доступа и/или в базе данных биометрической системы.

Биометрические технологии

Характеризуются быстротой и простотой идентификации. Ниже перечислены основные типы идентификации: Идентификация по отпечаткам пальцев – наиболее распространенная и развитая биометрическая технология. До 60% биометрических приборов используют именно ее. Для снятия отпечатка и дальнейшего распознавания образца используются три основных способа: оптический, полупроводниковый и ультразвуковой.

  • Оптический сканер

    работает при помощи оптического метода получения изображения.  FTIR-сканеры  используют эффект нарушенного полного внутреннего отражения. При этом палец просвечивается, а для приема световой картинки используется специальная камера. Оптоволоконный оптический сканер представляет оптоволоконную матрицу, каждое волокно которой снабжено фотоэлементом. Принцип получения рисунка - фиксация остаточного света, проходящего через палец к поверхности сканера. Электрооптические сканеры - специальный электрооптический полимер с помощью светоизлучающего слоя высвечивает отпечаток пальца, который фиксируется с помощью специальной камеры. Бесконтактный оптический сканер: палец прикладывается к специальному отверстию в сканере, несколько источников света его подсвечивают снизу. Отраженный свет через собирательную линзу проецируется на камеру. Контакта с поверхностью считывающего устройства не происходит. Роликовые сканеры – при сканировании пользователь пальцем прокатывает небольшой прозрачный цилиндр. Внутри него размещены статический источник света, линза и камера. Во время движения пальца производится серия снимков папиллярного узора, соприкасающегося с поверхностью.
  • Ультразвуковые сканеры

    Сканирование поверхности пальца осуществляется ультразвуковыми волнами. Расстояние между источником волн и впадинами и выступами поверхности пальца измеряется по отраженному эху.
  • Идентификация по лицу
    К таковым относится способ фиксирования изображения и распознавания лица автоматически в реальном режиме времени. Он аналогичен способу узнавания людей друг друга в лицо.
  • Идентификация по радужной оболочке глаза
    По радужной оболочке можно идентифицировать человека, даже если он будет в очках или в контактных линзах. Идентификация по радужной оболочке была опробована на различных этнических группах и национальностях и подтвердила свою надежность и точность, она стабильно работает уже нескольких лет.
  • Идентификация по голосу
    Использует уникальные акустические особенности речи. Они отражают анатомию человека: размер и форма гортани и рта, а также приобретенные свойства громкость голоса, скорость и манера разговора. Идентификация по голосу заключается в том, что человека просят ответить на два-три вопроса, ответы на которые легко запомнить. Например: фамилия, имя, отчество; дата рождения. Некоторые современные системы создают модель голоса и могут сопоставлять ее с любой фразой, произнесенной человеком.


Идентификация по подписи и другие поведенческие биометрические технологии основаны на измерении поведенческих характеристик человека. Это скорость письма, нажим и наклон букв, движение пера в момент подписи или написания текста. При идентификации по манере работы с клавиатурой снимаются такие показатели, как динамика нажатия на клавиши, ритм, манера пользователя нажимать на клавиши. К сожалению, несмотря на широкие области возможного применения, данные методики пока не получили достаточно широкого распространения.

Комментарии:

Статьи Комплексные системы безопасности

Развенчание мифов о мобильном доступе

Развенчание мифов о мобильном доступе

Комплексные системы безопасности \\ 23.08.2016 16:17 \\ HID Global \\ Комментарии()

Развенчание распространенных мифов, связанных с применением мобильных устройств для контроля доступа.

Пожаротушение в котельной

Пожаротушение в котельной

Комплексные системы безопасности \\ 13.04.2016 11:01 \\ ЗАО "НПГ Гранит-Саламандра" \\ Комментарии()

В современных котельных работает оборудование, нагревающее и подающее теплоноситель в коммуникации ЖКХ. Данные помещения должны оснащаться установками пожаротушения и пожарной сигнализацией, так как работа нагревательного оборудования неизменно связана с рисками воспламенения.

Преимущества конвергенции для контроля доступа

Преимущества конвергенции для контроля доступа

Комплексные системы безопасности \\ 29.01.2016 15:47 \\ HID Global \\ Комментарии()

Предоставление различных ИТ и СКУД пропусков на одной смарт-карте или смартфоне, использование одного и того же набора процессов помогает повысить удобство работы и значительно повышает безопасность, одновременно со снижением текущих операционных затрат.

Смартфоны: открывая двери новым возможностям

Смартфоны: открывая двери новым возможностям

Комплексные системы безопасности \\ 15.12.2015 20:36 \\ HID Global \\ Комментарии()

Обладая разнообразными возможностями и множеством приложений, смартфон стал важной частью повседневной жизни для многих. Исследовательская компания Gartner недавно сделал прогноз, что мировые поставки мобильных телефонов превысят 2 млрд единиц в 2016 году.

Безопасность на предприятии, системы безопасности для бизнеса

Комплексные системы безопасности \\ 09.12.2015 13:43 \\ Разбег Системы безопасности Ставрополь \\ Комментарии()

Система безопасности предприятий - понятие, не имеющее на сегодняшний день чётких очертаний. Для каждого предприятия она своя. Однако, в неё непременно входит охрана предприятий, позволяющая осуществлять производственный процесс на должном, определённом законодательством, уровне.

Что считать импортом? Обзор ситуации на рынке источников питания

Комплексные системы безопасности \\ 18.11.2015 14:08 \\ К-Инженеринг \\ Комментарии()

Начавшаяся волна импортозамещения, безусловно, затронула и рынок систем безопасности. В данной статье попытаемся на примере сектора рынка источников бесперебойного питания разобраться, всегда ли оно будет уместным, на какие критерии следует обратить внимание при выборе отечественной замены, а также как отреагируют различные системы безопасности ну запущенную текущей действительностью волну.

Рынок ИБП: перемены неизбежны!

Рынок ИБП: перемены неизбежны!

Комплексные системы безопасности \\ 18.11.2015 13:44 \\ К-Инженеринг \\ Комментарии()

В данной статье мы попытаемся описать возможные направления технического развития источников бесперебойного питания (ИБП), исходя из тех рамок, в которые нас поставила отечественная экономика. Заранее отмечу, что при грамотном техническом подходе для российских производителей ИБП эти рамки отнюдь не выглядят сдерживающими развитие отечественного продукта.

Мобильный доступ с помощью Bluetooth Smart и NFC

Комплексные системы безопасности \\ 01.10.2015 23:49 \\ HID Global \\ Комментарии()

Современное поколение систем контроля доступа обеспечивает более безопасные и развитые способы управления учетными данными, в том числе благодаря использованию такого нового форм-фактора, как мобильные устройства.

Видеодетекторы дыма и огня: раннее обнаружение

Видеодетекторы дыма и огня: раннее обнаружение

Комплексные системы безопасности \\ 05.08.2015 10:28 \\ Macroscop \\ Комментарии()

Программные детекторы дыма и огня находят широкое применение на разных типах объектов. В отличие от аппаратных датчиков, они способны распознавать дым или огонь по изображению, что позволяет обнаружить возгорание раньше, контролировать бόльшие площади, использовать их для обнаружения огня в помещении и на протяженных территориях (например, в парках или лесных массивах).

Обнаружение оставленных предметов. Анализ двух прогрессивных методов

Комплексные системы безопасности \\ 31.07.2015 14:49 \\ Macroscop \\ Комментарии()

Современные программные комплексы предоставляют целый спектр инструментов для ситуационного контроля объектов различного рода. В рамках обеспечения антитеррористической безопасности в большинстве видеосистем, размещенных в общественных местах (безопасных городов, банков, торговых центров, рынков, вокзалов, аэропортов, метро) большой популярностью пользуется детектор оставленных предметов. Детектор позволяет регистрировать объекты, которые находились в движении, а затем остановились на заданный промежуток времени.

Книги

Системы охранной, пожарной и охранно-пожарной сигнализации

ISBN: 978-5-7695-6218-1
Год: 2010 (май)
Страниц: 512

 

 

Учебное пособие представляет собой 5-е издание, дополненное и переработанное. Книга незаменима при обучении специалистов по монтажу любых видов сигнализаций: пожарных, охранных и охранно-пожарных. Представлены также общие сведения об организации охраны на объекте.

Технические средства охраны

Системы охранной сигнализации: основы теории и принципы построения

ISBN: 978-5-9912-0025-7
Год: 2008
Страниц: 496

 

Учебное пособие поможет при прохождении теоретических курсов специалистами в области охраны. Здесь есть всё об эксплуатации технических средств охраны. Это второе, дополненное издание, созданное на основе лекций.

Технические средства охраны

Системы контроля и управления доступом

Год: 2010
Страниц: 272

 

Книга адресована широкому кругу лиц, занятых в области службы безопасности на различного уровня объектах. Прилагается перечень нормативных материалов.

 

Технические средства охраны

вверх