Sécurité des empreintes biométriques. Méthodes biométriques de sécurité informatique. Solutions utilisant des méthodes de prise d'empreintes digitales

Le problème de l’identification personnelle lors de l’accès à des informations classifiées ou à un objet a toujours été essentiel. Les cartes magnétiques, les laissez-passer électroniques, les messages radio cryptés peuvent être falsifiés, les clés peuvent être perdues et même l'apparence peut être modifiée si vous le souhaitez. Mais un certain nombre de paramètres biométriques sont absolument uniques à une personne.

Où la sécurité biométrique est-elle utilisée ?


Les systèmes biométriques modernes offrent une grande fiabilité d'authentification des objets. Assurer le contrôle d’accès dans les zones suivantes :

  • Transfert et réception d'informations confidentielles à caractère personnel ou commercial ;
  • Inscription et connexion au lieu de travail électronique ;
  • Réaliser des opérations de banque à distance ;
  • Protection des bases de données et de toute information confidentielle sur support électronique ;
  • Systèmes d'accès pour locaux à accès limité.

Le niveau de menace pour la sécurité posé par les terroristes et les éléments criminels a conduit à l'utilisation généralisée de systèmes de gestion de sécurité biométrique et de contrôle d'accès, non seulement dans les organisations gouvernementales ou les grandes entreprises, mais également parmi les particuliers. Dans la vie quotidienne, ces équipements sont le plus largement utilisés dans les systèmes d'accès et les technologies de contrôle telles que « Maison intelligente».

Le système de sécurité biométrique comprend

Les caractéristiques biométriques sont un moyen très pratique d’authentifier une personne, car elles ont un haut degré de sécurité (difficile à falsifier) ​​et ne peuvent pas être volées, oubliées ou perdues. Toutes les méthodes d’authentification biométrique modernes peuvent être divisées en deux catégories :


  1. Statistique, ceux-ci incluent des caractéristiques physiologiques uniques qui sont invariablement présentes chez une personne tout au long de sa vie. Le paramètre le plus courant est une empreinte digitale ;
  2. Dynamique– basé sur des caractéristiques comportementales acquises. En règle générale, ils s'expriment par des mouvements subconscients et répétés lors de la reproduction d'un processus. Les plus courants sont les paramètres graphologiques (individualité de l'écriture manuscrite).

Méthodes statistiques


IMPORTANT! Sur cette base, il a été établi que, contrairement à l’iris, la rétine peut changer de manière significative tout au long de la vie d’une personne.

Scanner rétinien, fabriqué par LG


Méthodes dynamiques


  • Une méthode assez simple qui ne nécessite pas de matériel spécialisé. Souvent utilisé dans les systèmes de maison intelligente comme interface de commande. Pour construire des modèles vocaux, des paramètres fréquentiels ou statistiques de la voix sont utilisés : intonation, hauteur, modulation de la voix, etc. Pour augmenter le niveau de sécurité, une combinaison de paramètres est utilisée.

Le système présente un certain nombre d'inconvénients importants qui rendent son utilisation généralisée peu pratique. Les principaux inconvénients comprennent :

  • La possibilité pour les attaquants d'enregistrer un mot de passe vocal à l'aide d'un microphone directionnel ;
  • Faible variabilité de l'identification. La voix de chaque personne change non seulement avec l’âge, mais aussi en raison de l’état de santé, sous l’influence de l’humeur, etc.

Dans les systèmes de maison intelligente, il est conseillé d'utiliser l'identification vocale pour contrôler l'accès à des locaux avec un niveau de sécurité moyen ou contrôler divers appareils : éclairage, système de chauffage, commande des rideaux et stores, etc.

  • Authentification graphologique. Basé sur l’analyse de l’écriture manuscrite. Le paramètre clé est le mouvement réflexe de la main lors de la signature d'un document. Pour obtenir des informations, des stylets spéciaux sont utilisés, dotés de capteurs sensibles qui enregistrent la pression sur la surface. En fonction du niveau de protection requis, les paramètres suivants peuvent être comparés :
  • Modèle de signature— l'image elle-même est comparée à celle présente dans la mémoire de l'appareil ;
  • Paramètres dynamiques– la vitesse de signature est comparée aux informations statistiques disponibles.

IMPORTANT! En règle générale, dans les systèmes de sécurité et ICS modernes, plusieurs méthodes sont utilisées pour l'identification. Par exemple, prise d'empreintes digitales avec mesure simultanée des paramètres de la main. Cette méthode augmente considérablement la fiabilité du système et évite les risques de contrefaçon.

Vidéo - Comment sécuriser les systèmes d'identification biométrique ?

Fabricants de systèmes de sécurité de l'information

Sur ce moment Plusieurs entreprises dominent le marché des systèmes biométriques abordables pour l’utilisateur moyen.


Le lecteur d'empreintes digitales biométrique USB ZK7500 est utilisé pour le contrôle d'accès au PC

L'utilisation de systèmes biométriques dans les entreprises augmentera non seulement considérablement le niveau de sécurité, mais contribuera également à renforcer la discipline du travail dans une entreprise ou un bureau. Dans la vie quotidienne, les scanners biométriques sont beaucoup moins utilisés en raison de leur coût élevé, mais avec l'augmentation de l'offre, la plupart de ces appareils seront bientôt disponibles pour l'utilisateur moyen.

Vladislav Charov

La sécurité est une substance difficile à quantifier car on imagine mal un client sacrifier sa propre sécurité pour des raisons d'économie. La menace terroriste croissante et la nécessité d'améliorer les systèmes de sécurité ont conduit au fait que le marché des équipements biométriques a récemment commencé à croître rapidement - on s'attend à ce qu'il atteigne 7 milliards de dollars d'ici 2007. Les plus gros clients de systèmes biométriques ne seront pas seulement des institutions commerciales, mais aussi des services et départements gouvernementaux. Une attention particulière sera accordée aux aéroports, stades et autres installations qui nécessitent des systèmes de contrôle massif des visiteurs.

Déjà en 2006, les citoyens des pays de l'Union européenne deviendront propriétaires de passeports dits électroniques - des documents construits sur une puce spéciale dans laquelle sont enregistrées certaines données biométriques du propriétaire (par exemple, des informations sur les empreintes digitales, l'iris), ainsi que données civiles associées (numéros de carte d'assurance, permis de conduire, comptes bancaires, etc.). Le champ d'application de ces documents est presque illimité : ils peuvent être utilisés comme cartes d'identité internationales, cartes de crédit, cartes médicales, polices d'assurance, laissez-passer - la liste est longue. Le 20 septembre 2004, le Président de la Fédération de Russie a signé un décret portant création d'un groupe interministériel chargé de préparer l'introduction de passeports contenant des informations biométriques. Le délai de préparation du dossier a été fixé au 1er janvier 2006.

Mais si dans Vie courante Même si nous devons encore nous habituer aux systèmes biométriques, la biométrie est déjà activement utilisée dans certains domaines depuis plusieurs années. Et l’un de ces domaines est la sécurité informatique. La solution la plus courante basée sur les technologies biométriques est l'identification (ou la vérification) basée sur des caractéristiques biométriques dans réseau d'entreprise ou lors du démarrage d'un poste de travail (PC, ordinateur portable, etc.).

La reconnaissance biométrique d'un objet consiste à comparer les caractéristiques physiologiques ou psychologiques de cet objet avec ses caractéristiques stockées dans la base de données du système. L'objectif principal de l'identification biométrique est de créer un système d'enregistrement qui refuserait extrêmement rarement l'accès aux utilisateurs légitimes et exclurait en même temps complètement l'entrée non autorisée dans les stockages d'informations informatiques. Comparé aux mots de passe et aux cartes, ce système offre bien plus protection fiable, parce que son propre corps ne peut être ni oublié ni perdu.

Si nous parlons de concernant la protection du poste de travail, alors les modèles de données biométriques (par exemple, les empreintes digitales) des utilisateurs enregistrés se trouvent dans un stockage sécurisé directement sur ce poste de travail. Après avoir terminé avec succès la procédure d'identification biométrique, l'utilisateur se voit accorder l'accès à système opérateur. Dans le cas d'un réseau d'entreprise, tous les modèles de données biométriques de tous les utilisateurs du réseau sont stockés de manière centralisée sur un serveur d'authentification spécialement dédié. Lors de son entrée sur le réseau, l'utilisateur, passant par la procédure d'identification biométrique, travaille directement avec un serveur spécialisé, sur lequel sont vérifiés les identifiants fournis. L'attribution d'un serveur d'authentification biométrique distinct dans la structure du réseau d'entreprise permet de construire des solutions réseau et stocker des informations confidentielles sur un tel serveur, dont l'accès sera fourni uniquement par l'identification biométrique du propriétaire de l'information.

Lors de la création de solutions d'entreprise, bien souvent, en plus de la connexion au réseau, les procédures de vérification biométrique sont intégrées à d'autres programmes utilisés dans l'entreprise, par exemple dans les systèmes de gestion d'entreprise, diverses applications bureautiques, logiciels d'entreprise, etc. les données de tous les utilisateurs nécessaires à l'identification sont stockées de manière centralisée sur le serveur d'authentification, et l'utilisateur lui-même est libéré de la nécessité de mémoriser les mots de passe de tous les programmes utilisés ou d'avoir constamment sur lui diverses cartes.

De plus, les outils de protection cryptographique sont devenus assez répandus, dans lesquels l'accès aux clés de chiffrement n'est assuré qu'après identification biométrique de leur propriétaire. Il convient de noter que sur le terrain sécurité informatique le modèle de la caractéristique biométrique utilisé subit, en règle générale, une transformation à sens unique, c'est-à-dire qu'il est impossible de reconstruire à partir de celui-ci une empreinte digitale ou un motif d'iris par la procédure inverse.

Méthodes d'authentification

Comme vous le savez, l'authentification consiste à vérifier l'authenticité d'un sujet, qui peut en principe être non seulement une personne, mais aussi un processus logiciel. D'une manière générale, l'authentification des individus est possible en présentant des informations stockées sous diverses formes. L'authentification vous permet de différencier de manière raisonnable et fiable les droits d'accès aux informations d'usage public. Cependant, d'un autre côté, se pose le problème de garantir l'intégrité et la fiabilité de ces informations. L'utilisateur doit être sûr qu'il accède aux informations provenant d'une source fiable et que cette information n'a pas été modifié sans sanctions appropriées. La recherche d'une correspondance biunivoque (sur un attribut) est généralement appelée vérification. Il se caractérise par une vitesse élevée et impose des exigences minimales en termes de puissance de calcul de l'ordinateur. Une recherche un-à-plusieurs est appelée identification.

Les technologies d’authentification biométrique peuvent être divisées en deux grandes catégories : physiologiques et psychologiques. La première comprend des méthodes basées sur les caractéristiques physiologiques (statiques) d'une personne, c'est-à-dire une caractéristique intégrale et unique qui lui est donnée dès la naissance. Ici, des caractéristiques telles que les traits du visage, la structure de l'œil (rétine ou iris), les paramètres des doigts (lignes papillaires, relief, longueur des articulations, etc.), la paume (son empreinte ou topographie), la forme de la main, le motif veineux du poignet sont analysés. ou une image thermique.

Le groupe psychologique comprend les méthodes dites dynamiques, basées sur les caractéristiques comportementales (dynamiques) d'une personne. En d’autres termes, ils utilisent des caractéristiques caractéristiques des mouvements subconscients dans le processus de reproduction d’une action. Ces caractéristiques incluent la voix d'une personne, les caractéristiques de sa signature, les paramètres d'écriture dynamique, les caractéristiques de saisie de texte à partir du clavier, etc.

Tout système biométrique vous permet de reconnaître un certain modèle et d'établir l'authenticité de caractéristiques physiologiques ou comportementales spécifiques de l'utilisateur. Logiquement, le système biométrique (Fig. 1) peut être divisé en deux modules : l'enregistrement et l'identification. Le module d'enregistrement est chargé de garantir que le système apprend à identifier une personne spécifique. Au stade de l'enregistrement, des capteurs biométriques scannent ses caractéristiques physiologiques ou comportementales nécessaires, en créant une représentation numérique. Un module spécial traite cette représentation afin de mettre en évidence les traits caractéristiques et de générer une représentation plus compacte et expressive appelée modèle. Pour une image faciale, ces éléments caractéristiques peuvent être la taille et la position relative des yeux, du nez et de la bouche. Un modèle pour chaque utilisateur est stocké dans la base de données du système biométrique.

Le module d'identification est chargé de reconnaître une personne. Pendant la phase d'identification, le capteur biométrique enregistre les caractéristiques de la personne identifiée et convertit ces caractéristiques dans le même format numérique dans lequel le modèle est stocké. Le modèle résultant est comparé à celui stocké pour déterminer si les modèles correspondent. Lors de l'utilisation de la technologie d'identification par empreinte digitale dans le processus d'authentification, le nom d'utilisateur est saisi pour l'enregistrement et l'empreinte digitale remplace le mot de passe. Cette technologie utilise le nom de l'utilisateur comme pointeur pour récupérer le compte de l'utilisateur et vérifier une correspondance biunivoque entre le modèle d'empreinte digitale lu lors de l'enregistrement et le modèle précédemment stocké pour ce nom d'utilisateur. Dans un autre cas, le modèle d'empreinte digitale saisi lors de l'enregistrement est comparé à l'ensemble des modèles enregistrés.

Sources ininterrompues d’informations biométriques

À l'automne 2004, APC Corporation (http://www.apc.com) a annoncé le Biometric Password Manager, un scanner d'empreintes digitales personnelles qui permet aux utilisateurs de PC et d'ordinateurs portables de gérer plus facilement leurs mots de passe personnels. L'entreprise a expliqué son entrée dans un segment atypique pour un fabricant d'onduleurs par sa volonté de protéger les données à chaque étape de leur création, de leur transmission et de leur stockage. C'est également la raison du lancement de produits APC tels que le TravelPower Case et le routeur mobile pour réseaux sans fil(Routeur mobile sans fil).

La nouveauté biométrique mémorise jusqu'à 20 normes d'empreintes digitales, ce qui vous permet de stocker les mots de passe de 20 utilisateurs dans un seul système informatique. Pour identifier l'utilisateur, placez simplement un doigt sur l'appareil, tandis que la conception du gestionnaire de mots de passe garantit une numérisation précise des empreintes digitales. Grâce à la technologie AuthenTec TruePrint, le responsable scanne les empreintes digitales, analysant leur véritable structure biologique sous la surface de la peau, quels que soient les défauts typiques tels que la sécheresse, l'abrasion, les callosités, la saleté et les films gras.

Le package comprend un câble USB et un logiciel compatible Windows 98/Me/2000/XP qui vous permet de stocker un nombre illimité de noms d'utilisateur et de mots de passe.

Méthodes statiques

Par empreinte digitale

Cette méthode est basée sur le caractère unique des motifs papillaires sur les doigts de chaque personne (Fig. 2). Les empreintes digitales constituent la méthode biométrique la plus précise, la plus conviviale et la plus rentable utilisée dans systèmes informatiques ah l'identification. En éliminant le besoin de mots de passe pour les utilisateurs, la technologie d'empreintes digitales réduit les appels d'assistance et réduit les coûts d'administration du réseau.

Généralement, les systèmes de reconnaissance d'empreintes digitales sont divisés en deux types : pour l'identification, ou AFIS (Automatic Fingerprint Identification Systems) et pour la vérification. Dans le premier cas, les empreintes des dix doigts sont utilisées.

Les avantages de l’accès par empreinte digitale sont la facilité d’utilisation, la commodité et la fiabilité. Il existe deux algorithmes fondamentaux pour reconnaître les empreintes digitales : par détails individuels (points caractéristiques) et par le relief de toute la surface du doigt. En conséquence, dans le premier cas, l'appareil enregistre uniquement certaines zones propres à une empreinte digitale particulière et détermine leur position relative. Dans le second cas, l'image de l'intégralité de l'impression est traitée. Les systèmes modernes utilisent de plus en plus une combinaison de ces deux méthodes, ce qui évite les inconvénients des deux et augmente la fiabilité de l'identification.

L'enregistrement de l'empreinte digitale d'une personne sur un scanner optique ne prend pas trop de temps. Une caméra CCD, soit un appareil séparé, soit intégrée au clavier, prend une photo de l'empreinte digitale. Ensuite, à l'aide d'algorithmes spéciaux, l'image résultante est convertie en un « modèle » unique : une carte de micropoints de cette impression, qui sont déterminés par les ruptures et les intersections des lignes qui y sont présentes. Ce modèle (et non l'empreinte digitale elle-même) est ensuite crypté et enregistré dans une base de données pour authentifier les utilisateurs du réseau. Un modèle stocke de plusieurs dizaines à des centaines de micropoints. Dans le même temps, les utilisateurs n'ont pas à se soucier de leur vie privée, puisque l'empreinte digitale elle-même n'est pas stockée et ne peut pas être recréée à l'aide de micropoints.

L'avantage du balayage par ultrasons est la possibilité de déterminer les caractéristiques requises sur des doigts sales et même à travers de fins gants en caoutchouc. Il convient de noter que les systèmes de reconnaissance modernes ne peuvent pas être trompés, même par des doigts fraîchement coupés (le microcircuit mesure les paramètres physiques de la peau).

La probabilité d’erreur lors de l’identification d’un utilisateur est bien inférieure à celle d’autres méthodes biométriques. La qualité de la reconnaissance des empreintes digitales et la possibilité de son traitement correct par l'algorithme dépendent fortement de l'état de la surface du doigt et de sa position par rapport à l'élément de numérisation. Différents systèmes ont des exigences différentes pour ces deux paramètres. La nature des exigences dépend notamment de l’algorithme utilisé.

Selon la géométrie de la main

Cette technologie évalue plusieurs dizaines de caractéristiques différentes, parmi lesquelles la taille de la paume elle-même en trois dimensions, la longueur et la largeur des doigts, le contour des articulations, etc. À l'aide d'un dispositif spécial (Fig. 3), composé d'une caméra et plusieurs diodes éclairantes (s'allumant tour à tour, elles donnent différentes projections de la paume), une image tridimensionnelle de la main est construite. En termes de fiabilité, l’identification de la géométrie de la main est comparable à l’identification des empreintes digitales, même si le lecteur d’empreintes palmaires prend plus de place.

Riz. 3. Identification par géométrie manuelle.

Selon l'emplacement des veines sur la face avant de la paume

À l'aide d'une caméra infrarouge, le motif des veines sur la face avant de la paume ou de la main est lu, l'image résultante est traitée et une convolution numérique est formée selon le motif des veines.

Selon la géométrie du visage

L'identification d'une personne par son visage est sans aucun doute la méthode de reconnaissance la plus courante dans la vie de tous les jours. Mais en termes de mise en œuvre technique, il s'agit d'une tâche plus complexe (d'un point de vue mathématique) que la reconnaissance d'empreintes digitales, et nécessite des équipements plus coûteux (caméras vidéo ou photo numériques et cartes de capture vidéo). Après avoir reçu l'image, le système analyse les paramètres du visage (par exemple la distance entre les yeux et le nez). Cette méthode présente un avantage significatif : le stockage des données sur un modèle d’identification d’échantillon nécessite très peu de mémoire. Et tout cela parce qu'il s'est avéré que le visage humain peut être « désassemblé » en un nombre relativement restreint de zones qui sont les mêmes pour tous. Par exemple, pour calculer un modèle unique correspondant à une personne spécifique, seules 12 à 40 zones caractéristiques sont nécessaires.

Lors de la construction d'une image tridimensionnelle du visage d'une personne, les contours des sourcils, des yeux, du nez, des lèvres, etc. sont mis en évidence, la distance entre eux est calculée et non seulement une image est construite, mais également plusieurs de ses variantes pour cas de rotation du visage, d’inclinaison ou de changement d’expression. Le nombre d'images varie en fonction du but de l'application cette méthode(pour l'authentification, la vérification, la recherche à distance sur de grandes zones, etc.). La plupart des algorithmes permettent de compenser la présence de lunettes, d'un chapeau et d'une barbe. À cette fin, un balayage facial dans la plage infrarouge est généralement utilisé.

Par l'iris de l'oeil

Une reconnaissance assez fiable est fournie par des systèmes qui analysent le motif de l'iris humain. Le fait est que cette partie du corps humain est très stable. Cela ne change pratiquement pas tout au long de la vie, ne dépend pas des vêtements, de la pollution et des blessures. Nous notons également que les coques des yeux droit et gauche diffèrent considérablement dans leur conception.

Dans la reconnaissance de l'iris, une distinction est faite entre les systèmes actifs et passifs. Dans les systèmes du premier type, l'utilisateur doit régler lui-même la caméra, en la déplaçant pour une visée plus précise. Les systèmes passifs sont plus faciles à utiliser car la caméra est automatiquement ajustée. La grande fiabilité de cet équipement lui permet d'être utilisé même dans les établissements pénitentiaires.

L’avantage des scanners d’iris est qu’ils n’exigent pas que l’utilisateur se concentre sur la cible car le motif des taches de l’iris se trouve à la surface de l’œil. En fait, une image vidéo de l’œil peut être numérisée à moins d’un mètre.

Selon la rétine

La méthode d'identification rétinienne a reçu utilisation pratique relativement récemment - quelque part au milieu des années 50 du siècle dernier. C'est alors qu'il a été prouvé que même chez les jumeaux, la configuration des vaisseaux sanguins rétiniens ne correspond pas. Pour vous inscrire avec un appareil spécial, il vous suffit de regarder à travers le judas de la caméra pendant moins d’une minute. Pendant ce temps, le système parvient à éclairer la rétine et à recevoir le signal réfléchi. L'analyse rétinienne utilise une lumière infrarouge de faible intensité dirigée à travers la pupille vers les vaisseaux sanguins situés au fond de l'œil. Plusieurs centaines de points caractéristiques initiaux sont extraits du signal reçu, dont les informations sont moyennées et stockées dans un fichier codé.

Les inconvénients de tels systèmes incluent, tout d'abord, le facteur psychologique : tout le monde n'aime pas regarder dans un trou sombre inconnu où quelque chose brille dans les yeux. De plus, vous devez regarder très attentivement, car systèmes similaires, en règle générale, sont sensibles à une mauvaise orientation de la rétine. Les scanners rétiniens sont largement utilisés pour accéder à des systèmes top-secrets, car ils garantissent l'un des pourcentages de refus d'accès les plus faibles pour les utilisateurs enregistrés et des taux d'erreur presque nuls.

D'après le thermogramme facial

Cette méthode d'authentification repose sur la répartition unique des artères du visage qui irriguent la peau et produisent de la chaleur. Pour obtenir un thermogramme, des caméras infrarouges spéciales sont utilisées. Contrairement à la reconnaissance par géométrie faciale, cette méthode permet même de distinguer des jumeaux.

Méthodes dynamiques

Par la voix

Il s’agit de l’une des technologies les plus anciennes, mais son développement s’est aujourd’hui accéléré car elle devrait être largement utilisée dans les bâtiments intelligents. Il existe plusieurs façons de construire un code d'identification vocale ; en règle générale, il s'agit de diverses combinaisons de fréquences et de caractéristiques statistiques de la voix. Ici, vous pouvez évaluer des paramètres tels que la hauteur, la modulation, l'intonation, etc.. Contrairement à la reconnaissance d'apparence, cette méthode ne nécessite pas d'équipement coûteux - juste une carte son et un microphone.

L'identification vocale est pratique, mais en même temps pas aussi fiable que les autres méthodes biométriques. Par exemple, une personne enrhumée peut avoir des difficultés à utiliser de tels systèmes. La voix est formée d’une combinaison de facteurs physiologiques et comportementaux. Le principal défi associé à cette approche biométrique est donc la précision de l’identification. Actuellement, l'identification vocale est utilisée pour contrôler l'accès aux locaux à sécurité moyenne.

Par écriture manuscrite

Il s’avère qu’une signature est un attribut aussi unique d’une personne que ses caractéristiques physiologiques. De plus, la méthode d'identification par signature est plus familière à toute personne puisque, contrairement aux empreintes digitales, elle n'est pas associée à la sphère pénale.

L’une des technologies d’authentification prometteuses repose sur les caractéristiques biométriques uniques du mouvement de la main humaine lors de l’écriture. Généralement, il existe deux méthodes pour traiter les données de signature : la simple comparaison avec un échantillon et la vérification dynamique. Le premier d'entre eux est très peu fiable, car il repose sur la comparaison habituelle de la signature saisie avec des échantillons graphiques stockés dans la base de données. Étant donné que la signature ne peut pas toujours être la même, cette méthode fonctionne avec un pourcentage d'erreurs élevé. La méthode de vérification dynamique nécessite des calculs beaucoup plus complexes et permet d'enregistrer en temps réel les paramètres du processus de signature, tels que la vitesse de mouvement de la main dans différentes zones, la force de pression et la durée des différentes étapes de la signature. Cela garantit que même un graphologue expérimenté ne peut pas falsifier une signature, puisque personne n'est capable de copier exactement le comportement de la main du propriétaire de la signature.

L'utilisateur, à l'aide d'un numériseur et d'un stylo standards, imite sa signature habituelle, et le système lit les paramètres de mouvement et les compare avec ceux précédemment saisis dans la base de données. Si l'image de signature correspond à la norme, le système joint au document signé des informations sur le nom de l'utilisateur, son adresse e-mail, sa position, l'heure et la date actuelles, les paramètres de signature, y compris plusieurs dizaines de caractéristiques de dynamique de mouvement (direction, vitesse, accélération) et autres. . Ces données sont cryptées, puis elles sont calculées somme de contrôle, et tout cela est à nouveau crypté, formant ce qu'on appelle une balise biométrique. Pour mettre en place le système, un utilisateur nouvellement enregistré effectue la procédure de signature d'un document cinq à dix fois, ce qui permet d'obtenir des indicateurs moyens et un intervalle de confiance. Cette technologie a été utilisée pour la première fois par PenOp.

L'identification par signature ne peut pas être utilisée partout - en particulier, cette méthode est problématique à utiliser pour restreindre l'accès aux locaux ou pour accéder réseaux informatiques. Cependant, dans certains domaines, par exemple dans le secteur bancaire, ainsi que partout où des documents importants sont signés, vérifier l'exactitude de la signature peut être le moyen le plus efficace et, surtout, le plus simple et le plus discret.

Par écriture manuscrite au clavier

La méthode est généralement similaire à celle décrite ci-dessus, mais au lieu de peindre, elle utilise un certain mot de code (s'il est utilisé mot de passe personnel utilisateur, une telle authentification est appelée à deux facteurs), et ne nécessite aucun équipement spécial autre que clavier standard. La principale caractéristique par laquelle la convolution pour l'identification est construite est la dynamique de l'ensemble de mots de code.

Comparaison des méthodes

Pour comparer différentes méthodes et méthodes d'identification biométrique, des indicateurs statistiques sont utilisés - la probabilité d'une erreur de type 1 (ne pas laisser « l'un des vôtres » entrer dans le système) et une erreur de deuxième type (laisser un « étranger » entrer dans le système) . Il est très difficile de trier et de comparer les méthodes biométriques décrites ci-dessus à partir des relevés d'erreurs de type I, car elles varient fortement pour les mêmes méthodes en raison de leur forte dépendance aux équipements sur lesquels elles sont mises en œuvre. Néanmoins, deux leaders ont émergé : l’authentification par empreinte digitale et par iris.

Solutions utilisant des méthodes de prise d'empreintes digitales

Comme le notent les experts, à ce jour, les systèmes informatiques d'empreintes digitales ont atteint une telle perfection qu'ils permettent d'identifier correctement une personne par ses empreintes digitales dans plus de 99 % des cas. Le concours, organisé par l'Institut national des normes et technologies (NIST) du ministère américain du Commerce, a révélé trois gagnants parmi ces systèmes. Le NIST a mené des tests approfondis sur 34 systèmes commerciaux d’identification par empreintes digitales développés par 18 sociétés différentes. L'étude a été financée par le ministère américain de la Justice dans le cadre du programme d'intégration des systèmes d'identification par empreintes digitales utilisés par le FBI et le ministère. Sécurité interne ETATS-UNIS.

Un ensemble de 48 105 jeux d’empreintes digitales appartenant à 25 309 personnes a été utilisé pour tester les systèmes. Les meilleurs résultats (et à peu près identiques) ont été montrés par les systèmes produits par la société japonaise NEC, le français Sagem et l'américain Cogent. L'étude a notamment montré que le taux d'erreur des différents systèmes dépend dans une large mesure du nombre d'empreintes digitales d'une personne donnée à des fins d'identification. Le résultat enregistré était de 98,6 % pour l'identification à l'aide d'une seule empreinte digitale, de 99,6 % pour deux et de 99,9 % pour quatre doigts ou plus.

De plus en plus de nouveaux systèmes basés sur cette méthode d'identification apparaissent sur le marché. Ainsi, la société SecuGen (http://www.secugen.com), spécialisée dans la sécurité, propose des équipements et des logiciels permettant d'utiliser l'identification par empreintes digitales dans les réseaux sous Contrôle Windows. Il suffit à l'utilisateur de poser son doigt sur le capteur pour que le programme le reconnaisse et détermine le niveau de sécurité. Le capteur de numérisation utilisé dans le système a une résolution de 500 dpi. Actuellement, le système est capable d'exécuter Windows NT/2000 et Serveur Windows 2003. Une innovation intéressante qui facilite l'autorisation est la possibilité de faire correspondre les empreintes digitales de différents doigts d'utilisateur avec différents enregistrements d'enregistrement.

Aujourd'hui, les claviers et les souris sont équipés d'un scanner d'empreintes digitales intégré (Fig. 4). Ainsi, Microsoft Corporation (http://www.microsoft.com) propose un kit Microsoft Optical Desktop avec lecteur d'empreintes digitales (clavier plus souris avec lecteur d'empreintes digitales). Le clavier USB Optical Desktop avec fonction d'empreinte digitale dispose de touches multimédia, de cinq boutons programmables et d'une molette d'inclinaison qui peut faire défiler le texte verticalement et horizontalement. Le Wireless IntelliMouse Explorer est livré avec un lecteur d'empreintes digitales USB séparé, a une durée de vie de la batterie beaucoup plus longue et dispose également d'une molette inclinable.

Riz. 4. Souris avec scanner.

Cependant, le fait que Microsoft maîtrise la production de souris et de claviers avec scanners d'empreintes digitales intégrés ne signifie pas encore que vous ne pouvez pas exécuter Windows sans passer par l'identification biométrique. Actuellement, la société suit simplement la tendance générale. Et puis, qui sait.

Mais Casio Computer a développé un prototype d'écran LCD avec un scanner d'empreintes digitales intégré. L'appareil, qui a une diagonale de 1,2 pouces, est conçu pour les téléphones mobiles. Les scanners d'empreintes digitales sont généralement basés sur un capteur CCD qui capture une image ou sur un ensemble de capteurs à condensateur dont la capacité varie en fonction de la nature du motif. L'écran Casio utilise une couche de capteurs optiques sur un substrat transparent de 0,7 mm d'épaisseur, qui, à son tour, est placé au-dessus d'un écran LCD conventionnel. Comme l'explique Casio, les capteurs CCD ne lisent pas bien les empreintes digitales des doigts sales, et les capteurs à condensateur ne lisent pas bien les empreintes digitales si la peau est trop sèche. Selon les représentants de l'entreprise, ses capteurs optiques ne présentent pas ces défauts.

Téléphone avec empreinte digitale

Le premier qui a décidé de construire téléphone mobile système de reconnaissance d'empreintes digitales, est devenue la société coréenne Pantech (http://www.pantech.com). Au début de l'automne de l'année dernière, elle est entrée sur le marché avec le modèle GI100. Seuls les utilisateurs enregistrés (qui ont laissé leurs empreintes digitales dans la mémoire du téléphone) pourront accéder à la beauté de l’écran couleur, de l’appareil photo, des jeux et des autres fonctions du menu. En touchant le capteur, le propriétaire peut déverrouiller le clavier et accéder à toutes les sections du menu. La fonction Secret Finger Dial permet de composer rapidement 10 numéros « secrets ». numéros de téléphone, et chacun d'eux peut être associé à une empreinte digitale distincte de la main gauche ou droite.

Les entreprises nationales travaillent également activement sur le « front biométrique ». L'une des principales activités de la société CenterInvest Soft (http://www.centreinvest.com) est la « biométrie pour les entreprises » (bio2b). Il convient de noter que l'entreprise dispose de licences de la Commission technique d'État de la Fédération de Russie et de la FAPSI pour effectuer des travaux dans le domaine de la sécurité de l'information et de l'utilisation d'outils de protection cryptographique, ainsi que d'une licence du FSB pour travailler avec des documents contenant informations constituant des secrets d'État. Les solutions biométriques de CenterInvest Soft peuvent être divisées selon leur objectif en deux grands groupes : protection biométrique ressources d'informations et l'identification biométrique tout en limitant l'accès physique. Pour protéger les ressources d'information, la société propose à la fois ses propres développements et les produits d'autres sociétés (russes et étrangères).

Ainsi, la solution matérielle et logicielle bio2b BioTime est conçue pour créer un système de suivi et d'enregistrement du temps de travail réel du personnel. Il assure également la gestion informations opérationnelles sur les salariés absents. La solution se compose de l'ensemble matériel et logiciel BioTime (équipements d'authentification biométrique, serveur de stockage des comptes et base de données d'événements, logiciel d'enregistrement des arrivées/départs des salariés, création automatique des rapports et de leur diffusion) et d'un ensemble de services ( fourniture et configuration des équipements et logiciels, maintenance des systèmes, formation des utilisateurs et administrateurs système).

BioTime fonctionne comme suit. Un PC avec un scanner biométrique et un logiciel client est installé au point de contrôle. En arrivant au travail, un employé pose son doigt sur la fenêtre du scanner d'authentification biométrique. Le système identifie le salarié en fonction de son compte dans la base de données et enregistre l'événement. A la fin de la journée de travail, une procédure similaire est effectuée. Le processus de numérisation et de reconnaissance prend 1 à 2 secondes. En plus des PC sur les sites d'authentification, d'un serveur de base de données et du logiciel BioTime, le complexe comprend des scanners biométriques d'empreintes digitales U-Match Book ou U-Match Mouse de BioLink Technologies (http://www.biolink.ru), certifiés par l'État Technique Commission et norme d'État de la Fédération de Russie . A noter que ces appareils disposent de fonctions de protection contre les mannequins et les doigts « morts ».

Une autre solution, bio2b BioVault, est un système logiciel et matériel permettant de protéger les informations confidentielles stockées sur un PC contre tout accès non autorisé (utilisation, déformation, vol). Il combine des technologies d'authentification biométrique des utilisateurs à l'aide d'empreintes digitales et logiciel cryptage des informations. Le complexe comprend des scanners d'empreintes digitales BioLink U-Match Book ou BioLink U-Match Mouse, le logiciel client BioLink Authentication Center pour l'authentification des utilisateurs lors de la connexion au réseau. Microsoft Windows(Les domaines Windows NT/2000 sont pris en charge, Active Directory) et Novell NetWare, ainsi que le système de cryptage des informations confidentielles BioVault de SecurIT (http://www.securit.ru). Ce dernier vous permet de créer et d'utiliser des lecteurs logiques protégés, qui sont des fichiers conteneurs spéciaux sur disque dur, amovible ou lecteur réseau, où les informations sont stockées sous forme cryptée et sont inaccessibles aux étrangers même si le disque ou l'ordinateur est retiré.

Les géants de l’industrie informatique ne restent pas à l’écart de la biométrie. Depuis 1999, lorsqu'IBM (http://www.ibm.com) a annoncé le premier PC du secteur doté d'une sécurité intégrée, la société a essentiellement établi la norme de sécurité pour les autres fabricants de PC. En tant que fondateur du Trusted Computing Group (http://www.trustedcomputinggroup.org), une organisation dédiée à l'établissement de normes de sécurité industrielles, IBM se concentre sur la création des PC les plus innovants et les plus sécurisés du secteur. En octobre de l'année dernière, la société a présenté le premier ordinateur portable ThinkPad T42 doté d'un scanner d'empreintes digitales intégré. Cette famille comprend désormais un modèle qui non seulement simplifie l'accès aux ressources propriétaires (par exemple, informations personnelles et financières, sites Web, documents et e-mail), mais offre également un haut niveau de protection des données grâce à de nouveaux outils contrôle biométrique et sous-système de sécurité intégré.

Dans les premiers ordinateurs portables IBM ThinkPad « biométriques », le scanner d'empreintes digitales fonctionne en conjonction avec le sous-système de sécurité intégré, formant une ligne de défense supplémentaire parfaitement intégrée au système. Le lecteur d'empreintes digitales est situé sur le repose-poignet, sous le bloc curseur (Fig. 5). Pour se connecter au système, lancer des applications, accéder à des sites Web ou à des bases de données, il suffit à l'utilisateur de passer son doigt sur un petit capteur horizontal. Le processus de numérisation ne prend que quelques secondes ; Ainsi, la facilité d'utilisation est combinée au niveau de protection maximal disponible dans les ordinateurs portables standards. Le scanner d'empreintes digitales du ThinkPad capture plus de données que les capteurs d'images traditionnels, car il scanne une plus grande surface du doigt, éliminant ainsi les erreurs d'identification.

IBM a également amélioré son sous-système de sécurité intégré avec la sortie du logiciel Client Security version 5.4 avec l'ajout de Secure Password Manager. La nouvelle version simplifie les processus d'installation et d'utilisation, de plus, ce logiciel est fourni préinstallé pour la première fois. Une nouvelle version prend en charge l'identification par empreintes digitales et mots de passe complexes, et les deux méthodes d'identification peuvent être utilisées ensemble et comme alternative l'une à l'autre. Le nouveau logiciel et la puce de sécurité intégrée sont intégrés à un scanner d'empreintes digitales pour assurer la sécurité information vitale(y compris les clés de cryptage, les détails électroniques et les mots de passe) et empêche toute utilisation non autorisée de l'ordinateur portable.

Le sous-système de sécurité intégré est un composant clé de la suite technologique IBM ThinkVantage qui facilite le déploiement, la connexion, la protection et la prise en charge des ordinateurs portables ThinkPad et des ordinateurs de bureau ThinkCentre. À son tour, le scanner d’empreintes digitales n’est qu’un composant de toute une gamme d’outils de sécurité IBM. Ce complexe comprend des serveurs, des systèmes d'exploitation, des outils d'identification, des middlewares, la confidentialité sur Internet, l'accès au réseau, le stockage d'informations, des outils de gestion de système et des solutions de conseil. Le complexe protège les informations contre les menaces des pirates informatiques, des virus et des vers, du spam par courrier électronique, des problèmes liés à l'utilisation de nouveaux technologies sans fil, et veille également au respect des réglementations gouvernementales sur sécurité des informations.

IBM est également devenu revendeur agréé du logiciel Utimaco (http://www.utimaco.com), qui assure le cryptage complet de tout le contenu. disque dur. Cette fonctionnalité protège votre ordinateur portable contre toute utilisation non autorisée en cas de vol ou de perte. Utimaco Safeguard Easy est le premier produit de chiffrement complet du disque à être entièrement compatible avec la technologie IBM Rescue and Recovery de la suite ThinkVantage, qui mode automatique fournit une sauvegarde/restauration du contenu de l'intégralité du disque dur, assurant une protection contre la perte de données en cas de panne du système d'exploitation. En 2005, la société aurait étendu l'utilisation des solutions de sécurité biométriques annoncées précédemment en ajoutant des scanners d'empreintes digitales intégrés à d'autres modèles d'ordinateurs portables ThinkPad et en introduisant de nouvelles capacités de numérisation d'empreintes digitales sur les ordinateurs de bureau et les ordinateurs portables ThinkCentre.

Logiciel et matériel protection physique contre les influences non autorisées

Moyens techniques de protection

Signature électronique

Signature numérique représente une séquence de caractères. Cela dépend du message lui-même et de la clé secrète, connue uniquement du signataire de ce message.

La première norme nationale de signature numérique est apparue en 1994. L'Agence fédérale pour informatique(FAIT).

Des spécialistes hautement qualifiés participent à la mise en œuvre de toutes les mesures nécessaires à la protection des personnes, des locaux et des données. Ils constituent la base des départements concernés, sont chefs adjoints d'organisations, etc.

Il existe également des moyens techniques de protection.

Les moyens techniques de protection sont utilisés dans diverses situations; ils font partie des moyens physiques de protection et des systèmes logiciels et matériels, des complexes et des dispositifs d'accès, de la vidéosurveillance, des alarmes et d'autres types de protection.

Dans les situations les plus simples pour la protection Ordinateur personnel pour empêcher le lancement et l'utilisation non autorisés des données qu'ils contiennent, il est proposé d'installer des dispositifs qui en restreignent l'accès, ainsi que de travailler avec des disques durs magnétiques et magnéto-optiques amovibles, des CD à démarrage automatique, une mémoire flash, etc.

Pour protéger les objets afin de protéger les personnes, les bâtiments, les locaux, les moyens matériels et techniques et les informations contre les influences non autorisées sur eux, des systèmes et mesures de sécurité active sont largement utilisés. Il est généralement admis d'utiliser des systèmes de contrôle d'accès (ACS) pour protéger les objets. De tels systèmes sont généralement des systèmes automatisés et des complexes constitués sur la base de logiciels et de matériels.

Dans la plupart des cas, pour protéger les informations et limiter l'accès non autorisé à celles-ci, aux bâtiments, locaux et autres objets, il est nécessaire d'utiliser simultanément des logiciels et du matériel, des systèmes et des appareils.

Logiciels et matériel antivirus

Comme moyens techniques diverses clés électroniques sont utilisées pour la protection, par exemple, MORAILLON (Hardware Against Software Piracy), représentant un système matériel et logiciel permettant de protéger les programmes et les données contre l'utilisation illégale et la réplication piratée (Fig. 5.1). Clés électroniques Verrouillage dur utilisé pour protéger les programmes et les fichiers de données. Le système comprend le Hardlock lui-même, une carte cryptographique pour la programmation des clés et un logiciel permettant de créer une protection pour les applications et les fichiers de données associés.

À mesures logicielles et matérielles de base, dont l'utilisation permet de résoudre les problèmes de fourniture Sécurité IR, se rapporter:



● authentification de l'utilisateur et établissement de son identité ;

● contrôle d'accès aux bases de données ;

● maintenir l'intégrité des données ;

● protection des communications entre client et serveur ;

● réflexion des menaces spécifiques aux SGBD, etc.

Le maintien de l'intégrité des données implique la présence non seulement de logiciels et de matériel pour les maintenir en état de fonctionnement, mais également de mesures pour protéger et archiver les données, les dupliquer, etc. Le plus grand danger pour les ressources d’information, en particulier pour les organisations, vient de l’influence non autorisée sur les données structurées – les bases de données. Afin de protéger les informations contenues dans la base de données, les aspects suivants de la sécurité des informations sont les plus importants (critères européens) :

● les conditions d'accès (la possibilité d'obtenir certains services d'information requis) ;

● l'intégrité (cohérence de l'information, sa protection contre la destruction et les modifications non autorisées) ;

● confidentialité (protection contre les lectures non autorisées).

Sous disponibilité comprendre la capacité des utilisateurs autorisés dans le système à accéder aux informations conformément à la technologie adoptée.

Confidentialité– fournir aux utilisateurs un accès uniquement aux données pour lesquelles ils ont l'autorisation d'accéder (synonymes – secret, sécurité).

Intégrité– assurer la protection contre les modifications intentionnelles ou non intentionnelles des informations ou de leurs processus de traitement.

Ces aspects sont fondamentaux pour tout logiciel et matériel conçu pour créer les conditions d'un fonctionnement sûr des données dans les ordinateurs et les réseaux d'informations informatiques.

Contrôle d'accès est le processus de protection des données et des programmes contre toute utilisation par des entités non autorisées.

Contrôle d'accès sert à contrôler l'entrée/sortie des employés et des visiteurs de l'organisation grâce à des points de contrôle automatiques (tourniquets - Fig. 5.2, détecteurs de métaux arqués - Fig. 5.3). Leurs déplacements sont surveillés grâce à des systèmes de vidéosurveillance. Le contrôle d'accès comprend des dispositifs et/ou des systèmes de clôture pour restreindre l'entrée dans une zone (sécurité périmétrique). Des méthodes de visualisation sont également utilisées (présentation des documents pertinents au gardien) et d'identification automatique des travailleurs et visiteurs entrants/sortants.

Les détecteurs de métaux arqués aident à identifier l'entrée/le retrait non autorisé d'objets métallisés et de documents marqués.

Systèmes automatisés contrôle d'accès permettre aux employés et aux visiteurs, à l’aide de laissez-passer électroniques personnels ou à usage unique, de franchir l’entrée du bâtiment de l’organisation et d’entrer dans les locaux et services autorisés. Ils utilisent des méthodes d’identification avec ou sans contact.

Les mesures visant à garantir la sécurité des supports d'information traditionnels et non traditionnels et, par conséquent, des informations elles-mêmes incluent des technologies code à barres. Cette technologie bien connue est largement utilisée pour l’étiquetage de divers produits, notamment des documents, des livres et des magazines.

Les organisations utilisent des pièces d'identité, des laissez-passer, des cartes de bibliothèque, etc., y compris sous forme de cartes plastiques (Fig. 5.4) ou de cartes plastifiées ( Laminage- il s'agit d'un pelliculage des documents qui les protège des légers dommages mécaniques et de la contamination.) contenant des codes-barres identifiant les utilisateurs.

Pour vérifier les codes-barres, des appareils de lecture de codes-barres – des scanners – sont utilisés. Ils convertissent ce qu'ils lisent image graphique coups dans code numérique. En plus de leur commodité, les codes-barres ont aussi des qualités négatives : le coût élevé de la technologie utilisée, Fournitures et logiciels et matériels spéciaux ; manque de mécanismes protection complète documents contre l’effacement, la perte, etc.

À l'étranger, à la place des codes-barres et des bandes magnétiques, des identifiants radio RFID (Radio Frequency Identification) sont utilisés.

Afin de permettre aux personnes d'entrer dans les bâtiments et locaux concernés, ainsi que d'utiliser les informations, des cartes à mémoire en plastique avec et sans contact et d'autres cartes à mémoire magnétiques et électroniques, ainsi que des systèmes biométriques, sont utilisés.

Première au monde cartes en plastique avec des microcircuits intégrés sont apparus en 1976. Ils représentent un moyen personnel d'authentification et de stockage de données et disposent d'un support matériel pour travailler avec les technologies numériques, y compris les signatures numériques électroniques. La taille standard de la carte est de 84x54 mm. Il est possible d'intégrer une piste magnétique, un microcircuit (puce), un code-barres ou un hologramme, nécessaires pour automatiser les processus d'identification des utilisateurs et de contrôle de leur accès aux installations.

Les cartes plastiques sont utilisées comme badges, laissez-passer (Fig. 5.4), cartes d'identité, de club, de banque, de réduction, de téléphone, de visite, de calendrier, de souvenir, de présentation, etc. Vous pouvez mettre une photo, un texte, un dessin, un nom de marque. (logo) dessus. , cachet, code-barres, diagramme (par exemple, emplacement de l'organisation), numéro et autres données.

Pour travailler avec eux, des dispositifs spéciaux sont utilisés qui permettent une identification fiable - des lecteurs de cartes à puce. Lecteurs assurer la vérification du code d'identification et sa transmission au responsable du traitement. Ils peuvent enregistrer l’heure de passage ou d’ouverture des portes, etc.

Les clés télécommandes de petite taille, de type Touch Memory, sont largement utilisées comme identifiants. Ces protozoaires appareils de contact avoir une grande fiabilité.

Dispositifs Mémoire tactile– une carte électronique spéciale de petite taille (de la taille d’une batterie de tablette) dans un boîtier en acier inoxydable. À l'intérieur se trouve une puce avec mémoire électronique permettant d'établir un numéro unique de 48 bits de longueur, ainsi que de stocker le nom complet. utilisateur et autres Informations Complémentaires. Une telle carte peut être portée sur un porte-clés (Fig. 5.5) ou placée sur la carte plastifiée d'un employé. Des dispositifs similaires sont utilisés dans les interphones pour permettre l’ouverture sans entrave d’une porte d’entrée ou de pièce. Les appareils « de proximité » sont utilisés comme identifiants sans contact.

L'identification personnelle signifie que l'utilisation de systèmes biométriques offre la protection la plus claire. Concept " biométrie» définit la branche de la biologie qui traite des expériences biologiques quantitatives utilisant des méthodes de statistiques mathématiques. Cette orientation scientifique est apparue à la fin du XIXe siècle.

Les systèmes biométriques permettent d'identifier une personne par ses caractéristiques spécifiques, c'est-à-dire par ses caractéristiques statiques (empreintes digitales, cornée, forme de la main et du visage, code génétique, odeur, etc.) et dynamiques (voix, écriture, comportement, etc. ) caractéristiques. Caractéristiques biologiques, physiologiques et comportementales uniques, individuelles pour chaque personne. Ils s'appellent code biologique humain.

Les premiers systèmes biométriques utilisés empreinte digitale. Environ mille ans avant JC. en Chine et à Babylone, ils connaissaient le caractère unique des empreintes digitales. Ils ont été placés sous documents légaux. Cependant, les empreintes digitales ont commencé à être utilisées en Angleterre en 1897 et aux États-Unis en 1903. Un exemple de lecteur d’empreintes digitales moderne est présenté sur la Fig. 5.6.

L'avantage des systèmes d'identification biologique, par rapport aux systèmes traditionnels (par exemple, codes PIN, accès par mot de passe), est l'identification non pas d'objets extérieurs appartenant à une personne, mais de la personne elle-même. Les caractéristiques analysées d'une personne ne peuvent être perdues, transférées, oubliées et extrêmement difficiles à falsifier. Ils ne sont pratiquement pas sujets à l'usure et ne nécessitent ni remplacement ni restauration. C’est pourquoi, dans divers pays (dont la Russie), les caractéristiques biométriques sont incluses dans les passeports internationaux et autres documents d’identification personnelle.

A l'aide de systèmes biométriques, on réalise :

1) restreindre l'accès à l'information et assurer la responsabilité personnelle de sa sécurité ;

2) garantir l'accès à des spécialistes certifiés ;

3) empêcher les intrus de pénétrer dans les zones et locaux protégés en raison de falsification et (ou) vol de documents (cartes, mots de passe) ;

4) organisation de l'enregistrement des accès et des présences des employés, et résout également un certain nombre d'autres problèmes.

Un des plus des moyens fiables compte identification de l'oeil humain(Fig. 5.7) : identification du dessin de l'iris ou balayage du fond d'œil (rétine). Cela est dû à l’excellent équilibre entre précision d’identification et facilité d’utilisation de l’équipement. L'image de l'iris est numérisée et stockée dans le système sous forme de code. Le code obtenu à la suite de la lecture des paramètres biométriques d’une personne est comparé à celui enregistré dans le système. S'ils correspondent, le système supprime le blocage d'accès. Le temps de numérisation ne dépasse pas deux secondes.

Les nouvelles technologies biométriques comprennent identification personnelle en trois dimensions , utilisant des scanners d'identification personnelle tridimensionnels avec une méthode de parallaxe pour enregistrer des images d'objets et des systèmes d'enregistrement d'images de télévision avec un champ de vision angulaire ultra-large. Il est prévu que de tels systèmes soient utilisés pour identifier des individus, dont les images tridimensionnelles figureront sur les cartes d'identité et autres documents.

La présentation de cette conférence peut être téléchargée.

Identification personnelle simple. Combinaison de paramètres faciaux, vocaux et gestuels pour une identification plus précise. Intégration des capacités des modules Intel Perceptual Computing SDK pour mettre en œuvre un système de sécurité des informations à plusieurs niveaux basé sur informations biométriques.

Cette conférence fournit une introduction au sujet des systèmes de sécurité des informations biométriques, discute du principe de fonctionnement, des méthodes et de l'application dans la pratique. Revoir solutions prêtes à l'emploi et leur comparaison. Les principaux algorithmes d'identification personnelle sont pris en compte. Capacités du SDK pour créer des méthodes de sécurité des informations biométriques.

4.1. Description du domaine

Il existe une grande variété de méthodes d’identification et nombre d’entre elles ont été largement utilisées à des fins commerciales. Aujourd'hui, les technologies de vérification et d'identification les plus courantes reposent sur l'utilisation de mots de passe et d'identifiants personnels (numéro d'identification personnel - PIN) ou de documents tels qu'un passeport ou un permis de conduire. Cependant, ces systèmes sont trop vulnérables et peuvent facilement souffrir de contrefaçon, de vol et d'autres facteurs. Les méthodes d’identification biométrique présentent donc un intérêt croissant, permettant de déterminer l’identité d’une personne à partir de ses caractéristiques physiologiques en la reconnaissant à l’aide d’échantillons préalablement stockés.

L'éventail des problèmes pouvant être résolus grâce aux nouvelles technologies est extrêmement large :

  • empêcher les intrus de pénétrer dans les zones et locaux protégés par la falsification et le vol de documents, cartes, mots de passe ;
  • limiter l'accès à l'information et assurer la responsabilité personnelle de sa sécurité ;
  • veiller à ce que seuls les spécialistes certifiés soient autorisés à accéder aux installations critiques ;
  • le processus de reconnaissance, grâce au caractère intuitif de l'interface logicielle et matérielle, est compréhensible et accessible aux personnes de tout âge et ne connaît pas les barrières linguistiques ;
  • éviter les frais généraux liés au fonctionnement des systèmes de contrôle d'accès (cartes, clés) ;
  • éliminer les désagréments liés à la perte, à l'endommagement ou au simple oubli de clés, cartes, mots de passe ;
  • organiser les enregistrements d’accès et de présence des employés.

De plus, un facteur de fiabilité important est qu’il est absolument indépendant de l’utilisateur. En utilisant mot de passe de protection une personne peut utiliser un mot-clé court ou conserver un morceau de papier avec un indice sous le clavier de l'ordinateur. Lors de l'utilisation de clés matérielles, un utilisateur peu scrupuleux ne surveillera pas strictement son jeton, de sorte que l'appareil pourrait tomber entre les mains d'un attaquant. Dans les systèmes biométriques, rien ne dépend de la personne. Un autre facteur qui influence positivement la fiabilité des systèmes biométriques est la facilité d’identification de l’utilisateur. Le fait est que, par exemple, numériser une empreinte digitale nécessite moins de travail de la part d'une personne que saisir un mot de passe. Par conséquent, cette procédure peut être effectuée non seulement avant de commencer les travaux, mais également pendant leur exécution, ce qui augmente naturellement la fiabilité de la protection. Dans ce cas, l'utilisation de scanners combinés à des appareils informatiques est particulièrement importante. Par exemple, il existe des souris dans lesquelles le pouce de l'utilisateur repose toujours sur le scanner. Par conséquent, le système peut constamment effectuer une identification et la personne non seulement ne suspendra pas le travail, mais ne remarquera rien du tout. DANS monde moderne Malheureusement, presque tout est à vendre, y compris l’accès aux informations confidentielles. De plus, la personne qui a transmis les données d'identification à l'attaquant ne risque pratiquement rien. Concernant le mot de passe, vous pouvez dire qu'il a été récupéré, et concernant la carte à puce, qu'elle a été sortie de votre poche. Si vous utilisez une protection biométrique, cette situation ne se produira plus.

Le choix des industries les plus prometteuses pour l'introduction de la biométrie, du point de vue des analystes, dépend avant tout d'une combinaison de deux paramètres : la sûreté (ou sécurité) et la faisabilité d'utiliser ce moyen de contrôle particulier. ou protection. La place principale dans le respect de ces paramètres est sans aucun doute occupée par les sphères financière et industrielle, les institutions gouvernementales et militaires, les industries médicale et aéronautique et les installations stratégiques fermées. Pour ce groupe de consommateurs de systèmes de sécurité biométriques, il est avant tout important d'empêcher un utilisateur non autorisé parmi leurs salariés d'effectuer une opération qui ne lui est pas autorisée, et il est également important de confirmer en permanence la paternité de chaque opération. Système moderne la sécurité ne peut plus se passer non seulement des moyens habituels qui garantissent la sécurité d'un objet, mais aussi de la biométrie. Les technologies biométriques sont également utilisées pour contrôler l'accès aux systèmes informatiques et réseaux, à divers stockages d'informations, aux banques de données, etc.

Les méthodes biométriques de sécurité de l'information deviennent chaque année plus pertinentes. Avec le développement de la technologie : scanners, caméras photo et vidéo, l'éventail des problèmes résolus grâce à la biométrie s'élargit et l'utilisation de méthodes biométriques devient plus populaire. Par exemple, les banques, les organismes de crédit et autres organismes financiers sont un symbole de fiabilité et de confiance pour leurs clients. Pour répondre à ces attentes, les institutions financières accordent de plus en plus d’attention à l’identification des utilisateurs et du personnel, en utilisant activement les technologies biométriques. Quelques options d'utilisation des méthodes biométriques :

  • identification fiable des utilisateurs de divers services financiers, incl. en ligne et mobile (l'identification par empreintes digitales prédomine, les technologies de reconnaissance basées sur le dessin des veines de la paume et du doigt et l'identification vocale des clients contactant les centres d'appels se développent activement) ;
  • prévention de la fraude et des fraudes aux cartes de crédit et de débit et autres instruments de paiement (remplacement du code PIN par la reconnaissance de paramètres biométriques qui ne peuvent être volés, espionnés ou clonés) ;
  • améliorer la qualité du service et son confort (automates biométriques) ;
  • contrôle de l'accès physique aux bâtiments et locaux de la banque, ainsi qu'aux coffres-forts, coffres-forts, chambres fortes (avec possibilité d'identification biométrique tant d'un employé de banque que d'un client-utilisateur du coffre) ;
  • protection systèmes d'information et les ressources des banques et autres établissements de crédit.

4.2. Systèmes de sécurité des informations biométriques

Les systèmes de sécurité des informations biométriques sont des systèmes de contrôle d'accès basés sur l'identification et l'authentification d'une personne sur la base de caractéristiques biologiques, telles que la structure de l'ADN, le motif de l'iris, la rétine, la géométrie du visage et la carte de température, les empreintes digitales, la géométrie de la paume. De plus, ces méthodes d'authentification humaine sont appelées méthodes statistiques, car elles sont basées sur les caractéristiques physiologiques d'une personne qui sont présentes de la naissance à la mort, qui l'accompagnent tout au long de sa vie et qui ne peuvent être ni perdues ni volées. Des méthodes d'authentification biométrique dynamique uniques sont également souvent utilisées - signature, écriture manuscrite au clavier, voix et démarche, qui sont basées sur les caractéristiques comportementales des personnes.

Le concept de « biométrie » est apparu à la fin du XIXe siècle. Le développement de technologies de reconnaissance d'images basées sur diverses caractéristiques biométriques a commencé il y a assez longtemps : dans les années 60 du siècle dernier. Des progrès significatifs dans le développement fondements théoriques Nos compatriotes ont atteint ces technologies. Cependant, des résultats pratiques ont été obtenus principalement en Occident et très récemment. À la fin du XXe siècle, l’intérêt pour la biométrie s’est considérablement accru en raison du pouvoir ordinateurs modernes et des algorithmes améliorés ont permis de créer des produits qui, en termes de caractéristiques et de relations, sont devenus accessibles et intéressants pour un large éventail d'utilisateurs. Cette branche scientifique a trouvé son application dans le développement de nouvelles technologies de sécurité. Par exemple, un système biométrique peut contrôler l'accès aux informations et aux installations de stockage dans les banques ; il peut être utilisé dans les entreprises qui traitent des informations précieuses, pour protéger les ordinateurs, les communications, etc.

L’essence des systèmes biométriques se résume à l’utilisation de systèmes informatiques de reconnaissance de la personnalité basés sur le code génétique unique d’une personne. Les systèmes de sécurité biométriques permettent de reconnaître automatiquement une personne en fonction de ses caractéristiques physiologiques ou comportementales.


Riz. 4.1.

Description du fonctionnement des systèmes biométriques :

Tous les systèmes biométriques fonctionnent selon le même schéma. Tout d'abord, un processus d'enregistrement a lieu, à la suite duquel le système mémorise un échantillon de la caractéristique biométrique. Certains systèmes biométriques prélèvent plusieurs échantillons pour capturer une caractéristique biométrique plus en détail. Les informations reçues sont traitées et converties en code mathématique. Les systèmes de sécurité des informations biométriques utilisent des méthodes biométriques pour identifier et authentifier les utilisateurs. L'identification par un système biométrique s'effectue en quatre étapes :

  • Enregistrement de l'identifiant - les informations sur une caractéristique physiologique ou comportementale sont converties sous une forme accessible à la technologie informatique et inscrites dans la mémoire du système biométrique ;
  • Sélection - les caractéristiques uniques sont extraites de l'identifiant nouvellement présenté et analysées par le système ;
  • Comparaison - les informations sur l'identifiant nouvellement présenté et précédemment enregistré sont comparées ;
  • Décision - une conclusion est tirée quant à savoir si l'identifiant nouvellement présenté correspond ou non.

La conclusion sur la concordance/inconcordance des identifiants peut ensuite être diffusée à d'autres systèmes (contrôle d'accès, sécurité de l'information, etc.), qui agissent alors sur la base des informations reçues.

L'une des caractéristiques les plus importantes des systèmes de sécurité de l'information basés sur les technologies biométriques est une fiabilité élevée, c'est-à-dire la capacité du système à distinguer de manière fiable les caractéristiques biométriques appartenant à différentes personnes et à trouver des correspondances de manière fiable. En biométrie, ces paramètres sont appelés erreur de premier type (False Reject Rate, FRR) et erreur de deuxième type (False Accept Rate, FAR). Le premier chiffre caractérise la probabilité de refuser l'accès à une personne qui y a accès, le second - la probabilité d'une fausse correspondance des caractéristiques biométriques de deux personnes. Il est très difficile de simuler le motif papillaire d’un doigt humain ou l’iris d’un œil. Ainsi, l'apparition d'« erreurs du deuxième type » (c'est-à-dire l'octroi de l'accès à une personne qui n'en a pas le droit) est pratiquement exclue. Cependant, sous l'influence de certains facteurs, les caractéristiques biologiques permettant d'identifier une personne peuvent changer. Par exemple, une personne peut attraper un rhume, ce qui entraînera une modification méconnaissable de sa voix. Par conséquent, la fréquence des « erreurs de type I » (refus d’accès à une personne qui en a le droit) dans les systèmes biométriques est assez élevée. Plus la valeur FRR est faible pour les mêmes valeurs FAR, meilleur est le système. Parfois utilisé Caractéristiques comparatives EER (Equal Error Rate), qui détermine le point d'intersection des graphiques FRR et FAR. Mais ce n'est pas toujours représentatif. Lors de l’utilisation de systèmes biométriques, notamment de systèmes de reconnaissance faciale, même lorsque les caractéristiques biométriques correctes sont saisies, la décision d’authentification n’est pas toujours correcte. Cela est dû à un certain nombre de caractéristiques et, tout d’abord, au fait que de nombreuses caractéristiques biométriques peuvent changer. Il existe un certain degré de possibilité d'erreur système. De plus, lors de l'utilisation de différentes technologies, l'erreur peut varier considérablement. Pour les systèmes de contrôle d'accès utilisant des technologies biométriques, il est nécessaire de déterminer ce qui est le plus important de ne pas laisser entrer les « étrangers » ou de laisser entrer tous les « initiés ».


Riz. 4.2.

Les FAR et FRR ne sont pas les seuls à déterminer la qualité d’un système biométrique. Si c’était la seule solution, alors la technologie leader serait la reconnaissance de l’ADN, pour laquelle les FAR et FRR tendent vers zéro. Mais il est évident que cette technologie n’est pas applicable au stade actuel du développement humain. Par conséquent, les caractéristiques importantes sont la résistance au mannequin, la vitesse et le coût du système. Il ne faut pas oublier que les caractéristiques biométriques d’une personne peuvent changer avec le temps, donc si elles sont instables, cela constitue un inconvénient important. La facilité d'utilisation est également un facteur important pour les utilisateurs de la technologie biométrique dans les systèmes de sécurité. La personne dont les caractéristiques sont analysées ne devrait rencontrer aucun inconvénient. À cet égard, la méthode la plus intéressante est bien entendu la technologie de reconnaissance faciale. Certes, dans ce cas, d'autres problèmes surviennent, principalement liés à la précision du système.

Généralement, un système biométrique se compose de deux modules : un module d'enregistrement et un module d'identification.

Module d'inscription« entraîne » le système à identifier une personne spécifique. Au stade de l'enregistrement, une caméra vidéo ou d'autres capteurs scannent une personne afin de créer une représentation numérique de son apparence. À la suite de la numérisation, plusieurs images sont formées. Idéalement, ces images auront des angles et des expressions faciales légèrement différents, permettant des données plus précises. Un module logiciel spécial traite cette représentation et détermine les caractéristiques de l'individu, puis crée un modèle. Certaines parties du visage restent pratiquement inchangées au fil du temps, comme le contour supérieur des orbites, les zones entourant les pommettes et les bords de la bouche. La plupart des algorithmes développés pour les technologies biométriques peuvent prendre en compte d'éventuels changements dans la coiffure d'une personne, car ils n'analysent pas la zone du visage au-dessus de la racine des cheveux. Le modèle d'image de chaque utilisateur est stocké dans la base de données du système biométrique.

Module d'identification reçoit une image d'une personne à partir d'une caméra vidéo et la convertit dans le même format numérique dans lequel le modèle est stocké. Les données résultantes sont comparées à un modèle stocké dans une base de données pour déterminer si les images correspondent. Le degré de similarité requis pour la vérification est un seuil qui peut être ajusté à divers types le personnel, la puissance du PC, l’heure de la journée et un certain nombre d’autres facteurs.

L'identification peut prendre la forme d'une vérification, d'une authentification ou d'une reconnaissance. Lors de la vérification, l'identité des données reçues et du modèle stocké dans la base de données est confirmée. Authentification - confirme que l'image reçue de la caméra vidéo correspond à l'un des modèles stockés dans la base de données. Lors de la reconnaissance, si les caractéristiques reçues et l'un des modèles stockés sont identiques, alors le système identifie la personne avec le modèle correspondant.

4.3. Examen des solutions prêtes à l'emploi

4.3.1. ICAR Lab : un complexe de recherche médico-légale de phonogrammes vocaux

Le complexe matériel et logiciel ICAR Lab est conçu pour résoudre un large éventail de problèmes d'analyse des informations audio, qui sont demandés par les départements spécialisés des forces de l'ordre, les laboratoires et les centres médico-légaux, les services d'enquête sur les accidents de vol, les centres de recherche et de formation. La première version du produit est sortie en 1993 et ​​est le résultat collaboration principaux experts audio et développeurs de logiciels. Le logiciel spécialisé inclus dans le complexe fournit haute qualité représentation visuelle des phonogrammes vocaux. Des algorithmes biométriques vocaux modernes et de puissants outils d'automatisation pour tous les types de recherche de phonogrammes vocaux permettent aux experts d'augmenter considérablement la fiabilité et l'efficacité des examens. Le programme SIS II inclus dans le complexe dispose d'outils uniques pour la recherche d'identification : une étude comparative de l'orateur, dont les enregistrements vocaux et vocaux ont été fournis pour examen, et des échantillons de la voix et de la parole du suspect. L'examen d'identification phonoscopique repose sur la théorie de l'unicité de la voix et de la parole de chaque personne. Facteurs anatomiques : la structure des organes d'articulation, la forme du conduit vocal et de la cavité buccale, ainsi que des facteurs externes : capacités d'élocution, caractéristiques régionales, défauts, etc.

Les algorithmes biométriques et les modules experts permettent d'automatiser et de formaliser de nombreux processus de recherche d'identification phonoscopique, tels que la recherche de mots identiques, la recherche de sons identiques, la sélection de fragments sonores et mélodiques comparés, la comparaison de locuteurs par formants et hauteurs, les types auditifs et linguistiques de analyse. Les résultats de chaque méthode de recherche sont présentés sous forme d'indicateurs numériques de la solution globale d'identification.

Le programme se compose d'un certain nombre de modules, à l'aide desquels une comparaison est effectuée en mode individuel. Le module Comparaisons de formants est basé sur un terme phonétique - formant, qui désigne la caractéristique acoustique des sons de la parole (principalement les voyelles), associée au niveau de fréquence du ton vocal et formant le timbre du son. Le processus d'identification à l'aide du module Comparaisons de formants peut être divisé en deux étapes : d'abord, l'expert recherche et sélectionne des fragments sonores de référence, et une fois que les fragments de référence pour les locuteurs connus et inconnus ont été collectés, l'expert peut commencer la comparaison. Le module calcule automatiquement la variabilité intra et inter-locuteurs des trajectoires des formants pour les sons sélectionnés et prend une décision sur l'identification positive/négative ou un résultat indéterminé. Le module vous permet également de comparer visuellement la distribution des sons sélectionnés sur un scattergramme.

Le module Pitch Comparison vous permet d'automatiser le processus d'identification du locuteur à l'aide de la méthode d'analyse des contours mélodiques. La méthode est destinée à comparer des échantillons de parole sur la base des paramètres de mise en œuvre d'éléments similaires de la structure du contour mélodique. Pour l'analyse, il existe 18 types de fragments de contour et 15 paramètres pour leur description, y compris les valeurs de minimum, moyenne, maximum, taux de changement de ton, kurtosis, biseau, etc. Le module renvoie les résultats de la comparaison sous forme de un pourcentage de correspondance pour chaque paramètre et prend une décision sur une identification positive/négative ou un résultat incertain. Toutes les données peuvent être exportées vers un rapport texte.

Le module d'identification automatique permet une comparaison individuelle à l'aide des algorithmes suivants :

  • Format spectral ;
  • Statistiques de pitch ;
  • Mélange de distributions gaussiennes ;

Les probabilités de coïncidence et de différences entre locuteurs sont calculées non seulement pour chacune des méthodes, mais aussi pour leur totalité. Tous les résultats de la comparaison des signaux vocaux dans deux fichiers, obtenus dans le module d'identification automatique, sont basés sur l'identification de caractéristiques significatives sur le plan de l'identification et sur le calcul de la mesure de proximité entre les ensembles de caractéristiques résultants et le calcul de la mesure de proximité des ensembles de caractéristiques résultants. les uns aux autres. Pour chaque valeur de cette mesure de proximité, pendant la période d'entraînement du module de comparaison automatique, les probabilités d'accord et de différence des locuteurs dont la parole était contenue dans les fichiers comparés ont été obtenues. Ces probabilités ont été obtenues par les développeurs à partir d'un large échantillon de formation de phonogrammes : des dizaines de milliers de locuteurs, divers canaux d'enregistrement sonore, de nombreuses sessions d'enregistrement sonore, divers types de matériel vocal. L'application de données statistiques à un seul cas de comparaison fichier à fichier nécessite de prendre en compte l'éventuel étalement des valeurs obtenues de la mesure de proximité de deux fichiers et la probabilité correspondante de coïncidence/différence de locuteurs en fonction de divers détails de la situation d'énonciation de la parole. Pour de telles quantités en statistiques mathématiques, il est proposé d'utiliser le concept d'intervalle de confiance. Le module de comparaison automatique affiche des résultats numériques prenant en compte des intervalles de confiance de différents niveaux, ce qui permet à l'utilisateur de voir non seulement la fiabilité moyenne de la méthode, mais également le pire résultat obtenu sur la base de formation. La haute fiabilité du moteur biométrique développé par TsRT a été confirmée par les tests du NIST (National Institute of Standards and Technology).

  • Certaines méthodes de comparaison sont semi-automatiques (analyses linguistiques et auditives)
  • La science moderne ne reste pas immobile. De plus en plus souvent, une protection de haute qualité des appareils est requise afin qu'une personne qui en prend accidentellement possession ne puisse pas profiter pleinement des informations. De plus, les méthodes de protection des informations ne sont pas utilisées seulement dans la vie quotidienne.

    En plus de la saisie numérique des mots de passe, des systèmes de sécurité biométriques plus individualisés sont également utilisés.

    Ce que c'est?

    Auparavant, un tel système n'était utilisé que dans des cas limités, pour protéger les objets stratégiques les plus importants.

    Puis, après le 11 septembre 2011, ils sont arrivés à la conclusion qu'un tel accès pouvait être appliqué non seulement dans ces zones, mais aussi dans d'autres zones.

    Ainsi, les techniques d'identification humaine sont devenues indispensables dans un certain nombre de méthodes de lutte contre la fraude et le terrorisme, ainsi que dans des domaines tels que :

    Systèmes d'accès biométriques aux technologies de communication, aux réseaux et aux bases de données informatiques;

    Base de données;

    Contrôle d'accès aux installations de stockage d'informations, etc.

    Chaque personne possède un ensemble de caractéristiques qui ne changent pas avec le temps, ou qui peuvent être modifiées, mais qui en même temps appartiennent uniquement à une personne spécifique. À cet égard, nous pouvons souligner les paramètres suivants des systèmes biométriques utilisés dans ces technologies :

    Statique - empreintes digitales, photographie des oreilles, balayage rétinien et autres.

    Les technologies biométriques remplaceront à l'avenir les méthodes conventionnelles d'authentification d'une personne à l'aide d'un passeport, car les puces, cartes et innovations scientifiques similaires intégrées seront introduites non seulement dans ce document, mais aussi dans d'autres.

    Une petite digression sur les méthodes de reconnaissance de la personnalité :

    - Identification- un à plusieurs ; l'échantillon est comparé à tous ceux disponibles selon certains paramètres.

    - Authentification- Un par un; l'échantillon est comparé au matériau obtenu précédemment. Dans ce cas, la personne peut être connue, les données obtenues de la personne sont comparées au paramètre échantillon de cette personne disponible dans la base de données ;

    Comment fonctionnent les systèmes de sécurité biométriques

    Afin de créer une base pour une personne spécifique, il est nécessaire de considérer ses paramètres biologiques individuels comme un dispositif spécial.

    Le système mémorise l'échantillon caractéristique biométrique reçu (processus d'enregistrement). Dans ce cas, il peut être nécessaire de réaliser plusieurs échantillons pour créer une valeur de référence plus précise pour le paramètre. Les informations reçues par le système sont converties en un code mathématique.

    En plus de créer l'échantillon, le système peut nécessiter des étapes supplémentaires pour combiner l'identifiant personnel (PIN ou carte à puce) et l'échantillon biométrique. Par la suite, lors de l'analyse de conformité, le système compare les données reçues, en comparant le code mathématique avec ceux déjà enregistrés. S'ils correspondent, cela signifie que l'authentification a réussi.

    Erreurs possibles

    Le système peut produire des erreurs, contrairement à la reconnaissance par mots de passe ou clés électroniques. Dans ce cas, on distingue les types suivants de délivrance d'informations incorrectes :

    Erreur de type 1 : taux de faux accès (FAR) - une personne peut être confondue avec une autre ;

    Erreur de type 2 : taux de faux accès refusés (FRR) - la personne n'est pas reconnue dans le système.

    Afin d'éliminer, par exemple, les erreurs ce niveau, le croisement des indicateurs FAR et FRR est nécessaire. Toutefois, cela n’est pas possible, car cela nécessiterait une identification ADN de la personne.

    Empreintes

    À l'heure actuelle, la méthode la plus connue est la biométrie. Lors de la réception d'un passeport, les citoyens russes modernes doivent se soumettre à la procédure de prise d'empreintes digitales afin de les ajouter à leur carte personnelle.

    Cette méthode est basée sur le caractère unique des doigts et est utilisée depuis assez longtemps, à commencer par la médecine légale (empreintes digitales). En scannant les doigts, le système traduit l'échantillon en un code unique, qui est ensuite comparé à un identifiant existant.

    En règle générale, les algorithmes de traitement de l'information utilisent l'emplacement individuel de certains points contenant des empreintes digitales - branches, fin d'une ligne de motif, etc. Le temps nécessaire pour convertir l'image en code et produire le résultat est généralement d'environ 1 seconde.

    L'équipement, y compris le logiciel correspondant, est actuellement produit dans un complexe et est relativement peu coûteux.

    Des erreurs lors de la numérisation des doigts (ou des deux mains) se produisent assez souvent si :

    Il y a une humidité ou une sécheresse inhabituelle des doigts.

    Les mains sont traitées avec des éléments chimiques qui rendent l'identification difficile.

    Il y a des microfissures ou des rayures.

    Il existe un flux d’informations important et continu. Par exemple, cela est possible dans une entreprise où l'accès au lieu de travail s'effectue à l'aide d'un scanner d'empreintes digitales. Le flux de personnes étant important, le système risque de tomber en panne.

    Les entreprises les plus connues qui s'occupent des systèmes de reconnaissance d'empreintes digitales : Bayometric Inc., SecuGen. En Russie, Sonda, BioLink, SmartLok, etc. y travaillent.

    Iris des yeux

    Le motif de la membrane se forme à la 36e semaine du développement intra-utérin, s'établit au bout de deux mois et ne change pas tout au long de la vie. Les systèmes d’identification biométrique de l’iris sont non seulement les plus précis de cette gamme, mais aussi l’un des plus chers.

    L'avantage de la méthode est que la numérisation, c'est-à-dire la capture d'images, peut avoir lieu aussi bien à une distance de 10 cm qu'à une distance de 10 mètres.

    Lorsqu'une image est capturée, des données sur la localisation de certains points de l'iris de l'œil sont transmises à l'ordinateur, qui fournit ensuite des informations sur la possibilité d'admission. La vitesse de traitement des informations sur l'iris humain est d'environ 500 ms.

    Pour l'instant ce système la reconnaissance sur le marché biométrique ne représente pas plus de 9 % du nombre total de ces méthodes d'identification. Dans le même temps, la part de marché occupée par les technologies d’empreintes digitales est supérieure à 50 %.

    Les scanners qui vous permettent de capturer et de traiter l'iris de l'œil ont une conception et un logiciel assez complexes, et ces appareils ont donc un prix élevé. De plus, Iridian était au départ un monopole dans la production de systèmes de reconnaissance humaine. Ensuite, d'autres grandes entreprises ont commencé à entrer sur le marché, déjà engagées dans la production de composants pour divers appareils.

    Ainsi, il existe actuellement en Russie les sociétés suivantes qui créent des systèmes de reconnaissance de l'iris humain : AOptix, SRI International. Cependant, ces sociétés ne fournissent pas d'indicateurs sur le nombre d'erreurs de types 1 et 2, ce n'est donc pas un fait que le système n'est pas protégé contre la contrefaçon.

    Géométrie du visage

    Il existe des systèmes de sécurité biométriques associés à la reconnaissance faciale en modes 2D et 3D. En général, on pense que les traits du visage de chaque personne sont uniques et ne changent pas au cours de la vie. Des caractéristiques telles que les distances entre certains points, la forme, etc. restent inchangées.

    Le mode 2D est une méthode d'identification statique. Lors de la capture d’une image, il faut que la personne ne bouge pas. L'arrière-plan, la présence d'une moustache, d'une barbe, une lumière vive et d'autres facteurs qui empêchent le système de reconnaître un visage sont également importants. Cela signifie que s'il y a des inexactitudes, le résultat donné sera incorrect.

    À l'heure actuelle, cette méthode n'est pas particulièrement populaire en raison de sa faible précision et n'est utilisée que dans la biométrie multimodale (croisée), qui est un ensemble de méthodes permettant de reconnaître simultanément une personne par son visage et sa voix. Les systèmes de sécurité biométrique peuvent inclure d'autres modules - ADN, empreintes digitales et autres. De plus, la méthode croisée ne nécessite pas de contact avec la personne à identifier, ce qui permet de reconnaître les personnes à partir de photographies et de voix enregistrées sur des appareils techniques.

    La méthode 3D a des paramètres d’entrée complètement différents, elle ne peut donc pas être comparée à la technologie 2D. Lors de l'enregistrement d'une image, un visage en dynamique est utilisé. Le système, capturant chaque image, crée un modèle 3D avec lequel les données reçues sont ensuite comparées.

    Dans ce cas, une grille spéciale est utilisée, projetée sur le visage de la personne. Les systèmes de sécurité biométriques, prenant plusieurs images par seconde, traitent l'image qui y pénètre logiciel. Lors de la première étape de création d’images, le logiciel supprime les images inappropriées où le visage est difficile à voir ou où des objets secondaires sont présents.

    Ensuite le programme identifie et ignore les objets inutiles (lunettes, coiffure, etc.). Les traits anthropométriques du visage sont mis en évidence et mémorisés, générant un code unique qui est saisi dans un entrepôt de données spécial. Le temps de capture d'image est d'environ 2 secondes.

    Cependant, malgré l’avantage de la méthode 3D par rapport à la méthode 2D, toute interférence significative sur le visage ou modification des expressions faciales dégrade la fiabilité statistique de cette technologie.

    Aujourd'hui, les technologies de reconnaissance faciale biométrique sont utilisées aux côtés des méthodes les plus connues décrites ci-dessus, représentant environ 20 % du marché total des technologies biométriques.

    Entreprises qui développent et mettent en œuvre une technologie d'identification faciale : Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. En Russie, les sociétés suivantes travaillent sur cette question : Artec Group, Vocord (méthode 2D) et d'autres fabricants plus petits.

    Veines de la paume

    Il y a environ 10 à 15 ans, une nouvelle technologie d'identification biométrique est apparue : la reconnaissance par les veines de la main. Cela est devenu possible grâce au fait que l'hémoglobine dans le sang absorbe intensément le rayonnement infrarouge.

    Une caméra infrarouge spéciale photographie la paume, ce qui fait apparaître un réseau de veines sur l'image. Cette image est traitée par le logiciel et le résultat est affiché.

    L'emplacement des veines sur le bras est comparable aux caractéristiques de l'iris de l'œil - leurs lignes et leur structure ne changent pas avec le temps. Crédibilité cette méthode peuvent également être corrélées aux résultats obtenus par l'identification par l'iris.

    Il n'est pas nécessaire de prendre contact pour capturer une image avec un lecteur, mais la mise en œuvre de cette méthode nécessite que certaines conditions soient remplies pour que le résultat soit le plus précis possible : il ne peut être obtenu, par exemple, en photographiant une main sur le rue. N’exposez pas non plus l’appareil photo à la lumière pendant la numérisation. Le résultat final sera inexact s'il existe des maladies liées à l'âge.

    La diffusion de la méthode sur le marché n'est que d'environ 5 %, mais elle suscite beaucoup d'intérêt de la part de grandes entreprises, qui ont déjà développé des technologies biométriques : TDSi, Veid Pte. Ltd., Hitachi VeinID.

    Rétine

    La numérisation du motif des capillaires à la surface de la rétine est considérée comme la méthode d’identification la plus fiable. Il combine les meilleures caractéristiques des technologies biométriques pour reconnaître une personne par l'iris des yeux et les veines de la main.

    Le seul cas où la méthode peut donner des résultats inexacts est celui de la cataracte. Fondamentalement, la rétine a une structure inchangée tout au long de la vie.

    L’inconvénient de ce système est que la rétine est scannée lorsque la personne ne bouge pas. La technologie, complexe dans son application, nécessite un long temps de traitement pour obtenir des résultats.

    En raison de son coût élevé, le système biométrique n’est pas largement utilisé, mais il fournit les résultats les plus précis de toutes les méthodes d’analyse des caractéristiques humaines disponibles sur le marché.

    Mains

    La méthode d'identification par géométrie manuelle, autrefois populaire, est de moins en moins utilisée, car elle donne les résultats les plus faibles par rapport aux autres méthodes. Lors de la numérisation, les doigts sont photographiés, leur longueur, la relation entre les nœuds et d'autres paramètres individuels sont déterminés.

    Forme de l'oreille

    Les experts disent que tout méthodes existantes les identifications ne sont pas aussi précises que la reconnaissance d'une personne par Cependant, il existe un moyen de déterminer l'identité par l'ADN, mais dans ce cas, il y a un contact étroit avec des personnes, donc cela est considéré comme contraire à l'éthique.

    Le chercheur britannique Mark Nixon affirme que les méthodes utilisées à ce niveau sont des systèmes biométriques de nouvelle génération et qu'elles fournissent les résultats les plus précis. Contrairement à la rétine, à l'iris ou aux doigts, sur lesquels peuvent apparaître des paramètres étrangers qui rendent l'identification difficile, cela ne se produit pas dans les oreilles. Formée dans l'enfance, l'oreille ne fait que grandir sans changer ses points principaux.

    L’inventeur a appelé la méthode d’identification d’une personne par l’organe auditif « transformation d’image par faisceau ». Cette technologie consiste à capturer une image avec des rayons de différentes couleurs, qui est ensuite traduite en un code mathématique.

    Cependant, selon le scientifique, sa méthode présente également des côtés négatifs. Par exemple, des cheveux qui recouvrent les oreilles, un angle mal choisi et d'autres imprécisions peuvent gêner l'obtention d'une image claire.

    La technologie de numérisation des oreilles ne remplacera pas une méthode d'identification aussi connue et familière que les empreintes digitales, mais peut être utilisée en parallèle.

    On pense que cela augmentera la fiabilité de la reconnaissance des personnes. La combinaison de différentes méthodes (multimodales) pour attraper les criminels est particulièrement importante, estime le scientifique. À la suite d’expériences et de recherches, ils espèrent créer un logiciel qui sera utilisé devant les tribunaux pour identifier de manière unique les coupables à partir d’images.

    Voix humaine

    L'identification personnelle peut être effectuée localement et à distance grâce à la technologie de reconnaissance vocale.

    Lorsque vous parlez, par exemple, au téléphone, le système compare ce paramètre avec ceux disponibles dans la base de données et trouve des échantillons similaires en pourcentage. Une correspondance complète signifie que l'identité a été établie, c'est-à-dire qu'une identification vocale a eu lieu.

    Afin d'accéder à quelque chose de manière traditionnelle, vous devez répondre à certaines questions de sécurité. Il s'agit d'un code numérique, du nom de jeune fille de la mère et d'autres mots de passe textuels.

    Les recherches modernes dans ce domaine montrent que ces informations sont assez faciles à acquérir, de sorte que des méthodes d'identification telles que la biométrie vocale peuvent être utilisées. Dans ce cas, ce n’est pas la connaissance des codes qui est vérifiée, mais la personnalité de la personne.

    Pour ce faire, le client doit prononcer une phrase de code ou commencer à parler. Le système reconnaît la voix de l'appelant et vérifie si elle appartient à cette personne - si elle est bien celle qu'elle prétend être.

    Systèmes de sécurité des informations biométriques de ce genre ne nécessitent pas d'équipement coûteux, c'est leur avantage. De plus, pour effectuer une analyse vocale par le système, vous n'avez pas besoin de connaissances particulières, puisque l'appareil produit indépendamment un résultat « vrai-faux ».

    Par écriture manuscrite

    L'identification d'une personne par la manière dont elle écrit des lettres a lieu dans presque tous les domaines de la vie où il est nécessaire de signer. Cela se produit par exemple dans une banque, lorsqu'un spécialiste compare l'échantillon généré lors de l'ouverture d'un compte avec les signatures apposées lors de la prochaine visite.

    La précision de cette méthode est faible, puisque l'identification ne se fait pas à l'aide d'un code mathématique, comme dans les précédentes, mais par simple comparaison. Il y a ici un niveau élevé de perception subjective. De plus, l’écriture manuscrite change considérablement avec l’âge, ce qui rend souvent la reconnaissance difficile.

    Dans ce cas, il est préférable d'utiliser systèmes automatiques, qui vous permettra de déterminer non seulement les correspondances visibles, mais également d'autres traits distinctifs de l'orthographe des mots, tels que la pente, la distance entre les points et d'autres traits caractéristiques.



    
    Haut