Biometrische Passwörter. Vergleich der Empfindlichkeit gegenüber externen Faktoren

Vitaly Zadorozhnaya.

PC-Magazin / Russische Edition №1, 2004

Einführung

Identifizierung von Fingerabdrücken - heute die häufigste biometrische Technologie. Nach Angaben der internationalen biometrischen Gruppe beträgt der Anteil an Fingerabdruckerkennungssystemen 52% aller in der Welt verwendeten biometrischen Systeme, und laut Prognosen wird der Umsatz von Systemen nur im Jahr 2003 nur rund 500 Millionen US-Dollar mit der Tendenz, diesen Betrag zu verdoppeln jedes Jahr.

Auf jeden Fall, wenn Sie mit der Verwendung von Fingerabdrücken zur Identifikation begonnen haben, schwierig. Archäologen während der Ausgrabungen sind oft mit diesen oder anderen Bildern von Fingerabdrücken auf dem Stein konfrontiert, aber es kann nicht argumentiert werden, dass sie zur Identifizierung verwendet wurden. Andererseits ist dagegen bekannt, dass im alten Babylon und in China die Fingerabdrücke auf Lehmschildern und -dichtungen hergestellt wurden, und im XIV-Jahrhundert in Persia Fingerabdrücken "unterzeichnete" verschiedene staatliche Dokumente ". Dies deutet darauf hin, dass damals festgestellt wurde: Ein Fingerabdruck ist ein einzigartiges Merkmal einer Person, in der er identifiziert werden kann.

Die nächste Stufe der Technologieentwicklung ist der Beginn ihrer Verwendung in Forensic, in der Mitte des 19. Jahrhunderts, die ersten Annahmen über die Einzigartigkeit der Fingerabdrücke jeder Person, und versuchen, sie in verschiedenen Teilen des Papillarmusters zu klassifizieren. All dies führte 1897 zum Erscheinungsbild (nach einigen Angaben von 1899) "Systems Henry", der erste, der die Klassifizierung der vom Engländer Edward Henry entwickelten Fingerabdrücke während seines Aufenthalts in Indien entwickelt wurde. Bis zum Ende des XIX-Jahrhunderts erschienen die ersten Fingerabdruckvergleichalgorithmen. In den nächsten 25 Jahren hat das "System Henry" die Anpassung an die Anpassung der Anpassungen auf staatlicher Ebene in verschiedenen Ländern bestanden und begann von etwa 1925 in der forensischen Welt weit verbreitet.

Trotz der weit verbreiteten Verbreitung von Fingerabdruckerkennungs-Techniken zur Ermittlung einer Person, zunächst in der Kriminalität, ist es jedoch immer noch nicht nachgewiesen, dass die Zeichnung eines papillären Musters des Fingers der Person ein absolut einzigartiges Merkmal ist. Und obwohl es in kriminalistischen und anderen Bereichen für die Verwendung dieser Technologie in Kriminalistiken und anderen Bereichen keine Situation gab, in denen zwei Personen mit absolut identischen Fingerabdrücken kamen (die Fehler von Software- und Hardware-Implementierungen von Erkennungsalgorithmen nehmen nicht die Berechnung), die Die Einzigartigkeit der Drucke ist noch empirische Beobachtung.

Dies ist vielleicht der Fall, als dies der Fall ist, wenn die nicht icinced Hypothese nicht der Tatsache bezeugt, dass es falsch ist, aber es ist äußerst schwierig, sich zu beweisen.

In der zweiten Hälfte des zwanzigsten Jahrhunderts begann im Zusammenhang mit der Entstehung neuer technischer Fähigkeiten anerkannt, dass die Anerkennung der Fingerabdrücke nur in den Forensik über die Verwendung von Informationen hinausgeht und in verschiedenen Bereichen der Informationstechnologien verwendet wurde; Zunächst waren solche Bereiche:

  • zugriffssteuerungssysteme;
  • informationssicherheit (Netzwerkzugriff, Eingabe in den PC);
  • buchhaltung der Arbeitszeit und Registrierung von Besuchern;
  • abstimmungssysteme;
  • elektronische Zahlungen halten;
  • authentifizierung auf Webressourcen;
  • verschiedene soziale Projekte, in denen Menschen (gemeinnützige Anteile usw.) identifizieren;
  • projekte der Zivilkennzeichnung (Grenzüberschreitung der Regierung, Ausgabe von Visa für einen Landbesuch usw.).

Lassen Sie uns mehr über die internen Aspekte der Arbeit moderner biometrischer Erkennungssysteme für Fingerabdrücke wohnen, auf welche Arbeit beginnt und was der Kern eines solchen Systems ist.

Im ersten Teil des Artikels werden die Methoden zur Erlangung eines Fingerabdrucks in elektronischer Form in Betracht gezogen, einfach sprechen, die Arten von Scannern und den Methoden des Scannens von Fingern.

Im zweiten Teil des Artikels werden die Hauptmethoden der Fingerabdruckerkennung, die Algorithmen zum Erstellen von Erkennungssystemen und einige Methoden des Schutzes gegen Kanäle offenbart.

Fingerabdruck scannen.

Die Erlangung einer elektronischen Darstellung von Fingerabdrücken mit einem gut unterscheidbaren papillären Muster ist eine ziemlich schwierige Aufgabe. Da der Fingerabdruck zu klein ist, um sein hochwertiges Bild zu erhalten, müssen Sie ausreichend anspruchsvolle Methoden verwenden.

Alle bestehenden Fingerabdruckscanner nach ihren physischen Prinzipien können in drei Gruppen unterteilt werden:

  • optisch;
  • silizium;
  • ultraschall.

Berücksichtigen Sie jeden von ihnen, geben wir ihre Vor- und Nachteile an, sowie führende Hersteller (manchmal einzeln), die an der Implementierung jeder der Methoden tätig sind.

Optische Scanner - Basierend auf der Verwendung optischer Methoden zum Erhalten eines Bildes. Derzeit gibt es folgende Technologien für die Implementierung von optischen Scannern:

1. FTIR-Scanner. - Es gibt Geräte, die den Effekt einer gestörten vollständigen internen Reflexion (frustrierte totale interne Reflexion, FTIR) verwenden. Betrachten Sie diesen Effekt detaillierter, um den gesamten Algorithmus für die Arbeit solcher Scanner zu klären.

Wenn das Licht an der Grenze der beiden Medien fallen gelassen wird, ist die leichte Energie in zwei Teile unterteilt: Man spiegelt sich von der Grenze wider, der andere - durchdringt den Rand der Partition in der zweiten Umgebung. Der Anteil der reflektierten Energie hängt vom Winkel des Herbstes ab. Beginnend mit einiger seiner Größe spiegelt sich alle lichten Energie von der Grenze des Abschnitts wider. Dieses Phänomen wird genannt volle interne Reflexion.. Beim Kontaktieren eines dichteren optischen Mediums (in unserem Fall, der Fingeroberfläche) mit weniger dicht (in der praktischen Implementierung in der Regel die Oberfläche des Prismas) an dem Punkt der vollständigen inneren Reflexion des Lichtstrahls durch diese Grenze. Somit werden nur Lichtstrahlen von der Grenze verwirrt, die in solche Punkte der vollständigen inneren Reflexion fielen, auf die die Nuten der Papillarfläche der Fingeroberfläche aufgebracht wurden. Zur Fixierung ist die so erhaltene Oberfläche des so erhaltenen Fingers eine spezielle Kammer (CCD oder CMOS, abhängig vom Verkauf des Scanners).

Führende Hersteller von Scannern dieses Typs: Biolink, digitale Persona, Identix.

2. Faseroptikscanner. (Faseroptikscanner) - sind eine Faseroptikmatrix, deren Fasern mit einer Fotozelle endet. Die Empfindlichkeit jeder Fotozelle ermöglicht es Ihnen, das durch den Finger durch den Finger strömende Restlicht zu fixieren, um die Entlastung des Fingers an der Oberfläche des Scanners zu berühren. Das Fingerabdruckbild wird entsprechend jedem der Elemente gebildet.

Führender Hersteller von Scannern dieses Typs delsy.

3. Elektro-optische Scanner (Elektro-optische Scanner) - Die Basis dieser Technologie ist die Verwendung eines speziellen elektrooptischen Polymers, das eine lichtemittierende Schicht enthält. Beim Auftragen eines Fingers an den Scanner spiegelt sich die Heterogenität des elektrischen Feldes an seiner Oberfläche (die Potentialdifferenz zwischen den Tuberkeln und Vertiefungen) im Glühen dieser Schicht, so dass er den Fingerabdruck hervorhebt. Dann wandelt das Array von Fotodioden des Scanners diesen Glühen in eine digitale Ansicht um.

Der führende Scannerhersteller dieses Typs Security First Corp (etententica).

4. Optische Räumscanner (Optische Scanner der optischen Scanner) - Insgesamt ähnlich wie FTIR-Geräte. Ihre Besonderheit ist, dass der Finger benötigt wird, um nicht einfach auf den Scanner zu gelten, sondern um sie durch einen schmalen Streifen zu verbringen - dem Leser. Wenn sich der Finger entlang der Scanneroberfläche bewegt, wird eine Reihe von Instant-Bildern (Frames) hergestellt. Gleichzeitig werden benachbarte Rahmen mit einiger Auferlegung entfernt, d. H. Überlappung einander, mit der Sie die Größe des verwendeten Prismens und des Scanners selbst erheblich reduzieren können. Zur Umformung (genauer, die Montage) des Fingerabdruckbildes während seiner Bewegung auf den Scan-Oberflächenrahmen wird spezielle Software verwendet.

Führender Hersteller von Scannern dieser Art von Kinetic Sciences.

5. Rollendecanner (Roller-Scanner) - In diesen Miniaturvorrichtungen tritt das Fingerabtasten auf, wenn er mit dem Finger eines transparenten dünnwandigen rotierenden Zylinders (Walze) rollt. Während der Bewegung des Fingers auf der Oberfläche der Walze wird eine Reihe von Sofortbildern (Frames) -fragment eines papillären Musters in Kontakt mit der Oberfläche hergestellt. Ähnlich wie beim langen Scanner werden benachbarte Frames mit der Auferlegung entfernt, mit der Sie ein vollständiges Bild eines Fingerabdrucks ohne Verzerrung sammeln können. Beim Scannen wird die einfachste optische Technologie verwendet: Innerhalb der transparenten zylindrischen Walze sind eine statische Lichtquelle, Linse und eine Miniaturkammer. Das Bild des beleuchteten Abschnitts des Fingers fokussiert die Linse auf das empfindliche Element der Kammer. Nach einem kompletten "Scrollen" des Fingers, "das Bild läuft". Sein Impressum.

Führende Hersteller von Scannern dieses Typs: Digitalpersona, Casio-Computer, Alpen elektrisch.

6. Kontaktlose Scanner (Berührungslose Scanner) - Es erfordert keinen direkten Kontakt des Fingers mit der Oberfläche des Abtastgeräts. Der Finger wird auf das Loch im Scanner aufgebracht, mehrere Lichtquellen, die es von unten von verschiedenen Seiten hervorheben, in der Mitte des Scanners befindet sich eine Linse, durch die die gesammelten Informationen in eine CMOS-Kamera projiziert werden, um die erhaltenen Daten zu konvertieren in das Fingerabdruckbild.

Führender Hersteller von Scannern dieses Typs der berührungslosen Sensortechnologie.

Wir bemerken mehrere historisch etablierte Mängel von optischen Scannern und geben an, welche von ihnen bereits korrigiert ist:

  • die Unfähigkeit, sie jedoch kompakt zu machen, da er von den oben genannten vier von sechs Zeichnungen ersichtlich ist, ist es derzeit möglich;
  • optische Module sind aufgrund einer großen Anzahl von Komponenten und einem komplexen optischen System ziemlich teuer. Dieses Problem wurde heute gelöst: Der Preis für optische Sensoren einiger Hersteller beträgt nun 10 - 15 Dollar (nicht mit den Kosten des Sensors in dem Fall, dass der Endbenutzer mit der Software abgeschlossen ist);
  • optische Scanner sind nicht beständig gegen Staub und tote Finger. Dieses Problem wird dem nächsten Teil des Artikels gewidmet, es ist jedoch bereits erwähnenswert, dass fast alle Hersteller Mechanismen zum Schutz gegen Uluage auf einem oder anderen Stadium der Verarbeitung des gescannten Bildes umgesetzt haben.

Halbleiterscanner. - Sie basieren auf der Verwendung der Oberfläche der Fingeroberfläche der Eigenschaften von Halbleiter, wobei sich die Kontaktstellen der Falten des Papillarmusters mit der Oberfläche des Scanners ändern. Derzeit gibt es mehrere Technologien für die Umsetzung von Halbleiterscannern.

1. Kapazitive Scanner. (Kapazitive Scanner) ist der häufigste in der häufigsten Halbleiterscanner, in dem, um ein Bild des Fingerabdrucks zu erhalten, wobei der Effekt der Änderung der Kapazität des PN-Übergangs der Halbleitervorrichtung verwendet wird, während er mit dem Kamm des Papillarmusters mit dem Element der Halbleitermatrix. Es gibt Modifikationen des beschriebenen Scanners, in dem jedes Halbleiterelement in der Scannermatrix als einzelne Kondensatorplatte wirkt, und der Finger ist der andere. Wenn der Finger auf den Sensor zwischen jedem empfindlichen Element und dem vorspressendrehenden Papillarmuster angelegt wird, ist ein bestimmter Behälter gebildet, dessen Wert durch den Abstand zwischen der Fingeroberfläche und dem Element bestimmt wird. Die Matrix dieser Tanks wird in das Fingerabdruckbild umgewandelt.

Führende Hersteller von Scannern dieses Typs: Infineon, St-Microelectronics, Veridicom.

2. Empfindliche Druckscanner. (Druckscanner) - Diese Geräte verwenden Sensoren, die aus einer piezoelektrischen Matrix bestehen. Wenn der Finger auf die Abtastfläche aufgebracht wird, haben die Vorsprünge des Papillarmusters den Druck auf eine Teilmenge der Oberflächenelemente, jeweils, dass kein Druck nicht mitgeliefert wird. Die Matrix der von piezoelektrischen Elementen erhaltenen Spannungen wird in das Bild der Fingeroberfläche umgewandelt.

Führender Hersteller von Scannern dieses Typs: BMF.

3. Thermo-Scanner. (Thermische Scanner) - Sie verwenden Sensoren, die aus pyroelektrischen Elementen bestehen, mit denen Sie die Temperaturdifferenz fixieren und in die Spannung umwandeln (dieser Effekt wird auch in Infrarotkammern verwendet). Beim Auftragen eines Fingers an den Sensor auf die Temperatur der papillären Muster, die an den pyroelektrischen Elementen berührt werden, ist die Temperaturkarte der Fingeroberfläche gebaut und in ein digitales Bild umgewandelt.

Im Allgemeinen werden in allen gegebenen Halbleiterscannern eine Matrix empfindlicher Spurenelemente (der vom Implementierungsverfahren bestimmt wird) und der Wandler ihrer Signale in digitale Form verwendet. Somit kann das verallgemeinerte Schema der Arbeit der Halbleiterscanner wie folgt demonstriert werden. (Siehe Abbildung.)

Über den häufigsten ("klassischen") Arten von Halbleiterscannern wurden beschrieben, dann werden wir auf andere, weniger häufigste Typen ansehen.

4. Radio-Frequenzscanner. (RF-Feldscanner) - In solchen Scannern wird eine Elementmatrix verwendet, von der jeder als kleine Antenne arbeitet. Der Sensor erzeugt ein schwaches Funksignal und lenkt es an die abgetastete Oberfläche des Fingers, wobei jedes der empfindlichen Elemente das von dem Papillarmuster reflektierte Signal annimmt. Der in jedem Mikronten-EDS induzierte Wert hängt von der Anwesenheit oder Abwesenheit eines Kamms des Papillarmusters ab. Die so erhaltene Spannungsmatrix wird in ein digitales Fingerabdruckbild umgewandelt.

Führender Hersteller von Scannern dieses Typs: Authenec.

5. Thermische Scanner strecken. (Thermo-Sweep Scanner) - eine Art Thermo-Scanner, in der, wie in optischen langen Scannern, einen Finger auf der Oberfläche des Scanners trägt und nicht nur auftragen.

Führender Hersteller von Scannern dieses Typs: Atmel.

6. Kapazitive Räumscanner. (Kapazitive Sweep-Scanner) - Verwenden Sie eine ähnliche Weise mit dem Rahmen mit dem Frame-Schneiden von Fingerabdruckbild, jedoch wird jedes Frame-Bild mit einem kapazitiven Halbleitersensor erhalten.

Führende Hersteller von Scannern dieses Typs: Fujitsu.

7. Radiofrequenz Räumende Scanner (RF-Field-Sweep-Scanner) - Ähnlich wie kapazitiv, aber Radiofrequenz-Technologie verwenden.

Erzeugt die Scanner dieses Typs: Authenec.

Beachten Sie die wichtigsten Nachteile von Halbleiterscannern, obwohl sie nicht für alle beschriebenen Methoden charakteristisch sind:

  • scanner, insbesondere druckempfindlich, geben ein Bild von niedriger Auflösung und geringer Größe;
  • die Notwendigkeit, einen Finger direkt auf die Halbleiteroberfläche aufzubringen (da jede Zwischenschicht die Scanergebnisse beeinflusst) führt zu seinem schnellen Verschleiß;
  • empfindlichkeit gegenüber starken externen elektrischen Feldern, die elektrostatische Entladungen verursachen können, die den Sensorausfall ableiten können (bezieht sich hauptsächlich auf kapazitive Scannes);
  • eine große Abhängigkeit der Bildqualität aus der Geschwindigkeit des Fingers auf der Abtastfläche ist bei Walzungscannern inhärent.

Ultraschallscanner. - Diese Gruppe ist derzeit nur durch nur eine Scan-Methode dargestellt, die aufgerufen wird.

Ultraschall-Scannen - Es ist ein Abtasten der Oberfläche des Fingers mit Ultraschallwellen und Messen des Abstands zwischen der Wellenquelle und den Vertiefungen und Vorsprüngen auf der Oberfläche des Fingers auf dem von ihnen reflektierten Echo. Die auf diese Weise erhaltene Qualität des auf diese Weise erhaltenen Bildes ist zehnmal besser als das von anderen auf dem biometrischen Markt erhaltene Verfahren. Darüber hinaus ist es erwähnenswert, dass diese Methode fast vollständig vor Uniformen geschützt ist, da es Ihnen ermöglicht, einige zusätzliche Eigenschaften über seinen Zustand (zum Beispiel einen Impuls im Finger) zu erhalten.

Der Lead-Hersteller der Scanner dieses Typs Ultra-Scan Corporation (UCS).

Die wichtigsten Nachteile von Ultraschallscannern sind:

  • hoher Preis im Vergleich zu optischen und Halbleiterscannern;
  • große Größen des Scanners selbst.

Andernfalls können wir sicher sagen, dass Ultraschall-Scans die besten Merkmale der optischen und Halbleitertechnologien kombiniert.

Ich möchte das Vorstehende zusammenfassen, ich möchte die schnelle Erhöhung der Anzahl der Anzahl der Fingerabdrucksabtastmethoden beachten. In letzter Zeit gab es nur zwei Technologien: optischer FTIR und Halbleiter kapazitiv mit seinen nachhaltigen Vor- und Nachteilen. In den letzten zehn Jahren wurde jedoch die Anerkennungs-Technologie entwickelt, dass die Scanner der letztgenannten Generation nicht nur fast alle ihre alten Fehlern überwunden, sondern auch eine Reihe von besonders attraktiven Funktionen erworben, z. B. extrem geringe Größe und einen kleinen Preis. Darüber hinaus erschien eine grundsätzlich neue Ultraschall-Scan-Technologie, die immer noch alle die Bildungsphasen durchlaufen kann. Aber jetzt können wir über sein enormes Potenzial sprechen.

Zlodeibaal. 11. August 2011 um 21:54 Uhr

Moderne biometrische Identifikationsmethoden

  • Informationssicherheit

In letzter Zeit gibt es viele Artikel zu Huglovsky-Identifikationssystemen auf Personen. Um ehrlich zu sein, dann von vielen von ihnen und bringt Journalismus und ist leicht inkompetsiv. Und ich wollte einen guten Artikel über Biometrie schreiben, es ist nicht im ersten! Es gibt ein paar gute Artikel zu Biometrie auf Habré - aber sie sind kurz genug und unvollständig. Hier werde ich versuchen, die allgemeinen Prinzipien der biometrischen Identifizierung und modernen Errungenschaften der Menschheit in dieser Angelegenheit kurz umzeilen. Einschließlich der Identifikation von Personen.

Der Artikel hat, was im Wesentlichen ihre Anleihe ist.

Als Grundlage für den Artikel wird gemeinsam mit einer Kollektion in der Zeitschrift (BDI, 2009) gemeinsame Veröffentlichung (BDI, 2009) verwendet, die unter modernen Realitäten recycelt wird. Kollegen, während Habré nicht ist, aber es unterstützte die Veröffentlichung des recycelten Artikels. Zum Zeitpunkt der Veröffentlichung war der Artikel ein kurzer Überblick über den modernen Markt von biometrischen Technologien, den wir für sich selbst durchgeführt haben, bevor wir ihr Produkt ausleiten. Geschätzte Urteile über die im zweiten Teil des Artikels vorgelegten Anwendbarkeit basieren auf den Meinungen von Menschen, die Produkte verwendete und umgesetzt haben, sowie in den Stellungnahmen der Menschen, die an der Herstellung von biometrischen Systemen in Russland und Europa beteiligt sind.

allgemeine Informationen

Beginnen wir mit Azov. In 95% der biometrischen Fälle ist es in seiner Essenz mathematische Statistiken. Und Matstat ist eine genaue Wissenschaft, von denen Algorithmen überall verwendet werden: in Radar und in Bayesian-Systemen. Als zwei Hauptmerkmale eines biometrischen Systems können Sie Fehler der ersten und zweiten Sorte annehmen). In der Theorie des Radars werden sie in der Regel als "Fehlalarm" oder "Passing Target" bezeichnet, und in Biometrics, den am etabliersten Konzepten - weit (falsche Abnahmequote) und FRR (falsche Ablehnungsrate). Die erste Zahl kennzeichnet die Wahrscheinlichkeit eines falschen Zufalls biometrischer Eigenschaften von zwei Personen. Die zweite ist die Wahrscheinlichkeit, dass nicht auf eine Person zugreifen, die Toleranz hat. Das System ist besser als der weniger FRR-Wert mit den gleichen Farbwerten. Manchmal wird auch die vergleichende Merkmale von EER verwendet, die den Punkt bestimmt, in dem FRR- und Far-Grafiken schneidet. Es ist aber weit weg von immer repräsentativ. Weitere Details können Sie zum Beispiel sehen.
Sie können Folgendes hinweisen: wenn die Systemeigenschaften nicht weit und fRR auf offenen biometrischen Datenbanken vergeben werden, dass die Hersteller ihre Eigenschaften nicht erklärt haben, ist dieses System höchstwahrscheinlich nicht arbeitsunfähig oder stark schwächerer Wettbewerber.
Aber nicht nur weit und frr definieren die Qualität des biometrischen Systems. Wenn es nur so wäre, wäre die führende Technologie an der Anerkennung von Menschen auf der DNA, für die FRR und FRR auf Null neigen. Es ist jedoch offensichtlich, dass diese Technologie in der gegenwärtigen Phase der menschlichen Entwicklung nicht anwendbar ist! Wir haben mehrere empirische Eigenschaften entwickelt, mit denen Sie die Qualität des Systems auswerten können. "Gefälschter Widerstand" ist ein empirisches Merkmal, das verallgemeinert, wie leicht der biometrische Kennung leicht getäuscht wird. "Umweltwiderstand" ist eine charakteristische, empirische Bewertung der Stabilität des Systems unter verschiedenen äußeren Bedingungen, beispielsweise der Änderung der Beleuchtung oder Raumtemperatur. "Einfache Verwendung" zeigt, wie schwierig es ist, den biometrischen Scanner zu verwenden, ob die Identifikation "unterwegs" möglich ist. Ein wichtiges Merkmal ist die "Geschwindigkeit der Arbeit" und das "Kostensystem". Vergessen Sie nicht, dass sich die biometrischen Eigenschaften einer Person im Laufe der Zeit ändern können, also wenn es instabil ist, ist es ein erheblicher Minus.
Die Fülle von biometrischen Methoden ist auffällig. Die Hauptverfahren mit den statischen biometrischen Eigenschaften der Person identifizieren das Papillarmuster an den Fingern, der Iris, der Geometrie der Fläche, der Netzhaut, der Zeichnung der Adern des Arms, der Geometrie der Hände. Es gibt auch eine Methodenfamilie mit dynamischen Merkmalen: Abstimmungskennzeichnung, handschriftliche Dynamik, Herzrhythmus, Gang. Nachfolgend finden Sie die Verteilung des biometrischen Marktes vor ein paar Jahren. In jeder zweiten Quelle reichen diese Daten 15 bis 20 Prozent, so dass dies nur eine Schätzung ist. Hier unter dem Konzept der "Handgeometrie" sind zwei verschiedene Methoden ausgeblendet, wodurch nachstehend beschrieben werden.


Im Artikel werden wir nur die Merkmale berücksichtigen, die in Zugriffskontrollsystemen und Zugangskontrollsystemen (SCS) oder in den auf diese Tasks in der Nähe gilt. Aufgrund seiner Überlegenheit ist es in erster Linie statische Eigenschaften. Von den dynamischen Merkmalen bis heute hat nur Anerkennung durch Stimme zumindest eine statistische Signifikanz (vergleichbar mit hundert statischen Algorithmen, weit ~ 0,1%, FRR ~ 6%), jedoch nur in idealen Bedingungen.
Um die Wahrscheinlichkeiten von FAR und FRR zu spüren, können Sie bewerten, wie oft falsche Zufälle ergeben werden, wenn Sie das Identifikationssystem auf der vorbeiziehenden Organisation mit der Anzahl des menschlichen Personals einstellen. Die Wahrscheinlichkeit einer falschen Zufall des Fingerabdrucks, die vom Scanner für eine Datenbank aus dem N-Fingerabdruck empfangen wird, ist gleich weit ∙ N. Und täglich geht der Zugangskontrollpunkt durch den Zugangskontrollpunkt. Dann die Wahrscheinlichkeit des Fehlers für den Arbeitstag weit (n ∙ n). Je nach Ziele des Identifikationssystems kann natürlich die Wahrscheinlichkeit eines Fehlers pro Zeiteinheit stark variieren, aber wenn Sie einen Fehler annehmen, der während des Arbeitstages zulässig ist, dann:
(1)
Dann erhalten wir, dass der stabile Betrieb des Identifikationssystems bei fern \u003d 0,1% \u003d 0,001 mit der Personalzahl n≈30 möglich ist.

Biometrische Scanner.

Bislang ist das Konzept des "biometrischen Algorithmus" und "biometrischer Scanners" nicht unbedingt miteinander verbunden. Das Unternehmen kann diese Elemente von einsamen produzieren und kann zusammen sein. Die größte Unterscheidung von Herstellern von Scannern und Softwareherstellern wird auf dem biometrischen Markt des Papillarmusters von Fingern erreicht. Der kleinste von 3D-Gesichtscanner-Markt. Tatsächlich zeigt das Differenzierungsgrad in vielerlei Hinsicht die Entwicklung und Sättigung des Marktes. Je mehr Wahl - je mehr Themen erarbeitet und zur Perfektion gebracht werden. Verschiedene Scanner haben eine andere Reihe von Fähigkeiten. Grundsätzlich ist dieser Satz von Tests für das Überprüfen des Biometrieobjekts oder nicht. Für Finger-Scanner kann dies eine Reliefprüfung oder Temperaturprüfung sein, für die Augenscanner, dies kann der Schacher der Unterbringung der Pupille sein, für die Gesichtscanner - die Bewegung des Gesichts.
Scanner sind von den empfangenen Fern- und FRR-Statistiken sehr stark betroffen. In einigen Fällen können diese Zahlen insbesondere in echten Bedingungen in dzglischen Male variieren. Typischerweise werden die Merkmale des Algorithmus für eine bestimmte "ideale" Basis oder nur für einen gut geeigneten Zustand gegeben, wo die nicht bewussten und unscharfen Frames geworfen werden. Nur wenige Algorithmen zeigen ehrlich auf die Basis und die vollständige Ausgabe von FAR / FRR darauf.

Und nun detaillierter über jede der Technologien

Fingerabdrücke


Dactyloskopie (Fingerabdruckerkennung) - Die am meisten entwickelte biometrische Identifikationsmethode der Identifikation heute. Der Katalysator für die Entwicklung der Methode war seine weit verbreitete Verwendung in der Kriminalität des 20. Jahrhunderts.
Jede Person hat ein einzigartiges Papillar-Fingerabdruckmuster, dank der Identifizierung möglich ist. Normalerweise verwenden Algorithmen charakteristische Punkte auf Fingerabdrücke: Ende der Musterzeile, Linie Verzweigung, Einzelpunkte. Darüber hinaus werden Informationen über die morphologische Struktur des Fingerabdrucks angezogen: die relative Position der geschlossenen Linien des Papillarmusters, "gewölbten" und spiralförmigen Linien. Die Merkmale des Papillarmusters werden in einen eindeutigen Code umgewandelt, der die Inzugsbildentzündung beibehält. Und es sind die "Fingerabdruckcodes", die in der Datenbank gespeichert ist, die zum Suchen und Vergleichen verwendet wird. Das Bild des Fingerabdruckbildes im Code und deren Identifizierung überschreitet in der Regel 1c, abhängig von der Größe der Datenbank. Die Zeit für die Handelshand wird nicht berücksichtigt.
Als Datenquelle auf FAR und FRR wurden Verifinger-SDK-Statistiken verwendet, die mit dem Fingerabdruckscanner dp u.are.u erhalten wurden. In den letzten 5-10 Jahren traten die Merkmale der Anerkennung des Fingers nicht viel vorwärts, so dass die Zahlen den Durchschnittswert der modernen Algorithmen gut zeigten. Der Verifinger-Algorithmus selbst gewann den internationalen Internationalen Wettbewerb des Internationalen Fingerabdrucks, bei dem die Fingererkennungsalgorithmen konkurrieren.

Der charakteristische Fernwert für das Fingerabdruckerkennungsverfahren beträgt 0,001%.
Aus der Formel (1) erhalten wir, dass der stabile Betrieb des Identifikationssystems bei fern \u003d 0,001% mit der Personalzahl n≈300 möglich ist.
Die Vorteile der Methode. Hohe Zuverlässigkeit - Methode statistische Indikatoren bessere Indikatoren für Identifizierungsmethoden für Person, Stimme, Malerei. Niedrige Kosten für Geräte, die Fingerabdruckbild scannen. Ein einfacher einfacher Impressum-Scanning-Verfahren.
Nachteile: Ein Papillar-Fingerabdruckmuster ist sehr leicht durch kleine Kratzer, Schnitte beschädigt. Menschen, die Scanner bei Unternehmen mit der Anzahl der Personal, etwa mehreren hundert Menschen eingesetzt haben, erklären ein hohes Maß an Scan. Viele der Scanner gehören unzureichend zu trockener Haut und verpassen nicht alte Menschen. Bei der Kommunikation in den letzten Messe MIPS sagte der Leiter des Sicherheitsdienstes eines großen chemischen Unternehmens, dass ihr Versuch, Fingerscanner in das Unternehmen einzuführen (die Scanner verschiedener Systeme wurden probiert) fehlgeschlagen - die Mindesteinwirkung chemischer Reagenzien an den Fingern Der Angestellten verursachte die SCANNER-Sicherheitssysteme fehlgeschlagen - Scanner erklärten die Finger der Fälschung. Es gibt auch unzureichende Geschlechterkeit aus der Verfälschung eines Aufdruckbildes, das teilweise durch die breite Verteilung der Methode verursacht wird. Natürlich können nicht alle Scanner von Methoden von Zerstörer-Legenden täuschen, aber trotzdem. Für manche Menschen mit "unangemessenen" Fingern (Körpertemperatur, Feuchtigkeit) kann die Wahrscheinlichkeit des Scheiterns 100% erreicht werden. Die Zahl solcher Menschen variiert aus dem Interesse von Interesse für teure Scanner bis zu zehn Prozent für kostengünstig.
Natürlich ist es erwähnenswert, dass eine große Anzahl von Nachteilen durch eine breite Prävalenz des Systems verursacht wird, aber diese Mängel haben einen Ort, der sich sehr oft erkennen und manifestieren.
Situation auf dem Markt
Im Moment besetzt mehr als die Hälfte des biometrischen Marktes mehr als die Hälfte des biometrischen Marktes. Viele russische und ausländische Unternehmen beteiligen sich an der Herstellung von Zugangskontrollsystemen, basierend auf dem Verfahren der daktyloskopischen Identifikation. Aufgrund der Tatsache, dass diese Richtung eines der dringlichsten ist, erhielt er am meisten disseminiert und ist heute das am meisten entwickelte. Fingerabdruckscanner haben einen wirklich langen Weg passiert, um sich zu verbessern. Moderne Systeme sind mit verschiedenen Sensoren (Temperaturen, Presskraft usw.) ausgestattet, die den Schutz des Schutzes gegen Fälschungen erhöhen. Jeden Tag wird das System zunehmend komfortabel und kompakter. Tatsächlich haben die Entwickler in diesem Bereich bereits eine bestimmte Grenze erreicht und entwickeln weiter. Darüber hinaus produzieren die meisten Unternehmen fertige Systeme, die mit allem, was nötig ist, einschließlich Software ausgestattet sind. Integratoren in diesem Bereich müssen das System einfach nicht unabhängig voneinander sammeln, da er unrentabel ist und mehr Zeit- und Kräfter dauert, als einzubereiten und bereits kostengünstig das System zu kaufen, desto mehr wird die Wahl wirklich breit sein.
Unter ausländischen Unternehmen, die an Fingerprint-Anerkennungssystemen beteiligt sind, kann SECUGEN nicht beachtet werden (USB-Scanner für PC, Scanner, die auf Unternehmen installiert werden können oder in Schlösser, SDK- und Softwarekommunikation mit einem Computer eingebettet werden können); Bayometric Inc. (Fingerabdruckscanner, TAA / Zugangskontrollsysteme, Fingerprint SDKs, eingebettete Fingerabdruckmodule); DigitalPersona, Inc. (USB-Scanner, SDK). Russland in diesem Bereich beschäftigt Unternehmen: Biolink (daktyloskopische Scanner, biometrische Zugangskontrollgeräte, Software); Sonda (daktyloskopische Scanner, biometrische Zugangskontrollgeräte, SDK); Smartlock (daktyloskopische Scanner und Module) usw.

Iris



Die Regenbogen-Augenhülle ist ein einzigartiges Merkmal einer Person. Das Bild der Iris wird im achten Monat der intrauterinen Entwicklung gebildet, endgültig im Alter von etwa zwei Jahren stabilisiert und ändert sich praktisch nicht während des Lebens, außer infolge schwerer Verletzungen oder scharfe Pathologien. Die Methode ist eine der genauesten unter biometrischen Methoden.
Das Identifikationssystem für die Regenbogenhülle ist logisch in zwei Teile unterteilt: ein Bilderfassungsgerät, seine Primärverarbeitung und Übertragung eines Computers und eines Rechners, was einen Vergleich von Bildern mit Bildern in der Datenbank, die den Befehl an das Executive-Gerät überträgt, ein Vergleich von Bildern vermittelt .
Die Zeit der Primärbildverarbeitung in modernen Systemen beträgt ca. 300-500 ms, die Vergleichsrate des resultierenden Bildes mit der Basis verfügt über einen Niveau von 500.000-150000 Vergleiche pro Sekunde auf einem regulären PC. Eine solche Referenzgeschwindigkeit verhängt keine Einschränkungen der Verwendung des Verfahrens in großen Organisationen, wenn sie in Zugangssystemen verwendet werden. Bei Verwendung von spezialisierten Computern und Algorithmen zur Suchoptimierung wird es sogar möglich, eine Person unter den Einwohnern des ganzen Landes zu identifizieren.
Sofort kann ich antworten, dass ich diese Methode etwas voreingenommen und positiv behandelt, da es auf diesem Niva war, den wir unseren Startup gestartet haben. Ein kleiner Self-basiertes Absatz wird am Ende gewidmet.
Statistische Merkmale der Methode
Features FAR und FRR für die Iris sind die besten in der Klasse moderner biometrischer Systeme (außer vielleicht die Methode der Anerkennung der Retina-Retina). Der Artikel stellt die Eigenschaften der Erkennungsbibliothek der Regenbogenhülle unserer Algorithmus-Eyer-SDK vor, die dem Verieye-Algorithmus entspricht, der auf denselben Basen überprüft wurde. Die von ihrem Scanner erhaltenen CASIA-Basen wurden verwendet.

Der charakteristische Wert von etwa 0,00001%.
Gemäß der Formel (1) n≈3000 ist die Personalzahl der Organisation, in der die Identifizierung des Arbeitnehmers ziemlich stabil auftritt.
Es ist erwähnenswert, ein wichtiges Merkmal zu bemerken, das das Erkennungssystem auf einer Regenbogenhülle von anderen Systemen unterscheidet. Bei der Verwendung der Genehmigungskameras von 1,3 mm können Sie zwei Augen auf einem Rahmen erfassen. Da die Wahrscheinlichkeiten fern und FRR statistisch unabhängige Wahrscheinlichkeiten sind, dann wird der Fernwert bei der Erkennung von in zwei Augen ungefähr dem Quadrat des Weitwerts für ein Auge sein. Zum Beispiel ist die Wahrscheinlichkeit einer falschen Toleranz beispielsweise für die Verwendung von 0,001%, wenn die Wahrscheinlichkeit einer falschen Toleranz von 10 bis 8% liegt, wobei FRR nur zweimal höher ist als der entsprechende FRR-Wert für ein Auge bei weitem \u003d 0,001%.
Vor- und Nachteile der Methode
Die Vorteile der Methode. Statistische Zuverlässigkeit des Algorithmus. Die Erfassung des Bildes der Iris kann in einem Abstand von mehreren Zentimetern auf mehrere Meter hergestellt werden, während der physikalische Kontakt einer Person nicht mit dem Gerät auftritt. Die Regenbogenhülle ist vor Beschädigungen geschützt - was bedeutet, dass sie sich nicht rechtzeitig ändert. Es ist auch möglich, eine hohe Anzahl von Methoden zu verwenden, die vor Fälschung schützen.
Nachteile der Methode. Der Preis eines Systems basiert auf einer Regenbogenschale über dem Preis eines Systems basierend auf der Fingererkennung oder einer Gesichtserkennung. Niedrige Verfügbarkeit vorgefertigter Lösungen. Jeder Integrator, der heute auf den russischen Markt kommen wird, und wird sagen, "gib mir ein fertiges System" - am wahrscheinlichsten bricht. Für den meisten Zweck werden teure schlüsselfertige Systeme verkauft, installiert von großen Unternehmen wie Iridian oder LG.
Situation auf dem Markt
Im Moment ist der Anteil der Identifikationstechnologien auf dem Rainbow-Auge des Auges auf dem globalen biometrischen Markt unterschiedlich einschätzt von 6 bis 9 Prozent (während die Anerkennungstechnologien für Fingerabdrücke über die Hälfte des Marktes einnehmen). Es sei darauf hingewiesen, dass seine Stärkung auf dem Markt von Anfang an von der Entwicklung dieser Methode die hohen Kosten für Geräte und Komponenten verlangsamt, die zur Montage des Identifikationssystems erforderlich sind. Bei der Entwicklung digitaler Technologien ist jedoch die Kosten eines separaten Systems gesunken.
Der Anführer der Software in diesem Bereich in diesem Bereich ist die Firma Iidian Technologies.
Der Einstieg in den Markt zu einem großen Herstellerbetrag war auf die technische Komplexität der Scanner beschränkt und dadurch ihre hohen Kosten sowie einen hohen Preis der monopolisierten Monopolizedposition von Iidian auf dem Markt beschränkt. Diese Faktoren durften sich im Bereich der Anerkennung einer Regenbogenhülle nur an große Unternehmen entwickeln, die höchstwahrscheinlich einige Komponenten produzieren, die für das Identifizierungssystem geeignet sind (hochauflösende Optiken, Miniaturkammern mit Infrarotbeleuchtung usw.). Beispiele für solche Unternehmen können LG-Elektronik, Panasonic, OKI sein. Sie schlossen eine Vereinbarung mit Iridian Technologies ab, und infolge der Zusammenarbeit erschienen folgende Identifikationssysteme: Iris Access 2200, BM-Et500, OKI-Irisass. In Zukunft wurden verbesserte Systeme von Systemen aufgrund der technischen Fähigkeiten dieser Unternehmen unabhängig voneinander in diesem Bereich weiterentwickelt. Es sollte gesagt werden, dass die oben genannten Unternehmen ihre eigene Software entwickelt haben, aber infolgedessen, in der IIDIAN Technologies-Software, die im fertigen System bevorzugt wurde.
Die Produkte ausländischer Unternehmen dominieren auf dem russischen Markt. Obwohl dies mit Schwierigkeiten gekauft werden kann. Die Firma Papilon versicherte lange Zeit, dass alle, dass sie an einer Regenbogenhülle anerkannt wurden. Aber selbst Vertreter von Rosatom sind der direkte Kauf, für den sie das System erzählten, dass es nicht wahr ist. Irgendwann manifestierte sich eine weitere russische Firma, die die Scanner der Iris machte. Jetzt werde ich mich nicht an den Namen erinnern. Algorithmus, den sie jemanden erworben haben, vielleicht auf demselben Verieye. Der Scanner selbst war ein System von 10 bis 15 Jahren, keinesfalls berührungslos.
Im letzten Jahr wurde ein Paar neuer Hersteller aufgrund des Ablaufs des primären Patents für die menschliche Anerkennung in den Augen auf dem Weltmarkt veröffentlicht. Das größte Vertrauen von ihnen verdient meiner Meinung nach AOPTIX. Zumindest ihre Vorschauen und Dokumentation verursachen den Verdacht. Das zweite Unternehmen ist SRI International. Sogar auf den ersten Blick scheint eine Person, die sich an den Iriserkennungssystemen ihrer Rollen beschäftigt, sehr falsch. Obwohl ich nicht überrascht sein werde, wenn sie in Wirklichkeit etwas tun können. Und das gleiche System zeigt nicht, dass Daten nicht weit und fRR angezeigt werden, sowie anscheinend nicht vor Fälschungen geschützt.

Gesichtserkennung

Es gibt viele Methoden der Anerkennung auf der Geometrie des Gesichts. Alle basieren auf der Tatsache, dass die Merkmale des Gesichts und der Form des Schädels jeder Person individuell sind. Dieser Bereich der Biometrie erscheint für viele attraktiv, weil wir uns hauptsächlich im Gesicht lernen. Dieser Bereich ist in zwei Richtungen unterteilt: 2-D-Ankennung und 3-d-Ankennung. Jeder von ihnen hat Vor- und Nachteile, sondern auch von der Anwendung und den Ansprüchen, die einem bestimmten Algorithmus vorgelegt wurden.
In Kürze werde ich Ihnen von 2-D erzählen und zu einer der interessantesten Methoden für heute gehen - 3-D.
2-D-Gesichtserkennung

Die 2-D-Gesichtserkennung ist eine der statistischsten ineffizienten Methoden der Biometrie. Es erschien lange Zeit und wurde hauptsächlich in Forensic angewendet, was zu seiner Entwicklung beigetragen hat. Infolgedessen erschienen Computerinterpretationen der Methode, wodurch er zuverlässiger wurde, aber sicherlich minderwertig und jedes Jahr immer mehr auf andere biometrische Identifikationsmethoden minderwertiger. Derzeit wird es aufgrund von schlechten statistischen Indikatoren in multimodalem oder in Bezug auf Crossbiometrics oder in sozialen Netzwerken verwendet.
Statistische Merkmale der Methode
Für FAR und FRR verwendete Daten für Verilook-Algorithmen. Für moderne Algorithmen hat es wiederum sehr ordentliche Eigenschaften. Manchmal sind Algorithmen mit FRR 0,1% mit einem ähnlichen fernen planetisiert, aber die Basen, für die sie erhalten werden, sind auch sehr zweifelhaft (geschnitzter Hintergrund, derselbe Gesichtsausdruck, die gleiche Frisur, Beleuchtung).

Der charakteristische Wert von fern - 0,1%.
Aus der Formel (1) erhalten wir n≈30 - die Anzahl der Mitarbeiter der Organisation, in der die Mitarbeiteridentifikation ziemlich stabil erfolgt.
Wie zu sehen ist, sind die statistischen Indikatoren der Methode ziemlich bescheiden: Dieses Niveau ist der Vorteil der Methode, den Sie das verborgene Schießen von Personen an überfüllten Orten durchführen können. Es ist lustig zu sehen, wie ein reguläres Projekt für die Entdeckung von Kriminellen durch Camcorder finanziert wird, die ein paar Mal im Jahr installiert sind. In den letzten zehn Jahren haben sich die statistischen Merkmale des Algorithmus nicht verbessert, und die Anzahl solcher Projekte ist gewachsen. Obwohl es sich nicht erwähnenswert, dass eine Person in einer Menge durch viele Kameras aufrechterhalten wird, ist der Algorithmus ziemlich geeignet.
Vor- und Nachteile der Methode
Die Vorteile der Methode. Bei 2-d-Ankennung ist im Gegensatz zu den meisten biometrischen Verfahren keine teuren Geräte erforderlich. Mit geeigneten Geräten ist die Möglichkeit der Erkennung bei erheblichen Abständen von der Kamera.
Nachteile. Niedrige statistische Genauigkeit. Anforderungen an Beleuchtung (Zum Beispiel ist es nicht möglich, die Gesichter von Menschen von den Straßen der Menschen an einem sonnigen Tag zu registrieren). Für viele Algorithmen ist die Unakzeptanz von externen Interferenzen, wie zum Beispiel Gläsern, Bart, einigen Elementen Frisuren. Stellen Sie sicher, dass Sie sich mit sehr kleinen Abweichungen mit frontalen Gesichtsbild befinden. Viele Algorithmen berücksichtigen nicht mögliche Änderungen in den Gesichtsmerkmalen, dh der Ausdruck sollte neutral sein.
3-D-Gesichtserkennung

Die Implementierung dieser Methode ist eine ziemlich schwierige Aufgabe. Trotzdem gibt es derzeit viele Methoden der 3-D-Gesichtserkennung. Methoden können nicht miteinander verglichen werden, da sie verschiedene Scanner und Basen verwenden. Nicht alle von ihnen werden weit ausgegeben, und FRR werden absolut unterschiedliche Ansätze verwendet.
Übergang von 2-D bis 3-D-Verfahren ist ein Verfahren, das die Anhäufung von Informationen über das Gesicht implementiert. Diese Methode hat die besten Merkmale als 2D-Methode, sondern auch als nur eine Kammer. Beim Eintritt in den Vorbehalt der Datenbank dreht sich der Gegenstand den Kopf und der Algorithmus verbindet das Bild miteinander und erstellt eine 3D-Vorlage. Und wenn erkannt, werden mehrere Frames des Videostroms verwendet. Diese Methode ist eher experimentell und umsetzung von SCS-Systemen, die ich noch nie gesehen habe.
Die klassische Methode ist die Methode, um die Vorlage zu projizieren. Es ist, dass das Gitter auf das Objekt projiziert wird (Gesicht). Als nächstes fotografiert die Kamera Bilder mit einer Geschwindigkeit von Dutzenden pro Sekunde, und die resultierenden Bilder werden von einem speziellen Programm verarbeitet. Der auf die gekrümmte Oberfläche fallende Strahl ist gebogen - je größer die Krümmung der Oberfläche, desto stärker ist das Biegen des Strahls. Zunächst wurde die Quelle des sichtbaren Lichts, das durch die "Jalousien" geliefert wurde, verwendet. Dann wurde das sichtbare Licht durch Infrarot ersetzt, das eine Reihe von Vorteilen hat. In der ersten Stufe der Verarbeitung werden in der Regel verworfen, auf denen die Flächen überhaupt nicht sichtbar sind, oder es gibt fremde Objekte, die mit der Identifizierung stören. Ein 3-D-Modell einer Person, an der unnötige Interferenzen (Frisur, Bart, Schnurrbart und Gläser) unterscheidet und entfernt wird. Die Modellanalyse wird dann durchgeführt - anthropometrische Merkmale werden zugewiesen, die schließlich in einem eindeutigen Code aufgenommen werden, der in die Datenbank eingegeben wird. Die Erfassungszeit und Bildverarbeitungszeit beträgt 1-2 Sekunden für die besten Modelle.
Die 3-D-Anerkennungsverweise auf dem von mehreren Kameras erhaltenen Bild ist auch an Beliebtheit. Ein Beispiel dafür kann mit seinem 3D-Scanner ein Unternehmen-VOCORD sein. Diese Methode ergibt die Genauigkeit der Positionierung gemäß den Zusicherungen von Entwicklern, oberhalb des Verfahrens zum Projektieren der Vorlage. Aber bis ich zumindest in ihrer eigenen Datenbank weit und frr sehe - werde ich nicht glauben !!! Es wurde jedoch bereits seit 3 \u200b\u200bJahren entwickelt, und es gibt noch keine Fortschritte bei Ausstellungen.
Statistische Methoden der Methode
Vollständige Daten zu FRR und weit zu den Algorithmen dieser Klasse an den Stellen von Herstellern sind nicht gezeigt. Bei den besten Modellen von Bioskript (3D Enlolcam, 3D FASTPASS), die je nach Design der Vorlage bei FAR \u003d 0,0047% FRR arbeitet, beträgt jedoch 0,103%.
Es wird angenommen, dass die statistische Zuverlässigkeit der Methode mit der Zuverlässigkeit der Identifikationsmethode für Fingerabdrücke vergleichbar ist.
Vor- und Nachteile der Methode
Die Vorteile der Methode. Keine Notwendigkeit, das Scangerät zu kontaktieren. Niedrige Empfindlichkeit gegenüber äußeren Faktoren, sowohl auf der Person selbst (Erscheinung von Gläsern, Bärten, Ändern von Frisuren) und in seiner Umgebung (Beleuchtung, Kopfdrehung). Ein hohes Maß an Zuverlässigkeit im Vergleich zur Identifikationsmethode für Fingerabdrücke.
Nachteile der Methode. Hoheitsgeräte. Komplexe Werbespots haben sogar den Preis auch der Rainbow Shell-Scanner übertroffen. Änderungen in der Gesichtsbehandlung und der Interferenz auf dem Gesicht verschlechtern sich die statistische Zuverlässigkeit der Methode. Die Methode ist noch nicht gut konzipiert, insbesondere im Vergleich zu der lang angewendeten Dactyloskopie, was es schwierig macht, breit zu sein.
Situation auf dem Markt
Die Erkennung der Geometrie des Gesichts wird zusammen mit der Erkennung von Fingerabdrücken und einer Regenbogenhülle als "drei große Biometrie" klassifiziert. Es muss gesagt werden, dass diese Methode ziemlich üblich ist, und es ist immer noch bevorzugt, bevor Sie die Augen-Iris erkennen. Der Anteil der Anerkennungsentechnologien für die Geometrie des Gesichts im Gesamtvolumen des globalen biometrischen Marktes kann innerhalb von 13-18 Prozent geschätzt werden. In Russland gibt es auch mehr Interesse an dieser Technologie als beispielsweise zur Identifizierung der Iris. Wie bereits erwähnt, gibt es viele 3-D-Ankennungsalgorithmen. In den meisten zieht das Unternehmen vor, vorgefertigte Systeme, einschließlich Scanner, Server und Software, zu entwickeln. Es gibt jedoch diejenigen, die den Verbraucher nur SDK anbieten. Bisher sind folgende Unternehmen, die an der Entwicklung dieser Technologie beteiligt sind, darauf hingewiesen werden: Geometrix, Inc. (3D Face Scanner, von), Genex Technologies (3D Face Scanner, Software) in den USA, Cognitec Systems GmbH (SDK, Sondercomputer, 2D-Kamera) in Deutschland, Bioskrypt (3D-Gesichtscanner) - eine Tochtergesellschaft der amerikanischen Firma L - 1 Identitätslösungen.
In Russland ist die ARTEC-Gruppe (3D-Face-Scanner) in diese Richtung arbeitet - das Unternehmen, das der Hauptsitz in Kalifornien liegt, und die Entwicklung und Produktion wird in Moskau durchgeführt. Auch mehrere russische Gesellschaften besitzen die Technologien der 2D-Gesichtserkennung - VOCORD, ITV usw.
Im Bereich der Anerkennung von 2D-Gesichtern ist das Hauptthema der Entwicklung Software, weil Konventionelle Kameras bewältigen perfekt mit der Bildabbildung. Die Lösung für die Erkennung des Anerkennung auf dem Bild einer Person ging in einem gewissen Grad in einen Deadlock - seit einigen Jahren gab es praktisch keine Verbesserung der statistischen Indikatoren von Algorithmen. In diesem Bereich gibt es eine geplante "Arbeit an Fehlern".
3D-Gesichtserkennung ist jetzt ein wesentlich attraktiverer Bereich für Entwickler. Es beschäftigt viele Teams und regelmäßig hörbar über neue Entdeckungen. Viele Werke sind in einem Zustand "das ist und lass uns freigeben." Aber bisher nur alte Angebote auf dem Markt, in den letzten Jahren hat sich die Wahl nicht geändert.
Eine der interessanten Momente, über die ich manchmal vorgezwungen habe und für die die Habr antworten kann: und die Genauigkeit von Kinect reicht aus, um ein solches System zu erstellen? Projekte zum Herausziehen von 3D-Modellen einer Person durch sie selbst.

Handerkennung


Dies ist eine neue Technologie im Bereich der Biometrie, deren weit verbreitete Verwendung erst vor 5-10 Jahren begann. Die Infrarotkammer nimmt Bilder von einer Außen- oder Innenseite auf. Das Venenmuster ist aufgrund der Tatsache gebildet, dass Bluthämoglobin IR-Strahlung absorbiert. Infolgedessen nimmt der Reflexionsgrad ab, und Venen sind in Form von schwarzen Linien auf der Kammer sichtbar. Ein spezielles Programm basierend auf Daten erzeugt eine digitale Faltung. Es ist keine Ansprechpartner mit Abtasteinrichtung erforderlich.
Die Technologie ist vergleichbar durch Zuverlässigkeit mit Anerkennung an der Iris, in etwas, das es übertreffen, und etwas nachgibt.
Der FRR und der Fernwert sind für den Palm-Ven-Scanner angegeben. Nach den Daten des Entwicklers ist der Entwickler bei weitem 0.0008% FRR 0,01%. Ein genaueres Diagramm für mehrere Werte erzeugt keine einzige Firma.
Vor- und Nachteile der Methode
Die Vorteile der Methode. Keine Notwendigkeit, das Scangerät zu kontaktieren. Hohe Zuverlässigkeit - Methode Statistische Indikatoren sind mit den Messwerten der Iris vergleichbar. Host-Spezifikationen: Im Gegensatz zu allen oben genannten Punkten ist diese Funktion sehr schwierig, von einer Person auf der Straße zu gelangen, zum Beispiel fotografieren.
Nachteile der Methode. Ungültige Beleuchtung des Scanners der sonnigen Strahlen und der Strahlen von Halogenlampen. Einige Alterskrankheiten, wie Arthritis, verschlechtert sich stark und fref. Die Methode wird im Vergleich zu anderen statischen Biometriebemethoden weniger untersucht.
Situation auf dem Markt
Die Anerkennung der Handzeichnung des Arms ist eine ziemlich neue Technologie, und im Zusammenhang mit diesem ist der Anteil auf dem Weltmarkt klein und beträgt etwa 3%. Für diese Methode manifestiert sich jedoch ein größeres Interesse. Tatsache ist, dass dieses Verfahren ziemlich genau ist, dass diese Methode keine solche teuren Geräte erfordert, beispielsweise die Erkennungsmethoden an der Geometrie des Gesichts oder der Iris. Nun entwickeln sich viele Unternehmen in diesem Bereich. Zum Beispiel wurde TDSI in der Größenordnung des britischen Unternehmens für einen biometrischen Leser des Palmvin Palmvein entwickelt, der von Fujitsu dargestellt wurde. Der Scanner selbst wurde von Fujitsu in erster Linie entwickelt, um Finanzbetrug in Japan zu bekämpfen.
Auch im Bereich der Identifizierung funktionieren die folgenden Geid Pte-Unternehmen. GmbH. (Scanner, Software), Hitachi Veinid (Scanner)
In Russland Unternehmen, die in dieser Technologie beteiligt waren, weiß ich nicht.

Retina


Bis vor kurzem wurde angenommen, dass die zuverlässigste Methode der biometrischen Identifizierung und der Identifizierung der Identifizierung ein Verfahren basiert auf dem Scannen der Netzhaut. Es enthält die besten Merkmale der Identifikation an der Regenbogenhülle und an den Adern der Hand. Der Scanner liest das Muster der Kapillaren auf der Oberfläche der Netzhaut. Die Netzhaut hat eine feste Struktur, die zeitlich fortgesetzt wurde, außer infolge einer Krankheit, beispielsweise Katarakte.
Das Retina-Scanning tritt mit infrarotem Licht der geringen Intensität auf, die durch die Pupille auf die Blutgefäße an der Rückwand des Auges gerichtet ist. Die Retina-Scanner des Auges wurden in Zugangskontrollsystemen häufig an hochgeheime Objekte verteilt, da sie einen der niedrigsten Prozentsätze der Erfrischung der registrierten Benutzer haben und praktisch keine fehlerhafte Zugriffsberechtigung ist.
Leider treten eine Reihe von Schwierigkeiten auf, wenn diese Methode der Biometrie verwendet wird. Der Scanner ist hier ein sehr komplexes optisches System, und eine Person sollte sich nicht erhebliche Zeit bewegen, während das System dargestellt wird, was unangenehme Empfindungen verursacht.
Gemäß dem Augenzweig für den ICAM2001-Scanner bei weitem \u003d 0,001% beträgt der FRR-Wert 0,4%.
Vor- und Nachteile der Methode
Leistungen. Hohe statistische Zuverlässigkeit. Aufgrund der geringen Prävalenz von Systemen ist die Wahrscheinlichkeit der Entwicklung der Methode ihrer "Täuschung".
Nachteile. Komplex, wenn ein Hochzeitssystem mit hoher Bearbeitungszeit verwendet wird. Hohe Kostensystem. Mangel an einem breiten Marktangebot und dadurch der mangelnde Intensität der Entwicklung der Methode.

Geometrie der Hände


Diese Methode ist vor mehr als vor 10 Jahren üblich, und das Auftreten von Kriminellen in den letzten Jahren ist abgelehnt. Es basiert auf dem Empfang der geometrischen Eigenschaften der Hände: die Längen der Finger, der Breite der Handfläche der i.t.d. Diese Methode ist, wie die Netzhaut, stirbt, und da er viel niedrigere Eigenschaften hat, werden sie es nicht einmal auf eine vollständige Beschreibung einführen.
Manchmal wird in Betracht gezogen, dass in den Erkennungssystemen an Venen geometrische Anerkennungsmethoden verwendet werden. Aber zum Verkauf haben wir noch nie so eindeutig gesehen, dass er erklärt wurde. Und außerdem, oft, wenn er auf den Adern erkannt wird, wird ein Schnappschuss von nur Palmen genommen, während, wenn die Geometrie erkannt wird, ein Bild der Finger genommen wird.

Ein wenig selbstbasiert

Auf einmal haben wir einen guten Erkennungsalgorithmus in den Augen entwickelt. Zu dieser Zeit wurde jedoch kein solches High-Tech-Ding in diesem Land benötigt, und in Burshuystan (wo wir nach dem ersten Artikel eingeladen wurden), wollte ich nicht gehen. Aber das Jahr, das Jahr anderthalb Jahre, gab es Investoren, die ein "biometrisches Portal" bauen wollten, ein System, das 2 Augen essen würde, und die Farbkomponente der Iris (für die der Anleger ein globales Patent hatte). Eigentlich machen wir das jetzt. Dies ist jedoch kein Artikel über Self-Direktor, sondern ein kurzer Lyrik-Retreat. Wenn jemand interessiert ist, gibt es ein bisschen Informationen und eines Tages in der Zukunft, wenn wir auf den Markt gehen (oder nicht verlassen), werde ich hier ein paar Worte über das biometrische Projekt des biometrischen Projekts in Russland schreiben.

Schlussfolgerungen

Selbst in der Klasse der statischen biometrischen Systeme gibt es eine große Auswahl an Systemen. Was für eine Art auswählen? Es hängt alles von den Sicherheitsanforderungen ab. Die statistischsten zuverlässigen und resistentsten gefälschten Zugangssysteme sind die Toleranzsysteme für die Regenbogenschale und auf den Adern der Hände. Für den ersten von ihnen gibt es einen breiteren Markt von Vorschlägen. Dies ist jedoch nicht die Grenze. Biometrische Identifikationssysteme können durch astronomische Genauigkeit kombiniert werden. Die billigsten und einfachsten zu bedienen, aber gute Statistiken sind Toleranzen zu den Toleranzen. Die Zulassung von 2D an die Person ist bequem und gestört, hat jedoch aufgrund schlechter statistischer Indikatoren einen begrenzten Anwendungsbereich.
Berücksichtigen Sie die Merkmale, die jedes der Systeme hat: Widerstand gegen Fälschung, Umweltfestigkeit, Benutzerfreundlichkeit, Kosten, Geschwindigkeit, biometrische Zeichenstabilität in der Zeit. Wählen Sie in jeder Spalte Schätzungen von 1 bis 10 aus. Je näher die Punktzahl von 10 ist, desto besser ist das System in dieser Hinsicht. Die Grundsätze der Auswahl von Schätzungen wurden zu Beginn des Artikels beschrieben.


Betrachten Sie auch das Fern- und FRR-Verhältnis für diese Systeme. Dieses Verhältnis ermittelt die Effizienz des Systems und der Breite seiner Verwendung.


Es lohnt sich, daran zu erinnern, dass Sie für eine Regenbogenhülle die Genauigkeit des Systems fast quadratisch erhöhen können, ohne den Zeitverlust, wenn Sie das System komplizieren, indem Sie es zwei Augen machen. Für ein daktyloskopisches Verfahren - durch Kombinieren mehrerer Finger und Erkennung an den Adern, indem sie zwei Hände kombinieren, aber eine solche Verbesserung ist jedoch nur mit einer Erhöhung der Zeit, die beim Arbeiten mit einer Person ausgegeben wird.
Verallgemeinerung der Ergebnisse für Methoden können wir sagen, dass Sie für mittlere und große Objekte sowie für Objekte mit einem maximalen Sicherheitsanforderung sowie eine Regenbogenhülle als biometrischer Zugriff verwenden und möglicherweise an den Adern der Hände verwenden sollten. Für Objekte mit der Anzahl der Personal sind bis zu mehreren hundert Menschen optimal, um Fingerabdrücke zuzugreifen. Erkennungssysteme 2D-Gesichts-Bildspezifische. Sie können in Fällen erforderlich sein, in denen die Anerkennung den mangelnden körperlichen Kontakt erfordert, aber es ist unmöglich, das Kontrollsystem auf die Iris zu setzen. Wenn Sie beispielsweise eine Person ohne Beteiligung, eine versteckte Kamera oder eine Outdoor-Erkennungskammer identifizieren müssen, aber möglicherweise nur mit einer kleinen Anzahl von Themen in der Datenbank und einem kleinen Strom von Personen, die von der Kamera entfernt werden.

Junge Technik für eine Notiz

Für einige Hersteller, zum Beispiel die Neurotechnologie, verfügt der Standort über eine Demo-Version der Biometrie-Methoden, die sie produzieren, sodass es möglich ist, sie anzuschließen und zu spielen. Für diejenigen, die sich entscheiden, im Problem ernster zu graben, kann ich das einzige Buch beraten, das ich in Russisch gesehen habe - "Biometrieführer" R.m. Boll, j.x. Connel, sh. Pankanti. Es gibt viele Algorithmen und ihre mathematischen Modelle. Nicht alles ist voll und nicht alles entspricht der Moderne, aber die Basis ist nicht schlecht und umfassend.

P.

In diesem OPUS ging ich nicht in das Problem der Authentifizierung, sondern hat nur die Identifikation beeinflusst. Prinzipiell werden alle Schlussfolgerungen zur Authentifizierung von der FAR / FRR-Funktion und den Möglichkeiten der Fälschung gestellt.

Stichworte:

  • biometrie
  • fingerabdruckscanner.
Tags hinzufügen

Wie viel müssen Sie in meinem Kopf von verschiedenen Passwörtern aufbewahren - zwei, drei und vielleicht mehr? Und was passiert, wenn Sie das Passwort vergessen? Verwenden Sie viele Passwörter zumindest unbequem. Und jeder in allen Anwendungen ist unsicher. Natürlich können Sie das Problem teilweise lösen, wenn Sie das System auf Karten verwenden (kontaktlos, smart oder ibutton). Aber schließlich kann die Karte verloren gehen, es kann gestohlen werden, und der Code, der auf der Tastatur wählt, kann gesprüht oder abholt werden. Die heute häufig verwendeten Methoden lösen das Problem des Schutzes vor unbefugtem Zugriff auf den Raum oder auf Computerinformationen teilweise. Der einzige zweifellos zuverlässige und bequeme Kennung kann nur der Benutzer selbst sein, der einzigartige biometrische Zeichen - die Form von Gliedmaßen, Fingerabdrücken, Gesicht, Augen, Sprache usw. Biometria ist definitiv die Zukunft. Und darüber, nicht so weit entfernt.

Anführer unter biometrischen Identifikationssystemen

Laut westlichen Experten besetzen 80% des biometrischen Marktes heute Identifikationsgeräte für Fingerabdrücke (Abb. 1). Was ist es verursacht?

Feige. einer.
Die unbestrittene Führung von Identifikationssystemen für Fingerabdrücke.

Erstens ist es eine der erschwinglichen und kostengünstigen Methoden, die vor Computern und Fernsehen weit verbreitet sind. Heute haben die Kosten einiger Fingerabdruck-Identifikationssysteme bereits eine Bar bei 100 US-Dollar überschritten, während die Kosten für Geräte, die auf anderen Technologien basieren, rund 1000 Dollar schwanken.

Zweitens ist das Verfahren zur Identifizierung von Fingerabdrücken einfach zu bedienen, bequem, bequem und von psychologischen Barrieren, die beispielsweise in Systemen, die eine Augeffekte mit einem Lichtstrahl erfordern, erfordern.

Darüber hinaus spielten die Tatsache, dass viele spätere Identifikationstechniken durch ein Patent geschützt wurden, die letztere Rolle spielten. IRISCAN ist beispielsweise der Inhaber der ausschließlichen Rechte, um Technologie auf der Iris zu identifizieren. Und die Verfahren der Dactyloskopie waren der Menschheit von der Zeit jungsjährig und intensiv bekannt und intensiv verwendet und in forensischen verwendet.

Drei Ansätze

Bisher gibt es drei Hauptansätze für die Implementierung von Identifikationssystemen für Fingerabdrücke.

Wir beschreiben sie in der Reihenfolge des Erscheinungsbildes. Die früheste und häufigste Methode für heute basiert auf der Verwendung von Optiken - Prisma und mehreren Objektiven mit einer eingebauten Lichtquelle. Die Struktur eines solchen Systems ist in Fig. 2 dargestellt.

Feige. 2
Sony Fiu Fiu Funktionsschema.

Das auf das Prisma fallen von der Oberfläche, die mit einem Finger des Benutzers kommt, und kommt durch die andere Seite des Prismens heraus und fällt auf den optischen Sensor (normalerweise die monochrome Videokamera basierend auf der CCD-Matrix), wo Das Bild wird gebildet.

Neben dem optischen System in dem SONY-Modell unter Berücksichtigung gibt es einen eingebauten Prozessor (Hitachi H8 mit 4 MB bis 1000 Benutzern Flash-Speicher), RAM für interne Datenverarbeitung und des Standardverschlüsselungssystems.

Nachteile eines solchen Systems sind offensichtlich. Die Reflexion hängt stark von den Hautparametern - Trockenheit, der Anwesenheit von Öl, Benzin, anderen chemischen Elementen ab. Beispielsweise beobachten Menschen mit trockener Haut den Effekt der Bildunschärfe. Dadurch - ein hoher Anteil an falschen Positiven.

Eine alternative Methode verwendet ein Verfahren zum Messen des elektrischen Feldes des Fingers mit der Verwendung einer Halbleiterplatte. Wenn der Benutzer einen Finger in den Sensor installiert, wirkt er als eine der Kondensatorplatten (Fig. 3). Eine andere Kondensatorplatte ist eine Sensoroberfläche, die aus einem Siliziumchip besteht, der 90.000 Kondensatorplatten mit einem Schritt des Lesens 500-DPI enthält. Das Ergebnis ist ein 8-Bit-Rasterbild der Stege und eines Daumens.

Feige. 3.
Identifikationssystem, das auf der Halbleiterplatte basiert.

In diesem Fall spielt in diesem Fall natürlich die Fettbilanz der Haut und der Reinheitsgrad der Hände des Benutzers keine Rolle. Darüber hinaus wird in diesem Fall ein viel kompakteres System herausgestellt.

Wenn wir über das Mangel an Verfahren sprechen, erfordert der Siliziumchip einen Betrieb in einer hermetischen Hülle, und zusätzliche Beschichtungen reduzieren die Empfindlichkeit des Systems. Zusätzlich kann eine starke externe elektromagnetische Strahlung einige Auswirkungen auf das Bild haben.

Es gibt eine andere Methode zur Implementierung von Systemen. Sein Unternehmen "Wer? Visionssysteme" wurde entwickelt. Die Basis ihres taktiilensesystems ist ein elektrooptisches Polymer. Dieses Material ist empfindlich gegenüber dem Unterschied im elektrischen Feld zwischen den Größen und dem Hautstrom. Der elektrische Feldgradient wird in ein hochauflösendes optisches Bild umgewandelt, das dann in ein digitales Format übersetzt wird, das wiederum bereits an einen PC an einem parallelen Anschluss oder einer USB-Schnittstelle übertragen werden kann. Das Verfahren ist auch unempfindlich gegenüber dem Hautzustand und dem Umfang der Verschmutzung, einschließlich Chemikalie. Gleichzeitig hat der Leser eine Miniaturabmessung und kann beispielsweise in einer Computertastatur eingebaut sein. Laut Herstellern hat das System eine kolossale kostengünstige Kosten (auf dem Niveau mehrerer Dutzend Dollar).

Tabelle 1. Verschiedene technologische Implementierung von Fingerabdruck-Identifikationssystemen

Eigenschaften Optisches System Halbleitertechnologie Elektrooptisches Polymer
Kleine Größen nein ja ja
Trockene Hautfälligkeit nein ja ja
Oberflächenstärke durchschnittlich niedrig hoch
Energieverbrauch durchschnittlich niedrig niedrig
Preis durchschnittlich hoch niedrig
Das analoge Videosignal, das von einem der beschriebenen Verfahren erhalten wird, wird von einer Inspektionseinheit verarbeitet, die das Rauschen in dem Bild verringert, in ein digitales Formular umgewandelt wird, wonach der charakteristische Set von ihm entfernt wird, daneben zu diesem Fingerabdruck einzigartig ist. Diese Daten identifizieren die Persönlichkeit eindeutig. Die Daten bleiben erhalten und werden ein einzigartiges Muster des Fingerabdrucks einer bestimmten Person. Mit dem anschließenden Lesen werden neue Fingerabdrücke mit Storasmen in der Datenbank verglichen.

Im einfachsten Fall werden bei der Verarbeitung des Bildes charakteristische Punkte darauf ausgezeichnet (z. B. die Endkoordinaten oder das Aufteilen von Papillarlinien, den Orten der Kurven). Sie können bis zu 70 solcher Punkte zuordnen, und jeder von ihnen zeichnet sich durch zwei, drei oder sogar eine große Anzahl von Parametern aus. Infolgedessen ist es möglich, vom Impressum bis zu fünfhundert Werten verschiedener Eigenschaften zu gelangen.

Weitere komplexere Verarbeitungsalgorithmen verbinden charakteristische Bildpunkte mit Vektoren und beschreiben ihre Eigenschaften und Muster (siehe Fig. 4). In der Regel dauert ein Satz von Daten, die aus dem Impressum erhalten werden, bis zu 1 KB.

Feige. 4a, b.
Mit dem Verarbeitungsalgorithmus können Sie nicht das Bild selbst speichern, sondern sein "Bild" (ein Satz von charakteristischen Daten).

Eine interessante Frage - warum das Archiv die Fingerabdrücke nicht selbst speichert, sondern nur einige Parameter, die durch verschiedene Bildverarbeitungsverfahren erhalten werden. Antwort - begrenzte Ressourcen. Die Lautstärke jedes Snapshots ist nicht so klein und wenn es um die Datenbank des Benutzers von mehreren tausend Personen geht, kann die Downloadzeit und den Vergleich nur der resultierende Druck mit Speicher in der Datenbank zu viel Zeit dauern. Und der zweite Grund ist die Vertraulichkeit. Benutzer mögen Anonymität, möchten sie nicht, dass Fingerabdrücke ohne ihre Zustimmung an Strafverfolgungsbehörden übertragen werden oder einfach von Eindringlingen entführt werden. Daher verwenden Hersteller häufig nicht standardmäßige Methoden zur Verarbeitung und Speichern der erhaltenen Daten.

Aus Sicherheitsgründen werden bei der Übertragung von Daten an das Verschlüsselungswerkzeug eine Reihe von Herstellern (Sony, Digitalpersona usw.) verwendet. Beispielsweise wird im digitalen Persona-System eine 128-Bit-Taste im digitalen Persona-System verwendet, und zusätzlich haben alle gesendeten Pakete eine temporäre Markierung, die die Möglichkeit ihrer Wiedergültigkeit beseitigt.

Datenspeicherung und -vergleich Bei der Identifizierung tritt in der Regel im Computer auf. Fast jeden Hardwarehersteller zusammen mit den Systembedarf und der einzigartigen Software, die am häufigsten angepasst wurde, unter Windows NT. weil Die meisten Systeme sollen den Zugriff auf Computerinformationen steuern und hauptsächlich auf einen gewöhnlichen Benutzer fokussieren, es unterscheidet sich wie die Einfachheit und erfordert keine speziellen Einstellungen.

Typische Lösungen für den PC-Schutz von NSD

Methoden zum Anschließen der Leser des Papillarmusters an den PC sind ziemlich unterschiedlich. Viel hängt von den Ansätzen des Herstellers und den Kosten für Systeme ab. Zum Beispiel ist Sony Fingerprint-Identifikationseinheit ein vorgefertigter Komplex. Der Entferner ist nicht nur ein Scanner, sondern auch das primäre Informationsverarbeitungsgerät und die Verschlüsselung der übertragenen Daten. FIU verbindet sich direkt an den PC Sequential Port. Weniger teure Leser erfordern in der Regel die Verwendung zusätzlicher Hardware. Beispielsweise verbindet das Saccat-System der Firma "SAC-Technolologen" mit einem PC über eine Video-Capture-Karte mit einem ISA-Anschluss. Das Video-Erfassungsmodul wird in das Computergehäuse eingesetzt. Ein ähnliches Gerät des Unternehmens "Key Tronic" verwendet auch die Video-Capture-Board, jedoch in einem separaten Fall, der die Verwendung eines Laptopsystems ermöglicht.

Die Leser können sowohl in Form eines separaten Geräts durchgeführt und in der Tastatur eingebaut. Solche Produkte werden von der nationalen Registrierung hergestellt, "Wer? Visionssysteme", "digitale Persona" usw.

Fast alle Geräte erhalten eine Leistung von einer externen Wechselstromquelle.

Foto 1.
Mit dem Saccat-System können Sie den Zugriff auf Computerinformationen steuern.

Tabelle 2. Vergleichende Merkmale einer Anzahl von NDD-Schutzgeräten an Computerinformationen mit Fingerabdruck-Identifizierungsmethoden

Charakteristisch* U.are.u Firmen "Digital PERSONA" FIO Firs Sony- und E / A-Software ABC Biomouse.
Erster freundlicher fehler ** 3% 1% -
Zweiter Stabfehler *** 0,01% 0,1% 0,2%
Registrierungszeit - <1 сек 20 - 30 Sekunden
Identifikationszeit <1 сек 0,3 sek. <1 сек
Das Vorhandensein eines externen Erfassungsgeräts nein nein nein
Verschlüsselung ja ja ja
Die Fähigkeit, Daten zu speichern nein ja nein
Energieversorgung USB external external
Verbindung USB serielle Schnittstelle parallelhafen.
Preis zusammen mit der Software 200 650 300
Leider gibt es heute ein echtes Problem, vollständig objektive Informationen über verschiedene Produkte zu erhalten. In der Weltgemeinschaft wurden einheitliche Methoden zum Testen biometrischer Systeme noch nicht entwickelt. Jeder Hersteller leitet unabhängige Forschung, deren Wahrhaftigkeit, deren Wahrhaftigkeit, deren Wahrhaftigkeit nicht auswerten kann. Beispielsweise zeigt niemand, der die Wahrscheinlichkeit eines Fehlers angibt, nicht auf die Mustergröße und gleichzeitig selbst der Schüler offensichtlich, dass die Wahrscheinlichkeit von Fehlern sehr viel von der Größe der Probe abhängt. Daher sind alle Vergleiche immer noch recht subjektiv.

** Erster Art-Fehler (False-Ablehnung) - Die Wahrscheinlichkeit, dass ein registrierter Benutzer von Toleranz abgelehnt wird.

*** Der Fehler der zweiten Art (falsche Akzeptanzrate) ist die Wahrscheinlichkeit, mit der das System die Zulassung eines nicht registrierten Benutzers ermöglicht.

Typische Lösungen zum Schutz von Räumlichkeiten aus der NSD

Geräte zur Überwachung des Zugangs auf den Raum umständlicher als Computerleser. Zunächst müssen Sie keinen Platz auf dem Desktop speichern. Zweitens sollten die Leser autonom sein, also neben dem Scanner in einem Fall ein Gerät zur Entscheidung und Speicherung von Informationen, Tastatur (zur Erhöhung des Sicherheitsgrades) und eine Flüssigkristallanzeige (für eine einfache Anpassung und Betrieb) . Bei Bedarf kann der Kartenleser (intelligent, magnetisch usw.) an das System angeschlossen werden. Es gibt mehr exotische Modelle. Zum Beispiel platzierte Sony einen Sprecher in den Instrumentenwohnungen, und das Unternehmen "Mytec" ist der Ansicht, dass die Zukunft für die Integration von Biometrie und Ibutton-Tabletten ist.

Darüber hinaus sollten Geräte zum Schutz von Räumlichkeiten von der NSD eine einfache Verbindung von Elektromask- und Signalsensoren bereitstellen. Sie sollten leicht in das Netzwerk kombiniert werden (die Anwesenheit von RS-485-Schnittstellen). Wenn das Objekt beispielsweise mehrere Eingänge aufweist, müssen alle Geräte in das Netzwerk kombiniert werden, sodass eine einzelne Basis vorhanden ist. Die Anzahl der Benutzer des Systems in diesem Fall steigt in diesem Fall stark (bis zu 50.000 im Finger-Scan-System).

In allen in diesem Segment vorhandenen Instrumenten werden nur Optiken verwendet. Neue Technologien sind extrem langsam in Sicherheitssysteme eingebettet.

Alle präsentierten Geräte sollen nur in Innenräumen arbeiten. Die Oberfläche des Scanners sollte sauber sein, sodass ein Priori gefärbte Lagerhäuser, Benzocolone usw. ausgeschlossen ist. Die häufigste Anwendung ist Bankensysteme (Zugang zu Safes, Wertsachen), Zugangskontrolle für verschiedene Clubs und Landresidenzen, E-Commerce-Systeme.

Foto 2.
Mit dem VeriPrint 2000-System können Sie den Zugriff auf den Raum steuern.

Tabelle 3. Vergleichende Merkmale einer Anzahl von NSD-Schutzgeräten in Räumen mit Fingerabdruck-Identifizierungsmethoden.

Charakteristisch Finger-Scan-Firma "identix" VeriPrint 2100 Feste "biometrische ID"
Fehler der ersten Art 1% 0,01%
Zweiter Roda-Fehler 0,0001% 0,01%
Registrierungszeit 25 Sekunden <5 сек
Identifikationszeit 1 Sek 1 Sek
Schnittstelle RS232, RS485, TTL, VX / OLS RS232, RS485, TTL
Max. Anzahl der Nutzer 50 000 (Netzwerkversion) 8 000
Flash-Speicher 512 kV oder 1,5 mV 2 mV oder 8 mV
Zusatz LCD-Anzeige, Tastatur LCD-Anzeige, Tastatur
Perspektiven

In naher Zukunft sollten wir erwarten, dass die Identifikationssysteme für Fingerabdrücke und infolgedessen ihre breitere Verteilung reduzieren. Am wahrscheinlichsten, genau wegen seiner relativ geringen Kosten, der Verfügbarkeit und der Einfachheit, werden solche Systeme mit Computergeräten angehängt.

Biometrische Leser sind ideal für den Aufbau eines schnellen und bequemen Zugriffs auf Informations-Entwaffnungssysteme für elektronische Handel und Internetseiten. Obwohl moderne Geräte nicht vollständig alle Anforderungen vollständig erfüllt, ist der Preis immer noch groß genug, und die Zuverlässigkeit entspricht nicht immer dem angegebenen (dies ist beispielsweise in der Teststudie des Netzwerk-Computing-Magazins), a Anzahl der Computerausrüstungshersteller integrieren jetzt Biometrie in ihre Systeme. Darüber hinaus ist beispielsweise auf der vergangenen Ausstellung CeBIT-99 Compaq angegeben.

Die Erfahrung zeigt, dass ein starker Interesse an einem von Computerunternehmen von Computerunternehmen zu einem Anstieg der Investitionen in der wissenschaftlichen Forschung führt, und daher zur Entstehung neuer universeller technischer Lösungen.

Nikulin Oleg Yuryevich.

Die biometrische Identifizierung ist eine Präsentation des Benutzers des einzigartigen biometrischen Parameters und des Prozesses des Vergleichs mit der gesamten Datenbank der verfügbaren Daten. Um diese Art von personenbezogenen Daten zu extrahieren, werden verwendet.

Biometrische Zugangskontrollsysteme sind für Benutzer bequem, dadurch, dass Informationsträger immer in ihnen sind, nicht verloren gehen oder gestohlen werden können. Es gilt als zuverlässiger, weil Kann nicht an Dritte übertragen werden, die kopiert wurden.

Technologie Biometrische Identifikation

Methoden der biometrischen Identifizierung:

1. Statisch, basierend auf physiologischen Merkmalen einer Person, die während seines gesamten Lebens mit ihm anwesend ist:

  • Identifizierung;
  • Identifizierung;
  • Identifizierung;
  • Identifizierung der Handgeometrie;
  • Identifizierung durch Thermogramm des Gesichts;
  • DNA-Identifikation.
  • Identifizierung
  • Identifizierung

Dynamik nimmt die Verhaltenseigenschaften von Menschen als Basis, nämlich unbewusster Bewegungen im Umholungsprozess einer gemeinsamen Aktion: Handschrift, Stimme, Gang.

  • Identifizierung;
  • Identifikation durch Handschrifthandschrift;
  • Identifikation durch Tastatur Handschrift
  • und andere.

Eine der Prioritätstypen der Verhaltensbiometrie - die Art der Eingabe auf der Tastatur. Wenn er bestimmt ist, wird die Druckgeschwindigkeit aufgezeichnet, der Druck auf den Tasten, die Dauer des Drückens der Taste, die Zeitintervalle zwischen den Pressen.

Ein separater biometrischer Faktor kann als Mausgebrauch der Maus dienen. Darüber hinaus deckt Verhaltensbiometrie eine große Anzahl von Faktoren ab, die nicht mit dem Computer-Gang verbunden sind, die Merkmale, wie sich eine Person entlang der Treppe angeht.

Es gibt auch kombinierte Identifikationssysteme, die mehrere biometrische Eigenschaften nutzen, mit denen Sie die strengsten Anforderungen an die Zuverlässigkeit und Sicherheit von Zugangskontrollsystemen erfüllen können.

Kriterien biometrische Identifikation

Um die Wirksamkeit der biometrischen Identifizierung zu bestimmen, werden die folgenden Indikatoren basierend auf der biometrischen Identifizierung verwendet:

  • - der Faktor des falschen Durchgangs;
  • FMR ist die Wahrscheinlichkeit, dass das System die Eingangsprobe falsch vergleicht, mit einer unangemessenen Vorlage in der Datenbank;
  • - der Fälschungskoeffizient;
  • FNMR ist die Wahrscheinlichkeit, dass das System bei der Bestimmung der Zufälle zwischen der Eingangsprobe und der entsprechenden Vorlage aus der Datenbank verwechselt wird;
  • Roc Graph - Eine Kompromissvisualisierung zwischen FAR und FRR-Eigenschaften;
  • Das Referenzverhältnis der Registrierung (FTE oder FER) ist der Koeffizient der erfolglosen Versuche, eine Vorlage aus den Eingabedaten (mit geringer Qualität von letzterer) zu erstellen;
  • Das fehlerhafte Retentionsverhältnis (FTC) ist die Wahrscheinlichkeit, dass das automatisierte System nicht in der Lage ist, biometrische Eingänge zu ermitteln, wenn sie korrekt präsentiert werden.
  • Kapazität der Vorlage - Die maximale Anzahl von Datensätzen, die im System gespeichert werden können.

In Russland wird die Verwendung biometrischer Daten von Artikel 11 des Bundesgesetzes "auf personenbezogener Daten" vom 27. Juli 2006 reguliert

Vergleichende Analyse der grundlegenden Methoden der biometrischen Identifizierung

Vergleich der biometrischen Authentifizierungsmethoden mit mathematischen Statistiken (FAR und FRR)

Hauptsächlich zum Auswerten eines biometrischen Systems sind zwei Parameter:

Weit (falsche Akzeptanzrate)- der Faktor des falschen Passs, d. H. Der Prozentsatz der Situationen tritt auf, wenn das System den Zugriff auf den vom Benutzer nicht registrierten Benutzer ermöglicht.

FRR (falsche Ablehnungsrate) - der Fälschungskoeffizient, d. H. Fehler beim Zugriff auf diesen Benutzerbenutzer.

Beide Eigenschaften werden durch die Methoden der mathematischen Statistiken berechnet. Je niedriger diese Indikatoren, desto genauerer Objekterkennung.

Für die beliebtesten biometrischen Identifizierungsmethoden schauen sich die Durchschnittswerte von FAR und FRR wie folgt aus:

Aber um ein effektives Zugangskontrollsystem aufzubauen, ungenügend ausgezeichnete Indikatoren, fern und fRR. Beispielsweise ist es schwierig, einen SCD basierend auf der DNA-Analyse einzuführen, obwohl mit dieser Authentifizierungsmethode die angegebenen Koeffizienten null tendieren. Die Zeit der Identifizierung wächst jedoch, der Einfluss des menschlichen Faktors steigt jedoch an, die Kosten des Systems sind unangemessen zunehmend.

Für eine qualitativ hochwertige Analyse des biometrischen Zugangskontrollsystems ist somit auch andere Daten erforderlich, die manchmal möglicherweise nur experimentelle Weise verwenden.

Zunächst sollten solche Daten die Möglichkeit von gefälschten biometrischen Daten zur Identifizierung im System und Methoden zur Verbesserung des Sicherheitsniveaus umfassen.

Zweitens die Stabilität biometrischer Faktoren: ihre Todbarkeit im Laufe der Zeit und der Unabhängigkeit von Umgebungsbedingungen.

Als logische Folge, die Authentifizierungsgeschwindigkeit, die Möglichkeit einer schnellen berührungslosen Entfernung biometrischer Daten zur Identifizierung.

Und natürlich die Kosten der Implementierung eines biometrischen Skids basierend auf der in Betracht gezogenen Authentifizierungsmethode und der Verfügbarkeit von Komponenten.

Vergleich von biometrischen Methoden zur Beständigkeit gegen Datenverwirklichung

Verfälschung biometrischer Daten Dies ist auf jeden Fall ein ziemlich komplizierter Prozess, der häufig spezielle Vorbereitung und technische Unterstützung erfordert. Wenn Sie jedoch Fingerabdrücke und zu Hause fälschen, ist die erfolgreiche Fälschung der Iris noch nicht bekannt. Und für die biometrischen Authentifizierungssysteme auf der Netzhaut ist es einfach unmöglich, eine Fälschung zu erstellen.

Vergleich der biometrischen Methoden, wenn möglich mit strenger Authentifizierung

Erhöhte biometrische Systemsicherheit Die Zugriffskontrolle wird in der Regel durch Software- und Hardwaremethoden erreicht. Zum Beispiel die Technologie von "Live Finger" für Drucke, eine Analyse unfreiwilliger Pops - für die Augen. Um den Sicherheitsniveau zu erhöhen, kann das biometrische Verfahren eine der Komponenten des multifaktoriellen Authentifizierungssystems sein.

Die Inklusion in den Software- und Hardwarekomplex zusätzlicher Schutzfonds erhöht seine Kosten in der Regel recht deutlich. Für einige Methoden ist es jedoch möglich, eine strikte Authentifizierung basierend auf Standardkomponenten basierend auf der Grundlage von mehreren Vorlagen zur Identifizierung des Benutzers (z. B. Drucke von mehreren Fingern).

Vergleich von Authentifizierungsmethoden zur Todbarkeit biometrischer Eigenschaften

Die Invarianz von biometrischen Eigenschaften im Laufe der Zeit Das Konzept ist auch bedingt: Alle biometrischen Parameter können sich aufgrund eines medizinischen Betriebs oder einer Verletzung ändern. Wenn jedoch der übliche Haushaltsschnitt, der es schwierig machen kann, den Benutzer den Fingerabdruck zu überprüfen, eine gemeinsame Situation, dann eine Operation, die das Bild der Iris-Rarität ändert.

Vergleich der Empfindlichkeit gegenüber externen Faktoren

Die Auswirkungen der Umweltparameter auf die Effizienz der Arbeites hängt von den Algorithmen und Technologien der vom Hersteller von Geräten implementierten Arbeiten ab und kann sich auch innerhalb eines einzelnen biometrischen Verfahrens erheblich unterscheiden. Ein lebendiges Beispiel für solche Unterschiede kann als Leser von Fingerabdrücken dienen, die im Allgemeinen recht empfindlich gegenüber dem Einfluss externer Faktoren sind.

Wenn Sie den Rest biometrischer Identifikationsmethoden vergleichen - der empfindlichste wird die Anerkennung von Personen 2D sein: Die Anwesenheit von Gläsern, Hüte, neuen Frisuren oder Taktbrot kann kritisch sein.

Systeme mit der Retina-Authentifizierungsmethode erfordern eine ziemlich harte Position des Auges relativ zum Scanner, der Bewegungslosigkeit des Benutzers und fokussieren sich.

Methoden zur Identifizierung des Benutzers in der Zeichnung von Venen und Iris sind in der Arbeit relativ stabil, wenn Sie nicht versuchen, sie an extremen Arbeitsbedingungen zu verwenden (z. B. berührungslose Authentifizierung in großer Entfernung während des "Pilz-Regens).

Der am wenigsten empfindlich gegenüber dem Einfluss von äußeren Faktoren ist eine dreidimensionale Identifikation des Gesichts. Der einzige Parameter, der die Arbeit eines ähnlichen Rutsches beeinflussen kann, ist eine übermäßige Beleuchtung.

Authentifizierungsgeschwindigkeitsvergleich.

Authentifizierungsgeschwindigkeit Hängt von der Zeitaufnahmedauer ab, der Größe der Vorlage und der von der Verarbeitung zugewiesenen Ressourcen, und die Basissoftware-Algorithmen, die zur Implementierung eines bestimmten biometrischen Verfahrens verwendet werden.

Kontaktloser Authentifizierungsvergleich.

Kontaktlose Authentifizierung. Es gibt viele Vorteile bei der Verwendung von biometrischen Methoden in physischen Sicherheitssystemen an Objekten mit hohen sanitären und hygienischen Anforderungen (Medizin, Lebensmittelindustrie, Forschungsinstitute und Laboratorien). Darüber hinaus beschleunigt die Fähigkeit, ein Remote-Objekt zu identifizieren, das Überprüfungsverfahren, das für einen großen hochfesten Scot relevant ist. Und auch nicht berührungslose Identifikation kann von Strafverfolgungsbehörden für offizielle Zwecke verwendet werden. Deshalb hat aber noch nicht nachhaltige Ergebnisse erreicht. Methoden sind besonders effektiv, um die biometrischen Eigenschaften des Objekts in einem hohen Abstand und während des Fahrens zu erfassen. Mit der Verteilung der Videoüberwachung wird die Umsetzung eines solchen Betriebsprinzips leichter.

Vergleich biometrischer Methoden für den psychologischen Komfort des Benutzers

Psychologischer Komfort der Nutzer- auch ein ziemlich aktueller Indikator bei der Auswahl eines Sicherheitssystems. Wenn im Falle einer zweidimensionalen Erkennung von Individuen oder Iris unbemerkt auftritt, ist das Scannen der Netzhaut ein eher unangenehmer Prozess. Eine Fingerabdruck-Identifizierung, obwohl er nicht unangenehme Empfindungen bringt, kann negative Verbände mit Methoden der kriminellen Untersuchung verursachen.

Vergleich zu den Kosten der Implementierung biometrischer Methoden in AKUD

Kosten für Steuerungssysteme und Zugangskontrollsysteme Je nach Verfahren der verwendeten biometrischen Identifizierung ist es äußerst unterschiedlich. Der Unterschied kann jedoch greifbar und innerhalb derselben Methode sein, abhängig von dem Zweck des Systems (Funktionalität), der Produktionstechnologien, Methoden zur Verbesserung des Schutzes vor unbefugtem Zugriff usw.

Vergleich der Verfügbarkeit biometrischer Identifikationsmethoden in Russland

Identifikation als Dienst (Identifikation-AS-A-Service)

Identifikation Als Dienst auf dem biometrischen Technologiemarkt ist das Konzept recht neu, aber eine massive Masse von offensichtlichen Vorteilen: Benutzerfreundlichkeit, Zeiteinsparung, Sicherheit, Komfort, Vielseitigkeit und Skalierbarkeit - sowie andere Systeme, die auf Cloud-Speicher und Daten basieren wird bearbeitet.

Zunächst ist der Identifikations-Ass-A-Service von Interesse an wichtigen Projekten mit einer Vielzahl von Sicherheitsherausforderungen, insbesondere für staatliche und lokale Strafverfolgungsbehörden, sodass Sie innovative automatisierte biometrische Identifikationssysteme erstellen können Echtzeit-Verdächtige und Kriminelle.

Cloud-Identifikation als zukünftige Technologie

Die Entwicklung der biometrischen Identifizierung ist parallel zur Entwicklung von Cloud-Services. Moderne technologische Lösungen zielen darauf ab, verschiedene Segmente in umfassende Lösungen integrieren, die alle Bedürfnisse des Kunden erfüllen, mit der nicht nur bei der Gewährleistung der körperlichen Sicherheit. Die Union der Cloud-Dienste und der Biometrie im Scud ist also ein Schritt, der den Geist der Zeit vollständig erfüllt und der Perspektive gegenübersteht.

Was sind die Aussichten für die Kombination von biometrischen Technologien mit Cloud-Diensten?

Diese Frage ist das Redaktionsbüro der Website mit dem größten russischen Systemintegrator Technoserv:

"Beginnen wir mit der Tatsache, dass intelligente komplexe Sicherheitssysteme, die wir demonstrieren - und eigentlich eine der Optionen für die Wolke gibt. Und die Option des Films: Eine Person hat an der Kamera vorbeigegangen und es ist bereits aufgelistet ... es ist bereits aufgeführt wird sein. Im Laufe der Zeit mit zunehmender Rechenkapazität, aber wird.

Bei einer Identifizierung in einem Stream, mit garantierter Qualität, benötigen Sie mindestens acht Computerkerne: Das Bild dämpft das Bild und vergleichen Sie es schnell mit einer Datenbank. Heute ist es technisch möglich, aber es ist im Handel unmöglich - ein solcher hohe Kosten ist einfach nicht erheblich. Mit zunehmender Kapazität werden wir jedoch auf die Tatsache kommen, dass der einheitliche Bio-Identifikationsboden erstellt wird "- Alexander Abramov, Direktor der Multimedia-Abteilung und Tekhnoserv Situationszentren, wird geantwortet.

Identifikation als Morpho Cloud Service

Bei der Annahme von Cloud-Services als bequeme und sichere Entscheidung heißt es, den ersten Einsatz eines automatisierten biometrischen Identifikationssystems für staatliche Strafverfolgungsbehörden in einer kommerziellen Cloud-Umgebung, das im September 2016 abgeschlossen ist. Ziel: Morphotrak, eine Tochtergesellschaft von Safran Identity & Security , und die albuquerque Polizeiabteilung hat Morphobis in MorphoCloud Cloud erfolgreich gestartet. Die Polizei hat bereits einen erheblichen Anstieg der Verarbeitungsgeschwindigkeit sowie die Möglichkeit der Erkennung von Aufdrucks von deutlich schlechterem Qualität festgestellt.

Der von Morphotrak entwickelte Service basiert auf Microsoft Azure Regierung. und umfasst mehrere biometrische Identifikationsmechanismen: daktyloskopische Biometrie, Gesichtsbiometrie und Iris. Darüber hinaus ist es möglich, Tätowierungen, Stimmen, Dienstleistungen (VSAAS) zu erkennen.

Die Cybersecurität des Systems ist zum Teil gewährleistet, indem der kriminelle Gerichtsstande der Strafjustizinformationsdienste (CJIs) (CJIS) der Strafjustiz-Server (CRIST) und teilweise die Gesamterfahrung im Bereich der Sicherheit von Morpho und Microsoft eingereicht wird.

"Wir haben unsere Entscheidung entwickelt, die Strafverfolgungsbehörden zu unterstützen, die Zeiteinsparung und Erhöhung der Effizienz erzielen. Sicherheit ist natürlich ein Schlüsselelement. Wir wollten eine Cloud-Entscheidung, auf eine enge Sicherheitspolitik der CJIS-Regierung zu reagieren und Microsoft ein Ideal zu finden Partner, um eine enge Kontrolle über das strafrechtliche Verfahren bereitzustellen. und nationale Sicherheitsdaten innerhalb des territorialen verteilten Mediums von Rechenzentren. " - Sagt Frank Barret, Direktor von Cloud Services in Morphotrak, LLC.

Infolgedessen ist Morpho Cloud ein hervorragendes Beispiel. outsourcing-Management-Identifikationdas kann die Effizienz und Effizienz der Verbesserung der Sicherheitssysteme der Verbesserung sicherstellen. Die Identifizierung als Dienst bietet Vorteile, die den meisten Institutionen unzugänglich sind. Beispielsweise ist eine geo-verteilte Notrückgewinnung von Daten in der Regel nicht von der Sicht der hohen Kosten des Projekts nicht ratsam und die Verbesserung des Sicherheitsniveaus ist nur aufgrund der Skala von Microsoft Azure und Morpho Cloud möglich.

Biometrische Authentifizierung auf mobilen Geräten

Fingerprint-Authentifizierung auf mobilen Geräten

Forschung Biometrics Research Group, Inc. Befasst sich mit der Analyse und Prognose des biometrischen Authentifizierungsmarktes in mobilen Geräten. Die Studie wird von führenden Herstellern des biometrischen Marktes gesponsert. Cognitec, Voicepin und angewandte Anerkennung.

Mobiler biometrischer Markt in Zahlen

Nach Ansicht der Studie wird das Volumen des mobilen Biometriesegments auf 9 Milliarden US-Dollar bis 2018 und 45 Milliarden US-Dollar bis 2020 weltweit geschätzt. In diesem Fall wird die Verwendung biometrischer Charakteristiken zur Authentifizierung nicht nur zur Entsperre von mobilen Geräten sowie der Organisation der multifaktoriellen Authentifizierung und der sofortigen Bestätigung von elektronischen Zahlungen angewendet.

Die Entwicklung des mobilen biometrischen Marktsegments ist mit dem aktiven Einsatz von Smartphones mit vorinstallierten Sensoren verbunden. Es wird angemerkt, dass bis Ende 2015 mobile Geräte mit Biometrie mindestens 650 Millionen Menschen verwenden werden. Die Anzahl der mobilen Benutzer mit biometrischen Sensoren nach Prognosen wird um 20,1% pro Jahr wachsen, und bis 2020 wird es mindestens 2 Milliarden Menschen sein.

Spezielles Projektmaterial "ohne Schlüssel"

Sonderprojekt "ohne Key" ist eine Information der Information über den konvergenten Zugang und die Personalisierung von Karten

Fortsetzung des Themas:
Netzwerk

Nach dem ersten Erscheinungsbild des Tablets auf dem Computer-Gerätemarkt gab es kein Jahr, da ein Tablet-PC zu einer unabhängigen Einheit wurde. Weltmarken wie Samsung und Apple ...