バイオメトリックシステム - 信頼できる情報保護。 認証速度の比較 伝統認証方法

スクリーンのロックを解除し、部外者に対する保護、ほとんどの場合数字のパスワードまたは グラフィックキー。 しかし、それらはすべてバイパスする方法が多数あります。これは、個人情報の100%の保存を保証しません。 技術開発の成長に伴い、より完全な - バイオメトリック認証システム(BSA)が従来の方法を置き換えるようになりました。

BSAは、正確な文字セットの導入とは異なり、BSAは、時間または外部の影響を伴って変更できる生年月から取得した人の特徴を使用しています。 これにより、デバイスへの不正アクセスの可能性がなくなり、個人情報の安全性が高まります。 モバイル業界では、技術は技術を受け取りました:指紋認識、アイリス シェルアイ そして声。

各方法が複雑ではないことが注目する価値があります 事前設定。 その本質は、スマートフォンやタブレットのロックを解除するために使用される1つ以上のユーザーのバイオメトリックデータのビジョンにあります。 また、何らかの理由でバイオメトリックデータが不可能になる場合は、数値のロック解除コードを入力する必要があります。

指紋認証(ダクトロカズム)

オペレーションの原則はスキャンで構成されており、皆のためのユニークでユニークな指紋を認識します。 これを行うために、デバイスの背面または面にある特別なセンサーに指を作るのに十分です。 プロセス全体は1秒の割合を取り、追加の行動を必要としません。

尊厳

  1. 他の認証システムと比較して、トリガーの最高の精度。
  2. スキャンモジュールの高値ではありません。
  3. 簡単な操作
  4. 多目的使用 スキャナに追加の機能を割り当てる機能:通話への回答、チャンバのシャッターなど。
  5. サミリー 高速 読書と認識

短所

  1. 乳頭指紋パターンの損傷の場合には、高度の拒絶。
  2. 湿気や汚れが指の存在下での認識の複雑さ。
  3. 低コストのモジュールでは、画面を起動するために電源ボタンを事前に必要とします。

レインボーアイ認証


前の点の場合と同様に、アイアイリスはそれぞれの人のユニークな特徴であり、年齢とともに変化しません。 その描画は非常に複雑であり、識別のために200個以上のポイントを選択することを可能にしますが、指紋は60-70以下です。 この方法は、双子でさえも、虹彩の同じ写真を見つけることが不可能であるため、存在するのは最も正確です。

認証のために、スキャンモジュールはカメラとペアに使用され、10cmから1メートルの生体材料を読み取るための有効距離。 カメラはいくつかの連続した写真を作り、それらをデータベース内にあるものと比較します。 プロセス全体は数秒を占め、デバイスの電源によって異なります。

利点:

  1. 距離で認証を実行する能力。
  2. レインボーシェルは外部の影響から保護されており、時間は変わりません。
  3. 走査プロセスはメガネ、コンタクトレンズには影響しません。
  4. 決定の最高の精度、それは偽物に対して意味し、保護します。

デメリット:

  1. その結果、走査モジュールの高価格は非常に低い伝播度を示しています。
  2. 低光条件での識別を行うことは困難であるか不可能です。

音声認証

高価な機器、マイクとサウンドカードを必要としないので、最も単純で手頃な価格で一般的な識別方法。 技術はよく開発されており、所有者を決定するためにいくつかのテンプレートと組み合わせを使用することができます:無料の音声または厳密に定義されたフレーズで。

通常、デバイスのロックを解除するための追加のアクションを取る必要はありません。サウンドモジュールは常にスタンバイモード(スマートフォンやタブレットの高価なモデル)です。 電源ボタン(より安いモデル)を押した後に起動がトリガーできます。

利点:

  1. 不可能な特別なスキャナーやその他の高価な機器のため、高い安価で広範囲の蔓延。
  2. 特別な要件の欠如、そして最も安いスマートフォンおよびタブレットでさえも使用することができます。
  3. 使いやすい使いやすさ

デメリット:

  1. 状況、年齢または病気に応じて声を変える能力のために低い方法の精度。
  2. 重大な騒音の条件における識別の複雑さ。

将来の技術の結論と開発

個人情報への可用性盗難または紛失した機器への利用可能性は、まれなパスワード設定によるものです。 不快であり、攻撃者は既知の脆弱性を使用して早くコードを早くスクロールすることができます。 バイオメトリックシステムはこの欠陥を補償し、ユーザーにとってより改善され快適です。 しかし、それらはまだ完璧から遠いものであり、いくつかの識別方法を使用することによって補償されるいくつかの欠点を持っています。 そして、第三者会社による定期的な研究と改善のおかげで、工業および国内使用のために、将来多くの欠点を排除することができます。

この講義へのプレゼンテーションはダウンロードできます。

人格の簡単な識別 より正確な識別のための顔のパラメータ、声およびジェスチャの組み合わせ。 Intel認識コンピューティングSDKモジュールの機能の統合は、バイオメトリック情報に基づいてマルチレベル情報セキュリティシステムを実装する。

この講義では、生体情報保護システムに紹介されており、実際には操作の原理、方法、およびアプリケーションが考慮されています。 既製ソリューションの概要とその比較 主な識別アルゴリズムが考慮されます。 バイオメトリック情報保護方法を作成するためのSDK機能。

4.1。 本地域の説明

さまざまな識別方法があり、それらの多くは広範囲にわたる商業的使用を受けています。 今日まで、最も一般的な検証と識別技術は、パスワードと個人識別子(個人識別番号 - PIN)またはパスポート、運転免許証などの文書の使用です。 しかしながら、そのようなシステムはあまりにも脆弱であり、偽物、盗難および他の要因を容易に悩ます可能性がある。 したがって、バイオメトリック同定の方法はますます興味を持っており、事前に保存されたサンプルを認識することによってその生理学的特性の人の性格を決定することを可能にする。

新しい技術を使用して解決できる問題の範囲は、非常に広くあります。

  • 保護地域の侵入者の侵入を防ぐことで、偽物、カード、カード、パスワードの偽の盗難による除去を防ぎます。
  • 情報へのアクセスを制限し、その安全に対する個人的な責任を保証します。
  • 認定されたスペシャリストのみの責任あるオブジェクトに入学してください。
  • 認識プロセスは、ソフトウェアおよびハードウェアインターフェースの直感的なことから、あらゆる年齢の人々にとって明確でアクセス可能であり、言語の障壁を知らない。
  • アクセス制御システム(カード、キー)の動作に関連するオーバーヘッドコストを避けてください。
  • 損失、損傷、または基本忘却キー、カード、パスワードを忘れることに関連した不便を排除します。
  • 従業員のアクセスと出席の会計を整理する。

また、 重要な要素 信頼性は、それが絶対的には何もないということです。 パスワード保護を使用する場合、人は短いものを使うことができます キーワード またはコンピュータのキーボードの下のヒントで紙を保管してください。 ハードウェアキーを使用する場合、不正なユーザーはその結果、デバイスが攻撃者の手に入ることができる結果として、そのトークンを厳密に監視しません。 バイオメトリックシステムでは、その人には何もない。 バイオメトリックシステムの信頼性に積極的に影響を与えるもう1つの要因は、ユーザーに対する識別を簡単にすることです。 事実は、例えば、指紋の走査が、パスワードを入力するよりも人から少ない労力を必要とすることである。 したがって、作業を開始する前だけでなく、その実装中にもこの手順を実行することができ、それは自然に保護の信頼性を高める。 この場合、この場合、コンピュータ装置と組み合わせたスキャナの使用が特に重要です。 そのため、たとえば、ユーザーのどの親指が常にスキャナにある場合はマウスがあります。 したがって、システムは常に識別を実行することができ、その人は中断されるだけでなく、まったく気付かないでしょう。 最近の世界では、残念ながら、機密情報へのアクセスを含め、ほとんどすべてが売られています。 また、攻撃者識別データを渡した人は実質的にリスクなしです。 パスワードについてあなたはそれが拾われたと言うことができるが、彼女が彼のポケットから引き出されたスマートカードについて。 状況のバイオメトリック保護を使用する場合はもはや起こりません。

アナリストの観点からは、バイオメトリクスを導入するのに最も有望な産業の選択は、セキュリティ(またはセキュリティ)と制御や保護の手段を使用するという利点から、まず最初に異なります。 これらのパラメータに準拠した主な場所は、金融および産業の球、政府機関、軍事機関、医療および航空産業、閉鎖戦略的物体によって占められています。 このバイオメトリックセキュリティシステムの消費者グループは、主にその従業員の中からそれを解決しない操作への不正なユーザーが未遂であり、各操作の著者を常に確認することも重要です。 現代のセキュリティシステムは、オブジェクトのセキュリティを保証するものではなく、バイオメトリクスを保証するものではなく、もはや行うことはできません。 また、バイオメトリック技術は、コンピュータ、ネットワークシステム、さまざまな情報記憶装置、データバンクなどでのアクセスを制御するために使用されます。

情報保護のバイオメトリック方法は毎年関連性があります。 技術の開発に伴い、スキャナー、写真およびビデオカメラバイオメトリックで解決されたタスクのスペクトルが拡大しており、バイオメトリ法の使用がより一般的になっています。 たとえば、銀行、信用およびその他の金融機関は、信頼性と信頼の象徴を持つ彼らのクライアントに奉仕しています。 これらの期待を正当化するために、金融機関はユーザーと人員の識別、積極的にバイオメトリック技術を適用することにますます注意を払っています。 バイオメトリックメソッドを使用するためのいくつかのオプション

  • さまざまな金融サービスのユーザーの信頼できる識別、税込。 オンラインと携帯電話(指紋の識別は事前装飾の識別、認識技術は積極的に積極的に発展させており、コールセンターに連絡しているクライアントの音声による識別)。
  • クレジット付きの詐欺や詐欺を防ぐ デビットカード その他の支払い機器(誘拐できないバイオメトリックパラメータを認識するピンコードの交換、こぼれ、クローニング)。
  • サービス品質の向上とその快適さ(バイオメトリックATM)。
  • 預金細胞、室内金庫、保管施設(銀行の従業員とクライアントユーザーセルの両方に、生体識別の可能性を除いて)への建物や敷地への物理的アクセスの管理。
  • 銀行およびその他の信用機関の情報システムとリソースの保護。

4.2。 バイオメトリック情報保護システム

バイオメトリック情報保護システム - DNAの構造、IRISの写真、網膜、幾何学、および顔の描画、顔面形状、手のひら形状などの生物学的特徴に基づく識別および人間の認証に基づくアクセス制御システム。 また、これらの人間認証方法は、誕生から存在している人の生理学的特性に基づいていて、その寿命を通じて、そして紛失または盗難にもできないと呼ばれます。 バイオメトリック認証の独自の動的な方法は、しばしば使用されます - 署名、キーボードの手書き、音声、および歩行は、人々の行動特性に基づいています。

「バイオメトリ」の概念は19世紀の終わりに現れました。 さまざまなバイオメトリック特性に関する画像を認識するための技術の開発は十分に前に前に進歩し始めましたが、先頭は前世紀の60代にありました。 発達中のかなりの成功 理論的基礎 これらの技術は私たちの互換性を達成しました。 しかしながら、実際的な結果は主に西、そして最近ではより最近で得られる。 20世紀の終わりには、現代のコンピュータと高度なアルゴリズムの力が、その特性とその比率が利用可能で幅広いユーザーにとって興味深くなった製品を作成することを許可されているという事実により、バイオメトリクスへの関心が大幅に増加しました。 科学業界は、新しいセキュリティ技術の開発にその応用を見出しました。 例えば、バイオメトリックシステムは、バンク内の情報および保管施設へのアクセスを制御することができ、それはコンピュータ、通信などを保護するために、貴重な情報を処理する企業で使用することができる。

バイオメトリックシステムの本質は、独自の遺伝的人体コードに従ってコンピュータ識別認識システムの使用に軽減されます。 バイオメトリックセキュリティシステムを使用すると、その生理的または行動的特性に人を自動的に認識できます。


図。 4.1。

バイオメトリックシステムの作業の説明:

すべてのバイオメトリックシステムは同じ図で動作します。 最初に、記録処理が行われ、その結果、システムが生体測定特性サンプルを照合する。 いくつかのバイオメトリックシステムは、バイオメトリック特性のより詳細な前生産のためにいくつかのサンプルを作る。 取得された情報は数学的なコードに処理され、変換されます。 バイオメトリック情報セキュリティシステムはバイオメトリック識別方法とユーザー認証を使用します。 バイオメトリックシステムの識別は4つの段階で行われます。

  • 識別子の登録 - 生理学的または行動的特性の低下は、コンピュータ技術に利用可能な形態に変換され、バイオメトリックシステムにもたらされる。
  • 選択 - システムによって分析された新しく送信された識別子から割り当てられた固有機能。
  • 比較 - 新たに送信された以前に登録された識別子に関する情報が比較されます。
  • 解決策 - 新しく送信された識別子が一致しているか一致しないかについての結論がなされます。

識別子の一致/誤解の終了は、受信された情報に基づいてさらに行動する他のシステム(アクセス制御、情報保護など)によって放送され得る。

バイオメトリック技術に基づく情報保護システムの最も重要な特性の1つは、信頼性、すなわち、システムが異なる人々に属するバイオメトリック特性を確実に区別し、確実に一致を見つける能力である。 バイオメトリクスでは、これらのパラメータは、最初の種類のエラー(False Reject Rate、FRR)、および2番目の種類の誤差(False Accept Rate、Far)と呼ばれます。 最初の数は、アクセスを持つ人へのアクセスの可能性を特徴付けて、2つ目は2人のバイオメトリック特性の誤った一致の可能性です。 偽の男の乳頭パターンやレインボーアイシェルを偽造することは非常に困難です。 そのため、「第2の種類の誤差」の発生(つまり、この権利を持たない人へのアクセスの提供)は実質的に除外されています。 しかしながら、いくつかの要因の影響下では、識別が識別される生物学的特徴は変わり得る。 たとえば、人は自分の声が認識を超えて変わる結果、風邪をひくことができます。 したがって、バイオメトリックシステムにおける「第1の種類の「エラー」の出現頻度(その権利を有する人に拒否する)が十分に大きい。 システムは、同じFAS値の値を持つFRR値よりも優れています。 時々私は使いました。 比較特性 EER(等誤差率).FRRとFar Graphicsが交差するポイントを決定します。 しかし、それは常に代表者からはかけ離れています。 バイオメトリックシステム、特に顔の認識システムを使用する場合、正しいバイオメトリック特性が常に導入されていなくても、認\u200b\u200b証決定は正しいです。 これはいくつかの特徴によるものであり、まず、多くのバイオメトリック特性が変化し得るという事実を有する。 一定の程度のシステムエラーがあります。 また、さまざまな技術を使用する場合、エラーが大きく異なる可能性があります。 アクセス制御システムの場合、バイオメトリックテクノロジを使用する場合は、「エイリアン」を見逃していないか、あるいはすべての「彼ら」をスキップしないことを判断する必要があります。


図。 4.2。

Biometricシステムの品質を遠くとFRRだけでなく、FARRだけではありません。 それがそうであれば、主要な技術はDNA上の人々の認識であり、それは遠くとFRRがゼロになる傾向があります。 しかし、この技術は、人類の発達の今日の段階では適用できないことは明らかです。 したがって、重要な特性は、モデルに対する抵抗、動作速度、およびシステムのコストです。 人のバイオメトリック特性が時間の経過とともに変わる可能性があることを忘れないでください。それが不安定であれば - それは重要なマイナスです。 セキュリティシステムでのバイオメトリック技術のユーザーにとっても重要な要素は使いやすさです。 特徴がスキャンされている人は同時に不便されるべきではありません。 これに関して、最も興味深い方法は、もちろん、顔の認識技術である。 TRUE、この場合、他の問題は主にシステムの正確さで発生します。

典型的には、バイオメトリックシステムは、登録モジュールおよび識別モジュールの2つのモジュールからなる。

登録モジュール 「列車」システムは特定の人物を識別します。 登録段階では、ビデオカメラまたは他のセンサーは彼の外観のデジタル表現を作成するためにその人を走査する。 スキャンが複数の画像が形成されることの結果として。 理想的な場合、これらの画像はその人のわずかに異なる視点と表現を持ちます。これにより、より正確なデータが得られます。 特別なプログラムモジュールはこの性能を処理し、決定します 特性 性格、それからテンプレートを作成します。 実質的に時間の経過とともに変化しない人の一部は、例えば、目の上の輪郭、頬骨を囲む領域、口の縁部などです。 バイオメトリック技術向けに開発されたほとんどのアルゴリズムでは、髪の成長境界の上の顔の分野を分析するために使用されていないため、人の髪型の可能な変更を考慮に入れることができます。 各ユーザの画像テンプレートはバイオメトリックシステムデータベースに格納されています。

識別モジュール ビデオカメラから人のイメージを取得し、それを同じに変換します デジタルフォーマットテンプレートが格納されている。 取得したデータは、これらの画像が互いに満たすかどうかを判断するために、データベーステンプレートに格納されていると比較されます。 検証に必要な類似度は、調整可能な特定のしきい値です。 さまざまなタイプの 人員、PCの電源、日の時間、およびその他の要因の数。

識別は、検証、認証、または認識の形で実行できます。 検証時には、データベースに格納されているデータとテンプレートの識別情報が確認されます。 認証 - ビデオカメラから取得した画像の対応関係をデータベースに格納されているテンプレートの1つに確認します。 認識すると、得られた特性と記憶されているパターンの1つが同じであれば、システムは対応するテンプレートを持つ人を識別します。

4.3。 既製ソリューションのレビュー

4.3.1。 ICAR Lab:犯罪研究フォノグラム音声

ハードウェアとソフトウェアの複雑なICAR Labは、幅広いサウンド情報分析タスク、法執行機関の専門部門、実験室、法医学捜査サービス、フライト事故調査サービス、研究、研修センターの専門的な部門に対処するように設計されています。 製品の最初のバージョンは1993年にリリースされ、大手オーディオの専門家やソフトウェア開発者のコ\u200b\u200bラボレーションの結果でした。 特殊なソフトウェアのための特定の専用ソフトウェアが高品質を提供します ビジュアルプレゼンテーション 音声のフォノグラム 現代のボーカルバイオメトリアルゴリズムと 強力なツール 専門家の信頼性と有効性を大幅に向上させることを可能にする専門家が専門家を著しく増加させるあらゆる種類の研究フォノグラムの自動化。 SIS IIプログラムには、識別研究のための独自のツールが含まれています。疑わしい音声と疑わしい音声の検査とサンプルの検査とサンプルのために提供されているスピーカー、音声記録と音声の比較研究。 識別力検査は、各人の声と音声の独自性の理論に基づいています。 解剖学的因子:関節運動器の構造、音声経路および口腔の形、および外部要因の構造:音声技能、地域的特徴、欠陥など

バイオメトリックアルゴリズムおよびエキスパートモジュールを使用すると、同一の単語の検索、同一の音声、比較された音声の選択、情報のスピーカーと基本的なトーンの比較、監査および言語の比較など、音声視鏡的識別研究の多くのプロセスを自動化および定式化することができます。タイプ。 各研究方法の結果は、一般的な識別溶液の数値指標の形で提示されている。

プログラムは、「1対1」モードを比較する多数のモジュールで構成されています。 モジュール「フォルマント比較」は、音声学 - Formanteの条項に基づいています。 アコースティック特性 音声トーン頻度と生成されたボイスの音色のレベルに関連する音声サウンド(まず最初に母音)。 フォルマント比較モジュールを使用した識別プロセスは、2つの段階に分割することができます。エキスパートはサポートサウンドフラグメントの検索と選択を提供し、周知のおよび不明なスピーカーのサポートフラグメントが型付けされた後、エキスパートは比較を開始することがあります。 このモジュールは、選択された音について形成軌道の区切りおよび相互明確な変動性を自動的に計算し、正/負の識別または不定結果を決定する。 また、モジュールでは、スキャッタグラムの選択したサウンドの分布を視覚的に比較できます。

モジュール「基本的なトーン比較」を使用すると、メロディック回路の分析方法を使用してスピーカーを識別するプロセスを自動化できます。 この方法は、メロディック回路の同じタイプの構造の実装のパラメータに基づいて音声サンプルを比較するように設計されている。 この分析は、最小値、中、最大、トーンの変化率、過剰、ベベルなどの値を含む、18種類の輪郭フラグメントとそれらの説明のパラメータを提供します。モジュールは比較結果を次の形式で返します。各パラメータに対するパーセンテージ一致し、正/陰性判定識別または不定結果を決定する。 すべてのデータはテキストレポートにエクスポートできます。

自動識別モジュールでは、アルゴリズムを使用して「1対1」モードで比較できます。

  • スペクトル形式
  • 基本的なトーンの統計
  • ガウス分布の混合物。

スピーカーの一致と差の確率は、各方法だけでなく、それらの全体としても計算されます。 自動識別モジュールで得られた2つのファイルの音声信号を比較する結果はすべて、大きな符号の識別の識別および符号のセットによって受信された取得の近くの計算および得られたものの近接性を計算することに基づいている。自分の間の兆候のセット。 この近接尺度の各値について、自動比較期間中に、スピーカーの一致と差の確率が得られ、そのスピーチは比較されたファイルに含まれていました。 これらの確率は、大規模な学習サンプル音声で開発者によって得られた:数万のスピーカー、さまざまなサウンドレコーディングチャンネル、多くの音記録セッション、多様な種類の音声素材。 単一のケース比較ファイルファイルに統計データを適用するには、スピーチ発話の状況のさまざまな部分に応じて、2つのファイルの近接性の得られた値とスピーカーの一致/区別の可能性の可能性を考慮して説明する必要があります。 数学的統計におけるそのような値については、信頼区間の概念を使用することが提案されている。 自動比較モジュールは、ユーザがメソッドの平均信頼性だけでなく、トレーニングベースで得られた最悪の結果も表示することを可能にする、さまざまなレベルの信頼区間で数値結果を表示します。 会社MDGが開発したバイオメトリックエンジンの信頼性は、NISTテスト(国立標準技術研究所)によって確認されました

  • いくつかの比較方法は半自動(言語的および監査型テスト)です。
  • バイオメトリック認証システムは、そのバイオメトリックデータに基づいてユーザーのアイデンティティを認証するように設計されたシステムと呼ばれます。 そのようなシステムは、一方向または他の理由で個人的なセキュリティを置く可能性がない特別に保護された分野へのアクセスに最も効果的に対処するでしょう。 それらは自動警告、警報およびセキュリティシステムのシステムと組み合わせることができます。

    バイオメトリック識別方法(認証)

    今日まで、バイオメトリック認証(識別)の多くの方法があります。 それらは2つのタイプに分けられます。

    1. 統計的方法 全体で変わらないユニークな(生理的)特性に基づく 人命 そして失われることはありません。 詐欺師によるコピーを除外した。
    2. 動的メソッド ある人の経常行動の特徴に基づく。 静的よりも一般的ではありません。

    統計的な

    • 指紋によると - 人の指の上の乳頭線(パターン)の一意性を認識する方法。 スキャナのヘルプが印刷されたシステムは、それをデジタル化してから、以前に入力されたパターン(図面の集合)と比較します。
    • 眼の網膜上では、ヒトの眼のDNAの血管の血管の走査および認識の方法に関する。 そのような手順のために、低強度の放射線が使用される。 瞳孔を通る放射線は、目の後壁に位置する血管に送られます。 特定の点は、結果として生じる信号から割り当てられ、システムテンプレートに格納されている情報。
    • 虹彩によると、目はシェルの特徴の人間の一意性を決定する方法である。 この技術 網膜の走査を最小限に抑えるように設計されています、それは赤外線光線と眼の健康に悪影響を及ぼす明るい光を使います。
    • ハンドジオメトリ - ブラシ形。 この方法を使用して、個々のパラメータは一意ではないため、いくつかの特性が使用されます。 スキャン:手の裏側、指(厚さ、長さ、曲げ)と骨や関節の構造。
    • 顔の幾何学的形状は、眉毛や目、唇、鼻の輪郭、ならびに顔の他の要素が区別される走査方法である。 その後、これらの要素間の距離を算出し、三次元顔モデルを構築する。 一定者に典型的な12個の定義された要素から独自のテンプレートを作成および再作成するためには、12から41定義された要素まで必要です。
    • 顔のサーモグラムの面で - 顔の温度場の独特の分布。 赤外線カメラを使用して使用されます。 率直に低い品質のため、そのようなシステムは広く分布していません。

    動的

    • 視聴者による使いやすい方法とマイクロフォンによって簡単に使えます。 今日まで、そのようなシステムのためのテンプレートを構築する方法はたくさんあります。 ビジネスセンターで広く使用されています。
    • 手書きは、塗装中の手の特定の動き(文書の署名など\u200b\u200b)に基づいています。 テンプレートを作成し、節約、特別な、影響力のあるハンドル圧力が使用されます。

    組み合わせ(マルチモーダル)

    そのような方法は複雑で厳密に使用されている 複雑なシステム セキュリティ そのような場合、1つのシステムで接続されているいくつかの種類の人間のバイオメトリック特性(ユーザー)が使用されています。

    バイオメトリックセキュリティシステム

    あなたがあなたの証明におけるバイオメトリックセキュリティシステムの本質 これらのシステムは、システム自体が他の誰かのためにあなたを受け入れる可能性を排除します。 人間の特性の一意性のおかげで、バイオメトリックシステムは予防するために使用されます 異なる種 詐欺、ハッキング、不要なアクセス。

    バイオメトリックセキュリティシステムは、ユーザーがシステムを提供しようとしている内容に応じて、2つのモードで動作できます。

    1. 検証 - ユーザーと完成したバイオメトリックパターンを比較します。
    2. 識別 - ユーザーの多くのユーザーの比較。 バイオメトリックデータを受信した後、システムはデータベース情報を探してユーザーの身元を決定します。

    バイオメトリックアクセス制御システムの使用:

    • 大企業で。
    • セキュリティの向上を必要とする特定のオブジェクトについて。
    • 会計作業時間の場合
    • 出席を登録する。
    • 特別な施設へのアクセスを制限する。

    バイオメトリックアクセス制御システム

    指紋を読んで端末

    部屋アクセスの制限を整理するために使用されます。 多くの場合、そのような装置は労働時間を説明するために使用されます。 タイプとモデルに応じて異なることがあります 外観 症例、異なる程度の保護、スキャナの多くの変形(プリントリーダー)および追加機能。

    機能:

    • 100から3,000の指紋テンプレートのデータベース内のストレージ。
    • 何千もの出席記録の保存

    作業の基本原則:

    • ユーザプログラミングは、特別なカードを使用して、またはコンピュータに接続されているときに発生します。
    • 出席ファイルをコンピュータに転送するにはUSBを使用します。
    • イーサネットインターフェイスを介してネットワークアクセス配信システムを構築することが可能です。

    画像認識端末(顔の形状)

    同様のバイオメトリックアクセス制御を使用すると、ユーザーに非接触になることができます。 指紋の品質が認識に満足できない企業では、ワークフローのために正常に申請します。 タイプとモデルに応じて、ハウジングの外観、さまざまな程度の保護、設計機能、および一連の追加機能がある可能性があります。

    機能:

    • 赤外線 光学システム 暗いまたは悪い照明を持つユーザーを認識することを許可します。
    • 運用制御のための組み込みの無線通信(GPRS、Wi-Fi)。
    • 電子ロック、アラームセンサー、ドアセンサー、機能を拡張するためのバックアップ電池。
    • 最大10万の顔パターン。

    アイリスの目による認識システム内蔵端末

    ユーザーの識別(認証)をリアルタイムで提供できます。 静的と動きの両方をスキャンします。 帯域幅 - 毎分最大20人まで。 これらの端末は、取引を確認するために、作業時間、アクセス管理、および財務および支払いシステムが頻繁に掲載されています。

    基本特性(デバイスモデルに応じて変更):

    • pOE +電源(イーサネット(イーサネット);
    • 登録と検証は端末自体で行われます。
    • 内蔵カメラによって占められているスキャン。
    • イベントメモリ最大7万エントリ。
    • さまざまな追加のインターフェイスが利用可能です(たとえば、Wiegand)。

    指の上の静脈上の認識を持つ読者

    静脈は人体の内側にあるので、彼らの画像は偽造することは不可能です。 傷やカットがあっても認識が可能です。 したがって、セキュリティおよびアクセス制御システムのそのようなバイオメトリックシステムは、ユーザを識別する最も信頼性の高い方法である。 これらのクラスシステムの使用は、責任あるオブジェクトに推奨されます。

    機能:

    • 端末は直接電子ロック制御装置として使用することができる。
    • サードパーティ製のコントローラに接続して読者として機能することができます。
    • 指の上の静脈パターンを認識することに加えて、異なるアクセス制御モード:非接触カード、コード、または両方の組み合わせ。

    手のひらの認識認識システム

    そのような装置は高い認識精度を提供し、識別子を偽造する能力を除外する。

    動作原理:

    • 手のひらは光によって照らされ、それは赤外線に近いです。
    • この光は、静脈内の囲まれたヘモグロビンによって吸収され、図面を示している。
    • ユーザを承認するために、静脈パターンの一意のサンプルは、データベース内の既存の(以前に登録された)テンプレート(サンプル)でチェックされます。

    バイオメトリックハンドジオメトリターミナル

    ユーザーを識別するために、それらの手のひらの形状の独自の3次元特性が使用されます。 識別プロセスは1つのアクションで構成されます - あなたは端末の特殊な平面に手を取り付ける必要があります。

    機能(モデルによって異なります):

    • 1秒未満の識別率。
    • 登録テンプレートのシンプルさ。
    • (さまざまな内蔵インターフェイスを介して)プリンタに情報を出力します。
    • 5,000以上のイベントのためのオフラインメモリ。
    • 強制に入る能力。

    バイオメトリックセキュリティシステムを使用する利点

    • 高い正確性;
    • 簡単なスキャン手順
    • 販売可能なモデルの大規模な選択。
    • 人気のある装置の手頃な価格。

    バイオメトリックSCOISでは、ローカルゾーンへのアクセスを制御するだけでなく、勤務時間会計表を監視および実行することもできます。

    人のバイオメトリック識別のトピックはNovaからかけ離れています - 指紋を特定するという考えが生じたことを思い出すのに十分です。xix。世紀。 しかし、第三者に彼らの生体徴候を残すために、人々の理解されていない技術の複雑さと高コストは、彼らのバイオメトリックサインを去るために長年の技術の大衆利用を促進しました。

    コンピュータバイオメトリクスの問題(直接、声、版画、署名)の問題は、国立標準研究所のバイオメトリック部門(NIST)の技術分割が作成されたとき、1960年代に積極的に発展し始めました。 バイオメトリック技術の消費者は、主に州(バイオメトリックパスポート)および電力部門(政権オブジェクトへのアクセス制御)であった。

    過去数年間で、トピックはWave-Biometric Technologiesの頂上にあり、どこでも貫通しています。 既に指紋スキャナーを驚かせない モバイル機器、大銀行は声で顧客の識別を適用し始め、顔には、小売チェーンでバイオメトリック支払いサービスを導入するためのパイロットプロジェクトがあります。 最新のニュースの中で - バイオメトリックの出現 銀行カード そしてロシアで国家バイオメトリックプラットフォームを作成する予定です。 トラクティカのアナリストは、ハードウェアとソフトウェアバイオメトリックソリューションの実装からの収益の5倍以上の増加を予測しています - 昨年の終わりには24億ドルから2025年までに151億ドルになりました。

    他の分析会社の予測はさらに楽観的です。 たとえば、J "Son&Partnersコンサルティングによると、今後6年間で、バイオメトリック市場における年間平均収入率は18.6%、2022年までに400億ドルになります。

    市場の成長に続いて、州は締められ、法律へのすべての新しい変更に貢献します。 秋の初めに、州DUMAは顧客信用機関の遠隔識別に関する草案法を支持しており、これは115 FZ「収益化の合法化(ロンダリング(ロンダリング)に変更を加えた。 そのような法案はバイオメトリック技術の使用を拡大するための追加の刺激を与えます。

    トラクティカアナリストは、バイオメトリック市場の約3分の1がバイオメトリック認証技術を占有することを予測しています。 彼らは、さまざまなレベルでの運用コストを削減し、企業の情報セキュリティの増加を減らすために、現代のインスタレーションの照りに特に関連しています。

    社内IDによると、アクセス手順を自動化し、パスワードを定期的に変更し、忘却パスワードとブロッキングアカウントに関連するインシデントの数を減らすために、単一の認証システム(SSO)の実装、およびパスワードのブロックアカウントの数を減らすために、投資収益を確保します。 (ROI)1年ごとに2500ルーブルの数量で。

    次に、バイオメトリック認証の導入は、パスワードの完全な障害による節約量をさらに増やすことができます。 また、情報セキュリティの専門家によると、バイオメトリック認証方法が最も安全なことを忘れないでください。

    2018年2月以来、PCI DSS 3.2は、特に、懸念されていない管理アクセスを保護するためのマルチファクタ認証を適用するための要件に入っています。 リモートアクセス すべてのユーザーがカード保有者情報環境(項目8.3:すべての個々のコンソール管理アクセスおよびすべてのリモートアクセスを使用してCDEに保護します)。 認証要因として、PCI DSS標準は次のことを決定します。「あなたが知っているもの」(あなたが知っているもの)はパスワードまたはコードフレーズです。 「あなたが持っているもの」(あなたが持っているもの)はトークンやスマートカードです。 「あなたが何であるか」(あなたがいるもの) - バイオメトリックサイン。 規格によると、 マルチファクタ認証 少なくとも2つのリストされた要因を使用する必要があります。

    伝統認証方法

    最近 メディアでは、脆弱性に関連する問題に関する情報と従来の認証方法の不都合がますますように見えます。 私たちは伝統的なものを指します:

    カップル「ログインパスワード」。 今日のこの方法はほぼ至る所に適用され、それに関連する問題は、みんなよく知られています。 メインのものは人間の要因です。パスワードを処理するための規則に従う必要性についてどのくらいの専門家がどれほど多くない(単純なものでは)、状況は良くなることはなく、さらに悪化しています。 2014年と2016年にロシア人のユーザーの中で行われたKaspersky Labの世論調査の比較を極めて精神的に証言しています。 また、回答者の約3分の1だけが各アカウントに対して別々のパスワードを作成し、ほとんどの場合、複数のアカウントに同じ文字の組み合わせを使用することができます。 同時に、すべてのアカウントの唯一のパスワードでバイパスしているユーザーのシェアは増加しました。

    もちろん、企業レベルでは、厳密なパスワードポリシーの導入とパスワード変更の複雑さと頻度の要件によって問題を解決できます - これらの尺度はこの認証方法のセキュリティレベルを上げることができます。 ただし、実際には、紙のパスワードまたはガジェットのパスワードを録音する従業員数の増加につながる可能性が高いでしょう。 この点で「Kaspersky Lab」の世論調査の結果を見ると、状況は向上しません。 あなたの頭の中に複雑なパスワードを一部に保ち、その理由を排除するだけで、ご不便をお越しできます。

    デジタル証明書consider consider 最適な方法 ユーザー認証B. 情報システム。 インフラ オープンキー (PKI)証明書のライフサイクル全体を迅速かつ便利に管理することができ、ユーザーは複雑なログインとパスワードを記憶する必要性を取り除きます。 それはユーザーと管理者にとって便利ですが、キャリアの損失/盗難のリスクはどこにも行われていません、そして擬人化の複雑さ:USBトークンを使う スマートカード 権利を持っていない人を含めて、だれでも誰か。 一般的な問題は、コンピュータコネクタまたはリーダーのキーを忘れることです。 そのような質問は単一のカードを解放することによって解決することができ、それはスコットのパスとして役立つ、そしてワークステーションへの鍵の入り口、そして最も重要なことに、従業員の給与口座に関連付けられるでしょう。 後者はカードの取り扱いにおける従業員の責任を急激に増加させ、不正な人への転送の場合を除外します。 しかし、そのような構成では、カードのパーソナライズサービスのためのコストを考慮せずに、ソリューションの価値は1人の従業員に対して少なくとも2000のルーブルを増加させます。 さらに、既存のマップを閉じると、新しい従業員ごとに新たなものごとに再利用されません。

    SMSによってユーザーに送信される、または特別なデバイス(キーチェーン)で生成される使い捨てパスワード(OTP)については、まだ覚えておくことができます。 しかし、個人にアクセスするには ワークステーション OTRは最も成功していません。 SMSゲートウェイのコストとSMSの配信の遅延は、利益よりも多くの問題を生み出します。 キーフォブスに関しては、このアプローチでは擬人化を提供するのが難しいため、盗難や損失のリスクがあります。

    代替 - バイオメトリック認証

    現在の開発レベルでのバイオメトリックテクノロジが、企業部門で使用されている従来の認証方法と競合する準備ができていることを理解しましょう。 すぐに予約をする:DNA認証、目の網膜(虹彩と混同しないでください)、歩行などなど、フィクションのバージョンに関する方法は考慮されません。 市場で入手可能な解決策を検討し、実際に企業部門に適用され、ワー\u200b\u200bクステーションへの安全なアクセスを提供します。

    バイオメトリック符号として、これらの方法は以下のものを使用します。

    • 指紋;
    • フィギュアヴェンパーム;
    • 投票;
    • レインボーアイシェル。
    • 顔(2D画像);
    • 顔(3D画像)。

    指紋認証- バイオメトリック認証の最も一般的な方法の1つ。 さまざまな情報源によると、この技術は全体的な認証市場の半分をとります。 開発のレベルは、紙、ゼラチンまたはガラスに書くことによって現代の走査装置がもう騙されないようなものである - 技術は十分に安全です。 この方法の主な問題は、指の乳頭パターンが不安定であることであり、その結果、システムは人物を認識しなくなる。 私達の顧客の一人は夏のシーズン中にそのような問題に衝突しました。 国域でうまくいっていた従業員は、テンプレートを上書きするためにIBサービスに行くことを余儀なくされました。

    Veins Palmの図面における認証それは高い認識精度を与えますが、いくつかの疾患、特に四肢の貧血、または手の身体的努力の影響は、読者の作業を妨げる可能性があります。 しかし、この技術は非常に高価ですが、いくつかの実装形態では接触しており、それはそれを衛生的にそれほど高くします。 この方法の強みは、手のひらパターンが盗まれ、偽造が困難であり、時間が変わらないということです。

    音声認証、顔の2Dイメージ - 最も手頃な価格のコストの画像。 ただし、それらは外部要因に敏感です。これにより、利便性のレベルが低下します。 顔認識の場合、投票の場合には不十分な照明に関連する間違いのリスクがあります。 騒音 または低品質の受信装置。 病気のために声の可能なゆがみを忘れないでください。 さらに、外観と声の代替のためのサービスがあります。 最近、Face2faceというそのような技術は米国で実証されています。 これにより、音声または2D認証システムを簡単に欺くことができます。 リアルタイムでは、そのオブジェクトを検証し、頭を傾けたり、ランダムに生成された句を発音させる人を提供したりすることができません。 Face2faceおよび他の同様のサブメニュー技術からの救済は、赤外線スペクトルで動作するチャンバーの使用です。 しかし、これはすでに完全に異なる価格カテゴリを解決するでしょう、それでそれはより高度なバイオメトリック認証方法の使用について考えるのが賢明です。

    アイリスの目の上の認証。最近まで この方法 ワークステーションでの認証時に大量使用には実際には利用できませんでした。 これは、まずすべての高コストの走査装置のうち、いくつかの理由がある。 アイリスのバイオメトリーに関するいくつかの特許にとっても重要です。 特許の完成は技術の発展に新しい推進力を与えました。 独特の機能 この方法は非常に高い安全率で、特に両2つの目を使用する場合、そのような装置のコストは数千ドルに達します。 私たちの市場でのより手頃な価格のスキャナは片目だけで働きます。 この技術は完全に非接触であり、外部要因の影響を受けやすいとして、近い将来、この方法が市場で最も一般的なバイオメトリクスの1つになるという事実につながる可能性があります。

    3D画像認証- 最も有望で積極的に発展している技術。 たとえば、 新しいiPhone。 指紋スキャナは、顔の3D画像を作成するカメラに置き換えられ、それを見て電話のロックを解除することができます。 あなたは疑うことはできません:そのような技術はスマートフォンの他の製造業者から現れます。 これにより、指定された認証方法の開発、不正行為、そしてより広い分布に新しい推進力を与えます。 今日は、内蔵の3Dカメラでラップトップを購入することができます。これにより、追加の機器を購入することなく、従業員の認証方法を使用できます。 しかしながら、技術の人気と同時に、3Dカメラの減少および利用可能性に関連して妥協するリスクは増加している。

    バイオメトリック技術の比較評価

    上場されているすべての技術は、市場に市販されています。 それらが実施されるとき、製造業者は様々な数学的アルゴリズムを使用し、また追加の交換保護メカニズムを使用する。

    我々は、市場で利用可能な生体認証技術、技術セキュリティ技術(すなわち、改ざん)、使いやすさ、および比較基準として使用される価格の利用可能性を推定した。

    私たちの意見では、バイオメトリック認証の安全性を特徴付ける主なパラメータは、誤採用の要因(遠い偽の受け入れ率)、すなわち システムが外国の従業員を認証し、誤った故障の要因(FRR - FALSE REJATT)、すなわち システムが従業員を認証しない可能性。 技術セキュリティのもう一つの特徴は、改ざんの複雑さの程度である - システムを侵害するために必要とされる努力の量とコストを反映しています。 人の実際のバイオメトリックサインを置き換える。 改ざんの複雑さは、バイオメトリックデータの収集とバイオメトリックサインのコピーの製造に使用される特殊な技術の複雑さとコストによって異なります。

    バイオメトリック技術の利便性は、外部環境の変化に対する感度(事務所のためのものです)、そして実際の生体パラメータとは異なります。 後者の役割は連絡先や不感を果たしていません。 応答速度(認証に必要な時間)もテクノロジの都合の利便性に影響を与えますが、このパラメータで検討中のすべての技術は比較可能であるため、比較した場合は考慮に入れません。

    バイオメトリック技術の短所

    バイオメトリック認証の多くの利点にもかかわらず、それはいくつかの欠点を有する。 作業から出発した後に状況はすべてよく知られています。作業PCに保存されているいくつかの材料を調べる必要があります。 通常、この場合、人が信頼し、彼にパスワードを伝え、彼はPCにアクセスして必要な情報を知らせます。 バイオメトリック認証では、そのような数は通過しないので、今日認証機能は認証システムに、例えば使い捨てパスワードに埋め込まれている。 ただし、このオプションはセキュリティの観点からバイオメトリクスの利点を減らし、ハッカー用の追加の抜け穴を作成します。 しかし、急速な発展 クラウドテクノロジー そのような状況の可能性を減らす。

    他の生体問題は、その妥協の場合にバイオメトリックパターンを置き換えることが不可能である。 あなたはいつでもログインまたはパスワードを変更することができます、同じことがカード、トークン、 携帯電話 等 しかし、人や声と同様の手順を実行する方法、さらには静脈の写真がありますか? 人間の指紋を読む場合(解剖学的欠陥がない場合)10回の試みがありますが、問題に対する100%の解決策の他のバイオメトリック法には問題ありません。 そして、技術の発展の速度とそれらの減少への傾向を考慮して、ハッキングが増えられる人にとっての範囲で利用可能になるので、生体認証システムを犠牲にするという問題がますます関連することになるでしょう。 しかし、私たちの意見では、オフィスワークステーションでの認証の場合に妥協するという問題はそれほど急激ではありません - 従業員の誰かがあなたの同僚の一部を3Dプリンタに印刷することを想像することは困難です。

    今日、既存の認証技術は理想的ではありませんが、従来のバイオメトリック方法と比較して大幅に勝ちます。安全性、利便性、そしてしばしば価格で。 さらに、従来の認証技術とは対照的に、バイオメトリック技術は常に改善されています。 たとえば、3Dカメラを持つモダンなスマートフォンは、実際の人物から平らな画像を区別するのが簡単です。 指紋スキャナに埋め込まれたチップを使用すると、生活者の指が属しているかどうかを判断することができます。 そして、既存の音声認識アルゴリズムは人の心理的状態を評価し、ユーザが認証に圧力の下で発作した場合を識別することができる。 バイオメトリック認証ツールを組み込んだカスタムデバイスがもっとあります。これは指紋スキャナーだけではありません。 鮮明な例は顔認識技術を備えたiPhone Xにすでに言及されています。 そして、3Dカメラを内蔵したラップトップの外観は、顔や虹彩のスキャナーベースで実現するための前提条件です。 コンチーモーセグメントのバイオメトリック技術の普及は、それらがより利用可能で企業部門にとって理解できるという事実に貢献します。 近くにはバイオメトリック認証技術が私たちに伝統的になる日、そして通常のパスワードと証明書が時代遅れのランクに切り替わります。

    バイオメトリック識別とユーザー認証

    識別およびユーザ認証手順は、ユーザが持っている秘密情報だけでなく(パスワード、秘密鍵、個人識別子など)。 最近、バイオメトリック識別およびユーザ認証が受信され、それは受信を受け、それはあなたが人物の生理学的パラメータおよび特性を測定することによって潜在的なユーザを識別することを可能にする、その特徴は、従来と比較したバイオメトリック識別方法およびユーザ認証の主な利点に注目される。

    独自性によるバイオメトリック特徴による識別の高度信頼性。

    有能な性格からのバイオメトリック標識の不安定。

    バイオメトリックサインを偽造することの難しさ。

    登録すると、ユーザーはその特徴的なバイオメトリックサインを1つまたは数回表示する必要があります。 これらの特徴は、正当なユーザの制御「画像」としてシステムによって記録される。 このユーザイメージはINに格納されています 電子フォーム そして関連する法的ユーザーのために自分自身を発行する人のアイデンティティを検証するために使用されます。 コントロールフォームに登録されている機能の組み合わせの一致や暗黙的に応じて、それらの提示は(偶然の下で)法的ユーザーとして認識されます(発生時)。

    レインボーシェルと網膜のパターン上の識別システム2つのクラスに分けることができます。

    アイリスの目の写真を使う、

    血管の描画を使って網膜目。

    これらのパラメータの繰り返しの確率は10 -78であるため、これらのシステムはすべてのバイオメトリックシステムの間で最も信頼性があります。 そのような識別ツールは必要に応じて使用されます 高いレベル セキュリティ(例えば、軍事および防衛施設のゾーン内の米国で)。

    デバイスのコストは5~7千ドルです。

    制御画像 - 40バイト。

    法的ユーザーの認識されていない確率の数パーセントがあります。

    「見知らぬ人」を見つけることができます。

    指紋識別システム最も一般的です。 そのようなシステムの広い分布の主な理由の1つは、大きな指紋データバンクの存在です。 世界中のそのようなシステムの主なユーザーは、警察、さまざまな状態、そしていくつかの銀行業務です。

    幾何学的手形状の識別システムは、通常壁に取り付けられている手形スキャナーを使用します。 圧倒的多数のユーザはこのタイプのシステムを好み、上述したことに留意されたい。 制御画像 - 400~1000バイト。

    価格 - 2-4千ドル。 信頼性 - 95-95%。

    男の手は暖かいはずです。 サーモクロミック材料は、微量の温度変化で反射能力を大幅に変える。 保証されていることは、統一されていない(温度センサー、指の細かい変動)。

    音声識別システム最新のコンピュータがビデオとオーディオサービスを持っているので、彼らはそれらの安価なので最もアクセスできます。 このクラスのシステムは、電気通信ネットワークにおけるアクセスエンティティのリモート識別と共に広く使用されている。

    制御画像 - 2-20 KB。 機器のコストは300ドルです。

    「キーボード手書き」の生体力学的特性のための識別システムキーボードに設定されているテキストが異なるユーザーと大きく異なるときにキーをクリックして解放する瞬間に基づいています。 キットのダイナミックリズム(「キーボード手書き」)を使用すると、十分な信頼できる識別ツールを構築できます。 ユーザーのキーボード手書きを検出する場合は、コンピュータ上で作業するために自動的に禁止されています。

    自動化されたシステムのアクセスエンティティを識別するときの生体パラメータの使用はまだ適切な規制と法的支援を受けていないことに注意してください。 したがって、バイオメトリック識別システムの使用は、自動化されたシステムにのみ許可されており、コマーシャルおよび公式の秘密を構成する個人データを処理して保存することができます。

    キーボードキーストロークシーケンスを持つ特定の時間間隔があります。

    認証を認証して連続することができます。

    1.フリーテキストを介して。

    2.キーフレーズを設定します。

    保護機構の種類識別サービスと認証サービスを提供するために実装され得るものが以下にリストされています。

    ・パスワードに基づくメカニズム、

    ・知的地図に基づくメカニズム

    ・バイオメトリクスに基づくメカニズム、

    · パスワードジェネレータ,

    ・Sをロックする パスワードを使う,

    ・キーボードロック、

    ・PCロックまたは自動職場、

    ・登録中の複数のエラー後の接続の完了、

    ・「最後に成功した登録」と「登録中のエラー数」についてのユーザの通知、

    ・リアルタイムユーザー認証メカニズム

    ・各ユーザのためのユニークなキーを持つ暗号化。

    典型的な識別および認証方式

    スキーム1。。 コンピュータシステムは、ユーザを識別して認証するためのオブジェクトを強調表示しました。 目標オブジェクトの構造を表に示します。 2.1。 これは、EI \u003d F(IDI、Qi)であり、ここで、F機能は、EIおよびIDIによるKiの値の「不動外性」の特性を有する。 「不健康度」k iは、EIおよびIDIへの認証情報の回復に対するT 0解決策のいくつかの閾値複雑さによって推定される。また、一対のK iとkjについて、eの対応する値と一致させることが可能である。 。これに関連して、ユーザの誤認証の確率はいくつかの閾値P 0を超えてはならない。実際には、0 \u003d 10 20 ... 10 30、P 0 \u003d 10 -7に設定される。 10 -9

    表2.1スキーム1のスタンドアロンオブジェクトの構造1

    識別および認証プロトコル(スキーム1の場合)。

    1.ユーザーがID IDを配置します。

    2. IDがコンピュータシステムに登録されているIDIと一致しない場合、識別は拒否されます。ユーザーは機能することを許可されていません。そうしない(IDI \u003d IDがあります)。識別されました。



    3.認証要求の検体K.

    4.認証の対象は値E \u003d F(IDI、K)を計算します。

    5.認証の対象は、値EとEIの比較を生み出します。 これらの値の一致は、このユーザーがシステム内で正常に認証されていることが確立されています。 このユーザに関する情報は、ユーザキー(すなわち、暗号化システム、アクセス障害など)を使用してソフトウェアモジュールに送信される。 それ以外の場合、認証は拒否されます - ユーザーは機能しません。

    この識別およびユーザ認証方式を変更することができる。 修正スキーム2 最高の特徴 スキーム1と比較して。

    スキーム2。コンピュータシステムは修正された参照オブジェクトを強調表示し、その構造は表に示されています。 2.2。

    表2.2修正されたスタンドアロンオブジェクトの構造

    スキーム1とは異なり、スキーム2では、EI値はf(Si、Qi)であり、ここで、Siは、ユーザIDを作成するときに指定された、Siはランダムベクトルである。 ユーザーを識別して認証するために必要な文字列を作成するとき。 EIおよびSiにおけるQ Vの値の「不動動性」の特性を有するF機能。

    トピックを続ける:
    インターネット

    Windowsブートディスクを作成する最も一般的な方法の1つは、この記事で説明されている方法です。 そしてより正確に創造の中で、それは遠い世界で私たちを助けるでしょう...