Systèmes de sécurité biométrique : description, caractéristiques, application pratique

Table des matières:

Systèmes de sécurité biométrique : description, caractéristiques, application pratique
Systèmes de sécurité biométrique : description, caractéristiques, application pratique
Anonim

La science moderne ne reste pas immobile. De plus en plus, une protection de haute qualité est requise pour les appareils afin qu'une personne qui en prend accidentellement possession ne puisse pas profiter pleinement des informations. En outre, les méthodes de protection des informations contre les accès non autorisés ne sont pas utilisées uniquement dans la vie quotidienne.

En plus de saisir les mots de passe sous forme numérique, des systèmes de sécurité biométrique plus individualisés sont utilisés.

Qu'est-ce que c'est ?

Auparavant, un tel système n'était utilisé que dans des cas limités, pour protéger les objets stratégiques les plus importants.

systèmes de sécurité biométriques
systèmes de sécurité biométriques

Puis, après le 11 septembre 2011, nous sommes arrivés à la conclusion que cette manière de protéger l'information et l'accès pouvait être appliquée non seulement dans ces domaines, mais également dans d'autres domaines.

Ainsi, les techniques d'identification humaine sont devenues indispensables dans un certain nombre de méthodes de lutte contre la fraude et le terrorisme, ainsi que dans des domaines tels que:

- systèmes biométriques pour l'accès aux technologies de communication, réseaux et bases de données informatiques;

-base de données;

- contrôle d'accès aux stockages d'informations, etc.

Chaque personne possède un ensemble de caractéristiques qui ne changent pas avec le temps, ou qui peuvent être modifiées, mais qui n'appartiennent qu'à une personne en particulier. À cet égard, les paramètres suivants des systèmes biométriques utilisés dans ces technologies peuvent être distingués:

- dynamique - caractéristiques de l'écriture manuscrite, de la voix, etc.;

- statique - empreintes digitales, photographie auriculaire, numérisation rétinienne et autres.

À l'avenir, les technologies biométriques remplaceront les méthodes habituelles d'authentification d'une personne à l'aide d'un passeport, car des puces intégrées, des cartes et des innovations similaires dans les technologies scientifiques seront introduites non seulement dans ce document, mais également dans d'autres.

Petite parenthèse sur les méthodes d'identification:

- Identification - un à plusieurs; l'échantillon est comparé à tous ceux disponibles en fonction de certains paramètres.

- Authentification - un à un; l'échantillon est comparé au matériau précédemment obtenu. Dans ce cas, la personne peut être connue, les données reçues de la personne sont comparées avec le paramètre d'échantillon de cette personne disponible dans la base de données;

Comment fonctionnent les systèmes de sécurité biométrique

Afin de créer une base pour une certaine personne, il est nécessaire de considérer ses paramètres biologiques individuels avec un appareil spécial.

Le système mémorise l'échantillon biométrique reçu (processus d'écriture). Dans ce cas, il peut être nécessaire de réaliser plusieurs prélèvements afin d'établir un bilan plus précis.valeur de contrôle du paramètre. Les informations reçues par le système sont converties en un code mathématique.

En plus de créer un échantillon, le système peut demander des étapes supplémentaires pour combiner un identifiant personnel (PIN ou carte à puce) et un échantillon biométrique. Plus tard, lorsqu'une correspondance est scannée, le système compare les données reçues en comparant le code mathématique avec ceux déjà enregistrés. S'ils correspondent, cela signifie que l'authentification a réussi.

Erreurs possibles

Le système peut générer des erreurs, contrairement à la reconnaissance par mots de passe ou clés électroniques. Dans ce cas, les types d'informations incorrectes suivants sont distingués:

- erreur de type 1: faux taux d'accès (FAR) - une personne peut être confondue avec une autre;

- erreur de type 2: Taux de faux rejets (FRR) – la personne n'est pas reconnue dans le système.

Afin d'exclure, par exemple, des erreurs de ce niveau, il faut croiser les indicateurs FAR et FRR. Cependant, cela est impossible, car cela nécessiterait l'identification d'une personne par ADN.

Empreintes digitales

Actuellement, la méthode la plus connue est la biométrie. À la réception d'un passeport, les citoyens russes modernes doivent se soumettre à une procédure de prise d'empreintes digitales pour les inscrire sur une carte personnelle.

technologies biométriques
technologies biométriques

Cette méthode est basée sur l'unicité du motif papillaire des doigts et est utilisée depuis assez longtemps, à commencer par la médecine légale(dactyloscopie). En scannant les doigts, le système traduit l'échantillon en une sorte de code, qui est ensuite comparé à un identifiant existant.

En règle générale, les algorithmes de traitement de l'information utilisent l'emplacement individuel de certains points contenant des empreintes digitales - fourches, fin d'une ligne de motif, etc. Le temps nécessaire pour traduire une image en code et émettre un résultat est généralement environ 1 seconde.

Les équipements, y compris les logiciels correspondants, sont actuellement produits dans un complexe et sont relativement peu coûteux.

Des erreurs se produisent assez souvent lors de la numérisation des doigts (ou des deux mains) si:

- Il y a une humidité ou une sécheresse inhabituelle dans les doigts.

- Mains traitées avec des produits chimiques qui rendent l'identification difficile.

- Il y a des micro-fissures ou des rayures.

- Il y a un flux important et continu d'informations. Par exemple, cela est possible dans une entreprise où l'accès au lieu de travail s'effectue à l'aide d'un lecteur d'empreintes digitales. Le flux de personnes étant important, le système peut tomber en panne.

Les entreprises les plus célèbres qui traitent des systèmes de reconnaissance d'empreintes digitales: Bayometric Inc., SecuGen. En Russie, ils y travaillent: Sonda, BioLink, SmartLock et d'autres.

Iris oculaire

Le motif de la coquille se forme à 36 semaines de développement fœtal, est établi à deux mois et ne change pas tout au long de la vie. Les systèmes d'identification biométrique de l'iris ne sont passeulement le plus précis parmi d'autres de cette série, mais aussi l'un des plus chers.

L'avantage de la méthode est que la numérisation, c'est-à-dire la capture d'image, peut se produire à la fois à une distance de 10 cm et à une distance de 10 mètres.

Lors de la fixation de l'image, des données sur l'emplacement de certains points sur l'iris de l'œil sont transmises au calculateur, qui donne alors des informations sur la possibilité de tolérance. La vitesse de traitement des données de l'iris humain est d'environ 500 ms.

paramètres des systèmes biométriques
paramètres des systèmes biométriques

À l'heure actuelle, ce système de reconnaissance sur le marché biométrique n'occupe pas plus de 9 % du nombre total de ces méthodes d'identification. Dans le même temps, la part de marché de la technologie des empreintes digitales dépasse 50 %.

Les scanners qui permettent de capturer et de traiter l'iris de l'œil ont une conception et un logiciel assez complexes, et donc un prix élevé est fixé pour de tels appareils. De plus, Iridian était à l'origine un monopole dans la production de systèmes de reconnaissance de l'iris humain. Ensuite, d'autres grandes entreprises ont commencé à entrer sur le marché, qui étaient déjà engagées dans la production de composants pour divers appareils.

Ainsi, il existe actuellement en Russie les sociétés suivantes qui forment des systèmes de reconnaissance humaine par l'iris de l'œil: AOptix, SRI International. Cependant, ces entreprises ne fournissent pas d'indicateurs sur le nombre d'erreurs du 1er et du 2ème type, il n'est donc pas vrai que le système n'est pas protégé contre les contrefaçons.

Géométrie du visage

Il existe des systèmes biométriquessécurité liée à la reconnaissance faciale en modes 2D et 3D. En général, on pense que les traits du visage de chaque personne sont uniques et ne changent pas au cours de la vie. Les caractéristiques telles que les distances entre certains points, la forme, etc. restent inchangées.

Le mode 2D est une méthode d'identification statique. Lors de la fixation de l'image, il est nécessaire que la personne ne bouge pas. L'arrière-plan, la présence d'une moustache, d'une barbe, d'une lumière vive et d'autres facteurs qui empêchent le système de reconnaître un visage comptent également. Cela signifie que pour toute inexactitude, le résultat sera incorrect.

Pour le moment, cette méthode n'est pas très populaire en raison de sa faible précision et n'est utilisée que dans la biométrie multimodale (croisée), qui est une combinaison de façons de reconnaître une personne par le visage et la voix en même temps. Les systèmes de sécurité biométriques peuvent inclure d'autres modules - pour l'ADN, les empreintes digitales et autres. De plus, la méthode croisée ne nécessite pas de contact avec une personne qui doit être identifiée, ce qui vous permet de reconnaître les personnes par photo et voix enregistrées sur des appareils techniques.

La méthode 3D a des paramètres d'entrée complètement différents, elle ne peut donc pas être comparée à la technologie 2D. Lors de l'enregistrement d'une image, un visage en dynamique est utilisé. Le système, capturant chaque image, crée un modèle 3D, avec lequel les données obtenues sont ensuite comparées.

empreintes
empreintes

Dans ce cas, une grille spéciale est utilisée, qui est projetée sur le visage d'une personne. Systèmes de sécurité biométriques, faisant plusieurs images pardeuxièmement, traitez l'image avec le logiciel inclus. Lors de la première étape de la création d'images, le logiciel supprime les images inappropriées où le visage n'est pas clairement visible ou des objets secondaires sont présents.

Ensuite, le programme détecte et ignore les éléments supplémentaires (lunettes, coiffure, etc.). Les caractéristiques anthropométriques du visage sont mises en évidence et mémorisées, générant un code unique qui est entré dans un magasin de données spécial. Le temps de capture d'image est d'environ 2 secondes.

Cependant, malgré l'avantage de la méthode 3D par rapport à la méthode 2D, toute interférence significative sur le visage ou modification des expressions faciales dégrade la fiabilité statistique de cette technologie.

Aujourd'hui, les technologies de reconnaissance faciale biométrique sont utilisées avec les méthodes les plus connues décrites ci-dessus, représentant environ 20 % de l'ensemble du marché de la technologie biométrique.

Entreprises qui développent et mettent en œuvre la technologie d'identification faciale: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. En Russie, les sociétés suivantes travaillent sur ce problème: Artec Group, Vocord (méthode 2D) et d'autres fabricants plus petits.

Veines de la paume

Il y a environ 10-15 ans, une nouvelle technologie d'identification biométrique est apparue - la reconnaissance par les veines de la main. Cela est devenu possible grâce au fait que l'hémoglobine dans le sang absorbe intensément le rayonnement infrarouge.

Une caméra infrarouge spéciale photographie la paume, ce qui fait apparaître une grille de veines sur la photo. Cette image est traitée par le logiciel et le résultat est renvoyé.

scanner rétinien
scanner rétinien

L'emplacement des veines sur le bras est comparable aux particularités de l'iris de l'œil - leurs lignes et leur structure ne changent pas avec le temps. La fiabilité de cette méthode peut également être corrélée avec les résultats obtenus lors de l'identification à l'aide de l'iris.

Vous n'avez pas besoin de contacter le lecteur pour capturer l'image, mais l'utilisation de cette méthode nécessite que certaines conditions soient remplies afin d'obtenir le résultat le plus précis: il est impossible de l'obtenir si, par exemple, photographier une main dans la rue. De plus, pendant la numérisation, vous ne pouvez pas allumer l'appareil photo. Le résultat final sera inexact si des maladies liées à l'âge sont présentes.

La diffusion de la méthode sur le marché n'est que d'environ 5%, mais elle suscite un grand intérêt de la part de grandes entreprises qui ont déjà développé des technologies biométriques: TDSi, Veid Pte. Ltd., Hitachi VeinID.

Rétine

Le balayage du motif des capillaires à la surface de la rétine est considéré comme la méthode d'identification la plus fiable. Il combine les meilleures caractéristiques des technologies biométriques de reconnaissance humaine basées sur l'iris des yeux et les veines de la main.

Le seul cas où la méthode peut donner des résultats inexacts est la cataracte. Fondamentalement, la rétine a une structure inchangée tout au long de la vie.

L'inconvénient de ce système est que le scan rétinien est effectué lorsque la personne ne bouge pas. La technologie, complexe dans son application, prévoit un temps de traitement long.

systèmes de sécurité biométriques
systèmes de sécurité biométriques

En raison de son coût élevé, le système biométrique n'est pas largement utilisé, mais il donne les résultats les plus précis de toutes les méthodes de numérisation des caractéristiques humaines sur le marché.

Mains

La méthode d'identification de la géométrie de la main, autrefois populaire, est de moins en moins utilisée, car elle donne les résultats les plus faibles par rapport aux autres méthodes. Lors de la numérisation, les doigts sont photographiés, leur longueur, le rapport entre les nœuds et d'autres paramètres individuels sont déterminés.

Forme des oreilles

Les experts disent que toutes les méthodes d'identification existantes ne sont pas aussi précises que la reconnaissance d'une personne par la forme de l'oreille. Cependant, il existe un moyen de déterminer la personnalité par l'ADN, mais dans ce cas, il y a un contact étroit avec les gens, donc cela est considéré comme contraire à l'éthique.

Le chercheur Mark Nixon du Royaume-Uni affirme que les méthodes de ce niveau sont des systèmes biométriques de nouvelle génération, elles donnent les résultats les plus précis. Contrairement à la rétine, à l'iris ou aux doigts, sur lesquels peuvent très probablement apparaître des paramètres étrangers qui rendent l'identification difficile, cela ne se produit pas sur les oreilles. Formée dans l'enfance, l'oreille ne fait que grandir sans changer ses points principaux.

L'inventeur a appelé la méthode d'identification d'une personne par l'organe de l'ouïe "transformation du faisceau d'image". Cette technologie consiste à capturer une image avec des rayons de différentes couleurs, qui est ensuite traduite en un code mathématique.

Cependant, selon le scientifique, sa méthode a aussi des côtés négatifs. Àpar exemple, des cheveux qui recouvrent les oreilles, un mauvais angle et d'autres imprécisions peuvent interférer avec l'obtention d'une image claire.

La technologie de balayage des oreilles ne remplacera pas la méthode d'identification bien connue et familière comme les empreintes digitales, mais peut être utilisée avec elle.

systèmes d'identification biométrique
systèmes d'identification biométrique

On pense que cela augmente la fiabilité de la reconnaissance humaine. La combinaison de différentes méthodes (multimodales) dans la capture des criminels est particulièrement importante, estime le scientifique. À la suite d'expériences et de recherches, ils espèrent créer un logiciel qui sera utilisé au tribunal pour identifier de manière unique les auteurs à partir de l'image.

Voix Humaine

L'identification personnelle peut être effectuée localement et à distance grâce à la technologie de reconnaissance vocale.

Lorsque vous parlez, par exemple, au téléphone, le système compare ce paramètre avec ceux disponibles dans la base de données et trouve des échantillons similaires en termes de pourcentage. Une correspondance complète signifie que l'identité a été établie, c'est-à-dire qu'une identification vocale a eu lieu.

Pour accéder à quoi que ce soit de manière traditionnelle, certaines questions de sécurité doivent être répondues. Il s'agit d'un code numérique, du nom de jeune fille de la mère et d'autres mots de passe textuels.

Les recherches modernes dans ce domaine montrent que ces informations sont assez faciles à obtenir, de sorte que des méthodes d'identification telles que la biométrie vocale peuvent être utilisées. Dans ce cas, ce n'est pas la connaissance des codes qui est sujette à vérification, mais la personnalité de la personne.

PourPour ce faire, le client doit dire une phrase de code ou commencer à parler. Le système reconnaît la voix de l'appelant et vérifie si elle appartient à cette personne - s'il est bien celui qu'il prétend être.

Les systèmes de sécurité de l'information biométrique de ce type ne nécessitent pas d'équipement coûteux, c'est leur avantage. De plus, vous n'avez pas besoin d'avoir des connaissances particulières pour effectuer une analyse vocale par le système, car l'appareil produit indépendamment un résultat de type "vrai - faux".

Cependant, la voix peut changer avec l'âge ou à cause d'une maladie, donc la méthode n'est fiable que lorsque tout est en ordre avec ce paramètre. La précision des résultats peut en outre être affectée par des bruits parasites.

Écriture manuscrite

L'identification d'une personne par la façon dont les lettres sont écrites a lieu dans presque tous les domaines de la vie où il est nécessaire d'apposer une signature. Cela se produit, par exemple, dans une banque, lorsqu'un spécialiste compare l'échantillon généré lors de l'ouverture d'un compte avec les signatures apposées lors de la visite suivante.

La précision de cette méthode n'est pas élevée, car l'identification ne se fait pas à l'aide d'un code mathématique, comme dans les précédentes, mais par une simple comparaison. Il y a un niveau élevé de perception subjective. De plus, l'écriture change considérablement avec l'âge, ce qui la rend souvent difficile à reconnaître.

systèmes d'accès biométriques
systèmes d'accès biométriques

Il est préférable dans ce cas d'utiliser des systèmes automatiques qui vous permettront de déterminer non seulement les correspondances visibles, mais également d'autres caractéristiques distinctives de l'orthographe des mots, telles que la pente,distance entre les points et autres éléments caractéristiques.

Conseillé: