Биометрические средства идентификации и аутентификации пользователей

Содержание

Биометрические средства идентификации и аутентификации пользователей — Портал по безопасности

Биометрические средства идентификации и аутентификации пользователей

01.12.2015

Привычные системы аутентификации на сегодня не всегда удовлетворяют требованием политики информационной безопасности предприятия или компании. Все большую популярность набирает биометрическая аутентификация пользователя, разрешающая аутентифицировать пользователя с помощью считывания его физиологических данных.

Методы аутентификация основывающийся на паролях имеют недостаток: многоразовый пароль можно скомпрометировать разными способами. USB-токкены и смарт-карты можно потерять, скопировать. Биометрические методы аутентификации не имеют эти недостатки. К основным плюсам таких методов относят:

  • большой уровень достоверности аутентификации по биометрическим параметрам из-за их уникальности
  • неотделимость биометрических параметров от пользователя
  • сложность фальсификации биометрических признаков

В качестве биопараметров используют следующие:

  • форма кисти руки
  • отпечаток пальца
  • размер и форма лица
  • узор сетчатки глаза и радужной оболочки
  • особенности голоса

Схема работы биометрической системы аутентификации

При процессе регистрации в системе пользователь должен показать один или несколько раз биометрический признак, по которому происходит дальнейшая аутентификация. Эти признаки в системе регистрируются как контрольный образец пользователя. Этот образец обрабатывается системой для получения ЭИП (эталонный идентификатор пользователя).

ЭИП — числовая последовательность, из которой нельзя восстановить первоначальный образец. При прохождении аутентификации пользователем, сравнивается эталонные ЭИП и ЭИП при прохождении аутентификации. Поскольку эти 2 параметра никогда не совпадут, существует параметр отвечающий за степень совпадения.

На основе этой степени совпадения система решает о прохождении аутентификации.

Ошибочный отказ (FRR)- это отказ, когда система не подтверждает законного пользователя. Такие отказы бывают 1 на 100.

Ошибочное подтверждение (FAR) — подтверждение, когда система подтверждает аутентификацию незаконного пользователя. ТАкие ошибки бывают 1 на 10000.

Дактилоскопическая система аутентификации

Одна из причин широкого использования таких систем, это наличие громадных банков данных по отпечаткам пальцев. Основные пользователи таких систем являются сотрудники гос. служб или банковские компании. Основные компоненты дактилоскопической системы аутентификации:

  • сканер
  • ПО идентификации
  • ПО аутентификации

Источник: http://infoprotect.net/varia/biometricheskaya-autentifikatsiya-polzovatelya

Биометрическая аутентификация: удобство или безопасность?

Понятие «аутентификация» характеризует проверку на подлинность, например: является ли Вася Пупкин действительно Васей или же это, возможно, Петя какой-нибудь? Является ли он тем, за кого себя выдает? Процесс аутентификации может быть выполнен одним из трех возможных способов:

  • основан на том, что Вам известно, например, кодовая комбинация (пароль);
  • основан на том, что у Вас есть: ключ, магнитная карта, брелок;
  • то, что есть Вы: папиллярные узоры, геометрия лица, строение глаза.

Именно третий пункт заключает в себе биометрическую аутентификацию, которая с развитием технологий становится все более актуальной. Как она работает, какие существуют достоинства, недостатки и насколько это безопасно, давайте рассмотрим подробнее…

Краткая история биометрии

Упуская множество фактов, исторических событий и деталей, применение биометрических параметров человека началось еще задолго до появления технических средств. Еще 100 г. до н. э. некий китайский император ставил свой отпечаток пальца, как печать на особо-важных доисторических артефактах. В 1800-х годах, Альфонс Бертильон, разработал систему распознавания преступников по их анатомическим характеристикам.

С течением времени, полиция Великобритании, Франции, США, начали отслеживать злоумышленников и подозреваемых в преступлениях по их отпечаткам пальцев. В дальнейшем, технология нашла свое применение в ФБР. Отпечатки пальцев стали первой полноценной системой распознавания человека. 

В нынешнее время, биометрия стала более обширной и являются средством дополнительной защиты для технических средств или же элементом безопасности, который применяется в системах контроля и управления доступом, для пропуска на охраняемую территорию, помещения и т.д.

Разновидности биометрической аутентификации

В настоящее время широко используются: пальцы человека, лицо и его глаза, а также голос — это «три кита» на которых держится современная биометрическая проверка подлинности пользователей:

Существует их довольно много, однако, сегодня используются три основных типа сканеров отпечатков пальцев:

  • емкостные — измеряют электрические сигналы, поступающие от наших пальцев. Анализируют емкостную разницу между приподнятой частью отпечатка и его впадиной, после чего формируется «карта» отпечатка и сравнивается с исходной;
  • ультразвуковые — сканируют поверхность пальца путем звуковых волн, которые посылаются на палец, отражаются и обрабатываются;
  • оптические графируют отпечаток пальца и выполняют сравнивание на соответствие.

Источник: https://sivcomsks.com/biometricheskie-sredstva-identifikatsii-i-autentifikatsii-polzovateley/

Развитие систем биометрической идентификации в 2020 году в пандемию коронавируса

Биометрические средства идентификации и аутентификации пользователей

Аутентификация клиентов по биометрическим данным может стать настоящим прорывом в технологиях. Уже скоро клиенты смогут получать разные услуги удаленно – вплоть до банковских услуг, причем с идентификацией лишь по голосу. И здесь на первый план выходят несколько вещей – надежность биометрических систем, скорость их работы и возможность быстро развернуть аппаратную и программную части. И здесь в 2020-м произошел определенный прогресс.

Пандемия подстегнула спрос на бесконтактные биометрические решения. Наиболее востребованные из них – распознавание лица или 3D-образа. Все чаще такие решения применяются в системах контроля доступа, расположенных на входе в офисное здание или в конкретные помещения в нем.

Интерес к «биометрии» обусловлен, с одной стороны, их высокой надежностью, а с другой – эпидемиологической обстановкой в мире и актуальными требованиями к снижению контактов, в том числе и с разного рода устройствами общего пользования.

На что обратить внимание, если вы задумываетесь о внедрении биометрических решений в офисе?

  1. Скорость доступа. Сегодня заказчики ожидают, что она будет не меньше, чем при использовании привычных карт, смартфонов с NFC и других носимых идентификаторов. Распознавание лица или 3D-образа должно происходить за 0,1-0,2 секунды. Такая скорость срабатывания позволяет запустить реакцию исполнительного механизма до того, как человек почувствует задержку перед открытием турникета или разблокировкой двери. Особенно это важно на пунктах пропуска с большим потоком людей, где есть риск очередей и лишних контактов.
  2. Интеграция с внутренними системами и с доступом к корпоративным ресурсам. Речь идет не только о классической интеграции с системой учета рабочего времени, но и, например, с доступом к рабочим ноутбукам и компьютерам посредством биометрической идентификации.
  3. Защищенность биометрических систем. Компании, рассматривающие возможность внедрения таких систем, часто спрашивают, возможно ли обмануть их с помощью распечатанной фотографии, маски или видеоролика. Сейчас все эти опасения уже не обоснованы – современные системы распознавания практически не допускают ошибок. Они считывают лицо по определенным точкам, а параметры их расположения отличаются даже у близнецов.

При внедрении систем биометрической идентификации можно рассматривать аппаратные и программные решения.

Аппаратные решения

В данном случае речь идет о независимых устройствах, локально выполняющих задачи биометрической идентификации (распознавания лица или образа). Они широко представлены на рынке и доступны в разных ценовых сегментах. Однако специфика аппаратных решений в том, что они не всегда легко и интуитивно интегрируются в уже существующие на предприятии системы безопасности. Например, сложности практически неизбежны, если у заказчика есть запрос на получение статистики из аппаратного биометрического решения.

Важно учитывать и параметры оборудования, указанные производителем. Не так давно мы столкнулись с ситуацией, когда заявленные характеристики скорости распознавания в 0,2-0,3 сек были достижимы при добавлении лишь небольшого количества лиц в базу аппаратного устройства. Как только база заполнялась больше, чем наполовину, время обработки существенно возрастало. Такие ситуации, безусловно, неприемлемы для пользователей, так как они не видят обещанного результата и заявленной скорости.

Добавлю, что аппаратные решения сегодня доступны по сервисной модели, когда оборудование предоставляется компании в пользование по подписке. Мы видим, что производители оборудования уже активно предлагают такие решения, однако конечные заказчики пока только к ним присматриваются.

Программные решения

Как правило, их внедрение происходит одним из двух способов:

  • заказчик устанавливает программное обеспечение в дополнение к существующей системе видеонаблюдения;
  • заказчик устанавливает камеры и программное обеспечение исключительно для биометрической идентификации.

Сложности при внедрении программных решений, как правило, связаны с тем, что для эффективного распознавания необходимо правильно установить и настроить видеокамеры. Если камер много, дополнительно нужно задуматься о серверах, которые будут обрабатывать информацию. Также можно использовать облачные решения, которые позволяют хранить данные, получаемые с камер, в облаке.

В заключение добавлю, что сегодня многие компании проявляют интерес к решениям «все в одном» и ожидают, что биометрические системы будут интегрированы с тепловизионными камерами для измерения температуры тела. Кроме того, учитывая напряженную эпидемиологическую ситуацию, многим компаниям важно, чтобы системы были развернуты в короткий срок.

Источник: https://bankstoday.net/last-articles/biometricheskie-sistemy-kak-2020-god-i-pandemiya-izmenili-rynok-sistem-dostupa

Биометрическая аутентификация: удобство или безопасность?

Биометрические средства идентификации и аутентификации пользователей

Понятие «аутентификация» характеризует проверку на подлинность, например: является ли Вася Пупкин действительно Васей или же это, возможно, Петя какой-нибудь? Является ли он тем, за кого себя выдает? Процесс аутентификации может быть выполнен одним из трех возможных способов:

  • основан на том, что Вам известно, например, кодовая комбинация (пароль);
  • основан на том, что у Вас есть: ключ, магнитная карта, брелок;
  • то, что есть Вы: папиллярные узоры, геометрия лица, строение глаза.

Именно третий пункт заключает в себе биометрическую аутентификацию, которая с развитием технологий становится все более актуальной. Как она работает, какие существуют достоинства, недостатки и насколько это безопасно, давайте рассмотрим подробнее…

Как злоумышленник может обмануть биометрическую аутентификацию?

Нужно понимать, что при сканировании определенных параметров возможно возникновение ошибок в алгоритме распознавания. И в то же время, имея определенные знания, навыки и ресурсы, злоумышленник, может уклониться от тех или иных методов проверки подлинности.

В случае со сканером отпечатков пальцев, некоторые из них можно обмануть путем:

  • изготовления трехмерной модели пальца из специального материала (выбирается исходя из принципа работы сканера);
  • использования пальцев спящего человека, без сознания или мертвого;

Сканеры радужной оболочки и сетчатки глаза можно, с легкостью, обмануть качественной фотографией человека распечатанной на цветной бумаге. Однако, большинство современных сканеров умеет распознавать 2D модель и отличать ее от 3D, в таком случае, на снимок необходимо положить контактную линзу, что сымитирует блик (отражение света). Посмотрите наглядный видеоролик демонстрирующий процесс обхода сканера глаза на устройстве Samsung Galaxy S8:

Читайте также  Аппаратные и программные средства защиты памяти

Голосовые сканеры также имеют свои слабые места, которые возникают вследствие существования искусственного интеллекта и нейронных сетей способных имитировать голоса людей — такие системы имеют возможность скопировать любой человеческий голос и воспроизвести его за считанные секунды.

Сканеры лица человека не уступают по степени уязвимости, поскольку некоторые из таких систем, злоумышленник может обмануть использованием фотографии человека, как, например, в случае с Samsung Galaxy Note 8:

Получить доступ через сканер лица, не составит трудностей и у близнецов, на примере Face ID в iPhone — это выглядит вот так:

Основное достоинство и недостаток биометрической аутентификации

Явное преимущество системы — удобство, по причине того, что у Вас отсутствует необходимость запоминать кодовую комбинацию (пароль) или последовательность графического ключа, думать о том, что лучше установить: ПИН-код или графический ключ?

Явный недостаток — безопасность, в силу того, что существует масса уязвимостей и система распознавания не является надежной на все 100%. В то же время биометрические параметры (отпечаток пальца или рисунок радужной оболочки) нельзя изменить, в отличие от пароля или ПИН-кода. Это существенный недостаток, поскольку, если единожды данные попадут к злоумышленнику мы подвергаем себя серьезным рискам.

Учитывая, насколько сейчас распространена биометрическая технология распознавания в современных смартфонах, есть несколько рекомендаций, позволяющих в некоторой степени повысить уровень защиты:

  • большинство отпечатков, которые мы оставляем на поверхности — это большого пальца и указательного, поэтому для Вашей аутентификации на смартфоне лучше всего использовать другие пальцы;
  • несмотря на наличие биометрической проверки, применения надежного пароля или ПИН-кода — обязательное условие для полноценной безопасности.

Источник: http://withsecurity.ru/biometricheskaya-autentifikaciya-preimushchestva-i-nedostatki

Фейс-контроль: сайты объявлений смогут подтверждать клиентов по биометрии

Биометрические средства идентификации и аутентификации пользователей

Единая биометрическая система (ЕБС) сможет использоваться в ритейле для дополнительной защиты при авторизации на сайтах, рассказали «Известиям» в «Ростелекоме», который выступает ее оператором. Это станет возможным после принятия законопроекта о расширении сфер применения системы. Сайты-агрегаторы частных объявлений, такие как YouDo, Profi.ru, «Юла» и «Авито», проявили интерес к сервису по дополнительному подтверждению пользователя по биометрии, заявили «Известиям» их представители. По их прогнозам, механизм позволит бороться с мошенниками на интернет-площадках.

Лицевой аккаунт

ЕБС, запущенная ЦБ в июле 2018 года, позволяет россиянам открыть счет в банке без посещения офиса, если в базе хранятся слепки лица и голоса человека. Скоро систему можно будет использовать не только для установления личности будущего клиента организации, но и для подтверждения уже существующего клиента, сообщили «Известиям» в «Ростелекоме», который выступает оператором ЕБС. В компании подчеркнули, что такой сервис сможет использоваться в том числе в ритейле для дополнительной защиты при авторизации на сайтах.

Запуск новых сервисов с использованием ЕБС будет возможен после принятия законопроекта, расширяющего сферы применения биометрии из единой базы. Сейчас идут согласительные процедуры по его доработке ко второму чтению, заявил «Известиям» глава комитета Госдумы по финрынку Анатолий Аксаков. Ранее «Известия» писали, что принять документ планируется до конца 2020 года.

По словам депутата, использование ЕБС может распространяться на все сферы жизни, не обязательно связанные с финансами. Анатолий Аксаков подчеркнул, что сначала система должна быть отработана, необходимо набрать опыт использования, чтобы учесть все риски ее применения.

Онлайн-сервис услуг YouDo будет рассматривать подключение продукта с использованием биометрии, заявил «Известиям» его сооснователь Денис Кутергин. Он подчеркнул, что уже сейчас сервис проводит идентификацию паспортных данных исполнителей.

— Новая система идентификации будет востребована на рынке. Дополнительная биометрическая проверка позволит минимизировать возможное мошенничество или нарушение внутренних правил сервиса, например передачу аккаунтов одних зарегистрированных пользователей другим, — отметил Денис Кутергин.

Возможность подтверждать личность пользователей по биометрии рассматривает и Profi.ru, сообщил «Известиям» заместитель гендиректора портала Алексей Няненко. Однако он подчеркнул, что сданная биометрия специалистов не улучшает качество оказываемых ими в реальности услуг. При этом для клиентов преимущества нет, поскольку их идентификацию сервис не проводит, а для аутентификации при входе на сайт технология избыточна, считает Алексей Няненко.

С ростом популярности онлайн-платформ вырос и интерес мошенников к ним, признался представитель «Авито». Он добавил, что биометрия как один из способов подтверждения личности пользователей способна стать эффективным способом верификации и одним из инструментов борьбы с мошенниками, которые по очевидным причинам стремятся скрывать свои личные данные.

Сто раз подтверди

Сочетание биометрической верификации с другими способами — например, с идентификацией по паспорту — может стать подтверждением надежности профиля продавца, покупателя или исполнителя услуг, считают в «Авито». При этом важно оставить клиентам платформы возможность выбора предоставляемых данных.

Сервис частных объявлений «Юла» в соответствии с внутренней политикой не рассказывает о планах по запуску сервисов, сообщил его представитель, подчеркнув, что тема дополнительных возможностей для подтверждений профиля интересна сервису. «Юла» уже предоставила возможность подтверждать профиль с помощью аккаунта во «ВКонтакте», сообщили в компании.

В Wildberries «Известиям» рассказали, что аутентификация клиентов происходит на основе одноразовых паролей через СМС-сообщения и push-уведомления для мобильных приложений. О планах по внедрению биометрической проверки в компании не сообщили. Представители других крупных онлайн-магазинов не ответили на запросы «Известий».

Применение систем биометрической идентификации будет новым шагом в укреплении доверия пользователей к работе с онлайн-платформами и к цифровой среде в целом, уверен директор по направлению «Цифровое госуправление» организации «Цифровая экономика» Кирилл Емельянов. По его словам, поскольку этот вопрос особенно актуален, государство и бизнес ищут различные сценарии и инструменты защиты интересов сторон.

Сейчас Минцифры готовит эксперимент по использованию учетных данных портала госуслуг для идентификации своих пользователей агрегаторами, соцсетями и сайтами вакансий, напомнил Кирилл Емельянов. Он пояснил, что доверенная среда государства будет использоваться для защиты интересов пользователей при совершении различных сделок, таких как покупка и аренда недвижимости, приобретение товаров и услуг, а также при переговорах о трудоустройстве.

В Минцифры оперативно не ответили на запрос «Известий», планируется ли в перспективе использовать данные ЕБС для дополнительной идентификации пользователей онлайн-платформ.

Число мошенничеств с их использованием увеличивается: почти половина трафика может приходиться на «нелегитимных» юзеров и ботов, оценила менеджер по развитию бизнеса Kaspersky Fraud Prevention Екатерина Данилова. Она отметила, что компании уже анализируют пассивную биометрию — данные о движении мыши, скроллинг, свайпы — для выявления мошенников или вредоносных программ, завладевших аккаунтами клиентов. Использование активной биометрии позволит бороться со злоумышленниками, которые обманывают покупателей и продавцов, вынуждая перевести деньги или выманивая данные карты.

Клиенты сайтов-агрегаторов страдают от мошенников, которые оформляют на одного человека множество учетных записей — распространение таких аккаунтов позволит пресечь регистрация с использованием биометрии, например, при помощи сопоставления фотографии паспорта и селфи, считает гендиректор SafeTech Денис Калемберг. При этом, по предположениям эксперта, использование именно ЕБС может отпугнуть ритейлеров высокой стоимостью идентификации клиента через систему — 200 рублей за одно подтверждение.

Источник: https://iz.ru/1089441/natalia-ilina/feis-kontrol-saity-obiavlenii-smogut-podtverzhdat-klientov-po-biometrii

Биометрические системы идентификации — современные системы

Биометрические средства идентификации и аутентификации пользователей

Современные системы идентификации отличаются высокой надежностью и защищенностью от взлома, фальсификации ключей. Они используются для обеспечения безопасности людей, сохранности имущества и иных материальных ценностей на объектах различного профиля: жилые здания, финансовые учреждения, административные и бизнес-центры, складские комплексы, торговые и промышленные предприятия.

В последнее десятилетие высоким спросом пользуются биометрические системы идентификации, в основе работы которых лежит использование уникальных характеристик человека в качестве пропуска на закрытую территорию. Они имеют несколько преимуществ перед другими форматами. В частности, пользователь никогда не потеряет и не забудет ключ, а злоумышленник не сможет его украсть и подделать.

Для характеристики системы применяют определенные показатели:

  1. Коэффициент ложного пропуска – число случаев, когда система позволяет пройти пользователю, который не зарегистрирован в базе. В современном надежном оборудовании его значение не превышает 0,001%.
  2. Емкость шаблона – максимальный объем набора информации, который можно хранить в базе данных.
  3. Коэффициент ложного отказа – процент случаев, когда система не позволяет пройти пользователю с идентификатором, зарегистрированным в базе данных. В большинстве моделей значение не превышает 1%.
  4. Процентная вероятность, что система некорректно сравнит входные сведения с базой данных.
  5. Значение ошибочного удержания – процентная вероятность, что система не сможет определить биометрические признаки при их корректном представлении.

Принцип работы биометрической системы доступа – считывание уникальных внешних свойств людей и их сравнение с сохраненными шаблонами в базе. Если сведения совпадают, то исполнительное устройство СКУД открывает пользователю доступ на объект. В качестве уникальных статических биометрических признаков чаще выступают отпечатки пальцев, радужная оболочка и сетчатка глаз, черты лица, венозный рисунок, геометрия руки. В основу функционирования некоторых систем заложено распознавание динамических характеристик человека: голоса, клавиатурного и рукописного почерка.

Основные методы биометрической идентификации: особенности, слабые и сильные стороны

Главные критерии оценки оборудования – коэффициент ложного отказа и пропуска. Если сравнивать значения данных показателей для сетей, базирующихся на разных биометрических признаках, наиболее надежными выглядят устройства, применяющие в качестве идентификации характеристики, на которые не влияет время и внешние факторы: сетчатка и радужная оболочка глаз, венозный рисунок, распознавание лица в 3D-формате.

Но оптимальные методы биометрической идентификации зависят от множества других критериев. Большое значение имеет время считывания. Оно определяется 4 параметрами:

  • размер сохраненного шаблона и всей базы;
  • размер входного потока данных;
  • объема ресурсов, выделенных на анализ поступающих сведений;
  • аппаратно-программные алгоритмы – основа идентификации.

Если процедура будет занимать несколько минут, на проходной объекта быстро образуется длинная очередь.

Другие важные факторы – возможность подделать уникальный признак человека, стабильность биометрических данных во времени и в разных условиях окружающей среды (например, не все считыватели способны сканировать отпечатки с мокрого или поврежденного пальца). Для многих владельцев бизнеса один из определяющих критериев – стоимость организации биометрической СКУД.

Для усиления степени безопасности оборудования используют различные программные и аппаратные технологии:

  • анализ непроизвольных подергиваний мышц глаз;
  • принцип «живого пальца» – проверка температуры, силы нажатия или рельефности;
  • анализ мимики и движения лица;
  • многофакторная аутентификация (разблокировка замка после сканирования биометрических данных и введения PIN-кода или предъявления электронного ключа);
  • разблокировка исполнительного механизма после сканирования отпечатков нескольких пальцев.

Рассмотрим особенности методов идентификации, основанных на обработке разных биометрических признаков.

Особенности идентификации по отпечатку пальца

В основе данного метода лежит считывание и анализ папиллярного узора пальцев, который уникален у каждого человека. Дактилоскопия получила широкое распространение в криминалистике еще в 20 веке.

Читайте также  Как подразделяются электрозащитные средства?

Алгоритмы биометрической идентификации используют для сканирования и распознавания пользователя ключевые зоны на отпечатках пальцев: одиночные точки, место окончания и разветвления узоров. Для повышения безопасности и в качестве дополнительных критериев система анализирует спиральные и иные фигурные линии, расположение и ориентацию замкнутых контуров папиллярного узора. Все сведения образуют уникальный шифр, который хранится в базе. На распознавание, форматирование и анализ информации требуется менее одной секунды.

Сильные стороны метода:

  • высокая достоверность (показатели выше, чем при распознавании 2D-лица, голоса и почерка);
  • доступная стоимость устройств;
  • широкий выбор СКУД;
  • простая схема сканирования.

Недостатки биометрических систем идентификации по отпечатку пальца:

  • высокая степень отказа сканирования из-за царапин, порезов и других повреждений пальца;
  • некорректная работа сканера при считывании данных с мокрой и чрезмерно сухой кожи;
  • сбой работы сканеров после минимального контакта химических веществ с пальцами;
  • недостаточная защищенность от фальсификации.

Но стоит отметить, что производители активно работают над исправлением ситуации. Появляется все больше сканеров, которые без проблем распознают папиллярный узор с мокрых пальцев, а для повышения безопасности внедряют многофакторную аутентификацию.

Если владелец объекта решил внедрить систему идентификации по отпечатку пальца, он может выбрать оборудование российского или зарубежного производства. Оно представлено на рынке в широком ассортименте. Разнообразие СКУД позволяет найти оптимальный вариант: простую или многофакторную идентификацию, модель с технологией учета рабочего времени, возможностью интеграции с другими сетевыми решениями.Развитый и насыщенный рынок положительно влияет на уровень доработки и надежность оборудования в данной области.

Особенности идентификации по голосу

Метод распознавания пользователя по голосу – динамический вариант биометрии. Используется в криминалистике и области защиты информации.Для анализа входных данных система анализирует механику колебания ых связок, систему управления артикуляцией и анатомию речевого тракта. Некоторые алгоритмы учитывают обороты речи. Метод не отличается высокой точностью, т.к. характеристики голоса меняются от возраста, внешних условий, состояния здоровья, гормонального фона и множества других факторов.

Особенности идентификации по лицу

Производители выпускают широкий ассортимент оборудования для распознавания пользователя по лицу. Устройства можно разделить на две категории – 2Dи 3D. Метод базируется на уникальности формы черепа и черт лица людей.

3D-идентификация по лицу – технология, наиболее устойчивая к внешним факторам. На нее может негативно влиять только чрезмерная освещенность. Оборудование для данного метода отличается высокой стоимостью. При занесении информации в базу данных пользователю необходимо медленно поворачивать голову, чтобы система соединила полученную информацию в единый 3D-шаблон. Во время сканирования алгоритм использует несколько кадров видеопотока. Существует и другая технология 3D-распознавания. В ее основе лежит проецирование шаблона (сетки) на лицо посетителя.

Сильные стороны 3D-метода:

  • высокая точность метода;
  • бесконтактная идентификация;
  • низкая чувствительность к внешним факторам.

Слабые стороны распознавания лица в 3D-формате:

  • высокая стоимость сканера и сопутствующего оборудования;
  • на точность метода может влиять изменение мимики человека;
  • недостаточное распространение метода;
  • требуется доработка алгоритмов.

Сканирование лица в 2D-формате, напротив, самая чувствительная к внешним условиям технология. На результат влияют многие параметры: наличие очков, головного убора, бороды, новой прически. Его стоит использовать только в рамках многофакторной аутентификации или для решения задач в сфере видеоаналитики.

Преимущества метода:

  • низкая стоимость оборудования;
  • возможность сканирования объектов, расположенных на достаточно большом расстоянии от камеры.

Недостатки метода:

  • низкая достоверность;
  • высокие требования к уровню освещенности;
  • необходимо устранить внешние помехи (очки, шляпа, борода).

В данном пункте можно рассмотреть распознавание пользователя по радужной оболочке – один из самых точных методов. В течение жизни рисунок радужной оболочки может измениться только из-за механических повреждений или патологии. На сканирование, обработку и сравнение данных требуется менее 1 секунды.

Применение биометрической идентификации

Сегодня в бизнес-центрах и на других коммерческих предприятиях наиболее распространены методы биометрической идентификации, основанные на сканировании отпечатка пальцев. Это вариант, оптимальный по надежности, стоимости и скорости проверки. При необходимости собственник всегда может выбрать оборудование с повышенным уровнем безопасности: двойным режимом аутентификации, распознаванием нескольких отпечатков. Сегодня производители активно разрабатывают бесконтактные технологии.

Тенденции применения других способов биометрической идентификации:

  1. В узкоспециализированных сегментах и на секретных государственных объектах внедряют системы сканирования сетчатки глаза.
  2. Распознавание по радужной оболочке глаз активно используют во всем мире, но в России она не востребована из-за высокой стоимости технологии и отсутствия оборудования нашего производства.
  3. 2D-распознавание лица из-за низкой точности применяется только в социальных сетях, и в качестве одной из составляющих многофакторной идентификации.

Применение бесконтактной биометрической идентификации особенно актуально на объектах, где предъявляют строгие требования к поддержанию высоких санитарно-гигиенических условий:

  • медицинские лаборатории и учреждения,
  • пищевая промышленность,
  • фармацевтическое производство,
  • научно-исследовательские центры.

Другое важное преимущество биометрической бесконтактной идентификации – высокая скорость проверки посетителей и удобство эксплуатации. Данный критерий особенно важен на проходных крупных объектов (заводы, производства, бизнес-центры) с высокой поточностью посетителей.

Бесконтактная биометрия используется правоохранительными структурами для поиска людей и решения других служебных задач. В данном случае востребованы методы, которые позволяют распознавать биометрические признаки во время перемещения достаточно удаленного объекта. Их реализуют с помощью высокотехнологичных камер видеонаблюдения.

Если вы решили организовать на своем предприятии СКУД на основе биометрических алгоритмов идентификации, обратитесь за помощью к специалистам компании Domofonov.net. В каталоге интернет-магазина можно подобрать готовые комплекты и оборудование с высокой точностью распознавания данных, с разным набором функций по доступной стоимости. Специалисты Domofonov.net проведут все необходимые работы по установке, подключению, настройке интеграции СКУД с другими сетевыми решениями. Для получения бесплатной консультации, уточнения стоимости и других подробностей оставьте заявку на сайте компании или свяжитесь с менеджером по телефону.

Источник: https://Domofonov.net/blog/obzory/biometricheskie-sistemy-identifikatsii/

Как защитить биометрические данные пользователей от криминального использования | Rusbase

Биометрические средства идентификации и аутентификации пользователей

Биометрия — единственный метод идентификации, который «привязывает» цифровые учетные записи к конкретному человеку. Из-за этих уникальных свойств биометрические данные стали ценным товаром для мошенников.

О том, что могут сделать компании, чтобы защитить биометрические данные своих клиентов и в целом повысить доверие к биометрической идентификации, рассказывает Александр Горшков, директор по развитию Iris Devices (резидента «Сколково»).

Как защитить биометрические данные пользователей от криминального использования Александр Горшков

Когда злоумышленники копируют электронный пропуск, подбирают пароль или применяют скимминг пластиковой карты, все эти вещи можно заменить и таким образом предотвратить возможное мошенничество. 

С появлением биометрических технологий процесс идентификации упростился. Но проблема в том, что, в случае кражи, изменить биометрические признаки не получится.  

Первые существенные хищения были выявлены три-четыре года назад:
2016 В Гане похищены биометрические данные избирателей.
2017 Украдены биометрические данные филиппинских избирателей.У американской компании Avanti Markets, похищены отпечатки пальцев покупателей.Утечка данных из индийской биометрической системы Aadhaar.
2018 В Зимбабве похитили отпечатки пальцев и фотографии избирателей.Компрометация биометрических данных миллиарда граждан Индии.
2019 В открытый доступ попала многомиллионная база отпечатков пальцев из южнокорейской компании Suprema.Похищены записи голоса клиентов Сбербанка.

К сожалению, даже самая лучшая многоуровневая защита от взлома имеет уязвимости, и возникновение подобных инцидентов неизбежно.

Как сделать биометрическую идентификацию безопасной

Чтобы исключить или минимизировать возможный ущерб, нужно своевременно выявлять попытки имитации чужой биометрии — обнаруживать подделку в реальном времени и подтверждать или опровергать, что данные представлены истинным обладателем. 

Проверка на живой/неживой с использованием многофакторной идентификации значительно повышает безопасность и делает кражу любого элемента персональных данных несущественной. 

Уже есть концепции, которые объединяют биометрические данные с другими элементами безопасности. Такие решения создают более надежные цифровые учетные записи, и самих по себе украденных биометрических признаков становится недостаточно для совершения противоправных действий. 

Мультиспектральная проверка на живой/неживой

В основе одного из эффективных подходов к обнаружению подделки биометрических признаков лежит мультиспектральная регистрация, что значительно усложняет применение поддельных биометрических данных для идентификации. 

При этом методе сравниваются невидимые в обычных условиях оптические характеристики исследуемого материала с известными характеристиками живого объекта. Используются несколько источников света различных спектров для получения информации с поверхности и из глубины живой ткани, вплоть до капиллярных сосудов. 

Для своевременного реагирования применяются нейросетевые алгоритмы машинного зрения, которые можно оперативно адаптировать при выявлении новых типов угроз и подделок.

Многофакторная идентификация

Обеспечить качественную и надежную идентификацию пользователей можно, реализовав многофакторное решение, когда регистрируются несколько биометрических и не биометрических признаков личности.

Строгая идентификация с помощью двух или более факторов принципиально безопасней.

Важно использовать сочетание нескольких надежных способов идентификации, чтобы пользователь сам мог выбрать наиболее приемлемые и удобные для него.

Отменяемая биометрия

Мы не можем изменить свои биометрические данные, но можем поменять алгоритм хранения и работы с ними. Для этого разрабатываются специальные решения под общим названием «отменяемая биометрия». 

Эта технология основана на преднамеренном повторяемом искажении биометрических данных на основе предварительно выбранного преобразования. Биометрический сигнал одинаково искажается как при регистрации, так и при каждой идентификации.

Такой подход позволяет использовать для каждой записи свой метод, что препятствует перекрестному сопоставлению. 

Кроме того, если экземпляр преобразованной биометрии скомпрометирован, достаточно изменить алгоритм конвертации, чтобы сгенерировать новый вариант для повторной регистрации. 

Для обеспечения безопасности используются необратимые функции. Таким образом, даже если алгоритм конвертирования известен и имеются преобразованные биометрические данные, то восстановить по ним исходную (не искаженную) биометрию не получится.

Преобразования могут применяться как в области сигнала, так и в области признаков. То есть либо биометрический сигнал преобразуется непосредственно после его получения, либо обрабатывается обычным образом, после чего преобразуются извлеченные признаки. 

Алгоритм преобразования допускает расширение шаблона, что позволяет увеличить надежность системы.

Примеры преобразований на уровне сигнала включают в себя морфизацию сетки или перестановку блоков. Измененное изображение не может быть успешно сопоставлено с исходным образом или с аналогичными изображениями, полученных с другими параметрами преобразования.

Преобразование изображения на основе морфинга изображения.

Источник: «Enhancing Security and Privacy in Biometrics-Based Authentication Systems» by N. K. Ratha, J. H. Connell, R. M. Bolle

На рисунке представлена оригинальная фотография с наложенной сеткой, выровненной по лицевым признакам. Рядом с ней — фотография с измененной сеткой и результирующее искажение лица. 

Преобразование изображения на основе скремблирования блоковИсточник: «Enhancing Security and Privacy in Biometrics-Based Authentication Systems» by N. K. Ratha, J. H. Connell, R. M. Bolle

На рисунке на модель нанесена блочная структура, выровненная по характерным точкам. Полученные блоки затем скремблируются случайным, но повторяемым образом.

Разработаны решения, генерирующие стабильный и повторяемый биометрический код для создания так называемого истинного биометрического хеширования. Алгоритм позволяет генерировать стабильный биометрический код при различных условиях окружающей среды и естественного шума датчиков во время биометрического сканирования. Это ограничивает ошибки регистрации. В результате система работает с высокой производительностью и надежностью. 

Энтропия, генерируемая системой, ограничивает риски появления разных людей с некоторыми сходствами и создание одинаковых стабильных кодов.

Таким образом, использование только стабильных битов из биометрического сканирования создает стабильный код, который не требует сохраненный биометрический шаблон для аутентификации. 

Читайте также  Что относится к средствам индивидуальной защиты кожи?

Процесс регистрации выглядит так:

  • Биометрическое сканирование захватывает изображение;
  • Алгоритм извлекает из изображения стабильные и воспроизводимые векторы;
  • Генерируется открытый и закрытый код. Закрытый код хешируется;
  • Симметричные или асимметричные криптографические ключи выдаются из сгенерированного биометрического хэш-кода;
  • В случае асимметричных криптографических ключей — открытый ключ сохраняется, закрытый ключ стирается из системы. Никаких биометрических данных не хранится ни в одном случае.

Верификация осуществляется следующим образом:

  • Биометрическое сканирование захватывает изображение;
  • Алгоритм извлекает те же стабильные функции, что и при регистрации;
  • Публичный код сообщит системе «где находятся функции» для поиска частного кода;
  • Создается один и тот же закрытый код, для аутентификации выдаются одни и те же хэш и криптографические ключи.

Блок-схема с симметричными криптографическими ключами

Блок-схема с асимметричными криптографическими ключами

Чтобы преобразование было повторяемым, перед его началом биометрический сигнал должен быть надлежащим образом зарегистрирован. Эта проблема частично решена с помощью ряда методов, описанных в научной литературе.

Как достичь максимума и обеспечить доверие к биометрической идентификации

К сожалению, необходимо принять тот факт, что любые персональные данные, в том числе и биометрические, не могут быть полностью защищены от хищения.

Максимум, что можно сделать — это проектировать системы, которые обесценивают украденные данные.

Ряд биометрических характеристик являются публичными. Например, наше лицо можно сфотографировать, а голос — записать на диктофон. Для обеспечения доверия пользователей к биометрической идентификации необходимо обеспечить надежность и безопасность используемых систем за счет:

  • Шифрования данных на биометрических терминалах для защиты от взлома;
  • Биометрической идентификации в режиме реального времени с проверкой на живой/неживой;
  • Использования мультиспектральных и мультимодальных решений;
  • Быстрой адаптации алгоритмов к появлению новых уязвимостей;
  • Применения алгоритмов, которые обесценивают украденные биометрические данные.

Чтобы отношение пользователей к системам биометрической идентификации стало доверительным, лучше предлагать  решения, в которых для подтверждения личности надо, например, посмотреть непосредственно в объектив камеры или на определенную метку. Это устранит опасения на счет скрытой слежки и несанкционированного контроля.

Фото на обложке: Shutterstock / NicoElNino

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Актуальные материалы —
в Telegram-канале @Rusbase

Про другие виды рассылок можно узнать в разделе ПОДПИСКА

Источник: https://rb.ru/opinion/biometric-data-protection/

Биометрические методы идентификации и аутентификации пользователя

Биометрические средства идентификации и аутентификации пользователей

Министерство образования и науки РФ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

Уфимский государственный авиационный технический университет

Факультет информатики и робототехники

Кафедра автоматизированных систем управления

Реферат по дисциплине

«Информационная безопасность»

Тема: Биометрические методы идентификации и аутентификации пользователя.

Выполнил: студент гр. ПИ-300

Андреев В.О.

Проверил: Антонов В.В.

Уфа 2013

Введение 3

1. Основные характеристики биометрических средств идентификации личности 5

2. Особенности реализации статических методов биометрического контроля 7

Аутентификация по рисунку папиллярных линий 7

Аутентификация по радужной оболочке глаз 8

Идентификация по капиллярам сетчатки глаз 9

Идентификация по геометрии и тепловому изображению лица 9

Идентификация но геометрии кисти руки 12

3. Особенности реализации динамических методов биометрического контроля 15

Идентификация но голосу и особенностям речи 16

Идентификация по ритму работы на клавиатуре 17

Заключение 19

Список использованных источников 22

Введение

В настоящее время информационные системы различного масштаба стали неотъемлемой частью базовой инфраструктуры государства, бизнеса, гражданского общества. Все больше защищаемой информации переносится в ИС. Современные информационные технологии не только обеспечивают новые возможности организации бизнеса, ведения государственной и общественной деятельности, но и создают значительные потребности в обеспечении безопасности для защиты информации.

Известно, что более 25 % злоупотреблений информацией в ИС совершаются внутренними пользователями, партнерами и поставщиками услуг, имеющими прямой доступ к ИС. До 70 % из них – случаи несанкционированного получения прав и привилегий, кражи и передачи учетной информации пользователей ИС, что становится возможным из-за несовершенства технологий разграничения доступа и аутентификации пользователей ИС. Совершенствование методов системы управления доступом и регистрации пользователей является одним из приоритетных направлений развития ИС.

Основными процедурами регистрации пользователей в ИС являются процедура идентификации – получение ответа на вопрос «Кто Вы?» и аутентификации – доказательства того, что «Вы именно тот, кем представляетесь». Несанкционированное получение злоумышленником доступа к ИС связано, в первую очередь, с нарушением процедуры аутентификации.

Разработчики традиционных устройств идентификации уже столкнулись с тем, что стандартные методы во многом устарели. Проблема, в частности, состоит в том, что общепринятое разделение методов контроля физического доступа и контроля доступа к информации более несостоятельно.

Ведь для получения доступа к серверу иногда совсем не обязательно входить в помещение, где он стоит. Причиной тому — ставшая всеобъемлющей концепция распределенных вычислений, объединяющая и технологию клиент-сервер, и Интернет. Для решения этой проблемы требуются радикально новые методы, основанные на новой идеологии.

Проведенные исследования показывают, что ущерб в случаях несанкционированного доступа к данным компаний может составлять миллионы долларов.

Есть ли выход из этой ситуации? Оказывается, есть, и уже давно. Просто для доступа к системе нужно применять такие методы идентификации, которые не работают в отрыве от их носителя. Этому требованию отвечают биометрические характеристики человеческого организма. Современные биометрические технологии позволяют идентифицировать личность по физиологическим и психологическим признакам.

1. Основные характеристики биометрических средств идентификации личности

Достоинства биометрических идентификаторов на основе уникальных биологических, физиологических особенностей человека, однозначно удостоверяющих личность, привели к интенсивному развитию соответствующих средств. В биометрических идентификаторах используются статические методы, основанные на физиологических характеристиках человека, т. е.

на уникальных характеристиках, данных ему от рождения (рисунки папиллярных линий пальцев, радужной оболочки глаз, капилляров сетчатки глаз, тепловое изображение лица, геометрия руки, ДНК), и динамические методы (почерк и динамика подписи, голос и особенности речи, ритм работы на клавиатуре).

Предполагается использовать такие уникальные статические методы, как идентификация по подногтевому слою кожи, по объему указанных для сканирования пальцев, форме уха, запаху тела, и динамические методы — идентификация по движению губ при воспроизведении кодового слова, по динамике поворота ключа в дверном замке и т. д.

Биометрические идентификаторы хорошо работают только тогда, когда оператор может проверить две вещи: во-первых, что биометрические данные получены от конкретного лица именно во время проверки, а во-вторых, что эти данные совпадают с образцом, хранящимся в картотеке. Биометрические характеристики являются уникальными идентификаторами, но вопрос их надежного хранения и защиты от перехвата по-прежнему остается открытым

Биометрические идентификаторы обеспечивают очень высокие показатели: вероятность несанкционированного доступа — 0,1 — 0,0001 %, вероятность ложного задержания — доли процентов, время идентификации — единицы секунд, но имеют более высокую стоимость по сравнению со средствами атрибутной идентификации.

Тенденция значительного улучшения характеристик биометрических идентификаторов и снижения их стоимости приведет к широкому применению биометрических идентификаторов в различных системах контроля и управления доступом. В настоящее время структура этого рынка представляется следующим образом: верификация голоса — 11 %, распознавание лица -15 %, сканирование радужной оболочки глаза — 34 %, сканирование отпечатков пальцев — 34 %, геометрия руки — 25 %, верификация подписи — 3 %.

Любая биометрическая технология применяется поэтапно:

— сканирование объекта;

— извлечение индивидуальной информации;

— формирование шаблона;

— сравнение текущего шаблона с базой данных.

Методика биометрической аутентификации заключается в следующем. Пользователь, обращаясь с запросом к СКУД (система контроля и управления доступом) на доступ, прежде всего, идентифицирует себя с помощью идентификационной карточки, пластикового ключа или личного идентификационного номера.

Система по предъявленному пользователем идентификатору находит в своей памяти личный файл (эталон) пользователя, в котором вместе с номером хранятся данные его биометрии, предварительно зафиксированные во время процедуры регистрации пользователя. После этого пользователь предъявляет системе для считывания обусловленный носитель биометрических параметров.

Сопоставив полученные и зарегистрированные данные, система принимает решение о предоставлении или запрещении доступа.

Аутентификация по рисунку папиллярных линий

Папиллярные узоры на пальцах человека уникальны для каждого человека. В этом и есть основа данного метода. Отпечаток, полученный с помощью специального сканера, преобразуется в цифровой код (свертку), и сравнивается с ранее введенным эталоном. Данная технология является самой распространенной по сравнению с другими методами биометрической аутентификации.

Технология сканирования отпечатков пальцев — одна из самых распространенных. Отпечатки индивидуальны для каждого человека и не меняются в течение всей жизни, поэтому их относят к статическим методам распознавания.

На данный момент существуют три типа сканеров отпечатков:

  • оптические (FTIR, оптоволоконные, оптические протяжные и др.),
  • полупроводниковые (термосканеры, протяжные термосканеры, емкостные и др.)
  • ультразвуковые

Все они работают по разным принципам, но в итоге получают схожие изображения, которые в соответствии с определенными математическими алгоритмами преобразуются в контрольную сумму.

Преимущества доступа по отпечатку пальца — простота использования, удобство и надежность. Хотя процент ложных отказов при идентификации составляет около 3 %, ошибка ложного доступа — меньше 0,00001 % (1 на 1 000 000). Существует два основных алгоритма сравнения полученного кода с имеющимся в базе шаблоном: по характерным точкам и по рельефу всей поверхности пальца. В первом случае выявляются характерные участки и запоминается их взаиморасположение. Во втором случае запоминается вся «картина» в целом.

В современных системах используется также комбинация обоих алгоритмов, что позволяет повысить уровень надежности системы. Традиционно американские компании занимают лидирующие позиции в разработке биометрических систем безопасности, в этом направлении успешно работают такие фирмы, как Identix, T-Netix, American Biometric Company, National Registry, sagem, Morpho, Verditicom, Infenion.

Из российских компаний-разработчиков идентификационных устройств по папиллярным узорам пальцев заслуживает внимания компания «Биолинк».

Аутентификация по радужной оболочке глаз

Рисунок радужной оболочки глаза также является уникальной характеристикой человека, причем для ее сканирования достаточно портативной камеры со специализированный программным обеспечением, позволяющим захватывать изображение части лица, из которого выделяется изображение глаза, из которого в свою очередь выделяется рисунок радужной оболочки, по которому строится цифровой код для идентификации человека.

Время первичной обработки изображения в современных системах примерно 300-500мс, скорость сравнения полученного изображения с базой имеет уровень 50000-150000 сравнений в секунду на обычном ПК. Такая скорость сравнения не накладывает ограничений на применения метода в больших организациях при использовании в системах доступа. При использовании же специализированных вычислителей и алгоритмов оптимизации поиска становится даже возможным идентифицировать человека среди жителей целой страны.

Характеристики FAR(коэффициентом ошибочных подтверждений) и FRR(коэффициентом ошибочных отказов) для радужной оболочки глаза наилучшие в классе современных биометрических систем (за исключением, возможно, метода распознавания по сетчатке глаза).

Преимущества метода. Статистическая надёжность алгоритма. Захват изображения радужной оболочки можно производить на расстоянии от нескольких сантиметров до нескольких метров, при этом физический контакт человека с устройством не происходит. Радужная оболочка защищена от повреждений — а значит, не будет изменяться во времени. Так же, возможно использовать высокое количество методов, защищающих от подделки.

Недостатки метода. Цена системы, основанной на радужной оболочке выше цены системы, основанной на распознавании пальца или на распознавании лица. Низкая доступность готовых решений.

Идентификация по капиллярам сетчатки глаз

При идентификации по сетчатке глаза измеряется угловое распределение кровеносных сосудов на поверхности сетчатки относительно слепого пятна глаза и другие признаки. Сканирование сетчатки происходит с использованием инфракрасного света низкой интенсивности, направленного через зрачок к кровеносным сосудам на задней стенке глаза. Замеры ведутся по 320 точкам фотодатчиками и результирующий аналоговый сигнал с помощью микропроцессора преобразуется в цифровой вид.

С точки зрения безопасности данная система выгодно отличается от всех других, использующих биометрические терминалы, не только малым значением коэффициентов ошибок, но и использованием специфического аутентификационного атрибута, который практически невозможно негласно подменить для обмана системы при проверке.

К недостаткам подобных систем следует отнести то, что надо следить за положением глаза относительно отверстия, поскольку подобные системы, как правило, чувствительны к неправильной ориентации сетчатки.

Идентификация по геометрии и тепловому изображению лица

Техническая реализация метода — более сложная (с математической точки зрения) задача, чем распознавание отпечатков пальцев, и, кроме того, требует более дорогостоящей аппаратуры (нужна цифровая видео- или фотокамера и плата захвата видеоизображения).

У этого метода есть один существенный плюс: для хранения данных об одном образце идентификационного шаблона требуется совсем немного памяти, так как человеческое лицо можно «разобрать» на относительно небольшое количество участков, неизменных у всех людей.

Например, для вычисления уникального шаблона, соответствующего конкретному человеку, требуется всего от 12 до 40 характерных участков.

Обычно камера устанавливается на расстоянии нескольких десятков сантиметров от объекта. Получив изображение, система анализирует различные параметры лица (например, расстояние между глазами и носом). Большинство алгоритмов позволяет компенсировать наличие у исследуемого индивида очков, шляпы и бороды. Для этой цели обычно используется сканирование лица в инфракрасном диапазоне, но пока системы такого типа не дают устойчивых и очень точных результатов.

В настоящее время существует четыре основных метода распознавания лица, различающихся сложностью реализации и целью применения:

— «eigenfaces»;

— анализ «отличительных черт»;

— анализ на основе «нейронных сетей»;

— метод «автоматической обработки изображения лица».

«Eigenface» можно перевести как «собственное лицо». Эта технология использует двумерные изображения в градациях серого, которые представляют отличительные характеристики изображения лица. Метод «eigenface» часто используется в качестве основы для других методов распознавания лица. Комбинируя характеристики 100-120 «eigenface», можно восстановить большое число лиц.

В момент регистрации «eigenface» каждого конкретного человека представляется в виде ряда коэффициентов. Для режима установления подлинности, в котором изображение используется для проверки идентичности, «живой» шаблон сравнивается с уже зарегистрированным шаблоном с целью определения коэффициента различия. Степень различия между шаблонами определяет факт идентификации.

Технология «eigenface» оптимальна при использовании в хорошо освещенных помещениях, когда есть возможность сканирования лица в фас.

Источник: https://www.yaneuch.ru/cat_22/biometricheskie-metody-identifikacii-i-autentifikacii/215689.2096933.page1.html