La scienza moderna non si ferma. Sempre più spesso è richiesta una protezione di alta qualità per i dispositivi in modo che qualcuno che se ne impossessi accidentalmente non possa sfruttare appieno le informazioni. Inoltre, i metodi per proteggere le informazioni dall'accesso non autorizzato vengono utilizzati non solo nella vita di tutti i giorni.
Oltre all'inserimento delle password in forma digitale, vengono utilizzati sistemi di sicurezza biometrici più personalizzati.
Cos'è questo?
In precedenza, tale sistema veniva utilizzato solo in casi limitati, per proteggere gli oggetti strategici più importanti.
Poi, dopo l'11 settembre 2011, siamo giunti alla conclusione che questo modo di proteggere le informazioni e l'accesso può essere applicato non solo in queste aree, ma anche in altre.
Pertanto, le tecniche di identificazione umana sono diventate indispensabili in numerosi metodi per combattere la frode e il terrorismo, nonché in aree quali:
- sistemi biometrici per l'accesso a tecnologie di comunicazione, reti e banche dati informatiche;
-banca dati;
- controllo dell'accesso a archivi di informazioni, ecc.
Ogni persona ha un insieme di caratteristiche che non cambiano nel tempo, o che possono essere modificate, ma appartengono solo a una determinata persona. A questo proposito si possono distinguere i seguenti parametri dei sistemi biometrici utilizzati in queste tecnologie:
- dinamico - caratteristiche di scrittura a mano, voce, ecc.;
- statico: impronte digitali, fotografia del padiglione auricolare, scansione della retina e altro.
In futuro, le tecnologie biometriche sostituiranno i soliti metodi di autenticazione di una persona utilizzando un passaporto, poiché chip incorporati, carte e innovazioni simili nelle tecnologie scientifiche saranno introdotti non solo in questo documento, ma anche in altri.
Piccola digressione sui metodi di identificazione:
- Identificazione - uno a molti; il campione viene confrontato con tutti quelli disponibili in base a determinati parametri.
- Autenticazione - uno a uno; il campione viene confrontato con il materiale precedentemente ottenuto. In questo caso, la persona può essere conosciuta, i dati ricevuti della persona vengono confrontati con il parametro di esempio di questa persona disponibile nel database;
Come funzionano i sistemi di sicurezza biometrica
Per creare una base per una certa persona, è necessario considerare i suoi parametri biologici individuali con un dispositivo speciale.
Il sistema ricorda il campione biometrico ricevuto (processo di scrittura). In questo caso, potrebbe essere necessario realizzare più campioni per poterne compilare uno più accuratovalore di controllo del parametro. Le informazioni ricevute dal sistema vengono convertite in un codice matematico.
Oltre alla creazione di un campione, il sistema potrebbe richiedere ulteriori passaggi per combinare un identificatore personale (PIN o smart card) e un campione biometrico. Successivamente, quando viene scansionata una corrispondenza, il sistema confronta i dati ricevuti confrontando il codice matematico con quelli già registrati. Se corrispondono, significa che l'autenticazione è riuscita.
Possibili errori
Il sistema potrebbe generare errori, a differenza del riconoscimento tramite password o chiavi elettroniche. In questo caso si distinguono i seguenti tipi di informazioni errate:
- errore di tipo 1: tasso di accesso falso (FAR) - una persona può essere scambiata per un' altra;
- errore di tipo 2: False Rejection Rate (FRR) – la persona non viene riconosciuta nel sistema.
Per escludere, ad esempio, errori di questo livello, è necessario incrociare gli indicatori FAR e FRR. Tuttavia, questo è impossibile, poiché ciò richiederebbe l'identificazione di una persona tramite il DNA.
Impronte digitali
Al momento, il metodo più noto è la biometria. Dopo aver ricevuto un passaporto, i cittadini russi moderni devono sottoporsi a una procedura di rilevamento delle impronte digitali per inserirli in una carta personale.
Questo metodo si basa sull'unicità del pattern papillare delle dita ed è stato utilizzato per un periodo piuttosto lungo, a cominciare dalla medicina legale(dattiloscopia). Scansionando le dita, il sistema traduce il campione in una sorta di codice, che viene quindi confrontato con un identificatore esistente.
Di norma, gli algoritmi di elaborazione delle informazioni utilizzano la posizione individuale di determinati punti che contengono impronte digitali: fork, fine di una linea del modello, ecc. Il tempo necessario per tradurre un'immagine in un codice ed emettere un risultato è di solito circa 1 secondo.
Le apparecchiature, compreso il software, sono attualmente prodotte in un complesso e sono relativamente poco costose.
Si verificano errori durante la scansione delle dita (o di entrambe le mani) abbastanza spesso se:
- C'è umidità o secchezza insolita nelle dita.
- Mani trattate con sostanze chimiche che rendono difficile l'identificazione.
- Sono presenti micro crepe o graffi.
- C'è un flusso di informazioni ampio e continuo. Ad esempio, ciò è possibile in un'azienda in cui l'accesso al posto di lavoro viene effettuato utilizzando uno scanner di impronte digitali. Poiché il flusso di persone è significativo, il sistema potrebbe non funzionare.
Le aziende più famose che si occupano di sistemi di riconoscimento delle impronte digitali: Bayometric Inc., SecuGen. In Russia stanno lavorando su questo: Sonda, BioLink, SmartLock e altri.
Iride oculare
Lo schema del guscio si forma a 36 settimane di sviluppo fetale, si stabilisce entro due mesi e non cambia per tutta la vita. I sistemi di identificazione biometrica dell'iride non lo sonosolo il più accurato tra gli altri di questa serie, ma anche uno dei più costosi.
Il vantaggio del metodo è che la scansione, ovvero l'acquisizione di immagini, può avvenire sia a una distanza di 10 cm che a una distanza di 10 metri.
Quando si corregge l'immagine, i dati sulla posizione di determinati punti dell'iride dell'occhio vengono trasmessi al calcolatore, che fornisce quindi informazioni sulla possibilità di tolleranza. La velocità di elaborazione dei dati dell'iride umana è di circa 500 ms.
Al momento, questo sistema di riconoscimento nel mercato biometrico occupa non più del 9% del numero totale di tali metodi di identificazione. Allo stesso tempo, la quota di mercato della tecnologia delle impronte digitali supera il 50%.
Gli scanner che consentono di catturare ed elaborare l'iride dell'occhio hanno un design e un software piuttosto complessi, e quindi per tali dispositivi è fissato un prezzo elevato. Inoltre, Iridian era originariamente un monopolio nella produzione di sistemi di riconoscimento dell'iride umana. Poi hanno iniziato ad entrare nel mercato altre grandi aziende, già impegnate nella produzione di componenti per vari dispositivi.
Quindi, al momento in Russia ci sono le seguenti aziende che formano sistemi di riconoscimento umano dall'iride dell'occhio: AOptix, SRI International. Tuttavia, queste aziende non forniscono indicatori sul numero di errori di 1° e 2° tipo, quindi non è un dato di fatto che il sistema non sia protetto dai falsi.
Geometria della faccia
Ci sono sistemi biometricisicurezza relativa al riconoscimento facciale nelle modalità 2D e 3D. In generale, si ritiene che i tratti del viso di ogni persona siano unici e non cambino durante la vita. Caratteristiche come le distanze tra determinati punti, la forma, ecc. rimangono invariate.
La modalità 2D è un metodo di identificazione statico. Quando si corregge l'immagine, è necessario che la persona non si sia mossa. Anche lo sfondo, la presenza di baffi, barba, luce intensa e altri fattori che impediscono al sistema di riconoscere un volto sono importanti. Ciò significa che per eventuali imprecisioni, il risultato non sarà corretto.
Al momento, questo metodo non è molto popolare a causa della sua bassa accuratezza e viene utilizzato solo nella biometria multimodale (incrociata), che è una combinazione di modi per riconoscere una persona con il viso e la voce allo stesso tempo. I sistemi di sicurezza biometrica possono includere altri moduli - per DNA, impronte digitali e altri. Inoltre, il metodo incrociato non richiede il contatto con una persona che deve essere identificata, il che consente di riconoscere le persone tramite foto e voce registrate su dispositivi tecnici.
Il metodo 3D ha parametri di input completamente diversi, quindi non può essere confrontato con la tecnologia 2D. Quando si registra un'immagine, viene utilizzato un volto in dinamica. Il sistema, catturando ogni immagine, crea un modello 3D, con il quale vengono poi confrontati i dati ottenuti.
In questo caso viene utilizzata una griglia speciale, che viene proiettata sul viso di una persona. Sistemi di sicurezza biometrici, realizzando più frame perin secondo luogo, elaborare l'immagine con il software in esse incluso. Nella prima fase della creazione dell'immagine, il software elimina le immagini inappropriate in cui il viso non è chiaramente visibile o sono presenti oggetti secondari.
Quindi il programma rileva e ignora gli elementi extra (occhiali, acconciatura, ecc.). Le caratteristiche antropometriche del viso vengono evidenziate e ricordate, generando un codice univoco che viene inserito in un apposito archivio dati. Il tempo di acquisizione dell'immagine è di circa 2 secondi.
Tuttavia, nonostante il vantaggio del metodo 3D rispetto al metodo 2D, qualsiasi interferenza significativa sul viso o cambiamento nelle espressioni facciali degrada l'affidabilità statistica di questa tecnologia.
Oggi, le tecnologie di riconoscimento facciale biometrico vengono utilizzate insieme ai metodi più noti sopra descritti, rappresentando circa il 20% dell'intero mercato delle tecnologie biometriche.
Aziende che sviluppano e implementano la tecnologia di identificazione facciale: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. In Russia, le seguenti società stanno lavorando a questo problema: Artec Group, Vocord (metodo 2D) e altri produttori più piccoli.
Vene del palmo
Circa 10-15 anni fa, arrivò una nuova tecnologia di identificazione biometrica: il riconoscimento delle vene della mano. Ciò è diventato possibile grazie al fatto che l'emoglobina nel sangue assorbe intensamente la radiazione infrarossa.
Una speciale telecamera IR fotografa il palmo, facendo apparire una griglia di vene nell'immagine. Questa immagine viene elaborata dal software e il risultato viene restituito.
La posizione delle vene sul braccio è paragonabile alle peculiarità dell'iride dell'occhio: le loro linee e la loro struttura non cambiano nel tempo. L'affidabilità di questo metodo può anche essere correlata ai risultati ottenuti durante l'identificazione utilizzando l'iride.
Non è necessario contattare il lettore per acquisire l'immagine, ma l'utilizzo di questo metodo attuale richiede il rispetto di alcune condizioni per ottenere il risultato più accurato: è impossibile ottenerlo se, ad esempio, fotografare una mano per strada. Inoltre, durante la scansione, non è possibile accendere la fotocamera. Il risultato finale sarà impreciso se sono presenti malattie legate all'età.
La distribuzione del metodo sul mercato è solo del 5% circa, ma c'è un grande interesse da parte di grandi aziende che hanno già sviluppato tecnologie biometriche: TDSi, Veid Pte. Ltd., Hitachi VeinID.
Retina
La scansione del pattern dei capillari sulla superficie della retina è considerata il metodo di identificazione più affidabile. Combina le migliori caratteristiche delle tecnologie biometriche di riconoscimento umano basate sull'iride degli occhi e sulle vene della mano.
L'unica volta che il metodo può dare risultati imprecisi è la cataratta. Fondamentalmente, la retina ha una struttura invariata per tutta la vita.
Lo svantaggio di questo sistema è che la scansione della retina viene eseguita quando la persona non si muove. La tecnologia, complessa nella sua applicazione, prevede lunghi tempi di elaborazione.
A causa del costo elevato, il sistema biometrico non è ampiamente utilizzato, ma fornisce i risultati più accurati di tutti i metodi di scansione delle caratteristiche umane sul mercato.
Mani
Il metodo di identificazione della geometria della mano precedentemente popolare sta diventando meno utilizzato, poiché fornisce i risultati più bassi rispetto ad altri metodi. Durante la scansione, le dita vengono fotografate, la loro lunghezza, il rapporto tra i nodi e altri parametri individuali vengono determinati.
Forma dell'orecchio
Gli esperti affermano che tutti i metodi di identificazione esistenti non sono così accurati come riconoscere una persona dalla forma dell'orecchio. Tuttavia, c'è un modo per determinare la personalità tramite il DNA, ma in questo caso c'è uno stretto contatto con le persone, quindi è considerato immorale.
Il ricercatore Mark Nixon dal Regno Unito afferma che i metodi di questo livello sono sistemi biometrici di nuova generazione, forniscono i risultati più accurati. A differenza della retina, dell'iride o delle dita, su cui molto probabilmente possono comparire parametri estranei che rendono difficile l'identificazione, questo non avviene sulle orecchie. Formatosi durante l'infanzia, l'orecchio cresce solo senza cambiare i suoi punti principali.
L'inventore ha chiamato il metodo per identificare una persona mediante l'organo dell'udito "trasformazione del raggio di immagine". Questa tecnologia prevede l'acquisizione di un'immagine con raggi di diversi colori, che viene poi tradotta in un codice matematico.
Tuttavia, secondo lo scienziato, il suo metodo ha anche dei lati negativi. Perad esempio, i peli che coprono le orecchie, l'angolazione sbagliata e altre imprecisioni possono interferire con l'ottenimento di un'immagine nitida.
La tecnologia di scansione dell'orecchio non sostituirà il noto e familiare metodo di identificazione come le impronte digitali, ma può essere utilizzata insieme ad esso.
Si ritiene che questo aumenti l'affidabilità del riconoscimento umano. Particolarmente importante è la combinazione di diversi metodi (multimodali) nella cattura dei criminali, ritiene lo scienziato. Come risultato di esperimenti e ricerche, sperano di creare un software che verrà utilizzato in tribunale per identificare in modo univoco gli autori dell'immagine.
Voce umana
L'identificazione personale può essere effettuata sia localmente che da remoto utilizzando la tecnologia di riconoscimento vocale.
Quando si parla, ad esempio, al telefono, il sistema confronta questo parametro con quelli disponibili nel database e trova campioni simili in termini percentuali. Una corrispondenza completa significa che l'identità è stata stabilita, ovvero è avvenuta l'identificazione vocale.
Per accedere a qualsiasi cosa in modo tradizionale, è necessario rispondere ad alcune domande di sicurezza. Questo è un codice numerico, il cognome da nubile della madre e altre password di testo.
Le ricerche moderne in quest'area mostrano che queste informazioni sono abbastanza facili da ottenere, quindi è possibile utilizzare metodi di identificazione come la biometria vocale. In questo caso non è la conoscenza dei codici ad essere oggetto di verifica, ma la personalità della persona.
PerPer fare ciò, il cliente deve pronunciare una frase in codice o iniziare a parlare. Il sistema riconosce la voce del chiamante e controlla se appartiene a questa persona, se è chi afferma di essere.
I sistemi di sicurezza delle informazioni biometriche di questo tipo non richiedono apparecchiature costose, questo è il loro vantaggio. Inoltre, non è necessario disporre di conoscenze speciali per eseguire una scansione vocale da parte del sistema, poiché il dispositivo produce autonomamente un risultato del tipo "vero - falso".
Tuttavia, la voce può cambiare con l'età o per malattia, quindi il metodo è affidabile solo quando tutto è in ordine con questo parametro. L'accuratezza dei risultati può essere influenzata, inoltre, da rumori estranei.
Scrittura a mano
L'identificazione di una persona dal modo in cui le lettere sono scritte avviene in quasi tutti i settori della vita in cui è necessario apporre una firma. Questo accade, ad esempio, in una banca, quando uno specialista confronta il campione generato all'apertura di un conto con le firme apposte durante la visita successiva.
La precisione di questo metodo non è elevata, poiché l'identificazione non avviene con l'ausilio di un codice matematico, come nei precedenti, ma per semplice confronto. C'è un alto livello di percezione soggettiva. Inoltre, la grafia cambia notevolmente con l'età, il che spesso rende difficile il riconoscimento.
In questo caso è meglio utilizzare sistemi automatici che ti consentano di determinare non solo le corrispondenze visibili, ma anche altre caratteristiche distintive dell'ortografia delle parole, come pendenza,distanza tra punti e altri elementi caratteristici.