Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Тематический план
Отдел рекламы
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Кто вы такой?

Бетси Зайоброн

Растущий интерес к биометрическим технологиям аутентификации объясняется тем, что государственные учреждения, акционерные и частные компании озабочены поиском более надежных методов контроля физического доступа.

Согласно данным компании TMC Research (www.tmcnet.com), к концу 2004 г. суммарный годовой доход от продажи средств контроля физического доступа достигнет 389 млн долл., что составит большую часть рынка биометрических приложений. Многим биометрические технологии представляются чем-то относящимся к миру киноприключений, но на самом деле вы будете приятно удивлены простотой этих систем (см.: “Инсталляция биометрических систем”).

“Большинство людей думают, что биометрические устройства — это что-то из фильмов о Джеймсе Бонде, хотя, в действительности, в этой технологии нет ничего сверхъестественного, — говорит Билл Спенс, директор по маркетингу компании Recognition Systems (www.recogsys.com).— Подобное отношение — одна из самых больших проблем биометрической отрасли”.

По словам Спенса, когда речь идет о контроле физического доступа, то биометрические устройства — это лишь нечто похожее еще на одну разновидность устройств считывания идентифицирующих карт. В индустрии средств безопасности существуют три основных типа верификации: проверка того, что вы знаете (например, пароля или PIN-кода); того, что имеете (например, идентифицирующей карты или ключа) и того, что собой представляете, т. е. ваших биометрических характеристик.

Биометрические характеристики — это единственный вид идентифицирующей информации, которую невозможно передать другому лицу, украсть или забыть, да и подделать их практически невозможно. “Вероятность успешной аутентификации с помощью чужой идентифицирующей карты равняется 100%. Имея вашу карту, я пройду туда, куда проходите вы, — говорит Спенс. — Вот здесь мы и начинаем по-настоящему ценить биометрику”.

При контроле доступа с использованием сканирования кисти руки измеряются такие характеристики, как кривизна ее контура, толщина и длина пальцев, длина и ширина ладони и расстояние между суставами (все это обычно называют геометрией кисти). “Подобно тому, как по чертам лица мы узнаем людей, система HandReaders (фирмы Recognition Systems) распознает руки по их уникальным характеристикам, — объясняет Спенс. — Система направляет инфракрасные лучи на отражающую поверхность, куда помещается рука, и затем запоминает изображение ее силуэта”.

В хороших руках

Технология распознавания, которая использует геометрию кисти руки, применяется для реализации контроля доступа с различными уровнями безопасности — низкой, средней и высокой, — например, на атомных электростанциях, в аэропортах, университетах и детских садах. Кроме того, эту технологию применяют в системах, регистрирующих время прихода-ухода или факт присутствия. По словам Спенса, точность и быстродействие этого метода (общее время, необходимое одному человеку, чтобы воспользоваться им) идеально подходят для распознавания большого числа людей. “В некоторых биометрических технологиях заложена вероятность ошибки до 4%, что не является глобальной проблемой, если системой пользуются всего 50 человек, — объясняет Спенс. — Когда же необходимо распознавать десятки тысяч людей, вам нужна более надежная технология”. По словам Спенса, сканирование кисти руки гарантирует вероятность ошибки не более 0,01%.

В любом биометрическом приложении на основе уникальных биометрических характеристик личности создается идентифицирующий ее шаблон или код. Чем меньше размер такого шаблона, тем легче регистрировать большое число людей, интегрировать систему с существующими системами управления доступом и использовать смарт-карты со встроенными микросхемами, содержащими шаблон. “Геометрия кисти руки отличается минимальным размером шаблона, всего 9 байт, и это делает ее идеальной для хранения его на смарт-карте, — говорит Спенс. — В таких системах ваша кисть сравнивается с шаблоном на карте. Если кто-нибудь воспользуется вашей картой, ничего страшного, ведь у него нет вашей руки”.

Палец на чипе

Дактилоскопия используется уже давно, более ста лет, и очень широко. Среди множества предлагаемых на рынке устройств контроля доступа на ее основе есть, например, дверной замок компании Adome International (www.adome.net), выполненный по принципу “все в одном” и работающий от батарейки типа AA. “Это очень простое устройство, в микросхеме которого хранятся дактилоскопические образцы и которое устанавливают на двери, — говорит Роберт Борден, директор по информационным технологиям (ИТ) компании Adome. — Оно предназначено для жилых домов и небольших офисов”. Кроме того, Adome выпускает более сложные устройства для приложений, требующих повышенного уровня защищенности.

Сканеры отпечатков пальцев формируют их визуальные образы с помощью либо оптических, либо кремниевых сенсоров. “При использовании технологии сканирования отпечатков пальцев оцифрованный шаблон создается путем выделения характерных точек, конца или пересечения линий на отпечатках, — объясняет Френсис Желязны, директор по коммуникациям в базирующейся в Миннесоте компании Identix (www.identix.com). — Точность этой технологии на самом деле зависит от среды, в которой она работает. Вам, скорее всего, не следует применять ее на стройке, поскольку отпечатки пальцев многих рабочих видоизменяются под влиянием характера их работы, что может привести к увеличению числа ошибок”.

Оптические сканеры отпечатков пальцев более долговечны и обеспечивают более высокое качество изображения, чем кремниевые сенсоры. “При использовании кремниевых сенсоров вы касаетесь самого сенсора, поэтому в местах с высоким “человеческим трафиком” кремниевые считывающие устройства быстро изнашивают-ся, — говорит Желязны. — При установке оптических считывателей палец от сенсора отделяется поверхностью стекла”.

Может, это звучит ужасно, но одним из преимуществ кремниевых считывателей является их способность регистрировать пульсацию кровяных сосудов, что позволяет определить, с чем вы имеете дело — с настоящим живым пальцем или муляжом. “Оптические считыватели идентифицируют живой палец, проверяя, соответствует ли его отпечаток образцу на все 100%, поскольку расположить палец (живой) каждый раз строго одинаково практически невозможно”, — констатирует Желязны.

Это все в глазах

Что касается наиболее точных биометрических технологий, то идентификация по радужной оболочке глаза особенно подходит там, где требуется высокий уровень защищенности. Это пограничные пункты, аэропорты, тюрьмы, государственные и медицинские учреждения. “Степень уникальности радужной оболочки глаза на несколько порядков выше, чем отпечатков пальцев, — говорит д-р Джим Камбиер, главный технолог компании Iridian Technologies (www.iridiantech.com). — Радужная оболочка каждого человека несет в себе много сложных вариаций, даже в случае неразличимых на глаз близнецов. Отпечатки пальцев обеспечивают 60—80 характерных особенностей, тогда как при распознавании радужной оболочки их используется 247”.

Вероятность “пропустить чужого” (false acceptance ratio) при идентификации по радужной оболочке составляет менее 1:1,2 млн, т. е. она практически равна нулю. Хотя радужной оболочкой глаза считается окрашенный кружок вокруг зрачка, при идентификации по этому признаку цвет глаз не имеет никакого значения. По словам д-ра Камбиера, для создания уникального цифрового кода радужной оболочки используется ее черно-белое изображение.

“Очки и большинство контактных линз не мешают идентификации по радужной оболоч-ке”, — говорит он. Но есть случаи, когда такой способ идентификации может не сработать, — это если кто-то носит контактные линзы с узором, перенес уникальную хирургическую операцию или имеет редкий врожденный дефект, при котором радужная оболочка полностью отсутствует.

Многие часто путают идентификацию по радужной оболочке глаза со сканированием сетчатки. Последняя процедура гораздо сложнее и включает анализ расположения кровеносных сосудов глазного дна. “Сетчатка очень трудно поддается измерениям и при этом нужно снять очки”, — объясняет Камбиер. Кроме того, сканирование сетчатки требует очень тесного контакта с устройством, что делает эту процедуру более травмирующей (в психологическом отношении). В отличие от радужной оболочки сетчатка со временем может изменяться, и на нее влияют распространенные болезни, например такие, как глаукома.

Компания Iridian поставляет ПО для обработки и идентификации изображений, а также сотрудничает с несколькими производителями видеокамер, такими, как Panasonic (www.panasonic.com). Видеокамера является составной частью системы контроля доступа на основе идентификации по радужной оболочке. Она фиксирует изображение глаза на расстоянии до 75 см с помощью слабого инфракрасного излучения.

“Стоимость системы во многом зависит от стоимости камеры, и, как правило, вы получаете то, за что платите,— говорит д-р Камбиер. — Дешевые камеры, используемые на ПК для контроля доступа в корпоративную сеть, могут стоить около 200 долл., в то время как сложные монтируемые на стену камеры для систем управления физическим доступом продаются по цене от 5 тыс. до 10 тыс. долл.”.

Написано на лице

Процесс распознавания человека по чертам его лица и бихевиористические технологии, основывающиеся на поведенческих характеристиках людей (например, аутентификация по голосу или верификация подписи), также нашли признание в индустрии средств безопасности. Системы распознавания по чертам лица, устанавливаемые главным образом для общего наблюдения в аэропортах, казино и общественных местах, могут использовать уже имеющиеся камеры видеонаблюдения.

“Работа систем распознавания по чертам лица основывается на признаках, которые определяются рельефом черепа, например формой глазных впадин, скул, подбородка и рта, — говорит Желязны из компании Identix. — По полученному изображению лица устанавливается относительное взаимное расположение характерных точек, и на основе измерений генерируется математической код”. Этот код сравнивается с кодами существующих изображений, с помощью же специального ПО определяется степень их совпадения.

Хотя некоторые производители систем распознавания по чертам лица претендуют на их высокую точность, результаты исследований свидетельствуют о другом — о наличии ошибок в виде ложных подтверждений (ошибочные отождествления с существующими в БД фотографиями) или ложных отрицаний (когда имеющееся в БД лицо не распознается). В отличие от кистей рук, отпечатков пальцев и радужных оболочек глаз лица со временем меняются. По мнению многих профессионалов, системы контроля по чертам лица могут дать осечку, если у человека новая прическа, растительность на лице, он пополнел, а также из-за возраста или даже просто нанесенного грима. Тем не менее эту технологию используют в казино для выявления мошенников.

Ежедневно в финансовые организации звонят миллионы желающих получить информацию по своим счетам, что делает эти учреждения логичным местом для применения технологий аутентификации по голосу. “Хотя мы и используем эту технологию у себя, в нашей штаб-квартире, для контроля физического доступа, идентификация по голосу больше подходит для контакт-центров, где она исключает необходимость применения часто забываемых PIN-кодов или паролей, — говорит Реджина Шмидт, старший менеджер по продуктам компании Nuance (www.nuance.com). — Голосовые связки, гортань и форма рта вместе создают индивидуальный тембр голоса”.

Идентификация по голосу имеет потенциал для развития, поскольку ее можно использовать вместе с существующими технологиями, такими, как обычные аналоговые телефонные системы, сотовые телефоны и решения VoIP.

При верификации подписи во внимание принимаются ее вид, росчерк, давление на то, чем человек пишет и временные характеристики. Согласно Марку Годро из организации Canada Customs and Revenue Agency (www.cic.com), особенности поведения клиентов при подписании документов практически невозможно сымитировать. Хотя верификацию подписи применяют в основном в сфере компьютерной безопасности и для повышения надежности документальной авторизации, у нее тоже есть потенциал для развития, поскольку она стала уже распространенным методом удостоверения личности и общепринятой технологией.

Что в перспективе?

Интерес к биометрическим средствам контроля доступа повышается, а следовательно, растет и значение отраслевых стандартов — форматов представления биометрических данных и интер-операбельности с существующи-ми системами. Международный биометрический консорциум BioAPI Consortium (www.bioapi.org) был сформирован для разработки широкодоступных и общепринятых прикладных программных интерфейсов, применяемых в биометрии.

Принятый в качестве единого формата представления биометрических данных стандарт Common Biometric Exchange File Format (CBEFF) определяет, в каком виде должна храниться информация. Список многих биометрических продуктов, разработанных в соответствии с требованиями BioAPI, можно найти на Web-узле консорциума.

Каждая биометрическая система имеет свою область применений в зависимости от цены, демографических особенностей и условий окружающей среды. Поскольку сдвиг парадигмы в сторону повышения безопасности заставил многих людей осознать, что обычных идентифицирующих карточек недостаточно для этого, биометрические средства контроля доступа должны получить все более широкое распространение.

“Мы часто возводим какую-либо технологию на пьедестал, а ведь все нужно оценивать в перспективе, — говорит Спенс. — Если люди не решаются прикоснуться к биометрическому устройству контроля доступа, я говорю им просто: “Это всего лишь занятная дверная защелка, не так ли?”..





  
3 '2004
СОДЕРЖАНИЕ

электронная Россия

• ИКТ-форум на Неве

бизнес

• Электронные услуги в небе и на земле

инфраструктура

• Об ИБП накануне реформы электроэнергетики

• Разнообразие точек доступа

• ПО управления настольными системами поможет избежать стрессов

информационные системы

• Руководство по выживанию с помощью ИТ

сети связи

• Хостинг УАТС: больше функций, меньше капитальных затрат

кабельные системы

• Зачем нужны UTP-кабели категории выше 6?

защита данных

• Кто вы такой?

• Защищенная информационная система органов власти

новые продукты

• Конфигурируемые коммутаторы компании Allied Telesyn


• Калейдоскоп



 Copyright © 1997-2005 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх