De zastosovuєtsya biometrický zakhist. Biometrické autentifikačné systémy ako spôsob implementácie kontroly. Kombinovaný biometrický autentifikačný systém

Vladislav Šarov

Bezpeka - tse látka, aké dôležité je hodnotiť kіlkіsno, oskіlki hladko odhaliť klienta, ktorý obetuje silu bezpečnosti v záujme ekonomiky. Rastúce teroristické hrozby a potreba zlepšiť bezpečnostné systémy sa dostali do bodu, keď trh s biometrickou kontrolou začal v poslednej hodine rýchlo rásť, aby bolo jasné, až do roku 2007. Vіn dosiahnuť 7 miliárd dolárov. Najväčšími nástupcami biometrických systémov budú nielen komerčné prevádzky, ale aj štátne služby a rezorty. Osobitný rešpekt by sa mal venovať letiskám, štadiónom a iným zariadeniam, pretože si vyžadujú hromadné kontrolné systémy.

Už v roku 2006. громадяни країн Євросоюзу стануть володарями так званих електронних паспортів - документів, побудованих на спеціальній мікросхемі, в якій записані деякі біометричні дані власника (наприклад, інформація про відбитки пальців, райдужну оболонку ока), а також супутні цивільні дані (номери картки страхування, посвідчення водія, iba bankové účty). Oblasť uchovávania takýchto dokumentov je prakticky neobmedzená: možno ich uznať ako medzinárodne uznávané osoby, kreditné karty, zdravotné karty, poistky, prevody – zoznam môže pokračovať a pokračovať. 20. jar 2004 Prezident Ruskej federácie podpísal príkaz na vytvorenie medzinárodných skupín, aby sa mohol zapojiť do prípravy pasov z biometrických informácií pred ich vydaním. Termín na prípravu balíka dokumentov bol daný pred 1.9.2006.

Ale aj keď v každodennom živote máme stále šancu spievať biometrickým systémom, v niektorých oblastiach už biometria aktívne víťazí už desaťročia. Jednou z takýchto oblastí je počítačová bezpečnosť. Najširším riešením založeným na biometrických technológiách je identifikácia (resp. overenie) biometrických charakteristík v podnikovom prostredí alebo spustenie pracovnej stanice (PC, notebook a pod.).

Biometrické rozpoznávanie objektu je založené na zhodných fyziologických a psychologických znakoch objektu s jeho charakteristikami, ktoré sú prevzaté z databázy systému. Vedúci oblasti meta-biometrickej identifikácie pri vytváraní takéhoto registračného systému, pretože len zriedka umožňoval prístup legitímnym koristuvachom a zároveň väčšinou zahŕňal neoprávnený prístup k počítačovým súborom informácií. V páre s heslami a kartami takýto systém zabezpečuje bohato nadradený zahist, aj keď ho nie je možné zabudnúť alebo premrhať.

Ak existujú nejaké informácie o ochrane pracovnej stanice, potom šablóny biometrických údajov (napr. končekmi prstov) registrovaná koristuvachіv znahodyatsya na ukradnutej shovischі bez sprostredkovateľa na tsіy pracovnej stanici. Po úspešnom dokončení postupu biometrickej identifikácie bude coristuva umožnený prístup operačný systém. V rôznych podnikových sieťach sú všetky šablóny biometrických údajov všetkých zodpovedajúcich sietí centrálne uložené na špeciálne vytvorenom autentifikačnom serveri. Keď vstúpite do merezh koristuvach, prechádzate postupom biometrickej identifikácie, pracujete bez sprostredkovateľa so špeciálnym serverom, na ktorom sa vyžaduje opätovné overenie identifikátorov, v čo dúfate. Vízia v štruktúre podnikového prostredia biometrického autentifikačného servera umožňuje škálovanie mezhezhі riešenie a ukladať dôverné informácie na takýto server, ku ktorému bude mať prístup len biometrický identifikačný znak zberateľa údajov.

Pod väzňami firemných RISHEN, často dokončia vstup do tej miery, postupy byometricky prenesené na gestá INNSHII, vicoristovy, účet, systém manažérskeho, anti-odtieň, firemné večierky za to isté. koristuvachiv sú centrálne uložené na autentifikačnom serveri a samotný koristuvach sa aktivuje kvôli potrebe zapamätať si heslá pre všetky programy alebo neustále nosiť so sebou rôzne karty.

Okrem toho dať širokú šírku nabuli koshti kryptografický zakhistu, ktoré majú prístup k šifrovacím kľúčom až po biometrickej identifikácii ich špióna. Treba poznamenať, že v oblasti počítačovej bezpečnosti šablóna víťazných biometrických charakteristík, zvuk, podlieha jednostrannej transformácii, t. j. nie je možné spôsobom reverzného postupu obnoviť prsty malých kruhová škrupina oka.

Autentifikačné metódy

Ako sa ukazuje, autentifikácia môže byť vykonaná na základe opätovného overenia oprávnenia subjektu, ktorým v zásade môže byť nie menej ako osoba, ale softvérový proces. Zdá sa, že autentifikácia jednotlivcov je možná pre myseľ, aby prezentovala informácie, ktoré sú prijímané v rôznych formách. Autentifikácia vám umožňuje správne a spoľahlivo rozlišovať medzi prístupovými právami k informáciám, napríklad verejným koristom. Na druhej strane je však problémom bezpečnosť integrity a spoľahlivosti informácií. Koristuvach je vinný z obvinení buti, že odoprie prístup k informáciám od džerela, ktorým si zaslúži dôverovať, a že poskytnuté informácie nebol zmenený bez realizovateľných sankcií. Vyhľadávanie zbіgu jedna k jednej (podľa jedného atribútu) zavolajte overenie mena. Vyzerá to ako vysoká švédčina a je to vidieť minimálne výhody na výpočtovú tesnosť počítača A hľadanie „one to rich“ sa nazýva identifikácia.

Biometrické autentifikačné technológie možno rozdeliť do dvoch veľkých kategórií – fyziologické a psychologické. Pred prvým existujú metódy, ktoré sú založené na fyziologických (statických) charakteristikách človeka, takže neexistuje jedinečná, jedinečná charakteristika daného typu ľudí. Tu sa analyzujú také znaky, ako je kresba tváre, štruktúra oka (sitkіvki chi raiuzhnoj shell), parametre prstov (papilárne línie, reliéf, dozhina suglobіv tenká), dolonya (її vіdbitok chi topografia), tvar ruka, drobné žilky na zápästiach termomaľby.

Do skupiny psychologických patria tzv. dynamické metódy, ktoré sú založené na behaviorálnych (dynamických) charakteristikách človeka. Inými slovami, smrad víťazných zvláštností, charakteristický pre podniky procesu v procese tvorby, nech už je to ono. Pred takouto charakteristikou je počuť hlas človeka, najmä podpis, dynamické parametre listu, zvláštnosť zadávania textu z klávesnice.

Či už ide o biometrický systém, umožňuje vám rozpoznať túto šablónu a stanoviť pravosť špecifických fyziologických a behaviorálnych charakteristík koristuvacha. Logicky biometrický systém (obr. 1) možno rozdeliť na dva moduly: registračný a identifikačný. Registračný modul kontroluje tie, ktoré sa systém naučil identifikovať konkrétnu osobu. V štádiu registrácie biometrické senzory snímajú potrebné fyziologické a behaviorálne charakteristiky, ktoré vytvárajú ich digitálne prejavy. Špeciálny modul spracováva upozornenia o tých, ktorí môžu vidieť charakteristické vzory a generuje kompaktnejšie a rozmanitejšie upozornenia, nazývané šablóna. Pre obraz vzhľadu môže byť taká charakteristická ryža rozmarínová a vizuálne hnijúca oči, nos a spoločnosť. Šablóna pre dermálny korystuvac je prevzatá z databázy biometrického systému.

Modul na identifikáciu osôb. V štádiu identifikácie biometrický senzor zaznamená charakteristiky osoby, ktorej identifikácia sa vykonáva, a prevedie tieto charakteristiky do rovnakého digitálneho formátu, v akom je uložená šablóna. Vymazanie šablóny sa porovná s úsporami, takže bude podstatné, že tieto šablóny sa zhodujú jedna k jednej. Keď vikoristannі v procese autentifikácie technológie іndentifіkatsiї vodbitkі vіdbіkіv іnіt'ya koristuvаvacha іn registráciu, a іnіnіuії heslo. Tsya technologiya vikoristovuє іm'ya koristuvach kakіvnik pre otrimanny oblіkovogo záznam koristuvacha a reverifikácia vіdpovіdnosti "one to one" medzi šablónou lišajníka pіd hodinu registrácie vіdbіtka a predtým uloženou šablónou pre túto koristuіcha. V inom type úvodov je registračná šablóna pre kartu prsta nastavená so sadou ukladacích šablón.

Nepretržitý dzherela biometrických informácií

jeseň 2004 Spoločnosť APC Corporation (http://www.apc.com) oznámila správcu biometrických hesiel (Biometric Password Manager) – osobný snímač odtlačkov prstov, ktorý uľahčuje malým počítačom a prenosným počítačom správu špeciálnych hesiel. Svoj debut v segmente, ktorý je pre vinohrad DBZh atypický, spoločnosť vysvetlila účastníkom procesu kradnutia dát v ktorejkoľvek fáze ich tvorby, prenosu a zberu. Spôsobilo to smrť takých produktov APC, ako je taška TravelPower Case a mobilný smerovač uväzovanie bez šípok(Bezdrôtový mobilný smerovač).

Biometrická novinka si zapamätá až 20 štandardných odtlačkov prstov, čo umožňuje uložiť heslá 20 hesiel v jednom počítačovom systéme. Na identifikáciu hesla stačí priložiť prst, dizajn správcu hesiel zabezpečuje presné skenovanie bitcoinu. Lídri technológie AuthenTec TruePrint sú manažérom skenovania odtlačkov prstov, analyzujúc ich referenčnú biologickú štruktúru pod povrchom kože, nezávisle od takých typických defektov, akými sú suchosť, odieranie, mozoľnosť, nadúvanie a mastné pľuvanie.

Súčasťou dodávky je USB kábel a taška s Windows 98/Me/2000/XP, ktorá umožňuje uložiť neobmedzený počet mien a hesiel.

Statické metódy

Pre úder prstom

Základom tejto metódy je jedinečnosť malých papilárnych vnútorností na prstoch kožného človeka (obr. 2). Končeky prstov sú najpresnejšie, priateľské k holé a ekonomické biometrické vlastnosti prstov, ktoré víťazia v počítačové systémy aha identifikácia. Usuvayuchi pre koristuvachіv potreba v heslách, technológia rozpoznávania odtlačkov prstov prstov v krátkom čase počet rokov pred službou podpory a zníženie vdov na hranici správy.

Zvukové systémy rozpoznávania odtlačkov prstov sa delia na dva typy: na identifikáciu alebo AFIS (Automatic Fingerprint Identification Systems) a na overenie. V prvom zástupnom bode sa objavia končeky všetkých 10 prstov.

Výhody prístupu pomocou drôtu - jednoduchosť výberu, prehľadnosť a nadradenosť. Existujú dva hlavné algoritmy na rozpoznávanie odtlačkov prstov: podľa niekoľkých detailov (charakteristických bodov) a podľa reliéfu celého povrchu prsta. Vіdpovіdno v prvom prípade, registrácia je menšia ako deyakі dilyanki, jedinečné pre konkrétnu vіdbitka, to znamená vzájomné roztashuvannya. V inom zobrazení je spracovaný obraz celého zobrazenia. V moderných systémoch sa čoraz častejšie používa kombinácia týchto dvoch metód, čo umožňuje skryť malé množstvo oboch a zlepšiť spoľahlivosť identifikácie.

Jednorazová registrácia prsta osoby na optickom skeneri trvá trochu času. CCD-kamera, vikonana pri pohľade na priľahlú budovu, alebo vbudovana v klávesnici, okradnú o znamenie prsta. Potom sa pomocou špeciálnych algoritmov obraz premení na jedinečnú "šablónu" - mikrobodkovú kartu tohto bitcoinu, ktorá je označená čiarami a čiarami. Táto šablóna (a nie samotný bit) je zašifrovaná a zaznamenaná v databáze na overenie vodičov. V jednej šablóne si môžete vybrať z niekoľkých desiatok až stoviek mikrobodiek. V prípade takéhoto coristuvachi nemôžu byť turbulentní z nedostatku trápenia ich súkromného života, samotné črepy nezoberú prst a nedá sa to urobiť s mikrobodkami.

Výhodou ultrazvukového snímania je možnosť určiť potrebné charakteristiky na prstoch hrudníka a prevlečení tenkých gumených rukavíc. Moderné rozpoznávacie systémy sa nedajú oklamať čerstvo odrezanými prstami (mikroobvod riadi fyzikálne parametre štítu).

Imovirnist pardon pri identifikácii coristuvach je menší, nižší u iných biometrických metód. Yakіst razznіvannya vіdbityka, že mozhlivіst yоgo správne ї obrobka algoritmus silne leží na povrchu prsta tej yоth polohy snímacieho prvku. Rôzne systémy predstavujú rôzne hodnoty až do dvoch parametrov. Povaha vimog, zocrema, úhor podľa algoritmu.

Pre geometriu ruky

V tejto technológii sa odhaduje niekoľko desiatok rozdielne vlastnosti, vrátane rozmerov samotného ramena v troch záhyboch, dĺžky a šírky prstov, obrysov hrebeňov atď. bude trojrozmerný obraz ruky. Z hľadiska spoľahlivosti možno identifikáciu podľa geometrie ruky porovnať s identifikáciou podľa prsta, ak si chcete pridať viac času na čítanie prstov.

Mal. 3. Identifikácia z geometrie štetca.

Na hnilobu žíl na prednej strane ramena

Pomocou infračervenej kamery sa načítajú žilky na prednej strane dlane alebo na ruke, obraz sa odreže a po schéme rozšírenia žily sa vytvorí digitálna žila.

Za geometriou rúška

Identifikácia človeka podľa jeho vzhľadu je bezpochyby najširším spôsobom, ako spoznať skvelý život. Ale pokiaľ ide o technickú realizáciu, bude to skladateľné (z matematického hľadiska) zavdannya, nižšia identifikácia prstov a drahšie vybavenie (digitálne video alebo fotoaparáty a platba za snímanie videozáznamov). Po nasnímaní snímky systém analyzuje parametre vzhľadu (napríklad medzi očami a nosom). Táto metóda má jedno významné plus: na zber údajov o jednej inštancii identifikačnej šablóny je potrebné mať trochu pamäte. A to všetko, ako bolo povedané, ľudskú osobu môže „zobrať“ zdanlivo malý počet panien, nezameniteľných medzi všetkými ľuďmi. Napríklad na výpočet jedinečného vzoru, ktorý sa zhoduje s konkrétnou osobou, je potrebných len 12 až 40 charakteristických pozemkov.

Na podnet trivimerického obrazu vzhľadu osoby sú kontúry obočia, očí, nosa a pier vychudnuté. bud., brojiac proti nim, a nebude to ľahké obraz, a ešte ďalší neosobný variant obratu prestrojenia, drzosti, zmeny reči. Počet exemplárov sa na pôde ležiacej ladom líši v závislosti od účelu zamorenia daný spôsob(Na overenie, overenie, vzdialené vyhľadávanie na veľkých územiach atď.). Väčšie algoritmy umožňujú kompenzáciu viditeľnosti jednotlivých okulárov, kvapiek a fúzov. Pre koho, zaspievajte víťazné skandovanie tváre v infračervenom pásme.

Za dúhovou škrupinou oka

Dokončiť nadіyne rozpіznavannya bezpepechyuyut systémy, ktoré analyzujú maličkých škrupiny dúhovky ľudského oka. Vpravo v tej časti ľudského tela je stabilnejšia. Vaughn sa prakticky nemení natiahnutím fúzov života, neleží v šatách, zabrudnenie a rany. Úctivé je aj to, že mušle pravého a ľavého oka dokáže rozlíšiť drobec.

Keď rozp_navannі na rajdzhnіy obolontsi razrіznyayut aktívnych a pasívnych systémov. V systémoch prvého typu je koristuvac zodpovedný za nastavenie samotnej kamery a jej posunutie pre presné zameranie. Pasívne systémy sú jednoduchšie ako vikoristannya; Vysoká arogancia, ktorej vlastníctvo vám umožňuje stagnovať v správnych inštitúciách.

Výhodou skenerov pre dúhovú škrupinu je, že smrad sa neobjaví v koristuvacha byť v strede cieľa, takže iskra na dúhovej škrupine je na povrchu oka. Video obraz oka je v skutočnosti možné skenovať na vzdialenosť menšiu ako meter.

Podľa osadenia oka

Metóda identifikácie sitkivtsi otrimav praktické zastosuvannya por_vnyano nedávno - tu v polovici 50. rokov, teraz už minulé storočie. Dospelo sa k rovnakému záveru, že u dvojčiat sa nevyvinú krvné cievy krvných ciev. Na registráciu do špeciálnej prílohy stačí pozerať do oka fotoaparátu menej ako hvilin. Celú hodinu systém zachytí signál a prijme signál späť. Na snímanie žíl vikoristu sa používa infračervónové kmitanie nízkej intenzity, narovnávané cez vrchol až k cievam nesúcim krv na zadnej strane oka. Z prijatého signálu sú viditeľné stovky charakteristických bodov klasu, informácie o nich sú spriemerované a zhromaždené v kódovanom súbore.

Na nedostatky takýchto systémov by sme mali byť schopní vidieť psychologického úradníka: nie je to koža človeka, ktorá akceptuje žasnutie nad neznámym tmavým otvorom, kde svieti do očí. Dovtedy sa treba čudovať ešte pozornejšie, čriepky podobného systému znejú citlivo na zlú orientáciu textu. Skenery pre sitkіvki oka nabula veľkej šírky pre prístup k prísne tajným systémom, úlomky zaručujú jednu z najnižších vіdsotkіv vіdmovі vіdmovі vіdmovі vіdvі vіdіvі pre registrovаnі korzhedon vіs.

Podľa termogramov

Táto metóda overovania je založená na jedinečnosti rozpodіlu na vzhľad tepien, ako oni chránia kožu krvou, ako vidia teplo. Pre otrimannya termogramov vykoristovuyutsya špeciálnych komôr infračerveného rozsahu. Na vіdmіnu vіd razznіvannya geometrії oblichchya, danii metóda umožňuje razrіznyає navіt dvojčatá.

Dynamické metódy

Za hlasom

Toto je jedna z najstarších technológií, ale v tejto hodine vývoja sa vývoj zrýchlil, črepy sa široko prenášajú na víťazné її v intelektuálnych búdkach. Použite rôzne spôsoby na získanie identifikačného kódu za hlasom; Spravidla existujú určité frekvenčné a štatistické charakteristiky hlasu. Tu sa dajú vyhodnotiť také parametre, ako výška tónu, modulácia, intonácia tenká. Na vіdmіnu vіd razznіvannya zvnіshnosti, metóda tsey nevyžaduje drahé vybavenie - dostatočnú zvukovú kartu a mikrofón.

Identifikácia za hlasom je jednoduchá, no zároveň nie je taká naivná, ako iné biometrické metódy. Napríklad človek z prechladnutia môže uviaznuť s ťažkosťami pod hodinou víťazstva takýchto systémov. Hlas je tvorený kombináciou fyziologických a behaviorálnych faktorov, pričom hlavným problémom spojeným s týmto biometrickým prístupom je presnosť identifikácie. V túto hodinu sa získava hlasová identifikácia na riadenie prístupu k strednej úrovni zabezpečenia.

Za rukopisom

Ako sa ukázalo, podpis je najunikátnejším atribútom človeka, ako aj fyziologickými vlastnosťami. Navyše, spôsob identifikácie pre podpis je dôležitejší pre to, či človek, čriepky vína, na prvý pohľad v podobe prsta, nie je spájaný s kriminálnou sférou.

Jedna zo sľubných technológií autentifikácie je založená na jedinečnosti biometrických charakteristík ľudskej ruky na hodinu písania. Môžete vidieť dva spôsoby spracovania údajov podpisu: jednoduché párovanie z jasného a dynamického overovania. Prvý oblúk nie je potrebný, črepy základov na základe výraznej signatúry zavedené grafickými znakmi, ktoré sú uložené v databáze. Cez tie, že podpis nemôže byť rovnaký, táto metóda pracuje s veľkým počtom odpustení. Metóda dynamického overovania umožňuje bohato poskladané výpočty a umožňuje fixovať parametre podpisového procesu v reálnom čase, ako je rýchlosť pohybu ruky na rôznych pozemkoch, sila úchopu a trivalita rôznych fáz podpisu. Poskytujeme záruky, že podpis nemôže skopírovať grafológ, nikto nedokáže presne skopírovať správanie ruky podpisovateľa.

Koristuvach, vikoristovuyuchi štandardný digitizér a pero, napodobňujúce svoj vlastný podpis, a systém číta parametre pohybu a zvierat, ktoré boli zadané do databázy. Pri vytváraní podpisového obrázku štandardom systém pripojí k podpisovanému dokumentu informácie o mene koristuvach, adrese jeho elektronickej pošty, osade, aktuálna hodina ten dátum, parametre podpisu, ktoré zahŕňajú niekoľko desiatok charakteristík dynamiky pohybu (rovnosť, rýchlosť, zrýchlenie) a iné. Údaje sa zašifrujú, potom sa vypočíta kontrolné množstvo a potom sa znova zašifrujú, čím sa zavolá biometrický štítok. Na zlepšenie systému obnovy registrácií, koristuvach vykonuє postup na podpísanie dokumentu päť až desaťkrát, čo vám umožní vziať priemerné ukazovatele a interval spoľahlivosti. Spoločnosť PenOp bola priekopníkom tejto technológie.

Identifikáciu podpisu nie je možné vyhrať všade - je to problém, tento spôsob je problematické zablokovať pre prístup k hostiteľovi alebo na prístup k počítačové systémy. V niektorých oblastiach, napríklad v bankovom sektore, ako aj pri vydávaní dôležitých dokumentov sa však overenie správnosti podpisu môže stať najefektívnejším a šmrncovnejším, nenápadnejším a nezrozumiteľnejším spôsobom.

Za klávesnicou rukopis

Metóda ako celok je podobná tej opísanej vyššie, ale namiesto toho, aby sa zapísala nová, je to ako kódové slovo (ako špeciálne heslo koristuvach, takáto autentifikácia sa nazýva dvojfaktorová autentifikácia nevyžaduje žiadne špeciálne vlastníctvo, s výnimkou štandardnej klávesnice. Ako hlavná charakteristika, za ktorou bude obojok na identifikáciu, bude pôsobiť dynamika súboru kódového slova.

Porovnanie metód

Na zápas rôzne metódy Tento spôsob biometrickej identifikácie je založený na štatistických ukazovateľoch – imovirnist pardon prvého druhu (nepustiť „svojich“ do systému) a pardon iného druhu (pustiť „cudzinec“ do systému). O to ťažšie je triediť a porovnávať popisy biometrických metód ukazovania milostí prvého druhu, pretože smrad je pre samotné tieto metódy silne podráždený silným úhorom v držbe, na ktorej sa smrad realizuje. Prihlásili sa dvaja lídri – autentifikácia za končekmi prstov a očnou dúhovkou.

Riešenia na používanie metód odtlačkov prstov

Ako odborníci hovoria, na súčasných počítačových systémoch odtlačkov prstov dosiahli takú dokonalosť, že umožňujú správne identifikovať osobu za končekmi prstov stále nižšie v 99% vipadkov. Súťaž organizovaná Národným inštitútom pre štandardy a technológie (NIST) Ministerstva obchodu USA, ktorá ukazuje troch najlepších víťazov spomedzi takýchto systémov. Faksimile NIST vykonali globálne testovanie 34 uvedení na trh identifikačných systémov prstov vyvinutých 18 rôznymi spoločnosťami. Financovalo ho Ministerstvo spravodlivosti USA v rámci programu integrácie systémov identifikácie odtlačkov prstov, ktoré udeľuje FBI a Ministerstvo vnútornej bezpečnosti USA.

Na testovanie vikoristických systémov sa zozbierala sada 48 105 sád prstov, na ktorých by malo ležať 25 309 osôb. Najlepšie (a približne rovnaké) výsledky vykázali systémy vyrábané japonskou spoločnosťou NEC, francúzskym Sagem a americkým Cogentom. Vyšetrovanie ukázalo, zocrema, že stovky milostí rôznych systémov môžu byť uložené rôznymi spôsobmi, koľko končekov prstov sa odoberie konkrétnej osobe na identifikáciu. Rekordný výsledok bol 98,6 % pri identifikácii jedného prsta za úderom, 99,6 % pri dvoch a 99,9 % pri dvoch a viacerých prstoch.

Na základe tohto spôsobu identifikácie sa uvádzajú na trh nové systémy. Takže spoločnosť SecuGen (http://www.secugen.com), ktorá sa špecializuje na bezpečnosť, šíri tento softvér, ktorý vám umožňuje nastaviť identifikáciu odtlačkov prstov v odtlačkoch keruvannyam Windows. Koristuvachevi dosť priložiť prst k senzoru tak, aby ho program jogy rozpoznal a pridelil toleranciu. Snímací senzor, ktorý je v systéme víťazný, je riadený samostatnou budovou s rozlíšením 500 dpi. V súčasnosti je systém vytvorený pre prácu pod Windows NT/2000 a Windows Server 2003. Prijatím inovácií, ktoré uľahčili autorizáciu, bola možnosť vytvoriť rôzne prsty na rôznych prstoch na rôznych registračných záznamoch.

Klávesnice a myši sa dnes vydávajú so snímačom odtlačkov prstov (obr. 4). Napríklad spoločnosť Microsoft Corporation (http://www.microsoft.com) propaguje sadu Microsoft Optical Desktop s čítačkou odtlačkov prstov (klávesnica a myš na čítanie odtlačkov prstov). Klávesnica Optical Desktop s funkciou odtlačkov prstov USB má multimediálne klávesy, päť programovateľných tlačidiel a naklápacie koliesko, ktoré vám umožňuje posúvať text vertikálne aj horizontálne. Bezdrotová Miška Bezdrôtová myš IntelliMouse Explorer sa dodáva s USB čítačkou odtlačkov prstov, má dlhšiu pracovnú dobu a dodáva sa s naklápacím kolieskom.

Mal. 4. Miška so skenerom.

To, že Microsoft zvládol vydávanie myší a klávesníc so skenermi prstov, však ešte neznamená, že nemôžete spustiť Windows bez biometrickej identifikácie. Spoločnosť Nini len nasleduje veľký trend. A potom - ako to vedieť.

A os Casio Computer je prototypom PK displeja, ktorý bol vyrobený so snímačom odtlačkov prstov. Nástavec, ktorý môže mať uhlopriečku 1,2 palca, pre mobilné telefóny. Snímače odtlačkov prstov sa spravidla snímajú na PZZ-matice, ako keby snímali obrazy, alebo na základe poľa snímačov v kondenzátoroch, ktorých kapacita sa mení zrejme na povahu bábätka. Dizajn displeja Casio má guľu optických snímačov na priehľadnej výstelke s hrúbkou 0,7 mm. Ako vysvetlil Casio, PZZ-senzory hnilo čítajú zvuky z putujúcich prstov a kondenzátorov - ako keby bola pokožka príliš suchá. Na schválenie predstaviteľom spoločnosti, її optické senzory termíny krátkych dodávok.

Telefón s „Vidbitcom“

Po prvé, kto je povolaný sa zobudiť mobilný telefón Systémom rozpoznávania prstov sa stala kórejská spoločnosť Pantech (http://www.pantech.com). Na konci jesene minulého roka vstúpil na trh model GI100. Pre krásu farebného displeja, fotoaparátu a ďalších funkcií menu môžete získať iba zaregistrované coristuvachi (vodbity, ktoré boli odstránené z pamäte telefónu). Po dotyku senzora môže sprievodca odomknúť klávesnicu a získať prístup ku všetkým možnostiam ponuky. Funkcia Secret Finger Dial implementuje rýchle vytáčanie až 10 "tajných" telefónnych čísel, pričom počet ich kože sa môže rovnať počtu prstov ľavej alebo pravej ruky.

Na "biometrické fronte" aktívne pracujú a votchiznyanі spoločnosti. Jednou z hlavných činností spoločnosti CenterInvest Soft (http://www.centreinvest.com) je „biometria pre podnikanie“ (bio2b). Je dôležité, že spoločnosť má licencie od Štátneho technického výboru Ruskej federácie a FAPSI na vikonannya robit at galuzі zahistu іnformatsiї a vykoristannya zaobіv kryptografické zahistu, ako aj licenciu FSB na právo pracovať s dokumentmi, držať moc v dome, zriadiť most. Biometrické riešenia „CenterInvest Soft“ možno upgradovať na rozpoznávanie na dve veľké skupiny: biometrickú ochranu informačných zdrojov a biometrickú identifikáciu počas sprostredkovania fyzický prístup. Pre ochranu informačných zdrojov spoločnosť propaguje ako rozvod energie a produkty iných (ruských a zahraničných) spoločností.

Softvérové ​​a hardvérové ​​riešenie bio2b BioTime je tak uznávané pre vytvorenie riadiaceho systému a vzhľad skutočnej pracovnej doby pre zamestnancov. Poskytuje tiež operatívne informácie o každodenných spivrobitnikoch. RISHENNA BEARD V BIOTIME SLASTER-APARTAL COUNTION (pohreb pre Bioometry Authentiface, server Zbereganni Oblikovikh, základ dannia, pre register/vizuálne lietadlá hviezd dlhopisov) systémy, navchannya koristuvachіv a správcov systému).

BioTime funguje týmto spôsobom. V kontrolnom bode je nainštalovaný počítač s biometrickým skenerom a klientskym softvérom. Pri príchode do práce pracovník priloží prst na koniec biometrického autentifikačného skenera. Systém vpіznaє pratsіvnika vіdpovіdno na jogu záznam tváre v databáze a zaregistrovať ju. Po skončení pracovného dňa sa postupuje podobne. Proces skenovania a rozpoznávania trvá 1-2 s. Krіm PC v priestoroch autentifikácie, databázového servera a softvéru BioTime, do skladového komplexu zahŕňa biometrické snímače odtlačkov prstov U-Match Book alebo U-Match Mouse spoločnosti BioLink Technologies (http://www.biolink.ru), certifikované podľa Štátneho technického výboru a štátnej normy Ruskej federácie. S úctou, že tieto doplnky môžu fungovať ako ochrana pred figurínami a "mŕtvymi" prstami.

Ďalšie riešenie, bio2b BioVault, є softvérový a hardvérový komplex pre hosting dôverné informácie, ktorý je uložený v PC, pre neoprávnený prístup (víťazstvo, prekrútenie, krádež). Vіn poednuє vіdnuє vіdnuє techhnologii biometricаї autentifikatsії koristuvachіv vіdbіkkі fingerkіv ta softvéršifrovanie informácií. Komplex zahŕňa snímače odtlačkov prstov BioLink U-Match Book a BioLink U-Match Mouse, bezpečnostný softvér klienta BioLink Authentication Center na autentifikáciu koronerov pri vstupe do zlúčenia. Microsoft Windows(podporované Windows doména NT/2000, Aktívny adresár) a Novell NetWare, ako aj systém na šifrovanie dôverných informácií BioVault od SecurIT (http://www.securit.ru). Zvyšok vám umožňuje vytvárať a chrániť logické disky, čo sú špeciálne kontajnery súborov na pevnom, veľkom alebo strednom disku, ktoré deformujú informácie zo zašifrovaného zobrazenia, ktoré nie sú dostupné používateľom tretích strán, keď sa na disk pristupuje z počítača. .

Bokom nezostáva ani biometria a veľkolepý počítačový priemysel. Počnúc rokom 1999, keď spoločnosť IBM (http://www.ibm.com) oznámila prvý počítač v odvetví so vstavaným bezpečnostným podsystémom, spoločnosť efektívne určovala bezpečnostné štandardy pre iných predajcov počítačov. Ako zakladajúci člen skupiny Trusted Computing Group (http://www.trustedcomputinggroup.org), ktorá vyvíja bezpečnostné štandardy Galoosian, je IBM obzvlášť hrdá na vytvorenie inovatívnych a bezpečných počítačov v Galoos. Korporácia zároveň predstavila prvý notebook ThinkPad T42 so skenerom prstov. Teraz je do tejto rodiny zahrnutý model, ktorý nielen zjednoduší prístup k uzavretým zdrojom (napríklad k špeciálnym finančným informáciám, webovým stránkam, dokumentom atď.). email), ale aj na zabezpečenie vysokej úrovne ochrany údajov pomocou nových biometrických kontrolných a bezpečnostných subsystémov.

V prvých „biometrických“ notebookoch IBM ThinkPad skener odtlačkov prstov spolupracuje s bezpečnostným subsystémom Embedded Security Subsystem, čím tvorí hranicu obrany, ktorá sa organicky prediera do systému. Skener odtlačkov prstov na opierke zápästia pod blokom kurzora (obr. 5). Pre vstup do systému, kliknutie na dodatok, prístup k webovým stránkam alebo databázám stačí potiahnuť prstom po malom horizontálnom senzore. Proces skenovania trvá menej ako niekoľko sekúnd; týmto spôsobom sa stabilita zastosuvannya spája s maximálnou úrovňou ochrany, ktorá je k dispozícii na štandardných prenosných počítačoch. Skener odtlačkov prstov ThinkPad zachytí viac údajov, zníži tradičné obrazové snímače, naskenuje veľkú plochu povrchu prsta, vrátane odpustenia pri identifikácii.

IBM tiež zlepšila svoj Embedded Security Subsystem vydaním aktualizovanej verzie Client Security Software Verzia 5.4 s pridaním komponentu Secure Password Manager. V novej verzii je proces inštalácie a zastosuvannya zjednodušený, navyše sa firmvér dodáva v prednom nainštalovanom vzhľade. Nová verzia pіdtrimuє _identifikatsiyu za wіdbitkami paltsіv aj skladacie heslá, navyše útočné metódy іdentifikatsії môžu byť vikoristovuvatisya a spilno a ako alternatíva k jednej ku jednej. Nový softvér je vybavený mikroobvodom pre integráciu so snímačom odtlačkov prstov, ktorý zaisťuje bezpečnosť najdôležitejšie informácie(vrátane šifrovacích kľúčov, elektronických náležitostí a hesiel), ktoré chránia neoprávnené heslo prenosného počítača.

Podstatné je, že Embedded Security Subsystem je jedným z kľúčových komponentov v technologickom balíku IBM ThinkVantage, ktorý uľahčuje otváranie, pripojenie, ochranu a podporu notebookov ThinkPad a stolných počítačov ThinkCentre. Skener odtlačkov prstov je len jednou zo súčastí celého komplexu bezpečnostných produktov IBM. Celý komplex zahŕňa servery, OS, identifikáciu, softvér, internetovú dôvernosť, bezpečnostný prístup, zber informácií, správu systému ako aj konzultačné riešenia. Komplex chráni informácie pred hrozbami zo strany hackerov, vírusov a červov, pred e-mailovým spamom, pred problémami spôsobenými novými víťazstvami beztrysková technológia, ako aj bezpečnosť bezpečnosti orgánov regulačných aktov a informačná bezpečnosť.

IBM sa tiež stala autorizovaným predajcom softvéru Utimaco (http://www.utimaco.com), ktorý zabezpečuje, že všetko je šifrované namiesto zhorsky disk. Táto funkcia chráni notebook pred neoprávneným vikoristannya v čase krádeže alebo krádeže. Utimaco Safeguard Easy je prvý produkt na úplné šifrovanie diskov, plne integrovaný s technológiou IBM Rescue and Recovery z balíka ThinkVantage, ako napr. automatický režim bezpečné zálohovanie/aktualizácia na mieste celého pevného disku, zaručujúca ochranu plytvaných dát z rôznych operačných systémov. Pre jasnú informáciu, v roku 2005. Spoločnosť rozširuje rozsah biometrických bezpečnostných riešení, ktoré boli predtým oznámené, vybavením ďalších notebookov ThinkPad skenermi odtlačkov prstov a uvedením nových skenerov odtlačkov prstov pre stolné počítače ThinkCentre a notebooky ThinkPad.

Dnešná veda nie je stáť doma. Častejšie a častejšie je potrebné na anexiu jarma, aby ten, kto ich vehementne sadil, nevedel urýchliť informácie vo svete. Samozrejme, metódy ochrany informácií nenájdeme len v bežnom živote.

Krém na zadávanie hesiel digitálny vzhľad, Zastosovuyutsya a viac individualizovaných biometrických systémov na obranu.

Čo je to?

Predtým takýto systém stagnoval len na okrajoch pre inváziu do najdôležitejších strategických objektov.

Potom, po 11. septembri 2011, sa stane osudným, že takýto prístup môže byť zablokovaný nielen v týchto, ale aj v iných oblastiach.

V tejto hodnosti sa po akceptovaní identifikácie ľudí stali nepostrádateľnými medzi metódami boja proti šachrajizmu a terorizmu, ako aj v takých šatkách, ako sú:

Biometrické systémy pre prístup ku komunikačným technológiám, drôtovým a počítačovým základniam;

Bazi danih;

Kontrola prístupu k zbierkam informácií a informácií.

Kožný človek má súbor vlastností, ktoré sa z času na čas nemenia, alebo ak sa dajú modifikovať, aj keď existujú len konkrétni jedinci. Môžete vidieť nasledujúce parametre biometrických systémov, ktoré víťazia v týchto technológiách:

Statické - končeky prstov, fotenie ušných mušlí, skenovanie očí a iné.

Biometrické technológie v budúcnosti nahradia primárne metódy autentifikácie osôb pasom, čipmi v čipoch, kartách a dokonca sa nielen do celého dokumentu, ale aj do ďalších dostanú nové inovácie vo vedeckých technológiách.

Malý úvod do spôsobov rozpoznávania špeciálnych funkcií:

- Identifikácia- jeden do bagatioh; zrazok porіvnyuєtsya z usіma nayavnymi pre parametre spevu.

- Overenie- jeden na jedného; zrazok porivnyuєtsya z predtým posadnutý materiálom. Ak áno, osoba si môže byť vedomá toho, že otrimani údaje osoby sa rovnajú zrejmému parametru v databáze čísla jednotlivca;

Ako fungujú biometrické systémy?

Aby sa vytvoril základ pre jedného človeka, je potrebné zaviesť biologicky individuálne parametre a špeciálne prílohy.

Systém na uchovávanie vlastníctva biometrických charakteristík (proces zaznamenávania). V tomto prípade je to možné, je potrebné zvýšiť množstvo vzoriek pre presnejšiu kontrolnú hodnotu parametra. Informácie odobraté systémom sú prevedené do matematického kódu.

Ak si chcete vytvoriť identitu, systém si môže vyžiadať ďalšie údaje, aby získal špeciálny identifikátor (PIN kód alebo čipová karta) a biometrickú identitu. Nadalі, ak je potrebné skenovať akékoľvek dáta, systém porіvnyu otmanіnі dáta, porіvnyuyuchi matematický kód už zaznamenaný. Ak sú smrady spustené, znamená to, že overenie bolo úspešné.

Môžete odpustiť

Systém vidí pardony napríklad za rozpoznávanie hesiel alebo elektronických kľúčov. Týmto spôsobom sa líšia takým spôsobom, že vidia nesprávne informácie:

Milosť 1. rodiny: pardon prístupový koeficient (FAR) - jedna osoba môže byť prijatá ako zahraničná;

Pardon 2. druhu: pardon koeficient pri prístupe (FRR) - osoba nie je systémom rozpoznaná.

Schob vypnúť, napríklad pardon tento rovný, je potrebné zmeniť indikácie FAR a FRR. Nie je však možné, pre koho by bolo potrebné vykonať identifikáciu osoby na základe DNA.

Widgety prstov

na Narazi najpoužívanejšia metóda biometrie. Pri odobratí pasov moderného občana Ruska je povinné prejsť postupom stiahnutia prstov na zahrnutie do špeciálnej karty.

Dánska metóda základov na neopakovaní sa prstov a víťazstiev sa vykonáva na dokončenie skúšobnej hodiny, počnúc kriminalistikou (daktyloskopia). Systém naskenovaním prstov preloží rovnaký kód s vlastným kódom, ktorý sa zhoduje s podstatným identifikátorom.

Algoritmy na spracovanie informácií spravidla víťazne roztashuvannya spievajú body, ako napríklad ukladanie končekov prstov - štiepenie, končiace tenké línie viserunky.

Vlastníctvo, okrem softvérového zabezpečenia nového, sa v súčasnosti pripravuje v areáli a je cenovo výhodné.

Ospravedlnenie omilostenia pri skenovaní prstov ruky (alebo oboch rúk) je často obviňované takto:

Vlhkosť nie je silná, ale suchosť prstov.

Ruky sú pokryté chemickými prvkami, ktoré uľahčujú ich identifikáciu.

Є mikrotrhliny a podrezania.

A ten skvelý neprerušovaný tok informácií. Napríklad je to lepšie v podniku, kde je potrebný prístup na pracovisko pomocou snímača odtlačkov prstov. Rozptýlený prúdom ľudí je významný, systém môže dať úder.

Najväčšie spoločnosti, ktoré sa zaoberajú systémami rozpoznávania prstov sú: Bayometric Inc. secugen. V Rusku pracujú na cym: "Sonda", BioLink, "SmartLok" a ďalšie.

Ochnu raiduzhnu shell

Detská škrupina sa tvorí na 36. deň vnútromaternicového vývoja, obnovuje sa až do dvoch mesiacov a nemení sa ani predlžovaním života. Biometrické identifikačné systémy pre regionálnu oblasť nie sú menej ako najpresnejšie medzi najnižšími v tejto sérii, ale sú jedny z najdrahších.

Výhoda metódy spočíva v tom, že je naskenovaná, takže obraz je možné zahrabať vo vzdialenosti 10 cm aj vo vzdialenosti 10 metrov.

Pri fixácii obrazu sa údaje o rozpätí bodov na regionálnej osi prenesú do enumerátora, ktorý následne zobrazí informáciu o možnosti prijatia. Rýchlosť spracovania informácií o obvode osoby sa blíži k 500 ms.

Na Teraz daný systém Uznávanie na biometrickom trhu si požičiava trikrát viac ako 9 % z celkového počtu takýchto spôsobov identifikácie. Raz by sa časť trhu, kde sa technológie požičiavajú z prsta, mala dostať nad 50 %.

Skenery, ktoré umožňujú zavrieť viečka, môžu dokončiť skladacie prevedenie a PZ a za takéto predĺženie bola stanovená vysoká cena. Krym tsgogo, monopolistom vo výrobe systémov na rozpoznávanie osôb na mieste bola spoločnosť Iridian. Potom začali na trh prichádzať ďalšie skvelé firmy, ktoré sa zaoberali výberom komponentov pre rôzne prístavby.

V tejto kategórii má Rusko v súčasnosti také spoločnosti, ktoré tvoria systémy na rozpoznávanie ľudí podľa okruhu oka: AOptix, SRI International. Tieto firmy však neposkytujú dôkazy o množstve milostí 1. a 2. druhu, čo však neznamená, že systém nie je chránený podvodom.

Geometria tváre

Іsnuyut biometrické bezpečnostné systémy, po'yazanі z razpoznavannyam v 2D a 3D-režime. Je dôležité vziať do úvahy, že vzhľad pokožky človeka je jedinečný a nemení sa predlžovaním života. Vždy sú také charakteristiky ponechané, pretože sú medzi spevmi, forma je tenká.

2D režim - metóda statickej identifikácie. Pri fixácii obrazu je potrebné, aby sa osoba nezrútila. Je tu tiež význam popola, prítomnosť zraku, brady, jasné svetlo a ďalšie faktory, ako napríklad systém rozpoznávania identity. Tse znamena, ze pri akejkolvek nepresnosti videnia bude vysledok nevirim.

V súčasnosti táto metóda nie je príliš populárna pre svoju nízku presnosť a funguje iba v multimodálnej (cross-over) biometrii, čo je kombinácia metód na rozpoznávanie ľudí podľa ich vzhľadu a hlasu naraz. Biometrické systémy môžu obsahovať ďalšie moduly – podľa DNA, končekov prstov a iných. Metóda kríženia samozrejme nebráni kontaktu s ľuďmi, je potrebné ich identifikovať, čo umožňuje rozpoznať ľudí za fotografiami a hlasom, zaznamenaným na technickej prílohe.

3D metóda môže mať iné parametre, ktoré sa nedajú porovnávať s 2D technológiou. Pri zapisovaní obrazu sa odhalí dynamika. Systém, ktorý fixuje obrázok pokožky, vytvorí 3D model a potom sa z neho prevezmú údaje.

Týmto spôsobom existuje špeciálna mriežka, ako sa premieta na osobu. Biometrické systémy chránia, blikajú niekoľko snímok za sekundu a spracúvajú obrázky na softvér, ktorý vstúpi pred nimi. V prvej fáze tvorby obrazu PZ sú nenápadné zábery, nepekne vidieť prítomnosť sekundárnych predmetov.

Potom program rozpozná a ignoruje zadávať predmety(Okuláre, zachіska ta іn). Antropometrické znaky vzhľadu sú viditeľné a zapamätané, pričom sa generuje jedinečný kód, ktorý sa vkladá do špeciálnej zbierky údajov. Hodina snímania snímky sa blíži k 2 sekundám.

Avšak bez ohľadu na prevahu 3D metódy nad 2D metódou, či už existuje podozrenie na zmenu tváre alebo zmenu výrazu tváre, zvýši štatistickú prevahu technológie.

K dnešnému dňu sa biometrické technológie na identifikáciu podľa identít vyvíjajú v poradí najznámejších vyššie opísaných metód, ktoré predstavujú približne 20 % trhu s biometrickými technológiami.

Spoločnosti, ktoré sa zaoberajú vývojom a propagáciou identifikačných technológií jednotlivcami: Geometrix, Inc., Bioscrypt, Cognitec Systems GmbH. V Rusku na týchto potravinách pracujú tieto spoločnosti: Artec Group, Vocord (2D-metóda) a ďalšie menšie virobniky.

Deň údolia

Prišiel Rockiv 10-15 Nová technológia biometrická identifikácia – rozpoznávanie za žilami ruky. Tse stal možným pre skutočnosť, že hemoglobín, ktorý je v krvi, intenzívne rozkladá infrachervone viprominuvannya.

Špeciálna kamera robí fotografie dlane, po ktorej sa na obrázku objaví sieť žíl. Obrázok Dana PP sa spracuje a výsledok je viditeľný.

Roztashuvannya žíl na rukách je v súlade so zvláštnosťami membrány dúhovky oka - ich línie a štruktúra sa nemenia z hodiny na hodinu. Spoľahlivosť daný spôsob tezh možno porovnať s výsledkami, odpočítanými od identifikácie za pomoci membrány dúhovky.

Nie je potrebné nadviazať kontakt na uloženie obrazu, ktorý sa číta, ale nie je potrebné použiť túto referenčnú metódu na získanie takých myslí, pre ktoré bude výsledok najpresnejší: nie je možné robiť jogu , napríklad si odfoťte ruku na ulici. Kamera sa tiež nedá osvetliť pod hodinou skenovania. Konečný výsledok bude nepresný, keďže ide o stáročia trvajúcu chorobu.

Rozšírenie metódy nad trh o viac ako 5%, proteo pred novým javí veľký záujem zo strany skvelé spoločnosti, ako rozšíriť biometrické technológie: TDSi, Veid Pte. Ltd., Hitachi VeinID.

Sitkivka oko

Skenovanie malej kapiláry, ktorá leží na povrchu sieťky, sa považuje za najspoľahlivejšiu metódu identifikácie. Vіn poednuє v sobі Najlepšie vlastnosti biometrické technológie na rozpoznanie osoby podľa očných oblúkov a žíl na ruke.

Jediný moment, ak metóda môže poskytnúť nepresné výsledky, je šedý zákal. Zdebіl'shogo sіtkіvka mає nezminnu štruktúru protyag nadržaný život.

Mínus tohto systému je, že skenovanie oka sa vykonáva iba vtedy, ak osoba neskolabuje. Skladací pre svoju technológiu zastosuvannya prenáša trivalentnú hodinu výsledkov spracovania.

Pri pohľade na výšku variácie nie je biometrický systém dostatočne široký, no poskytuje presnejšie výsledky z metód snímania ľudských čŕt, ktoré boli uvedené na trh.

Ruky

Predtým populárny spôsob identifikácie pomocou geometrie rúk menej stagnuje, čo dáva najlepšie výsledky v porovnaní s inými metódami. Pri skenovaní sa fotia prsty, určuje sa ich dĺžka, uvádza sa rozdiel medzi uzlami a ďalšie jednotlivé parametre.

Wuh forma

Fakhіvtsі hovoriť o tých, ktorí sú všetci metódy іsnuyuchi Identifikácia nie je presná, pretože rozpoznávanie osoby pre є spôsob identifikácie špeciálnej DNA, ale v tomto prípade je potrebný úzky kontakt s ľuďmi, čo sa považuje za neetické.

Vyšetrovateľ Mark Nixon z Veľkej Británie tvrdí, že presnejšie výsledky poskytnú metódy tohto porovnávania, biometrické systémy novej generácie. Na pohľade na mriežku, kruhovú mušľu či prst, na ktorom sa s veľkou ľahkosťou môžu objaviť parametre tretích strán, ktoré uľahčujú identifikáciu, na oknách nič také nie je. Vytvorené v detstve, iba v raste, nemeniace sa pre svoje hlavné body.

Vinár nazval metódu identifikácie osoby podľa sluchového orgánu „zmenou premeny obrazu“. Aká technológia prenos obrazu zmenou rôznych farieb, ktoré potom transformujeme do matematického kódu.

Za slovami vedca má však metóda jogy aj negatívne stránky. Napríklad z jasného obrazu môže byť vlasová línia zdeformovaná, ako krivka v uchu, odpúšťajúca uhol a iné nepresnosti.

Technológia snímania ucha nemôže nahradiť takú primárnu metódu identifikácie, ako je konček prsta, ale môžete s ňou vyhrať.

Vvazhayut, scho zbіlsh nadіynіst rozpіzvannya ľudí. Zvlášť dôležitá je postupnosť rôznych metód (multimodálnych) v prípade prispievateľov k neplechu, vvazhay vcheniy. V dôsledku toho po tom šetrení vzniká tvorba PZ, ako keby bolo víťazné na súde jednoznačne identifikovať chybné znaky obrazu.

Ľudský hlas

Identifikáciu jednotlivca je možné vykonať na mieste aj vzdialeným spôsobom, pre ďalšiu technológiu rozpoznávania hlasu.

Keď rozmovі, napríklad telefónnym systémom porіvnyuє daný parameter je zrejmé v základoch a poznať podobnosti v rovnakom pohľade. Posledný znak znamená, že osoba bola nainštalovaná, takže bola vykonaná identifikácia za hlasom.

Ak chcete získať prístup k Chogos tradičným spôsobom je potrebné vedieť o potravinách, ktoré zabezpečia bezpečnosť. Ide o digitálny kód, dievčenské meno pre matku a ďalšie textové heslá.

Aktuálny výskum v tejto galérii ukazuje, že je ľahké získať o ňom informácie, takže možno použiť identifikačné metódy, ako je hlasová biometria. Pre tých, ktorí konvertujú, nepoznajú kódy, ale špecialitu osoby.

Pre ktorého klienta je potrebné zmeniť kódovú frázu alebo začať hovoriť. Systém rozpozná hlas toho, kto volá, a znovu overí jeho príslušnosť k tejto osobe – kto je tam, pre koho sa vidí.

Biometrické systémy na ochranu informácií tento typ neprepadaj drahé majetky, pre ktorých mám bohatstvo. Samozrejme, na vykonanie skenovania hlasu systémom nie je potrebné, aby matka špeciálnych znalostí, črepy príloh nezávisle vidia výsledok na kshtalt "pravda - nezmysel".

Za rukopisom

Identifikácia osoby prostredníctvom písania listov môže byť praktická v každej sfére života, kde je potrebné sa podpísať. Tse vіdbuvaєtsya, napríklad v banke, ak fahіvets zvіryaє zrazok, tvarovanie pіd hodinu vіdkrittya rahunka, s podpismi pripevnenými na chergovy vіdvіduvanni.

Presnosť tohto nie je vysoká, čriepky identifikácie sa berú na pomoc matematickým kódom, ako tie predchádzajúce, ale povedzme si. Tu je vysoký rozdiel subjektívneho sprinyattya. Krіm tsgogo, rukopis od vіkom sa silne mení, čo často komplikuje rozpoznávanie.

Je lepšie používať automatické systémy vo všetkých smeroch, aby sa umožnili nielen viditeľné výkyvy, ale aj iné známa ryža písané slová, teda nahil, stoja medzi bodkami a inými charakteristickými kresbami.

Ako zobraziť analýzu prúdu ruský trh technické pomôcky bezpečnosť, rozvoj bezpečnostného priemyslu má dnes novú etapu. Na svetovom trhu, ktorý sa stabilizoval, najdynamickejšie prebieha najdynamickejší rozvoj moderných systémov identifikácie špecifickosti a ochrany informácií. Pripútajte k sebe osobitnú úctu biometricky zabezpečené informácie(BSZI), ktorý sa vyznačuje vysokým stupňom identifikácie a výrazným prelomom v zníženej galuzi vartost.

V tejto hodine sa remeselníci a nízke zahraničné firmy vyzývajú, aby dosiahli širokú škálu rôznych nástrojov na kontrolu prístupu k informáciám, v dôsledku čoho výber optimálnej metódy pre stosuvannya v koži špecifický typ rastu v nezávislý problém. Na cestu na ruský trh sa v tejto hodine prezentujú ako ctihodní ľudia, ako aj importovaní BSZI, ktorí chcú urobiť dobre rozložené košti. Podľa konštruktívnych vlastností možno pomenovať systémy, ktoré sú ako monoblok, množstvo blokov pred predponami k počítačom. Pre biometrické znaky je možné klasifikovať biometrické zasobіv zahist іnformatsiї, prezentované na ruskom trhu, princípy tejto technológie implementácie sú znázornené na obr. 2.


Mal. 2. Klasifikácia aktuálnych biometrických údajov

Biometrické systémy riadenia prístupu k informáciám si v tejto hodine budú získavať čoraz väčšiu obľubu medzi bankami, firmami, súvisiacimi s bezpečnosťou v telekomunikáciách, v informačných službách firiem a pod. nemohol si pomôcť, ale byť v bezpečí. Podobné systémy Podnikatelia spoločností „Identix“, „SAC Technologies“, „Eyedentify“, „Biometric Identification Inc.“, „Recognition Systems“, „Trans-Ameritech“, „BioLink“, „Sonda“, „Elsys“ sa objavili na ruskom market , Advance, AAM Systems, Half Group, Mask, Biometrické systémy a iné.

Do množstva moderných biometrických systémov na kontrolu prístupu k informáciám existujú systémy na opätovnú kontrolu za hlasom, tvarom ruky, kožou na prstoch, okom alebo očným kruhom, fotkou tvár, termogram tváre, dynamika podpisu, fragmenty genetického kódu a v. (obr. 3).


Mal. 3. Hlavné súčasné bioznaky osobnej identifikácie

Všetky biometrické systémy sa vyznačujú vysokou úrovňou bezpečnosti, pred tým, že údaje, ktoré v nich víťazia, nemožno minúť, ukradnúť alebo skopírovať. Na základe svojho princípu existuje množstvo biometrických systémov, ktoré sú stále rovnomerne rozdelené nízkou letovou prevádzkou a nízkou priepustnosťou budov. Tim nie je nič menej, smrad je jediným riešením problému kontroly vstupu do obzvlášť dôležitých zariadení s nepočetným personálom. Biometrický systém môže napríklad kontrolovať prístup k informáciám a zbierkam v bankách a môže zvíťaziť v podnikoch zaoberajúcich sa spracovaním cenných informácií na obranu EOM vytvorením spojenia. Podľa odhadov fakhivtsiv bolo viac ako 85 % zariadení biometrickej kontroly prístupu v Spojených štátoch priradených k ochrane strojových priestorov VPM, zbierok cenných informácií, doslidnitských centier, vojenských zariadení a zariadení.

V tejto hodine existuje veľké množstvo algoritmov a metód biometrickej identifikácie, ktoré závisia od presnosti, všestrannosti implementácie a účinnosti victoria. Vo všetkých biometrických technológiách však existujú základné prístupy k dosiahnutiu úlohy identifikácie koristuvach. Pokročilejší algoritmus biometrickej identifikácie, ktorý je charakteristický pre všetky typy BSZI, je znázornený na obr. 4.


Mal. 4. Pokročilejší biometrický identifikačný algoritmus

Ako je možné vidieť z prezentovaného algoritmu, biometrický rozpoznávací systém stanovuje správanie sa špecifických behaviorálnych a fyziologických charakteristík koristuvacha k danej šablóne. Biometrický systém, ktorý implementuje pokročilý algoritmus, pozostáva spravidla z troch hlavných blokov a databáz (obr. 5).


Mal. 5. Bloková schéma typického systému na ochranu biometrických údajov

Najviac zastosuvannya v Dánsku hodinu známe biometrické systémy na ochranu informácií, ktoré vikoristovuyut identifikáciu špeciálnych udrieť prst. Zokrema, systémy kontroly prístupu k informáciám dotykový zámok“(„TouchClock“) od „Identix“ USA je založený na registrácii takýchto individuálnych znakov osoby, ako je manžeta na prste. Tsya podpísať vikoristovuєtsya ako kontrolný obrázok. Triviálny odtlačok prsta, ktorý je zaznamenaný v kontrolnom obraze, je naskenovaný optickým systémom, analyzovaný, digitalizovaný, uložený v pamäti terminálu alebo v pamäti elektronického počítača a víťazí pri overení dermálneho, zákazkového typu pre seba. S mojou pamäťou si to postavím tak, aby som sa nepomstil skutočným končekom prstov, takže im nedovolím, aby sa vkradli do toho bubáka. Typická hodina zadania hádanky na jeden úder ovládacieho prsta je do 30 s. Po zadaní hesla na autorizačnom termináli coristuvach vytočí PIN kód na klávesnici terminálu „TouchLock“ a prejde fázou overenia identity, ktorá trvá približne 0,5 - 2 z. Pod jedným PIN kódom zaznie znamenie jedného prsta av niektorých prípadoch je možné overiť znamenie troch prstov. Keď je aktivovaná prednastavená a kontrolná karta, terminál vyšle signál do vikonavchiy prílohy: elektrický zámok, aj brána.

Terminál" bezpečné na dotyk“ Priradenia TS-600 pre bezpečný prístup k serverom, počítačom atď. Vin je uložený v module snímača a karta je vložená do slotu (ISA 16-bit) počítača. Pre organizáciu čipkovaného variantu práce je terminál „ dotyková sieť“, bezpečná prenosová rýchlosť až 230,4 kbaud s dlhými linkami až do 1200 m. Fingerlan III”).

Pre Zahistu informácie o počítači Ruský trh presadzuje jednoduchý a lacný systém biometrickej kontroly prístupu k počítačovým informáciám. SACcat”. Systém „SACcat“, vyrobený spoločnosťou SAC Technologies, je zostavený z čítačky, konverzie softvér.

Ready attachment je moderný kompaktný skener založený na optoelektronickom prevodníku s automatickým prepínaním, ktorý má svetelné indikátory pripravenosti a skenovacieho procesu. Pripojenie skenera k rozšíreniu je potrebné pre ďalšie dva káble (Video a RJ45), ktoré sa používajú na prenos video signálu a samozrejme pre keruvannya.

Príloha konverzie na konverziu videosignálu a vstup jogy do počítača, ako aj ovládanie prílohy, ktorá sa číta. Štrukturálne môže byť systém „SACcat“ pripojený buď interne cez ISA kartu, alebo externe cez paralelný EPP alebo USB port.

Systém „SACcat“ a softvér SACLogon riadia prístup k pracovným staniciam a/alebo Windows servery NT, ako aj do iných zdrojov, ktoré sú chránené heslom systém Windows NT. V tomto prípade správca systému stratí možnosť získať svoje vlastné súkromné ​​heslo (nie biokľúč) registráciou v systéme Windows NT. Systém je navrhnutý tak, aby účinne chránil pred neoprávneným prístupom k finančným organizáciám, poisťovniam, zdravotníckym zariadeniam, rôznym komerčným štruktúram a jednotlivým pracovným staniciam.

Treba poznamenať, že v hodine budete môcť automaticky identifikovať špecifiká malíčkov tých najpoužívanejších a propagovaných zahraničnými spoločnosťami pre bodovanie v BSZI (najmä bodovanie v počítačových systémoch). Okrem toho krém vyzeral širšie, môžeme vymenovať prílohy identifikácie SecureTouch od Biometric Access Corp., v prílohe BioMouse od American Biometric Corp., identifikačný blok od Sony, príloha Bezpečný skener klávesnice od National Registry Inc. a ďalšie. Qi zasobi sú pripojené priamo k počítaču. Ich hlavnou črtou je vysoká arogancia pre rovnako nízkeho vartosta. Deyakі porivnyalnі charakteristiky biometrických zabіv zahistu počítačových informácií o dieťati shkiri prst ukazujúci v tabuľke. 1.

Tabuľka 1. Porovnávacie charakteristiky ochrany biometrických údajov pred počítačovými informáciami

Charakteristický TouchSAFE Personal (Identix) U.are.U (digitálna osobnosť) FIU (SONY, softvér I/O) BioMouse (ABC) TouchNet III (Identix)
Pardon prvej rodiny, % -
Pardon iného druhu, % 0,001 0,01 0,1 0,2 0,001
Hodina registrácie, s -
hodina identifikácie, h 0,3
šifrovanie є є є є є
Ochrana dát є č є č є
Dzherelo živobytie mimo 6V DC USB mimo tohto sveta mimo tohto sveta vonkajšie 12VDC
Pripojenie RS-232 USB RS-232 RS-485 RS-232
Cena, $
Smart karta Zchituwatch є č č č č

Firma "Eyedentify" (USA) propaguje pre ruský trh biometrický kontrolný systém, ktorý možno použiť ako identifikačnú značku vizierunok sitkivki dobre. Pri práci očami sa jablko sníma, čo skontroluje optický systém a zničí sa vrchol krvotvorných ciev. Na registráciu kontrolnej zrazky je potrebných asi 40 bajtov. Otriman v takom poradí, informácie sú uložené z pamäte systému a víťazné pre vyrovnanie. Typická autorizačná hodina nepresahuje 60 s.

Na ruský trh sa propagujú tri implementácie uvažovanej metódy. kňazstvo" Systém EyeDentification 7,5" umožňuje ovládať vstupné ovládanie z regulácie časových pásiem, aktualizovať režim reálneho času, viesť záznamy o prechádzajúcich časoch. Príloha Tsey môže mať dva režimy činnosti: opätovné overenie a rozpoznanie. V režime opätovného overenia sa po nastavení PIN kódu pri prezentácii spáruje obrázok, ktorý je uložený v pamäti ovládača. Hodina opätovného skontrolovania bude viac ako 1,5 z. V spôsobe rozpoznávania dochádza k deleniu vedomostí z usima, ktoré sa zapamätá. Poshuk, že čas trvá menej ako 3 s pri počte svetiel 250. Ak je autorizácia úspešná, relé sa automaticky aktivuje a do spínacieho mechanizmu je odoslaný signál priamo alebo cez počítač, ktorý ho riadi. Zvukový generátor ukazuje, že tábor bude pripojený. 8-znakový RK-displej a 12-tlačidlová klávesnica. Kapacita energeticky nezávislej pamäte je až 1200 zábleskov.

Ďalšou implementáciou uvažovanej metódy je systém „ Kozorožec 10”, Yaka, z pohľadu nástavca "EyeDentification System 7.5", sa vyznačuje lepšou optickou jednotkou v blízkosti vizuálnej kamery. Elektronická jednotka je namontovaná na stene. Všetkým ostatným zobrazeniam sa vyhýbame.

Tretia implementácia metódy identifikácie pre vizualizáciu oka a distribúcia spoločnosti "Eyedentify" - príloha ICAM 2001. Toto zariadenie má kameru s elektromechanickým snímačom Mestečko(menej ako 3 cm) vimiryuє prírodné vіdbivnі a poglanyuchi charakteristiky sіtkіvki. Koristuvach sa už nečuduje jedným okom zelenému kruhu stredného nástavca. Na zaznamenanie obrazu oka sa generuje vibrácia žiarovky s intenzitou 7 mW s dlhým vírom 890 cm, ktorá generuje vibrácie v oblasti spektra blízkej infračervónu. Identifikácia signálu sa vykonáva analýzou údajov prijatého signálu. Osoba môže byť rozpoznaná s absolútnou presnosťou od 1500 alebo menej za 5 sekúnd. Jedna príloha ICAM 2001, ako samostatná inštalácia, môže byť uložená v pamäti pre 3000 ľudí a 3300 dokonalých detí. V čase uzavretia manželstva nie je k dispozícii hranica pre prácu v režime ukladania informácií. Všetky tri uvažované predaje je možné vykonávať autonómne a na sklade pri zlučovaní zmien.

Bez ohľadu na veľkú výhodu tejto metódy (časová arogancia, nemožnosť prieniku) môže existovať množstvo nedostatkov, ktoré ohraničujú sféry tejto stagnácie (kvôli veľkej hodine analýzy, vysokej všestrannosti, veľkým rozmerom, identifikácii postup ešte nie je prijateľný).

Umožňujúce vymenovanie nedolіkіv є dosit široko zastúpenia na ruskom trhu príloh. ručný kľúč“(handkey), ktorý vyhráva ako identifikačná značka parametre dlane. Toto pripevnenie k dizajnu (trochy väčšie ako telefón) je vo výklenku, kde doň strčíte ruku. Okrem toho priložte moju miniklávesnicu a kryštálovú obrazovku, na ktorej sú zobrazené údaje o identifikácii. Správnosť špeciality je určená fotografiou ruky (v digitálnom zobrazení) a znak ruky je vyrobený so štandardom (veľa holdu). Pri prvej registrácii sa zadáva osobný kód, ktorý sa zadáva do databázy.

Ruka v strede handkey je odfotená v ultrafialovom svetle v troch projekciách. Elektronický obraz je odoberaný procesorom, informácie sú komprimované až na deväť bajtov, ktoré je možné prevziať z databázy a prenášať komunikačnými systémami. Záverečná hodina procedúry by mala byť nastavená od 10 sekúnd do 1 hvilin, ak sa chcete identifikovať za 1...2 sekundy. Rukoväť na celú hodinu objavuje charakteristiku ruky so spievajúcim danim a tiež preveruje šerm pre tých koristuvach, ako keby voňal. V prípade revízie pokožky sa uložené informácie automaticky aktualizujú, takže všetky zmeny na rukách sa zrevidujú a natrvalo zafixujú.

Handkey sa dá cvičiť v offline režim, s pamäťou budovy, 20 000 rôznych obrázkov rúk. Vo svojej pamäti si môžete uložiť kalendárový plán rieky, pre koho môžete presne povedať pokutu, ak má ten druhý klient povolený prístup. Dizajnéri doplnku preniesli možnosť jogových robotov s počítačom, pripojenie ovládacieho obvodu zámku, prispôsobenie jogy tak, aby emulovala štandardné čítacie zariadenia kreditné karty prijednannya tlačiareň pre vedennya robotický protokol. V režime ohrady až po príručný kľúč môžete pripojiť až 31 nadstavcov zo strmej línie (krútený pár) do 1,5 km. Nie je možné si to nevšimnúť a pridám také špeciálne funkcie, ako je možnosť implementovať jogu do už existujúceho systému kontroly prístupu. Hlavným výrobcom handkey je spoločnosť Escape. Analýza ukazuje, že na ruskom trhu sú dobré vyhliadky na identifikáciu z obrázka dlane (handkey), čím sa zlepšuje jednoduchosť obsluhy, dosahujú sa vysoko nadštandardné vlastnosti a nízka cena.

Úhor v podobe špecifických myslí často zastosovuyutsya kombinované systémy kontrola prístupu, napríklad bezkontaktné čítanie doplnkových kariet pri vstupe a výstupe z budíčka do systému kontroly vstupu za hlasom v zónach spracovania tajných informácií. Najlepšia voľba Potrebné systémy chi subsystémov je možné prelomiť len na základe jasného určenia aktuálnych a perspektívnych potrieb firmy. Napríklad, aby sa zlepšili prevádzkové a technické vlastnosti systému ochrany informácií „Rubizh“, kombinácia metód identifikácie pomocou dynamiky podpisu, spektra pohybu a osobného kódu zaznamenaného v elektronickom kľúči „ Používa sa typ dotykovej pamäte.

Hlavné črty biometrického riadenia prístupu k informáciám, ktoré podporuje ruský trh pre bezpečnosť, sú uvedené v tabuľke. 2.

Tabuľka 2. Moderné technológie pre biometrickú kontrolu prístupu k informáciám

názov Virobnik Poštový pracovník na ruskom trhu bioznak Poznámka
SACcat SAC Technologies, USA Trans-Ameritech, Muscom Malyunok shkiri prst Predpona do počítača
dotykový zámok Identix, USA Trans-Ameritech, Muscom Malyunok shkiri prst objekt SKD
dotyk bezpečný Identix, USA Trans-Ameritech, Muscom Malyunok shkiri prst SKD počítač
dotyková sieť Identix, USA Trans-Ameritech, Muscom Malyunok shkiri prst SKD merezhi
Očný zubný systém 7.5 Eyedentify, USA Divecon, Raider Baby sitkivki dobre Objekt ACS (monoblok)
Kozorožec 10 Eyedentify, USA Divecon, Raider Baby sitkivki dobre ACS objektu (prenosná kamera)
Veriprint 2000 Biometrická identifikácia, USA Systémy AAM Malyunok shkiri prst SKD kombi
ID3D-R Handkey Recognition Systems, USA AAM Systems, Muscom Ruky na malého SKD kombi
ručný kľúč Útek, USA Divecon Ruky na malého SKD kombi
ICAM 2001 Eyedentify, USA oko identifikovať Baby sitkivki dobre SKD kombi
Secure Touch Spoločnosť Biometric Access Corp. Spoločnosť Biometric Access Corp. Malyunok shkiri prst Predpona do počítača
BioMouse Spoločnosť American Biometric Corp. Spoločnosť American Biometric Corp. Malyunok shkiri prst Predpona do počítača
Jednotka na identifikáciu odtlačkov prstov Sony Informakhist Malyunok shkiri prst Predpona do počítača
Bezpečný skener klávesnice Národný register Inc. Národný register Inc. Malyunok shkiri prst Predpona do počítača
Rubizh NVF "Crystal" (Rusko) Maska Dynamika podpisu, parametre hlasu Predpona do počítača
Dactochip Delsy Elsis, NVP Electron (Rusko), Opak (Bielorusko), P&P (Nimechchina) Elsis Malyunok shkiri prst Predpona k počítaču (aj pre roboty cez rádiový kanál)
Myš BioLink U-Match BioLink Technologies (USA) CompuLink Malyunok shkiri prst Štandardná myš so vstavaným snímačom odtlačkov prstov
Bogo-2000 Bogo-2001 Bogo-1999 Bogotech (Pivdenna Korea) Biometrické systémy Malyunok shkiri prst Pamäť - 640 vidp. Pamäť - 1920 vіdp.
SFI-3000 HFI-2000 HFI-2000V (s videotelefónom) SecuOne (Pivdenna Korea) Biometrické systémy Malyunok shkiri prst Pamäť - 30 vіdp. Pamäť - 640 vidp.
VeriFlex VeriPass VeriProx VeriSmart BIOSCRYPT (USA) BIOSCRYPT Malyunok shkiri prst Kombinácia snímača odtlačkov prstov a čítačky bezkontaktných čipových kariet
BM-ET500 BM-ET100 Panasonic (Japonsko) JSC "Panasonic SND" Dieťa očnej dúhovky Pre kolektívne a individuálne koristuvannya
Svetlo Senesys SUE NVC "ELVIS" (Rusko) SUE NVC "ELVIS" Malyunok shkiri prst Merezhevova verzia

Ako je zrejmé z tabuliek, žiadna z biometrických technológií kontroly prístupu nie je aktívne propagovaná na ruskom bezpečnostnom trhu. Krіm zaradený do tabuľky technických zabіv, yakі zaujal pevnú pozíciu v analyzovanom segmente ruského trhu, niektoré zahraničné firmy sú tiež povýšené biometricky na kontrolu prístupu k iným bioznakom, spoľahlivosť ich identifikácie nebola potvrdená. Optimálny výber BSZI z produktov uvádzaných na trh je preto potrebné venovať dôležitým úlohám, na splnenie ktorých sa v týchto časoch spravidla získavajú tieto hlavné technické vlastnosti:

možnosť neoprávneného prístupu;
- imovirnist pardon úzkosť;
- stavebné povolenie(hodina identifikácie).

Vrahovyuchi imovirnіsny charakter hlavných charakteristík, veľká hodnota môže obsyag vybirki (štatistika), so zrobleno vimіri. Škoda, že túto charakteristiku firmy-virbniky neuvádzajú v sprievodných a reklamných dokumentoch, čo ešte viac sťažuje výber. Pri stole 3 sú znázornené priemerné štatistické hodnoty hlavných technických charakteristík BSZI, ktoré sú argumentované princípom „urob si sám“.

Tabuľka 3. Hlavné technické charakteristiky BSZI

Modelka (firma) bioznak Možnosť neoprávneného prístupu, % Imovirnist pardon alarm, % Identifikačná hodina (výkonnosť), h
Eyedentify ICAM 2001 (Eyeidentify) Parametre resetovania očí 0,0001 0,4 1,5...4
irský (irský) Parametre očnej dúhovky 0,00078 0,00066
FingerScan (Identix) Vidbitok prst 0,0001 1,0 0,5
Bezpečné dotykom (Identix) Vidbitok prst 0,001 2,0
TouchNet (Identix) Vidbitok prst 0,001 1,0
Startek Vidbitok prst 0,0001 1,0
ID3D-R HANDKEY (Systémy rozpoznávania) Geometria ruky 0,1 0,1
U.are.U (digitálna osobnosť) Vidbitok prst 0,01 3,0
FIU (Sony, softvér I/O) Vidbitok prst 0,1 1,0 0,3
BioMause (ABC) Vidbitok prst 0,2 -
Cordon (Rusko) Vidbitok prst 0,0001 1,0
DS-100 (Rusko) Vidbitok prst 0,001 - 1,3
BioMet Geometria ruky 0,1 0,1
Veriprint 2100 (biometrické ID) Vidbitok prst 0,001 0,01

Analýza ruského trhu BSZI ukázala, že v tejto hodine nových nápadov existuje široká škála príloh v identifikácii pre biometrické znaky, ktoré sa považujú za jeden typ pre nadradenosť, rozmanitosť, swidcode. Hlavným trendom vo vývoji nástrojov biometrickej identifikácie je neustále znižovanie ich rýchlosti pre hodinové zvyšovanie ich technických a prevádzkových charakteristík.


Podobné informácie.


Na potvrdenie špeciality coristuvach biometrického systému, tí, ktorí ležia v prírode, sú jedineční maličkí kruhovej škrupiny oka, nádoba sitkivka, prst, dlaň, rukopis, hlas tenkých . Zadanie týchto údajov nahrádza zadanie primárneho hesla a prístupovej frázy.

Technológia biometrickej ochrany je tu už dlho, no jej masové rozšírenie je dostupné len nedávno, keď sa v smartfónoch objavil skener odtlačkov prstov (Touch ID).

Aké sú výhody biometrického zakhistu?

  • Dvojfaktorové overenie. Tradične väčšina ľudí používa heslá na obranu svojich prístavieb v rukách systémov iných ľudí. Jediný spôsob, ako sa zabezpečiť, je, že gadget nie je vybavený Touch ID alebo Face ID.

Dvojfaktorová autentifikácia zmushu koristuvach potvrdí vašu identitu dva rôzne cesty, i tse rob zlamuvannya pridám je prakticky nemožné. Napríklad, ako keby bol smartphone narušením a darebák mohol získať nové heslo, na jeho odomknutie potrebujete aj heslo z Vlasnikovho prsta. Nie je možné naskenovať cudzí prst a vytvoriť príliš presný 3D model s materiálom blízkym mierke - tento proces je nereálny na úrovni jedného tlačidla.

  • Zložitosť obchádzky. Biometrický zahist sa dá ľahko prejsť. Vpravo v tom, že definícia charakteristík (detská membrána dúhovky, konček prsta) je pre človeka s pokožkou jedinečná. Naučte sa od blízkych príbuzných smrad odlišného. Je pochopiteľné, že skener umožňuje nejaké podvádzanie, ale je ľahké prehltnúť vniknutie príloh k ľuďom, ktorých biometrické údaje sú o 99,99 % lepšie ako údaje vrecového majstra, prakticky sa rovnajú nule.

Chi є majú biometrické zakhist nedolіki?

Vysoko vo svete na obranu, ako dať biometrické skenery, žiadame vás, aby ste nehovorili o tých, ktoré sa hackeri nesnažia obísť. Skúste byť niekedy úspešní. Biometrický spoofing, ktorý nie je dedený biometrickými atribútmi ľudí, je pre ochrankárov veľkým problémom. Páchatelia zla môžu napríklad ťahať špeciálnymi perami a papiermi, ktoré fixujú silu tlaku na list, aby sme mohli potiahnutím údajov vstúpiť do systému, pričom potrebujeme rukou písaný záznam.

Smartfón ako Apple, Face ID hijacking, môže ľahko odomknúť dvojičky Pána. Takže boules vipadki obchádzka Blokovanie iPhone X shlyakhom vykoristanny masky na sadru. Nezáleží však na tom, že Apple neinvestoval dosť do obrany svojich corystuffs. Je zrejmé, že Face ID má ďaleko od ruských a priemyselných skenerov, ale je to stálica ťažkostí na zadku a je úžasné sa s tým vyrovnať.

Poskytnúť maximálnu bezpečnosť kombinácii systému biometrického skríningu, ako zástupnej série rôznych typov potvrdenia špeciálnych vlastností (napríklad sken očnej dúhovky + hlasové potvrdenie). Technológia AuthenTec proti spoofingu dokáže odobrať silu končeku prsta umiestneného na senzore na hodinu skenovania. Tento dizajn je patentovaný, pretože zaisťuje vysokú presnosť reverifikácia.

Ako sa biometrický zakhista vyvinie v budúcnosti?

Už dnes je jasné, že biometrická autentifikácia rastie na princípe „per-bottom“. Len pred 2-3 rokmi boli snímačom odtlačkov prstov vybavené iba prémiové smartfóny, teraz sa táto technológia stala dostupnou pre zariadenia s nízkou cenou.

S príchodom desiatej modely iPhone a technológia Face ID autentifikácia vstúpila do novej éry. Podľa výsledkov spoločnosti Juniper bude do roku 2019 obsadených viac ako 770 miliónov biometrických autentifikačných programov, čo sa rovná 6 miliónom obsadených do roku 2017. Biometrické zabezpečenie je už populárnou technológiou na kradnutie dát bankovým a finančným spoločnostiam.

Prezentácia pred touto prednáškou môže byť sprístupnená.

Jednoduchá identifikácia jednotlivca. Kombinácia parametrov vzhľadu, hlasu a gest pre presnejšiu identifikáciu. Integrácia schopností moduly Intel Perceptual Computing SDK pre implementáciu informačného bezpečnostného systému založeného na biometrických informáciách.

V tejto prednáške je predmetom výzvy téma biometrické systémy, skúma sa princíp vlastnej práce, sú vypracované metódy a prax. Pohľad na pripravené rozhodnutia a ich povnyannya. Zvažujú sa hlavné algoritmy na identifikáciu prvkov. Možnosť SDK pre tvorbu biometrických metód pri ochrane informácií.

4.1. Popis predmetnej oblasti

Existuje široká škála metód identifikácie a mnohé z nich si získali široké komerčné publikum. Najrozsiahlejšie technológie na overovanie a identifikáciu sú dnes založené na výbere hesiel a osobných identifikačných čísel (PIN) alebo dokladov ako sú pasy, vodičské preukazy. Takéto systémy sú však náchylnejšie na konflikty a môžu ľahko trpieť krádežou, krádežou a inými faktormi. Čoraz väčší záujem si preto vyžadujú metódy biometrickej identifikácie, ktoré umožňujú rozlíšiť špecialitu človeka na її fyziologické vlastnosti tak, aby boli uznané za ďalekosiahle úspory.

Rozsah problémov, ktoré možno nájsť v mnohých nových technológiách, je pozoruhodne široký:

  • zabrániť prenikaniu zločincov na územie a do priestorov na distribúciu tovaru, krádeže dokladov, kariet, hesiel;
  • obmezhite prístup k informáciám a zabezpečenú osobnú bezpečnosť pre її úspory;
  • zabezpečiť prístup k najlepšie hodnoteným zariadeniam pre menej ako certifikovaných špecialistov;
  • proces rozpoznávania intuitívnosti softvérového a hardvérového rozhrania inteligencie a dostupnosti pre ľudí akéhokoľvek veku a neznámych barov;
  • niknuti nad hlavou vitrat, po'yazanih іz obsluha systémov kontroly prístupu (karty, kľúče);
  • vypnúť neručnosť, spojenú s peniazmi, používanie alebo elementárne zabudnutie kľúčov, kariet, hesiel;
  • organizovať vzhľad prístupu a poskytovanie spivrobitnikov.

Okrem toho dôležitým faktorom nadradenosti sú tí, ktorí absolútne nemôžu klamať v poli koristuvach. Pri výbere hesla môže osoba vyhrať krátke kľúčové slovo alebo orezať papier z výzvy pod klávesnicou počítača. S nesprávnymi hardvérovými kľúčmi nedôveryhodný coristuvach nestačí pozorne sledovať svoj žetón, po ktorom môže byť pripútanosť skonzumovaná do rúk zločinca. V biometrických systémoch pre ľudí nie je čo ukladať. Ďalším faktorom, ktorý pozitívne prispieva k nadradenosti biometrických systémov, je jednoduchosť identifikácie koristuvach. Vpravo v tom, že napríklad snímanie odtlačku prsta je u ľudí s menšou praxou vidieť, čím nižšie je heslo zadané. A za to môžete tento postup vykonať nielen pred klasom práce, ale aj v prvej hodine її vikonannya, ktorá, samozrejme, podporuje aroganciu. V tomto prípade je obzvlášť dôležité použitie skenerov spojených s počítačovými prílohami. Takže napríklad myši, keď zvíťazia, veľký prst koristuvach by mal vždy ležať na skeneri. Systém teda môže priebežne vykonávať identifikáciu, navyše človeka robot nielenže neprijme, ale ani sa neoplatí si nič pamätať. O do súčasného sveta Bohužiaľ, takmer všetko je na predaj, vrátane prístupu k dôverným informáciám. Tim je skôr človek, jak ja odovzdal identifikačné údaje páchateľovi, prakticky nič neriskuje. Čo sa týka hesla, dá sa povedať, že bolo odobraté, ale o čipovej karte by sa dalo povedať, že bola vykuchaná. V časoch biometrického zahistu už takáto situácia nenastane.

Výber galérií, najsľubnejších biometrických dodávok, z pohľadu analytikov klamať, uvažujme, podľa dvoch parametrov: bezpečnosti (bezpečnosti) a dotality najdôležitejších bezpečnostných kontrol. Golovne m_sce pre vіdpovіdnіstyu tsim parametre, bezperechno, zaberajú finančnú a priemyselnú sféru, hodnosti a vojenské zariadenia, lekárske a letecké galeje, uzavreté strategické objekty. Pre túto skupinu biometrických bezpečnostných systémov je dôležité zabrániť tomu, aby neoprávnená osoba prežila ich špionážneho pracovníka, aby sa neodvolala na novú operáciu, a tiež je dôležité neustále potvrdzovať autorstvo kožnej operácie. Moderný systém Bezpečnosť sa už dnes nedá zvládnuť nielen bez primárnej bezpečnosti, ktorá zaručuje ochranu objektu, ale ani bez biometrie. Biometrické technológie sa používajú aj na riadenie prístupu do počítača, rámové systémy, rôzne zbierky informácií, databanky a informácie.

Biometrické metódy a zakhist sa stávajú relevantnými s kožným kameňom. S rozvojom technológií: skenery, foto a videokamery sa vytvára spektrum, ktoré sa vyvíja pre ďalšiu biometriu, rozširuje sa a používanie metód v biometrii sa stáva populárnym. Napríklad banky, úverové a iné finančné organizácie sú pre svojich klientov symbolom dôvery a dôvery. Aby bola pravda, finančné inštitúcie stále viac prikladajú dôležitosť identifikácii zamestnancov a zamestnancov, aktívne zastosovayuchi biometrickú technológiu. Niektoré možnosti výberu biometrických metód:

  • nadіyna іdidentifіkatsіya koristuvachіv rіznіh finansovіh servіsіv, zokrema. online a mobilné (prevažujúca identifikácia za odtlačkami prstov, technológie na rozpoznávanie malých žiliek na dlaniach a identifikácia za hlasom zákazníkov sa aktívne rozvíjajú, pretože sa obracajú na call centrá);
  • zapobіgannya shahraystva a machinácie s kreditnými a debetnými kartami a inými platobnými nástrojmi (nahradenie rozpoznávania PIN kódu biometrických parametrov, pretože nie je možné vyhrať, "pіddivity", klon);
  • zlepšená kvalita služieb a komfort (biometrické bankomaty);
  • kontrola fyzického prístupu do bánk a bánk, ako aj do depozitárov, trezorov, obchodov (s možnosťou biometrickej identifikácie, ako bankový účet, ako aj klient-coristuvacha centra);
  • zakhista informačné systémy a zdrojov bankových a iných úverových organizácií.

4.2. Biometrické systémy na ochranu informácií

Biometrické systémy na ochranu informácií - systémy kontroly prístupu založené na identifikácii a autentifikácii ľudí pre biologické znaky, ako je štruktúra DNA, malé oblúky oka, oko, geometria a teplotná mapa tváre , prsty na prste, geometria. Metódy autentizácie ľudí sa tiež nazývajú štatistické metódy, základy sú založené na fyziologických charakteristikách ľudí, súčasných typov ľudí a pred smrťou, ktoré sa menia s dlhým úsekom života a nemožno ich minúť ani ukradnúť. . Často existujú unikátnejšie dynamické metódy a biometrická autentifikácia – podpis, písanie rukou na klávesnici, hlas tohto pohybu, ktoré sú založené na charakteristikách správania ľudí.

Pojem „biometria“ pomstychtivo pripomína devätnáste storočie. Vývoj technológií na rozpoznávanie obrázkov z rôznych biometrických charakteristík sa začal robiť už dávno, klas bol položený v 60. rokoch minulého storočia. Významné úspechy vo vývoji teoretických prepadov a technológií dosiahli naši špecialisti. Praktické výsledky strhnutia peňazí zo stola sú však nedávno známe. Napríklad v dvadsiatom storočí je záujem o biometriu významný tým, že moderné počítače a dôkladne algoritmy umožnili vytvárať produkty, ktoré sa vďaka svojim vlastnostiam a spivvіdshennyam stali dostupnými a obľúbenými pre širokú škálu koristuvachіv. Hrozivá veda poznala stagnáciu vo vývoji nových bezpečnostných technológií. Biometrický systém môže napríklad kontrolovať prístup k informáciám a zbierkam v bankách a môže zvíťaziť v podnikoch zaoberajúcich sa spracovaním cenných informácií na obranu EOM vytvorením spojenia.

Podstata biometrických systémov sa redukuje na používanie počítačových systémov na rozpoznanie jednotlivca podľa jedinečného genetického kódu osoby. Biometrické bezpečnostné systémy vám umožňujú automaticky rozpoznať osobu podľa її fyziologických alebo behaviorálnych charakteristík.


Mal. 4.1.

Popis robotických biometrických systémov:

Všetky biometrické systémy sú založené na rovnakej schéme. Zároveň sa berie do úvahy proces nahrávania, v dôsledku čoho si systém zapamätá biometrické charakteristiky. Deyakі biometrické systémy vypracovať kropenie zrazkіv pre viac hlásenia biometrických charakteristík. Otrimanove informácie sú spracované a transformované do matematického kódu. Biometrické systémy a informačná bezpečnosť zástupných biometrických metód na identifikáciu a autentifikáciu vikoristov. Identifikácia z biometrického systému sa uskutoční v ďalšej fáze:

  • Registrácia identifikátora - informácie o fyziologickej alebo behaviorálnej charakteristike sa prevedú do formy prístupnej počítačovým technológiám a vložia sa do pamäte biometrického systému;
  • Videné - z novo prezentovaného identifikátora sú viditeľné jedinečné znaky, ktoré systém analyzuje;
  • Por_vnyannya - z_stavlyayutsya oznámenia o nových prezentáciách a skorších registráciách identifikátor;
  • Riešenie – vyčíňanie vín od tých, ktorí utekajú pred novou prezentáciou identifikátora.

Visnovok o zbіg / nezhoda identifikátorov sa potom môže preniesť do iných systémov (riadenie prístupu, ochrana informácií atď.), Ako keby boli odoslané do práce na základe prijatých informácií.

Jednou z najdôležitejších charakteristík obranných systémov založených na biometrických technológiách je vysoká miera arogancie, takže budovanie systému spoľahlivo rozlišuje biometrické charakteristiky, ktoré patria rôznym ľuďom, a dúfajme, že pozná chyby. V biometrii sa parametre nazývajú pardon prvého druhu (False Reject Rate, FRR) a pardon iného druhu (False Accept Rate, FAR). Prvé číslo charakterizuje schopnosť prístupu k ľuďom, ktorí majú prístup, druhé - schopnosť odpustiť biometrické vlastnosti dvoch ľudí. Pilulka papilárny priezor prsta osoby alebo kruhová škrupina oka je ešte viac skladateľná. Odteraz je ospravedlňovanie „milostení iného druhu“ (aby k nim ľudia mali prístup, pretože na to nemajú právo) prakticky vypnuté. Prote sa pod návalom niektorých úradníkov v biologických znakoch, s ktorými vibruje identifikácia špeciálnych znakov, môže zmeniť. Človek môže napríklad prechladnúť, po čom sa jeho hlas zmení na nepoznanie. Preto je frekvencia výskytu „odpustení prvého druhu“ (s prístupom k ľuďom, ako môže byť správne) v biometrických systémoch vysoká. Systém je kratší, s menšími hodnotami FRR pre rovnaké hodnoty FAR. A Rovnaká charakteristika EER (Equal Error Rate), ktorý označuje bod, v ktorom sa grafy FRR a FAR prekrývajú. Aleone nie je ani zďaleka reprezentatívny. Keď vikoristanny biometrické systémy, najmä systém rozpoznávania identity, pre zavedenie správnych biometrických charakteristík, čo je prvé rozhodnutie o autentifikácii je správne. Ce z nízke funkcie i, nasampered, o tých bohatých biometrických charakteristík sa môže meniť. Іsnuє sevna sveta ymovіrnosti pardon systému. Navyše, rôznymi technológiami sa dá odpustenie udusiť. Pri systémoch kontroly vstupu je potrebné naznačiť, že pre systémy kontroly vstupu je dôležitejšie nepremeškať „cizí“ alebo nevynechať všetky „svoje“.


Mal. 4.2.

Nielen FAR a FRR určujú kvalitu biometrického systému. Keby len tak, potom by sa káblová technológia použila na rozpoznanie ľudskej DNA, pre ktorú sú FAR a FRR nulové. Je ale zrejmé, že táto technológia v súčasnej fáze ľudského vývoja nestagnuje. Preto je dôležitou charakteristikou stabilita voči modelu, rýchlosť robota a všestrannosť systému. Nezabudnite na tie, ktorých biometrické vlastnosti človeka sa môžu z času na čas zmeniť, preto nie sú stabilné - to je veľké mínus. Dôležitým faktorom pre implementáciu biometrických technológií do bezpečnostných systémov je tiež jednoduchosť písania. Lyudina, ktorej charakteristiky sa zdajú byť naskenované, nemá v každodennom živote žiadnu známosť. Najznámejšou metódou v pláne tsomu je šialene technológia rozpoznávania podľa masky. Je pravda, že iné problémy, ktoré súvisia s nami, sa pripisujú presnej práci systému.

Biometrický systém pozostáva z dvoch modulov: registračného modulu a identifikačného modulu.

Registračný modul„navchaє“ systém na identifikáciu konkrétnej osoby. Vo fáze registrácie videokamera alebo iné senzory skenujú osobu, aby vytvorili digitálny pohľad. V dôsledku skenovania sa vytvorí výtok obrazu. V ideálnom prípade by snímky mali byť nasnímané z troch rôznych uhlov a virazi, čo nám umožňuje získať presnejšie údaje. Špeciálny softvérový modul spracuje oznámenie a označí charakteristické vlastnosti, potom vytvorí šablónu. Іsnuyut deyakі časti jednotlivca, yakі sa čas od času prakticky nemenia, tse napríklad horný obrys očných jamiek, oblasť navkolishnі volitsі a okraje spoločnosti. Viac algoritmov, vyvinutých pre biometrické technológie, vám dáva istotu, že dokážete zmeniť ľudí, pachové črepy nevyhrávajú pri analýze oblasti viditeľnejšej pre rast vlasov. Obrazová šablóna dermálneho korysteve je prevzatá z databázy biometrického systému.

Identifikačný modul Zoberie pohľad z videokamery na obraz osoby a skonvertuje ho do rovnakého digitálneho formátu, z ktorého je vybratá šablóna. Nasnímané údaje sa porovnávajú so šablónou, ktorá je uložená v databáze, aby sa určili, ktoré snímky sa zhodujú jedna k jednej. Krok podobnosti, ktorý je potrebný na opätovné overenie, je prahová hodnota, ktorú je možné upraviť iný typ personál, PC tlak, hodina úspechu a nízke iné faktory.

Identifikácia môže byť založená na overovaní, autentifikácii a rozpoznávaní. Pri overovaní je identita prevzatých údajov potvrdená šablónou, ktorá je prevzatá z databázy. Autentifikácia – potvrdzuje platnosť snímky nasnímanej z videokamery na niektorú zo šablón, ktoré sú uložené z databázy. Pri rozpoznávaní, ako keby sa odstránili charakteristiky a jedna zo prevzatých šablón sa javí ako rovnaká, potom systém identifikuje osobu s vhodnou šablónou.

4.3. Pohľad na hotové riešenia

4.3.1. ICAR Lab: komplex forenzného vyšetrovania pohybových zvukových záznamov

Hardvérovo-softvérový komplex ICAR Lab menovania na implementáciu širokej škály supervízorov analýzy spoľahlivých informácií, vyžiadaných od špecializovaných oddelení orgánov činných v trestnom konaní, laboratórií a stredísk kontroly lodí, služieb vyšetrovania ľahkých údajov a iných a vyšších stredísk. Prvá verzia produktu bola vydaná v roku 1993 a bola výsledkom spálňa vedenie audio expertov a predajcov softvéru. Špecializované softvérové ​​programy, ktoré vstupujú do skladu komplexu, zabezpečujú vysokú kvalitu vizuálnej prezentácie filmových zvukových záznamov. Moderné algoritmy hlasovej biometrie a pokročilé nástroje na automatizáciu všetkých typov zaznamenaných pohybových zvukových záznamov umožňujú odborníkom podstatne zvýšiť spoľahlivosť a efektivitu odborných znalostí. Program SIS II, ktorý vstupuje do komplexu, môže mať jedinečné nástroje na identifikáciu sledovania: rovnomerné sledovanie hlásateľa, nahrávanie hlasu toho filmu nejakého druhu zadania na preskúmanie a jasný hlas toho filmu. pidzryuvannya. Identifikácia fonoskopického vyšetrenia je založená na teórii jedinečnosti hlasu takéhoto kožného človeka. Anatomické faktory: telesné orgány artikulácie, tvar pohyblivého traktu a prázdne ústa, ako aj ďalšie faktory: pohybové návyky, regionálne zvláštnosti, defekty a iné.

Біометричні алгоритми та експертні модулі дозволяють автоматизувати та формалізувати багато процесів фоноскопічного ідентифікаційного дослідження, такі як пошук однакових слів, пошук однакових звуків, відбір порівнюваних звукових та мелодійних фрагментів, порівняння дикторів за формантами та основним тоном, аудитивні та лінгвістичні типи аналізу. Výsledky sledovania kožnou metódou sú uvedené v číselných údajoch riešenia globálnej identifikácie.

Program sa skladá z niekoľkých modulov, pomocou ktorých prebieha párovanie v režime „jeden na jedného“. Modul "Perіvnyannya formant" základov na termíne fonetika - formant, ktorý označuje akustickú charakteristiku zvukov filmu (napríklad hlasov), súvisí s rovnakou frekvenciou tónu hlasu a prispôsobuje zafarbenie zvuku. zvuk. Proces identifikácie výberov modulu "Positioning formant" možno rozdeliť do dvoch etáp: najprv expert vyhľadá a vyberie referenčné zvukové fragmenty a potom ako referenčné fragmenty pre známych a neznámych rečníkov môže odborník rozlíšiť medzi nimi. Modul automaticky analyzuje vnútornú a medzihlasovateľskú variabilitu trajektórií formantov pre vybrané zvuky a rozhoduje o pozitívnych/negatívnych výsledkoch identifikácie alebo nevýznamnosti. Modul tiež umožňuje vizuálne porovnať vybrané zvuky na rozptylograme.

Modul "Basic Tone Matching" vám umožňuje automatizovať proces identifikácie reproduktorov pre dodatočnú metódu analýzy melodickej kontúry. Spôsob priradenia vyrovnania pohyblivých prvkov k zlepšeniu parametrov pri realizácii rovnakých typov prvkov štruktúry melodickej kontúry. Na analýzu bolo prenesených 18 typov fragmentov v obryse a 15 parametrov v ich popisoch, vrátane hodnoty minima, priemeru, maxima, hladkosti, zmeny tónu, prebytku, skosenia a in. Modul skontroluje výsledky zhody pohľadom na percentuálny rozdiel v parametroch pleti a rozhodne o pozitívnom/negatívnom identifikácii nevýznamného výsledku. Všetky údaje je možné exportovať do textového formátu.

Modul automatickej identifikácie umožňuje vykonávať párovanie v režime „one to one“ s rôznymi algoritmami:

  • Spektrálny formát;
  • Štatistika tónov tlačidiel;
  • Sumish gausovských ruží;

Imovirnosti zbіgi a vіdmіnnosti narіvіv rozrakhovuyutsya nielen pre dermálne metódy, ale aj pre їхnoї sukupnostі. Všetky výsledky porovnania aktuálnych signálov v dvoch súboroch, obsiahnutých v module automatickej identifikácie, sú založené na identifikácii významných znakov počítania sveta blízkosti medzi vynechanými súbormi znakov a počítania sveta blízkosť značiek zostáv. Pre kožný význam kruhu blízkosti sveta na hodinu do periódy modulu automatického párovania bolo odstránené automatické párovanie modulu a hlasitosť hlasov hovoriacich, ktorých jazyk bol umiestnený v súbory, ktoré sú spárované. Počty zvukových nahrávok odobrali predajcovia na veľkom primárnom výbere zvukových záznamov: desaťtisíce reproduktorov, rôzne kanály na nahrávanie zvuku, anonymné relácie nahrávania zvuku, rôzne aktuálne materiály. Zastavenie štatistických údajov na jeden deliaci súbor-súbor vmaging pre možné rozdelenie hodnoty sveta blízkosti dvoch súborov, ktoré sú oddelené, a vidpovidnoi їy movіrnostі zbіgu/ vіdmіnnostі narіvіv vіdіvіі vіdіrv Pre takéto hodnoty matematickej štatistiky sa odporúča získať pochopenie intervalu spoľahlivosti. Modul automatického párovania zobrazuje číselné výsledky s vylepšenými intervalmi rôznych rovných, čo vám umožňuje dosiahnuť priemernú prevahu metódy a najvyšší výsledok, odčítanie na základe. Vysoká spoľahlivosť biometrického motora vyvinutého spoločnosťou STC bola potvrdená testovaním NIST (Národný inštitút pre štandardy a technológie).

  • Deyakі methodi porivnyannia є napіvavtomaticnymi (lingvistická a sluchová analýza)