Laborarbeiten zur Identifizierung von Fingerabdrücken. Moderne Methoden der biometrischen Identifizierung. Was sind die Vorteile der Fingerabdruck-Identifikationstechnologie?


„Wissenschaftliche und technische Artikel“- Auswahl wissenschaftliche und technische Artikel radioelektronisch Themen: neue Produkte elektronische Bauteile, wissenschaftliche Entwicklungen auf dem Gebiet der Funktechnik und Elektronik, Artikel Von Geschichten Entwicklung der Funktechnik und Elektronik, neu Technologien und Bauweisen und Entwicklung radioelektronisch Geräte, vielversprechend Technologien Zukunft, Aspekte und Dynamik der Entwicklung aller Bereiche der Funktechnik und Elektronik, Ausstellungsrezensionen radioelektronisch Themen.

Der Wunsch, das eigene Leben, die eigene Wohnung, das eigene Eigentum und die eigenen Finanzen vor Angriffen zu schützen, ist jedem Menschen gemeinsam. Doch die üblichen Identifizierungsmethoden – die Vorlage eines Reisepasses oder eine handschriftliche Unterschrift – sind nicht zuverlässig genug, da Dokumente mit modernen Technologien verloren gehen, gestohlen oder gefälscht werden können und Unterschriften gefälscht werden können. Das Leben zwingt uns, nach neuen, zuverlässigeren Methoden zu suchen.

Einführung

Angesichts der jüngsten Ereignisse in der Welt, insbesondere im Zusammenhang mit der zunehmenden Aktivität des internationalen Terrorismus, erhalten Sicherheitsfragen zunehmende Aufmerksamkeit. Einer der wichtigsten Bereiche der Sicherheit ist die Feststellung der Authentizität einer Person. Auch in vielen Alltagssituationen wird die Identifizierung einer Person zu einer kritischen Aufgabe. Immer häufiger werden wir mit Betrugsfällen konfrontiert, bei denen Personen sich als andere ausgeben, wenn sie versuchen, Hotelzimmer zu betreten, sich Zugang zu einem Computernetzwerk zu verschaffen oder einen Online-Einkauf zu tätigen.

Biometrische Identifizierung

Eine der möglichen Identifizierungsmethoden ist die biometrische Authentifizierung der Person, die auf der Messung einzigartiger und dauerhafter persönlicher Parameter basiert. Die Hauptmerkmale einer Person können in zwei Gruppen eingeteilt werden – Verhaltensmerkmale und physiologische. Zu den Verhaltensmerkmalen zählen beispielsweise die Sprechweise, die Art des Arbeitens auf einer Computertastatur oder die Handschrift, und zu einer Gruppe einzigartiger physiologischer Parameter gehören Fingerabdrücke, Handflächengeometrie, Iris oder Netzhaut sowie das Erscheinungsbild des Gesichts. Praktische Methoden der Biometrie stützen sich eher auf physiologische Merkmale, da Verhaltensmerkmale je nach Zustand der Person noch Veränderungen unterliegen. Beispielsweise kann eine Erkältung nicht nur die Klangfarbe der Stimme, sondern auch die Sprechweise verändern: Selbst gesprächige Menschen vermeiden unnötige Gespräche.

Gleichzeitig sind viele Teile des menschlichen Körpers recht einzigartig und können zur Identifizierung verwendet werden. Wenn wir also in einer Menschenmenge nach einem Freund suchen, verwenden wir einen bestimmten allgemeinen Gesichtserkennungsalgorithmus, der von unserem Intellekt implementiert wird. Ein spezifischerer vereinfachter Algorithmus ist mit einem Computer durchaus machbar. Das Gesicht der Person wird von einer Kamera erfasst und bestimmte Gesichtsformen werden mit den in der Datenbank verfügbaren Informationen abgeglichen.

Auch das menschliche Auge ist eine Sammlung vieler einzigartiger Daten. Durch entsprechende Fokussierung der Kamera kann das Auge so „skizziert“ werden, dass es dem Bild der Irisprobe entspricht. Oder Sie vergleichen mit einem Beleuchtungsscanner das vom Augenhintergrund reflektierte Licht mit dem „Abdruck“ der Netzhaut. Die Hand ist nicht weniger einzigartig. Biometrische Merkmale sind die Geometrie und Topologie seiner Oberfläche. Eine besondere Rolle spielen Fingerabdrücke.

Fingerabdrücke wurden bereits vor mehr als einem Jahrhundert zur Personenidentifizierung gesetzlich akzeptiert, und die Fingerabdruckerkennung wird seit den zwanziger Jahren des letzten Jahrhunderts in der Kriminologie aktiv eingesetzt. Sie sind für jede Person einzigartig, können nicht geändert werden und werden dort eingesetzt, wo Fehler bei der Personenidentifizierung nicht akzeptabel sind, beispielsweise im Strafrecht oder bei der Organisation von Zutritten mit höchster Sicherheit.

In der Vergangenheit wurden zur Erfassung von Fingerabdrücken optische Sensorsysteme eingesetzt, diese blieben jedoch lange Zeit sehr teuer, sperrig und nicht zuverlässig genug. In den späten 1990er Jahren führte das Aufkommen kostengünstiger Geräte zur Erfassung von Fingerabdruckdaten mit unterschiedlichen Prinzipien zu einer Weiterentwicklung der Technologien zur Identifizierung von Fingerabdrücken, von einer begrenzten Verwendung hin zu einer weit verbreiteten Verwendung in einer Reihe neuer Bereiche.

Technologien zum Scannen von Fingerabdrücken

Wie bereits erwähnt, ist die älteste Technologie die optische. Das Scannen eines Fingerabdrucks mit Minikameras auf einem CCD- oder CMOS-Chip hat die Kosten für Identifikationssysteme erheblich gesenkt. Diese Fingerabdruckmethode stößt jedoch auf einige hartnäckige Probleme: Das resultierende Bild hängt vom Umgebungslicht ab, es sind Verzerrungen an den Bildrändern möglich und der Sensor kann relativ leicht „getäuscht“ werden (einige billige Sensoren können von einem „getäuscht“ werden). gedruckte Kopie, die auf einem normalen Kopierer erstellt wurde). Es gibt immer noch Probleme mit der Größe des Scanners. Der Sensor darf nicht kleiner als die Brennweite der Kamera sein. Als Hauptvorteile optischer Systeme können wir noch einmal den relativ niedrigen Preis und die praktische Unanfälligkeit gegenüber den Auswirkungen elektrostatischer Entladungen erwähnen.

Die Technologie der Nutzung eines elektromagnetischen Feldes ist absolut neu. Der Sensor sendet ein schwaches elektromagnetisches Signal aus, das den Erhebungen und Tälern des Fingerabdrucks folgt und Änderungen in diesem Signal berücksichtigt, um ein Bild des Fingerabdrucks zu erstellen. Dieses Scanprinzip ermöglicht die Betrachtung des Hautmusters unter einer Schicht abgestorbener Zellen, was zu guten Ergebnissen bei der Erkennung blasser oder abgenutzter Abdrücke führt. Das Problem besteht weiterhin darin, dass es keinen akzeptablen Zusammenhang zwischen Sensorgröße und Auflösung gibt.

Eine weitere erwähnenswerte vielversprechende Technologie ist Ultraschall. Der 3D-Ultraschallscanner misst mit einer Art Radar die Schnittfläche des Fingers. Diese Scanmethode kann beispielsweise im Gesundheitswesen besonders nützlich sein. Es ist nicht erforderlich, Sensorlesegeräte mit sterilen Händen zu berühren, und der Fingerabdruck kann selbst durch die Gummi- oder Plastikhandschuhe des Chirurgen problemlos gelesen werden. Der Hauptnachteil der Ultraschalltechnologie sind ihre hohen Kosten und die lange Scanzeit.

Es gibt andere Methoden, die entweder bereits verwendet wurden oder gerade entwickelt werden, aber der Platz eines Zeitschriftenartikels erlaubt es uns nicht, sie detaillierter zu betrachten. Konzentrieren wir uns auf eine der vielversprechendsten Methoden.

Kapazitives Scannen von Fingerabdrücken

Kapazitive Fingerabdruckscanner werden auf einem Siliziumwafer hergestellt, der eine Fläche mit Mikrokondensatoren enthält. Sie sind gleichmäßig in einer quadratischen oder rechteckigen Matrix angeordnet. Rechteckige Sensoren gelten als geeigneter, da sie der Form des Fingerabdrucks besser entsprechen. Darüber hinaus vergrößert sich der Bereich, in dem das Fingerabdruckbild gelesen wird, wodurch die Menge der empfangenen Informationen zunimmt. Unter den heute auf dem Markt erhältlichen Sensoren verfügen die TouchChip-Sensoren von STMicroelectronics über den größten Lesebereich. Das Chipfeld hat eine Größe von 256 x 360 Kondensatoren, d. h. die Menge der Fingerabdruckinformationen übersteigt 92 KB. Ein Kondensator nimmt eine quadratische Fläche von 50 x 50 Mikrometern ein. Diese Kondensatoren bilden einen Sensor, der ein Fingerabdruckbild mit einer Auflösung von etwa 500 dpi aufnimmt.

Typischerweise wird die gesamte Siliziumfläche durch eine speziell vom Sensorhersteller entwickelte und patentierte Beschichtung geschützt. Dabei handelt es sich um eine sehr harte und widerstandsfähige Schicht, die Siliziumschaltkreise schützen kann, aber gleichzeitig so dünn ist, dass Ihr Finger so nah wie möglich an sie herankommen kann. Einige Verkäufer beweisen die Qualität der Beschichtung, indem sie Testergebnisse veröffentlichen, in denen behauptet wird, dass die Schutzschicht mehr als einer Million Kontakten standgehalten hat.

Bevor wir uns mit den Details der kapazitiven Technologie befassen, werfen wir einen Blick auf die Vor- und Nachteile, die sich aus der unmittelbaren Nähe des Fingers zum IC-Chip ergeben.

Ein Nachteil kann die Möglichkeit einer Beschädigung des Sensors durch elektrostatische Entladung sein. Bei herkömmlichen Chips wird diese Gefahr durch das Gehäuse beseitigt, der Fingerabdrucksensor kann jedoch nur durch eine hauchdünne Beschichtung abgedeckt werden. Um die Entladung abzuleiten, werden zusätzliche Maßnahmen eingesetzt, beispielsweise eine Erdung. Bei modernen Sensoren ist diese Technologie so weit fortgeschritten, dass Fingerabdruckscanner Entladungen von mehr als 15 kV standhalten können (eine Entladung dieser Größenordnung, beispielsweise aus stromführender Kleidung, ist höchst unwahrscheinlich).

Aber auch die nahezu direkte Berührung des Kristalls bietet einige Vorteile. Beispielsweise wird es einfacher, einen echten lebenden Fingerabdruck von einem gefälschten oder toten Fingerabdruck zu unterscheiden. Es gibt eine Vielzahl von Merkmalen eines lebenden Fingerabdrucks, die gemessen werden können (z. B. Temperatur, Blutdruck, Puls). Durch die Kombination dieser Messungen und deren Umsetzung in die Praxis ist es möglich, einen Fingerabdruckscanner zu erhalten, der resistenter gegen Täuschungen ist. Durch den Einsatz geeigneter Software wird die Widerstandsfähigkeit des Scanners gegenüber Täuschungsversuchen zusätzlich erhöht.

Es gibt zwei Hauptmethoden des kapazitiven Scannens – passiv und aktiv. Beide basieren darauf, dass Kondensatoren abhängig vom Abstand zur Fingerhaut an jedem einzelnen Punkt im Feld geladen und entladen werden und der entsprechende Wert abgelesen wird. Dies ist möglich, weil die Rillen und Vertiefungen auf der Haut recht groß sind. Die durchschnittliche Breite des Grats beträgt etwa 450 Mikrometer. Durch die relativ geringe Größe der Kondensatormodule (50 x 50 Mikrometer) können Sie Kapazitätsunterschiede selbst an nahe gelegenen Hautstellen erkennen und aufzeichnen.

Passives Scanprinzip

Bei passiven Siliziumscannern verfügt jede Zelle nur über eine der Kondensatorplatten. Die andere Platte wird durch die Oberfläche des Fingers gebildet. Der Scanvorgang besteht aus zwei Schritten. Im ersten Schritt, wenn ein Finger die Oberfläche des Chips berührt, werden die Sensorplatten aufgeladen (meist eine ganze Reihe gleichzeitig) und die Spannungswerte an jeder von ihnen werden im sogenannten Sample gespeichert und Halteschaltungen. In der zweiten Stufe, wenn der Finger entfernt wird, werden die Reihen der Sensorplatten entladen und ein weiterer Satz von Sample-and-Hold-Schaltkreisen speichert die Restspannungswerte auf den Platten. Der Unterschied zwischen Ladungs- und Restspannung der Platte ist proportional zur Kapazität der Sensorzelle. Nacheinander, Zeile für Zeile, erzeugen gescannte und digitalisierte Zellen ein Bild eines Fingerabdrucks. Diese Methode des Waferzugriffs minimiert den Bedarf an Sample-and-Hold-Schaltkreisen auf zwei pro Zeile.

Mit einem solchen Scanner können die Lade- und Entladepotentiale sowie die Verzögerungszeit zwischen den Scanschritten innerhalb bestimmter Grenzen variiert werden, um das Lesen eines Fingerabdrucks unter verschiedenen Bedingungen (nass, trocken) zu ermöglichen. Aber selbst mit einer solchen Regelung kann die Bildkontrolle nicht so vollständig sein wie bei der aktiven Technologie, bei der beide Kondensatorplatten gesteuert werden.

Aktives Scanprinzip

Die Sensorzelle enthält beide Kondensatorplatten, die über einen Wechselrichter (invertierenden Verstärker) mit einem aktiven kapazitiven Rückstromkreis verbunden sind, der die Rolle eines Ladungsspeichers spielt: Eine Platte ist mit dem Eingang des Wechselrichters und die andere mit dem Ausgang verbunden (siehe Abb. 1). Die Funktion des Antriebs besteht darin, die Rückspeisekapazität in eine digitalisierbare Ausgangsspannung umzuwandeln.

Reis. 1. Aktives kapazitives Scannen

Ein aktiver Sensor arbeitet wie ein passiver in zwei Stufen. In der ersten Stufe schließt die „Reset“-Taste den Ein- und Ausgang des Wechselrichters und setzt den Stromkreis in seinen Ausgangszustand zurück. In der zweiten Stufe wird eine kalibrierte Ladung auf die Kondensatorplatte aufgebracht, die mit dem Eingang des Speichergeräts verbunden ist, wodurch ein elektromagnetisches Feld zwischen den Platten entsteht. Die Haut des Fingers interagiert mit dem Feld und verändert die effektive Kapazität. Je nachdem, ob im Druck ein Grat oder ein Tal vorhanden ist, nimmt die Kapazität des Kondensators entsprechend ab oder zu. Der Wert dieser resultierenden Kapazität wird digitalisiert.

Da jede der Sensorzellen über einen eigenen Ladungsspeicher verfügt, werden die Pixel des „Bildes“ über ein Zufallszugriffsverfahren angesprochen. Dadurch können Sie zusätzliche Funktionen zur Bearbeitung des Fingerabdruckbildes nutzen (z. B. nur den ausgewählten Bereich anzeigen oder eine Vorschau anzeigen – schneller, aber mit geringerer Auflösung).

Die aktive Scan-Technologie bietet eine deutlich höhere Widerstandsfähigkeit gegen äußere Einflüsse, ein höheres Signal-Rausch-Verhältnis und daher sind die Sensoren in der Lage, unabhängig vom Zustand des Fingers ein breiteres Spektrum an Fingerabdruckparametern wahrzunehmen.

Bildverarbeitung und Fingerabdruckerkennung

Das Fingerabdruckbild wird normalerweise im Binärcode gespeichert, wobei jedes Pixel des Musters durch 8 Bit, also 256 Graustufen, beschrieben wird. Bei fortschrittlichen Scansystemen wird das digitale Bild des Fingerabdrucks mithilfe eines speziellen Bildverbesserungsalgorithmus verarbeitet. Dieser Algorithmus gibt dem Sensor Feedback zur Anpassung der Scanparameter. Sobald der Sensor das endgültige Bild erfasst, passt der Algorithmus den Kontrast und die Klarheit des Druckbilds an, um die beste Qualität zu erzielen.

Nach der Digitalisierung liegt also ein klares, vergrößertes „Bild“ des Fingerabdrucks vor. Dieses Bild ist für den Fingerabdruckabgleich nicht sehr geeignet, da es zu viel Speicher beansprucht (ca. 90 KB) und seine Verarbeitung beim Vergleich eine erhöhte Rechenleistung erfordern würde. Daher ist es notwendig, aus diesen Informationen nur die Informationen auszuwählen, die für den Vergleich von Fingerabdrücken erforderlich sind. Das Ergebnis einer solchen Operation wird als Fingerabdruckvorlage bezeichnet und hat je nach Identifikationsmethode ein Volumen von 250...1200 Bytes.

Methoden zur Identifizierung von Fingerabdrücken basieren auf dem Vergleich mit Proben oder der Verwendung charakteristischer Details. Einige Systeme kombinieren erfolgreich beide Methoden. Bei der stichprobenartigen Identifizierung werden ausgewählte Teile des Fingerabdruckbildes in der Datenbank gespeichert. Der Erkennungsalgorithmus wählt dieselben Bereiche des neu eingegebenen Fingerabdrucks aus und vergleicht ihn mit den verfügbaren Daten, um die Echtheit festzustellen. Die Vorlagengröße beträgt ca. 1 KB.

Bei der Identifizierung anhand von Details werden nur bestimmte Stellen aus dem Bild extrahiert, an denen das Merkmal (Detail) gefunden wird. Normalerweise ist dies entweder das Ende des Grats oder seine Gabelung (siehe Abb. 2). Der Inhalt der Vorlage besteht in diesem Fall aus relativen Koordinaten und Informationen über die Ausrichtung des Teils. Der Erkennungsalgorithmus findet und vergleicht relevante Teile. Weder die Drehung des Fingerabdrucks noch seine Parallelverschiebung (Verschiebung) haben Einfluss auf die Funktion des Systems, da der Algorithmus mit relativen Werten arbeitet. Die Vorlagengröße reduziert sich in diesem Fall auf ca. 300 Byte. Die Verarbeitung solch kleiner Datenmengen ist selbst auf Systemen mit geringer Prozessorgeschwindigkeit und begrenztem Speicher möglich.

Erkennungsalgorithmen und ihre Markierungen

Es gibt eine ganze Reihe von Algorithmen auf dem Markt, die ein Bild anhand seiner Details erkennen. Es gilt herauszufinden, welche Kriterien für ihre Qualität gelten.

Wenn wir die Übereinstimmung zwischen zwei verglichenen Fingerabdruckmustern als Prozentsatz ausdrücken, kann einer perfekten Übereinstimmung (zwei Muster desselben Fingers) ein Wert von 100 % zugewiesen werden, und einer absoluten Nichtübereinstimmung (zwei Muster verschiedener Finger) sollte ein Wert zugewiesen werden Wert von Null (0 %). Leider sind nicht alle Übereinstimmungen perfekt und alle Abweichungen sind absolut. Typischerweise sinkt der Grad der Übereinstimmung nicht an den Enden der Skala. Es besteht ein Problem mit ungenauen und unvollständigen Übereinstimmungen. Der Vergleich ähnlicher Muster ist am schwierigsten, da sich die Werte der Schätzwertgruppen für Übereinstimmungen und Nichtübereinstimmungen im Bereich der Skalenmitte überlappen und überlappen. Dies ist ein kritischer Bereich, da es in einem solchen Fall unmöglich ist, sicher zu entscheiden, ob die Muster übereinstimmen oder nicht. Der Ausweg aus dieser „schizophrenen“ Situation besteht darin, den sogenannten „Schwellenwert“ festzulegen, der den Wert der Bewertung eindeutig bestimmt und die Musterübereinstimmung von der Nichtübereinstimmung trennt. Dies erleichtert die Entscheidungsfindung, kann aber andererseits zu Fehlern im System führen, da beide Gruppen von Schätzwerten unterhalb der festgelegten Grenze liegen können.

Reis. 2. Fingerabdruckdetails

Solche Fehler werden als Fehlidentifizierung bzw. Fehlidentifizierung bezeichnet. Der Grad solcher Fehler ist für jeden Erkennungsalgorithmus spezifisch und wird normalerweise als FMR (False Match Rate) – die Wahrscheinlichkeit einer falschen Identifizierung – und FNMR (False Non-Match Rate) – die Wahrscheinlichkeit einer falschen Nichtidentifizierung – berücksichtigt. In Sicherheitssystemen werden sie auch allgemein als FAR (False Accept Rate) – die Wahrscheinlichkeit einer fehlerhaften Zulassung – und FRR (False Reject Rate) – die Wahrscheinlichkeit einer fehlerhaften Ablehnung – bezeichnet. FMR und FNMR sind einander entgegengesetzt: Wenn ein Wert sinkt, steigt der andere (was einer Verschiebung des „Schwellenwerts“ nach oben und unten auf der Compliance-Skala entspricht). Die Qualität von Erkennungsalgorithmen kann durch Vergleich des FMR-Werts mit einem festen FNMR oder umgekehrt beurteilt werden. Manchmal werden zur Bewertung zusätzliche Parameter angegeben, beispielsweise der Grad des gleichwahrscheinlichen Fehlers – der Punkt auf der Compliance-Skala, an dem die Werte von FMR und FNMR gleich sind.

Tabelle 1. Sensoren und ihre technischen Eigenschaften
Eigenschaften Sensoren
TCS1AD TCS2AF
Aktive Sensorfläche, mm 18,0x12,8 10,4 x 14,4
Gesamtfläche, Pixel 256 x 360 208 x 288
Pixelfläche, Mikrometer 50
Auflösung, dpi 508
Informationserfassungsfrequenz, Frame/s 15 20
Maximales statisches Potenzial, kV ±8 ±15
Derzeitiger Verbrauch Nominal, mA 20
Standby, mA 7
Schlaf, mA 1
Gehäuseabmessungen Voll, mm 27 x 27 x 4,5 27 x 20,4 x 3,5
Kompakt, mm 27x18,4x4,5
Verbinder Flexibles Kabel 20-poliger Flex-Stecker/flexibles Kabel
I/O-Schnittstelle 8-Bit-RAM-Schnittstelle
Umwelteigenschaften Betriebstemperatur, °C 0...40
Lagertemperatur, °C -4...85
Feuchtigkeit 5...95 % relative Luftfeuchtigkeit bei 30 °C

Die Werte der oben genannten Merkmale hängen stark von der Fingerabdruckdatenbank ab, die beim Testen des Erkennungsalgorithmus zur Bewertung seiner Qualität verwendet wird. Selbst mit einem schwachen Algorithmus lassen sich sehr gute Ergebnisse erzielen, wenn nur qualitativ hochwertige Ausdrucke zum Testen ausgewählt werden. Es ist auch natürlich, dass selbst ein erfolgreicher Algorithmus bei einer Datenbank, die nur Fingerabdrücke von geringer Qualität enthält, zu schlechten Ergebnissen führen kann. Daher kann ein Vergleich von Erkennungsalgorithmen nur unter der Bedingung durchgeführt werden, dass dieselbe Datenbank zum Testen verwendet wird. Das Testen des Algorithmus und das Bestimmen seiner Kontrollpunkte – Schwellenwert, FMR, FNMR usw. – wird als Markierung bezeichnet. Um nützliche und realistische Markierungsergebnisse zu erhalten, ist es notwendig, eine möglichst große Fingerabdruckdatenbank (mindestens Tausende von Menschen) zu verwenden, die in verschiedenen Regionen der Welt von Vertretern verschiedener Rassen, Altersgruppen und Berufe unter verschiedenen Bedingungen gesammelt würde ( Luftfeuchtigkeit, Temperatur usw.).

Zukunft - integriertes Modul

Die Fingerabdruck-Identifikationstechnologie hat viele Vorteile, was den immer größer werdenden Anwendungsbereich erklärt. Schon heute gibt es Laptops, PDAs, Türschlösser, Verkaufsautomaten und diverse Computerperipheriegeräte mit eingebauten Fingerabdrucksensoren. Fortschritte in der Technologie führen zu einer Verringerung der Größe und Kosten von Sensoren und ebnen den Weg für viele andere Anwendungen – beispielsweise in Mobiltelefonen, Kassenterminals oder Autozündschaltern.


Reis. 3. Biometrisches Sicherheitssystem STTouchChip

STMicroelectronics bietet ST TouchChip an, ein schlüsselfertiges biometrisches Sicherheitssubsystem, das problemlos in Produkte für den allgemeinen und privaten Gebrauch implementiert werden kann (siehe Abbildung 3). TouchChip, PerfectPrint und PerfectMatch sind hochmoderne Technologien, die das gesamte Spektrum typischer biometrischer Systemfunktionen bieten: Fingerabdruck, Bildoptimierung und Zutrittsentscheidung. TouchChip – ein Silizium-Fingerabdrucksensor – erfasst Fingerabdruckbilder. Es basiert auf der patentierten aktiven kapazitiven Pixelsensortechnologie des Unternehmens, die ein hohes Signal-Rausch-Verhältnis bietet. Die PerfectPrint-Software-Suite steuert den Sensor, um das Fingerabdruckbild je nach Umgebungsbedingungen oder Hauttyp zu optimieren. PerfectMatch ist eine Reihe von Softwarealgorithmen, die zwei wesentliche biometrische Probleme lösen: das Extrahieren von Mustern aus einem Fingerabdruckbild und das Erkennen der Übereinstimmung lebender Fingerabdrücke mit zuvor gespeicherten Bildern.

PerfectMatch verfügt über eine An(API), die es ermöglicht, die biometrischen Subsysteme von TouchChip in Kundendesigns zu integrieren, ohne dass detaillierte Kenntnisse aller Systemkomponenten erforderlich sind. Diese offene Architektur vereinfacht die Integration eines Biometriesystems in bestehende Anwendungen erheblich und verkürzt die Implementierungszeit.

Ziel der Weiterentwicklung ist die Kombination eines Fingerabdrucksensors mit einem leistungsstarken Mikroprozessor und Speicher. Dadurch wird es möglich, ein Zugangserkennungsmodul zu schaffen, das die gesamte Aufgabe vom Lesen eines Fingerabdrucks bis zur Identifizierung eines Objekts erledigen kann – ohne Computer. Ähnliche Projekte sind bereits in der Entwicklung. STMicroelectronics hat kürzlich ein Gerät namens TouchChip Trusted Fingerprint Module Biometric Subsystem angekündigt, das bis Ende 2002 verfügbar sein soll. Ein solches integriertes Modul wird den Aufwand, der derzeit für die Integration einzelner Komponenten aufgewendet wird, eliminieren und der gesamten Fingerabdruckbiometrie einen noch deutlicheren Schub geben Markt für Erkennungssysteme.

Die Identifizierung per Fingerabdruck wird bald Teil unseres täglichen Lebens sein. Hoffen wir auf die damit verbundene erhöhte Sicherheit und Bequemlichkeit.


Veröffentlichungsdatum: 01.09.2004

Meinungen der Leser
  • vlab / 04.08.2013 – 00:41
    Sie können eine Person an einem unvollständigen Fingerabdruck erkennen
  • Oleg) / 21.11.2012 - 10:59
    (Interessanter Artikel) Konsequent geplant und recht einfach zu lesen. Es hat Spaß gemacht, ihn zu lesen.
  • Anatoly / 18.12.2008 - 14:31
    Brauche ein Diagramm!
  • Maxim / 07.08.2007 – 19:17
    Insgesamt sieht der Artikel gut aus. Aus Sicht des interessierten Nutzers eine sehr klare Interpretation des Themas. Beschränkt man sich auf mehr Fachwissen, dann mangelt es an Spezifität im eigentlichen Kern des Problems, beispielsweise eines Erkennungsalgorithmus. Der in solchen Systemen verwendete Ansatz ist sehr interessant. Ich würde mich sehr freuen, wenn solches Material auch auf anderen Seiten veröffentlicht würde. Viel Glück!

Safin I.T., Starukhin G.A., Studenten der Ufa State College of Radio Electronics

Tuktarov R.F., wissenschaftlicher Berater, wissenschaftlicher Mitarbeiter am Institut für Physik und Mathematik und Mechanik der UC RAS

Studenten der Hochschule für Radioelektronik Safin I.T. und Starukhin G.A. Es wurde ein Gerät entwickelt, das es ermöglicht, die Identität einer Person anhand ihres Fingerabdrucks festzustellen. Die Entwicklung basiert auf Fingerabdruckmethoden, die wiederum Teil einer allgemeineren Methodik namens Biometrie sind.

Biometrie ist die Wissenschaft von den charakteristischen Merkmalen des menschlichen Körpers. Dazu gehören Fingerabdrücke, Iris, Stimmklang, Geruch usw. Viele dieser Parameter sind für jede Person einzigartig und daher ist es mit der Möglichkeit, sie zu bestimmen, möglich, die Person, die identifiziert wird, nahezu genau zu identifizieren.

Fingerabdrücke als beliebtestes biometrisches Merkmal einer Person wurden bereits im 19. Jahrhundert verwendet. Die ersten Arbeiten zu diesem Thema waren die Werke des Professors der Broneslav-Universität Ya.E. Purkinje und der englische Anthropologe Francis Galton. Purkinje beschrieb als erster die Papillenmuster der Oberfläche menschlicher Finger, und Galton entwickelte das erste System zur Klassifizierung von Merkmalen.

Zusammensetzung des Geräts.

Das Fingerabdruck-Identifikationsgerät besteht aus

1) Fingerabdruckscanner,

2) ein Prozessorprogramm, das die Analyse und Identifizierung von Fingerabdrücken ermöglicht.

Die Entwicklung des Gerätescanners wurde von I.T. Safin, einem Studenten der Hochschule für Radioelektronik, durchgeführt.

Blockschaltbild eines Fingerabdruck-Identifikationsgeräts:

Das Diagramm zeigt den PC, die Webcam, die Verzögerungsschaltung, die Arbeitsfläche, die Hintergrundbeleuchtung und die Stromversorgung.

Das Blockdiagramm eines Fingerabdruck-Identifikationsgeräts umfasst die folgenden Blöcke:

PC – verarbeitet das vom Gerät empfangene Bild;

Webcam – nimmt einen Fingerabdruck auf;

Verzögerungsschaltung – verzögert das Klicksignal beim Auflegen eines Fingers auf die Arbeitsfläche. Dies ist notwendig, um die Lichtempfindlichkeit der Kamera automatisch anzupassen und dem Finger Zeit zu geben, sich über die Arbeitsfläche zu „ausbreiten“;

Aktuator – wird verwendet, um einen Finger zu platzieren und die Webcam-Taste zu drücken, die ein Foto aufnimmt;

Hintergrundbeleuchtung – dient zur Beleuchtung des Arbeitsbereichs – im Inneren des Gerätekörpers, um die Spuren und Vertiefungen im auf der Arbeitsfläche angebrachten Aufdruck hervorzuheben;



Netzteil – dient zur Stromversorgung des Hintund des Verzögerungsschaltkreises.

Dieses Gerät nutzt den Effekt der gestörten Totalreflexion, wodurch Sie Bilder der Fingeroberfläche erhalten, in denen die Grenzen zwischen der Spur und der Rille deutlich sichtbar sind. Dieser Effekt wird durch die Positionierung der Kamera und der Lichtquelle wie in der Abbildung unten gezeigt erzielt.

Bei diesem Gerät handelt es sich um eine „Box“ mit den Abmessungen 70*100*100 mm. Die Abmessungen und das Aussehen des Geräts sind in der folgenden Abbildung grafisch dargestellt.

Beschreibung der Gerätebedienung.

Wenn Sie Ihren Finger auf das Glas legen und darauf drücken, schließen sich die Tasten, was dazu führt, dass die Verzögerungsschaltung „gestartet“ wird. Die Verzögerungsschaltung verzögert das Tastendrucksignal um etwa 0,5 Sekunden. Danach wird das Relais aktiviert, das den Auslöser der Webcam schließt. Es wird ein Fingerabdruck aufgenommen und auf dem PC-Monitor angezeigt.

Die Entwicklung des Analyse- und Identifizierungsprogramms wurde von A.G. Starukhin, einem Studenten der Hochschule für Radioelektronik, durchgeführt.

Das Programm ist auf der PC-Plattform implementiert, d.h. Für den Betrieb ist ein PC erforderlich, der über ein USB-Kabel mit dem Scanner interagiert. Mindestsystemanforderungen: Pentium 4 1,8-GHz-Prozessor, 256 MB RAM, USB-Anschluss, Windows XP oder höher.

Programm Beschreibung.

Bei der Analyse eines Fingerabdruckbildes werden daraus einige wesentliche Merkmale extrahiert, die für menschliche Fingerabdrücke charakteristisch sind. Der Druck besteht aus Papillarlinien, die ein für jedes Individuum einzigartiges Papillarmuster bilden. Wesentliche Merkmale eines Drucks sind beispielsweise die Richtung dieser Linien, ihre Enden oder Brüche. Alle Zeichen sind in zwei Gruppen unterteilt: global und lokal.

Globale Zeichen sind solche, die mit bloßem Auge erkennbar sind:

Papilläres Muster.

Der Bildbereich ist ein ausgewähltes Fragment des Fingerabdrucks, in dem alle Merkmale lokalisiert sind.



Der Kern ist ein Punkt in der Mitte des Drucks oder in einem ausgewählten Bereich.

Der Punkt „Delta“ ist der Ausgangspunkt. Der Ort, an dem die Teilung oder Verbindung der Furchen der Papillarlinien erfolgt, oder eine sehr kurze Furche (kann einen Punkt erreichen).

Linientyp – zwei größte Linien, die zunächst parallel verlaufen, dann auseinanderlaufen und den gesamten Bildbereich umrunden.

Zeilenzähler – die Anzahl der Zeilen im Bildbereich oder zwischen dem Kern und dem Deltapunkt.

Lokale Zeichen, auch Minutien genannt, bestimmen die Veränderungspunkte in der Struktur der Papillarlinien (Ende, Gabelung, Bruch usw.), die Ausrichtung der Papillarlinien und die Koordinaten an diesen Punkten. Jeder Ausdruck enthält bis zu 70 Minuten.

Nachdem die wesentlichen Merkmale eines Fingerabdrucks identifiziert wurden, wird dieser mit anderen Fingerabdrücken verglichen. Dies ist der Identifikationsprozess.

Der Ablauf des Programms lässt sich Schritt für Schritt wie folgt beschreiben. Das Steuersignal leitet den Vorgang ein. Der Fingerabdruckscanner erstellt ein Bild – ein Abbild des Fingerabdrucks – und überträgt es an den PC. Auf der PC-Seite normalisiert das Programm das Bild, bis es in eine Standardform gebracht wird. Anschließend wird das Bild zur Verarbeitung übertragen. Während des Verarbeitungsprozesses wird das Bild gelesen und lokale und globale Merkmale des Fingerabdrucks identifiziert. Solche Merkmale werden im Fingerabdruckvektor aufgezeichnet. Anschließend wird der Benutzer je nach Steuersignal entweder zur Datenbank hinzugefügt oder identifiziert. Beim Hinzufügen werden alle Daten über den Benutzer, einschließlich des Fingerabdruckvektors, zu einer Datenbankdarstellung geformt und über das Datenbankzugriffselement in die Datenbank geschrieben. Bei der Identifizierung erfolgt eine Anfrage zur Auswahl aus der Datenbank. Fingerabdruckvektoren werden aus der Probe extrahiert und mit dem Eingabevektor verglichen. Wenn die Identität der beiden verglichenen Vektoren über einem bestimmten Schwellenwert liegt, gelten die Vektoren als identisch und der Benutzer wird anhand des aktuellen Datensatzes identifiziert. Wenn kein Vektor aus der Stichprobe mit dem Eingabevektor übereinstimmt, gilt der Benutzer als nicht identifiziert.

Alle grundlegenden Fingerabdruck-Vergleichsalgorithmen können in zwei Hauptgruppen unterteilt werden:

  • 1. Klassische Algorithmen.
  • 2. Korrelationsalgorithmen.

Klassische Algorithmen umfassen den Vergleich der relativen Positionen spezieller Punkte (Minutien) von Fingerabdrücken, der Richtungsfelder von Papillarlinien und anderer topologischer Merkmale von Fingerabdrücken. Es wird angenommen, dass die relative Position der Minutien, obwohl sie den Abdruck nicht vollständig beschreibt, ein einzigartiges Merkmal einer Person ist und nicht wiederholt wird. Dieser Ansatz zum Vergleichen von Fingerabdrücken ermöglicht es Ihnen, den vom Scanner empfangenen Fingerabdruck in eine Vorlage zu komprimieren, aus der es unmöglich ist, den ursprünglichen Fingerabdruck zu rekonstruieren. Beispiele für klassische Erkennungsalgorithmen finden Sie in. Einige Diagrammvergleichsalgorithmen können an Probleme bei der Fingerabdruckerkennung angepasst werden.

Korrelationsalgorithmen vergleichen Fingerabdrücke als Bilder.

Es gibt unterschiedliche Ansätze zur Entwicklung von Korrelationsalgorithmen.

Die meisten von ihnen erfordern jedoch die Speicherung eines Teils des Bildes in der Datenbank für biometrische Datensätze, was aus Sicherheitsgründen die Verwendung solcher Algorithmen in einigen Systemen entweder unerwünscht oder unmöglich macht (ein Angreifer kann das Fingerabdruckbild verwenden, um einen Dummy-Fingerabdruck zu erstellen). spätere Verwendung für kriminelle Zwecke).

Ein typisches Schema eines Korrelationsalgorithmus beinhaltet die Berechnung der direkten Überlappung von Bildbereichen. Allerdings ist die direkte Korrelation des gesamten Bildes zur Identifizierung übereinstimmender Bereiche ein zu arbeitsintensives Verfahren, insbesondere wenn zusätzliche Rotationen durchgeführt werden, und wird daher in realen Systemen nicht verwendet.

In diesem Zusammenhang schlägt das Papier ein verbessertes Design für einen schnelleren Korrelationsalgorithmus vor.

In der Phase der Erstellung einer Registrierungsvorlage werden die folgenden Verfahren durchgeführt:

  • 1. Bildbinarisierung.
  • 2. Identifizierung von Bereichen mit starker Krümmung im Bild (Bereiche wie Texturelemente enthalten die meisten Informationen). Abbildung 2.1 zeigt ein Beispiel für einen ausgewählten Informationsbereich eines Bildes.
  • 3. Berechnung eines lokalen Spektralmusters, das gegenüber Verschiebungen in Bereichen mit starker Krümmung invariant ist. Es werden nämlich die dominanten Frequenzen des Fourier-Energiespektrums identifiziert.

Die resultierende Erfassungsvorlage enthält ein Binärbild und einen Satz komprimierter Energiespektren um TS-Punkte mit hoher Krümmung.

Abbildung 2.1 – Beispiel eines informativen Bereichs eines Fingerabdrucks

Der Vergleich erfolgt wie folgt:

  • 1. Für alle möglichen korrespondierenden Bildpunktpaare wird der Abstand zwischen den Spektralmustern berechnet. Alle Paare werden nach diesem Abstand sortiert. Mit diesem Verfahren können Sie die optimalen Parameter für die relative Verschiebung und Drehung von Bildern sehr genau bestimmen, was die Anzahl der Rotationssuchen bei der anschließenden direkten Überlagerung von Bildausschnitten deutlich reduziert.
  • 2. Für CR-Paare (CR variiert von 3 bis 35), die den kleinsten spektralen Abstand ergaben, wird eine direkte Faltung zweier Nachbarschaften in den Bildern berechnet.

Der Einsatz eines solchen Algorithmus empfiehlt sich vor allem bei kleinflächigen Halbleiterscannern, die Bilder von schlechter Qualität erzeugen. In solchen Fällen funktionieren klassische Algorithmen aufgrund der kleinen Schnittbereiche der Ausdrucke und der unzureichenden Anzahl zugewiesener Miniaturansichten häufig nicht.

Die Tabellen 2.1–2.3 zeigen die Geschwindigkeit der Vorlagenerstellung und des Vorlagenvergleichs.

Tabelle 2.1. Durchschnittliche Berechnungsgeschwindigkeit der Registrierungsvorlage, Sek

Pentium III, 733 MHz Pentium II, 450 MHz

Tabelle 2.2. Vergleichsgeschwindigkeit, Sek. (Pentium III, 733 MHz)

Tabelle 2.3. Vergleichsgeschwindigkeit, Sek. (Pentium II, 450 MHz)

Die relativ geringe Vergleichsgeschwindigkeit beschränkt die Verwendung dieses Algorithmus nur auf den Verifizierungsmodus.

Die Implementierung dieses Korrelationsalgorithmus wird verwendet:

  • 1) in Unterabschnitt 2.3 bei der Analyse der Wirksamkeit der Integration des Fingerabdruck-Defoin Erkennungsalgorithmen;
  • 2) in Unterabschnitt 4.3 für die statistische Analyse der Integration klassischer und korrelativer Fingerabdruckerkennungsalgorithmen.

Olga GUREEVA

[email protected]

Einführung

Im alten Babylon und in China wurden Fingerabdrücke zur Authentifizierung einer Person verwendet. Fingerabdrücke wurden zum „Signieren“ verschiedener Regierungsdokumente verwendet; ihre Abdrücke wurden auf Tontafeln und Siegeln hinterlassen.

Ende des 19. Jahrhunderts begann die Verwendung von Fingerabdrücken in der Kriminaltechnik. Die ersten Algorithmen zum Vergleich von Fingerabdrücken in verschiedenen Bereichen des Papillenmusters erschienen. In der mehr als hundertjährigen Nutzung dieser Technologie zur Identifizierung kam es noch nie vor, dass zwei Personen genau die gleichen Fingerabdrücke hatten. Allerdings ist zu beachten, dass es noch keinen wissenschaftlichen Beweis für die Einzigartigkeit des Papillenmusters des menschlichen Fingers gibt. Die Einzigartigkeit von Fingerabdrücken ist eine empirische Beobachtung, und die unbewiesene Hypothese in diesem Fall erklärt sich aus der außergewöhnlichen Komplexität ihres Beweises.

Aufgrund der Entwicklung elektronischer Technologien wird die Fingerabdruckerkennung heute nicht nur in der Forensik, sondern auch in einer Vielzahl von Bereichen eingesetzt, die eine wirksame Sicherheit erfordern. Diese Bereiche waren zunächst einmal:

Zugangskontrollsysteme;

Informationssicherheit (Zugang zum Netzwerk, PC, Mobiltelefon);

Zeiterfassung und Besucherregistrierung;

Biometrische Fingerabdruckerkennung.

FingerChip-Technologie

Nach Angaben des amerikanischen Beratungsunternehmens International Biometric Group wird sich die Größe des Marktes für biometrische Systeme zwischen 2006 und 2010 verdoppeln und der Jahresumsatz 5,74 Milliarden US-Dollar betragen. Der Hauptfaktor hierfür ist das schnelle Wachstum des Umsatzes mit tragbaren elektronischen Geräten Identifizierung zur Autorisierung von Benutzern. Die steigende Nachfrage nach biometrischen Systemen hängt auch mit der zunehmenden Aufmerksamkeit zusammen, die Regierungsbehörden und Privatunternehmen heute Sicherheitsfragen widmen.

In diesem Artikel werden verschiedene elektronische Fingerabdruck-Scantechnologien untersucht, einschließlich der FingerChip-Thermoscantechnologie von Atmel.

Durchführung elektronischer Zahlungen;

Verschiedene soziale Projekte, bei denen eine Authentifizierung erforderlich ist;

Regierungsprojekte (Überschreiten von Staatsgrenzen, Ausstellung von Visa, Kontrolle des Passagierflusses bei Flugreisen).

Der Hauptzweck einer Sicherheits-ID besteht darin, eine Person eindeutig zu identifizieren, also zu bestätigen, dass eine Person die ist, für die sie sich ausgibt. Die Authentifizierung muss zuverlässig, kostengünstig, schnell und gewaltfrei sein. Die aufgeführten Anforderungen werden durch die biometrische Identifikationstechnologie auf Basis des Fingerabdruckscans erfüllt.

Scannen von Fingerabdrücken

Fingerabdrücke sind erhabene Linien, sogenannte Papillarmuster, deren Struktur durch Reihen wellenförmiger Vorsprünge der Haut bestimmt wird, die durch Rillen getrennt sind. Diese Linien bilden komplexe Hautmuster (Bogen, Schleife, Wirbel), die folgende Eigenschaften haben:

Individualität (ein unterschiedlicher Satz von Papillarlinien, die je nach Lage, Konfiguration und relativer Position ein Muster bilden und in einem anderen Muster einzigartig sind);

Relative Stabilität (Konstanz der äußeren Struktur des Musters, das während der intrauterinen Entwicklung eines Menschen entsteht und sein ganzes Leben lang anhält);

Wiederherstellbarkeit (bei oberflächlicher Schädigung der Haut werden die Papillarlinien wieder in ihre vorherige Form gebracht). Es gibt mehrere Algorithmen zur Fingerabdruckerkennung. Am gebräuchlichsten ist ein Algorithmus, der auf der Hervorhebung von Teilen basiert. Normalerweise enthält ein Druck 30 bis 40 kleine Details. Jeder von ihnen ist durch seine Position – Koordinaten, Typ (Verzweigung, Ende oder Delta) und Ausrichtung (Abb. 1) gekennzeichnet.

Aus einem Satz charakteristischer Daten wird ein Fingerabdruckstandard gebildet.

Physiologisch gesehen ist ein Fingerabdruck eine erhabene Hautoberfläche mit Poren.

Blutgefäße befinden sich direkt unter der Epidermis. Die Morphologie eines Fingerabdrucks hängt eng mit den elektrischen und thermischen Eigenschaften der Haut zusammen. Das heißt, um ein Bild von Fingerabdrücken zu erhalten, können Sie nicht nur Farbe, sondern auch elektromagnetische Energie in ihren verschiedenen Erscheinungsformen verwenden. Beachten Sie, dass das Scannen

Reis. 1. Fingerabdruckerkennung anhand hervorgehobener Details

Fingerabdrücke mit deutlich sichtbaren Papillarlinien zu erkennen, ist keine leichte Aufgabe. Da die Drucke zu klein sind, müssen recht aufwändige Methoden angewendet werden, um ein qualitativ hochwertiges Bild zu erhalten.

Alle bestehenden elektronischen Verfahren zur Gewinnung von Fingerabdrücken werden je nach den verwendeten physikalischen Prinzipien in folgende Typen unterteilt:

Optisch;

Kapazitiv;

Radiofrequenz;

Druck;

Ultraschall;

Optische Methode

Derzeit gibt es verschiedene Arten von Scannern, die darauf ausgelegt sind, Fingerabdrücke mit der optischen Methode zu erfassen:

1. FTIR-Scanner sind Geräte, die den Effekt der Frusted Total Internal Reflection nutzen. Der Effekt besteht darin, dass wenn Licht auf die Grenzfläche zwischen zwei Medien fällt, die Lichtenergie in zwei Teile geteilt wird – der eine wird von der Grenze reflektiert, der andere dringt durch die Grenze in das zweite Medium ein (Abb. 2).

Der Anteil der reflektierten Energie hängt vom Einfallswinkel des Lichtstroms ab. Ab einem bestimmten Wert eines gegebenen Winkels wird die gesamte Lichtenergie von der Grenzfläche reflektiert.

Dieses Phänomen wird Totalreflexion genannt. Beim Kontakt eines dichteren optischen Mediums (in unserem Fall der Oberfläche eines Fingers) mit einem weniger dichten (z. B. der Oberfläche eines Prismas) am Punkt der Totalreflexion durchläuft der Lichtstrahl dieses Grenze. Somit werden nur Lichtstrahlen von der Grenze reflektiert, die auf bestimmte Punkte der Totalreflexion treffen, auf die das Fingerpapillenmuster nicht angewendet wurde. Um das resultierende Lichtbild der Fingeroberfläche zu erfassen, wird ein spezieller Datensensor verwendet.

Papilläres Fingermuster

Lichtquelle Depression Halbmondförmiger Hautvorsprung der Haut

Reis. 2. Funktionsprinzip von FTIR-Scannern

Bildchip (CMOS oder CCD, je nach Scannerimplementierung). Die führenden Hersteller solcher Scanner sind BioLink, Digital Persona, Identix.

2. Glasfaserscanner sind eine Glasfasermatrix, bei der alle Ausgangswellenleiter mit Fotosensoren verbunden sind. Die Empfindlichkeit jedes Sensors ermöglicht die Erfassung des durch den Finger hindurchtretenden Restlichts am Kontaktpunkt des Fingers mit der Oberfläche der Matrix.

Das Bild des gesamten Drucks wird aus den von jedem Fotosensor gelesenen Daten erstellt (Abb. 3). Hersteller von Glasfaserscannern ist das Elsys-Konsortium.

3. Elektrooptische Scanner – die Technologie basiert auf der Verwendung eines speziellen elektrooptischen Polymers, das eine lichtemittierende Schicht enthält. Wenn ein Finger auf den Scanner gelegt wird, spiegelt sich die Inhomogenität des elektrischen Feldes an seiner Oberfläche (der Potentialunterschied zwischen den Erhebungen und Vertiefungen der Haut) im Leuchten der Schicht wider. Dadurch entsteht ein Fingerabdruckbild. Anschließend wandelt der Bildsensor das resultierende Bild in digitale Form um. Dieser Scannertyp wird von Security First Corp. hergestellt.

4. Optische Sweep-Scanner – ähneln in fast jeder Hinsicht FTIR-Geräten, außer dass ein Finger nicht einfach aufgelegt wird, um ein Fingerabdruckbild zu erhalten

zum Scanner, sondern erfolgt entlang eines schmalen Streifens - dem Lesegerät (Abb. 4). Während Sie Ihren Finger bewegen, wird eine Reihe von Sofortfotos aufgenommen. In diesem Fall werden benachbarte Bilder mit einer gewissen Überlappung aufgenommen, wodurch die Größe des verwendeten Prismas und des Scanners selbst deutlich reduziert werden kann. Um das resultierende Fingerabdruckbild zu erhalten, wird eine spezielle Software verwendet. Der führende Hersteller von Scannern dieser Art ist Cogent Systems.

5. Rollenscanner – diese Geräte sind die kleinsten Scanner. Der Fingerabdruck wird erfasst, indem Sie mit dem Finger eine transparente, dünnwandige Walze abrollen. Ähnlich wie bei einem Verweilscanner werden bei der Bewegung des Fingers Sofortfotos von Fragmenten des Papillenmusters mit einer Bildüberlagerung aufgenommen. Beim Scannen kommt einfachste optische Technik zum Einsatz: Im Inneren eines transparenten Zylinders befinden sich eine statische Lichtquelle, eine Linse und ein Bildsensor. Nach dem vollständigen „Scrollen“ des Fingers wird das resultierende Bild seines Fingerabdrucks programmgesteuert erfasst (Abb. 5).

Reis. S. a) Das Funktionsprinzip des Rollenscanners; b) seine Umsetzung

Rollenscanner werden von Digital Persona, CASIO Computer und ALPS Electric hergestellt.

6. Berührungslose Scanner – bei diesen Geräten kommt der Finger nicht in direkten Kontakt mit der Oberfläche des Scanners. Der Finger wird einfach an die Scanneröffnung angelegt und von mehreren Seiten von unten her beleuchtet

Lichtquellen. In der Mitte des Lochs befindet sich eine Linse, mit deren Hilfe das Fingerabdruckbild auf die CMOS-Kamera projiziert wird (Abb. 6).

Scanner dieser Art werden von Touchless Sensor Technology hergestellt.

Lassen Sie uns eine Reihe von Mängeln feststellen, die optischen Scannern innewohnen, und angeben, welche davon bereits behoben wurden:

Es ist unmöglich, sie kompakt zu machen. Dieses Problem bestand bis vor Kurzem, doch wie aus den obigen Zahlen hervorgeht, gehört dieser Nachteil der Vergangenheit an.

Optische Module sind aufgrund der großen Anzahl an Komponenten und des komplexen optischen Systems recht teuer. Auch dieser Nachteil wird heute durch eine deutliche Reduzierung der Kosten für Bildsensoren abgemildert.

Es gibt keinen wirksamen Schutz gegen Dummies.

Der letzte Nachteil ist der größte, obwohl viele Hersteller die Implementierung von Schutzmechanismen in der einen oder anderen Phase der Verarbeitung des gescannten Bildes angekündigt haben.

Kapazitive Methode

Kapazitive Scanner sind die heute am häufigsten verwendeten Halbleitergeräte zur Erfassung von Fingerabdruckbildern.

Ihre Arbeit basiert auf dem Effekt der Kapazitätsänderung eines pn-Übergangs eines Halbleiters, wenn der Grat eines Papillarmusters mit einem Element der Halbleitermatrix in Kontakt kommt. Es gibt Modifikationen kapazitiver Scanner, bei denen jedes Halbleiterelement in der Matrix als eine Kondensatorplatte und ein Finger als eine andere fungiert. Wenn Sie einen Finger auf den Sensor zwischen jedem empfindlichen Element und der Vorwölbung/Vertiefung der Papillare legen

Dieses Muster bildet einen Behälter, dessen Größe durch den Abstand zwischen der Reliefoberfläche des Fingers und dem Element bestimmt wird. Die Matrix dieser Kapazitäten wird in ein Fingerabdruckbild umgewandelt. Die führenden Hersteller von Scannern dieser Art sind Infineon, STMicroelectronics, Veridicom.

Der Nachteil der kapazitiven Methode ist der ebenfalls ineffektive Schutz gegen Dummies.

Hochfrequenzmethode

Hochfrequenzscanner (RF-Feldscanner) – solche Scanner verwenden eine Matrix aus Elementen, von denen jedes als Miniaturantenne fungiert.

Das Hochfrequenzmodul erzeugt ein Signal geringer Intensität und leitet es an die zu scannende Fingeroberfläche. Jedes der empfindlichen Elemente der Matrix empfängt ein vom Papillenmuster reflektiertes Signal. Die Größe der in jeder Miniaturantenne induzierten EMF hängt vom Vorhandensein oder Fehlen einer papillären Musterleiste in ihrer Nähe ab. Die so erhaltene Spannungsmatrix wird in ein digitales Fingerabdruckbild umgewandelt. Da die Methode auf den physiologischen Eigenschaften der Haut basiert, ist es schwierig, sie mit einem Fingerimitat zu täuschen. Zu den Nachteilen der Methode gehört die Notwendigkeit eines hochwertigen Kontakts zwischen Finger und Sender, der recht heiß sein kann. Ein bekannter Hersteller von Hochfrequenzscannern ist Authentec.

Push-Methode (Druck)

Druckscanner verwenden in ihrem Design eine Matrix aus druckempfindlichen piezoelektrischen Elementen.

Wenn Sie Ihren Finger auf die Scanoberfläche legen, ragt die Kante hervor

Papillenmuster üben Druck auf eine bestimmte Untergruppe von Matrixelementen aus.

Die Vertiefungen im Hautmuster üben keinen Druck aus. Somit wird die Gesamtheit der von den piezoelektrischen Elementen erhaltenen Spannungen in ein Fingerabdruckbild umgewandelt. Diese Methode hat eine Reihe von Nachteilen:

Geringe Empfindlichkeit;

Unwirksamer Schutz vor Dummies;

Anfällig für Schäden durch übermäßige Krafteinwirkung.

Druckempfindliche Scanner werden von BMF hergestellt.

Ultraschallmethode

Ultraschallscanner scannen die Oberfläche des Fingers mithilfe von Ultraschallwellen. Die Abstände zwischen der Wellenquelle und den Graten und Tälern des Papillarmusters werden anhand des von ihnen reflektierten Echos gemessen (Abb. 7). Die Qualität des resultierenden Bildes ist zehnmal besser als bei jeder anderen Methode auf dem biometrischen Markt. Darüber hinaus ist diese Methode nahezu vollständig vor Dummies geschützt, da sie neben dem papillären Fingerabdruck auch Informationen über einige andere Merkmale (z. B.

über Puls).

Der Hauptnachteil der Ultraschallmethode ist der hohe Preis derartiger Scanner im Vergleich zu optischen und Halbleiterscannern.

Der führende Hersteller von Scannern dieser Art ist Ultra-Scan Corporation.

Reis. 7. Funktionsprinzip eines Ultraschallscanners

Tisch. Technische Daten des FingerChip-Sensors

Eigenschaften AT77C102B AT77C104B AT77C10SA

Sensorelementgröße, mm 0,4x14 0,4x11,6 0,4x11,6

Matrixgröße, Pixel 8x280 8x232 8x232

Auflösung, bð1 (dpi) 500 500 500

Lesegeschwindigkeit, Bilder/s 1780 2130 2130

Gesamtabmessungen, mm 1,64x17,46 1,5x15 1,5x15

Versorgungsspannung, V 3-3,6 2,3-3,6 2,3-3,6

Betriebstemperatur, °C -40...+85 -40...+85 -40...+85

Oberflächenverschleißfestigkeit, Messwerte 1 Million 4 Millionen 4 Millionen

Zusatzfunktionen nein ja ja

Temperaturmethode

Thermoscanner – solche Geräte nutzen Sensoren, die aus pyroelektrischen Elementen bestehen, die es ermöglichen, Temperaturunterschiede zu erfassen und in Spannung umzuwandeln.

Wenn Sie Ihren Finger auf den Scanner legen, wird basierend auf der Temperatur der Vorsprünge des Papillarmusters, die die pyroelektrischen Elemente berühren, und der Temperatur der Luft in den Vertiefungen eine Temperaturkarte der Fingeroberfläche erstellt, die anschließend umgewandelt wird in ein digitales Bild.

Die Temperaturmethode hat viele Vorteile. Diese beinhalten:

Hohe Beständigkeit gegen elektrostatische Entladung;

Stabiler Betrieb über einen weiten Temperaturbereich;

Wirksamer Schutz vor Dummies.

Zu den Nachteilen dieser Methode gehört, dass das Bild schnell verschwindet.

Beim ersten Auflegen des Fingers ist der Temperaturunterschied erheblich und der Signalpegel entsprechend hoch. Nach kurzer Zeit (weniger als einer Zehntelsekunde) verschwindet das Bild, da Finger und Sensor das Temperaturgleichgewicht erreichen. Diese Funktion nutzte Atmel in seiner Temperatur-Scan-Technologie, die sich in den Fingertip-Chips widerspiegelt. Heute ist Atmel ein führender Hersteller von Thermoscannern.

FingerChip-Technologie

Die FingerChip-Technologie verwendet eine thermische Bilderfassungsmethode in Kombination mit Räumscannen, die in den oben besprochenen optischen Räumscannern verwendet wird. Mit der Räummethode können Sie die Größe der empfindlichen Matrix erheblich reduzieren und sie in der Breite dem resultierenden Druck und in der Länge anpassen – nur wenige Bruchteile eines Millimeters. Um ein Bild zu erhalten, streichen Sie einfach mit dem Finger über den schmalen Streifen des Lesegeräts. Beachten Sie, dass diese Methode zur Gewinnung von Fingerabdrücken in Kombination mit der Temperaturmethode aufgrund der kurzen Lebensdauer des Bildes nach dem Scannen keine Spuren hinterlässt.

Die geringe Größe und die niedrigen Kosten der Matrix, kombiniert mit einem wirksamen Anti-Dummy-Schutz sowie einem zuverlässigen Betrieb über einen weiten Temperaturbereich, sind die Markenzeichen der Temperaturscantechnologie von Atmel.

Derzeit produziert Atmel drei Arten von Lesegeräten: AT77C102B, AT77C104B, AT77C105A. Ihre wichtigsten technischen Eigenschaften sind in der Tabelle aufgeführt.

Reis. S. FingerChip AT77C102B Sensor

Der FingerChip AT77C102B-Sensor (Abb. 8) wird mit einer 35-Mikron-Prozesstechnologie hergestellt und kombiniert Datenlese- und Konvertierungsschaltungen auf einem monolithischen rechteckigen CMOS-Substrat mit den Maßen 1,64 x 17,46 mm. Der Fingerabdruck wird durch vertikale Bewegung des Fingers auf der Matrix gelesen.

Die FingerChip-Matrix hat eine Größe von 8x280, das heißt, sie enthält 2240 temperaturempfindliche Elemente. Es gibt auch eine nicht funktionierende Servicesäule, die für die Kalibrierung und Identifizierung von Rahmen vorgesehen ist. Der Matrixabstand beträgt 50 x 50 µm, was einer Auflösung von 500 Punkten pro Zoll bei einer empfindlichen Elementgröße von 0,4 x 14 mm entspricht. Dadurch wird ein Bild des zentralen Bereichs des Fingerabdrucks erstellt, das den Anforderungen der Image Quality Specification (IQS) entspricht.

Die Taktrate lässt sich per Software auf bis zu 2 MHz einstellen und liefert so bis zu 1780 Bilder pro Sekunde, was auch bei schnellen Fingerbewegungen über den Sensor ausreicht. Der resultierende Druck wird mithilfe der Atmel-Software aus einer Reihe von Rahmen zusammengesetzt.

Das Funktionsdiagramm dieses Geräts ist in Abb. dargestellt. 9.

Der Arbeitszyklus für jeden Rahmen ist wie folgt:

1. Eine Spalte mit 280+1 Pixeln in der Matrix wird ausgewählt. Die Spalten werden der Reihe nach von links nach rechts ausgewählt, wobei zyklisch zum Anfang zurückgekehrt wird. Nach einem Reset beginnt die Ausgabe in der Spalte ganz links.

2. Jedes Pixel in der Spalte sendet seinen Temperaturwert als analoges Signal an die Verstärkerbank.

3. Zwei Zeilen werden gleichzeitig ausgewählt (gerade und ungerade). Die von ihnen verstärkten Signale werden 4-Bit-Analog-Digital-Wandlern (ADCs) zugeführt. Die erhaltenen Analogwerte können auch als Ausgabedaten verwendet werden (im Diagramm nicht dargestellt).

4. Zwei digitale 4-Bit-Äquivalente werden in einem Schieberegister gespeichert und parallel als ein Byte über die parallelen Ausgänge Be0-3 (gerade Leitung) und Bo0-3 (ungerade Leitung) gesendet.

In Abb. 10 zeigt die Ausgabesequenz eines Frames; in Abb. 11 - Sequenz von Frames mit aktivem Betriebsmodus I^erCHR.

Neben der allen drei Geräten innewohnenden Lesefunktion verfügen die Modelle AT77C104B und AT77C105A über zusätzliche Navigationsmöglichkeiten (ähnlich einem Touchscreen) und Tastendruck-Emulation, wodurch sie zur Steuerung genutzt werden können.

Das Vorhandensein verschiedener Gehäuse (Abb. 12) bietet die Möglichkeit, die Art der Installation des Sensors im zu entwickelnden Gerät optimal zu wählen.

PCLK-Balken Punkte Spalte 1 Spalte 2 Spalte 280 Spalte 281

12 3 4 1&2 3&4 5&6 7&8 5 6 1119 1120 1&2 3&4 5&6 7&8 1121 1122 1123 1124 1&2 3&4 5&6 7&8

Reis. 10. FingerChip-Frame-Ausgabe

Konstante Integrationszeit

Frame n Frame n+1 Frame n+2 Frame n+3

1124 Takte 1124 Takte 1124 Takte 1124 Takte

Reis. 11. FingerChip-Framesequenz

und „ f Shdddddd Und und

Reis. 12. Optionen für RTdegSYr-Sensorgehäuse entsprechend der Art der Befestigung und Verbindung mit der Grundplatine: a) CB01 – Befestigung mit einem Elastomer; b) SV08 – Kleben mit Elastomer; c) SV02 – Befestigung über einen Stecker für ein flexibles Kabel

Vorteile der FingerChip-Technologie

Die PiperCir-Technologie weist Unterschiede auf, aufgrund derer sie in verschiedenen Sicherheitssystemen eingesetzt werden kann. Der integrierte Schaltkreis des Sensors ist zuverlässig vor elektrostatischen Entladungen mit Spannungen bis 16 kV geschützt.

Der Lesestreifen ist abriebfest, hält erheblichen Kräften stand und ermöglicht Ihnen, mehr zu erreichen

1 Million Drucke. Die Betriebsspannung des AT77S102V-Sensors liegt zwischen 3,0 und 3,6 V, der Stromverbrauch beträgt 16 mW bei 3,3 V und einer Frequenz von 1 MHz. Es ist ein „Schlafmodus“ vorgesehen, in dem die Reset-Funktion aktiviert ist, der Takt gestoppt, die Temperaturstabilisierung ausgeschaltet und das Ausgangssignal ausgeschaltet ist und alle Ausgangsleitungen in einen hochohmigen Zustand überführt werden. Im Schlafmodus wird der Stromverbrauch nur durch den Leckstrom begrenzt. Im Betriebsmodus ist der Sensor vollständig passiv. Zur Datengewinnung wird die Temperatur des angelegten Fingers genutzt. Wenn der Temperaturunterschied zwischen Finger und Sensor unbedeutend wird (weniger als ein Grad), wird die Temperaturstabilisierung aktiviert, um die Temperatur des Mikroschaltkreises und den Temperaturunterschied zu erhöhen.

Die Hauptvorteile von Kregchip-Sensoren liegen in der gleichzeitigen Nutzung der Temperaturmethode zur Gewinnung von Iso-

Imagery, eine Methode zur Einzelbildwiederherstellung und Integration von Bildlese- und Konvertierungsschaltungen auf einem einzigen CMOS-Substrat. Die Integration von zwei Schaltkreisen auf einem einzigen Substrat senkt die Kosten des Geräts, verringert seinen Stromverbrauch und erhöht die Betriebsgeschwindigkeit.

Unabhängige Tests haben gezeigt, dass, wenn eine Person gezwungen wird, ihren Fingerabdruck abzugeben, um Zutritt zu erhalten, ungleichmäßige Fingerabdrücke oder übermäßiges Schwitzen dazu führen, dass das Fingerabdruckbild nicht gelesen werden kann.

Entwicklungs- und Debugging-Kit

KregCyr-Sensoren können separat erworben werden. Um den Standard zu extrahieren und die Probe mit dem Standard zu vergleichen, ist jedoch spezielle Software erforderlich, die entweder von Dritten erworben werden muss,

Reis. 13. Biometrisches Modul AT77SM0101BCB02VKE

oder selbst erstellen. Insofern ist der Einsatz einzelner Sensoren erst bei der Großserienfertigung wirtschaftlich sinnvoll. Für den Einsatz von Fingerabdrucklesern in der Produktion kleiner und mittlerer Stückzahlen empfiehlt Atmel die Verwendung des Biometriemoduls AT77SM0101BCB02VKE (Abb. 13), das auf dem 32-Bit-Mikrocontroller Atmel AT91RM9200 basiert.

Um die Fähigkeiten des Moduls AT77S-M0101BCB02VKE zu bewerten und Low-Level-Software zu entwickeln, wird das Entwicklungskit AT77SM0101BCB02VEK veröffentlicht (Abb. 14). Das Kit besteht aus einem Biometriemodul AT77SM0101BCB02VKE, einer Basisplatine mit Netzteil und Anschlüssen (Ethernet, USB, RS-232, externer CompactFlash, SmartMedia, NAND Flash, ISO7816-Smartcard), Patchkabeln, Dokumentation, Demosoftware für Windows und Linux, SDK für Linux.

Reis. 14. Entwicklungskit AT77SM0101BCB02VEK

Mit dem Entwicklungskit können Sie die Fähigkeiten des Biometriemoduls sowie die Entwicklung von Software auf oberer und unterer Ebene demonstrieren.

Zusammenfassend möchte ich festhalten, dass wir heute eine rasante Entwicklung biometrischer Technologien beobachten. Im Bereich der Fingerabdruckbildgebung gab es bis vor Kurzem nur zwei Technologien – optisches FTIR und kapazitive – mit jeweils eigenen Vor- und Nachteilen.

Scanner mit FingerChip-Technologie beseitigen nicht nur die Nachteile früherer Gerätegenerationen, sondern verfügen auch über eine Reihe besonders attraktiver Merkmale, wie z. B. extrem kleine Größe und niedriger Preis. ■

Literatur

1. Bishop P. Atmel FingerChip-Technologie für biometrische Sicherheit. Atmel-Whitepaper. www.at-mel.com.

2. Maltoni D., Maio D., Jain A. K., Prabhakar S. Handbook of Fingerprint Recognition. Springer, New York, 2003.

3. Zadorozhny B. Identifizierung durch Fingerabdrücke // PC Magazine/Russische Ausgabe. 2004. Nr. 1.

Zu den modernen Authentifizierungsmethoden gehört die Authentifizierung auf Basis biometrischer Daten. Bei der biometrischen Authentifizierung können sowohl die Netzhaut als auch der Fingerabdruck als geheime Daten des Benutzers dienen. Diese biometrischen Bilder sind für jeden Benutzer einzigartig, was ein hohes Maß an Sicherheit für den Zugriff auf Informationen bietet. Gemäß vorgefertigten Protokollen werden die biometrischen Proben des Benutzers in der Datenbank registriert.

Die moderne biometrische Authentifizierung basiert auf zwei Methoden:

  • Statische Authentifizierungsmethode – erkennt die physischen Parameter einer Person, die sie während ihres gesamten Lebens besitzt: von ihrer Geburt bis zu ihrem Tod (Fingerabdrücke, charakteristische Merkmale der Iris, Netzhautmuster, Thermogramm, Gesichtsgeometrie, Handgeometrie und sogar ein Fragment des genetischen Codes). );
  • dynamische Methode – analysiert die charakteristischen Merkmale, Merkmale des Benutzerverhaltens, die zum Zeitpunkt der Ausführung einer gewöhnlichen Alltagshandlung (Unterschrift, Tastaturhandschrift, Stimme usw.) gezeigt werden.

Die wichtigste Methode auf dem globalen Markt für biometrische Sicherheit war schon immer die statische Methode. Dynamische Authentifizierung und kombinierte Informationssicherheitssysteme machten nur 20 % des Marktes aus. In den letzten Jahren gab es jedoch eine aktive Entwicklung dynamischer Schutzmethoden. Von besonderem Interesse für Netzwerktechnologien sind Tastatur-Handschrift- und Signaturauthentifizierungsmethoden.

Im Zusammenhang mit der relativ schnellen Entwicklung moderner biometrischer Technologien entsteht ein äußerst wichtiges Problem – die Festlegung allgemeiner Standards für die Zuverlässigkeit biometrischer Sicherheitssysteme. Produkte mit Qualitätszertifikaten der International Computer Security Association (ICSA) genießen in der Fachwelt hohes Ansehen.

Statische Methode der biometrischen Authentifizierung und ihre Varianten

Fingerabdrücke- die beliebteste biometrische Authentifizierungstechnologie basierend auf Scannen und Fingerabdruckerkennung.


Diese Methode wird von Strafverfolgungsbehörden aktiv unterstützt, um elektronische Proben in ihre Archive zu bringen. Darüber hinaus ist die Methode zum Scannen von Fingerabdrücken einfach zu verwenden und zuverlässig in ihrer Datenvielfalt. Das Hauptgerät dieser biometrischen Authentifizierungsmethode ist ein Scanner, der selbst klein und relativ kostengünstig ist. Eine solche Authentifizierung erfolgt recht schnell, da das System nicht jede Zeile des Musters erkennen und mit den Originalmustern in der Datenbank vergleichen muss. Es reicht aus, wenn das System Übereinstimmungen in großen Blöcken ermittelt und Bifurkationen, Brüche und andere Linienverzerrungen (Minuten) analysiert.

Die Einzigartigkeit jedes Fingerabdrucks ermöglicht den Einsatz dieser Methode der biometrischen Authentifizierung sowohl in der Forensik, bei Prozessen schwerwiegender Geschäftstransaktionen als auch im Alltag. In letzter Zeit sind viele Laptops mit integriertem Fingerabdruckscanner, Tastaturen, Computermäusen sowie Smartphones zur Benutzerauthentifizierung auf den Markt gekommen.


Diese scheinbar unbestreitbare und nicht gefälschte Authentifizierung hat auch Nachteile. Aufgrund der Verwendung komplexer Algorithmen zur Erkennung kleinster Papillarlinien kann es bei unzureichendem Fingerkontakt zum Scanner zum Ausfall des Authentifizierungssystems kommen. Sie können das Authentifizierungstool und das Sicherheitssystem selbst mit einem Dummy (sehr gut verarbeitet) oder einem toten Finger täuschen.

Basierend auf dem Funktionsprinzip werden zur Authentifizierung verwendete Scanner in drei Typen unterteilt:

  • optische Scanner, die auf Reflexionstechnik oder auf dem Transmissionsprinzip basieren. Von allen Arten ist das optische Scannen nicht in der Lage, einen Dummy zu erkennen. Aufgrund seiner Kosten und Einfachheit sind optische Scanner jedoch die beliebtesten;
  • Halbleiterscanner – werden in Hochfrequenz-, kapazitive, temperaturempfindliche und druckempfindliche Scanner unterteilt. Thermo- (Thermoscanner) und Radiofrequenzscanner sind am besten in der Lage, einen echten Fingerabdruck zu erkennen und die Authentifizierung mit einem Scheinfinger zu verhindern. Halbleiterscanner gelten als zuverlässiger als optische Scanner;
  • Ultraschallscanner. Dieser Gerätetyp ist der komplexeste und teuerste. Mithilfe von Ultraschallscannern können Sie sich nicht nur anhand von Fingerabdrücken, sondern auch anhand einiger anderer biometrischer Parameter wie der Herzfrequenz usw. authentifizieren.

Netzhautauthentifizierung. Diese Methode wurde bereits in den 50er Jahren des letzten Jahrhunderts eingesetzt. Damals wurde die Einzigartigkeit des Musters der Blutgefäße des Fundus untersucht und bestimmt.

Netzhautscanner sind recht groß und teurer als Fingerabdruckscanner. Allerdings ist die Zuverlässigkeit dieser Art der Authentifizierung viel höher als die des Fingerabdrucks, was die Investition rechtfertigt. Die Besonderheiten des Musters der Blutgefäße des Fundus sind so, dass es sich auch bei Zwillingen nicht wiederholt. Daher bietet eine solche Authentifizierung maximale Sicherheit. Es ist fast unmöglich, einen Netzhautscanner zu täuschen. Fehler bei der Augenmustererkennung sind vernachlässigbar gering – etwa einer von einer Million Fällen. Wenn der Benutzer keine schwerwiegenden Augenkrankheiten (z. B. Katarakte) hat, kann er das Netzhautauthentifizierungssystem getrost nutzen, um den Zugang zu allen Arten von Lagereinrichtungen, Privatbüros und streng geheimen Objekten zu schützen.

Beim Netzhautscan wird Infrarotstrahlung geringer Intensität verwendet, die durch die Pupille auf die Blutgefäße des Augenhintergrunds gerichtet wird. Das Signal weist mehrere hundert charakteristische Punkte auf, die in einer Vorlage erfasst werden. Die modernsten Scanner verwenden einen Softlaser anstelle von Infrarotlicht.

Um diese Authentifizierung zu bestehen, muss eine Person ihr Gesicht so nah wie möglich an den Scanner bringen (das Auge sollte nicht weiter als 1,5 cm vom Gerät entfernt sein), es in einer Position fixieren und ihren Blick auf das Display des Scanners richten, auf ein spezielles markieren. In dieser Position müssen Sie etwa eine Minute in der Nähe des Scanners bleiben. Dies ist die Zeit, die der Scanner benötigt, um den Scanvorgang durchzuführen. Danach benötigt das System noch einige Sekunden, um die empfangene Probe mit der erstellten Vorlage zu vergleichen. Langes Verharren in einer Position und das Fixieren des Blicks auf einen Lichtblitz sind die größten Nachteile dieser Art der Authentifizierung. Aufgrund der relativ langen Zeit, die für das Scannen der Netzhaut und die Verarbeitung der Ergebnisse benötigt wird, kann dieses Gerät außerdem nicht zur Authentifizierung einer großen Anzahl von Personen (z. B. an einem Kontrollpunkt) installiert werden.

Iris-Authentifizierung. Diese Authentifizierungsmethode basiert auf der Erkennung der einzigartigen Merkmale der Iris.


Das netzwerkartige, komplexe Muster sich bewegender Membranen zwischen der hinteren und vorderen Augenkammer ist die einzigartige Iris. Diese Zeichnung wird einem Menschen bereits vor seiner Geburt geschenkt und verändert sich im Laufe seines Lebens kaum. Die Zuverlässigkeit der Authentifizierung mithilfe der Iris-Scan-Methode wird durch den Unterschied zwischen dem linken und dem rechten Auge einer Person erleichtert. Diese Technologie eliminiert Fehler und Ausfälle bei der Authentifizierung praktisch.

Es ist jedoch schwierig, Geräte zu nennen, die das Muster der Iris-Scanner lesen. Dabei handelt es sich höchstwahrscheinlich um eine Spezialkamera, die 30 Bilder pro Sekunde aufnimmt. Anschließend wird einer der Datensätze digitalisiert und in eine vereinfachte Form umgewandelt, aus der etwa 200 charakteristische Punkte ausgewählt und Informationen dazu in einer Vorlage erfasst werden. Dies ist viel zuverlässiger als das Scannen von Fingerabdrücken – zur Bildung solcher Vorlagen werden nur 60-70 charakteristische Punkte verwendet.

Diese Art der Authentifizierung bietet zusätzlichen Schutz vor falschen Augen: Um die „Lebensdauer“ des Auges zu bestimmen, ändert sich bei einigen Gerätemodellen der in das Auge gerichtete Lichtfluss, und das System überwacht die Reaktion und stellt fest, ob sich die Größe der Pupille ändert.

Diese Scanner werden beispielsweise auf Flughäfen in vielen Ländern bereits häufig zur Authentifizierung von Mitarbeitern beim Durchqueren von Sperrgebieten eingesetzt und haben sich auch in England, Deutschland, den USA und Japan im experimentellen Einsatz an Geldautomaten bestens bewährt. Es ist zu beachten, dass bei der Iris-Authentifizierung im Gegensatz zum Netzhautscan die Lesekamera zwischen 10 cm und 1 Meter vom Auge entfernt positioniert werden kann und der Scan- und Erkennungsprozess viel schneller ist. Diese Scanner sind teurer als die oben genannten biometrischen Authentifizierungstools, werden aber in letzter Zeit immer zugänglicher.

Authentifizierung der Handgeometrie- Bei dieser Methode der biometrischen Authentifizierung werden bestimmte Parameter der menschlichen Hand gemessen, zum Beispiel: die Länge, Dicke und Biegung der Finger, die allgemeine Struktur der Hand, der Abstand zwischen den Gelenken, die Breite und Dicke der Handfläche.


Menschliche Hände sind nicht einzigartig, daher ist es für die Zuverlässigkeit dieser Art der Authentifizierung notwendig, die Erkennung anhand mehrerer Parameter gleichzeitig zu kombinieren.

Die Fehlerwahrscheinlichkeit bei der Erkennung der Handgeometrie liegt bei etwa 0,1 %, was bedeutet, dass Sie bei einer Prellung, Arthritis oder anderen Krankheiten oder Verletzungen an der Hand die Authentifizierung höchstwahrscheinlich nicht bestehen werden. Daher ist diese biometrische Authentifizierungsmethode nicht geeignet, die Sicherheit hochsensibler Objekte zu gewährleisten.

Diese Methode wird jedoch häufig verwendet, da sie aus mehreren Gründen für Benutzer praktisch ist. Einer der wichtigen Gründe ist, dass das Gerät zur Erkennung von Handparametern dem Benutzer keine Unannehmlichkeiten bereitet und nicht viel Zeit in Anspruch nimmt (der gesamte Authentifizierungsprozess ist in wenigen Sekunden durchgeführt). Der nächste Grund für die Beliebtheit der Handgeometrie-Authentifizierung ist die Tatsache, dass weder Temperatur noch Verschmutzung noch Feuchtigkeit der Hand das Authentifizierungsverfahren beeinflussen. Diese Methode ist auch deshalb praktisch, weil Sie zum Erkennen eines Pinsels ein Bild mit geringer Qualität verwenden können – die Größe der in der Datenbank gespeicherten Vorlage beträgt nur 9 Byte. Das Verfahren zum Vergleichen des Pinsels eines Benutzers mit einer etablierten Vorlage ist sehr einfach und kann leicht automatisiert werden.

Geräte dieser Art der biometrischen Authentifizierung können unterschiedlich aussehen und funktionieren – einige scannen nur zwei Finger, andere machen ein Foto der gesamten Hand und einige moderne Geräte verwenden eine Infrarotkamera, um Venen zu scannen und ihr Bild zur Authentifizierung zu verwenden.

Diese Methode wurde erstmals in den frühen 70er Jahren des letzten Jahrhunderts angewendet. Heutzutage sind solche Geräte auf Flughäfen und in verschiedenen Unternehmen zu finden, wo es darum geht, zuverlässige Informationen über die Anwesenheit einer bestimmten Person zu generieren, Arbeitszeiten zu erfassen und andere Kontrollverfahren durchzuführen.

Authentifizierung basierend auf der Gesichtsgeometrie. Diese biometrische Authentifizierungsmethode gehört neben der Iriserkennung und dem Fingerabdruckscan zu den „großen drei Biometrieverfahren“.


Dieses Authentifizierungsverfahren ist in zweidimensionale und dreidimensionale Erkennung unterteilt. Die zweidimensionale (2D) Gesichtserkennung wird schon seit sehr langer Zeit vor allem in der Forensik eingesetzt. Aber jedes Jahr wird diese Methode verbessert und dadurch ihre Zuverlässigkeit erhöht. Allerdings ist die zweidimensionale Gesichtserkennungsmethode noch lange nicht perfekt – die Wahrscheinlichkeit falsch positiver Ergebnisse bei dieser Authentifizierung schwankt zwischen 0,1 und 1 %. Die Häufigkeit von Nichterkennungsfehlern ist sogar noch höher.

Viel mehr Hoffnung werden auf die neueste Methode gesetzt – die dreidimensionale (3D) Gesichtserkennung. Schätzungen zur Zuverlässigkeit dieser Methode wurden noch nicht abgeleitet, da sie relativ neu ist. Etwa zehn der weltweit führenden IT-Unternehmen, darunter auch aus Russland, entwickeln 3D-Gesichtserkennungssysteme. Die meisten dieser Entwickler bringen Scanner zusammen mit Software auf den Markt. Und nur wenige arbeiten an der Erstellung und Veröffentlichung von Scannern.

Die 3D-Gesichtserkennung nutzt viele komplexe Algorithmen, deren Wirksamkeit von den Einsatzbedingungen abhängt. Der Scanvorgang dauert etwa 20-30 Sekunden. In diesem Moment kann das Gesicht relativ zur Kamera gedreht werden, was das System dazu zwingt, Bewegungen zu kompensieren und Projektionen des Gesichts mit einer deutlichen Hervorhebung der Gesichtsmerkmale wie den Konturen von Augenbrauen, Augen, Nase, Lippen usw. zu erstellen. usw. Das System ermittelt dann den Abstand zwischen ihnen. Grundsätzlich besteht die Vorlage aus so konstanten Merkmalen wie der Tiefe der Augenhöhlen, der Form des Schädels, den Augenbrauenwülsten, der Höhe und Breite der Wangenknochen und anderen ausgeprägten Merkmalen, dank derer das System anschließend in der Lage sein wird Erkennen Sie ein Gesicht auch in Gegenwart von Bart, Brille, Narben, Kopfschmuck und anderen Dingen. Insgesamt werden zur Erstellung der Vorlage 12 bis 40 Gesichts- und Kopfmerkmale des Benutzers verwendet.

Das International Subcommittee for Standardization in Biometrics (IS0/IEC JTC1/SC37 Biometrics) hat kürzlich ein einheitliches Informationsformat zur Erkennung menschlicher Gesichter auf Basis zwei- und dreidimensionaler Bilder entwickelt. Höchstwahrscheinlich werden diese beiden Methoden zu einer biometrischen Authentifizierungsmethode kombiniert.

Gesichtsthermographie. Diese biometrische Authentifizierungsmethode drückt sich in der Identifizierung einer Person anhand ihrer Blutgefäße aus.


Das Gesicht des Benutzers wird mit Infrarotlicht gescannt und ein Thermogramm erstellt – eine Temperaturkarte des Gesichts, die einzigartig ist. Diese Methode ist in ihrer Zuverlässigkeit mit der Authentifizierungsmethode per Fingerabdruck vergleichbar. Das Gesichtsscannen für diese Authentifizierung kann aus einer Entfernung von zehn Metern erfolgen. Diese Methode ist in der Lage, Zwillinge zu erkennen (im Gegensatz zur Erkennung anhand der Gesichtsgeometrie), Menschen, die sich einer plastischen Operation unterzogen haben, Masken zu verwenden, und ist auch trotz Körpertemperatur und Alterung des Körpers wirksam.

Allerdings ist diese Methode nicht weit verbreitet, möglicherweise aufgrund der geringen Qualität der erhaltenen Thermogramme von Gesichtern.

Dynamische biometrische Authentifizierungsmethoden

Diese Methode ermöglicht die Identifizierung und Authentifizierung einer Person mithilfe nur eines an ein Aufnahmegerät angeschlossenen Mikrofons. Der Einsatz dieser Methode ist in Rechtsfällen nützlich, in denen der einzige Beweis gegen einen Verdächtigen die Aufzeichnung eines Telefongesprächs ist. Die Spracherkennungsmethode ist sehr praktisch – der Benutzer muss nur ein Wort sagen, ohne weitere Aktionen auszuführen. Und schließlich ist ein großer Vorteil dieser Methode die Möglichkeit, eine versteckte Authentifizierung durchzuführen. Der Benutzer ist sich möglicherweise nicht immer bewusst, dass die zusätzliche Überprüfung aktiviert ist, was bedeutet, dass es für Angreifer noch schwieriger wird, Zugriff zu erhalten.

Die Bildung einer persönlichen Vorlage basiert auf vielen Merkmalen der Stimme. Dies kann der Tonfall der Stimme, die Intonation, die Modulation, Besonderheiten der Aussprache bestimmter Sprachlaute und mehr sein. Wenn das Authentifizierungssystem alle Stimmmerkmale ordnungsgemäß analysiert hat, ist die Wahrscheinlichkeit einer Authentifizierung durch einen Unbefugten vernachlässigbar. In 1–3 % der Fälle kann es jedoch vorkommen, dass das System den tatsächlichen Inhaber der zuvor ermittelten Stimme ablehnt. Tatsache ist, dass sich die Stimme eines Menschen während einer Krankheit (z. B. einer Erkältung) je nach Geisteszustand, Alter usw. verändern kann. Daher ist der Einsatz der biometrischen Sprachauthentifizierungsmethode in Hochsicherheitseinrichtungen unerwünscht. Es kann für den Zugang zu Computerkursen, Geschäftszentren, Laboren und ähnlichen Einrichtungen mit Sicherheitsniveau verwendet werden. Darüber hinaus kann die Spracherkennungstechnologie nicht nur zur Authentifizierung und Identifizierung, sondern auch als unverzichtbarer Assistent für die Sprachdateneingabe eingesetzt werden.

Methode zur Erkennung von Tastaturhandschriften- ist heute eine der vielversprechenden Methoden der biometrischen Authentifizierung. Die Tastaturhandschrift ist ein biometrisches Merkmal des Verhaltens jedes Benutzers, nämlich der Eingabegeschwindigkeit, der Haltedauer der Tasten, der Abstände zwischen dem Drücken, der Häufigkeit von Fehlern bei der Eingabe, der Anzahl der Überlappungen zwischen Tasten und der Verwendung von Funktionstasten und -kombinationen, Grad der Arrhythmie beim Tippen usw.


Diese Technologie ist universell einsetzbar, die Tastatur-Handschrifterkennung eignet sich jedoch am besten zur Authentifizierung von Remote-Benutzern. Sowohl ausländische als auch russische IT-Unternehmen entwickeln aktiv Algorithmen zur Erkennung von Tastaturhandschriften.

Für die Authentifizierung mithilfe der Tastaturhandschrift des Benutzers gibt es zwei Methoden:

  • Eingabe einer bekannten Phrase (Passwort);
  • Eingabe einer unbekannten Phrase (zufällig generiert).

Für beide Authentifizierungsmethoden sind zwei Modi erforderlich: Trainingsmodus und Authentifizierungsmodus. Der Trainingsmodus besteht darin, dass der Benutzer wiederholt ein Codewort (Phrase, Passwort) eingibt. Während des Tippvorgangs ermittelt das System die charakteristischen Merkmale der Texteingabe und generiert eine Vorlage mit Benutzerindikatoren. Die Stärke dieser Art der Authentifizierung hängt von der Länge der vom Benutzer eingegebenen Phrase ab.

Zu den Vorteilen dieser Authentifizierungsmethode zählen die Benutzerfreundlichkeit, die Möglichkeit, den Authentifizierungsvorgang ohne spezielle Ausrüstung durchzuführen, sowie die Möglichkeit einer versteckten Authentifizierung. Der Nachteil dieser Methode ist, wie auch bei der Spracherkennung, die Abhängigkeit des Systemausfalls von Altersfaktoren und dem Gesundheitszustand des Nutzers. Schließlich hängen die motorischen Fähigkeiten, viel mehr als die Stimme, von der Verfassung des Menschen ab. Selbst einfache menschliche Ermüdung kann die Authentifizierung beeinträchtigen. Auch ein Wechsel der Tastatur kann eine Ursache für einen Systemausfall sein – der Benutzer gewöhnt sich möglicherweise nicht sofort an das neue Eingabegerät und daher stimmt die Tastaturhandschrift bei der Eingabe eines Testsatzes möglicherweise nicht mit der Vorlage überein. Dies wirkt sich insbesondere auf das Eingabetempo aus. Allerdings schlagen Forscher vor, die Wirksamkeit dieser Methode durch den Einsatz von Rhythmus zu steigern. Die künstliche Hinzufügung von Rhythmus (z. B. indem der Benutzer ein Wort zu einer vertrauten Melodie eingibt) gewährleistet die Stabilität der Tastaturhandschrift und einen zuverlässigeren Schutz vor Eindringlingen.

Signaturprüfung. Aufgrund der Beliebtheit und weit verbreiteten Verwendung verschiedener Touchscreen-Geräte erfreut sich die Authentifizierungsmethode mit biometrischen Signaturen immer größerer Beliebtheit.

Die genaueste Unterschriftenprüfung wird durch den Einsatz spezieller Lichtstifte gewährleistet. In vielen Ländern haben mit einer biometrischen Signatur signierte elektronische Dokumente die gleiche Rechtskraft wie Papierdokumente. Dadurch kann der Dokumentenfluss deutlich schneller und reibungsloser abgewickelt werden. In Russland wird Vertrauen leider nur durch ein unterzeichnetes Papierdokument oder ein elektronisches Dokument geschaffen, auf dem eine offiziell registrierte elektronische digitale Signatur (EDS) angebracht ist. Es ist jedoch einfach, eine elektronische digitale Signatur auf eine andere Person zu übertragen, was mit einer biometrischen Signatur nicht möglich ist. Daher ist die Verifizierung mittels biometrischer Signatur zuverlässiger.

Die Authentifizierungsmethode mit biometrischer Signatur verfügt über zwei Methoden:

  • basierend auf der Analyse der visuellen Merkmale der Signatur. Bei dieser Methode werden zwei Signaturbilder zum Identitätsabgleich verglichen – dieser kann entweder vom System oder von einer Person durchgeführt werden;
  • eine Methode zur Computeranalyse der dynamischen Eigenschaften des Signaturschreibens. Die Authentifizierung auf diese Weise erfolgt nach einer gründlichen Prüfung der Informationen über die Signatur selbst sowie der statistischen und periodischen Merkmale ihres Schreibens.

Die Signaturvorlage wird abhängig vom erforderlichen Schutzniveau generiert. Insgesamt wird eine Signatur an 100-200 charakteristischen Punkten analysiert. Erfolgt die Unterschrift mit einem Lichtstift, werden neben den Koordinaten des Stiftes auch dessen Neigungswinkel und der Druck des Stiftes berücksichtigt. Der Stiftwinkel wird relativ zum Tablet und im Uhrzeigersinn berechnet.

Diese Methode der biometrischen Authentifizierung hat wie die Handschrifterkennung über die Tastatur ein gemeinsames Problem – die Abhängigkeit vom psychophysischen Zustand einer Person.

Kombinierte biometrische Authentifizierungslösungen

Ein multimodales oder kombiniertes biometrisches Authentifizierungssystem ist ein Gerät, das mehrere biometrische Technologien gleichzeitig kombiniert. Kombinierte Lösungen gelten zu Recht als die zuverlässigsten im Hinblick auf den Schutz von Informationen mithilfe der biometrischen Indikatoren des Benutzers, da es viel schwieriger ist, mehrere Indikatoren gleichzeitig zu fälschen als einen Indikator, was für Angreifer praktisch außerhalb der Macht liegt. Die zuverlässigsten Kombinationen sind „Iris + Finger“ oder „Finger + Hand“.

Obwohl in letzter Zeit Systeme vom Typ „Gesicht + Stimme“ immer beliebter werden. Dies ist auf die weit verbreitete Verwendung von Kommunikationsmitteln zurückzuführen, die Audio- und Videomodalitäten kombinieren, beispielsweise Mobiltelefone mit eingebauten Kameras, Laptops, Video-Gegensprechanlagen usw.

Kombinierte biometrische Authentifizierungssysteme sind deutlich effektiver als monomodale Lösungen. Dies wird durch viele Studien bestätigt, darunter auch die Erfahrung einer Bank, die zunächst ein Benutzerauthentifizierungssystem per Gesicht (Fehlerrate aufgrund minderwertiger Kameras 7 %), dann per Sprache (Fehlerrate 5 % aufgrund von Hintergrundgeräuschen) und dann installierte Durch die Kombination dieser beiden Methoden haben wir dann eine Effizienz von fast 100 % erreicht.

Biometrische Systeme können auf unterschiedliche Weise kombiniert werden: parallel, sequentiell oder nach einer Hierarchie. Das Hauptkriterium bei der Auswahl einer Methode zur Kombination von Systemen sollte darin bestehen, das Verhältnis der Anzahl möglicher Fehler zur Zeit einer Authentifizierung zu minimieren.

Neben kombinierten Authentifizierungssystemen können auch Multi-Faktor-Systeme eingesetzt werden. Bei Systemen mit Multi-Faktor-Authentifizierung werden die biometrischen Daten des Benutzers zusammen mit einem Passwort oder einem elektronischen Schlüssel verwendet.

Biometrische Datensicherheit

Ein biometrisches Authentifizierungssystem kann, wie viele andere Sicherheitssysteme auch, jederzeit von Eindringlingen angegriffen werden. Dementsprechend sieht die internationale Standardisierung im Bereich der Informationstechnologie seit 2011 Maßnahmen zum Schutz biometrischer Daten vor – Norm IS0/IEC 24745:2011. In der russischen Gesetzgebung wird der Schutz biometrischer Daten durch das Bundesgesetz „Über personenbezogene Daten“ geregelt, mit den letzten Änderungen im Jahr 2011.

Die häufigste Richtung im Bereich moderner biometrischer Authentifizierungsmethoden ist die Entwicklung von Sicherheitsstrategien, die in Datenbanken mit biometrischen Vorlagen gespeichert sind. „Identitätsdiebstahl“ gilt heute weltweit als eines der häufigsten Cyberkriminalität. Der Verlust von Vorlagen aus der Datenbank macht Straftaten gefährlicher, da es für einen Angreifer einfacher ist, biometrische Daten durch Reverse Engineering der Vorlage wiederherzustellen. Da biometrische Merkmale ihrem Träger inhärent sind, kann eine gestohlene Vorlage im Gegensatz zu einem Passwort nicht durch eine ungefährdete neue ersetzt werden. Die Gefahr des Vorlagendiebstahls liegt auch darin, dass ein Angreifer neben dem Zugriff auf geschützte Daten auch an geheime Informationen über eine Person gelangen oder eine heimliche Überwachung dieser Person organisieren kann.

Die Sicherheit biometrischer Vorlagen basiert auf drei Hauptanforderungen:

  • Irreversibilität – diese Anforderung zielt darauf ab, die Vorlage so zu bewahren, dass es für einen Angreifer unmöglich ist, biometrische Merkmale aus der Probe rechnerisch wiederherzustellen oder physische Fälschungen biometrischer Merkmale zu erstellen;
  • Unterscheidbarkeit – die Genauigkeit des biometrischen Authentifizierungssystems darf durch das Vorlagenschutzschema nicht beeinträchtigt werden;
  • Stornierbar – die Möglichkeit, mehrere sichere Vorlagen aus denselben biometrischen Daten zu generieren. Diese Eigenschaft bietet dem biometrischen System die Möglichkeit, biometrische Vorlagen zu widerrufen und neue auszugeben, wenn Daten kompromittiert werden. Außerdem wird der Vergleich von Informationen zwischen Datenbanken verhindert, wodurch der Datenschutz der Benutzerdaten gewahrt bleibt.

Bei der Optimierung einer starken Vorlagensicherheit besteht die größte Herausforderung darin, ein akzeptables Verständnis zwischen diesen Anforderungen zu finden. Der Schutz biometrischer Vorlagen basiert auf zwei Prinzipien: biometrische Kryptosysteme und Transformation biometrischer Merkmale. Aktuelle Gesetzesänderungen verbieten es dem Betreiber eines biometrischen Systems, seine personenbezogenen Daten selbstständig und ohne Anwesenheit einer Person zu ändern. Dementsprechend werden Systeme akzeptiert, die biometrische Daten in verschlüsselter Form speichern. Diese Informationen können mit zwei Methoden verschlüsselt werden: mit einem regulären Schlüssel und Verschlüsselung mit einem biometrischen Schlüssel – der Zugriff auf die Daten erfolgt ausschließlich in Anwesenheit des Inhabers der biometrischen Indikatoren. In der herkömmlichen Kryptographie sind der Entschlüsselungsschlüssel und das verschlüsselte Muster zwei völlig unterschiedliche Einheiten. Eine Vorlage kann als geschützt betrachtet werden, wenn der Schlüssel geschützt ist. Der biometrische Schlüssel kapselt gleichzeitig die kryptografische Schlüsselvorlage. Bei einer solchen Verschlüsselung werden nur Teilinformationen aus der Vorlage im biometrischen System gespeichert. Es wird als sichere Skizze bezeichnet. Basierend auf der geschützten Skizze und einem weiteren biometrischen Muster, das dem bei der Registrierung vorgelegten ähnelt, wird die ursprüngliche Vorlage wiederhergestellt.

IT-Experten, die Sicherheitssysteme für biometrische Vorlagen untersuchen, haben zwei Hauptmethoden zum Erstellen einer sicheren Skizze identifiziert:

  • unscharfes Engagement;
  • Fuzzy-Tresor.

Die erste Methode eignet sich zum Schutz biometrischer Vorlagen in Form von Binärzeichenfolgen einer bestimmten Länge. Und die zweite Möglichkeit kann zum Schutz von Mustern nützlich sein, bei denen es sich um Punktmengen handelt.

Die Einführung kryptografischer und biometrischer Technologien wirkt sich positiv auf die Entwicklung innovativer Lösungen zur Gewährleistung der Informationssicherheit aus. Besonders vielversprechend ist die multifaktorielle biometrische Kryptographie, die die Technologien der Schwellenwertkryptographie mit Secret Sharing, multifaktorieller Biometrie und Methoden zur Umwandlung unscharfer biometrischer Merkmale in Basissequenzen kombiniert.

Es ist unmöglich, eine eindeutige Aussage zu treffen, welches der modernen biometrischen Authentifizierungsverfahren oder kombinierten Verfahren hinsichtlich Preis und Zuverlässigkeit für bestimmte kommerzielle Verfahren am effektivsten ist. Es ist klar, dass es für viele kommerzielle Aufgaben nicht sinnvoll erscheint, komplexe kombinierte Systeme zu verwenden. Aber es ist auch falsch, solche Systeme überhaupt nicht in Betracht zu ziehen. Basierend auf dem aktuell erforderlichen Sicherheitsniveau kann ein kombiniertes Authentifizierungssystem aktiviert werden, mit der Möglichkeit, in Zukunft zusätzliche Methoden zu aktivieren.

Wird geladen...Wird geladen...