Méthodes d'authentification biométrique. Analyse comparative des principales méthodes d'identification biométrique. Protection des données biométriques

La protection biométrique des smartphones et ordinateurs portables permet de déverrouiller l'appareil en quelques dixièmes de seconde ou de lancer rapidement une application. Un scanner d’empreintes digitales se trouve aujourd’hui dans de nombreux smartphones, tablettes et ordinateurs portables.

C'est un paradoxe, mais plus les mots de passe deviennent sophistiqués, plus il est difficile de protéger les données : il est difficile pour les utilisateurs ordinaires de trouver et de mémoriser des mots de passe, ce qui rend la tâche de plus en plus difficile chaque année. Et l’autorisation biométrique élimine bon nombre des inconvénients associés à l’utilisation de mots de passe complexes.

La technologie d'identification basée sur l'empreinte digitale, la forme du visage et d'autres données physiologiques uniques d'une personne est connue depuis des décennies, mais ne reste pas immobile, mais évolue constamment. Aujourd’hui, la technologie biométrique est meilleure qu’elle ne l’était il y a dix ans et les progrès ne s’arrêtent pas. Mais la biométrie conventionnelle aura-t-elle une « marge de sécurité » suffisante ou sera-t-elle remplacée par des méthodes exotiques d’authentification multifactorielle ?

Origines de la biométrie


L'histoire des méthodes modernes d'identification commence dans les années 1800, lorsque le commis du premier bureau de la préfecture de police de Paris, Alfonso Bertillon, propose une méthode pour établir l'identité des criminels. Bertillon a développé une approche systématique, mesurant plusieurs caractéristiques du corps : taille, longueur et volume de la tête, longueur des bras, des doigts, etc. De plus, il a noté la couleur des yeux, les cicatrices et les blessures.

Le système d'identification de Bertillon était défectueux, mais a permis de résoudre plusieurs crimes. Et plus tard, cela a constitué la base d’une prise d’empreintes digitales beaucoup plus fiable.

En 1877, un juge britannique en Inde, William Herschel, a émis l’hypothèse que le motif papillaire de la peau humaine est unique. Francis Galton, le cousin de Charles Darwin, a développé une méthode de classification des empreintes digitales. Déjà en 1902, la technologie permettant d'identifier une personne par ses empreintes digitales était utilisée dans les enquêtes sur les crimes criminels.

Cependant, même dans l’ancienne Mésopotamie, les gens utilisaient des empreintes de mains sur des tablettes d’argile pour s’identifier.

La technologie qui nous permet aujourd’hui de déverrouiller rapidement un smartphone remonte aux années 1960, lorsque les ordinateurs ont appris à scanner une empreinte digitale. En parallèle, la technologie d’identification faciale s’est développée, la première avancée majeure ayant eu lieu en 1968 : « identifier » correctement plus d’échantillons de test qu’une personne.

La première méthode proposée pour collecter des données à l’aide de la technologie est optique. Une empreinte digitale est un ensemble de bosses et de dépressions qui créent un motif spécifique, un motif papillaire unique à chaque personne. Il suffit donc simplement de le photographier et de le comparer avec ceux stockés dans la base de données.


Plus tard, une méthode de balayage capacitif a été inventée : le motif sur le doigt est déterminé par des microcondensateurs. La méthode est basée sur la charge et la décharge des condensateurs en fonction de la distance à la peau en chaque point individuel du champ - si le condensateur est situé sous le tubercule, il envoie un type de signal, et s'il est sous la dépression, alors un autre .

Les signaux sont combinés et comparés aux informations d'empreintes digitales cryptées stockées sur l'appareil.

Il existe d'autres méthodes de collecte de données : elles s'appuient sur le travail de scanners radiofréquences, de scanners thermiques, de scanners sensibles à la pression, d'échographes, etc. Chaque méthode a ses avantages et ses inconvénients, mais les scanners capacitifs à semi-conducteurs, simples et fiables, sont largement utilisés dans les appareils mobiles.

Trouver un mot de passe fort


Les bases de données biométriques numériques sont utilisées aux États-Unis depuis les années 1980, mais ce n’est que dans les années 1990 que la biométrie a commencé à être intégrée aux appareils grand public. Au début, la biométrie n’a pas suscité beaucoup d’intérêt car elle restait coûteuse, peu pratique et peu claire pour le consommateur final. Le premier scanner intégré à un ordinateur portable prenait environ 1 minute pour lire une empreinte digitale.

Progressivement, le coût de mise en œuvre de la biométrie a diminué et les exigences de sécurité ont augmenté. Les utilisateurs utilisaient les mêmes mots de passe pour tout et ne les changeaient pas pendant des années. Les fabricants d'équipements ont pu leur proposer une solution universelle : un même mot de passe pour tout, qui n'a pas besoin d'être modifié et qui ne peut pas être volé sur l'ordinateur de l'utilisateur, récupéré par la force brute ou jeté un coup d'œil par-dessus l'épaule.

En 1994, John Daugman a développé et breveté les premiers algorithmes informatiques d'identification de l'iris. Bien que les algorithmes et la technologie se soient considérablement améliorés depuis lors, ce sont les algorithmes de Daugman qui constituent toujours la base de toutes les variantes populaires de cette méthode. Aujourd’hui, le scanner de l’iris et de la rétine, ainsi que l’analyse de l’ADN, sont plus fiables qu’une empreinte digitale, mais nécessitent des solutions techniques plus complexes et plus coûteuses.

Dans les années 2000, une autre technologie biométrique a commencé à se développer : la reconnaissance faciale en temps réel. La technologie ressemble beaucoup à l’analyse des empreintes digitales : les traits caractéristiques du visage sont comparés à un motif stocké dans une base de données. La distance entre les points importants du visage est déterminée et des informations détaillées sur la forme sont également collectées : par exemple, le contour des narines, des yeux et même la texture de la peau sont pris en compte.

Vulnérabilité des empreintes digitales


Comme l'ont montré des chercheurs de l'Université d'État du Michigan, les premiers scanners d'empreintes digitales produits en série peuvent être trompés à l'aide d'une imprimante à jet d'encre ordinaire et d'un papier spécial. Les chercheurs ont scanné les motifs cutanés de plusieurs doigts et les ont simplement imprimés en 2D avec de l’encre conductrice sur du papier spécial généralement utilisé pour imprimer des circuits électroniques. Le processus est très rapide. Ce n'était pas la première tentative de détection d'une vulnérabilité dans la sécurité biométrique, mais auparavant, il fallait au moins 30 minutes pour créer un échantillon de haute qualité.

Si vous trouvez et mémorisez un mot de passe complexe, personne ne vous le « volera » de la tête. Et dans le cas de la biométrie, il suffit de retrouver une empreinte digitale de haute qualité de votre doigt. Les experts ont montré que vous pouvez prendre une empreinte digitale à l’aide d’un ours en gomme si vous le placez sur la surface d’un smartphone. Vous pouvez également reproduire l'empreinte digitale à partir d'une photographie ou à l'aide d'une application qui simule l'écran de déverrouillage.

Les gens laissent leurs empreintes digitales partout, comme s’ils écrivent leurs mots de passe sur chaque objet et surface qu’ils rencontrent. Mais au moins, le mot de passe peut être modifié, et si le matériel biométrique est compromis, vous ne pouvez pas changer d'œil ou de doigt.
De plus, les bases de données sont constamment piratées. Cela est moins vrai pour les smartphones qui stockent des informations sous forme cryptée. Mais les agences gouvernementales disposent de nombreuses informations biométriques et ne sont pas les dépositaires les plus fiables.

L'avenir de la sécurité biométrique


Personne ne devrait connaître le mot de passe, sauf vous. Idéalement, vous ne le dites à personne, ne l’écrivez nulle part et ne laissez aucune faille (la réponse à la « question secrète » est le nom de votre chien) pour éliminer toute possibilité de simple piratage. Bien sûr, avec la bonne volonté, beaucoup de choses peuvent être piratées, mais d'une autre manière. Par exemple, grâce à une vulnérabilité dans l'ancien protocole SS7, les messages SMS sont interceptés et l'authentification à deux facteurs est contournée - à cet égard, la biométrie est encore plus fiable. Certes, vous devez être une personne très importante pour que quelqu'un dépense suffisamment d'argent et d'efforts pour pirater votre smartphone ou votre ordinateur portable en utilisant toutes les méthodes disponibles.

Le problème évident de la biométrie est sa publicité. Tout le monde sait que vous avez des doigts, des yeux et un visage. Cependant, la « biométrie ouverte » n’est que la pointe de l’iceberg. Des expérimentations sont en cours avec tous les signes caractéristiques possibles, depuis la surveillance du pouls cardiaque (MasterCard teste déjà une telle solution) jusqu'à l'implantation de puces sous la peau, en passant par la numérisation du tracé des vaisseaux intraoculaires, la forme des lobes des oreilles, etc.

Le projet Abicus de Google prévoit de suivre les caractéristiques uniques de la parole humaine, ce qui permettra à l'avenir d'authentifier votre identité même lorsque vous parlez au téléphone.

Les caméras de vidéosurveillance expérimentales suivent littéralement une personne d'après sa démarche - cette technologie est difficile à imaginer comme protection pour un smartphone, mais elle fonctionne bien dans un seul écosystème de maison intelligente.

TeleSign a lancé un identifiant de comportement basé sur la navigation Internet d'un utilisateur. L'application enregistre comment l'utilisateur déplace la souris et à quels endroits de l'écran il clique le plus souvent. En conséquence, le programme crée une empreinte numérique unique du comportement de l'utilisateur.

Les veines des poignets, des paumes et des doigts peuvent également être utilisées comme identifiants uniques – en fait, elles peuvent compléter les méthodes existantes d’identification par empreintes digitales. Et c'est beaucoup plus simple que d'utiliser un électroencéphalogramme, réalisé avec des électrodes sur la tête, au lieu d'un mot de passe.

L’avenir de la sécurité biométrique réside peut-être dans la simplicité. L’amélioration des méthodes modernes constitue le moyen le plus simple d’assurer un niveau de protection largement acceptable. Par exemple, vous pouvez numériser une impression avec une projection 3D de tous les petits détails et également prendre en compte la configuration des vaisseaux sanguins.

Les technologies d’identification biométrique s’améliorent si rapidement qu’il est difficile de prédire à quoi elles ressembleront dans quelques années. Une chose peut être supposée avec certitude : les mots de passe difficiles à utiliser, à modifier et à retenir appartiendront au passé.

L'identification biométrique est la présentation par l'utilisateur de son paramètre biométrique unique et le processus de comparaison avec l'ensemble de la base de données de données disponibles. Pour extraire ce type de données personnelles, .

Les systèmes de contrôle d'accès biométrique sont pratiques pour les utilisateurs car les supports de stockage sont toujours avec eux et ne peuvent être ni perdus ni volés. est considéré comme plus fiable, car ne peut être cédé à des tiers ni copié.

Technologies d'identification biométrique

Méthodes d'identification biométrique :

1. Statique, basé sur les caractéristiques physiologiques d'une personne qui l'accompagnent tout au long de sa vie :

  • Identification ;
  • Identification ;
  • Identification ;
  • Identification par géométrie manuelle ;
  • Identification par thermogramme facial ;
  • Identification par ADN.
  • Identification
  • Identification

Les dynamiques prennent comme base les caractéristiques comportementales des personnes, à savoir les mouvements subconscients en train de répéter toute action ordinaire : écriture, voix, démarche.

  • Identification ;
  • Identification par écriture manuscrite ;
  • Identification par écriture manuscrite au clavier
  • et d'autres.

L’un des types prioritaires de biométrie comportementale est le style de frappe sur le clavier. Lors de sa détermination, la vitesse de frappe, la pression sur les touches, la durée d'appui sur une touche et les intervalles de temps entre les frappes sont enregistrés.

Un facteur biométrique distinct peut être la manière dont vous utilisez la souris. De plus, la biométrie comportementale couvre un grand nombre de facteurs non liés à l'ordinateur - la démarche, les caractéristiques de la façon dont une personne monte les escaliers.

Il existe également des systèmes d'identification combinés qui utilisent plusieurs caractéristiques biométriques pour répondre aux exigences les plus strictes en matière de fiabilité et de sécurité des systèmes de contrôle d'accès.

Critères d'identification biométrique

Pour déterminer l'efficacité de l'ACS sur la base de l'identification biométrique, les indicateurs suivants sont utilisés :

  • - taux de faux échecs ;
  • FMR est la probabilité que le système compare de manière incorrecte un modèle d'entrée avec un modèle sans correspondance dans la base de données ;
  • - taux de faux refus ;
  • FNMR est la probabilité que le système fasse une erreur en déterminant les correspondances entre l'échantillon d'entrée et le modèle correspondant de la base de données ;
  • Graphique ROC - visualisation du compromis entre les caractéristiques FAR et FRR ;
  • Taux de refus d'enregistrement (ETP ou FER) – le taux de tentatives infructueuses de création d'un modèle à partir des données d'entrée (si la qualité de ces dernières est faible) ;
  • False Hold Rate (FTC) - la probabilité qu'un système automatisé ne soit pas en mesure de détecter les données biométriques lorsqu'elles sont soumises correctement ;
  • La capacité du modèle correspond au nombre maximum d'ensembles de données pouvant être stockés dans le système.

En Russie, l'utilisation des données biométriques est réglementée par l'article 11 de la loi fédérale « sur les données personnelles » du 27 juillet 2006.

Analyse comparative des principales méthodes d'identification biométrique

Comparaison des méthodes d'authentification biométrique utilisant des statistiques mathématiques (FAR et FRR)

Les principaux paramètres d'évaluation de tout système biométrique sont deux paramètres :

FAR (taux de fausse acceptation)- taux de faux échecs, c'est-à-dire pourcentage de situations où le système autorise l'accès à un utilisateur qui n'est pas enregistré dans le système.

FRR (taux de faux rejets)- taux de faux refus, c'est-à-dire refus d'accès à un utilisateur réel du système.

Les deux caractéristiques sont obtenues par calcul basé sur les méthodes de statistiques mathématiques. Plus ces indicateurs sont bas, plus la reconnaissance des objets est précise.

Pour les méthodes d'identification biométrique les plus populaires aujourd'hui, les valeurs moyennes FAR et FRR sont les suivantes :

Mais pour construire un système de contrôle d’accès efficace, d’excellents indicateurs FAR et FRR ne suffisent pas. Par exemple, il est difficile d'imaginer un système de contrôle d'accès basé sur une analyse ADN, même si avec cette méthode d'authentification les coefficients indiqués tendent vers zéro. Mais le temps d'identification augmente, l'influence du facteur humain augmente et le coût du système augmente de manière injustifiée.

Ainsi, pour une analyse qualitative d'un système de contrôle d'accès biométrique, il est nécessaire d'utiliser d'autres données, qui, parfois, ne peuvent être obtenues qu'expérimentalement.

Tout d'abord, ces données devraient inclure la possibilité de falsifier les données biométriques pour l'identification dans le système et les moyens d'augmenter le niveau de sécurité.

Deuxièmement, la stabilité des facteurs biométriques : leur immuabilité dans le temps et leur indépendance par rapport aux conditions environnementales.

Comme conséquence logique, la rapidité d'authentification et la possibilité de capturer rapidement et sans contact des données biométriques pour l'identification.

Et bien sûr, le coût de mise en œuvre d'un système de contrôle d'accès biométrique basé sur la méthode d'authentification considérée et la disponibilité des composants.

Comparaison des méthodes biométriques pour la résistance à la falsification des données

Falsification des données biométriques Dans tous les cas, il s'agit d'un processus assez complexe, nécessitant souvent une formation et un support technique spéciaux. Mais si vous pouvez simuler une empreinte digitale à la maison, la falsification réussie de l'iris n'est pas encore connue. Et pour les systèmes d’authentification biométrique rétinienne, il est tout simplement impossible de créer un faux.

Comparaison des méthodes biométriques pour des capacités d'authentification fortes

Améliorer le niveau de sécurité du système biométrique Le contrôle d'accès est généralement réalisé à l'aide de méthodes matérielles et logicielles. Par exemple, les technologies des « doigts vivants » pour les empreintes digitales, l’analyse des contractions involontaires des yeux. Pour augmenter le niveau de sécurité, la méthode biométrique peut être l'une des composantes d'un système d'authentification multifactorielle.

L'inclusion de fonctionnalités de sécurité supplémentaires dans un système matériel et logiciel augmente généralement considérablement son coût. Cependant, pour certaines méthodes, une authentification forte basée sur des composants standards est possible : utiliser plusieurs modèles pour identifier l'utilisateur (par exemple, plusieurs empreintes digitales).

Comparaison des méthodes d'authentification basées sur l'immuabilité des caractéristiques biométriques

Constance des caractéristiques biométriques dans le temps le concept est également conditionnel : tous les paramètres biométriques peuvent changer à la suite d'une opération médicale ou d'une blessure. Mais si une coupure domestique ordinaire, qui peut compliquer la vérification des empreintes digitales de l'utilisateur, est une situation courante, alors une opération qui modifie le motif de l'iris de l'œil est rare.

Comparaison de la sensibilité aux facteurs externes

L'influence des paramètres environnementaux sur l'efficacité de l'ACS dépend des algorithmes et des technologies d’exploitation mis en œuvre par le fabricant de l’équipement et peut différer considérablement même au sein d’une même méthode biométrique. Un exemple frappant de ces différences est celui des lecteurs d’empreintes digitales, qui sont généralement assez sensibles à l’influence de facteurs externes.

Si l’on compare d’autres méthodes d’identification biométrique, la reconnaissance faciale 2D sera la plus sensible : la présence de lunettes, d’un chapeau, d’une nouvelle coiffure ou d’une barbe poussée peut ici être critique.

Les systèmes utilisant la méthode d'authentification rétinienne nécessitent une position assez rigide de l'œil par rapport au scanner, une immobilité de l'utilisateur et une mise au point de l'œil lui-même.

Les méthodes d'identification d'un utilisateur par le dessin des veines et de l'iris de l'œil sont relativement stables en fonctionnement, à moins d'essayer de les utiliser dans des conditions de fonctionnement extrêmes (par exemple, authentification sans contact sur une longue distance lors d'une pluie de « champignons »).

L'identification faciale tridimensionnelle est la moins sensible à l'influence de facteurs externes. Le seul paramètre pouvant affecter le fonctionnement d'un tel système de contrôle d'accès est un éclairage excessif.

Comparaison de la vitesse d'authentification

Vitesse d'authentification dépend du moment de la capture des données, de la taille du modèle et de la quantité de ressources allouées à son traitement, ainsi que des principaux algorithmes logiciels utilisés pour mettre en œuvre une méthode biométrique spécifique.

Comparaison des capacités d'authentification sans contact

Authentification sans contact offre de nombreux avantages liés à l'utilisation de méthodes biométriques dans les systèmes de sécurité physique des installations soumises à des exigences sanitaires et hygiéniques élevées (médecine, industrie alimentaire, instituts de recherche et laboratoires). De plus, la possibilité d'identifier un objet distant accélère la procédure de vérification, ce qui est important pour les grands systèmes de contrôle d'accès à haut débit. De plus, l'identification sans contact peut être utilisée par les forces de l'ordre à des fins officielles. C'est pourquoi, mais nous n'avons pas encore obtenu de résultats durables. Les méthodes qui permettent de capturer les caractéristiques biométriques d'un objet à grande distance et en mouvement sont particulièrement efficaces. Avec la généralisation de la vidéosurveillance, la mise en œuvre de ce principe de fonctionnement devient de plus en plus facile.

Comparaison des méthodes biométriques pour le confort psychologique de l'utilisateur

Confort psychologique des utilisateurs– est également un indicateur assez pertinent lors du choix d’un système de sécurité. Si, dans le cas d'une reconnaissance bidimensionnelle du visage ou de l'iris, cela passe inaperçu, le balayage de la rétine est un processus plutôt désagréable. Et l'identification par empreinte digitale, même si elle n'apporte pas de sensations désagréables, peut provoquer des associations négatives avec les méthodes médico-légales.

Comparaison du coût de mise en œuvre de méthodes biométriques dans les systèmes de contrôle d'accès

Coût des systèmes de contrôle d’accès et de comptabilité Selon les méthodes d’identification biométrique utilisées, cela varie énormément. Cependant, la différence peut être perceptible au sein d'une méthode, en fonction de l'objectif du système (fonctionnalité), des technologies de production, des méthodes qui augmentent la protection contre les accès non autorisés, etc.

Comparaison de la disponibilité des méthodes d'identification biométrique en Russie

Identification en tant que service

L'identification en tant que service sur le marché de la technologie biométrique est un concept relativement nouveau, mais il promet de nombreux avantages évidents : facilité d'utilisation, gain de temps, sécurité, commodité, polyvalence et évolutivité - comme d'autres systèmes basés sur le stockage et le traitement des données dans le Cloud.

Tout d'abord, l'identification en tant que service présente un intérêt pour les grands projets avec un large éventail de tâches de sécurité, en particulier pour les forces de l'ordre nationales et locales, permettant la création de systèmes d'identification biométriques automatisés innovants qui fournissent une identification en temps réel. des suspects et des criminels.

L'identification du cloud comme technologie du futur

Le développement de l’identification biométrique est parallèle au développement des services Cloud. Les solutions technologiques modernes visent à intégrer différents segments dans des solutions globales qui satisfont tous les besoins des clients, et pas seulement à assurer la sécurité physique. Ainsi, la combinaison des services Cloud et de la biométrie dans le cadre des systèmes de contrôle d’accès est une étape qui s’inscrit pleinement dans l’air du temps et est tournée vers l’avenir.

Quelles sont les perspectives de combinaison des technologies biométriques avec les services cloud ?

Les éditeurs du site ont posé cette question au plus grand intégrateur système russe, la société Technoserv :

" Commençons par le fait que les systèmes de sécurité intégrés intelligents que nous démontrons sont en fait l'une des options cloud. Et l'option du film : une personne est passée une fois devant la caméra et elle était déjà connectée au système. .. Cela se produira avec le temps, avec l'augmentation de la puissance de calcul, mais ce sera le cas.

Or, pour une identification dans un flux, avec une qualité garantie, il faut au moins huit cœurs de calcul : il s'agit de numériser l'image et de la comparer rapidement avec la base de données. Aujourd’hui, c’est techniquement possible, mais commercialement impossible : un coût aussi élevé n’est tout simplement pas raisonnable. Cependant, avec une augmentation de la capacité, nous arriverons au point où une base de données unifiée de bioidentification sera toujours créée.- répond Alexander Abramov, directeur du département multimédia et centres de situation chez Technoserv.

Identité en tant que service Morpho Cloud

L'adoption des services Cloud comme solution pratique et sécurisée est démontrée par le premier déploiement d'un système d'identification biométrique automatisé pour les forces de l'ordre gouvernementales dans un environnement cloud commercial, achevé en septembre 2016 : MorphoTrak, filiale de Safran Identity & Security, et le Le service de police d'Albuquerque a déployé avec succès MorphoBIS dans le cloud MorphoCloud. La police a déjà noté une augmentation significative de la vitesse de traitement, ainsi que la capacité de reconnaître des impressions de qualité nettement inférieure.

Le service développé par MorphoTrak) est basé sur Gouvernement Microsoft Azure et comprend plusieurs mécanismes d'identification biométrique : biométrie des empreintes digitales, biométrie du visage et de l'iris. De plus, la reconnaissance de tatouage, la reconnaissance vocale, des services (VSaaS) sont possibles.

La cybersécurité du système est garantie en partie par l'hébergement du serveur de justice pénale du gouvernement, Criminal Justice Information Services (CJIS), et en partie par l'expertise combinée en sécurité de Morpho et de Microsoft.

"Nous avons conçu notre solution pour aider les forces de l'ordre à gagner du temps et à accroître leur efficacité. La sécurité est bien entendu un élément clé. Nous recherchions une solution basée sur le cloud qui répondrait aux politiques strictes de sécurité CJIS du gouvernement et nous avons trouvé en Microsoft le partenaire idéal pour assurer des contrôles stricts sur les affaires pénales et les données de sécurité nationale, dans un environnement de centre de données distribué. déclare Frank Barrett, directeur des services cloud chez MorphoTrak, LLC.

Morpho Cloud en est donc un exemple remarquable gestion des identités externalisée, qui peut apporter des améliorations efficaces et rentables aux systèmes de sécurité des forces de l'ordre. L'identité en tant que service offre des avantages non disponibles pour la plupart des institutions. Par exemple, la reprise après sinistre géodistribuée n'est généralement pas réalisable dans une perspective de coût de projet élevé, et améliorer la sécurité de cette manière n'est possible que grâce à l'échelle de Microsoft Azure et de Morpho Cloud.

Authentification biométrique sur les appareils mobiles

Authentification par empreinte digitale sur les appareils mobiles

Étude réalisée par Biometrics Research Group, Inc. est consacré à l’analyse et à la prévision du développement du marché de l’authentification biométrique dans les appareils mobiles. Étude sponsorisée par les principaux fabricants du marché de la biométrie Cognitec, VoicePIN et reconnaissance appliquée.

Le marché de la biométrie mobile en chiffres

Selon l'étude, le volume du segment de la biométrie mobile est estimé à 9 milliards de dollars d'ici 2018 et à 45 milliards de dollars d'ici 2020 dans le monde. Dans le même temps, l'utilisation de caractéristiques biométriques pour l'authentification sera utilisée non seulement pour déverrouiller les appareils mobiles, mais également pour organiser l'authentification multifactorielle et la confirmation instantanée des paiements électroniques.

Le développement du segment de marché de la biométrie mobile est associé à l'utilisation active de smartphones dotés de capteurs préinstallés. Il est à noter que d'ici fin 2015, les appareils mobiles dotés de la biométrie seront utilisés par au moins 650 millions de personnes. Le nombre d'utilisateurs de téléphones mobiles équipés de capteurs biométriques devrait croître de 20,1 % par an et atteindra au moins 2 milliards de personnes d'ici 2020.

Matériel du projet spécial "Sans clé"

Le projet spécial « Sans clé » est un accumulateur d'informations sur les systèmes de contrôle d'accès, l'accès convergent et la personnalisation des cartes.

Introduction

1.Classification et principales caractéristiques des moyens biométriques d'identification personnelle

2. Caractéristiques de la mise en œuvre de méthodes statiques de contrôle biométrique

2.1 Identification par motif de ligne papillaire

2.2 Identification des iris

2.3 Identification par les capillaires rétiniens

2.4 Identification par géométrie et image thermique du visage

2.5 Identification de la géométrie de la main

3. Caractéristiques de la mise en œuvre de méthodes dynamiques de contrôle biométrique

3.1 Identification par écriture manuscrite et dynamique de signature

3.3 Identification par rythme du clavier

4. Technologies biométriques du futur

Conclusion

Littérature

Introduction

Le sujet du cours est « Moyens biométriques d’identification personnelle ».

Pour identifier une personne, les systèmes électroniques de contrôle et de gestion d'accès (ACS) modernes utilisent plusieurs types de dispositifs. Les plus courants sont :

Appareils de composition de codes PIN (claviers à boutons-poussoirs);

Lecteurs de cartes à puce sans contact (interface Wiegand) ;

Lecteurs de cartes de proximité ;

Lecteurs de clés à mémoire tactile ;

Lecteurs de codes-barres ;

Lecteurs biométriques.

Actuellement, tous les types de lecteurs de cartes (de proximité, Wiegand, à piste magnétique, etc.) sont les plus utilisés. Ils ont leurs avantages indéniables et leur facilité d'utilisation, cependant, au point d'accès automatisé, « le passage de la carte, pas de la personne », est contrôlé. Dans le même temps, la carte peut être perdue ou volée par des intrus. Tout cela réduit la possibilité d'utiliser des systèmes de contrôle d'accès basés uniquement sur des lecteurs de cartes dans des applications présentant des exigences de sécurité élevées. Un niveau de sécurité incomparablement plus élevé est assuré par toutes sortes de dispositifs de contrôle d'accès biométriques qui utilisent des paramètres biométriques humains (empreinte digitale, géométrie de la main, motif rétinien, etc.) comme caractéristique d'identification, qui ne donnent clairement accès qu'à une personne spécifique - le porteur. du code (paramètres biométriques). Mais aujourd'hui, ces dispositifs sont encore assez coûteux et complexes, et ne trouvent donc leur utilisation que dans des points d'accès particulièrement importants. Les lecteurs de codes-barres ne sont actuellement pratiquement pas installés, car il est extrêmement simple de falsifier un laissez-passer sur une imprimante ou un copieur.

But du travail considérer les principes de fonctionnement et d'utilisation des moyens biométriques d'identification personnelle.

1. Classification et principales caractéristiques des moyens biométriques d'identification personnelle

Les avantages des identifiants biométriques basés sur les caractéristiques biologiques et physiologiques uniques d’une personne, qui identifient de manière unique son identité, ont conduit au développement intensif de moyens correspondants. Les identifiants biométriques utilisent des méthodes statiques basées sur les caractéristiques physiologiques d'une personne, c'est-à-dire sur les caractéristiques uniques qui lui sont données dès la naissance (schémas des lignes papillaires des doigts, de l'iris, des capillaires rétiniens, image thermique du visage, géométrie de la main, ADN), et méthodes dynamiques (dynamique de l'écriture manuscrite et de la signature, caractéristiques de la voix et de la parole, rythme du travail au clavier). Il est proposé d'utiliser des méthodes statiques uniques telles que l'identification par la couche sous-unguéale de la peau, par le volume des doigts indiqué pour le balayage, la forme de l'oreille, l'odeur corporelle et des méthodes dynamiques - identification par le mouvement des lèvres lors de la reproduction d'un mot de code, par la dynamique de tourner la clé dans la serrure de la porte, etc. d. La classification des outils d'identification biométrique modernes est présentée dans la Fig. 1.

Les identifiants biométriques ne fonctionnent bien que si l'opérateur peut vérifier deux choses : premièrement, que les données biométriques ont été obtenues auprès d'une personne spécifique lors de la vérification, et deuxièmement, que ces données correspondent à l'échantillon stocké dans le classeur. Les caractéristiques biométriques sont des identifiants uniques, mais la question de leur stockage fiable et de leur protection contre l'interception reste ouverte.

Les identifiants biométriques fournissent des indicateurs très élevés : la probabilité d'accès non autorisé est de 0,1 à 0,0001 %, la probabilité de fausse arrestation est d'une fraction de pour cent, le temps d'identification est de quelques secondes, mais ils ont un coût plus élevé que les moyens d'identification par attribut. Les résultats qualitatifs de la comparaison de diverses technologies biométriques en termes de précision d'identification et de coûts sont présentés dans la Fig. 2. Il existe des développements connus de systèmes de contrôle d'accès basés sur la lecture et la comparaison des configurations du réseau de veines du poignet, des échantillons d'odeurs convertis sous forme numérique, l'analyse de la réponse acoustique unique de l'oreille moyenne humaine lorsqu'elle est irradiée avec des impulsions acoustiques spécifiques. , etc.


Riz. 1. Classification des outils d'identification biométrique modernes


La tendance à améliorer considérablement les caractéristiques des identifiants biométriques et à réduire leur coût conduira à l'utilisation généralisée des identifiants biométriques dans divers systèmes de contrôle et de gestion d'accès. Actuellement, la structure de ce marché est

Toute technologie biométrique est appliquée par étapes :

Scanner un objet ;

Récupération d'informations individuelles ;

Formation d'un modèle ;

Comparez le modèle actuel avec la base de données.

La technique d'authentification biométrique est la suivante. L'utilisateur, lorsqu'il fait une demande au système de contrôle d'accès, s'identifie tout d'abord à l'aide d'une carte d'identification, d'une clé en plastique ou d'un numéro d'identification personnel. Sur la base de l'identifiant présenté par l'utilisateur, le système trouve dans sa mémoire le dossier personnel de l'utilisateur (standard), dans lequel, avec le numéro, sont stockées ses données biométriques, préalablement enregistrées lors de la procédure d'enregistrement de l'utilisateur. Après cela, l'utilisateur présente le support spécifié des paramètres biométriques au système pour lecture. En comparant les données reçues et enregistrées, le système prend la décision d'accorder ou de refuser l'accès.




Riz. 2. Comparaison des méthodes d'identification biométrique

Ainsi, outre les compteurs de caractéristiques biométriques, les systèmes de contrôle d'accès doivent être équipés de lecteurs appropriés de cartes d'identification ou de clés en plastique (ou d'un clavier numérique).

Les principaux outils de sécurité des informations biométriques proposés aujourd'hui par le marché russe de la sécurité sont présentés dans le tableau. 1, les caractéristiques techniques de certains systèmes biométriques sont présentées dans le tableau. 2.

Tableau 1. Outils modernes de sécurité des informations biométriques

Nom Fabricant Biosign Note
SACcat SAC Technologies Modèle de peau de doigt Attachement informatique
TouchLock, TouchSafe, Identité Modèle de peau ACS de l'établissement
TouchNet doigt
Dentification des yeux Identifier les yeux Dessin de la rétine ACS de l'établissement
Système 7.5 yeux (monobloc)
Bouquetin 10 Identifier les yeux Dessin de la rétine Système de contrôle d'accès aux objets (port, caméra)
ériprint 2000 Identification biométrique Modèle de peau de doigt Break ACS
Clé manuelle ID3D-R Systèmes de reconnaissance Dessin de la paume de la main Break ACS
Clé à main S'échapper Dessin de la paume de la main Break ACS
ICAM 2001 Identifier les yeux Dessin de la rétine Break ACS
Touche sécurisée Société d'accès biométrique. Modèle de peau de doigt Attachement informatique
BioSouris Société américaine de biométrie. Modèle de peau de doigt Attachement informatique
Unité d'identification d'empreintes digitales Sony Modèle de peau de doigt Attachement informatique
Scanner de clavier sécurisé Registre national Inc. Modèle de peau de doigt Attachement informatique
Frontière FNP "Cristal" Dynamique de signature, spectre vocal Attachement informatique
Puce tactile Delsy Elsis, NPP Electron (Russie), Opak (Biélorussie), R&R (Allemagne) Modèle de peau de doigt Attachement informatique
Souris BioLink U-Match,Souris SFM-2000A Technologies BioLink Modèle de peau de doigt Souris standard avec scanner d'empreintes digitales intégré
Système de protection des informations informatiques biométriques Dakto OJSC "Usine d'appareils radio de Tchernigov" Points biologiquement actifs et lignes papillaires de la peau Bloc séparé
Système de contrôle biométrique Iris Access 3000 LG Électronique, Inc. Dessin de l'iris Intégration du lecteur de carte

Lorsqu'on parle de l'exactitude de l'authentification automatique, il est d'usage de distinguer deux types d'erreurs. Les erreurs du 1er type (« fausse alarme ») sont associées au refus d'accès à un utilisateur légitime. Erreurs du 1er type («manquer l'objectif») - accorder l'accès à un utilisateur illégal. La raison des erreurs est que lors de la mesure des caractéristiques biométriques, il existe une certaine dispersion des valeurs. En biométrie, il est absolument impossible que des échantillons et des caractéristiques nouvellement obtenues correspondent parfaitement. Cela est vrai pour toutes les données biométriques, y compris les empreintes digitales, les scanners rétiniens ou la reconnaissance de signature. Par exemple, les doigts d’une main ne sont pas toujours placés dans la même position, sous le même angle ou avec la même pression. Et ainsi à chaque fois que vous vérifiez.

Identification biométrique et authentification des utilisateurs

Les procédures d'identification et d'authentification des utilisateurs peuvent être basées non seulement sur les informations secrètes dont dispose l'utilisateur (mot de passe, clé secrète, identifiant personnel, etc.). Récemment, l'identification et l'authentification biométriques de l'utilisateur se sont généralisées, permettant d'identifier en toute confiance un utilisateur potentiel en mesurant les paramètres physiologiques et les caractéristiques d'une personne, ses caractéristiques. Notons les principaux avantages des méthodes biométriques d'identification de l'utilisateur et. authentification par rapport aux authentifications traditionnelles :

Haut degré de fiabilité de l'identification basée sur les caractéristiques biométriques en raison de leur caractère unique ;

Indissociabilité des caractéristiques biométriques d'une personne capable ;

La difficulté de falsifier les caractéristiques biométriques.

Lors de son inscription, l'utilisateur doit démontrer une ou plusieurs fois ses caractéristiques biométriques caractéristiques. Ces signes sont enregistrés par le système comme « image » de contrôle de l'utilisateur légitime. Cette image d'utilisateur est stockée électroniquement et est utilisée pour vérifier l'identité de toute personne se faisant passer pour l'utilisateur légitime correspondant. En fonction de la coïncidence ou non de l'ensemble des caractéristiques présentées avec celles enregistrées dans l'image de contrôle, la personne les présentant est reconnue comme utilisateur légitime (en cas de coïncidence) ou non (en cas de divergence).

Systèmes d'identification basés sur les modèles d'iris et de rétine peut être divisé en deux classes :

En utilisant le motif de l'iris de l'œil,

Utiliser le modèle des vaisseaux sanguins de la rétine.

La probabilité de répétition de ces paramètres étant de 10 à 78, ces systèmes sont les plus fiables parmi tous les systèmes biométriques. De tels moyens d'identification sont utilisés lorsqu'un niveau élevé de sécurité est requis (par exemple aux États-Unis, dans les zones d'installations militaires et de défense).

Le coût des appareils est de 5 à 7 000 dollars.

L'image de contrôle fait 40 octets.

Il y a quelques pour cent de chances que l'utilisateur légitime ne soit pas reconnu.

100% de probabilité de détecter un « étranger ».

Systèmes d'identification par empreintes digitales sont les plus courants. L’une des principales raisons de l’utilisation généralisée de tels systèmes est la disponibilité de grandes banques de données d’empreintes digitales. Les principaux utilisateurs de tels systèmes dans le monde sont la police, divers gouvernements et certains organismes bancaires.

Les systèmes d’identification géométrique des formes des mains utilisent des scanners de formes des mains, généralement montés sur les murs. Il convient de noter que la grande majorité des utilisateurs préfèrent les systèmes de ce type plutôt que ceux décrits ci-dessus. L'image de contrôle fait 400 à 1 000 octets.

Prix ​​– 2 à 4 mille $. Fiabilité – 95-95%.

Les mains de la personne doivent être chaudes. Les matériaux thermochromiques modifient considérablement leur réflectivité avec de petits changements de température. Garanti pour ne pas laisser passer les sucettes (capteur de température, vibrations des petits doigts).

Systèmes d'identification vocale sont les plus accessibles en raison de leur faible coût, car la plupart des ordinateurs modernes disposent de capacités vidéo et audio. Les systèmes de cette classe sont largement utilisés pour l'identification à distance du sujet d'accès dans les réseaux de télécommunication.

Image de contrôle – 2-20 Ko. Le coût de l'équipement est de 300 $.

Systèmes d’identification basés sur les caractéristiques biomécaniques de « l’écriture manuscrite au clavier » sont basés sur le fait que les moments d'appui et de relâchement des touches lors de la frappe sur le clavier varient considérablement selon les utilisateurs. Ce rythme de frappe dynamique (« écriture au clavier ») permet de construire des moyens d'identification assez fiables. Si un changement dans l'écriture manuscrite du clavier de l'utilisateur est détecté, il lui est automatiquement interdit de travailler sur l'ordinateur.

Il convient de noter que l'utilisation de paramètres biométriques pour identifier les sujets d'accès aux systèmes automatisés n'a pas encore reçu de soutien réglementaire adéquat, notamment sous forme de normes. Par conséquent, l’utilisation de systèmes d’identification biométrique n’est autorisée que dans les systèmes automatisés qui traitent et stockent des données personnelles constituant des secrets commerciaux et officiels.

Il existe des intervalles de temps spécifiques dans la séquence de frappes sur le clavier.

Permet d'effectuer l'authentification de manière secrète et continue.

1. Texte libre ;

2. En tapant une phrase clé.

Types de mécanismes de protection qui pourraient être mis en œuvre pour fournir des services d’identité et d’authentification sont répertoriés ci-dessous :

mécanisme basé sur un mot de passe

· mécanisme basé sur des cartes intelligentes

mécanisme basé sur la biométrie,

· générateur de mot de passe,

· verrouillage avec un mot de passe,

Verrouillage du clavier

· bloquer un PC ou un poste de travail,

· rupture de connexion après plusieurs erreurs d'enregistrement,

· informer l'utilisateur de la « dernière inscription réussie » et du « nombre d'erreurs d'inscription »,

· mécanisme d'authentification des utilisateurs en temps réel,

· cryptographie avec des clés uniques pour chaque utilisateur.

Schémas typiques d’identification et d’authentification

Schéma 1. Dans un système informatique, un objet de référence est attribué pour identifier et authentifier les utilisateurs. La structure de l'objet de référence est présentée dans le tableau. 2.1. Ici Ei=F(IDi, Ki), où la fonction F, qui a la propriété de « non-récupération » de la valeur Ki à partir de Ei et IDi. Le « caractère imparable » de K i est estimé par une certaine complexité seuil T 0 de résolution du problème de restauration des informations d'authentification Ki à partir de Ei et IDi De plus, pour une paire Ki et Kj les valeurs correspondantes de E peuvent coïncider. à cet égard, la probabilité de fausse authentification de l'utilisateur ne doit pas être supérieure à certaines valeurs seuil P 0. En pratique, définissez T 0 =10 20 ...10 30, P 0 =10 -7 ...10 -9

Tableau 2.1 Structure de l'objet de référence pour le schéma 1

Protocole d'identification et d'authentification (pour le schéma 1).

1. L'utilisateur présente son identifiant.

2. Si l'ID ne correspond à aucun IDi enregistré dans le système informatique, alors l'identification est rejetée - l'utilisateur n'est pas autorisé à travailler, sinon (IDi = ID existe), il est établi que l'utilisateur qui s'est identifié comme utilisateur i a passé l'identification.



3. Le sujet d'authentification demande à l'utilisateur son authentifiant K.

4. Le sujet d'authentification calcule la valeur E=F(IDi, K).

5. Le sujet d'authentification compare les valeurs de E et Ei. Si ces valeurs correspondent, il est établi que l'utilisateur a été authentifié avec succès dans le système. Les informations sur cet utilisateur sont transférées vers des modules logiciels qui utilisent des clés utilisateur (c'est-à-dire vers un système de cryptage, un système de contrôle d'accès, etc.). Dans le cas contraire, l'authentification est rejetée et l'utilisateur n'est pas autorisé à travailler.

Ce schéma d'identification et d'authentification de l'utilisateur peut être modifié. Le schéma 2 modifié présente de meilleures caractéristiques que le schéma 1.

Schéma 2. Dans le système informatique, un objet standard modifié est attribué, dont la structure est présentée dans le tableau. 2.2.

Tableau 2.2 Structure de l'objet de référence modifié

Contrairement au schéma 1, dans le schéma 2, la valeur de Ei est égale à F(Si, Ki), où Si est un vecteur aléatoire spécifié lors de la création d'un identifiant utilisateur, c'est-à-dire lors de la création d'une chaîne nécessaire à l'identification et à l'authentification de l'utilisateur ; F est une fonction qui a la propriété de « non-récupérabilité » de la valeur Ki à partir de Ei et Si.

Pour déverrouiller l'écran et le protéger des étrangers, un mot de passe ou un modèle numérique est le plus souvent utilisé. Cependant, ils disposent tous de nombreuses options de contournement, ce qui ne garantit pas la sécurité à 100 % des informations personnelles. Avec le développement croissant de la technologie, les méthodes traditionnelles ont été remplacées par des méthodes plus avancées : les systèmes d'authentification biométrique (BSA).

Contrairement à l’introduction d’un ensemble précis de caractères, BSA utilise les caractéristiques uniques d’une personne acquises dès la naissance, qui peuvent changer avec le temps ou des influences externes. Cela élimine la possibilité d'un accès non autorisé à l'appareil et augmente la sécurité des informations personnelles. Dans l'industrie mobile, les technologies se sont généralisées : reconnaissance d'empreintes digitales, d'iris et vocale.

Il convient de noter que chaque méthode nécessite une configuration préliminaire simple. Son essence réside dans la visualisation des données biométriques d'un ou plusieurs utilisateurs, qui seront utilisées pour déverrouiller un smartphone ou une tablette. Il est également nécessaire de saisir un code de déverrouillage numérique, au cas où, pour une raison quelconque, il serait impossible de lire les données biométriques.

Authentification par empreinte digitale (Dactyloscopie)

Le principe de fonctionnement est de scanner et de reconnaître des empreintes digitales uniques et inimitables pour chacun. Pour ce faire, placez simplement votre doigt sur un capteur spécial situé à l'arrière ou à l'avant de l'appareil. L'ensemble du processus prend une fraction de seconde et ne nécessite aucune action supplémentaire.

Avantages

  1. La plus grande précision par rapport aux autres systèmes d'authentification.
  2. Le coût du module de numérisation n'est pas élevé.
  3. Facile à utiliser.
  4. Utilisation polyvalente. Possibilité d'attribuer une fonction supplémentaire au scanner : répondre à un appel, déclencher l'obturateur de l'appareil photo, etc.
  5. Vitesse de lecture et de reconnaissance la plus élevée.

Défauts

  1. Taux d'échec élevé en cas de dommages au motif papillaire de l'empreinte digitale.
  2. Difficulté à reconnaître s'il y a de l'humidité ou de la saleté sur le doigt.
  3. Dans les modules peu coûteux, vous devez d'abord appuyer sur le bouton d'alimentation pour réveiller l'écran.

Authentification de l'iris


Comme pour le point précédent, l’iris de l’œil est une caractéristique unique de chaque personne et ne change pas avec l’âge. Son motif est très complexe et vous permet de sélectionner plus de 200 points pour l'identification, tandis que pour les empreintes digitales pas plus de 60 à 70. La méthode est la plus précise parmi toutes celles existantes, car il n'est pas possible de trouver des motifs d'iris identiques, même chez des jumeaux.

Pour l'authentification, un module de numérisation est utilisé conjointement avec une caméra, et la distance effective de lecture du biomatériau est de 10 cm à un mètre. L'appareil photo prend plusieurs photos consécutives et le système les compare avec celles de la base de données. L'ensemble du processus peut prendre plusieurs secondes et dépend de la puissance de l'appareil.

Avantages :

  1. Possibilité d'authentification à distance.
  2. L'iris est protégé des influences extérieures et ne changera pas avec le temps.
  3. Le processus de numérisation n'est pas affecté par les lunettes ou les lentilles de contact.
  4. Précision de détection la plus élevée, et donc protection contre la contrefaçon.

Défauts:

  1. Le prix élevé du module de numérisation, en conséquence, un taux de distribution très faible.
  2. L'identification dans des conditions de faible luminosité est difficile, voire impossible.

Authentification vocale

La méthode d'identification la plus simple, la plus accessible et la plus répandue, car elle ne nécessite pas de matériel coûteux, juste un microphone et une carte son. La technologie est bien développée et plusieurs modèles et combinaisons peuvent être utilisés pour déterminer le propriétaire : par la liberté d'expression ou par une phrase strictement définie.

En règle générale, vous n'avez pas besoin d'effectuer de démarches supplémentaires pour déverrouiller l'appareil ; le module sonore est toujours en mode veille (modèles de smartphones ou de tablettes plus chers). L'activation peut être déclenchée après avoir appuyé sur le bouton d'alimentation (modèles moins chers).

Avantages :

  1. Très bon marché et très répandu, en raison de l'inutilité d'un scanner spécial ou d'autres équipements coûteux.
  2. Il n’y a aucune exigence particulière et peut être utilisé même dans les smartphones et tablettes les moins chers.
  3. Facile à utiliser et pratique.

Défauts:

  1. Faible précision de la méthode, en raison de la possibilité de changer de voix en fonction des circonstances, de l'âge ou de la maladie.
  2. Difficulté à effectuer une identification dans des conditions de bruit fort.

Conclusion et développement de la technologie dans le futur

L'accès aux informations personnelles d'un appareil volé ou perdu est dû à la rare définition d'un mot de passe. Ceci n'est pas pratique et un attaquant peut facilement espionner le code plus tôt ou contourner la protection en utilisant des vulnérabilités connues. Les systèmes biométriques compensent cette lacune et sont plus améliorés et plus confortables pour l'utilisateur. Mais ils sont encore loin d’être parfaits et présentent un certain nombre de défauts, qui sont compensés par l’utilisation de plusieurs méthodes d’identification. Et grâce à la recherche et à l'amélioration régulières par des sociétés tierces, pour un usage industriel et domestique, de nombreux défauts pourront être éliminés à l'avenir.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :