УДК 004.93'1

СИСТЕМЫ ИДЕНТИФИКАЦИИ РЕАЛИЗОВАННЫЕ С ПОМОЩЬЮ ОБЛАЧНЫХ ТЕХНОЛОГИЙ

Громов Константин Сергеевич
Поволжский государственный университет телекоммуникаций и информатики
студент факультета информационных систем и технологий

Аннотация
В данной статье рассматривается проблема информационной идентификации с помощью облачных технологий и пути ее решения, при помощи различных систем идентификаций. Представлены ведущие методы и алгоритмы идентификаций человека, а также рассмотрены сильные и слабые стороны данных технологий.

Ключевые слова: алгоритм, идентификация, информационные технологии, отпечатки пальцев, радужная оболочка, сетчатка


IDENTIFICATION SYSTEMS IMPLEMENTED WITH THE HELP OF CLOUD TECHNOLOGIES

Gromov Konstantin Sergeevich
Volga Region State University of Telecommunications and Informatics
Student of the Faculty of Information Systems and Technologies

Abstract
This article deals with the problem of identification information with the help of cloud technologies and ways to solve it with the help of various identification systems. Presented driving techniques and algorithms for human identification, and the strengths and weaknesses of these technologies.

Keywords: algorithm, fingerprints, identification, information technology, Iris, retina


Рубрика: 05.00.00 ТЕХНИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Громов К.С. Системы идентификации реализованные с помощью облачных технологий // Современные научные исследования и инновации. 2017. № 1 [Электронный ресурс]. URL: http://web.snauka.ru/issues/2017/01/77228 (дата обращения: 30.04.2017).

Безопасность всегда являлась одной из основных потребностей человека. Однако сейчас, во время научно-технического прогресса мы нуждаемся не столько физической защите, сколько в информационной. По статистике, только в России на начало 2015 г. число преступлений в IT-сфере выросло на 67%, по сравнению с прошлым годом. При этом потребность в информационной безопасности, в отличие от других потребностей людей обеспечить полностью невозможно. Одна из главных задач, связанных с обеспечением информационной безопасности, является идентификация личности, на основании постановления тождественности неизвестного объекта известному на основании совпадения признаков, с помощью облачных технологий.. Основная функция облачной технологии является удовлетворение потребностей пользователей, нуждающихся в удаленной обработке данных, в нашем случае идентификации. На сегодняшний день технологии идентификации по отпечаткам пальцев является самой популярной на рынке. Идентификация происходит по отпечатку пальца определённого человека, а не пропуска или карты.  В отличие от PIN-кода, отпечаток пальца невозможно “подсмотреть”,  потерять или передать кому-то. Более того, новейшие сканеры научились производить дактилоскопию свойственную живому человеку и ее невозможно подделать на стекле или бумаге. Точность такого сканера около 99.9%, а время потрачено на сканирование не превышает и доли секунд. Вопреки тому, что эта технология реализовывалась и ранее, новатором, по внедрению дактилоскопии стала компания  Apple. Разработанная ими функция Touch ID действительно впечатляющая. Она позволяет не только банально разблокировать телефон, не вводя пароль, но также имеет интеграцию для платежей в своем магазине App Store, а в 2014-м году они запустили так называемый сервис Apple Pay. Его алгоритм состоит в том, что он использует специальные одноразовые токены, которые сопоставляется с уникальным числовым номером устройства. Так как токены это случайные сгенерированные числа, их дешифровка невозможна. Уникальный числовой номер устройства и токен соединяется с уникальным одноразовом кодом, при любой транзакции, причём эта технология не сохраняет информацию о транзакции, по которой можно идентифицировать  человека. Осуществить данную технологию стало возможным благодаря NFC чипу. Аббревиатура NFC  расшифровывается как Near Field Communication, что в переводе на русский “ближняя бесконтактная связь”. Существует 2 типа связей. Двусторонняя связь, благодаря которой можно передавать различные файлы, между смартфонами прислонив, их к друг другу. И односторонняя связь, её алгоритм построен на  чтении и записи данных в чип NFC. Это необходимо, чтобы терминалы поддерживающие  NFC технологию, высчитывали деньги с баланса карты, при совершении покупки. В скором времени смартфоны станут полноценной заменой обычным кошелька и NFC билет в будущее.  О “кражах” данных можно будет забыть, ведь процесс оплаты настолько сложный, что любая попытка хакинга данных сводится практически к нулю. Другими словами, это совершенно новый взгляд на стандарты безопасности в сфере электронной коммерции, реализация которых, происходит благодаря облачным технологиям. 4 октября 2016 года данный сервис стал доступен в России. На данный момент, одни из самых крупных банков уже приняли и реализовывают бесконтактные платежи с помощью технологии NFC. Первопроходцем в России стал Сбербанк. Более того, компания Visa активно изучает различные алгоритмы сканера радужной оболочки глаза, эта система также будет использоваться для онлайн-платежей. Проводя анализ этой технологии, более половины (“70,4%”) респондентов одобрили бы её, если это позволяло осуществлять услугу доставки на дом.

Достоинства:

  • Не высокая стоимость по сравнению с другими системами;
  • Удобство использования;
  • Надежность.

Недостатки:

  • Психологический фактор, из-за применения в криминальной сфере;
  • Отказ идентификации из-за различных царапин или порезов;
  • Слабая защита от муляжей.

Однако это не делает её монополист в системе идентификации. Существуют и другие системы, например распознавания по венам руки.

Это совершенно новый способ распознавания личности. Её основное применение началось около 10 лет назад. ИК камера производит снимок внутренней стороны ладони. За счёт того, что инфракрасное излучение поглощает гемоглобин в крови, структура вен обретает некий рисунок.           Специальный алгоритм на основе изображения создает свертку, при которой человеку не нужно контактировать с ИК сканером, достаточно просто поднести руку. Создание такого шаблона состоит из четырёх этапов:

Первый этап – происходит фильтрация начального изображение и выделение области интереса. Область интереса это центральная часть ладони. Она позволяет выделить главные участки вен ладони. Данную задачу решает алгоритм Фурье. Он рассчитывается по формуле:

Где:   I(v) ─ определяемый спектр.

p ─ интенсивность света на детекторе в зависимости от разности хода в интерферометре .

v =1/λ  ─ длина волны.

Общая интенсивность света на детекторе для всех  :

Таким образом, при помощи преобразования Фурье спектр определяется по измерению  :

Также рассчитывается алгоритм фильтрации на случай, если ладони будет предложена со смещением.

Следующий этап – на этом этапе происходит бинаризация, она необходима для чёткой контрастности и отсечения различных шумов. Она рассчитывается по формуле:

Topt = (gmax ─ gmin) / 2

Где: gmin – минимальное значение амплитуды серого

gmax – максимаьное значение апмлитуда серого

Третий этап – один из самых важных этапов, на котором происходит так называемые выделение центральной части ладони. Алгоритм основан на выделение “перепонок” между пальцами. По всей поверхности ладони происходит вычисление центра масс, чтобы найти так называемый центр ладони. При этом, множитель угла поворота ладони приравнивается к единому значению. Благодаря такому способу сканер считывает ладонь независимо от угла поворота ладони относительно сканера.

Заключительный этап – обработанное изображение сохраняется в файл, это будет  являться математической моделью, извлечение такого файла невозможно. По сравнению со сканером отпечатков пальцев, рисунок вен ладони более сложный процесс и включает в себя большее количество уникальных идентификаторов. Процесс распознавания строится на основе “сверки” полученного шаблона с шаблонами в базе данных. Чтобы применить такой процесс идентификации, применяется алгоритм корреляции, который рассчитывается по формуле:

и    – изображения, одно из которых сдвинуто на   относительно другого, а   и   – их преобразования Фурье, тогда:

где   R – кросс-спектр;
F* – сопряженное с F;
Далее вычисляя кросс-спектр, получим импульс-функцию

Теперь найдём угол вращения   : 

Однако, корреляция накладывает основную нагрузку на ЭВМ. Решить эту проблему помогает алгоритм  предвыборки, который использует основную структуру рисунка вен. Благодаря этому, процесс поиска нужного шаблона ускоряется. Инфракрасный сканер считывает уникальный рисунок вен и надёжность данной идентификации  можно сравнить только лишь с радужной оболочка глаз. Например, школьные кафетерии никогда ничем не выделялись, однако, в одном кафе Флориды  успешно внедрили данный ИК сканер.  Сканер выступал в роли кошелька и, поднеся к нему ладонь, школьникам не нужно было платить за обед. В 2004 году японские банки ввели данную систему. Она позволила минимизировать мошеннические действия в финансовой сфере, уменьшить время ожидания транзакции. Также исследования одной западной компании показали, что   78% потребителей считают, что такая функция является крайне необходимой для осуществления транзакций.

Достоинства:

  • Удобство использования;
  • Применение бесконтактного метода;
  • Высокая надёжность;
  • Отсутствие возможности фальсификации.

Недостатки:

  • Сканеры крайне не устойчивы к солнечному свету и галогенным лампам;
  • Система менее изучена по сравнению с системами идентификации по отпечаткам пальцев и сетчатке глаза.
  • Некоторые заболевания рук серьезно ухудшает его работоспособность.

Перспектива использования данной технологий невероятно обширна: различные ограничения доступа в служебные помещения, распознавание пациента, контроль перемещения сотрудников по зданию, анализ рабочего времени сотрудников, а также применение в банковской сфере. Например, клиенту банка больше не нужно будет подписывать какие-либо документы для транзакций или иметь при себе банковскую карту, чтобы снять наличные. Достаточно просто поднести ладонь. Также данная система имеет огромный потенциал безопасности, поскольку пароли и PIN-коды могут быть переданы третьим лицам, украдены или забыты, а венозный рисунок ладони уникален. Также данная система перспективна во время стихийных бедствий. Например, 11 марта  2011 года  в Японии произошло землетрясение магнитудой 9.0, в результате которого, практически все документы, в том числе подтверждающие личность, а также банковские карты и многое другое было утеряно и большинство пострадавших не могли воспользоваться услугами банков или банкоматов для снятия наличности.

Следующей системой распознавания является система сканирования глаза. На данный момент есть две различные системы, использующие разные технологии. Сканирование по сетчатки глаза и  по радужной оболочке глаза. Разберём первый метод идентификации.

Поскольку сетчатка находится внутри глаза, она имеет неподвижную структуру и не изменяется с течением времени. Сканер считывает сосуды, находящиеся на сетчатке глаз. С помощью луча мягкого излучения и низкой интенсивности осуществляется сканирование сетчатки. Стоит заметить, что сетчатки глаза уникальна. В связи этим, такие сканеры получили большую популярность в секретных системах доступа, а также данная система имеет самый высокий процент положительной идентификации зарегистрированных пользователей. Также, в системе присутствует активная защита от слепка  сетчатки. Однако внедрение данной технологии сопровождается рядом трудностей:

  • психологический фактор;
  • чрезвычайно высокая стоимость;
  • небольшая пропускная способность.

Несмотря на перечисленные недостатки, эти технологии продолжают усовершенствоваться, и они находят свое применение. Так, в одном из городов США была заработана и внедрена данная система идентификации пассажиров, зарегистрированы в системе, которые могли проходить очередь без проверки документов. Достаточно было лишь посмотреть в камеру. Английская национальная  лаборатория  провела испытание данной системы, в ходе которой, она отказала в доступе “неизвестным” свыше 2,6 миллионов человек, а среди тех, кто существовал в системе, отказ получили лишь 40тыс. человек.

Следующей системой распознавания лиц является радужная оболочка глаза. Она имеет достаточно сложную структуру рисунка, к тому же, радужная оболочка по своей форме  достаточно простая, поскольку имеет  шаровидную форму. Поэтому процесс распознавания является успешным даже при плохом освещении, нужно лишь учесть всевозможные искажения. Так же, форма радужной оболочки глаза окончательно формируется в возрасте около двух лет и не подвергается изменениям на протяжении всей жизни, исключения составляют болезни или травмы. Благодаря своей устойчивости к изменениям радужка имеет преимущество  по сравнению с отпечатками пальцев.  Распознавание по радужной оболочки глаза проходит в шесть этапов:

Первый этап  –  использование полученного изображения, причём для съемки современные системы используют две камеры. Это помогает получить более детальное изображение радужки глаза, к тому же, способствует защита от различных муляжей.

Этап два – сосредоточение на изображении радужки. На данный момент существует множество различных методов получения пределов радужки.           Люди непроизвольно закрывают глаза, к тому же веки имеют эффект “дрожания”. Решает эту проблему серия снимков глаза.

Следующий этап –  необходимо перевести полученную радужку к образцовому  виду. Это необходимо по следующим причинам:

Во-первых, из-за различной степени освещенности радужка глаза будет меняться. Однако это можно решить путём масштабирования.

Во-вторых,  размер радужки глаза может  меняться от различных факторов. Для решения этой задачи используют специализированные алгоритмы. Они учитывают различные факторы, которые могут воздействовать на человека и подстраиваются под них.

Четвёртый этап –  математическое преобразование изображения в двухмерную систему координат. Процесс преобразования включает в себя:

  • Нахождения силуэта и основания зрачка;
  • Установление радиуса радужки и  самого зрачка;
  • Создание координат двухмерной системы;
  • Преобразование радужки из прямолинейной системы координат в двухмерную систему.

Это значительно упрощает расчёты.

Пятый этап – выбор частей радужки, которые будут использоваться. Это один из самых сложных этапов из всех. Трудность в том, что у радужки нет каких-либо характерных чёрт, и из-за этого невозможно использовать такие определения, как: расстояние от других частей или её размер. В таком случае нужно задействовать сложный математический алгоритм, который идентифицирует субъект на основе имеющегося изображения радужной оболочки.

Шестой  этап  – проведение параллели преобразованных параметров с эталоном. Особенность данного пункта исходит из того, что нужно принимать в расчет закрытые области радужки, к тому же, изображение радужки может быть искажено веками, поскольку они могут закрывать ее.    Впрочем,  благодаря уникальным частям человеческой радужки, хватает около 40% схожих частей для положительной идентификации.

Технология является достаточно безопасной и устойчивой, все же она имеет свои недостатки: для получения радужки требуется применение дорогостоящего оборудования, радужную оболочку нельзя использовать для расследования преступлений, очки или линзы могу вызывать проблемы с идентификацией.

Таким образом, можно сделать вывод,  что идентификация может происходить на любых объектах. К примеру: систему отпечатков пальцев стоит адаптировать для не больших организаций, штат которых насчитывает не более 700 человек. Для больших объектов, например корпораций, государственных учреждений или объектов особой секретности оптимальной будет являться система идентификации с помощью радужной оболочки, а так же идентификация по венам рук.


Библиографический список
  1. Васильчук К. С. Средства аутентификации и идентификации безопасности в корпоративной информационной системе // Молодой ученый. — 2014. — №4.2. — С. 118-121.
  2. Что такое NFC. [Электронный ресурс] // URL: http://faqhard.ru/base/17/01.php (дата обращения 31.12.16)
  3. Коммуникацию ближнего поля — в массы! [Электронный ресурс] // URL: http://habrahabr.ru/company/samsung/blog/120828/ (дата обращения 31.12.16)
  4. Биометрия. Отпечаток пальца [Электронный ресурс] // Российский биометрический портал. Все права защищены.  © 2000-2017 URL: http://www.biometrics.ru/ (дата обращения 01.01.17)
  5. Яковлев А. В., Румянцев Р. В. Разработка алгоритма идентификации личности по изображению отпечатка пальца // Методы и системы обработки информации. Сб. науч. ст. Ч. 2 / Под ред. С. С. Садыкова, Д. Е. Анд- рианова. М.: Горячая линия – Телеком, 2004. С. 40—49.
  6. Системы безопасности.  [Электронный ресурс] // URL: http://www.secuteck.ru/main.php/ (дата обращения 01.01.17)
  7. Третьяков И.Н., Минакова Н.Н. Алгоритм разграничения доступа по радужной оболочке глаза для решения задач контроля доступа к информационным ресурсам // Доклады Томского государственного университета систем управления и радио- электроники. 2010, 1-1. С 101–103.
  8. Радужная оболочка глаза (радужка), строение // Современная офтальмо- логия. URL: http://zrenue.com/anatomija-glaza/40-raduzhka/ 345-raduzhnaja-obolochka-glaza-raduzhka-stroenie.html (дата обращения: 01.01.2017)
  9. Синельников Р.Д. Атлас анатомии человека: в 3-х томах. 3-е изд. М. : «Медицина», 1967.


Все статьи автора «Громов Константин Сергеевич»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться:
  • Регистрация