(48) 4507-5403
Você quer saber como fazer um trabalho academico? Por apenas R$ 10 por página Obtenha um exemplo de monografia gratuito e pronto

Processamento de alertas biométricos

Vamos primeiro considerar as casas dos vetores de características biométricas que garantiriam uma boa precisão, i. no., um FRR baixo e um FAR baixo. Às vezes, é útil pensar na variabilidade biométrica em termos de comunicação de marketing: quaisquer duas medidas biométricas podem ser consideradas a entrada e a saída de um canal de conexão. No caso de as medições serem feitas por um usuário semelhante, elas normalmente são bastante comparáveis ​​e a rota apresenta um pequeno “ruído”. Por outro lado, se as medições vierem de usuários diferentes, elas sempre serão bem diferentes e o som do canal será grande. Um algoritmo de extração de recursos “bom” deve fornecer esse tipo de variabilidade entre amostras biométricas “sólida dependência intra-usuário e dependência inter-usuário enfraquecida. Um caso simples são recursos binários nos quais a relação entre vetores de recursos pode ser padronizada como uma rotação de bits binários. (“binário-simétrico”). Isso é representado no número 2 no local em que a probabilidade de cruzamento entre os bits característicos de um usuário semelhante é geralmente pequena (0

Usada, a situação é muito mais complicada: a variação estatística entre medições biométricas geralmente é certa para o usuário, i. e., alguns usuários inerentemente fornecem medições mais altamente correlacionadas que outras. Além disso, dependendo do algoritmo de remoção de recurso, alguns elementos de um vetor de recurso podem permanecer mais estáveis ​​em várias medições do que outros. O desvio estatístico é tipicamente aproximado no estágio de registro, coletando várias amostras da pessoa que está sendo matriculada. Isso permite que o projetista do sistema coloque parâmetros (possivelmente específicos do usuário), eletrônicos. g., limiares de aceitação, para permitir a variante típica entre matrícula e biometria de übung. A remoção de recursos biométricos é uma área rica de estudo, e vários algoritmos foram recomendados para remover informações discrimináveis ​​de impressões digitais, íris, encontros, fala e outras modalidades biométricas mais exóticas, como marcha e eletrocardiograma.

As qualidades comportamentais são muito menos estáveis ​​que as características físicas, devido à sua baixa resistência ao estresse do cliente ou talvez a problemas de saúde. O processo de autenticação é na verdade uma comparação entre uma foto de referência pré-registrada ou modelo de design (dados representativos extraídos do gráfico bruto, criados durante uma etapa de inscrição) e uma imagem ou modelo de cliente potencial capturado recentemente. Com relação à correlação entre esses dois estudos, o protocolo verificará se o candidato é aceito ou recusado. Esse processo de registro gera uma taxa de aceitação falsa (FAR, ou seja, eletrônica. A probabilidade de aceitar um usuário não autorizado) e uma taxa de rejeição incorreta (FRR, minha esposa e, por exemplo, a probabilidade de rejeitar um usuário oficial).

Reconhecimento de impressão digital

Podemos pertencer ao leitor para obter uma visão geral total do reconhecimento de impressões digitais. O reconhecimento de impressão digital é baseado na resolução da imagem do descarte. A estrutura dos sulcos e vales de uma impressão digital pode ser gravada porque uma imagem ou talvez um design digital (um formato de arquivo de dados simplificado, baseado em minúcias na maioria das vezes) para ir além em comparação com outras imagens ou temas para autenticação ou confirmação, consulte determinar 3. As fotos do descarte são capturadas com determinados receptores de impressão digital. Entre todos os métodos biométricos, a identificação baseada em impressões digitais é o método mais antigo que pode ser encontrado com sucesso em várias aplicações há mais de cem anos, sendo mais recentemente automatizado devido aos avanços nas capacidades de computação. O ID da impressão digital é popular devido à facilidade natural de aquisição, às muitas fontes (dez dedos) disponíveis para coleta e ao trabalho estabelecido e às escolhas pela observância e migração da lei. Esta é a segunda e biometria opcional a ser usada no e-Passport, porém exigida na Europa em meados de 2009.

Reconhecimento Facial

Podemos consultar o leitor para obter o resumo completo da reputação da face. O reconhecimento de rosto é baseado na imagem do rosto. A estrutura do rosto é registrada como uma imagem ou modelo digital (há muitos formatos de dados básicos, ainda que não maduros) para comparação adicional. Os primeiros acordos com métodos de reconhecimento usavam versões geométricas diretas, veja o número 4; no entanto, o processo de reconhecimento passou a ser uma tecnologia de representações matemáticas sofisticadas e processos complementares. Avanços e iniciativas significativos nos últimos dez anos impulsionaram esse tipo de tecnologia para o centro das atenções. Essa é, na verdade, a biometria mais fácil de usar, pois todo mundo a usa para reconhecer seus próprios amigos íntimos e humanos, e trabalha por um longo tempo em arquivos de identidade. Esta é a primeira e biometria obrigatória a ser usada nos passaportes eletrônicos.

Arquitetura de dispositivos biométricos

Arquitetura geral

Os edifícios gerais de um sistema biométrico estão representados na figura 5. Os componentes fundamentais da máquina são aquisição de dados (sensores de captura), canal de indicação, processamento de sinal (extrair e avaliar algoritmos), decisão de armazenamento de dados (banco de dados do servidor, cartões inteligentes) plano. Resumidamente, a máquina armazena uma informação de referência do usuário final, gerada no registro, para ser comparada aos dados do cliente potencialmente capturados recentemente na verificação / autenticação ou identificação. Dependendo da decisão (por exemplo, correspondência / falha ou limiar da pontuação oferecida), um indivíduo terá acesso, ou não, ao sistema.

Algoritmo de Extração

O alegado critério de extração processa o primeiro sinal do tipo biométrico para extrair recursos repetíveis sólidos para criar um modelo. O objetivo do uso dessa abordagem é preservar o espaço de armazenamento e a largura de banda de comunicação por uma compactação com perda, por mais bem-sucedida que seja. Em relação às impressões digitais, uma imagem de bitmap de cerca de 95 kBytes (cerca de 12 kB após a compactação sem perdas, usada no ePassports) pode ser exibida por um modelo de minúcias de aproximadamente 250 octetos. A Figura 6 mostra o processamento de imagem clássico usado em uma imagem de impressão digital para extrair minúcias. Basicamente, a extração é uma função com uma imagem como entrada e fornecendo um modelo como saída:

Critérios de Correspondência

O chamado algoritmo de correspondência chega perto de dois modelos para determinar se eles são da mesma fonte biométrica ou não. As transformações estatísticas serão aplicadas a um modelo candidato para avaliar a distância de um modelo de ponto de referência. Com base nesse intervalo e em um limite, é tomada uma decisão de aprovação / reprovação. A Figura 7 ilustra as minúcias correspondentes entre duas impressões digitais.

Simplesmente, a correspondência é conhecida como uma função com dois modelos como tipo e oferece uma decisão, ou talvez uma pontuação, porque a saída:

Pontuação = correspondência (ã € –TPã € —_cand, ã € –TPã € —_ref)

Por motivos de proteção, o resultado típico é meramente a decisão, a pontuação é empregada apenas dentro para comparar o limiar.

Erros de sistemas biométricos

O processo de autenticação pode ser descrito como uma comparação entre um gráfico de referência pré-registrado, ou tema ¡(construído durante uma etapa de inscrição) e uma imagem ou modelo candidato recém-capturado. Dependendo da relação entre essas duas amostras, o algoritmo pode determinar se o requerente pode ser aceito ou talvez rejeitado. Esse processo estatístico leva a uma taxa de falsa aceitação (FAR, na verdade, a probabilidade de simplesmente aceitar um usuário não autorizado) e a uma taxa de falsa negação (FRR, ou seja, a probabilidade de negar um usuário autorizado). Digamos que o baixo FAR represente segurança e o FRR baixo represente a facilidade do usuário: um sistema com um SIGNIFICANTEMENTE muito baixo, portanto um FRR superior, continua perfeitamente protegido, pois o usuário certificado não pode utilizá-lo! Dependendo do aplicativo, temos que direcionar nossas iniciativas para CONSIDERÁVEL ou FRR, vamos considerar dois exemplos opostos:

  • Acesso muito protegido a uma área restrita onde não queremos correr o risco de um bandido, independentemente de um cliente autorizado precisar aplicar duas ou mais vezes: isso é muito baixo.
  • Aplicações forenses em que precisamos identificar pessoas não saudáveis, independentemente se, em um primeiro passe, todos identificarmos vários suspeitos e refinaremos nossas inspeções mais tarde: isso realmente é uma baixa FRR.

Outra métrica que pode ser percorrida na literatura é EER (Equal Mistake Rate, ponto em que FAR = FRR); isso é interessante para comparar diferentes sistemas biométricos, mas definitivamente não é uma boa seleção de FAR em comparação com o comércio FRR. no mundo real, já que qualquer programa bem estudado, sem dúvida, precisará focar MUITO ou FRR. Veja o número 8.

Outras taxas de erro mensuráveis ​​são Falha na inscrição (FTE) e Falha na obtenção (FTA). O TLC é geralmente considerado como uma subseção, subdivisão, subgrupo, subcategoria, subclasse do ETI. Dependendo da qualidade mínima exigida do gráfico para garantir o ótimo funcionamento do sistema biométrico, as imagens podem ser rejeitadas antes de tentar extrair recursos via

, isso entra na taxa de FTA. Se uma imagem muito boa for definitivamente capturada, com relação à qualidade / número mínimo essencial de recursos extraíveis para garantir o bom funcionamento do programa biométrico, os temas gerados poderão ser recusados ​​antes do espaço de armazenamento como pesquisa ou remetente para um módulo correspondente. Este é certamente ETI. Certamente, este ETI está intimamente ligado ao CONSIDERÁVEL e ao FRR. Poder-se-ia projetar e modelar um programa muito bom em termos de FAR / FRR se esse indivíduo rejeitar todos os gráficos ruins ou modelos ruins, consequentemente tendo um ETI alto. O objetivo de cada sistema biométrico está sendo utilizável pela maior população-alvo, portanto, o valor máximo adequado para ETI é considerado principalmente de cerca de 1%.Com esse valor fixo, agora podemos medir valores relevantes de FAR e FRR destinados ao sistema biométrico especificado.

Gerenciamento de dispositivos biométricos

Quanto mais caro o modelo de ponto de referência, maior a chance de capturar corretamente uma amostra ao vivo. Dependendo do ciclo de vida de um sistema biométrico, pode ser necessário atualizar ocasionalmente as informações de referência para levar em consideração desvios para a fonte biométrica de entrada. Uma abordagem única deve ser a atualização anual dos dados do ponto de referência, substituindo-os simplesmente pelo teste de correspondência anterior. No entanto, isso deve ser feito com cautela, pois uma falsa popularidade nesse estágio definitivamente perturbaria o sistema. Uma abordagem como inscrição com generalização (por exemplo, obter várias amostras e usar estatísticas para desenvolver o modelo de ponto de referência) precisa ser usada, mas não seria mais transparente para o usuário final. Os sistemas automatizados de reconhecimento de impressões digitais (AFIS) são tipos de sistemas de TI muito grandes e complexos. A escala do sistema pode ser descrita como um problema importante: quantidade de referências possíveis, número de inscrições diárias que aumentam o banco de dados, volume de demandas de identificação por segundo para lidar e assim por diante devem ser totalmente antecipadas. Como exemplo, o Sistema de Detalhes de Vistos do Oeste (VIS) lidará com mais de 85 milhões de documentos.

O gerenciamento do programa deve lidar com:

Exiba os tipos de procedimentos anteriores em caso de repetição de negação falsa, falha ao registrar ou recusar o sistema.

Procedimentos de segurança para evitar a autorevolezza ou diferentes doenças espalhadas por áreas biométricas baseadas no toque.

Um plano de informações para ensinar e ensinar aos usuários.

Software, equipamento, aprimoramentos de firmware

Métodos de segurança para evitar distúrbios e vazamento de dados privados

Cartões de impressão digital

Juntamente com o surgimento de sensores de impressão digital baseados em silício e nossa experiência na incorporação de chips si, surgiu a ideia de que os cartões inteligentes habilitados para impressão digital podem substituir ou talvez complementar a autenticação do cliente com o código PIN. O desafio mecânico com a integração e a resistência às torções da flexão foi obviamente um sucesso, observe a figura 9, no entanto, ainda existem preocupações com o desafio eletrônico: além de apenas tirar uma imagem, o consumo de energia dessas batatas fritas (para cartões autônomos ou sem contato) e particularmente a finalização de imagem necessária para a comparação de impressões digitais está fora das funções dos tradicionais cartões inteligentes. Em seguida, a consulta foi “Como obter esse tipo de produto e fazer o quê?”. Discutiremos brevemente esse ponto na próxima seção.

Interação com Biometria

A Gem e também fabricou o primeiro leitor combinado (isto é, sensor de impressão digital e público-alvo do cartão inteligente em um dispositivo) em 1997. O aplicativo original era fácil para controle de acesso lógico, captura de impressão digital substituindo a apresentação comercial do código FLAG para logon da empresa Programas. No entanto, a confiabilidade estava no cérebro, o modelo de pesquisa sendo mantido com segurança no cartão inteligente do cliente, e não no laptop do cliente. Na verdade, não é muito conveniente (sem cartão = sem logon), portanto, adequadamente seguro. Após armazenar o modelo de referência, um recurso possível para qualquer tecnologia competitiva (por exemplo, cartão de memória de memória óptica, código de barras), um cartão-chave do microprocessador pode aproveitar bem seus recursos de finalização para superar a concorrência. Em seguida, surge a idéia de examinar a complexidade das primitivas de software de impressão digital, como remoção e coordenação, para encontrar maneiras apropriadas de desenvolver essas ferramentas na plataforma de cartão chave mais limitada. Isso levou ao recurso Match-on-Card: os cartões inteligentes não apenas revendem o modelo de referência, mas também são capazes de calcular a comparação. Esse tipo de recurso é vendido com vários problemas: desempenho em cartas de jogar (sem contato. Chip eletrônico executado pelo campo de RF, menos energia = menos potência finalizante), desempenho em máquinas on-line (por exemplo, cartão java ou. As implementações líquidas são lentas para operações intensivas). Em vez de receber informações de impressão digital do seu mundo externo inseguro, o cartão inteligente pode incorporar o messfühler de impressão digital, conforme definido na seção anterior. O conceito de sensor pessoal é muito apreciado na Ásia, destinado por razões sanitárias. Isso leva a várias arquiteturas: cartões inteligentes autônomos, discussão segura com outro poderoso leitor de cartões-chave para deportar operações sofisticadas, como remoção de dados da imagem original, interação do messfühler se o cartão-chave do contato estiver conectado ao público-alvo.

O símbolo pessoal

O recurso mais importante do cartão inteligente na estrutura biométrica é o papel do token pessoal. Na maioria das aplicações não governamentais, os regulamentos via corporação preocupada com a privacidade (como CNIL na França, BnD nas Filipinas ou PFPDT na Suíça) não permitem a criação de fontes centralizadas de dados biométricos.Na verdade, esses tipos de regulamentação estabelecem o uso obrigatório de um token privado, geralmente um cartão inteligente, para “distribuir” o banco de dados dos dados biométricos dos usuários. Na França, o CNIL realmente aconselha o uso da tecnologia Match-on-Card, juntamente com cartões inteligentes, relativos à confiança do usuário final: dr. Murphy é o portador de sua própria pesquisa biométrica e, até certo ponto, controla o mecanismo de comparação. O reconhecimento de impressões digitais é a abordagem biométrica mais antiga e implementada, tanto em aplicativos municipais quanto legais, devido à sua alta maturidade e captura e processamento de baixo custo. Estudos distintos do mercado biométrico mostram obviamente o domínio da impressão digital, mais de 65%, adicionando “AFIS” e “Impressão digital” no número 10. O interesse real destinado às impressões digitais no local do crime é devido às impressões valiosas que permanecem nos itens tocados ou tratado. Trata-se de restos depositados compostos de uma mistura de transpiração, sólidos orgânicos como aminoácidos e tons inorgânicos como sais, sangue ou outro material vulnerável que o dedo possa ter tocado ultimamente.

Prev post Next post