L'impronta digitale è un metodo per identificare una persona tramite le impronte digitali. Schema papillare. Moderne tecnologie di identificazione delle impronte digitali che utilizzano sensori capacitivi Tecnologie di scansione delle impronte digitali

L'impronta digitale è un metodo per identificare una persona tramite le impronte digitali. Schema papillare. Moderne tecnologie di identificazione delle impronte digitali che utilizzano sensori capacitivi Tecnologie di scansione delle impronte digitali

Tutti gli algoritmi di base per il confronto delle impronte digitali possono essere suddivisi in due gruppi principali:

  • 1. Algoritmi classici.
  • 2. Algoritmi di correlazione.

Gli algoritmi classici implicano il confronto della posizione relativa di punti speciali (minutia) delle impronte digitali, i campi delle direzioni delle linee papillari e altre caratteristiche topologiche delle impronte digitali. Si ritiene che la posizione relativa delle minuzie, sebbene non descriva completamente la stampa, sia una caratteristica unica dell'individuo e non ripetitiva. Questo approccio al confronto delle stampe consente di comprimere la stampa ricevuta dallo scanner in un modello che non può essere utilizzato per ripristinare la stampa originale. Vengono forniti esempi di algoritmi di riconoscimento classici. Alcuni algoritmi di confronto dei grafici possono essere adattati a problemi di riconoscimento delle impronte digitali.

Gli algoritmi di correlazione confrontano le impronte digitali come le immagini.

Esistono diversi approcci allo sviluppo di algoritmi di correlazione.

Tuttavia, la maggior parte di essi richiede la memorizzazione di una parte dell'immagine nel database dei record biometrici, il che, per motivi di sicurezza, rende l'uso di tali algoritmi in alcuni sistemi indesiderabile o impossibile (un utente malintenzionato può utilizzare l'immagine dell'impronta digitale per creare un impronte digitali false per un successivo utilizzo a fini criminali).

Uno schema tipico dell'algoritmo di correlazione prevede il calcolo di una sovrapposizione diretta di sezioni dell'immagine. Tuttavia, la correlazione diretta dell'intera immagine per selezionare le aree di corrispondenza è una procedura troppo laboriosa, soprattutto se si enumera ulteriormente le rotazioni, e quindi non viene utilizzata nei sistemi reali.

A questo proposito, il documento propone uno schema migliorato per un algoritmo di correlazione più veloce.

Nella fase di creazione di un modello di registrazione, vengono eseguite le seguenti procedure:

  • 1. Binarizzazione delle immagini.
  • 2. Selezione di aree ad alta curvatura nell'immagine (ad esempio aree come elementi di texture contengono la maggior parte delle informazioni). La figura 2.1 mostra un esempio di un'area informativa evidenziata di un'immagine.
  • 3. Calcolo del pattern spettrale locale invariante agli spostamenti in aree ad alta curvatura. Vale a dire, si distinguono le frequenze dominanti dello spettro energetico di Fourier.

Il modello di registrazione risultante contiene un'immagine binaria e una serie di spettri di energia compressi attorno a punti TS ad alta curvatura.

Figura 2.1 - Un esempio della zona informativa dell'impronta

Il confronto si effettua come segue:

  • 1. Per tutte le possibili coppie corrispondenti di punti immagine, viene calcolata la distanza tra i modelli spettrali. Tutte le coppie sono ordinate in base a questa distanza. Questa procedura consente di determinare in modo molto accurato i parametri ottimali dello spostamento relativo e della rotazione delle immagini, il che riduce significativamente il numero di enumerazioni rispetto alle rotazioni nella successiva sovrapposizione diretta delle sezioni dell'immagine.
  • 2. Per le coppie CR (CR varia da 3 a 35) che danno la distanza spettrale più piccola, viene calcolata una convoluzione diretta dei due quartieri nelle immagini.

L'uso di un tale algoritmo è consigliato principalmente per scanner a semiconduttore di piccola area, che danno immagini di scarsa qualità. In questi casi, gli algoritmi classici spesso non funzionano a causa delle piccole aree di intersezione delle impronte e del numero insufficiente di minuzie.

Le tabelle 2.1-2.3 mostrano la velocità di creazione e confronto dei modelli.

Tabella 2.1. Velocità media di calcolo del modello di registrazione, sec

Pentium III, 733 MHz Pentiumll, 450 MHz

Tabella 2.2. Velocità di confronto, sec (Pentium III, 733 Mhz)

Tabella 2.3. Velocità di confronto, sec (Pentium II, 450 Mhz)

La velocità di confronto relativamente bassa limita l'applicazione di questo algoritmo alla sola modalità di verifica.

L'implementazione di questo algoritmo di correlazione viene utilizzata:

  • 1) al comma 2.3 quando si analizza l'efficacia dell'integrazione dell'algoritmo di compensazione della deformazione dell'impronta digitale negli algoritmi di riconoscimento;
  • 2) nel paragrafo 4.3 nell'analisi statistica dell'integrazione degli algoritmi di riconoscimento delle impronte digitali classici e di correlazione.

Per garantire la riservatezza delle informazioni, sono stati proposti vari mezzi di autorizzazione e autenticazione dell'utente per fornirgli il necessario accesso fisico ai dati, alle risorse finanziarie, ecc. La maggior parte dei moderni sistemi di autenticazione si basa sul principio di ottenere, raccogliere e misurare informazioni biometriche, ovvero informazioni su determinate caratteristiche fisiologiche di una persona.

Il vantaggio dei sistemi di identificazione biometrica rispetto a quelli tradizionali (ad esempio sistemi con codice PIN o sistemi di accesso basati su password) è che la persona stessa viene identificata. La caratteristica utilizzata in questi sistemi è parte integrante della personalità, non può essere persa, trasferita, dimenticata. Poiché le caratteristiche biometriche di ogni individuo sono uniche, possono essere utilizzate per prevenire furti o frodi. Oggi ci sono un gran numero di stanze computerizzate, caveau, laboratori di ricerca, banche del sangue, sportelli bancomat, installazioni militari, ecc., il cui accesso è controllato da dispositivi che scansionano le caratteristiche fisiologiche uniche di una persona.

Negli ultimi anni, la sicurezza delle reti informatiche, e in particolare dei sistemi di sicurezza biometrica, ha ricevuto la massima attenzione. Ne è prova un gran numero di articoli dedicati a una rassegna di metodi di identificazione umana che sono già diventati tradizionali e noti a un'ampia gamma di lettori: dalle impronte digitali, dalla retina e dall'iride, dai lineamenti e dalla struttura del viso, dalla geometria della mano, dalla parola e dalla scrittura.

L'analisi della letteratura scientifica, tecnica e di divulgazione periodica consente di sistematizzare tali sistemi in funzione della complessità del loro sviluppo e dell'accuratezza e affidabilità dei risultati di misura forniti (Fig. 1). Alcune tecnologie sono già ampiamente adottate oggi, altre sono ancora in fase di sviluppo. In questo articolo forniremo esempi di sistemi sia del primo che del secondo gruppo.

Le password di oggi

Identificazione dell'impronta digitale

Ad oggi, una delle tecnologie biometriche più comuni è la tecnologia di identificazione delle impronte digitali. I sistemi che utilizzano tali tecnologie provengono da sistemi forensi, quando l'impronta digitale del criminale è stata inserita in un archivio e quindi confrontata con l'impronta digitale presentata. Da allora è apparso un gran numero di dispositivi avanzati di scansione delle impronte digitali. La ricerca in quest'area ha dimostrato che l'impronta digitale umana non cambia nel tempo e, se la pelle è danneggiata, l'identico schema papillare viene completamente ripristinato. Ovviamente, per questi motivi, e anche per il fatto che la scansione delle impronte digitali, a differenza di molti altri metodi di identificazione, non provoca disagio a una persona, questo metodo è diventato il metodo di identificazione più comune. Un altro vantaggio dell'utilizzo di questa tecnica è una precisione di riconoscimento abbastanza elevata. Le aziende che sviluppano dispositivi di scansione delle impronte digitali migliorano costantemente i loro algoritmi e hanno avuto successo in modo significativo. Ad esempio, BioLink Technologies ha rilasciato il BioLink U-Match Mouse (Fig. 2), un mouse standard per computer con rotellina di scorrimento con uno scanner ottico di impronte digitali integrato: interfaccia - USB o COM+PS/2; protezione contro manichini e dita "senza vita"; L'uso di elementi ottici avanzati garantisce un'elevata qualità di scansione e precisione di riconoscimento. Lo scanner biometrico BioLink U-Match MatchBook è realizzato come dispositivo separato (Fig. 3), tempo di scansione - 0,13 s, tempo di riconoscimento - 0,2 s, interfaccia USB, è implementata la protezione contro i manichini. Questi dispositivi dimostrano una tale precisione di riconoscimento che la probabilità che un utente non autorizzato acceda a informazioni protette è pari a 1 su 1 miliardo di presentazioni di impronte digitali.

Nel mercato interno stanno guadagnando popolarità i mouse con uno scanner di Siemens, le tastiere con uno scanner integrato di Cherry e i laptop con uno scanner di impronte digitali; vengono presentati anche dispositivi di altri produttori. Pertanto, se il capo dell'azienda decide di sostituire il sistema di sicurezza obsoleto con strumenti di protezione delle informazioni più avanzati, avrà molto da scegliere.

Un'analisi del mercato biometrico globale mostra che le tecnologie di riconoscimento delle impronte digitali rappresentano il 50% del mercato biometrico e, insieme ai sistemi forensi, l'80%. Secondo i risultati del 2001, l'International Biometric Group ha affermato che le tecnologie di identificazione delle impronte digitali occupano ancora una posizione di leadership tra tutte le tecnologie biometriche sul mercato.

Per utilizzare il sistema di riconoscimento delle impronte digitali biometrico standard, l'utente deve prima registrarsi al sistema. Allo stesso tempo, non c'è motivo di temere che la tua impronta digitale venga archiviata nella memoria del dispositivo: la maggior parte dei sistemi non memorizza in memoria l'immagine reale dell'impronta digitale, ma solo un modello digitale, secondo il quale è impossibile ripristinarlo l'immagine reale, quindi i diritti degli utenti non vengono violati in alcun modo. Pertanto, quando si utilizzano i dispositivi BioLink Technologies, l'immagine dell'impronta digitale viene immediatamente convertita in un piccolo codice digitale (di soli 512 byte di dimensione).

L'introduzione della protezione biometrica non richiede sempre la sostituzione del sistema di sicurezza esistente. Spesso è possibile sostituire le password con il passaporto biometrico di un utente a un costo minimo. Ad esempio, le soluzioni di BioLink Technologies consentono di installare un sistema di sicurezza biometrico sopra un sistema di sicurezza con password standard. In questo caso, c'è una sostituzione completamente indolore delle password per le impronte digitali. In questo modo è possibile proteggere in modo sicuro l'accesso al sistema operativo (Windows NT/2000, Windows 95/98, Novell NetWare) e le modalità di blocco forzato, screen saver e sospensione, nonché sostituire la protezione del programma applicativo standard con protezione delle impronte digitali. Tutte queste funzioni di base, così come molte altre caratteristiche, sono implementate dal software BioLink Authentication Center versione 4.2, l'unico sistema completamente russificato di questa classe fino ad oggi. Allo stesso tempo, i modelli di impronte digitali sono archiviati centralmente - sul sistema hardware e software di autenticazione Authenteon (Fig. 4). Il server fornisce l'archiviazione sicura di un massimo di 5.000 modelli di impronte digitali, che non possono essere utilizzati per riprodurre un'immagine di impronte digitali reale e altre informazioni segrete. Inoltre, il server Authenteon è un'amministrazione utente centralizzata, nonché la possibilità per un amministratore di concedere facilmente agli utenti registrati diversi privilegi di accesso a risorse diverse senza dover ripetere la registrazione. La tolleranza ai guasti del server è implementata come segue: il server è un caso in cui vengono inseriti due server fisici indipendenti, il che rende possibile lo scambio a caldo e la replica del database su un server in esecuzione.

Poiché le applicazioni Internet (Internet banking, e-commerce, portali aziendali) stanno diventando sempre più popolari, gli sviluppatori BioLink si sono occupati della possibilità di introdurre l'identificazione biometrica delle impronte digitali nelle applicazioni Internet. Pertanto, qualsiasi azienda, impresa o istituzione può proteggere in modo sicuro le informazioni sensibili.

Le soluzioni BioLink Technologies sono progettate principalmente per le medie e grandi imprese. Allo stesso tempo, una soluzione Russified completa (software + dispositivi di input + server hardware) può essere integrata al meglio con i sistemi informativi e ERP utilizzati nell'azienda, il che consente, da un lato, di ridurre significativamente i costi di amministrazione dei sistemi di password, e dall'altro, per proteggere in modo affidabile le informazioni riservate da accessi non autorizzati sia dall'esterno che dall'interno dell'azienda.

Inoltre, esiste un'opportunità per risolvere un altro problema urgente: ridurre significativamente i rischi durante il trasferimento di dati a sistemi finanziari, bancari e di altro tipo che eseguono transazioni importanti tramite Internet.

Sistemi di identificazione dell'iride

Come segue dalla Fig. 1, la massima accuratezza e affidabilità allo stato attuale è fornita da sistemi di identificazione biometrica basati sull'analisi e il confronto dell'iride. Dopotutto, gli occhi con la stessa iride, anche in gemelli completamente identici, non esistono. Formato nel primo anno di vita, questo parametro rimane unico per una persona per tutto il tempo della sua esistenza. Questo metodo di identificazione differisce dal primo in quanto è più difficile da usare, l'attrezzatura è più costosa e le condizioni di registrazione sono più rigorose.

Come esempio di un moderno sistema di identificazione basato sull'analisi dell'iride, è opportuno citare una soluzione di LG.

Il sistema IrisAccess consente di scansionare il pattern dell'iride in meno di un secondo, elaborarlo e confrontarlo con altri 4.000 record che memorizza nella sua memoria, quindi inviare il segnale appropriato al sistema di sicurezza. La tecnologia è completamente senza contatto (Fig. 5). Sulla base dell'immagine dell'iride, viene costruito un codice digitale compatto di 512 byte. Il dispositivo ha un'elevata affidabilità rispetto ai più noti sistemi di controllo biometrico (Fig. 6), mantiene un ampio database, emette istruzioni audio in russo e consente l'integrazione di schede di accesso e tastiere PIN nel sistema. Un controller supporta quattro lettori. Il sistema può essere integrato nella LAN.

IrisAccess 3000 è costituito da un registratore ottico EOU3000, un registratore ottico remoto ROU3000, un'unità di controllo dell'autenticazione ICU3000, una scheda di acquisizione immagini, una scheda di interfaccia porta e un server PC.

Se è necessario controllare più ingressi, è possibile collegare un certo numero di dispositivi remoti, inclusi ICU3000 e ROU3000, al server PC tramite una rete locale (LAN). Le descrizioni dei componenti principali del sistema sono fornite nella barra laterale.

In fig. 7, .

Sistemi di riconoscimento vocale

La posizione più bassa in Fig. 1 - sia in termini di intensità di lavoro che di accuratezza - sono occupati da sistemi di identificazione basati sul riconoscimento vocale. Le ragioni dell'introduzione di questi sistemi sono l'ubiquità delle reti telefoniche e la pratica di incorporare microfoni in computer e periferiche come le telecamere. Gli svantaggi di tali sistemi includono fattori che influenzano i risultati del riconoscimento: interferenza nei microfoni, influenza dell'ambiente sui risultati del riconoscimento (rumore), errori di pronuncia, diverso stato emotivo dello standard da controllare al momento della registrazione e durante ogni identificazione, l'uso di diversi dispositivi di registrazione durante la registrazione degli standard e l'identificazione, l'interferenza nei canali di dati di bassa qualità, ecc.

Le password del futuro

Abbiamo fornito esempi di dispositivi biometrici già ampiamente utilizzati per il controllo degli accessi, ma il progresso scientifico e tecnologico non si ferma, e quindi la gamma di tecnologie utilizzabili nei sistemi di sicurezza è in continua espansione. Sono attualmente in fase di sviluppo numerose tecnologie biometriche, alcune delle quali sono considerate molto promettenti. Parliamo quindi di tecnologie che non hanno ancora trovato un'adozione di massa, ma che dopo un po' potrebbero stare alla pari con le tecnologie più affidabili oggi utilizzate. Abbiamo incluso le seguenti tecnologie in questo elenco:

  1. costruire un termogramma facciale basato sulle informazioni di un sensore di radiazione infrarossa;
  2. analisi delle caratteristiche del DNA;
  3. analisi della dinamica dei tratti sulla tastiera del computer durante la digitazione del testo;
  4. analisi della struttura della pelle e dell'epitelio delle dita sulla base di informazioni ecografiche digitali;
  5. analisi dell'impronta della mano;
  6. analisi della forma del padiglione auricolare;
  7. analisi delle caratteristiche dell'andatura umana;
  8. analisi dei singoli odori umani.

Consideriamo l'essenza di questi metodi in modo più dettagliato. La tecnologia per la costruzione e l'analisi di un termogramma (Fig. 9) è una delle ultime conquiste nel campo della biometria. Come hanno scoperto gli scienziati, l'uso di telecamere a infrarossi offre un'immagine unica degli oggetti sotto la pelle del viso. Diverse densità di ossa, grasso e vasi sanguigni sono strettamente individuali e determinano l'immagine termografica del viso dell'utente. Secondo le conclusioni scientifiche, il termogramma del viso è unico, in conseguenza del quale è possibile distinguere con sicurezza anche gemelli assolutamente simili. Ulteriori proprietà di questo approccio includono la sua invarianza rispetto a qualsiasi modifica estetica o cosmetologica, compresa la chirurgia plastica, i cambi di trucco, ecc., nonché la segretezza della procedura di registrazione.

La tecnologia basata sull'analisi delle caratteristiche del DNA, o, come lo chiamano gli scienziati, il metodo di identificazione genomica (Fig. 10), è, a quanto pare, anche se il più lungo termine, ma anche il più promettente dei sistemi di identificazione. Attualmente, questo metodo di controllo è troppo lento e difficile da automatizzare. Il metodo si basa sul fatto che ci sono loci polimorfici nel DNA umano (il luogo è la posizione del cromosoma (in un gene o allele), spesso con 8-10 alleli. Determinare l'insieme di questi alleli per diversi loci polimorfici in un particolare individuo consente di ottenere una sorta di mappa genomica che è caratteristica solo per quella persona. L'accuratezza di questo metodo è determinata dalla natura e dal numero di loci polimorfici analizzati e oggi consente di raggiungere un livello di errore di 1 per 1 milione di persone.

La dinamica dei tratti sulla tastiera del computer durante la digitazione del testo o la scrittura a mano sulla tastiera analizza il modo (ritmo) dell'utente che digita una frase particolare. Esistono due tipi di sistemi di riconoscimento della grafia da tastiera. I primi sono progettati per autenticare l'utente quando tenta di accedere alle risorse di calcolo. Questi ultimi effettuano il controllo di monitoraggio dopo aver concesso l'accesso e bloccano il sistema se una persona diversa a cui inizialmente era concesso l'accesso ha iniziato a lavorare sul computer. Il ritmo della tastiera, come hanno dimostrato studi di numerose aziende e organizzazioni, è una caratteristica piuttosto individuale dell'utente ed è abbastanza adatto per la sua identificazione e autenticazione. Per misurarlo, gli intervalli di tempo vengono stimati tra i tratti durante la digitazione di caratteri situati in una determinata sequenza o tra il momento in cui viene premuto il tasto e il momento in cui viene rilasciato durante la digitazione di ciascun carattere in questa sequenza. Sebbene il secondo metodo sia considerato più efficace, il miglior risultato si ottiene utilizzando entrambi i metodi insieme. Una caratteristica distintiva di questo metodo è il suo basso costo, poiché per analizzare le informazioni non è necessaria alcuna attrezzatura diversa da una tastiera. Va notato che al momento questa tecnologia è in fase di sviluppo, e quindi è difficile valutarne il grado di affidabilità, soprattutto visti gli elevati requisiti per i sistemi di sicurezza.

Per identificare una persona a mano, vengono utilizzati diversi parametri biometrici: questa è la forma geometrica della mano o delle dita, la posizione dei vasi sanguigni sottocutanei del palmo, il motivo delle linee sul palmo.

La tecnologia di analisi delle impronte delle mani ha iniziato a svilupparsi in tempi relativamente recenti, ma ha già raggiunto determinati risultati. Il motivo dello sviluppo di questa tecnologia è stato il fatto che i dispositivi di riconoscimento delle impronte digitali hanno uno svantaggio: hanno solo bisogno di mani pulite e il sistema potrebbe non riconoscere un'impronta digitale sporca. Pertanto, un certo numero di società di sviluppo si è concentrato su una tecnologia che analizza non il motivo delle linee sulla pelle, ma il contorno del palmo, che ha anche un carattere individuale. Così, a metà dello scorso anno nel Regno Unito, è iniziato lo sviluppo di un nuovo sistema informatico, che consentirà di identificare i sospetti tramite impronte digitali. Un sistema di impronte digitali simile è stato utilizzato con successo dalla polizia britannica ormai da tre anni. Ma le impronte da sole, secondo i criminologi, spesso non bastano. Fino al 20% delle impronte lasciate sulla scena del crimine sono impronte di mani. Tuttavia, la loro analisi con mezzi tradizionali è piuttosto laboriosa. L'informatizzazione di questo processo consentirà un uso più ampio delle impronte palmari e porterà a un aumento significativo dell'individuazione dei reati. Il sistema dovrebbe essere operativo entro l'inizio del 2004 e l'installazione costerà al Ministero degli Interni 17 milioni di sterline. Va notato che i dispositivi di scansione palmare sono generalmente costosi e quindi non è così facile dotarli di un gran numero di luoghi di lavoro.

La tecnologia di analisi della forma del padiglione auricolare è uno degli ultimi approcci nell'identificazione biometrica umana. Anche una webcam economica può produrre campioni abbastanza affidabili per il confronto e l'identificazione. Va notato che, non essendo stato sufficientemente studiato questo metodo, non siamo riusciti a trovare nella letteratura scientifica e tecnica informazioni affidabili sullo stato attuale delle cose.

La capacità dei cani di distinguere le persone dall'olfatto e la presenza di un'influenza genetica sull'odore corporeo ci permettono di considerare questa caratteristica, nonostante la sua dipendenza da usi e costumi individuali (uso di profumi, alimentazione, uso di droghe, ecc.), come promettente in termini di utilizzo per l'autenticazione biometrica della personalità. Attualmente è già in corso lo sviluppo dei sistemi "naso elettronico" (Fig. 11). Di norma, un "naso elettronico" è un sistema complesso costituito da tre unità funzionali che operano nella modalità di percezione periodica di sostanze odorose: un sistema di campionamento e preparazione del campione, una linea o matrice di sensori con proprietà specificate e un'elaborazione del segnale unità della matrice del sensore. Questa tecnologia, come l'analisi della forma dell'orecchio, ha ancora molta strada da fare prima di poter soddisfare i requisiti biometrici.

In conclusione, è ancora troppo presto per prevedere dove, come e in quale forma verranno eventualmente forniti servizi biometrici affidabili. Ma è assolutamente evidente che è impossibile fare a meno dell'identificazione biometrica se si vogliono ottenere risultati di verifica positivi, affidabili e inconfutabili. Pertanto, è possibile che in un futuro molto prossimo password e codici PIN lascino il posto a nuovi e più affidabili mezzi di autorizzazione e autenticazione.

ComputerPress 3 "2002


"Articoli scientifici e tecnici"- compilazione articoli scientifici e tecnici elettronico temi: novità componenti elettronici, gli sviluppi scientifici nel campo della radioingegneria e dell'elettronica, articoli su storie sviluppo di ingegneria radio ed elettronica, nuovo tecnologia e metodi di costruzione e sviluppo elettronico dispositivi, promettente tecnologia futuro, aspetti e dinamiche di sviluppo di tutti i settori della radioingegneria e dell'elettronica, rassegne espositive elettronico temi.

Il desiderio di proteggere la propria vita, casa, proprietà e finanze dall'invasione è caratteristico di ogni persona. Ma i metodi usuali di verifica dell'identità - presentando un passaporto o una firma autografa - non sono abbastanza affidabili, poiché i documenti possono essere smarriti, rubati o falsificati utilizzando le moderne tecnologie e le firme possono essere falsificate. La vita ci fa cercare metodi nuovi e più affidabili.

introduzione

Alla luce dei recenti avvenimenti che stanno avvenendo nel mondo, soprattutto in connessione con la crescente attività del terrorismo internazionale, viene prestata sempre più attenzione alle questioni di sicurezza. Una delle sezioni più importanti della sicurezza è l'identificazione di un individuo. Il compito di identificare una persona diventa critico anche in molte situazioni quotidiane. Ci troviamo sempre più spesso di fronte a casi di frode da parte di persone che si spacciano per altri quando tentano di entrare in camere d'albergo, di accedere a una rete di computer o di effettuare un acquisto online.

Identificazione biometrica

Una delle possibili modalità di identificazione è l'autenticazione biometrica del soggetto, basata sulla misurazione di parametri personali univoci e permanenti. Le caratteristiche principali di una persona possono essere divise in due gruppi: comportamentali e fisiologici. Le caratteristiche comportamentali includono, ad esempio, il modo di parlare, lo stile di lavoro sulla tastiera di un computer o la scrittura a mano e il gruppo di parametri fisiologici unici include impronte digitali, geometria del palmo, iride o retina, aspetto del viso. I metodi pratici della biometria si basano maggiormente sulle caratteristiche fisiologiche, poiché quelli comportamentali sono ancora soggetti a modifiche a seconda dello stato della persona. Ad esempio, un raffreddore può cambiare non solo il timbro della voce, ma anche il modo di parlare: anche le persone loquaci evitano conversazioni inutili.

Allo stesso tempo, molte parti del corpo umano sono piuttosto uniche e possono essere utilizzate per l'identificazione. Quindi, quando cerchiamo un amico in mezzo alla folla, utilizziamo un algoritmo di riconoscimento facciale generale implementato dal nostro intelletto. Un algoritmo semplificato più specifico è abbastanza fattibile con l'aiuto di un computer. Il viso di una persona viene catturato da una telecamera e alcune forme del viso vengono confrontate con le informazioni contenute in un database.

L'occhio umano è anche una raccolta di molti dati unici. Focalizzando la fotocamera di conseguenza, l'occhio può essere "disegnato" per il confronto con l'immagine del campione dell'iride. Ed è possibile, utilizzando uno scanner illuminante, confrontare la luce riflessa dal fondo con un "calco" della retina. La mano non è meno unica. Le caratteristiche biometriche sono la geometria e la topologia della sua superficie. Le impronte digitali svolgono un ruolo speciale.

Le impronte digitali sono state legalmente accettate per l'identificazione personale più di un secolo fa e l'identificazione delle impronte digitali è stata utilizzata attivamente in criminologia dagli anni venti del secolo scorso. Sono unici per ogni individuo, non possono essere modificati e vengono utilizzati laddove gli errori di identità sono inaccettabili, come nel diritto penale o quando si organizza l'accesso con il più alto livello di protezione.

Storicamente, i sistemi di sensori ottici sono stati utilizzati per il fingerprinting, ma per molto tempo sono rimasti molto costosi, ingombranti e non abbastanza affidabili. Alla fine degli anni '90, l'avvento di dispositivi di raccolta dei dati delle impronte digitali a basso costo e con principi diversi ha portato al progresso delle tecnologie di identificazione delle impronte digitali da un uso limitato a un uso diffuso in una serie di nuove aree.

Tecnologie di scansione delle impronte digitali

Come già accennato, la tecnologia più antica è quella ottica. La scansione di un'impronta digitale con mini-telecamere su un chip CCD o CMOS ha ridotto significativamente il costo dei sistemi di identificazione. Ma questo metodo di imprinting deve affrontare alcuni problemi intrattabili: l'immagine risultante dipende dalla luce ambientale, la distorsione è possibile ai bordi dell'immagine, il sensore può essere "ingannato" in modo relativamente semplice (alcuni sensori economici possono essere "ingannati" da un copia eseguita su una normale fotocopiatrice). Ci sono problemi con le dimensioni dello scanner. Il sensore non può essere inferiore alla lunghezza focale della fotocamera. Tra i principali vantaggi dei sistemi ottici si può citare ancora una volta il prezzo relativamente basso e la pratica invulnerabilità agli effetti delle scariche elettrostatiche.

Assolutamente nuova è la tecnologia di utilizzo del campo elettromagnetico. Il sensore emette un debole segnale elettromagnetico che segue le creste e le depressioni dell'impronta digitale e tiene conto delle variazioni di questo segnale per creare un'immagine dell'impronta digitale. Questo principio di scansione consente di visualizzare il modello della pelle sotto lo strato di cellule morte, il che porta a buoni risultati nel riconoscimento di stampe pallide o sbiadite. Rimane il problema della mancanza di un rapporto accettabile tra la dimensione del sensore e la sua risoluzione.

Un'altra tecnologia promettente che dovrebbe essere menzionata è quella degli ultrasuoni. Lo scanner a ultrasuoni 3D misura la superficie rotta del dito con una specie di radar. Questo metodo di scansione può essere particolarmente utile, ad esempio, nel settore sanitario. Non richiede il tocco di lettori di sensori con mani sterili e la stampa è facilmente leggibile anche attraverso i guanti di gomma o plastica del chirurgo. Il principale svantaggio della tecnologia ad ultrasuoni è il suo costo elevato e il lungo tempo di scansione.

Ci sono altri metodi, usati in passato o solo in fase di sviluppo, ma il volume dell'articolo di giornale non ci permette di considerarli più in dettaglio. Soffermiamoci su uno dei metodi più promettenti.

Scansione capacitiva delle impronte digitali

Gli scanner capacitivi di impronte digitali sono realizzati su un wafer di silicio che contiene un'area di microcondensatori. Sono disposti uniformemente in una matrice quadrata o rettangolare. I sensori rettangolari sono considerati più adatti in quanto si adattano maggiormente alla forma della stampa. Inoltre, l'area su cui viene letta l'immagine dell'impronta digitale è in espansione, quindi la quantità di informazioni ricevute è in aumento. Tra i sensori oggi disponibili sul mercato, i sensori TouchChip di STMicroelectronics hanno l'area di lettura più ampia. Il campo del chip ha una dimensione di 256 x 360 condensatori, ovvero la quantità di informazioni sull'impronta supera i 92 Kb. Un condensatore occupa un'area quadrata di 50 x 50 µm. Da questi condensatori si forma un sensore che cattura l'immagine di una stampa con una risoluzione di circa 500 dpi.

In genere, l'intera regione del silicio è protetta da un rivestimento appositamente sviluppato e brevettato dal produttore del sensore. Questo è uno strato molto duro e durevole che può proteggere i circuiti di silicio, ma è così sottile che consente al dito di avvicinarsi il più possibile. Alcuni fornitori dimostrano la qualità del rivestimento pubblicando i risultati dei test che affermano che lo strato protettivo ha resistito a oltre un milione di contatti.

Prima di procedere a una descrizione dettagliata della tecnologia capacitiva, scopriamo quali vantaggi e svantaggi derivano dal fatto che il dito si trova nelle immediate vicinanze del chip IC.

Lo svantaggio potrebbe essere la possibilità di danni al sensore dovuti a scariche elettrostatiche. Nei microcircuiti convenzionali, questo pericolo è eliminato dall'involucro, ma il sensore di impronte digitali può essere coperto solo da un rivestimento estremamente sottile. Per deviare lo scarico, vengono applicate misure aggiuntive, come la messa a terra. Nei sensori moderni, questa tecnologia è così avanzata che gli scanner di impronte digitali sono in grado di resistere a scariche superiori a 15 kV (una scarica di questa portata, ad esempio, da indumenti elettrificati, è molto improbabile).

Ma il contatto quasi diretto con il cristallo offre alcuni vantaggi. Ad esempio, diventa più facile distinguere un'impronta reale dal vivo da una falsa o morta. Ci sono un gran numero di caratteristiche di un'impronta digitale vivente che possono essere misurate (ad es. temperatura, pressione sanguigna, polso). Combinando queste misurazioni e mettendole in pratica, puoi ottenere uno scanner di impronte digitali più resistente alle frodi. L'uso del software appropriato migliora ulteriormente la capacità dello scanner di resistere ai tentativi di spoofing.

Esistono due tipi principali di scansione capacitiva: passiva e attiva. Entrambi si basano sulla carica e scarica dei condensatori a seconda della distanza dalla pelle del dito in ogni singolo punto del campo e della lettura del valore corrispondente. Ciò è possibile perché le dimensioni delle creste e delle depressioni sulla pelle sono piuttosto grandi. La larghezza media della cresta è di circa 450 µm. Le dimensioni relativamente ridotte dei moduli condensatori (50 x 50 µm) consentono di notare e fissare differenze di capacità anche in punti vicini sulla pelle.

Principio di scansione passiva

Negli scanner passivi al silicio, ogni cella ha solo una delle piastre del condensatore. Un altro piatto forma la superficie del dito. La scansione consiste in due fasi. Nella prima fase, quando un dito tocca la superficie del chip, le piastre del sensore vengono caricate (solitamente un'intera riga alla volta) e i valori di tensione su ciascuna di esse vengono memorizzati nel cosiddetto sample- circuiti di mantenimento. Nella seconda fase, quando il dito viene rimosso, le file di piastre del sensore vengono scaricate e i valori di tensione residua sulle piastre vengono memorizzati in un'altra serie di circuiti sample-and-hold. La differenza tra la tensione di carica e quella residua della piastra è proporzionale alla capacità della cella del sensore. In sequenza, riga per riga, le celle scansionate e digitalizzate creano l'immagine di un'impronta digitale. Questo modo di accedere ai wafer riduce al minimo la necessità di circuiti sample-and-hold a due per ogni riga.

Tale scanner consente di variare entro certi limiti i valori dei potenziali di carica e scarica, nonché il tempo di ritardo tra le fasi di scansione, in modo da fornire la possibilità di leggere un'impronta digitale in vari stati (bagnato, asciutto). Ma anche con tale regolazione, il controllo dell'immagine non può essere completo come con la tecnologia attiva, in cui sono controllate entrambe le piastre del condensatore.

Principio di scansione attiva

La cella del sensore contiene entrambe le piastre del condensatore collegate in un circuito di backfeed capacitivo attivo tramite un inverter (amplificatore invertente) che funge da accumulatore di carica: una piastra è collegata all'ingresso dell'inverter e l'altra all'uscita (vedi Fig. 1). La funzione del dispositivo di archiviazione è convertire la capacità di potenza inversa in una tensione di uscita che può essere digitalizzata.

Riso. 1. Scansione capacitiva attiva

Un sensore attivo, come uno passivo, funziona in due fasi. Nella prima fase, il tasto "Reset" chiude l'ingresso e l'uscita dell'inverter, riportando il circuito allo stato iniziale. Nella seconda fase, una carica calibrata viene applicata alla piastra del condensatore collegata all'ingresso dell'accumulatore, creando un campo elettromagnetico tra le piastre. La pelle del dito interagisce con il campo, modificando la capacità attiva. A seconda della presenza di una cresta o una depressione dell'impronta, la capacità del condensatore diminuisce o aumenta di conseguenza. Il valore di questa capacità risultante viene digitalizzato.

Poiché ciascuna delle celle del sensore ha il proprio accumulatore di carica, i pixel dell'"immagine" vengono indirizzati tramite accesso casuale. Ciò consente di utilizzare funzionalità di elaborazione aggiuntive dell'immagine dell'impronta digitale (ad esempio, visualizzando solo l'area selezionata o visualizzando l'anteprima - più veloce, ma con una risoluzione inferiore).

La tecnologia di scansione attiva fornisce una resistenza molto maggiore alle influenze esterne, ha un rapporto segnale-rumore più elevato e quindi i sensori sono in grado di percepire una gamma più ampia di parametri delle impronte digitali, indipendentemente dalle condizioni del dito.

Imaging e riconoscimento delle impronte digitali

L'immagine di un'impronta digitale viene solitamente memorizzata in codice binario, in cui ogni pixel del modello è descritto da 8 bit, ovvero 256 sfumature di grigio. Nei sistemi di scansione avanzati, l'immagine digitale della stampa viene elaborata utilizzando uno speciale algoritmo di miglioramento dell'immagine. Questo algoritmo fornisce un feedback al sensore per regolare i parametri di scansione. Quando il sensore acquisisce l'immagine finale, l'algoritmo regola il contrasto e la nitidezza dell'immagine di stampa per ottenere la migliore qualità.

Quindi, dopo la digitalizzazione, c'è una chiara "immagine" ingrandita dell'impronta digitale. Un'immagine del genere non è molto adatta per la corrispondenza delle impronte digitali, perché occupa troppa memoria (circa 90 KB) e la sua elaborazione durante il confronto richiederebbe una maggiore potenza di calcolo. Pertanto, da queste informazioni, è necessario selezionare solo quelle informazioni necessarie per la corrispondenza delle impronte digitali. Il risultato di tale operazione è chiamato modello di impronta digitale e ha una dimensione di 250...1200 byte, a seconda del metodo di identificazione.

I metodi di riconoscimento delle impronte digitali si basano sul confronto con campioni o sull'utilizzo di dettagli caratteristici. Alcuni sistemi combinano con successo entrambi i metodi. Quando si identifica per campione, le parti selezionate dell'immagine dell'impronta digitale vengono archiviate nel database. L'algoritmo di riconoscimento seleziona le stesse aree dell'impronta digitale appena inserita e la confronta con i dati disponibili per l'autenticazione. Dimensione del modello - circa 1 Kb.

Quando si identifica in base ai dettagli, dall'immagine vengono estratti solo i luoghi specifici in cui si trova una caratteristica (dettaglio). Di solito questa è l'estremità della cresta o la sua biforcazione (vedi Fig. 2). Il contenuto del modello in questo caso sono coordinate relative e informazioni sull'orientamento della parte. L'algoritmo di riconoscimento trova e confronta i dettagli corrispondenti. Né la rotazione dell'impronta né la sua traslazione parallela (shift) influiscono sul funzionamento del sistema, poiché l'algoritmo lavora con valori relativi. La dimensione del modello in questo caso è ridotta a circa 300 byte. L'elaborazione di una così piccola quantità di dati è possibile anche in sistemi con bassa velocità del processore e memoria limitata.

Algoritmi di riconoscimento e loro markup

Sul mercato esiste un numero abbastanza elevato di algoritmi che identificano l'immagine in base ai dettagli. È necessario scoprire quali sono i criteri per la loro qualità.

Se esprimiamo la corrispondenza di due modelli di impronte digitali confrontati come percentuale, allora una corrispondenza perfetta (due modelli di un dito) può essere assegnata un valore del 100% e una mancata corrispondenza assoluta (due modelli di dita diverse) dovrebbe essere indicata da zero (0%). Sfortunatamente, non tutte le corrispondenze sono perfette e le discrepanze sono assolute. Tipicamente, il grado di coincidenza non cade sui punti estremi della scala. C'è un problema con le corrispondenze inesatte e incomplete. È molto difficile confrontare modelli simili, poiché i valori dei gruppi di valori stimati per corrispondenze e mancate corrispondenze si sovrappongono, si sovrappongono a metà della scala. Questa è un'area critica, poiché in tal caso è impossibile decidere esattamente se i modelli corrispondono o meno. La via d'uscita da tale situazione "schizofrenica" è stabilire la cosiddetta "soglia", che determina in modo univoco il valore della valutazione che separa il pattern match dal mismatch. Questo rende più facile prendere una decisione, ma, d'altra parte, può portare a errori nel sistema, poiché entrambi i gruppi di valori stimati possono essere al di sotto del limite stabilito.

Riso. 2. Dettagli dell'impronta

Tali errori sono chiamati rispettivamente errata identificazione e errata identificazione. Il grado di tali errori è specifico per ciascun algoritmo di riconoscimento e viene solitamente preso in considerazione come FMR (False Match Rate) - la probabilità di riconoscimento errato e FNMR (False Non-Match Rate) - la probabilità di errore di riconoscimento errato. Nei sistemi di sicurezza sono anche comunemente chiamati FAR (False Accept Rate) - la probabilità di un'ammissione errata e FRR (False Reject Rate) - la probabilità di un falso rifiuto. FMR e FNMR sono reciprocamente opposti: quando un valore diminuisce, l'altro aumenta (il che equivale a spostare la "soglia" su e giù nella scala di conformità). La qualità degli algoritmi di riconoscimento può essere valutata confrontando il valore FMR con un FNMR fisso o viceversa. A volte vengono forniti parametri aggiuntivi per la valutazione, ad esempio il livello di errore equiprobabile, il punto sulla scala di conformità in cui i valori di FMR e FNMR sono uguali.

Tabella 1. Sensori e loro specifiche
Caratteristiche Sensori
TCS1AD TCS2AF
Sensore zona attiva, mm 18.0x12.8 10,4 x 14,4
Area totale, pixel 256x360 208 x 288
Area pixel, µm 50
Risoluzione, dpi 508
Frequenza di recupero delle informazioni, fotogramma/i 15 20
Potenziale statico massimo, kV ±8 ±15
Consumo attuale Nominale, mA 20
Stand-by, mA 7
Sonno, mA 1
Dimensioni cassa Pieno, mm 27 x 27 x 4,5 27 x 20,4 x 3,5
Compatto, mm 27x18,4x4,5
Connettore Cavo flessibile Connettore flessibile a 20 pin/Cavo flessibile
Interfaccia I/O Interfaccia RAM a 8 bit
Caratteristiche ambientali Temperatura di lavoro, °С 0...40
Temperatura di stoccaggio, °C -4...85
Umidità 5...95%UR a 30°C

I valori delle caratteristiche di cui sopra dipendono fortemente dal database delle impronte digitali utilizzato per testare l'algoritmo di riconoscimento per valutarne la qualità. È possibile ottenere risultati molto buoni anche con un algoritmo debole se si selezionano solo stampe di alta qualità per il test. Naturalmente, anche un algoritmo di successo può dare scarsi risultati su un database contenente solo impronte digitali di bassa qualità. Pertanto, un confronto di algoritmi di riconoscimento può essere effettuato solo a condizione che la stessa base venga utilizzata per il loro test. Testare un algoritmo, determinarne i punti di controllo - soglia, FMR, FNMR, ecc. - è chiamato markup. Per ottenere risultati di marcatura utili e realistici, è necessario utilizzare il più grande database possibile di impronte digitali (almeno migliaia di persone), che verrebbero raccolte in diverse regioni del mondo da rappresentanti di diverse razze, età e occupazioni in varie condizioni ( umidità, temperatura, ecc.). .).

Il futuro è un modulo unito

La tecnologia di riconoscimento delle impronte digitali ha molti vantaggi, il che spiega la portata crescente della sua applicazione. Già oggi ci sono laptop, palmari, serrature, distributori automatici e varie periferiche per computer con sensori di impronte digitali integrati. I progressi tecnologici stanno riducendo le dimensioni e il costo dei sensori, aprendo la strada a molti altri usi, come telefoni cellulari, terminali di punti vendita o accensioni di automobili.


Riso. 3. Sistema di sicurezza biometrico STTouchChip

STMicroelectronics offre ST TouchChip, un sottosistema di sicurezza biometrico chiavi in ​​mano che può essere facilmente implementato in prodotti generici e privati ​​(vedere la Figura 3). TouchChip, PerfectPrint e PerfectMatch sono tecnologie all'avanguardia che forniscono una gamma completa di funzioni tipiche del sistema biometrico: fingerprinting, ottimizzazione delle immagini e processo decisionale di accesso. TouchChip - sensore di impronte digitali in silicone - acquisisce immagini di impronte digitali. Si basa sulla tecnologia del sensore pixel capacitivo attivo brevettata dall'azienda, che fornisce un elevato rapporto segnale-rumore. La suite software PerfectPrint gestisce il sensore per ottimizzare l'immagine dell'impronta digitale in base alle condizioni ambientali o al tipo di pelle. PerfectMatch è un insieme di algoritmi software che risolvono due compiti biometrici essenziali: estrarre modelli da un'immagine di impronte digitali e riconoscere la corrispondenza delle impronte digitali in tempo reale con immagini pre-memorizzate.

PerfectMatch viene fornito con un'interfaccia di programmazione dell'applicazione (API) che consente di integrare i sottosistemi biometrici TouchChip nei progetti dei clienti senza una conoscenza dettagliata di tutti i componenti del sistema. Questa architettura aperta semplifica notevolmente l'integrazione del sistema biometrico nelle applicazioni esistenti e riduce i tempi di implementazione.

L'obiettivo di un ulteriore sviluppo è combinare un sensore di impronte digitali con un potente microprocessore e memoria. Ciò consentirà di creare un modulo di riconoscimento in grado di svolgere l'intero compito: dalla lettura di un'impronta digitale all'identificazione di un oggetto, senza un computer. Progetti simili sono già in fase di sviluppo. STMicroelectronics ha recentemente annunciato un dispositivo chiamato TouchChip Trusted Fingerprint Module Biometric Subsystem, che dovrebbe essere disponibile entro la fine del 2002. Un tale modulo integrato eliminerà lo sforzo attualmente dedicato all'integrazione dei singoli componenti, il che darà una spinta ancora più significativa all'intero mercato del riconoscimento biometrico delle impronte digitali.

L'identificazione delle impronte digitali diventerà presto parte della nostra vita quotidiana. Speriamo nella maggiore sicurezza e convenienza che porterà.


Data di pubblicazione: 01.09.2004

Opinioni dei lettori
  • vlab / 04.08.2013 - 00:41
    Un'impronta digitale incompleta può identificare una persona
  • Oleg) / 21.11.2012 - 10:59
    Articolo interessante) Coerentemente pianificato e abbastanza facile da leggere È stato piacevole da leggere.
  • Anatolia / 18.12.2008 - 14:31
    Serve uno schema!
  • Massimo / 08.07.2007 - 19:17
    In generale, l'articolo sembra buono. Dal punto di vista dell'utente interessato, un'interpretazione dell'argomento molto comprensibile. Se limitato a una conoscenza più professionale, allora la mancanza di specifiche nell'essenza stessa del problema, ad esempio l'algoritmo di riconoscimento. L'approccio utilizzato in tali sistemi è molto interessante. Sarei molto felice se tale materiale fosse pubblicato anche su un nuovo sito. Buona fortuna!

Olga GUREEVA

[email protetta]

introduzione

Nell'antica Babilonia e in Cina, le impronte digitali venivano utilizzate come un modo per autenticare una persona. Vari documenti governativi sono stati "firmati" con le impronte digitali, le loro impronte sono state lasciate su tavolette di argilla e sigilli.

Alla fine del XIX secolo, le impronte digitali iniziarono ad essere utilizzate nella scienza forense. Sono apparsi i primi algoritmi per confrontare le impronte digitali in diverse aree del pattern papillare. In più di cento anni di utilizzo di questa tecnologia per scopi di identificazione, non c'è mai stata una situazione in cui due persone avrebbero esattamente le stesse impronte digitali. Tuttavia, va notato che non esiste ancora una prova scientifica dell'unicità del modello papillare del dito umano. L'unicità delle impronte digitali è un'osservazione empirica e la mancanza di prova dell'ipotesi in questo caso è spiegata dall'eccezionale complessità della sua dimostrazione.

Oggi, in connessione con lo sviluppo delle tecnologie elettroniche, l'identificazione delle impronte digitali è stata utilizzata non solo in medicina legale, ma anche in un'ampia varietà di settori che richiedono una sicurezza efficace. Innanzitutto, queste aree erano:

Sistemi di controllo accessi;

Sicurezza delle informazioni (accesso alla rete, al personal computer, al cellulare);

Contabilità dell'orario di lavoro e registrazione dei visitatori;

Identificazione biometrica dell'impronta digitale.

Tecnologia FingerChip

Secondo la società di consulenza americana International Biometric Group, il mercato dei sistemi biometrici raddoppierà tra il 2006 e il 2010, con un fatturato annuo di 5,74 miliardi di dollari. L'aumento della domanda di sistemi biometrici è dovuto anche alla maggiore attenzione che oggi gli enti governativi e le aziende private dedicano ai temi della sicurezza.

Questo articolo discute varie tecnologie di scansione elettronica delle impronte digitali, inclusa la tecnologia di scansione termica FingerChip di Atmel.

Effettuare pagamenti elettronici;

Vari progetti sociali dove è richiesta l'autenticazione;

Progetti statali (attraversamento dei confini statali, rilascio di visti, controllo del flusso di passeggeri durante il trasporto aereo).

Lo scopo principale della verifica dell'identità ai fini della sicurezza è identificare in modo univoco un individuo, ovvero confermare che una persona è chi dice di essere. L'autenticazione deve essere affidabile, poco costosa, veloce e non violenta. Questi requisiti sono soddisfatti dalla tecnologia di identificazione biometrica basata sulla scansione delle impronte digitali.

Scansione delle impronte digitali

Le impronte digitali sono linee in rilievo, i cosiddetti modelli papillari, la cui struttura è dovuta a file di protuberanze cutanee smerlate separate da scanalature. Queste linee formano complessi modelli di pelle (arco, cappio, arricciatura), che hanno le seguenti proprietà:

Individualità (un diverso insieme di linee papillari che formano un pattern pattern in base alla loro posizione, configurazione, posizione relativa, unico in un altro pattern);

Stabilità relativa (l'invarianza della struttura esterna del modello che si verifica durante il periodo di sviluppo intrauterino di una persona e persiste per tutta la vita);

Restaurabilità (con una violazione superficiale della pelle, le linee papillari vengono ripristinate nella loro forma originale). Esistono diversi algoritmi di riconoscimento delle impronte digitali. Il più comune è l'algoritmo basato sulla selezione dei dettagli. In genere, ci sono da 30 a 40 piccoli dettagli in una stampa. Ognuno di essi è caratterizzato dalla sua posizione: coordinate, tipo (forcella, fine o delta) e orientamento (Fig. 1).

Uno standard di stampa è formato da un insieme di queste caratteristiche.

Fisiologicamente, un'impronta digitale è una superficie in rilievo della pelle contenente pori.

I vasi sanguigni si trovano direttamente sotto l'epidermide. La morfologia dell'impronta digitale è strettamente correlata alle caratteristiche elettriche e termiche della pelle. Ciò significa che per ottenere un'immagine delle impronte digitali è possibile utilizzare non solo la pittura, ma anche l'energia elettromagnetica nelle sue varie manifestazioni. Si noti che la scansione

Riso. 1. Riconoscimento delle impronte digitali in base ai dettagli selezionati

impronte con linee papillari ben definite non è un compito facile. Poiché le stampe sono troppo piccole, è necessario utilizzare metodi piuttosto complicati per ottenere un'immagine di alta qualità.

Tutti i metodi elettronici esistenti per ottenere le impronte digitali, a seconda dei principi fisici che utilizzano, sono suddivisi nei seguenti tipi:

Ottico;

capacitivo;

RF;

pressione;

ultrasonico;

Metodo ottico

Attualmente, esistono diversi tipi di scanner progettati per ottenere le impronte digitali utilizzando il metodo ottico:

1. Gli scanner FTIR sono dispositivi che utilizzano l'effetto della riflessione interna totale frustrata (Frusted Total Internal Reflection). L'effetto sta nel fatto che quando la luce cade sull'interfaccia tra due mezzi, l'energia luminosa è divisa in due parti: una viene riflessa dall'interfaccia, l'altra penetra attraverso l'interfaccia nel secondo mezzo (Fig. 2).

La frazione dell'energia riflessa dipende dall'angolo di incidenza del flusso luminoso. A partire da un certo valore di questo angolo, tutta l'energia luminosa viene riflessa dall'interfaccia.

Questo fenomeno è chiamato riflessione interna totale. Nel caso di contatto di un mezzo ottico più denso (nel nostro caso la superficie di un dito) con uno meno denso (ad esempio con la superficie di un prisma) nel punto di totale riflessione interna, il fascio di luce attraversa questo confine. Pertanto, solo i fasci di luce che colpiscono determinati punti di riflessione interna totale, ai quali non è stato applicato il pattern papillare del dito, verranno riflessi dal bordo. Per catturare l'immagine luminosa risultante della superficie del dito, viene utilizzato un sensore speciale.

Modello papillare delle dita

Sorgente luminosa Depressione Pettinare la protrusione della pelle

Riso. 2. Il principio di funzionamento degli scanner FTIR

Sensore di immagine (CMOS o CCD, a seconda dell'implementazione dello scanner). I principali produttori di tali scanner sono BioLink, Digital Persona, Identix.

2. Gli scanner a fibra ottica (scanner a fibra ottica) sono una matrice in fibra ottica in cui tutte le guide d'onda di uscita sono collegate a sensori fotografici. La sensibilità di ciascun sensore permette di registrare la luce residua che passa attraverso il dito nel punto in cui il dito tocca la superficie della matrice.

L'immagine dell'intera stampa viene formata in base ai dati letti da ciascun fotosensore (Fig. 3). Il produttore di scanner a fibra ottica è il consorzio Elsys.

3. Scanner elettro-ottici (scanner elettro-ottici) - la tecnologia si basa sull'uso di uno speciale polimero elettro-ottico, che include uno strato emettitore di luce. Quando un dito viene applicato allo scanner, la disomogeneità del campo elettrico vicino alla sua superficie (la differenza di potenziale tra i tubercoli e le depressioni della pelle) si riflette nel bagliore dello strato. Pertanto, si forma un'immagine dell'impronta digitale. Il sensore di immagine converte quindi l'immagine risultante in forma digitale. Questo tipo di scanner è prodotto da Security First Corp.

4. Scanner ottici sweep: simili ai dispositivi FTIR in quasi tutti i modi, tranne per il fatto che non viene semplicemente applicato un dito per ottenere l'immagine di un'impronta digitale

allo scanner, ma viene eseguito lungo una striscia stretta: il lettore (Fig. 4). Mentre muovi il dito, vengono scattate una serie di foto istantanee. Allo stesso tempo, i fotogrammi adiacenti vengono presi con una certa sovrapposizione, il che consente di ridurre notevolmente le dimensioni del prisma utilizzato e dello scanner stesso. Per ottenere l'immagine dell'impronta digitale risultante, viene utilizzato un software specializzato. Il principale produttore di questo tipo di scanner è Cogent Systems.

5. Scanner a rulli: questi dispositivi sono gli scanner più piccoli. La stampa viene catturata facendo rotolare un rullo trasparente a pareti sottili con un dito. Simile a uno scanner rotante, mentre il dito si muove, vengono scattate istantanee di frammenti del pattern papillare con una sovrapposizione di immagini. Durante la scansione viene utilizzata la tecnologia ottica più semplice: all'interno di un cilindro trasparente sono presenti una sorgente di luce statica, una lente e un sensore di immagine. Dopo un completo "scorrimento" del dito, l'immagine risultante della sua impronta digitale viene raccolta programmaticamente (Fig. 5).

Riso. S. a) Il principio di funzionamento dello scanner a rulli; b) la sua attuazione

Gli scanner a rulli sono prodotti da Digital Persona, CASIO Computer, ALPS Electric.

6. Scanner senza contatto (scanner senza contatto): in questi dispositivi, il dito non entra in contatto diretto con la superficie dello scanner. Il dito è appena applicato al foro dello scanner ed è illuminato dal basso da diversi lati da diversi

sorgenti luminose. Al centro del foro si trova una lente, con l'aiuto della quale l'immagine dell'impronta digitale viene proiettata sulla fotocamera CMOS (Fig. 6).

Gli scanner di questo tipo sono prodotti da Touchless Sensor Technology.

Notiamo una serie di carenze inerenti agli scanner ottici e indichiamo quali di esse sono già state risolte:

Impossibile renderli compatti. Questo problema esisteva fino a poco tempo fa, ma, come si può vedere dalle cifre, questa lacuna appartiene al passato.

I moduli ottici sono piuttosto costosi a causa dell'elevato numero di componenti e del complesso sistema ottico. Questo svantaggio è livellato oggi anche a causa di una significativa riduzione del costo dei sensori di immagine.

Non esiste una protezione efficace contro i manichini.

L'ultimo inconveniente è il più significativo, nonostante il fatto che molti produttori abbiano annunciato l'implementazione di meccanismi di protezione in una fase o nell'altra dell'elaborazione di un'immagine scansionata.

metodo capacitivo

Gli scanner capacitivi sono oggi i dispositivi semiconduttori più comuni per l'acquisizione di immagini di impronte digitali.

Il loro lavoro si basa sull'effetto di modificare la capacità della giunzione p-n di un semiconduttore quando la cresta del modello papillare entra in contatto con un elemento della matrice del semiconduttore. Esistono modifiche degli scanner capacitivi, in cui ogni elemento semiconduttore nella matrice agisce come una piastra del condensatore e il dito agisce come un altro. Quando un dito viene applicato al sensore tra ciascun elemento sensibile e la cavità di protrusione del papillare

Con un modello si forma una capacità, il cui valore è determinato dalla distanza tra la superficie in rilievo del dito e l'elemento. La matrice di questi contenitori viene convertita in un'immagine dell'impronta digitale. I principali produttori di questo tipo di scanner sono Infineon, STMicroelectronics, Veridicom.

Lo svantaggio del metodo capacitivo è la stessa protezione inefficace contro i manichini.

Metodo RF

Scanner RF-Field: questi scanner utilizzano una matrice di elementi, ognuno dei quali funziona come un'antenna in miniatura.

Il modulo RF genera un segnale a bassa intensità e lo dirige sulla superficie scansionata del dito. Ciascuno degli elementi sensibili della matrice riceve un segnale riflesso dal pattern papillare. Il valore dell'EMF indotto in ciascuna antenna in miniatura dipende dalla presenza o assenza di una cresta a pattern papillare vicino ad essa. La matrice di stress così ottenuta viene convertita in un'immagine di impronta digitale. Poiché il metodo si basa sulle proprietà fisiologiche della pelle, è difficile ingannarla con l'imitazione di un dito. Gli svantaggi del metodo includono la necessità di un contatto di alta qualità tra il dito e il trasmettitore, che può essere piuttosto caldo. Un noto produttore di scanner RF è Authentec.

Metodo di spinta (pressione)

Gli scanner a pressione utilizzano una serie di elementi piezoelettrici sensibili alla pressione nel loro design.

Quando si posiziona il dito sulla superficie di scansione, le sporgenze a pettine

il pattern papillare esercita pressione su alcuni sottoinsiemi di elementi della matrice.

Le cavità del modello cutaneo non esercitano alcuna pressione. Pertanto, l'insieme di tensioni ricevute dagli elementi piezoelettrici viene convertito in un'immagine di impronte digitali. Questo metodo presenta una serie di svantaggi:

Bassa sensibilità;

Protezione inefficace contro i manichini;

Suscettibilità al danno da forza eccessiva.

Gli scanner sensibili alla pressione sono prodotti da BMF.

Metodo ad ultrasuoni

Gli scanner a ultrasuoni (scanner a ultrasuoni) scansionano la superficie del dito con onde ultrasoniche. Le distanze tra la sorgente d'onda e le sporgenze e cavità smerlate del pattern papillare sono misurate dall'eco riflessa da esse (Fig. 7). La qualità dell'immagine risultante è dieci volte migliore rispetto a qualsiasi altro metodo biometrico sul mercato. Inoltre, questo metodo è quasi completamente protetto dai manichini, poiché consente, oltre all'impronta digitale del disegno del dito papillare, di ottenere informazioni su alcune altre caratteristiche (ad esempio,

sul polso).

Lo svantaggio principale del metodo ad ultrasuoni è il prezzo elevato di questo tipo di scanner rispetto agli scanner ottici ea semiconduttore.

Il principale produttore di questo tipo di scanner è Ultra-Scan Corporation.

Riso. 7. Principio di funzionamento dello scanner ad ultrasuoni

Tavolo. Specifiche per sensori FingerChip

Caratteristica AT77C102B AT77C104B AT77C10SA

Dimensioni del sensore, mm 0,4x14 0,4x11,6 0,4x11,6

Dimensione matrice, pixel 8x280 8x232 8x232

Risoluzione, bp1 (dpi) 500 500 500

Velocità di lettura, fotogrammi/i 1780 2130 2130

Dimensioni di ingombro, mm 1,64x17,46 1,5x15 1,5x15

Tensione di alimentazione, V 3-3,6 2,3-3,6 2,3-3,6

Temperatura di esercizio, °С -40...+85 -40...+85 -40...+85

Resistenza all'usura superficiale, letture 1 milione 4 milioni 4 milioni

Funzioni aggiuntive no si si

metodo della temperatura

Scanner termici: questi dispositivi utilizzano sensori costituiti da elementi piroelettrici che consentono di registrare la differenza di temperatura e convertirla in tensione.

Quando si applica un dito allo scanner, in base alla temperatura delle sporgenze del pattern papillare a contatto con gli elementi piroelettrici e alla temperatura dell'aria nelle depressioni, si costruisce una mappa della temperatura della superficie del dito, che viene successivamente convertita in un immagine digitale.

Il metodo della temperatura ha molti vantaggi. Questi includono:

Elevata resistenza alle scariche elettrostatiche;

Funzionamento stabile in un ampio intervallo di temperature;

Efficace protezione contro i manichini.

Gli svantaggi di questo metodo includono il fatto che l'immagine scompare rapidamente.

Quando si applica il dito al primo momento, la differenza di temperatura è significativa e il livello del segnale è corrispondentemente alto. Dopo poco tempo (meno di un decimo di secondo), l'immagine scompare quando il dito e il sensore raggiungono l'equilibrio termico. È questa caratteristica che è stata utilizzata da Atmel nella tecnologia di scansione della temperatura, che si riflette nei microcircuiti Fingertip. Oggi Atmel è un produttore leader di scanner termici.

Tecnologia FingerChip

La tecnologia FingerChip utilizza un metodo di imaging termico in combinazione con una scansione a rotazione, che viene utilizzata negli scanner ottici a rotazione discussi sopra. Il metodo di brocciatura consente di ridurre significativamente le dimensioni della matrice sensibile e renderla uguale in larghezza alla stampa risultante e in lunghezza - solo poche frazioni di millimetro. Per ottenere un'immagine è sufficiente far scorrere il dito lungo la sottile striscia del lettore. Si noti che, in combinazione con il metodo della temperatura, questo metodo per ottenere le impronte digitali non lascia tracce dopo la scansione a causa della breve durata dell'immagine.

Le dimensioni ridotte e il basso costo del sensore, combinati con un'efficace protezione contro i manichini, nonché un funzionamento affidabile in un ampio intervallo di temperature, sono i tratti distintivi della tecnologia di scansione termica di Atmel.

Al momento Atmel produce tre tipologie di lettori: AT77C102B, AT77C104B, AT77C105A. Le loro principali caratteristiche tecniche sono presentate nella tabella.

Riso. S. Sensore FingerChip AT77C102B

Il sensore FingerChip AT77C102B (Fig. 8) è realizzato secondo la tecnologia di processo a 35 µm e combina circuiti di lettura e conversione dati su un substrato CMOS rettangolare monolitico di 1,64x17,46 mm. L'impronta digitale viene letta dal movimento verticale del dito applicato alla matrice.

La matrice FingerChip ha una dimensione di 8x280, ovvero contiene 2240 elementi sensibili alla temperatura. È inoltre presente una colonna di servizio non funzionante progettata per la calibrazione e l'identificazione dei telai. Il passo della matrice è 50x50 µm, che corrisponde a una risoluzione di 500 punti per pollice con una dimensione dell'elemento sensibile di 0,4x14 mm. Ciò consente di ottenere un'immagine della regione centrale dell'impronta digitale che soddisfi i requisiti della specifica della qualità dell'immagine (IQS).

La frequenza di clock può essere impostata via software fino a 2 MHz, fornendo fino a 1780 fotogrammi al secondo, sufficienti anche spostando rapidamente il dito sul sensore. La stampa risultante viene assemblata da una serie di fotogrammi utilizzando il software Atmel.

Lo schema funzionale di questo dispositivo è mostrato in fig. nove.

Il ciclo di lavoro per ogni frame è il seguente:

1. Selezionare una colonna di 280+1 pixel nella matrice. Le colonne vengono selezionate in sequenza da sinistra a destra con un ritorno ciclico all'inizio. Dopo il ripristino, l'uscita inizia dalla colonna più a sinistra.

2. Ciascun pixel nella colonna invia il proprio valore di temperatura come segnale analogico all'array di amplificatori.

3. Vengono selezionate due righe contemporaneamente (pari e dispari). I loro segnali amplificati vengono inviati a convertitori analogico-digitali (ADC) a 4 bit. I valori analogici risultanti possono essere utilizzati anche come dati di uscita (non mostrati nel diagramma).

4. Due equivalenti digitali a 4 bit sono memorizzati nel registro a scorrimento e inviati in parallelo come un byte attraverso le uscite parallele Be0-3 (linea pari) e Bo0-3 (linea dispari).

Sulla fig. 10 mostra la sequenza di uscita di una trama; in fig. 11 - la sequenza di frame nella modalità di funzionamento attiva di I^erChyr.

Oltre alla funzionalità di scorrimento comune a tutti e tre i dispositivi, i modelli AT77C104B e AT77C105A dispongono di opzioni aggiuntive per la navigazione (simile a un touch screen) e l'emulazione della sequenza di tasti, che ne consente il controllo.

La presenza di vari alloggiamenti (Fig. 12) offre l'opportunità di scegliere in modo ottimale il metodo di installazione del sensore nel dispositivo in fase di sviluppo.

Orologi PCLK Punti Colonna 1 Colonna 2 Colonna 280 Colonna 281

12 3 4 1&2 3&4 5&6 7&8 5 6 1119 1120 1&2 3&4 5&6 7&8 1121 1122 1123 1124 1&2 3&4 5&6 7&8

Riso. 10. Uscita frame FingerChip

Tempo di integrazione costante

Frame n Frame n+1 Frame n+2 Frame n+3

1124 battiti 1124 battiti 1124 battiti 1124 battiti

Riso. 11. Sequenza frame FingerChip

e " f Shdddddd E e

Riso. Fig. 12. Varianti degli alloggiamenti dei sensori PmdegSyr secondo il metodo di fissaggio e collegamento con la scheda di base: a) CB01 - fissaggio con l'aiuto di un elastomero; b) CB08 - incollaggio con elastomero; c) CB02 - fissaggio tramite connettore per cavo flessibile

Vantaggi della tecnologia FingerChip

La tecnologia Pi^erClip presenta differenze grazie alle quali può essere utilizzata in vari sistemi di sicurezza. Il circuito integrato del sensore è protetto in modo affidabile dalle scariche elettrostatiche con tensione fino a 16 kV.

La striscia di lettura è resistente all'abrasione, resiste a forze applicate significative e consente di ottenere di più

1 milione di stampe. La tensione di funzionamento del sensore AT77S102V è compresa tra 3,0 e 3,6 V, il consumo energetico è di 16 mW a 3,3 V con una frequenza di 1 MHz. È prevista una modalità "sleep" in cui la funzione di ripristino è abilitata, il generatore di clock viene arrestato, la stabilizzazione della temperatura viene disattivata e il segnale di uscita viene disattivato e tutte le linee di uscita vengono poste in uno stato di alta impedenza. In modalità di sospensione, il consumo di corrente è limitato solo dalla corrente di dispersione. Nella modalità operativa, il sensore è completamente passivo. La temperatura del dito applicato viene utilizzata per ottenere i dati. Nel caso in cui la differenza di temperatura tra il dito e il sensore diventi insignificante (meno di un grado), viene attivata la stabilizzazione della temperatura per aumentare la temperatura del microcircuito e aumentare la differenza di temperatura.

I principali vantaggi dei sensori K^erClip sono l'uso simultaneo del metodo della temperatura per ottenere iso-

elaborazione delle immagini, il metodo di ricostruzione dell'immagine fotogramma per fotogramma e l'integrazione di circuiti di lettura e conversione dell'immagine su un unico substrato CMOS. L'integrazione di due circuiti su un substrato riduce il costo del dispositivo, il suo consumo energetico e aumenta la velocità di funzionamento.

Test indipendenti hanno dimostrato che se una persona è costretta a inserire la propria impronta digitale per accedervi, lo scorrimento irregolare del sensore o la sudorazione profusa impediranno la lettura dell'immagine dell'impronta digitale.

Kit di sviluppo e debug

I sensori K^erChyr possono essere acquistati separatamente. Tuttavia, per estrarre lo standard e confrontare il campione con lo standard, è necessario un software speciale, che deve essere acquistato da terzi,

Riso. 13. Modulo biometrico AT77SM0101BCB02VKE

o creane uno tuo. A questo proposito, l'uso di sensori separati diventa economicamente fattibile solo nella produzione su larga scala. Per le applicazioni del lettore di impronte digitali nella produzione di piccoli e medi volumi, Atmel consiglia di utilizzare il modulo biometrico AT77SM0101BCB02VKE (Figura 13), basato sul microcontrollore Atmel AT91RM9200 a 32 bit.

Per valutare le capacità del modulo AT77S-M0101BCB02VKE e sviluppare software di basso livello, viene rilasciato il kit di sviluppo AT77SM0101BCB02VEK (Figura 14). Il kit è composto da un modulo biometrico AT77SM0101BCB02VKE, una scheda base con alimentatore e connettori (Ethernet, USB, RS-232, CompactFlash esterna, SmartMedia, NAND Flash, smart card ISO7816), cavi patch, documentazione, software demo per Windows, e Linux SDK per Linux.

Riso. 14. Kit di sviluppo AT77SM0101BCB02VEK

Il kit di debug consente di dimostrare le capacità del modulo biometrico, nonché lo sviluppo di software di livello superiore e inferiore.

Riassumendo tutto quanto sopra, vorrei sottolineare che oggi assistiamo al rapido sviluppo delle tecnologie biometriche. Nel campo dell'imaging delle impronte digitali, fino a poco tempo c'erano solo due tecnologie: FTIR ottico e capacitivo, con i loro vantaggi e svantaggi.

Gli scanner che utilizzano la tecnologia FingerChip non solo eliminano le carenze della precedente generazione di dispositivi, ma acquisiscono anche una serie di caratteristiche particolarmente interessanti, come dimensioni estremamente ridotte e prezzo contenuto. ■

Letteratura

1. Tecnologia Bishop P. Atmel FingerChip per la sicurezza biometrica. Libro bianco Atmel. www.at-mel.com.

2. Maltoni D., Maio D., Jain A. K., Prabhakar S. Handbook of Fingerprint Recognition. Springer, New York, 2003.

3. Zadorozhny B. Identificazione dell'impronta digitale // Rivista PC/Edizione russa. 2004. N. 1.

Safin IT, Starukhin G.A., studenti dell'Ufa State College of Radio Electronics

Tuktarov RF, Supervisore Scientifico, Ricercatore, Istituto di Fisica e Matematica, USC RAS

Gli studenti del College of Radio Electronics Safin I.T. e Starukhin GA È stato sviluppato un dispositivo che consente di determinare l'identità di una persona tramite l'impronta del pollice. Lo sviluppo si basa sui metodi del fingerprinting, che a sua volta fa parte di una metodologia più generale chiamata biometria.

La biometria è la scienza dei tratti caratteristici del corpo umano. Questi includono impronte digitali, diaframma, timbro vocale, olfatto, ecc. Molti di questi parametri sono unici per ogni persona e, quindi, potendo determinarli, è possibile identificare quasi con precisione la persona che si sta identificando.

Le impronte digitali, come le caratteristiche biometriche più popolari di una persona, iniziarono ad essere utilizzate nel 19° secolo. I primi lavori su questo argomento sono stati i lavori del professore dell'Università di Broneslav Ya.E. Purkinje e l'antropologo inglese Francis Galton. Purkinje fu il primo a descrivere i modelli papillari sulla superficie delle dita umane e Galton sviluppò il primo sistema per classificare i segni.

La composizione del dispositivo.

Il dispositivo di identificazione delle impronte digitali è composto da

1) scanner di impronte digitali,

2) un programma di elaborazione che consente l'analisi e l'identificazione delle impronte digitali.

Lo scanner del dispositivo è stato sviluppato da IT Safin, uno studente del College of Radio Electronics.

Schema strutturale di un dispositivo di identificazione delle impronte digitali:

Il diagramma mostra il PC, la webcam, il circuito di ritardo, il piano di lavoro, la retroilluminazione e l'alimentatore.

Lo schema a blocchi di un dispositivo di identificazione delle impronte digitali include i seguenti blocchi:

PC - elabora l'immagine ricevuta dal dispositivo;

Webcam: rileva un'impronta digitale;

Circuito di ritardo - ritarda il segnale di pressatura quando un dito viene applicato sul piano di lavoro, necessario per regolare automaticamente la sensibilità alla luce della fotocamera e in modo che il dito abbia il tempo di "distendersi" sul piano di lavoro;

Dispositivo di azionamento - serve per applicare un dito e per premere il pulsante della webcam che scatta una foto;

Illuminazione - serve ad illuminare l'area di lavoro - all'interno della custodia del dispositivo, in modo da evidenziare le tracce e le depressioni sulla stampa applicata al piano di lavoro;



Alimentazione: serve per alimentare il circuito di retroilluminazione e il circuito di ritardo.

Questo dispositivo sfrutta l'effetto della riflessione interna totale frustrata, che consente di ottenere immagini della superficie del dito in cui sono chiaramente visibili i confini tra la pista e il solco. Questo effetto si ottiene posizionando la telecamera e la sorgente luminosa come mostrato nella figura seguente.

Questo dispositivo è una "scatola" con dimensioni di 70 * 100 * 100 mm. Graficamente, le dimensioni e la vista del dispositivo sono mostrate nella figura seguente.

Descrizione del dispositivo.

Quando si mette il dito sul vetro e lo si preme, i pulsanti si chiudono, per cui il circuito di ritardo "si avvia". Il circuito di ritardo ritarda il segnale di pressione del pulsante di circa 0,5 secondi, dopodiché il relè si attiva e chiude il pulsante "otturatore" della webcam. L'impronta digitale viene acquisita e visualizzata sullo schermo del monitor del PC.

Lo studente del College of Radio Electronics AG Starukhin è stato coinvolto nello sviluppo del programma di analisi e identificazione.

Il programma è implementato su piattaforma PC, ad es. per funzionare ha bisogno di un personal computer che interagisca con lo scanner tramite un cavo USB. Requisiti minimi di sistema: processore Pentium 4 1,8 GHz, 256 MB di RAM, porta USB, Windows XP o successivo.

Descrizione del programma.

L'analisi dell'immagine dell'impronta implica la selezione da essa di alcuni tratti essenziali caratteristici delle impronte umane. La stampa è costituita da linee papillari che formano un modello papillare unico per ogni individuo. Le caratteristiche essenziali dell'impronta includono, ad esempio, la direzione di queste linee, la loro terminazione o interruzioni. Tutti i segni sono divisi in due gruppi: globale e locale.

I segni globali sono quelli che possono essere visti ad occhio nudo:

Schema papillare.

L'area dell'immagine è un frammento selezionato della stampa, in cui sono localizzate tutte le caratteristiche.



Un nucleo è un punto localizzato nel mezzo di un'impronta o di un'area selezionata.

Il punto delta è il punto di partenza. Il luogo in cui si verifica la divisione o la connessione dei solchi delle linee papillari o un solco molto corto (può raggiungere un punto).

Tipo di linea: due linee più grandi che iniziano come parallele, quindi divergono e girano attorno all'intera area dell'immagine.

Contatore di linee: il numero di linee sull'area dell'immagine o tra il nucleo e il punto "delta".

Segni locali, sono anche minuzie, determinano i punti di cambiamento nella struttura delle linee papillari (fine, biforcazione, rottura, ecc.), L'orientamento delle linee papillari e le coordinate in questi punti. Ogni stampa contiene fino a 70 minuzie.

Dopo aver determinato le caratteristiche essenziali dell'impronta, viene confrontata con altre impronte. Questo è il processo di identificazione.

Il processo passo dopo passo del programma può essere descritto come segue. Il segnale di controllo avvia il processo. Lo scanner di impronte digitali crea un'immagine, un'immagine della stampa, e la trasferisce al PC. Lato PC, il programma normalizza l'immagine fino a portarla in una forma standard, dopodiché l'immagine viene trasferita per l'elaborazione. Durante l'elaborazione, l'immagine viene letta, vengono evidenziate le caratteristiche locali e globali dell'impronta. Tali caratteristiche sono registrate nel vettore dell'impronta digitale. Inoltre, a seconda del segnale di controllo, l'utente viene aggiunto al database o identificato. Quando vengono aggiunti, tutti i dati sull'utente, incluso il vettore dell'impronta digitale, vengono formati in una vista del database e, tramite l'elemento di accesso al database, vengono scritti nel database. Al momento dell'identificazione, viene richiesta una selezione dal database. I vettori di impronte digitali vengono estratti dal campione e confrontati con il vettore di input. Se l'identità dei due vettori confrontati è superiore a un determinato valore di soglia, i vettori vengono considerati identici e l'utente viene identificato in base al record corrente. Se nessun vettore del campione corrisponde al vettore di input, l'utente viene considerato non autenticato.

 

 

Questo è interessante: