L'impronta digitale è un metodo per identificare una persona tramite le impronte digitali. Schema papillare. Moderne tecnologie di identificazione delle impronte digitali che utilizzano sensori capacitivi Tecnologie di scansione delle impronte digitali

L'impronta digitale è un metodo per identificare una persona tramite le impronte digitali. Schema papillare. Moderne tecnologie di identificazione delle impronte digitali che utilizzano sensori capacitivi Tecnologie di scansione delle impronte digitali

Tutti gli algoritmi di confronto di base impronta digitale possono essere suddivisi in due gruppi principali:

  • 1. Algoritmi classici.
  • 2. Algoritmi di correlazione.

Gli algoritmi classici implicano il confronto della posizione relativa di punti speciali (minutia) delle impronte digitali, campi di direzioni delle linee papillari e altre caratteristiche topologiche delle impronte digitali. La posizione relativa delle minuzie, pur non descrivendo completamente la stampa, è considerata una caratteristica unica dell'individuo e non ripetitiva. Questo approccio al confronto delle stampe consente di comprimere la stampa ricevuta dallo scanner in un modello che non può essere utilizzato per ripristinare la stampa originale. Esempi di algoritmi di riconoscimento classici sono forniti in. Alcuni algoritmi di confronto grafico possono essere adattati ai problemi di riconoscimento delle impronte digitali.

Gli algoritmi di correlazione confrontano le impronte digitali come le immagini.

Esistono diversi approcci allo sviluppo di algoritmi di correlazione.

Tuttavia, la maggior parte di essi richiede l'archiviazione di una parte dell'immagine nel database dei record biometrici, il che, per motivi di sicurezza, rende indesiderabile o impossibile l'uso di tali algoritmi in alcuni sistemi (un utente malintenzionato può utilizzare l'immagine dell'impronta digitale per creare un impronta digitale falsa per un successivo utilizzo a fini criminali).

Uno schema tipico dell'algoritmo di correlazione prevede il calcolo di una sovrapposizione diretta di sezioni di immagine. Tuttavia, la correlazione diretta dell'intera immagine per selezionare le aree di corrispondenza è una procedura troppo laboriosa, soprattutto se si enumerano anche le rotazioni, e quindi non viene utilizzata nei sistemi reali.

A questo proposito, il documento propone uno schema migliorato per un algoritmo di correlazione più veloce.

Nella fase di creazione di un modello di registrazione, vengono eseguite le seguenti procedure:

  • 1. Binizzazione delle immagini.
  • 2. Selezione di aree ad alta curvatura nell'immagine (aree come gli elementi della trama contengono la maggior parte delle informazioni). La Figura 2.1 mostra un esempio di un'area informativa evidenziata di un'immagine.
  • 3. Calcolo del pattern spettrale locale invariante agli spostamenti in aree ad alta curvatura. Vale a dire, si distinguono le frequenze dominanti dello spettro energetico di Fourier.

Il modello di registrazione risultante contiene un'immagine binaria e un insieme di spettri energetici compressi attorno ai punti TS di elevata curvatura.

Figura 2.1 - Un esempio della zona informativa dell'impronta

Il confronto viene effettuato come segue:

  • 1. Per tutte le possibili coppie corrispondenti di punti dell'immagine, viene calcolata la distanza tra i modelli spettrali. Tutte le coppie sono ordinate in base a questa distanza. Questa procedura consente di determinare in modo molto accurato i parametri ottimali dello spostamento relativo e della rotazione delle immagini, il che riduce significativamente il numero di enumerazioni rispetto alle rotazioni nella successiva sovrapposizione diretta delle sezioni dell'immagine.
  • 2. Per le coppie CR (intervallo CR da 3 a 35) che forniscono la distanza spettrale più piccola, viene calcolata una convoluzione diretta dei due dintorni nelle immagini.

L'uso di un tale algoritmo è consigliabile principalmente per scanner a semiconduttore di piccola area, che danno immagini di scarsa qualità. In tali casi, gli algoritmi classici spesso non funzionano a causa delle piccole aree di intersezione delle impronte e del numero insufficiente di minuzie.

Le tabelle 2.1-2.3 mostrano la velocità di creazione e confronto dei modelli.

Tabella 2.1. Velocità media di calcolo del modello di registrazione, sec

Pentium III, 733 MHz Pentium III, 450 MHz

Tabella 2.2. Velocità di confronto, sec (Pentium III, 733 Mhz)

Tabella 2.3. Velocità di confronto, sec (Pentium II, 450 Mhz)

Relativamente bassa velocità il confronto limita l'applicazione di questo algoritmo alla sola modalità di verifica.

L'implementazione di questo algoritmo di correlazione viene utilizzata:

  • 1) nella sottosezione 2.3 quando si analizza l'efficacia dell'integrazione dell'algoritmo di compensazione della deformazione delle impronte digitali negli algoritmi di riconoscimento;
  • 2) nella sottosezione 4.3 nell'analisi statistica dell'integrazione degli algoritmi di riconoscimento delle impronte digitali classici e di correlazione.

Per garantire la riservatezza delle informazioni, è stato proposto vari mezzi autorizzazione e autenticazione dell'utente per fornirgli il necessario accesso fisico a dati, risorse finanziarie, ecc. La maggior parte dei moderni sistemi di autenticazione si basa sul principio di ottenere, raccogliere e misurare informazioni biometriche, ovvero informazioni su determinate caratteristiche fisiologiche di una persona.

Il vantaggio dei sistemi di identificazione biometrici rispetto a quelli tradizionali (ad esempio, sistemi con codice PIN o sistemi di accesso basati su password) è che la persona stessa viene identificata. La caratteristica utilizzata in questi sistemi è parte integrante della personalità, non può essere persa, trasferita, dimenticata. Poiché le caratteristiche biometriche di ogni individuo sono uniche, possono essere utilizzate per prevenire furti o frodi. Oggi esiste un gran numero di stanze computerizzate, caveau, laboratori di ricerca, banche del sangue, bancomat, installazioni militari, ecc., il cui accesso è controllato da dispositivi che scansionano le caratteristiche fisiologiche uniche di una persona.

IN l'anno scorso i temi della sicurezza delle reti informatiche, e in particolare dei sistemi di sicurezza biometrici, hanno ricevuto la massima attenzione. La prova di ciò è un numero enorme di articoli dedicati a una revisione dei metodi di identificazione umana che sono già diventati tradizionali e noti a una vasta gamma di lettori: dalle impronte digitali, dalla retina e dall'iride dell'occhio, dalle caratteristiche e dalla struttura di il volto, dalla geometria della mano, dalla parola e dalla calligrafia.

L'analisi della letteratura scientifica, tecnica e divulgativa periodica consente di sistematizzare tali sistemi in termini di complessità del loro sviluppo e accuratezza e affidabilità dei risultati di misurazione forniti (Fig. 1). Alcune tecnologie sono già ampiamente adottate oggi, altre sono ancora in fase di sviluppo. In questo articolo, forniremo esempi di sistemi sia del primo che del secondo gruppo.

Le password di oggi

Identificazione delle impronte digitali

Ad oggi, una delle tecnologie biometriche più comuni è la tecnologia di identificazione delle impronte digitali. I sistemi che utilizzano tali tecnologie provengono da sistemi forensi, quando l'impronta digitale del criminale è stata inserita in uno schedario e quindi confrontata con l'impronta digitale presentata. Da allora è apparso un gran numero di dispositivi avanzati per la scansione delle impronte digitali. La ricerca in questo settore ha dimostrato che l'impronta digitale umana non cambia nel tempo e, se la pelle è danneggiata, l'identico schema papillare viene completamente ripristinato. Ovviamente, per questi motivi, e anche per il fatto che la scansione delle impronte digitali, a differenza di molti altri metodi di identificazione, non crea disagio a una persona, Da questa parte divenne il mezzo di identificazione più comune. Un altro vantaggio dell'utilizzo di questa tecnica è una precisione di riconoscimento piuttosto elevata. Le aziende che sviluppano dispositivi di scansione delle impronte digitali migliorano costantemente i loro algoritmi e hanno avuto successo in modo significativo. Ad esempio, BioLink Technologies ha rilasciato il BioLink U-Match Mouse (Fig. 2), un mouse per computer con rotellina di scorrimento standard con uno scanner ottico di impronte digitali integrato: interfaccia - USB o COM+PS/2; protezione contro manichini e dita "senza vita"; L'uso di elementi ottici avanzati garantisce un'elevata qualità di scansione e precisione di riconoscimento. Lo scanner biometrico BioLink U-Match MatchBook è realizzato come dispositivo separato (Fig. 3), tempo di scansione - 0,13 s, tempo di riconoscimento - 0,2 s, interfaccia USB, è implementata la protezione contro i manichini. Questi dispositivi dimostrano una precisione di riconoscimento tale che la probabilità che un utente non autorizzato ottenga l'accesso a informazioni protette è pari a 1 su 1 miliardo di presentazioni di impronte digitali.

Nel mercato interno, i mouse con scanner Siemens, le tastiere con scanner integrato Cherry e i laptop con scanner di impronte digitali stanno guadagnando popolarità; vengono presentati anche dispositivi di altri produttori. Pertanto, se il capo dell'azienda decide di sostituire il sistema di sicurezza obsoleto con strumenti di protezione delle informazioni più avanzati, avrà molto da scegliere.

Un'analisi del mercato biometrico globale mostra che le tecnologie di riconoscimento delle impronte digitali rappresentano il 50% del mercato biometrico e, insieme ai sistemi forensi, tutto l'80%. Secondo i risultati del 2001, l'International Biometric Group ha affermato che le tecnologie di identificazione delle impronte digitali occupano ancora una posizione di leadership tra tutte le tecnologie biometriche sul mercato.

Per utilizzare il sistema di riconoscimento biometrico delle impronte digitali standard, l'utente deve prima registrarsi con il sistema. Allo stesso tempo, non c'è motivo di temere che la tua impronta digitale venga archiviata nella memoria del dispositivo: la maggior parte dei sistemi non memorizza l'immagine reale dell'impronta digitale, ma solo un modello digitale, in base al quale è impossibile ripristinare l'immagine reale, quindi i diritti dell'utente non vengono violati in alcun modo. Pertanto, quando si utilizzano dispositivi BioLink Technologies, l'immagine dell'impronta digitale viene immediatamente convertita in un piccolo codice digitale (solo 512 byte di dimensione).

L'introduzione della protezione biometrica non richiede sempre la sostituzione del sistema di sicurezza esistente. Spesso è possibile sostituire le password con il passaporto biometrico di un utente con costo minimo. Ad esempio, le soluzioni di BioLink Technologies consentono di installare un sistema di sicurezza biometrico sopra un sistema di sicurezza con password standard. In questo caso, c'è una sostituzione completamente indolore delle password per le impronte digitali. In questo modo è possibile proteggere in modo sicuro l'accesso al sistema operativo (Windows NT/2000, Windows 95/98, Novell NetWare) e le modalità di blocco forzato, salvaschermo e sospensione, nonché sostituire la protezione standard del programma applicativo con protezione delle impronte digitali. Tutte queste funzioni di base, così come molte altre funzionalità, sono implementate dal software BioLink Authentication Center versione 4.2, l'unico sistema completamente russificato di questa classe fino ad oggi. Allo stesso tempo, i modelli di impronte digitali vengono archiviati centralmente, sul sistema hardware e software di autenticazione Authenteon (Fig. 4). Il server fornisce l'archiviazione sicura di un massimo di 5.000 modelli di impronte digitali, che non possono essere utilizzati per riprodurre un'immagine reale dell'impronta digitale e altre informazioni segrete. Inoltre, il server Authenteon è un'amministrazione centralizzata degli utenti, oltre alla possibilità per un amministratore di concedere facilmente agli utenti registrati diversi privilegi di accesso a risorse diverse senza dover ripetere la registrazione. La tolleranza ai guasti del server è implementata come segue: il server è un caso in cui sono posizionati due server fisici indipendenti, il che rende possibile l'hot-swap e la replica del database su un server in esecuzione.

Poiché le applicazioni Internet (Internet banking, e-commerce, portali aziendali) stanno diventando sempre più popolari, gli sviluppatori di BioLink si sono occupati della possibilità di introdurre l'identificazione biometrica delle impronte digitali nelle applicazioni Internet. Pertanto, qualsiasi azienda, impresa o istituzione può proteggere in modo sicuro le informazioni sensibili.

Le soluzioni BioLink Technologies sono progettate principalmente per le medie e grandi imprese. Allo stesso tempo, una soluzione russificata completa (software + dispositivi di input + server hardware) può essere integrata al meglio con i sistemi informativi e ERP utilizzati nell'azienda, il che consente, da un lato, di ridurre significativamente i costi di amministrazione dei sistemi di password, e dall'altro, per proteggere in modo affidabile le informazioni riservate da accessi non autorizzati sia dall'esterno che dall'interno dell'azienda.

Inoltre, diventa possibile risolverne un altro problema reale- ridurre significativamente i rischi durante il trasferimento di dati a sistemi finanziari, bancari e di altro tipo che eseguono transazioni importanti utilizzando Internet.

Sistemi di identificazione dell'iride

Come segue dalla Fig. 1, la massima accuratezza e affidabilità allo stato attuale è fornita dai sistemi di identificazione biometrica basati sull'analisi e sul confronto dell'iride. Dopotutto, gli occhi con la stessa iride, anche in gemelli completamente identici, non esistono. Formatosi nel primo anno di vita, questo parametro rimane unico per una persona per tutto il tempo della sua esistenza. Questo metodo di identificazione differisce dal primo in quanto è più difficile da usare, l'attrezzatura è più costosa e le condizioni di registrazione sono più rigorose.

Come esempio sistema moderno identificazione basata sull'analisi dell'iride, è opportuno portare una soluzione da LG.

Il sistema IrisAccess consente di scansionare il modello dell'iride in meno di un secondo, elaborarlo e confrontarlo con altri 4.000 record che memorizza nella sua memoria, quindi inviare il segnale appropriato al sistema di sicurezza. La tecnologia è completamente senza contatto (Fig. 5). Sulla base dell'immagine dell'iride, viene costruito un codice digitale compatto di 512 byte. Il dispositivo ha un'elevata affidabilità rispetto ai più noti sistemi di controllo biometrico (Fig. 6), mantiene un ampio database, emette istruzioni sonore in russo e consente di integrare nel sistema schede di accesso e tastiere PIN. Un controller supporta quattro lettori. Il sistema può essere integrato nella LAN.

IrisAccess 3000 è costituito da un registratore ottico EOU3000, un registratore ottico remoto ROU3000, un'unità di controllo di autenticazione ICU3000, una scheda di acquisizione immagini, una scheda interfaccia porta e un server PC.

Se è necessario controllare più ingressi, è possibile collegare al PC server un certo numero di dispositivi remoti, inclusi ICU3000 e ROU3000, tramite una rete locale (LAN). Le descrizioni dei componenti principali del sistema sono fornite nella barra laterale.

L'organizzazione del controllo degli accessi e un diagramma schematico dell'implementazione di un sistema di sicurezza basato su IrisAccess di LG sono mostrati in fig. 7, .

Sistemi di riconoscimento vocale

La posizione più bassa in Fig. 1 - sia in termini di intensità del lavoro che in termini di accuratezza - sono occupati da sistemi di identificazione basati sul riconoscimento vocale. Le ragioni dell'introduzione di questi sistemi sono l'ubiquità delle reti telefoniche e la pratica di incorporare microfoni nei computer e nelle periferiche come le fotocamere. Gli svantaggi di tali sistemi includono fattori che influenzano i risultati del riconoscimento: interferenze nei microfoni, l'influenza dell'ambiente sui risultati del riconoscimento (rumore), errori di pronuncia, diverso stato emotivo dello standard verificato al momento della registrazione e durante ogni identificazione, l'uso di diversi dispositivi di registrazione durante la registrazione di standard e identificazione, interferenze in canali di dati di bassa qualità, ecc.

Le password del futuro

Abbiamo fornito esempi di dispositivi biometrici già ampiamente utilizzati per il controllo degli accessi, ma il progresso scientifico e tecnologico non si ferma e quindi la gamma di tecnologie utilizzabili nei sistemi di sicurezza è in continua espansione. Sono attualmente in fase di sviluppo numerose tecnologie biometriche, alcune delle quali sono considerate molto promettenti. Parliamo quindi di tecnologie che non hanno ancora trovato un'adozione di massa, ma dopo un po 'potrebbero benissimo essere alla pari con le tecnologie più affidabili utilizzate oggi. Abbiamo incluso le seguenti tecnologie in questo elenco:

  1. costruire un termogramma facciale basato sulle informazioni provenienti da un sensore di radiazione infrarossa;
  2. analisi delle caratteristiche del DNA;
  3. analisi della dinamica dei tratti sulla tastiera del computer durante la digitazione del testo;
  4. analisi della struttura della pelle e dell'epitelio sulle dita sulla base di informazioni ecografiche digitali;
  5. analisi dell'impronta della mano;
  6. analisi della forma del padiglione auricolare;
  7. analisi delle caratteristiche dell'andatura umana;
  8. analisi dei singoli odori umani.

Consideriamo l'essenza di questi metodi in modo più dettagliato. La tecnologia per la costruzione e l'analisi di un termogramma (Fig. 9) è una delle ultime conquiste nel campo della biometria. Come hanno scoperto gli scienziati, l'uso di telecamere a infrarossi fornisce un'immagine unica degli oggetti sotto la pelle del viso. Le diverse densità di ossa, grasso e vasi sanguigni sono strettamente individuali e determinano l'immagine termografica del viso dell'utente. Secondo conclusioni scientifiche, il termogramma del viso è unico, per cui si possono distinguere con sicurezza anche gemelli assolutamente simili. Ulteriori proprietà di questo approccio includono la sua invarianza rispetto a qualsiasi cambiamento cosmetico o cosmetologico, inclusi interventi di chirurgia plastica, modifiche al trucco, ecc., nonché la segretezza della procedura di registrazione.

La tecnologia basata sull'analisi delle caratteristiche del DNA, o, come la chiamano gli scienziati, il metodo di identificazione genomica (Fig. 10), è, apparentemente, sebbene il più lungo termine, ma anche il più promettente dei sistemi di identificazione. Attualmente, questo metodo di controllo è troppo lento e difficile da automatizzare. Il metodo si basa sul fatto che ci sono loci polimorfici nel DNA umano (il locus è la posizione del cromosoma (in un gene o allele), spesso con 8-10 alleli. Determinazione dell'insieme di questi alleli per diversi loci polimorfici in un particolare individuo consente di ottenere una sorta di mappa genomica caratteristica solo per quella persona. L'accuratezza di questo metodo è determinata dalla natura e dal numero di loci polimorfici analizzati e oggi consente di raggiungere un livello di errore di 1 per 1 milione di persone.

La dinamica dei tratti sulla tastiera del computer durante la digitazione del testo, o la scrittura a mano della tastiera, analizza il modo (ritmo) dell'utente che digita una particolare frase. Esistono due tipi di sistemi di riconoscimento della grafia della tastiera. I primi sono progettati per autenticare l'utente quando tenta di ottenere l'accesso alle risorse informatiche. Questi ultimi effettuano il controllo di monitoraggio dopo aver concesso l'accesso e bloccano il sistema se una persona diversa a cui era stato inizialmente concesso l'accesso ha iniziato a lavorare sul computer. Il ritmo della tastiera, come hanno dimostrato gli studi di numerose aziende e organizzazioni, è una caratteristica piuttosto individuale dell'utente ed è abbastanza adatto per la sua identificazione e autenticazione. Per misurarlo, gli intervalli di tempo vengono stimati tra i tratti durante la digitazione di caratteri situati in una determinata sequenza o tra il momento in cui viene premuto il tasto e il momento in cui viene rilasciato durante la digitazione di ciascun carattere in questa sequenza. Sebbene il secondo metodo sia considerato più efficace, il miglior risultato si ottiene utilizzando entrambi i metodi insieme. Una caratteristica distintiva di questo metodo è il suo basso costo, poiché non è necessaria alcuna attrezzatura diversa da una tastiera per analizzare le informazioni. Va notato che al momento questa tecnologia è in fase di sviluppo, e quindi è difficile valutare il grado della sua affidabilità, soprattutto visti gli elevati requisiti per i sistemi di sicurezza.

Per identificare manualmente una persona, vengono utilizzati diversi parametri biometrici: questa è la forma geometrica della mano o delle dita, la posizione dei vasi sanguigni sottocutanei del palmo, il motivo delle linee sul palmo.

La tecnologia di analisi delle impronte digitali ha iniziato a svilupparsi relativamente di recente, ma ha già ottenuto alcuni risultati. Il motivo dello sviluppo di questa tecnologia è stato il fatto che i dispositivi di riconoscimento delle impronte digitali hanno uno svantaggio: hanno solo bisogno di mani pulite e il sistema potrebbe non riconoscere un'impronta digitale sporca. Pertanto, numerose società di sviluppo si sono concentrate sulla tecnologia che analizza non il motivo delle linee sulla pelle, ma il contorno del palmo, che ha anche un carattere individuale. Quindi, a metà dello scorso anno, lo sviluppo di un nuovo sistema informatico, che consentirà di identificare i sospetti mediante impronte digitali. Un sistema di impronte digitali simile è stato utilizzato con successo dalla polizia britannica ormai da tre anni. Ma le sole impronte digitali, secondo i criminologi, spesso non bastano. Fino al 20% delle impronte lasciate sulla scena del crimine sono impronte di mani. Tuttavia, la loro analisi con mezzi tradizionali è piuttosto laboriosa. L'informatizzazione di questo processo consentirà un uso più ampio delle impronte palmari e porterà a un aumento significativo dell'individuazione dei crimini. Il sistema dovrebbe essere operativo all'inizio del 2004 e la sua installazione costerà all'Home Office 17 milioni di sterline. Va notato che i dispositivi di scansione del palmo sono generalmente costosi e quindi non è così facile dotarli di un gran numero di posti di lavoro.

La tecnologia di analisi della forma del padiglione auricolare è uno degli ultimi approcci nell'identificazione biometrica umana. Anche una webcam economica può produrre campioni abbastanza affidabili per il confronto e l'identificazione. Va notato che, poiché questo metodo non è stato sufficientemente studiato, non siamo riusciti a trovare informazioni affidabili sullo stato attuale delle cose nella letteratura scientifica e tecnica.

La capacità dei cani di distinguere le persone dall'odore e la presenza di un'influenza genetica sull'odore corporeo consentono di considerare questa caratteristica, nonostante la sua dipendenza dalle abitudini e dalle abitudini individuali (uso di profumeria, dieta, uso di droghe, ecc.), come promettente in termini di utilizzo per l'autenticazione biometrica della personalità. Attualmente è già in corso lo sviluppo di sistemi di "naso elettronico" (Fig. 11). Di norma, un "naso elettronico" è un sistema complesso costituito da tre unità funzionali che operano nella modalità di percezione periodica delle sostanze odorose: un sistema di campionamento e preparazione del campione, una linea o matrice di sensori con proprietà specificate e un sistema di elaborazione del segnale unità della matrice del sensore. Questa tecnologia, come la tecnologia di analisi della forma del padiglione auricolare, deve ancora passare lungo raggio sviluppo prima che soddisfi i requisiti biometrici.

In conclusione, è ancora troppo presto per prevedere dove, come e in quale forma verranno eventualmente forniti servizi biometrici affidabili. Ma è assolutamente chiaro che è impossibile fare a meno dell'identificazione biometrica se si vogliono ottenere risultati di verifica positivi, affidabili e inconfutabili. È quindi possibile che in un futuro molto prossimo password e codici PIN lasceranno il posto a nuovi e più affidabili mezzi di autorizzazione e autenticazione.

ComputerPress 3 "2002


"Articoli scientifici e tecnici"- compilazione articoli scientifici e tecnici elettronico temi: novità componenti elettronici, sviluppi scientifici nel campo della radioingegneria e dell'elettronica, articoli Di storie sviluppo di ingegneria radio ed elettronica, nuovo tecnologie e metodi di costruzione e sviluppo elettronico dispositivi, promettente tecnologie futuro, aspetti e dinamiche di sviluppo di tutti i settori dell'ingegneria radiofonica e dell'elettronica, rassegne fieristiche elettronico temi.

Il desiderio di proteggere la propria vita, casa, proprietà e finanze dall'invasione è caratteristico di ogni persona. Ma i soliti metodi di identificazione - presentare un passaporto o una firma autografa - non sono abbastanza affidabili, poiché i documenti possono essere persi, rubati o contraffatti utilizzando le moderne tecnologie e le firme possono essere falsificate. La vita ci fa cercare metodi nuovi e più affidabili.

introduzione

Alla luce dei recenti avvenimenti che si stanno verificando nel mondo, in particolare in connessione con la crescente attività del terrorismo internazionale, viene prestata sempre maggiore attenzione alle questioni di sicurezza. Una delle sezioni più importanti della sicurezza è l'identificazione di un individuo. Il compito di identificare una persona diventa critico anche in molte situazioni quotidiane. Sempre più spesso ci troviamo di fronte a casi di frode da parte di persone che si spacciano per altri quando tentano di entrare nelle camere d'albergo, ottenere l'accesso a una rete di computer o effettuare un acquisto online.

Identificazione biometrica

Uno di modi possibili identificazione - autenticazione biometrica del soggetto, basata sulla misurazione di parametri personali univoci e permanenti. Le caratteristiche principali di una persona possono essere suddivise in due gruppi: comportamentale e fisiologico. Le caratteristiche comportamentali includono, ad esempio, il modo di parlare, lo stile di lavoro sulla tastiera di un computer o la calligrafia, e il gruppo di parametri fisiologici unici include impronte digitali, geometria del palmo, iride o retina, aspetto del viso. I metodi pratici della biometria si basano maggiormente sulle caratteristiche fisiologiche, poiché quelle comportamentali sono ancora soggette a modifiche a seconda dello stato della persona. Ad esempio, un raffreddore può cambiare non solo il timbro della voce, ma anche il modo di parlare: anche le persone loquaci evitano conversazioni inutili.

Allo stesso tempo, molte parti del corpo umano sono piuttosto uniche e possono essere utilizzate per l'identificazione. Quindi, quando cerchiamo un amico tra la folla, ne usiamo uno certo algoritmo generale riconoscimento facciale, implementato dalla nostra intelligenza. Un algoritmo semplificato più specifico è abbastanza fattibile con l'aiuto di un computer. Il volto di una persona viene catturato da una telecamera e determinate forme facciali vengono confrontate con le informazioni contenute in un database.

L'occhio umano è anche una raccolta di molti dati unici. Mettendo a fuoco la telecamera di conseguenza, l'occhio può essere "disegnato" per il confronto con l'immagine del campione dell'iride. Ed è possibile, utilizzando uno scanner illuminante, confrontare la luce riflessa dal fondo oculare con un "calco" della retina. La mano non è meno unica. Le caratteristiche biometriche sono la geometria e la topologia della sua superficie. Le impronte digitali svolgono un ruolo speciale.

Le impronte digitali sono state legalmente accettate per l'identificazione personale oltre un secolo fa e l'identificazione delle impronte digitali è stata utilizzata attivamente in criminologia sin dagli anni venti del secolo scorso. Sono unici per ogni individuo, non possono essere modificati e vengono utilizzati laddove gli errori di identità sono inaccettabili, ad esempio, nel diritto penale o quando si organizza l'accesso da il livello più alto protezione.

Storicamente, i sistemi di sensori ottici sono stati utilizzati per il rilevamento delle impronte digitali, ma per lungo tempo sono rimasti molto costosi, ingombranti e non abbastanza affidabili. Alla fine degli anni '90, l'avvento di dispositivi di raccolta dati sulle impronte digitali a basso costo e con principi diversi ha portato al progresso delle tecnologie di identificazione delle impronte digitali da un uso limitato a un uso diffuso in una serie di nuove aree.

Tecnologie di scansione delle impronte digitali

Come già accennato, la tecnologia più antica è quella ottica. La scansione di un'impronta digitale con mini-telecamere su un chip CCD o CMOS ha notevolmente ridotto il costo dei sistemi di identificazione. Ma questo metodo di imprinting deve affrontare alcuni problemi irrisolvibili: l'immagine risultante dipende dalla luce ambientale, la distorsione è possibile ai bordi dell'immagine, il sensore può essere "ingannato" relativamente facilmente (alcuni sensori economici possono essere "ingannati" da una stampa copia effettuata su una normale fotocopiatrice). Ci sono problemi con le dimensioni dello scanner. Il sensore non può essere inferiore alla lunghezza focale della fotocamera. Tra i principali vantaggi dei sistemi ottici, si può ancora una volta menzionare il prezzo relativamente basso e l'invulnerabilità pratica agli effetti delle scariche elettrostatiche.

Assolutamente nuova è la tecnologia di utilizzo del campo elettromagnetico. Il sensore emette un debole segnale elettromagnetico che segue le creste e gli avvallamenti dell'impronta digitale e tiene conto dei cambiamenti in questo segnale per creare un'immagine dell'impronta digitale. Questo principio di scansione consente di visualizzare il modello della pelle sotto lo strato di cellule morte, il che porta a buoni risultati nel riconoscimento di impronte pallide o sbiadite. Rimane il problema della mancanza di un rapporto accettabile tra la dimensione del sensore e la sua risoluzione.

Un'altra tecnologia promettente che dovrebbe essere menzionata è l'ultrasuono. Lo scanner a ultrasuoni 3D misura la superficie rotta del dito con una specie di radar. Questo metodo di scansione può essere particolarmente utile, ad esempio, nel settore sanitario. Non richiede che alcun lettore di sensori venga toccato con mani sterili e l'impronta è facilmente leggibile anche attraverso i guanti di gomma o di plastica del chirurgo. Il principale svantaggio della tecnologia a ultrasuoni è il suo costo elevato e il lungo tempo di scansione.

Esistono altri metodi, utilizzati in passato o in fase di sviluppo, ma il volume dell'articolo di giornale non ci consente di considerarli in modo più dettagliato. Soffermiamoci su uno dei metodi più promettenti.

Scansione capacitiva delle impronte digitali

Gli scanner di impronte digitali capacitivi sono realizzati su un wafer di silicio che contiene un'area di microcondensatori. Sono disposti uniformemente in una matrice quadrata o rettangolare. I sensori rettangolari sono considerati più adatti in quanto corrispondono maggiormente alla forma della stampa. Inoltre, l'area su cui viene letta l'immagine dell'impronta digitale si sta espandendo, quindi aumenta la quantità di informazioni ricevute. Tra i sensori disponibili oggi sul mercato, i sensori TouchChip di STMicroelectronics hanno l'area di lettura più ampia. Il campo del chip ha una dimensione di 256 x 360 condensatori, ovvero la quantità di informazioni sull'impronta supera i 92 Kb. Un condensatore occupa un'area quadrata di 50 x 50 µm. Da questi condensatori si forma un sensore che cattura l'immagine di una stampa con una risoluzione di circa 500 dpi.

Tipicamente, l'intera regione di silicio è protetta da un rivestimento appositamente sviluppato e brevettato dal produttore del sensore. Questo è uno strato molto duro e durevole che può proteggere i circuiti di silicio, ma è così sottile che permette al dito di avvicinarsi il più possibile. Alcuni fornitori dimostrano la qualità del rivestimento pubblicando i risultati dei test che affermano che lo strato protettivo ha resistito a oltre un milione di contatti.

Prima di procedere a una descrizione dettagliata della tecnologia capacitiva, scopriamo quali vantaggi e svantaggi derivano dal fatto che il dito si trova nelle immediate vicinanze del chip IC.

Lo svantaggio potrebbe essere la possibilità di danneggiare il sensore a causa di scariche elettrostatiche. Nei microcircuiti convenzionali, questo pericolo è eliminato dall'involucro, ma il sensore di impronte digitali può essere coperto solo da un rivestimento estremamente sottile. Per deviare lo scarico, vengono applicate misure aggiuntive, come la messa a terra. Nei sensori moderni, questa tecnologia è così avanzata che gli scanner di impronte digitali sono in grado di resistere a scariche superiori a 15 kV (una scarica di questa portata, ad esempio, da indumenti elettrizzati, è molto improbabile).

Ma il contatto quasi diretto con il cristallo offre alcuni vantaggi. Ad esempio, diventa più facile distinguere un'impronta reale dal vivo da una falsa o morta. È possibile misurare un gran numero di caratteristiche di un'impronta digitale vivente (ad es. temperatura, pressione sanguigna, polso). Combinando queste misurazioni e mettendole in pratica, puoi ottenere uno scanner di impronte digitali più resistente alle frodi. L'uso del software appropriato migliora ulteriormente la capacità dello scanner di resistere ai tentativi di spoofing.

Esistono due tipi principali di scansione capacitiva: passiva e attiva. Entrambi si basano su condensatori di carica e scarica a seconda della distanza dalla pelle del dito in ogni singolo punto del campo e leggendo il valore corrispondente. Ciò è possibile perché le dimensioni delle creste e degli avvallamenti sulla pelle sono piuttosto grandi. La larghezza media della cresta è di circa 450 µm. Le dimensioni relativamente ridotte dei moduli condensatore (50 x 50 µm) consentono di rilevare e correggere le differenze di capacità anche in punti ravvicinati della pelle.

Principio di scansione passiva

Negli scanner al silicio passivi, ogni cella ha solo una delle piastre del condensatore. Un altro piatto forma la superficie del dito. La scansione si compone di due fasi. Nella prima fase, quando il dito tocca la superficie del chip, si caricano le piastrine dei sensori (solitamente un'intera riga per volta) e i valori di tensione su ciascuna di esse vengono memorizzati nel cosiddetto sample- circuiti di mantenimento. Nella seconda fase, quando il dito viene rimosso, le file di piastre del sensore vengono scaricate e i valori di tensione residua sulle piastre vengono memorizzati in un'altra serie di circuiti di campionamento e mantenimento. La differenza tra la tensione di carica e quella residua della piastra è proporzionale alla capacità della cella del sensore. In sequenza, riga per riga, le celle scansionate e digitalizzate creano l'immagine di un'impronta digitale. Questo modo di accedere ai wafer riduce al minimo la necessità di circuiti sample-and-hold a due per ogni fila.

Tale scanner consente di variare entro certi limiti i valori dei potenziali di carica e scarica, nonché il tempo di ritardo tra le fasi di scansione, in modo da consentire la lettura dell'impronta digitale in vari stati (bagnata, asciutta). Ma anche con tale regolazione, il controllo dell'immagine non può essere completo come con la tecnologia attiva, in cui sono controllate entrambe le piastre del condensatore.

Principio di scansione attivo

La cella del sensore contiene entrambe le piastre del condensatore collegate in un circuito di backfeed capacitivo attivo tramite un inverter (amplificatore invertente) che funge da accumulatore di carica: una piastra è collegata all'ingresso dell'inverter e l'altra all'uscita (vedi Fig. 1). La funzione del dispositivo di memorizzazione è quella di convertire la capacità di potenza inversa in una tensione di uscita che può essere digitalizzata.

Riso. 1. Scansione capacitiva attiva

Un sensore attivo, come uno passivo, funziona in due fasi. Nella prima fase, il tasto "Reset" chiude l'ingresso e l'uscita dell'inverter, riportando il circuito allo stato iniziale. Nel secondo stadio, una carica calibrata viene applicata all'armatura del condensatore collegata all'ingresso dell'accumulatore, creando un campo elettromagnetico tra le armature. La pelle del dito interagisce con il campo, modificando la capacità attiva. A seconda della presenza di una cresta o avvallamento dell'impronta, la capacità del condensatore diminuisce o aumenta di conseguenza. Il valore di questa capacità risultante viene digitalizzato.

Poiché ciascuna delle celle del sensore ha il proprio accumulatore di carica, i pixel dell '"immagine" vengono indirizzati mediante accesso casuale. Ciò consente di utilizzare funzionalità di elaborazione aggiuntive dell'immagine dell'impronta digitale (ad esempio, visualizzare solo l'area selezionata o l'anteprima - più veloce, ma con una risoluzione inferiore).

La tecnologia di scansione attiva offre una resistenza molto più elevata alle influenze esterne, ha un rapporto segnale-rumore più elevato e quindi i sensori sono in grado di percepire una gamma più ampia di parametri delle impronte digitali, indipendentemente dalle condizioni del dito.

Imaging e riconoscimento delle impronte digitali

L'immagine di un'impronta digitale viene solitamente memorizzata in codice binario, in cui ogni pixel del modello è descritto da 8 bit, ovvero 256 sfumature di grigio. Nei sistemi di scansione avanzati, l'immagine digitale della stampa viene elaborata utilizzando uno speciale algoritmo di miglioramento dell'immagine. Questo algoritmo fornisce feedback al sensore per regolare i parametri di scansione. Quando il sensore acquisisce l'immagine finale, l'algoritmo regola il contrasto e la nitidezza dell'immagine di stampa da ottenere migliore qualità.

Quindi, dopo la digitalizzazione, c'è una chiara "immagine" ingrandita dell'impronta digitale. Un'immagine del genere non è molto adatta per la corrispondenza delle impronte digitali, perché occupa troppa memoria (circa 90 KB) e la sua elaborazione durante il confronto richiederebbe una maggiore potenza di calcolo. Pertanto, da queste informazioni, è necessario effettuare una selezione delle sole informazioni necessarie per la corrispondenza delle impronte digitali. Il risultato di tale operazione è chiamato fingerprint template e ha una dimensione di 250...1200 byte, a seconda del metodo di identificazione.

I metodi di riconoscimento delle impronte digitali si basano sul confronto con campioni o sull'utilizzo di dettagli caratteristici. Alcuni sistemi combinano con successo entrambi i metodi. Quando si identifica per campione, le parti selezionate dell'immagine dell'impronta digitale vengono memorizzate nel database. L'algoritmo di riconoscimento seleziona le stesse aree dell'impronta appena inserita e la confronta con i dati disponibili per l'autenticazione. Dimensione del modello - circa 1 Kb.

Quando si identifica in base ai dettagli, vengono estratti dall'immagine solo i punti specifici in cui si trova una caratteristica (dettaglio). Di solito questa è l'estremità della cresta o la sua biforcazione (vedi Fig. 2). Il contenuto del modello in questo caso è costituito da coordinate relative e informazioni sull'orientamento della parte. L'algoritmo di riconoscimento trova e confronta i dettagli corrispondenti. Né la rotazione dell'impronta digitale né la sua traslazione parallela (shift) influiscono sul funzionamento del sistema, poiché l'algoritmo lavora con valori relativi. La dimensione del modello in questo caso è ridotta a circa 300 byte. L'elaborazione di una quantità così ridotta di dati è possibile anche in sistemi con bassa velocità del processore e memoria limitata.

Algoritmi di riconoscimento e loro markup

Sul mercato esiste un numero abbastanza elevato di algoritmi che identificano l'immagine in base ai dettagli. È necessario scoprire quali sono i criteri per la loro qualità.

Se esprimiamo la corrispondenza di due modelli di impronte digitali confrontati in percentuale, a una corrispondenza perfetta (due modelli di un dito) può essere assegnato un valore del 100% e una mancata corrispondenza assoluta (due modelli di dita diverse) dovrebbe essere indicata da zero (0%). Sfortunatamente, non tutte le corrispondenze sono perfette e le discrepanze sono assolute. Tipicamente, il grado di coincidenza non cade sui punti estremi della scala. C'è un problema con le corrispondenze inesatte e incomplete. È molto difficile confrontare modelli simili, poiché i valori dei gruppi di valori stimati per corrispondenze e mancate corrispondenze si sovrappongono, si sovrappongono l'un l'altro al centro della scala. Questa è un'area critica, poiché in tal caso è impossibile decidere esattamente se i modelli corrispondessero o meno. La via d'uscita da una tale situazione "schizofrenica" è stabilire la cosiddetta "soglia", che determina in modo univoco il valore della valutazione che separa il pattern match dal mismatch. Ciò rende più facile prendere una decisione, ma, d'altra parte, può portare a errori nel sistema, poiché entrambi i gruppi di valori stimati possono essere inferiori al limite stabilito.

Riso. 2. Dettagli dell'impronta

Tali errori sono chiamati rispettivamente errata identificazione e errata identificazione. Il grado di tali errori è specifico per ogni algoritmo di riconoscimento e viene solitamente preso in considerazione come FMR (False Match Rate) - la probabilità di riconoscimento errato e FNMR (False Non-Match Rate) - la probabilità di mancato riconoscimento errato. Nei sistemi di sicurezza, sono anche comunemente chiamati FAR (False Accept Rate) - la probabilità di un'ammissione errata e FRR (False Reject Rate) - la probabilità di un falso rifiuto. FMR e FNMR sono reciprocamente opposti: quando un valore diminuisce, l'altro aumenta (il che equivale a spostare la "soglia" su e giù per la scala di conformità). La qualità degli algoritmi di riconoscimento può essere valutata confrontando il valore FMR con un FNMR fisso o viceversa. A volte vengono forniti parametri aggiuntivi per la valutazione, ad esempio il livello di errore equiprobabile, il punto sulla scala di conformità in cui i valori di FMR e FNMR sono uguali.

Tabella 1. Sensori e loro specifiche
Caratteristiche Sensori
TCS1AD TCS2AF
Sensore zona attiva, mm 18,0x12,8 10,4 x 14,4
Area totale, pixel 256 x 360 208 x 288
Area dei pixel, µm 50
Risoluzione, dpi 508
Frequenza di recupero delle informazioni, frame/s 15 20
Potenziale statico massimo, kV ±8 ±15
Consumo attuale Nominale, mA 20
In attesa, mA 7
Dormi, ma 1
Dimensioni cassa Pieno, mm 27 x 27 x 4,5 27 x 20,4 x 3,5
Compatto, mm 27x18,4x4,5
Connettore Cavo flessibile Connettore flessibile a 20 pin/cavo flessibile
Interfaccia I/O Interfaccia RAM a 8 bit
Caratteristiche ambiente Temperatura di lavoro, °С 0...40
Temperatura di stoccaggio, °С -4...85
Umidità 5...95%UR @ 30°C

I valori delle caratteristiche di cui sopra dipendono fortemente dal database delle impronte digitali utilizzato per testare l'algoritmo di riconoscimento per valutarne la qualità. Puoi ottenere molto buoni risultati anche con un algoritmo debole, se per il test vengono selezionate solo stampe di alta qualità. Naturalmente, anche un algoritmo di successo può dare scarsi risultati su un database contenente solo impronte digitali di bassa qualità. Pertanto, un confronto tra algoritmi di riconoscimento può essere effettuato solo a condizione che la stessa base venga utilizzata per il loro test. Testare un algoritmo, determinarne i punti di controllo - soglia, FMR, FNMR, ecc. - è chiamato markup. Per ottenere risultati di marcatura utili e realistici, è necessario utilizzare il più grande database possibile di impronte digitali (almeno migliaia di persone), che verrebbero raccolte in diverse regioni del mondo da rappresentanti di diverse razze, età e occupazioni in varie condizioni(umidità, temperatura, ecc.).

Il futuro è un modulo unito

La tecnologia di riconoscimento delle impronte digitali ha molti vantaggi, il che spiega la crescente portata della sua applicazione. Già oggi ci sono laptop, PDA, serrature, distributori automatici e varie periferiche per computer con sensori di impronte digitali integrati. I progressi tecnologici stanno riducendo le dimensioni e il costo dei sensori, aprendo la strada a molti altri usi, come nei telefoni cellulari, nei terminali dei punti vendita o nell'accensione delle automobili.


Riso. 3. Sistema di sicurezza biometrico STTouchChip

STMicroelectronics offre ST TouchChip, un sottosistema di sicurezza biometrico chiavi in ​​mano che può essere facilmente implementato in prodotti generici e privati ​​(vedere Figura 3). TouchChip, PerfectPrint e PerfectMatch sono tecnologie all'avanguardia che forniscono una gamma completa di funzioni tipiche dei sistemi biometrici: impronte digitali, ottimizzazione delle immagini e processo decisionale di accesso. TouchChip - sensore di impronte digitali in silicio - cattura le immagini delle impronte digitali. Si basa sulla tecnologia del sensore pixel capacitivo attivo brevettata dall'azienda, che fornisce un elevato rapporto segnale/rumore. La suite software PerfectPrint gestisce il sensore per ottimizzare l'immagine dell'impronta digitale in base alle condizioni ambientali o al tipo di pelle. PerfectMatch è un insieme di algoritmi software che risolvono due compiti biometrici essenziali: estrarre modelli da un'immagine di impronte digitali e riconoscere che le impronte digitali in tempo reale corrispondono a immagini pre-memorizzate.

PerfectMatch viene fornito con un'interfaccia di programmazione dell'applicazione (API) che consente di integrare i sottosistemi biometrici TouchChip nei progetti dei clienti senza una conoscenza dettagliata di tutti i componenti del sistema. Questa architettura aperta semplifica enormemente l'integrazione del sistema biometrico nelle applicazioni esistenti e riduce i tempi di implementazione.

Bersaglio ulteriori sviluppi- Combinazione di un sensore di impronte digitali con un potente microprocessore e memoria. Ciò consentirà di creare un modulo di riconoscimento in grado di svolgere l'intero compito: dalla lettura di un'impronta digitale all'identificazione di un oggetto - senza un computer. Progetti simili sono già in fase di sviluppo. La STMicroelectronics ha recentemente annunciato un dispositivo chiamato TouchChip Trusted Fingerprint Module Biometric Subsystem, previsto entro la fine del 2002. Tale modulo integrato eliminerà lo sforzo attualmente impiegato per integrare i singoli componenti, il che darà un impulso ancora più significativo all'intero riconoscimento biometrico delle impronte digitali mercato.

L'identificazione delle impronte digitali diventerà presto parte della nostra vita quotidiana. Speriamo nella maggiore sicurezza e convenienza che porterà.


Data di pubblicazione: 01.09.2004

Opinioni dei lettori
  • vlab / 04.08.2013 - 00:41
    Una persona può essere riconosciuta da un'impronta digitale incompleta.
  • Oleg) / 21.11.2012 - 10:59
    Articolo interessante) Pianificato in modo coerente e abbastanza facile da leggere È stato piacevole da leggere.
  • Anatoly / 18.12.2008 - 14:31
    Serve uno schema!
  • Massimo / 08.07.2007 - 19:17
    In generale, l'articolo sembra buono. Dal punto di vista dell'utente interessato, un'interpretazione molto comprensibile dell'argomento. Se limitato a conoscenze più professionali, allora la mancanza di specificità nell'essenza stessa del problema, ad esempio l'algoritmo di riconoscimento. L'approccio utilizzato in tali sistemi è molto interessante. Sarei molto felice se tale materiale fosse pubblicato anche su un nuovo sito. Buona fortuna!

Olga GUREEVA

[e-mail protetta]

introduzione

Nell'antica Babilonia e in Cina, le impronte digitali venivano utilizzate come mezzo per autenticare una persona. Vari documenti governativi sono stati "firmati" con impronte digitali, le loro impronte sono state lasciate su tavolette di argilla e sigilli.

IN fine XIX secolo, le impronte digitali iniziarono ad essere utilizzate in medicina legale. Apparvero i primi algoritmi per confrontare le impronte digitali in diverse aree del modello papillare. In più di cento anni di utilizzo di questa tecnologia a scopo di identificazione, non si è mai verificata una situazione in cui due persone avrebbero avuto esattamente le stesse impronte digitali. Tuttavia, va notato che non esiste ancora una prova scientifica dell'unicità del modello papillare del dito umano. L'unicità delle impronte digitali è un'osservazione empirica e la mancanza di prova dell'ipotesi in questo caso è spiegata dall'eccezionale complessità della sua prova.

Oggi, in connessione con lo sviluppo delle tecnologie elettroniche, l'identificazione delle impronte digitali è stata utilizzata non solo in ambito forense, ma anche in un'ampia varietà di aree che richiedono una sicurezza efficace. Prima di tutto, queste aree erano:

Sistemi di controllo degli accessi;

Informazioni di sicurezza(accesso alla rete, a un personal computer, cellulare);

Contabilità dell'orario di lavoro e registrazione dei visitatori;

Identificazione biometrica delle impronte digitali.

Tecnologia FingerChip

Secondo la società di consulenza americana International Biometric Group, le dimensioni del mercato dei sistemi biometrici raddoppieranno nel periodo dal 2006 al 2010 e il fatturato annuo sarà di 5,74 miliardi di dollari. rapida crescita vendite di dispositivi elettronici portatili che utilizzano l'identificazione delle impronte digitali per autorizzare gli utenti. L'aumento della domanda di sistemi biometrici è dovuto anche alla maggiore attenzione prestata oggi da enti pubblici e aziende private ai temi della sicurezza.

Questo articolo discute varie tecnologie scansione elettronica delle impronte digitali, inclusa la tecnologia di scansione termica FingerChip di Atmel.

Effettuare pagamenti elettronici;

Vari progetti sociali in cui è richiesta l'autenticazione;

Progetti statali (attraversamento dei confini statali, rilascio di visti, controllo del flusso di passeggeri durante il trasporto aereo).

Lo scopo principale della verifica dell'identità per motivi di sicurezza è identificare in modo univoco un individuo, ovvero confermare che una persona è chi dice di essere. L'autenticazione deve essere affidabile, poco costosa, veloce e non violenta. Questi requisiti sono soddisfatti dalla tecnologia di identificazione biometrica basata sulla scansione delle impronte digitali.

Scansione delle impronte digitali

Le impronte digitali sono linee in rilievo, i cosiddetti motivi papillari, la cui struttura è dovuta a file di sporgenze cutanee smerlate separate da scanalature. Queste linee formano modelli di pelle complessi (arco, cappio, arricciatura), che hanno le seguenti proprietà:

Individualità (un diverso insieme di linee papillari che formano uno schema a seconda della loro posizione, configurazione, posizione relativa, unico in un altro schema);

Stabilità relativa (invarianza struttura esterna uno schema che si verifica durante il periodo di sviluppo intrauterino di una persona e persiste per tutta la vita);

Restaurabilità (con una violazione superficiale della pelle, le linee papillari vengono ripristinate nella loro forma originale). Esistono diversi algoritmi di riconoscimento delle impronte digitali. Il più comune è l'algoritmo basato sulla selezione dei dettagli. Tipicamente, ci sono da 30 a 40 piccoli dettagli in una stampa. Ciascuno di essi è caratterizzato dalla sua posizione: coordinate, tipo (forcella, estremità o delta) e orientamento (Fig. 1).

Uno standard di stampa è formato da un insieme di queste caratteristiche.

Fisiologicamente, un'impronta digitale è una superficie in rilievo della pelle contenente pori.

I vasi sanguigni si trovano direttamente sotto l'epidermide. La morfologia dell'impronta digitale è strettamente correlata alle caratteristiche elettriche e termiche della pelle. Ciò significa che per ottenere un'immagine delle impronte digitali, è possibile utilizzare non solo la vernice, ma anche l'energia elettromagnetica nelle sue varie manifestazioni. Si noti che la scansione

Riso. 1. Riconoscimento delle impronte digitali tramite dettagli selezionati

impronte digitali con linee papillari ben definite è compito arduo. Poiché le stampe sono troppo piccole, è necessario utilizzare metodi piuttosto complicati per ottenere un'immagine di alta qualità.

Tutti i metodi di rilevazione elettronica delle impronte digitali esistenti, a seconda dei metodi utilizzati principi fisici si dividono nelle seguenti tipologie:

Ottico;

capacitivo;

RF;

pressione;

ultrasonico;

Metodo ottico

Attualmente esistono diversi tipi di scanner progettati per ottenere impronte digitali utilizzando il metodo ottico:

1. Gli scanner FTIR sono dispositivi che utilizzano l'effetto della riflessione interna totale frustrata (Frusted Total Internal Reflection). L'effetto sta nel fatto che quando la luce cade sull'interfaccia tra due mezzi, l'energia luminosa viene divisa in due parti: una viene riflessa dall'interfaccia, l'altra penetra attraverso l'interfaccia nel secondo mezzo (Fig. 2).

La proporzione di energia riflessa dipende dall'angolo di incidenza flusso luminoso. A partire da un certo valore di questo angolo, tutta l'energia luminosa viene riflessa dall'interfaccia.

Questo fenomeno è chiamato riflessione interna totale. Nel caso di contatto di un mezzo ottico più denso (nel nostro caso la superficie di un dito) con uno meno denso (ad esempio la superficie di un prisma) nel punto di riflessione interna totale, il raggio luminoso passa attraverso questo confine. Pertanto, solo i raggi di luce che colpiscono determinati punti di riflessione interna totale, a cui non è stato applicato il disegno papillare del dito, verranno riflessi dal bordo. Per acquisire l'immagine luminosa risultante della superficie del dito, viene utilizzato un sensore speciale.

Schema delle dita papillari

Sorgente luminosa Depression Comb pelle sporgenza della pelle

Riso. 2. Il principio di funzionamento degli scanner FTIR

Sensore di immagine (CMOS o CCD, a seconda dell'implementazione dello scanner). I principali produttori di tali scanner sono BioLink, Digital Persona, Identix.

2. Gli scanner in fibra ottica (scanner in fibra ottica) sono una matrice in fibra ottica in cui tutte le guide d'onda in uscita sono collegate ai fotosensori. La sensibilità di ciascun sensore consente di registrare la luce residua che attraversa il dito nel punto in cui il dito tocca la superficie della matrice.

L'immagine dell'intera stampa è formata in base ai dati letti da ciascun fotosensore (Fig. 3). Il produttore di scanner in fibra ottica è il consorzio Elsys.

3. Scanner elettro-ottici (scanner elettro-ottici): la tecnologia si basa sull'uso di uno speciale polimero elettro-ottico, che include uno strato che emette luce. Quando un dito viene applicato allo scanner, la disomogeneità del campo elettrico vicino alla sua superficie (la differenza di potenziale tra i tubercoli e le depressioni della pelle) si riflette nel bagliore dello strato. Pertanto, si forma un'immagine dell'impronta digitale. Il sensore di immagine converte quindi l'immagine risultante in forma digitale. Questo tipo di scanner è prodotto da Security First Corp.

4. Scanner ottici a scorrimento: simili ai dispositivi FTIR in quasi tutti gli aspetti, tranne per il fatto che un dito non viene semplicemente applicato per ottenere un'immagine di un'impronta digitale

allo scanner, ma viene eseguito lungo una striscia stretta: il lettore (Fig. 4). Mentre muovi il dito, vengono scattate una serie di foto istantanee. Allo stesso tempo, i fotogrammi vicini vengono acquisiti con una certa sovrapposizione, il che consente di ridurre notevolmente le dimensioni del prisma utilizzato e dello scanner stesso. Per ottenere l'immagine dell'impronta digitale risultante, un specializzato Software. Il principale produttore di questo tipo di scanner è Cogent Systems.

5. Scanner a rullo: questi dispositivi sono gli scanner più piccoli. La stampa viene catturata facendo rotolare un rullo trasparente a parete sottile con un dito. Simile a uno scanner rotante, mentre il dito si muove, vengono scattate istantanee di frammenti del modello papillare con una sovrapposizione di immagini. Durante la scansione viene utilizzata la tecnologia ottica più semplice: all'interno di un cilindro trasparente sono presenti una sorgente di luce statica, una lente e un sensore di immagine. Dopo un completo "scorrimento" del dito, l'immagine risultante della sua impronta digitale viene raccolta programmaticamente (Fig. 5).

Riso. S. a) Il principio di funzionamento dello scanner a rulli; b) la sua attuazione

Gli scanner a rulli sono prodotti da Digital Persona, CASIO Computer, ALPS Electric.

6. Scanner senza contatto (touchless scanner): in questi dispositivi, il dito non entra in contatto diretto con la superficie dello scanner. Il dito viene appena applicato al foro dello scanner ed è illuminato dal basso da diversi lati da diversi

sorgenti luminose. Al centro del foro si trova una lente, con l'aiuto della quale l'immagine dell'impronta digitale viene proiettata sulla fotocamera CMOS (Fig. 6).

Gli scanner di questo tipo sono prodotti da Touchless Sensor Technology.

Notiamo una serie di carenze inerenti agli scanner ottici e indichiamo quali di esse sono già state risolte:

Impossibile renderli compatti. Questo problema esisteva fino a poco tempo fa, ma, come si può vedere dalle cifre, questa mancanza appartiene al passato.

I moduli ottici sono piuttosto costosi a causa dell'elevato numero di componenti e del complesso sistema ottico. Questo svantaggio è anche livellato oggi a causa di una significativa riduzione del costo dei sensori di immagine.

Non esiste una protezione efficace contro i manichini.

L'ultimo inconveniente è il più significativo, nonostante molti produttori abbiano annunciato l'implementazione di meccanismi di protezione in una fase o nell'altra dell'elaborazione di un'immagine scansionata.

metodo capacitivo

Gli scanner capacitivi sono oggi i dispositivi a semiconduttore più comuni per l'acquisizione di immagini di impronte digitali.

Il loro lavoro si basa sull'effetto di cambiare la capacità della giunzione p-n di un semiconduttore quando la cresta del modello papillare entra in contatto con un elemento della matrice del semiconduttore. Esistono modifiche degli scanner capacitivi, in cui ciascun elemento semiconduttore nella matrice funge da piastra del condensatore e il dito funge da altro. Quando un dito viene applicato al sensore tra ciascun elemento sensibile e la protrusione-cavità del papillare

Con uno schema si forma una capacità, il cui valore è determinato dalla distanza tra la superficie in rilievo del dito e l'elemento. La matrice di questi contenitori viene convertita in un'immagine dell'impronta digitale. I principali produttori di questo tipo di scanner sono Infineon, STMicroelectronics, Veridicom.

Lo svantaggio del metodo capacitivo è la stessa protezione inefficace contro i manichini.

Metodo RF

Scanner di campo RF: questi scanner utilizzano una matrice di elementi, ognuno dei quali funziona come un'antenna in miniatura.

Il modulo RF genera un segnale a bassa intensità e lo dirige verso la superficie scansionata del dito. Ciascuno degli elementi sensibili della matrice riceve un segnale riflesso dal modello papillare. Il valore dell'EMF indotto in ciascuna antenna in miniatura dipende dalla presenza o dall'assenza di una cresta papillare vicino ad essa. La matrice di sollecitazione così ottenuta viene convertita in un'immagine digitale dell'impronta digitale. Poiché il metodo si basa sulle proprietà fisiologiche della pelle, è difficile ingannarlo imitando un dito. Gli svantaggi del metodo includono la necessità di un contatto di alta qualità tra il dito e il trasmettitore, che può essere piuttosto caldo. Un noto produttore di scanner RF è Authentec.

Metodo push (pressione)

Gli scanner a pressione utilizzano una serie di elementi piezoelettrici sensibili alla pressione nel loro design.

Quando si posiziona il dito sulla superficie di scansione, le sporgenze a pettine

il modello papillare esercita pressione su alcuni sottoinsiemi di elementi della matrice.

Le cavità del modello della pelle non esercitano alcuna pressione. Pertanto, l'insieme di tensioni ricevute dagli elementi piezoelettrici viene convertito in un'immagine dell'impronta digitale. Questo metodo presenta una serie di svantaggi:

Bassa sensibilità;

Protezione inefficace contro i manichini;

Suscettibilità ai danni causati da una forza eccessiva.

Gli scanner sensibili alla pressione sono prodotti da BMF.

Metodo ad ultrasuoni

Gli scanner a ultrasuoni (scanner a ultrasuoni) scansionano la superficie del dito con onde ultrasoniche. Le distanze tra la sorgente dell'onda e le sporgenze e le cavità smerlate del modello papillare sono misurate dall'eco riflesso da esse (Fig. 7). La qualità dell'immagine risultante è dieci volte migliore rispetto a qualsiasi altro metodo biometrico sul mercato. Inoltre, questo metodo è quasi completamente protetto dai manichini, poiché consente, oltre all'impronta digitale del modello delle dita papillari, di ottenere informazioni su alcune altre caratteristiche (ad esempio,

sul polso).

Il principale svantaggio del metodo ad ultrasuoni è il prezzo elevato di questo tipo di scanner rispetto agli scanner ottici e a semiconduttore.

Il principale produttore di questo tipo di scanner è Ultra-Scan Corporation.

Riso. 7. Principio di funzionamento dello scanner ad ultrasuoni

Tavolo. Specifiche per i sensori FingerChip

Caratteristica AT77C102B AT77C104B AT77C10SA

Dimensioni del sensore, mm 0,4x14 0,4x11,6 0,4x11,6

Dimensione matrice, pixel 8x280 8x232 8x232

Risoluzione, bp1 (dpi) 500 500 500

Velocità di lettura, frame/s 1780 2130 2130

Dimensioni di ingombro, mm 1,64x17,46 1,5x15 1,5x15

Tensione di alimentazione, V 3-3,6 2,3-3,6 2,3-3,6

Temperatura di esercizio, °С -40...+85 -40...+85 -40...+85

Resistenza all'usura superficiale, letture 1 milione 4 milioni 4 milioni

Funzioni aggiuntive no si si

metodo della temperatura

Scanner termici: questi dispositivi utilizzano sensori costituiti da elementi piroelettrici che consentono di registrare la differenza di temperatura e convertirla in tensione.

Quando un dito viene applicato allo scanner, in base alla temperatura delle sporgenze del pattern papillare che toccano gli elementi piroelettrici e alla temperatura dell'aria nelle depressioni, viene costruita una mappa della temperatura della superficie del dito, che viene successivamente convertita in un immagine digitale.

Il metodo della temperatura ha molti vantaggi. Questi includono:

Elevata resistenza alle scariche elettrostatiche;

Funzionamento stabile in un ampio intervallo di temperature;

Protezione efficace contro i manichini.

Gli svantaggi di questo metodo includono il fatto che l'immagine scompare rapidamente.

Quando si applica il dito al primo momento, la differenza di temperatura è significativa e il livello del segnale è corrispondentemente alto. Dopo poco tempo (meno di un decimo di secondo), l'immagine scompare quando il dito e il sensore raggiungono l'equilibrio termico. È questa caratteristica che è stata utilizzata da Atmel nella tecnologia di scansione della temperatura, che si riflette nei microcircuiti Fingertip. Oggi Atmel è un produttore leader di scanner termici.

Tecnologia FingerChip

La tecnologia FingerChip utilizza un metodo di imaging termico in combinazione con una scansione rotante, che viene utilizzata negli scanner ottici a rotazione discussi sopra. Il metodo di brocciatura consente di ridurre notevolmente le dimensioni della matrice sensibile e renderla uguale in larghezza alla stampa risultante e in lunghezza - solo poche frazioni di millimetro. Per ottenere un'immagine è sufficiente far scorrere il dito lungo la sottile striscia del lettore. Si noti che in combinazione con il metodo della temperatura, questo metodo per ottenere le impronte digitali non lascia tracce dopo la scansione a causa della breve durata dell'immagine.

Le dimensioni ridotte e il basso costo del sensore, combinati con un'efficace protezione contro i manichini, nonché un funzionamento affidabile in un ampio intervallo di temperature, sono i tratti distintivi della tecnologia di scansione termica di Atmel.

SU questo momento Atmel produce tre tipi di lettori: AT77C102B, AT77C104B, AT77C105A. Le loro principali caratteristiche tecniche sono presentate nella tabella.

Riso. S. Sensore FingerChip AT77C102B

Il sensore FingerChip AT77C102B (Fig. 8) è realizzato secondo la tecnologia di processo da 35 µm e combina circuiti di lettura e conversione dati su un substrato CMOS monolitico rettangolare di dimensioni 1,64x17,46 mm. L'impronta digitale viene letta dal movimento verticale del dito applicato alla matrice.

La matrice FingerChip ha una dimensione di 8x280, cioè contiene 2240 elementi sensibili alla temperatura. È inoltre presente una colonna non funzionante di servizio progettata per la calibrazione e l'identificazione dei telai. Il passo della matrice è di 50x50 µm, che corrisponde a una risoluzione di 500 punti per pollice con una dimensione dell'elemento sensibile di 0,4x14 mm. Ciò consente di ottenere un'immagine della regione centrale dell'impronta digitale che soddisfa i requisiti della specifica di qualità dell'immagine (IQS).

La frequenza di clock può essere impostata via software fino a 2 MHz, fornendo fino a 1780 fotogrammi al secondo, che è sufficiente anche quando si passa rapidamente il dito sul sensore. La stampa risultante viene assemblata da una serie di fotogrammi utilizzando il software Atmel.

Lo schema funzionale di tale dispositivo è riportato in fig. 9.

Il ciclo di lavoro per ogni fotogramma è il seguente:

1. Selezionare una colonna di 280+1 pixel nella matrice. Le colonne vengono selezionate in sequenza da sinistra a destra con un ritorno ciclico all'inizio. Dopo il ripristino, l'output inizia dalla colonna più a sinistra.

2. Ogni pixel nella colonna invia il proprio valore di temperatura come segnale analogico all'array dell'amplificatore.

3. Vengono selezionate due righe contemporaneamente (pari e dispari). I segnali amplificati da essi vengono inviati a convertitori analogico-digitale (ADC) a 4 bit. I valori analogici risultanti possono essere utilizzati anche come dati di uscita (non mostrati nel diagramma).

4. Due equivalenti digitali a 4 bit vengono memorizzati nel registro a scorrimento e inviati in parallelo come un byte attraverso le uscite parallele Be0-3 (linea pari) e Bo0-3 (linea dispari).

Sulla fig. 10 mostra la sequenza di uscita di un quadro; nella fig. 11 - la sequenza di fotogrammi nella modalità operativa attiva di I^erChyr.

Oltre alla funzione di lettura insita in tutti e tre i dispositivi, i modelli AT77C104B e AT77C105A hanno opzioni aggiuntive navigazione (simile a un touch screen) ed emulazione di battitura, consentendone il controllo.

La presenza di vari alloggiamenti (Fig. 12) offre l'opportunità di scegliere in modo ottimale il metodo di installazione del sensore nel dispositivo in fase di sviluppo.

Orologi PCLK Punti Colonna 1 Colonna 2 Colonna 280 Colonna 281

12 3 4 1&2 3&4 5&6 7&8 5 6 1119 1120 1&2 3&4 5&6 7&8 1121 1122 1123 1124 1&2 3&4 5&6 7&8

Riso. 10. Uscita frame FingerChip

Tempo di integrazione costante

Fotogramma n Fotogramma n+1 Fotogramma n+2 Fotogramma n+3

1124 battute 1124 battute 1124 battute 1124 battute

Riso. 11. Sequenza fotogrammi FingerChip

e " f Shdddddd E e

Riso. Fig. 12. Varianti degli alloggiamenti dei sensori PmdegSyr in base al metodo di fissaggio e connessione con la scheda base: a) CB01 - fissaggio con l'ausilio di un elastomero; b) CB08 - incollaggio con elastomero; c) CB02 - fissaggio tramite connettore per cavo flessibile

Vantaggi della tecnologia FingerChip

La tecnologia Pi^erClip presenta differenze grazie alle quali può essere utilizzata in vari sistemi di sicurezza. Il circuito integrato del sensore è protetto in modo affidabile da scariche elettrostatiche con tensione fino a 16 kV.

La striscia di lettura è resistente all'abrasione, resiste a forze applicate significative e consente di ottenere di più

1 milione di stampe. La tensione operativa del sensore AT77S102V va da 3,0 a 3,6 V, il consumo energetico è di 16 mW a 3,3 V con una frequenza di 1 MHz. Viene fornita una modalità "sleep" in cui la funzione di ripristino è abilitata, il generatore di clock viene arrestato, la stabilizzazione della temperatura viene disattivata e il segnale di uscita viene disattivato e tutte le linee di uscita vengono poste in uno stato di alta impedenza. In modalità sleep, il consumo di corrente è limitato solo dalla corrente di dispersione. In modalità operativa, il sensore è completamente passivo. La temperatura del dito applicato viene utilizzata per ottenere i dati. Nel caso in cui la differenza di temperatura tra il dito e il sensore diventi insignificante (meno di un grado), viene attivata la stabilizzazione della temperatura per aumentare la temperatura del microcircuito e aumentare la differenza di temperatura.

I principali vantaggi dei sensori K^erClip sono l'uso simultaneo del metodo della temperatura per ottenere iso-

l'elaborazione delle immagini, il metodo di ricostruzione dell'immagine fotogramma per fotogramma e l'integrazione dei circuiti di lettura e conversione delle immagini su un singolo substrato CMOS. L'integrazione di due circuiti su un substrato riduce il costo del dispositivo, il suo consumo energetico e aumenta la velocità di funzionamento.

Test indipendenti hanno dimostrato che se una persona è costretta a inserire la propria impronta digitale per ottenere l'accesso, lo scorrimento irregolare del sensore o la sudorazione profusa impediranno la lettura dell'immagine dell'impronta digitale.

Kit di sviluppo e debug

I sensori K^erChyr possono essere acquistati separatamente. Tuttavia, per estrarre il target e confrontare il campione con il target, è necessario un software speciale, che deve essere acquistato da terze parti,

Riso. 13. Modulo biometrico AT77SM0101BCB02VKE

o creane uno tuo. A questo proposito, l'uso di sensori separati diventa economicamente fattibile solo nella produzione su larga scala. Atmel consiglia di utilizzare il modulo biometrico AT77SM0101BCB02VKE (Figura 13) basato sul microcontroller Atmel AT91RM9200 a 32 bit per le applicazioni di lettura delle impronte digitali nella produzione di piccoli e medi volumi.

Per valutare le capacità del modulo AT77S-M0101BCB02VKE e sviluppare software di basso livello, viene rilasciato il kit di sviluppo AT77SM0101BCB02VEK (Figura 14). Il kit è composto da un modulo biometrico AT77SM0101BCB02VKE, una base board con alimentatore e connettori (Ethernet, USB, RS-232, CompactFlash esterna, SmartMedia, NAND Flash, smart card ISO7816), cavi patch, documentazione, software demo per Windows, e Linux SDK per Linux.

Riso. 14. Kit di sviluppo AT77SM0101BCB02VEK

Il kit di debug consente di dimostrare le capacità del modulo biometrico, nonché lo sviluppo di software di livello superiore e inferiore.

Riassumendo tutto quanto sopra, vorrei sottolineare che oggi stiamo assistendo al rapido sviluppo delle tecnologie biometriche. Nel campo dell'imaging delle impronte digitali, fino a poco tempo fa esistevano solo due tecnologie: FTIR ottico e capacitivo, con i propri vantaggi e svantaggi.

Gli scanner che utilizzano la tecnologia FingerChip non solo eliminano le carenze dei dispositivi della generazione precedente, ma acquisiscono anche una serie di caratteristiche particolarmente interessanti, come dimensioni estremamente ridotte e prezzo basso. ■

Letteratura

1. Tecnologia Bishop P. Atmel FingerChip per la sicurezza biometrica. Libro bianco Atmel. www.at-mel.com.

2. Maltoni D., Maio D., Jain A. K., Prabhakar S. Manuale di riconoscimento delle impronte digitali. Springer, New York, 2003.

3. Zadorozhny B. Identificazione delle impronte digitali // PC Magazine/Edizione russa. 2004. N. 1.

Safin I.T., Starukhin G.A., studenti dell'Ufa State College of Radio Electronics

Tuktarov RF, consulente scientifico, Ricercatore, IFMK USC RAS

Studenti del Collegio di Radioelettronica Safin I.T. e Starukhin G.A. È stato sviluppato un dispositivo che consente di determinare l'identità di una persona tramite la sua impronta digitale pollice. Lo sviluppo si basa sui metodi del fingerprinting, che a sua volta fa parte di una metodologia più generale chiamata biometria.

La biometria è la scienza di caratteristiche peculiari corpo umano. Questi includono le impronte digitali, l'iride, il timbro della voce, l'olfatto, ecc. Molti di questi parametri sono unici per ogni persona e, quindi, potendo determinarli, è possibile identificare quasi accuratamente la persona da identificare.

Le impronte digitali, come le caratteristiche biometriche più popolari di una persona, iniziarono ad essere utilizzate nel XIX secolo. I primi lavori su questo argomento sono stati i lavori del professore dell'Università di Broneslav Ya.E. Purkinje e l'antropologo inglese Francis Galton. Purkinje fu il primo a descrivere i modelli papillari della superficie delle dita umane e Galton sviluppò il primo sistema di classificazione dei caratteri.

La composizione del dispositivo.

Il dispositivo di identificazione delle impronte digitali è costituito da

1) lettore di impronte digitali,

2) un programma di elaborazione che consenta l'analisi e l'identificazione delle impronte digitali.

Lo scanner del dispositivo è stato sviluppato da IT Safin, uno studente del College of Radio Electronics.

Schema strutturale di un dispositivo di identificazione delle impronte digitali:

Il diagramma mostra il PC, la webcam, il circuito di ritardo, la superficie di lavoro, la retroilluminazione e l'alimentatore.

Lo schema a blocchi di un dispositivo di identificazione delle impronte digitali comprende i seguenti blocchi:

PC - elabora l'immagine ricevuta dal dispositivo;

Webcam: prende un'impronta digitale;

Circuito di ritardo: ritarda il segnale di pressione quando un dito viene applicato sulla superficie di lavoro, necessario per regolare automaticamente la sensibilità alla luce della telecamera e in modo che il dito abbia il tempo di "allargarsi" sulla superficie di lavoro;

Dispositivo di attivazione - viene utilizzato per applicare un dito e premere il pulsante della webcam che scatta una foto;

Illuminazione - serve ad illuminare l'area di lavoro - all'interno della custodia del dispositivo, al fine di evidenziare le tracce e gli avvallamenti sulla stampa applicata alla superficie di lavoro;



Alimentazione - serve per alimentare il circuito di retroilluminazione e il circuito di ritardo.

Questo dispositivo utilizza l'effetto di riflessione interna totale frustrata, che consente di ottenere immagini della superficie del dito in cui i confini tra la traccia e il solco sono chiaramente visibili. Questo effetto si ottiene posizionando la telecamera e la sorgente luminosa come mostrato nella figura sottostante.

Questo dispositivo è una "scatola" con dimensioni di 70 * 100 * 100 mm. Graficamente le dimensioni e la vista del dispositivo sono riportate nella figura sottostante.

Descrizione del dispositivo.

Quando si mette il dito sul vetro e lo si preme, i pulsanti si chiudono, per cui il circuito di ritardo "si avvia". Il circuito di ritardo ritarda il segnale di pressione del pulsante di circa 0,5 secondi, dopodiché il relè si attiva e chiude il pulsante di scatto della webcam. L'impronta digitale viene acquisita e visualizzata sullo schermo del monitor del PC.

Lo studente del College of Radio Electronics A.G. Starukhin è stato coinvolto nello sviluppo del programma di analisi e identificazione.

Il programma è implementato sulla piattaforma PC, ad es. per funzionare necessita di un personal computer che interagisce con lo scanner tramite un cavo USB. Minimo requisiti di sistema: processore Pentium 4 1,8 GHz, 256 MB di RAM, porta USB, Windows XP o successivo.

Descrizione del programma.

L'analisi dell'immagine dell'impronta implica la selezione da essa di alcune caratteristiche essenziali caratteristiche delle impronte digitali umane. La stampa è costituita da linee papillari che formano un motivo papillare unico per ogni individuo. Le caratteristiche essenziali dell'impronta includono, ad esempio, la direzione di queste linee, la loro terminazione o interruzioni. Tutti i segni sono divisi in due gruppi: globali e locali.

I segni globali sono quelli che possono essere visti ad occhio nudo:

Schema papillare.

L'area dell'immagine è un frammento selezionato della stampa, in cui sono localizzate tutte le caratteristiche.



Un nucleo è un punto localizzato nel mezzo di un'impronta o di un'area selezionata.

Il punto delta è il punto di partenza. Il luogo in cui si verifica la divisione o la connessione dei solchi delle linee papillari, o un solco molto corto (può raggiungere un punto).

Tipo di linea: due linee più grandi che iniziano come parallele, quindi divergono e percorrono l'intera area dell'immagine.

Contatore di linee: il numero di linee nell'area dell'immagine o tra il nucleo e il punto "delta".

I segni locali, sono anche minuzie, determinano i punti di cambiamento nella struttura delle linee papillari (fine, biforcazione, rottura, ecc.), l'orientamento delle linee papillari e le coordinate in questi punti. Ogni stampa contiene fino a 70 minuzie.

Dopo aver determinato le caratteristiche essenziali dell'impronta, questa viene confrontata con altre impronte. Questo è il processo di identificazione.

Il processo passo dopo passo del programma può essere descritto come segue. Il segnale di controllo avvia il processo. Lo scanner di impronte digitali crea un'immagine, un'immagine della stampa, e la trasferisce al PC. Sul lato PC, il programma normalizza l'immagine, prima di portarla a modulo standard, dopodiché l'immagine viene trasferita per l'elaborazione. Durante l'elaborazione, l'immagine viene letta, vengono evidenziate le caratteristiche locali e globali dell'impronta. Tali caratteristiche sono registrate nel vettore delle impronte digitali. Inoltre, a seconda del segnale di controllo, l'utente viene aggiunto al database o identificato. Durante l'aggiunta, tutti i dati sull'utente, incluso il vettore dell'impronta digitale, vengono formati in una visualizzazione del database e, tramite l'elemento di accesso al database, vengono scritti nel database. Durante l'identificazione, viene effettuata una richiesta di selezione dal database. I vettori di impronte digitali vengono estratti dal campione e confrontati con il vettore di input. Se l'identità dei due vettori confrontati è al di sopra di una certa soglia, allora i vettori vengono considerati identici e l'utente viene identificato in base alla voce corrente. Se nessun vettore del campione corrisponde al vettore di input, l'utente viene considerato non autenticato.

 

 

Questo è interessante: