Исследование возможностей повышения точности идентификации информационных биометрических систем тема диссертации и автореферата по ВАК РФ 05.25.05, кандидат технических наук Прудников, Илья Викторович

  • Прудников, Илья Викторович
  • кандидат технических науккандидат технических наук
  • 2012, Москва
  • Специальность ВАК РФ05.25.05
  • Количество страниц 190
Прудников, Илья Викторович. Исследование возможностей повышения точности идентификации информационных биометрических систем: дис. кандидат технических наук: 05.25.05 - Информационные системы и процессы, правовые аспекты информатики. Москва. 2012. 190 с.

Оглавление диссертации кандидат технических наук Прудников, Илья Викторович

ОГЛАВЛЕНИЕ

Введение

1 ГЛАВА 1. Анализ основных подходов и методов биометрической идентификации

1.1 Актуальные проблемы идентификации и аутентификации личности

1.2 Основные характеристики биометрических идентификационных систем

1.3 Методы биометрической идентификации

1.4 Интеграция различных технологий

1.5 Принципы комбинирования информации при интеграции

1.6 Пути повышения точности систем биометрической идентификации

1.7 Выводы

2 ГЛАВА 2. Исследование ошибок и разработка метода повышения точности идентификации информационных биометрических систем

2.1 Ошибки, связанные с искажением исходных идентификаторов

2.1.1 Качество идентификаторов

2.1.2 Параметры сканирующего устройства

2.1.3 Деформация отпечатка

2.2 Классические алгоритмы и ошибки алгоритмов

2.2.1 Сопоставление

2.2.2 ROC-анализ

2.3 Ошибки системы идентификации

2.3.1 Работа системы биометрической идентификации

2.3.2 Идентификация, основанная на пороговой величине

2.3.3 Ошибки системы идентификации, порождаемые атаками

2.4 Адаптация и обучение

2.5 Метод повышения точности системы идентификации

2.5.1 Стандартная система биометрической идентификации

2.5.2 Теоретическое обоснование и модель метода повышения точности системы биометрической идентификации

2.6 Выводы

3 ГЛАВА 3. Программная реализация информационной системы биометрической идентификации и алгоритма атаки. Тестирование

3.1 Программная реализация метода повышения точности

3.1.1 Модуль получения изображений

3.1.2 Модуль построения репрезентаций и селекции

3.1.3 Модуль реализации процедуры идентификации

3.2 Алгоритм атаки и его программная реализация

3.2.1 Генерация поддельного изображения

3.2.2 Меры противодействия к разработанному алгоритму атаки

3.3 Тестирование разработанного метода повышения точности, моделирование атаки 120 3.3.1 Проверка по сценарию 1 (проверка КЛОД)

3.3.2 Проверка по сценарию 2 (проверка КЛД)

3.3.3 Модификация метода повышения точности

3.3.4 Особенности архитектуры разработанного метода повышения точности

3.4 Выводы

Заключение

Список литературы

Приложения

1 Программная реализация алгоритма атаки

1.1 Листинг кода, реализующего процедуру идентификации, с использованием метода

повышения точности:

1.1 Листинг кода, класса, реализующего работу процедуры идентификации:

2 Программная реализация метода повышения точности

2.1 Листинг кода, реализующего алгоритм атаки:

2.2 Листинг кода, функций, испольщзующихся для работы алгоритмы атаки:

Рекомендованный список диссертаций по специальности «Информационные системы и процессы, правовые аспекты информатики», 05.25.05 шифр ВАК

Введение диссертации (часть автореферата) на тему «Исследование возможностей повышения точности идентификации информационных биометрических систем»

ВВЕДЕНИЕ

Актуальность работы. За долгие годы развития сформировались и получили в настоящее время широкое распространение информационные системы биометрической идентификации личности (далее информационные биометрические системы), осуществляющие контроль физического доступа и доступа к конфиденциальной информации. В числе областей, где степень надежности информационных биометрических систем переоценить сложно, -пограничный контроль, авиаперевозки, доступ к информации, содержащей государственную тайну. Одним из важных приложений информационных биометрических систем становится идентификация читателей публичных библиотек (в том числе онлайн читателей)1 в целях обеспечения надежного контроля и учета доступа к различным изданиям, особенно, ценным. В качестве биометрического идентификатора используют человеческий голос, почерк, радужную оболочку глаз, отпечатки пальцев.

Выполненные исследования информационных биометрических систем показали, что невозможно гарантировать правильную идентификацию с вероятностью 100 % при существующих технологиях биометрической идентификации. Вместе с тем, расширяющаяся сфера применения биометрических технологий распознавания предъявляет все более жесткие требования к качественным показателям информационных биометрических систем. Результаты тестирования этих систем показывают, что ни одна из них не позволяет обеспечить достаточный уровень точности для идентификации личности на больших массивах данных в автоматическом режиме. Таким образом, в

1 На сегодняшний день активно используются RFID (Radio Frequency Identification - радиочастотная идентификация) метки для идентификации читателей библиотек и единиц фонда, но в случаях организации контроля доступа к ценным изданиям (манускрипты, редкие книги) требуется применение более надежных средств идентификации читателей с использованием биометрических идентификаторов.

настоящее время повышение точности информационных биометрических систем является актуальной научной и практической проблемой.

Необходимо учесть, что решение указанной проблемы осложняется действиями (атаками) злоумышленников, которые получили распространение в условиях расширения сфер применения информационных биометрических систем. Поэтому сегодня важно разрабатывать методы и средства повышения точности, обеспечивающие повышение толерантности информационных биометрических систем к атакам.

Степень разработанности проблемы. Существенный вклад в развитие информационных биометрических систем связан с именами известных исследователей в области биометрии А. Джейна, Р. Болла, Д. Уэймена, А. Росса, У. Улудага, Д. Райзмана, Ш. Панканти, Н. Ратха (США), Д. Маль-тони, Д. Майо, Р. Капелли (Италия), JI. Хонга (Китай), С. Ли (Япония), У. Дикманна (Германия), и др. В работах перечисленных авторов были заложены основы современных технологий биометрической идентификации, разработаны стандарты, алгоритмы применения соответствующих технологий.

Среди отечественных научных школ, занимающихся проблемой биометрической идентификации, можно выделить коллективы специалистов ИЛИ РАН, ИСА РАН, ФГУП «ГосНИИАС», МГУ им. М.В. Ломоносова, НИИЦ БТ МГТУ им. Н.Э. Баумана, Юго-Западного государственного университета, Южно-Уральского государственного университета, Института физики им. Б.И. Степанова HAH Беларуси, компаний «Биолинк», «Системы Па-пилон», «Сонда», «Биометрические технологии», «Центр речевых технологий» и др.

В частности, разработки методов и алгоритмов интеграции как статистически независимых, так и зависимых биометрических технологий, комбинированных алгоритмов по нескольким различным отпечаткам пальцев, учет

влияния деформаций идентификаторов нашли отражение в работах И.Н. Синицина, О.С. Ушмаева, С.О. Новикова. Анаморфотная система считывания папиллярных рисунков и способ ее использования предложены О. В. Черномордиком. Разработка новой математической модели дактилоскопического изображения, минимизирующей влияние дефектов изображения, выполнена Ю.В. Гудковым. Системы распознавания лица на основе локальных бинарных шаблонов и распознавания речи по видеоизображению лица проектируются коллективом специалистов НИИЦ БТ МГТУ им. Н.Э. Баумана A.B. Самородовым, В.И. Петруком, О.В. Василевской, под руководством И.Н. Спиридонова. Экспериментальный комплекс для идентификации личности по радужной оболочке глаз спроектирован и реализован специалистами института физики им. Б.И. Степанова HAH Беларуси Г.И Желтовым, В.Ф. Жирковым, A.A. Семашко. Методы проверки подлинности паспортно-визовых документов нового поколения на основе биометрических технологий разработаны специалистами ПНИЦ ФСБ России Д.Н. Копыловым, Ю.Н. Максимычевым, В.В. Алтынниковым, E.H. Виляевой.

В проведенных исследованиях, при всей масштабности, недостаточно полно изучены вопросы повышения точности информационных биометрических систем, работающих с отпечатками пальцев в условиях атак, а так же вопросы устойчивости разрабатываемых средств и методов повышения точности к атакам.

Объектом исследования диссертационной работы являются биометрические технологии идентификации по отпечаткам пальцев. Выбор объекта исследования обусловлен простотой применения и специфическими индивидуальными свойствами используемых идентификаторов (отпечатков пальцев).

Предметом исследования работы являются методы и средства повышения точности информационных биометрических систем идентификации

6

отпечатков пальцев, базирующихся на классических алгоритмах идентификации.

Целью работы является исследование возможностей повышения точности идентификации информационных биометрических систем, основанных на классических алгоритмах идентификации отпечатков пальцев, используя методы интеграции биометрической информации. Для достижения поставленной цели необходимо решить следующие задачи.

1) Провести сравнительный анализ известных методов биометрической идентификации, их «точностных» возможностей.

2) Провести анализ ошибок, возникающих при работе информационных биометрических систем, и их влияния на точность идентификации.

3) Разработать новый метод (алгоритм) повышения точности идентификации. Выполнить практическую проверку эффективности предложенного метода (алгоритма).

4) Разработать алгоритмы и программную реализацию информационной биометрической системы, обеспечивающей повышение точности.

5) Провести моделирование разработанной информационной биометрической системы, в том числе в условиях атаки злоумышленников, и оценить ее эффективность.

Методы исследования. В работе использованы методы теории вероятностей и математической статистики, методы распознавания образов, программирование и моделирование на ЭВМ.

Научная новизна. Проведено исследование возможностей повышения точности идентификации информационных биометрических систем по отпечаткам пальцев.

Разработан новый метод повышения точности идентификации информационной биометрической системы на основе классических алгоритмов идентификации по отпечаткам пальцев с использованием интеграции однотипных измерений. Доказано, что данный метод инвариантен относительно устройств сканирования и конкретной реализации классического алгоритма идентификации.

Исследованы вопросы уязвимости информационных биометрических систем к атакам, разработаны предложения по компенсации несанкционированных воздействий.

Научная значимость.

Разработанный метод повышения точности идентификации информационных биометрических систем предлагает пути получения, накопления, обработки получаемой измерительной информации и принятия решения относительно предъявляемых идентификаторов.

Практическая значимость. Разработаны структурная и функциональная схемы информационной биометрической системы и атакующего модуля, алгоритмы и программное обеспечение, которые могут быть использованы как при проектировании новых информационных биометрических систем, так и для инсталляции в существующие системы, основанные на классических алгоритмах идентификации отпечатков пальцев. Разработанный метод является инвариантным относительно устройства сканирования и программной реализации классического алгоритма сравнения отпечатков пальцев.

Установлены области применения информационных биометрических систем для контингента пользователей Государственной публичной научной технической библиотеки России (ГПНТБ России):

• идентификация читателей библиотеки при доступе к ценным изданиям;

• онлайновая идентификация читателей при доступе к ресурсам библиотеки через интернет.

Сформулированы и направлены в ГПНТБ России предложения по применению разработанного метода в системах контроля доступа к объектам фонда редких и ценных изданий.

Реализация результатов работы:

1) Результаты, полученные в диссертации, использованы компанией ЗАО «Ай-Теко»2:

■ при разработке подсистемы биометрической идентификации для приложения по контролю и управлению физическим доступом;

■ для повышения уровня защищенности от атак инсталлированных систем контроля и управления физическим доступом, работающих в условиях контроля доступа в зоны повышенной защищенности.

2) Результаты, полученные в диссертации, использованы компанией ЗАО «Хьюлетт-Паккард А.О.»3:

■ при анализе уязвимости применяемых систем контроля управления доступом к информации;

■ для повышения точности идентификации используемых систем контроля и управления доступом к информации.

На защиту выносятся следующие научные положения:

2 Компания ЗАО «Ай-Теко» - ведущий российский поставщик комплексных ИТ-решений и консалтинговых услуг.

3 Компания Hewlett-Packard - крупная американская ИТ-компания, один из лидеров на мировом рынке решений в области информационных технологий.

1) Разработанный в результате проведенных исследований метод, основанный на классических алгоритмах идентификации отпечатков пальцев и интеграции однотипной информации, позволяет повысить точность идентификации.

2) Предложенная функциональная схема и алгоритмы работы комбинированной информационной биометрической системы устойчивы к возможным атакам на канал передачи изображений.

3) Предложенный алгоритм атаки на канал передачи изображений позволяет проводить тестирование информационных систем биометрической идентификации на предмет уязвимости к атакам вне зависимости от конкретной реализации классического алгоритма идентификации отпечатков пальцев и используемых устройств сканирования.

Апробация работы. Материалы диссертации излагались и обсуждались на следующих конференциях: международная научно-техническая конференция «Распознавание 2008» (Курск КГТУ, 2008 г.), международные научные конференции «Цивилизация знаний: инновационный подход к обществу высоких технологий» (Москва, РосНОУ, 2008г., 2009г.), выставка -конференция «Телекоммуникационные и новые информационные технологии в образовании» (Москва, НИЯУ МИФИ 2008 г., 2009г., 2010 г.), международный конгресс «Коммуникационные технологии и сети» (Москва, МТУ СИ 2010 г.).

Публикации. В открытой печати по теме диссертации опубликовано 19 работ, из них входящих в Перечень ВАК изданиях - четыре работы.

Структура и объем работы. Работа состоит из введения, трех глав, заключения, списка литературы, включающего 146 публикаций, двух приложений, включает 17 таблиц и 58 рисунков. Объем диссертации - 190 стр.

Похожие диссертационные работы по специальности «Информационные системы и процессы, правовые аспекты информатики», 05.25.05 шифр ВАК

Заключение диссертации по теме «Информационные системы и процессы, правовые аспекты информатики», Прудников, Илья Викторович

3.4 Выводы

1) Использование дополнительной информации для процедуры идентификации - репрезентации наилучшего качества и репрезентаций, построенных по отдельным изображениям, полученным при регистрации, позволяет выполнять дополнительные проверки в рамках процедуры идентификации. Эти проверки позволяют дать более точный ответ по сравнению со стандартной системой.

2) Изображение наилучшего качества используется для фильтрации эталонной БД М с целью снижения количества сравнений метчером 2. Упрощенная структура системы, реализующей метод повышения точности, не использующая метчер 1 и репрезентацию наилучшего качества работоспособна, но не эффективна. Временные затраты на проведение операций сравнения существенно выше, чем у системы с двумя метчерами.

3) Репрезентации, построенные по отдельным изображениям, полученным при регистрации, позволяют рассчитывать поправочный

36 Время, затрачиваемое на выполнение операций сравнения для расчета поправочного коэффициента, не приведено в данной таблице, т.к. в общем случае является одинаковым для обеих систем. коэффициент для каждого элемента вектора, выдаваемого метчером 2. Корректирующие значения поправочного коэффициента позволяют эффективно идентифицировать подделки и противостоять атакам.

4) По результатам моделирования, подтверждена эффективность метода, как поэтапного алгоритма обработки данных в эталонной БД с использованием дополнительных (относительно стандартной системы) репрезентаций: о Для случая, когда двум системам идентификации (стандартной и реализующей метод) предъявлялись на идентификацию легитимные идентификаторы, репрезентации которых содержатся в М, система, реализующая метод, продемонстрировала наиболее точное распознавание легитимного пользователя в 7 случаях из 100. о Для случая, когда двум системам идентификации (стандартной и реализующей метод) предъявлялись на идентификацию нелегитимные идентификаторы, репрезентации которых не содержатся в М, система, реализующая метод, продемонстрировала 100 % эффективность (относительно стандартной системы) в условиях смоделированной атаки (по двум вариантам). Эффективность была проверена на 30 различных поддельных изображениях, с использованием разработанного алгоритма генерации подделки.

5) Проведенное моделирование показало, что разработанный метод повышения точности: о применим для систем идентификации по отпечаткам пальцев с использованием классических алгоритмов (вне зависимости от конкретной реализации); устойчив к атакам, описанным в данной главе; о в совокупности с простой фильтрацией дублей изображений в канале передачи данных от сканирующего устройства к системе полностью устойчив к атакам на канал передачи изображений, что делает его универсальным. Степень уязвимости системы к данному сценарию атаки высока, а толерантность к нему существенно повышает защищенность системы биометрической идентификации.

6) В качестве мер противодействия к описанному алгоритму атаки наряду с разработанным методом повышения точности предлагается: о использование систем идентификации, оперирующих одновременно классическими и корреляционными алгоритмами идентификации отпечатков пальцев или дополнительными модальностями; о шифрацию канала передачи данных от сканера к системе идентификации; о организационные меры, предотвращающие возможность несанкционированного доступа злоумышленника к компонентам системы идентификации.

7) Программная реализация предложенного метода повышения точности на языке С++ с использованием пакета Microsoft Visual С++ 6.0, BioLink SDK 5.x/6 позволяет выполнять встраивание разработанного набора программ в уже функционирующие системы, при этом в системе остаются неизменными: о сканирующее устройство (не добавляется новое); о архитектура эталонной БД; о общая архитектура системы; о процедура взаимодействия пользователя и системы.

ЗАКЛЮЧЕНИЕ

В результате проведенных исследований, описанных в данной диссертации, автором получены следующие основные результаты.

1) Систематизированы оценки погрешностей информационных биометрических систем и ключевых факторов, влияющих на их точность. Предложены меры, направленные на снижение погрешностей звеньев систем, и в конечном итоге - на снижение ошибок идентификации. Среди различных направлений совершенствования информационных биометрических систем идентификации выделено направление интеграции измерений, как направление, позволяющее без существенных изменений аппаратно-программной платформы достичь повышения точности.

2) Разработан метод повышения точности информационной биометрической системы идентификации по отпечаткам пальцев, основанный на интеграции измерений. Суть метода заключается в вовлечении в процедуры регистрации и идентификации всей информации, получаемой при сканировании, с дальнейшим последовательным сужением базы сравнения. Представлено практическое подтверждение эффективности разработанного метода повышения точности идентификации.

3) Разработана функциональная схема комбинированной информационной биометрической системы идентификации.

4) Исследованы варианты атак на информационную биометрическую систему и ее уязвимые каналы, требующие защиты. Разработан алгоритм атаки, инвариантный относительно используемого устройства сканирования и конкретной реализации классического алгоритма сравнения отпечатков пальцев.

5) Разработана программная реализация комбинированной информационной биометрической системы, реализующей метод повышения точности и алгоритм атаки для ЭВМ. Разработка была выполнена в среде MS VC++ 6.0 с использованием пакета прикладных программ, реализующих классический алгоритм сравнения отпечатков пальцев компании BioLink (Biolink SDK 5.2). В качестве устройства сканирования отпечатков пальцев применялся сканер BioLink U-Match 3.5.

6) Проведен эксперимент и выполнено моделирование предложенных алгоритмов с учетом атаки на информационную биометрическую систему. Эксперимент был проведен на 30 различных поддельных изображениях, полученных с использованием разработанного алгоритма генерации подделок, и трех различных классических алгоритмах идентификации отпечатков пальцев. КЛД разработанной системы в условиях проведенного эксперимента был снижен со 100 % (система взломана) до 0 %.

Результаты реализации:

1) Результаты, полученные в диссертации, использованы компанией ЗАО «Ай-Теко»: при разработке подсистемы биометрической идентификации для приложения по контролю и управлению физическим доступом; для повышения уровня защищенности от атак инсталлированных систем контроля и управления физическим доступом, работающих в условиях контроля доступа в зоны повышенной защищенности.

2) Результаты, полученные в диссертации, использованы компанией ЗАО «Хьюлетт-Паккард А.О.»: при анализе уязвимости применяемых систем контроля управления доступом к информации; для повышения точности идентификации используемых систем контроля и управления доступом к информации.

Практическая значимость. Разработаны структурная и функциональная схемы информационной биометрической системы и атакующего модуля, алгоритмы и программное обеспечение, которые могут быть использованы как при проектировании новых информационных биометрических систем, так и для инсталляции в существующие системы, основанные на классических алгоритмах идентификации отпечатков пальцев. Разработанный метод является инвариантным относительно устройств сканирования и программной реализации классического алгоритма сравнения отпечатков пальцев.

Алгоритм атаки и его программная реализация могут быть использованы для тестирования систем биометрической идентификации по отпечаткам пальцев с целью выявления потенциальных уязвимостей.

Установлены области применения информационных биометрических систем для контингента пользователей Государственной публичной научной технической библиотеки России (ГПНТБ России). Сформулированы и направлены в ГПНТБ России, предложения по применению разработанного метода в системах контроля доступа к объектам фонда редких и ценных изданий.

Результаты выполненного исследования, описанные в диссертации, представляют изложение научно обоснованных технических разработок, имеющих существенное значение для экономики страны.

Список литературы диссертационного исследования кандидат технических наук Прудников, Илья Викторович, 2012 год

СПИСОК ЛИТЕРАТУРЫ

1. Выскуб В .Г., Прудников И.В. Современное состояние и проблемы автоматизации обработки биометрической информации. // Межвузовский сборник статей. - М.: ИГУПИТ, 2007. - Выпуск 1. Экономика и технические системы: - С. 143-148. Личный вклад автора: автору принадлежит 80 % текста.

2. James Wayman et. al. Biometric Systems: Technology, Design and Performance Evaluation. New-York: Springer Verlag, 2004. - P. 305

3. Federal Bureau of Investigation. The FBI Fingerprint Identification Automation Program: Issues and Options. Washington, DC: U.S. Government Publication, U.S. Congress, Office of Technology Assessment, 1991. - P. 118

4. N. Kingsbury. Technology Assessment: Using Biometrics for Border Security: DIANE Publishing Co., 2003. - P. 220

5. Monrose F., Reiter M.K., Li Q., Wetzel S. Cryptographic Key Generation From Voice, in in Proc. Symp. On Security and Privacy 2001.- PP. 202213.

6. Monrose F., Reiter M.K., Wetzel S. Password Hardening Based on Keystroke Dynamics, in in Proc. Computer and Communications Security Conf. (6th) 1999,- PP. 123-129.

7. P. Griffin. Topics for Multi-Biometrics Research // Panel Discussion MMUA 2003. - Режим доступа: http://mmua03 .cs.ucsb.edu.

8. Jain A.K. Hong L., Pankanti S. Bolle R. An Identity-Authentication System Using Fingerprints, in Proc. of SPIE 1997. vol. 85(9):- PP. 1365-1388.

9. Daugman J. The Importance of Being Random // Pattern Recognition 2003. vol. 36(2): PP. 89-104.

10. J. Ashboum. Practical Biometrics: From Aspiration to Implementation. London: Springer Veriag, 2003. - P. 349

11. Daugman J. Recognizing Persons by Their Iris Patterns, in Biometrics: Personal Identification in a Networked Society, ed. A.K. Jain, R.Bolle, and S.Pankanti. New York: Kluwer Academic, 1999. - P. 278

12. Соколов A.B., Шапыгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. Москва: ДМК, 2002. - С. 656

13. Белкин П.Ю., Михальский О.О., Першаков А.С. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов. Москва: Радио и связь, 1999.-С. 168

14. Чмора A.JI. Современная прикладная криптография. Москва: Гелиос АРВ, 2001. - С. 256

15. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. Москва: ДМК, 2000. - С. 448

16.

17.

18.

19.

20.

21.

22.

23.

24.

25.

26,

27,

28,

29,

30

31

32

33

34

35

36

37

Описание продукта RSA SecurelD, Описание продукта Vasco Digipass.

URL: http://www.rsasecurity.com/node.asp?id=l 156,

http://www.vasco.com/products/product.html?product=46.

John D., Jr. Woodward. Biometrics: Facing Up to Terrorism, in Proc. of The

Biometric Consortium Conference 2002.- PP. 284-292.

Beardsley, Charlies T. Is your computer insecure? // IEEE Spectrum 1972.

vol. 1: PP.67-78.

S. Reed, D. Branstad. Controlled Accessibility Workshop Report // NBS Tech. 1974. vol. 827(5): PP. 45-49.

J. Wegstein. Automated Fingerprint Identification // NBS Tech. 1970. vol. 538(8): PP. 55-60.

Bio API Consortium. URL: http://www.bioAPI.org.

Halici U., Jain L.C., Erol A. Introduction to Fingerprint Recognition, Intelligent Biometric Techniques in Fingerprint and Face Recognition: CRC Press, 1999.

Large & Medium Scale ID. URL: www.biolinkUSA.com.

Civil Fingerprint Identification Systems. URL: www.east-shore.com.

Civil ID Systems. URL: www.civilidsvstems.com.

J. Wayman. Biometric Testing Celebrating 35+ Years // Panel Discussion MMUA 2003. - Режим доступа: http://mmua03.cs.ucsb.edu. Galton F. Finger prints London: Macmillan and Co., 1892. - P. 153 Lee H.C., Gaenssley R.E. Advances in Fingerprint Technology. New York: Elsevier, 1991.-P. 190

Eleccion M. Automatic Fingerprint Identification // IEEE Spectrum 1973. vol. 10: PP. 36-45.

B. Dalrymple. Fingerprints (Dactyloscopy) Identification and Classification in Encyclopedia of Forensic Science, ed. J. Siegel and e. al. New York: Academic Press, 2000. - P. 872

Federal Bureau of Investigation. The Science of Fingerprints: Classifications and Uses. Washington, DC: U.S. Government Publication, 1984. - P. 301 Henry E. Classification and Uses of Finger Prints. London: Routledge, 1900.-P. 80

Safety & Security of U.S. Borders/Biometrics. URL: http://travel.state.gov/visa/immigrants/info/info 1336.html. Получение визы в Великобританию. URL:

http://ukinrussia.fco.gov.uk/ru/visiting-uk/visas/.

Jain A.K., Hong L., Bolle R. On-Line Fingerprint Verification // IEEE Trans. On Pattern Analysis and Machine Intelligence 1997. vol. 19(4): PP. 302-314.

Biometrics in Driver's License Operations. URL: http:/www.biometricgroup.com/dl id operations.pdf.

Прудников И.В., Геронимус Ю.Л. Разработка интегрированной системы контроля доступа для объекта высокой степени защищенности

38.

39.

40,

41.

42,

43

44

45

46

47

48

49

50

51

// Труды XII Выставки-конференции "Телекоммуникационные и новые информационные технологии в образовании". - Москва, 2008: - С. 99100. Личный вклад автора: автору принадлежит 80 % текста. Прудников И.В. Методы повышения точности систем контроля доступа // Труды XIII Выставки-конференции

"Телекоммуникационные и новые информационные технологии в образовании". - Москва, 2009: - С. 130-132.

Прудников И.В., Геронимус Ю.Л. Модель системы биометрической идентификации персонала предприятия для построения комплексной системы управления и контроля доступа // Труды XIV Выставки-конференции "Телекоммуникационные и новые информационные технологии в образовании". - Москва, 2010: - С. 160-163. Личный вклад автора: автору принадлежит 80 % текста.

Прудников И.В. Интеграция технологии биометрической идентификации в корпоративные информационные системы (КИС), как новый подход к автоматизации бизнес-процессов, требующих идентификации человека // Труды XII Выставки-конференции "Телекоммуникационные и новые информационные технологии в образовании". - Москва, 2008: - С. 95-98.

Ушмаев О.С. Методы, алгоритмы и программное обеспечение интеграции биометрических информационных технологий: Дис. канд. техн. наук: 05.13.17. Москва: РГБ, 2004. - С. 140

First International Competition for Fingerprint Verification Algorithms (FVC2000). 2000. URL: http://bias.csr.unibo.it/fVc2000/. FVC2002, the Second International Competition for Fingerprint Verification Algorithms (FVC2002). 2002. URL: http://bias.csr.unibo.it/fvc2002/. Studies of Fingerprint Matching Using the NIST Verification Test Bed (VTB). URL: ftp://sequoyah.nist.gov/pub/nist internal reports/ir 7020.pdf. Face Recognition Vendor Test. 2003. URL: http://www.frvt.org. Fingerprint Vendors Technology Evaluation. 2003. URL: http:// fpvte.nist. gov.

FVC2004, the Third International Competition for Fingerprint Verification Algorithms. 2004. URL: http://bias.csr.unibo.it/fVc2004/. T. Mansfield el al. Biometric Product Testing Final Report. 2001. URL: http://www.cesg.gov.Uk/site/ast/biomctrics/media/BiometricTestRcportptl.p df.

A.J. Mansfield, J.L. Wayman. Best Practices in Testing and Reporting Performance of Biometric Devices. 2002. URL: www.cesg.gov.uk. L.G. Kersta. Voiceprint Identification // Nature 1962. vol. 196(29): PP. 1253-1257.

O. Tosi. Experimental Studies on the reliability of the voiceprint identification technique, in Proc. of 3rd National Symposium on Law Enforcement and Technology 1970.- PP. 28-33.

52.

53.

54.

55,

56.

57,

58

59

60

61

62

63

64

65

66

67

68

A.J. Goldsten, L.D. Harmon, A.B. Lesk. Identification of Human Faces, in Proc. IEEE 1971. vol. 59(5):- PP. 101-106.

L.D. Harmon. The recognition of Faces // Scientific American 1973. vol. 229(5): PP. 12-18.

W. Haberman, A. Fejfar. Automatic ID of personnel through Speaker and Signature verification - System Description and Testing, in Carnahan Conference on Crime Countermeasures, U of KY 1976 - PP. 311-313. A. Fejfar, J. Myers. The Testing of 3 Automatic ID Verification Techniques of Entry Control, in 2nd International Conf. on Crime Countermeasures 1977.- PP. 58-66.

A. Fejfar. Combining Techniques for Improve Security in Automated Entry Control, in Camahan Conf. On Crime Countermeasures, Mitre Corp. MTP-191 1978.- PP. 22-31.

Federal information processing standard. Guidelines for Evaluation of Techniques for Automated Personal Identification. Washington, DC: NBS, FIPS Pub. 48, 1977.-P. 197

Davide Maltoni, Dario Maio, Anil K. Jain, Salil Prabhakar. Handbook of Fingerprint Recognition. London: Springer Verlag, 2009. - P. 494 The Fourth International Fingerprint Verification Competition. 2006. URL: http://bias.csr.unibo.it/fVc2006/.

Face Verivication Competition. 2004. URL:

www.ee.surrey.ac.uk/CVSSP/banca/icba2004/.

Signature Verification Competition. 2004. URL: www.cse.ust.hk/svc2004/. International Biometric Group. URL: http://www.ibgweb.com/. Acuity Market Intelligence. 2007. URL: http://www.acuitv-mi.com/. Ю. Францифоров. Обеспечение прав и законных интересов граждан путем проведения их дактилоскопической регистрации // Правозащитник 2000. 1: С. 11-18.

Выскуб В.Г., Прудников И.В. Сканирование кожной поверхности, как первичный этап идентификации личности // Межвузовский сборник статей. Инновационные технологии. - М.: ИГУПИТ, 2009. - Выпуск 2. Информационные системы и технологии: - С. 42-52. Личный вклад автора: автору принадлежит 80 % текста.

С. Пахомов. Отпечаток вместо пароля // КомпьютерПресс 2004. 4: С. 27-33.

Dieckmann U., Plankensteiner P., Wagner Т. SESAM: A Biometric Person Identification System Using Sensor Fusion // Pattern Recognition Letters 1997. vol. 18: P. 827-833.

Crossmatch L SCAN Guardian Ten finger Fingerprint Scanner. URL:

http://www.bayometric.com/products/Crossmatch-LSCAN-Guardian-

LiveScan-four-finger-usb-fingerprint-scanner.htm.

69.

70.

71.

72.

73.

74,

75,

76

77

78

79

80

81

82

83

L. Xu, A. Krzyzak, C.Y. Suen. Methods of Combining Multiple Classifiers and Their Applications To Handwriting Recognition // IEEE Trans. On SMC 1992. vol. 22(3): PP. 418-435.

R. Brunelli, D. Falavigna. Person Identification Using Multiple Cues // IEEE Transactions on Pattern Analysis and Machine Intelligence 1995. vol. 17: P. 955-966.

G. Richard, Y. Menguy, I. Guis, N. Suaudeau, J. Boudy, P. Lockwood et.al. Multi Modal Verification for Teleservices and Security Applications (M2VTS), in proceedings of the IEEE International Conference on Multimedia Computing and Systems 1999. vol. 2:- P. 125-148. Robert W. Frischholz, Ulrich Dieckmann. BioID: A Multimodal Biometric Identification System // IEEE Computer 2000. vol.33(2): P. 84-97. Lin Hong, Anil Jain. Integrating faces and fingerprints for personal identification // IEEE Transactions on Pattern Analysis and Machine Intelligence 1998. vol. 20(12): P. 1373 - 1375.

A.K. Jain, L. Hong, Y. Kulkarni. F2ID: A Personal identification System Using Faces and Fingerprints, in proceedings of 14th Int'l. conference pattern recognition. Brisbane 1998. vol. 2:- P. 1373 - 1375. Djamel Bouchaffra, Abbes Amira. Structural hidden Markov models for biometrics: Fusion of face and fingerprint // Pattern recognition journal 2008. vol. 41(3): P. 852-867.

Arun Ross, Anil K. Jain, Jian-Zhong Qian. Lecture Notes In Computer Science, in proceedings of the third International Conference on Audio- and Video-Based Biometric Person Authentication 2001. vol. 2091:- P. 354359.

Arun Ross, Anil K. Jain. Information fusion in biometrics // Pattern Recognition Letters 2007. vol. 24: P. 2115-2125.

Fierrez-Aguilar et al. Fusion of local and regional approaches for on-line signature verification, in proceedings of IWRBS 2005,- P. 188-196. Slobodan Ribaric, Ivan Fratric. A Biometric Identification System Based on Eigenpalm and Eigenfinger Features // IEEE Transactions on Pattern Analysis and Machine Intelligence 2005. vol. 27(11): P. 1698 - 1709. Ajay Kumar, David Zhang. Combining Fingerprint, Palmprint and Hand-Shape for User Authentication, in proceedings of the Eighteenth International Conference on Pattern Recognition 2006. vol. 4:- P. 549-552. E. Tabassi, G.W. Quinn, P. Grother. When to Fuse Two Biometrics, in proceedings of IEEE CS Conf. Computer Vision and Pattern Recognition 2006,- P. 356-370.

Ulery B., Hicklin A., Watson C., Fellner W., Hallinan P. Studies of biometric fusion // Technical report of national institute of standards and technologies 2006. vol. 10: P. 123-134.

Salil Prabhakar, Anil K. Jain. Decision-level fusion in fingerprint verification // Pattern Recognition Journal 2002. vol. 35(4): P. 861-874.

84.

85.

86.

87.

88.

89,

90,

91,

92,

93

94

95

96

97

98

O. Ushmaev, S. Novikov. Integral Criteria for Large-scale Multiple Fingerprint Solutions in Proceedings of SPIE Symposium on Security & Defense. Orlando, FL, USA 2004,- P. 123-130.

Sung-Woon, Lee Hyun-Sung, Kim Kee-Young Yoo. Improved efficient remote user authentication scheme using smart cards Consumer Electronics // IEEE Transactions on pattern analysis 2004. vol. 50(2): P. 565-567. Gian Luca Marcialis, Fabio Roli. Fingerprint verification by fusion of optical and capacitive sensors // Pattern Recognition Letters 2004. vol. 25(11): P. 1315-1322.

R.K. Rowe, K.A. Nixon, P.W. Butler. Multispectral fingerprint image acquisition, in Advances in Biometrics: Sensors, Systems and Algorithms, N.K. Ratha and V. Govindaraju (Eds). London: Springer, 2007. - P. 350 Danilo Simon-Zorita, Javier Ortega-Garcia, Marta Sanchez-Asenjo, Joaquin Gonzalez-Rodriguez. Facing Position Variability in Minutiae-Based Fingerprint Verification through Multiple References and Score Normalization Techniques // AVBPA 2003. vol. 2688: P. 214-223. Anil K. Jain, Umut Uludag, Arun Ross. Biometric Template Selection: A Case Study in Fingerprints // AVBPA 2003. vol. 2688: P. 335-342. Arun Ross, James Reisman, Anil K. Jain. Fingerprint Matching Using Feature Space Correlation Lecture Notes In Computer Science, in proceedings of the International ECCV 2002 Workshop Copenhagen on Biometric Authentication 2002. vol. 2359:- P. 48 - 57. Rui Shogenji, Yoshiro Kitamura, Kenji Yamada, Shigehiro Miyatake, Jun Tanida. Bimodal Fingerprint Capturing System Based on Compound-Eye Imaging Module // Applied Optics 2004. vol. 43(6): P. 1355-1359. L. Sha, F. Zhao, X. Tang. A two-stage fusion scheme using multiple fingerprint impressions, in proceedings of IEEE Int'l Conf. Image Processing (ICIP) 2007. vol. 2:- P. 385-388.

L. Sha, F. Zhao, X. Tang. Fingerprint matching using minutiae and

interpolation-based square tessellation fmgercode, in proceedings of IEEE

Int'l Conf. Image Processing (ICIP) 2005. vol. 2:- P. 41-44.

Arun Ross, Anil K. Jain, James Reisman. A hybrid fingerprint matcher //

Pattern Recognition (PR) 2003. vol. 36(7): P. 1661-1673.

L. Hong, A.K. Jain, S. Pankanti. Can Multibiometrics Improve

Performance?, in proceedings of Auto ID 1999.- P. 59-64.

A.K. Jain, S. Prabhakar, S. Chen. Combining Multiple Matchers for High

Security Fingerprint Verification System // Pattern Recognition Letters

1999. vol. 20: P. 1371-1379.

CVonline: Hough Transformation. URL: http://www.dai.ed.ac.uk/cgi-bin/rbf/CVONLINE/entries.pl?TAG572, htpp://en.wikipedia.org. Alessandra Lumini, Loris Nanni. Advanced methods for two-class pattern recognition problem formulation for minutiae-based fingerprint verification // Pattern Recognition Letters 2008. vol. 29(2): P. 142-148.

99.

100.

101.

102.

103.

104.

105.

106,

107

108

109

110

111

112

113

114

115

116

J. Kittler, M. Haref, R.P.W. Duin, J. Matas. On combining classifiers // IEEE Trans. On PAMI 1998. vol. 20(3): PP.226-239. Frischholz R.W., Dieckmann U. BioID: A Multimodal Biometric Identification System // IEEE Computer 2000. vol. 2: PP. 64-68. Интернет сайт компании Warwick Warp. URL: http ://www. warwickwarp. com/home .html.

Интернет сайт компании Mitsubishi Electric. URL: http://global.mitsubishielectric.com.

Радж Б. Применение ультразвука. Москва: Техносфера, 2006.- С. 425439.

Примеры проектов в финансовом секторе. Сайт компании BioLink Technologies. URL: http://www.biolink.ru/solutions/markets/banking.php. Cappelli R., Ferrara M., Maltoni D. On the Operational Quality of Fingerprint Scanners // IEEE Transactions on Information Forensics and Security 2008. vol. 3(2): P. 192-202.

A. Alessandroni, R. Cappelli, M. Ferrara, D. Maltoni. Definition of Fingerprint Scanner Image Quality Specifications by Operational Quality, in Biometrics and Identity Management. Berlin: Springer-Verlag, 2008.- P. 29-36.

National Institute of Standards and Technology, PIV Standard. URL: http://csrc.nist.gov/groups/SNS/piv/standards.html.

U. Uludag, A.K. Jain. Attacks on Biometric Systems: A Case Study in

Fingerprints, in proceedeing of SPIE-EI 2004.- P. 622-633.

Qijun Zhao, Lei Zhang, David Zhang, Nan Luo. Direct Pore Matching for

Fingerprint Recognition, in ICB '09 Proceedings of the Third International

Conference on Advances in Biometrics 2009.- P. 597-606.

U.S. Patent No. 6282 304. URL: www.uspto.gov/.

Болл Руд M., Коннел Джонатан X., Панканти Шара, Ратха Налини К., Сеньор Эндрю У. Руководство по биометрии. Москва: Техносфера, 2007,- С. 368.

Moenssens A. Fingerprint Techniques. London: Chilton Book Company, 1971. - P. 180

Hrechak A., J. McHugh. Automated fingerprint recognition using structural matching // Pattern Recognition 1990. vol. 23(8): PP. 893-904. Isenor D., S. Zaky. Fingerprint identification using graph matching // Pattern Recognition 1986. vol. 19: PP. 113-122.

Ratha N., K. Karu, S. Chen and A.K. Jain. A real-time matching system for large finger print database // IEEE Trans, on PAMI 1996. vol. 18(8): PP. 799-813.

Выскуб В.Г., Прудников И.В. Метод повышения точности биометрической распознающей системы // Труды девятой международной конференции "Цивилизация знаний: инновационный подход к обществу высоких технологий". - Москва, РосНОУ, 2008. -

117.

118.

119,

120,

121,

122,

123,

124

125

126

127

128

129

130

Часть 1: - С. 439-442. Личный вклад автора: автору принадлежит 80 % текста.

Выскуб В.Г., Прудников И.В. Система распознавания отпечатков пальцев // Межвузовский сборник статей. Инновационные технологии. - М.: ИГУПИТ, 2009. - Выпуск 2. Информационные системы и технологии: - С. 53-58. Личный вклад автора: автору принадлежит 80 % текста.

J.L. Wayman. A scientific approach to evaluating biometric systems using mathematical methodology, in In Proceedings of CardTech/SecureTech 1997.- PP. 477-492.

Кендалл M., Стьюарт А. Статистические выводы и связи. Москва, 1973. - С. 466

Zadeh L.A. Fuzzy sets // Information and Control 1965. vol. 8(3): P. 338353.

W.W. Peterson, T.G. Birdsall, W.C. Fox. The theory of signal delegability // Transactions of the IRE, PGIT 1954. 4: PP. 171-212. Выскуб В.Г., Прудников И.В. Об ошибках биометрических систем // Межвузовский сборник статей. Инновационные технологии. - М.: ИГУПИТ, 2011. - Выпуск 3. Информационные системы и технологии: -С. 41-46. Личный вклад автора: автору принадлежит 80 % текста. Выскуб В.Г., Прудников И.В. Ошибки биометрических распознающих систем и средства минимизации их влияния // Труды международного конгресса "Коммуникационные технологии и сети". - Москва, 2010: -С. 233-234. Личный вклад автора: автору принадлежит 80 % текста. В. Germain et al. Issues in large scale automatic biometric identification, in IEEE Workshop on Automatic Identification Advanced Technologies 1996.-PP. 43-46.

J.G. Daugman. High confidence visual recognition of persons by a test of statistical independence // IEEE Transactions on Pattern Analysis and Machine Intelligence 1993. 15(11): PP. 1148-1161.

R.Germain. Large scale systems. Biometrics: Personal Identifiaction in Networked Society, ed. A.K. Jain, R.M. Bolle, and S. Pankanti. Boston, MA: Kluwer Academic Press, 1999. - P. 586

L.O'Gorman. Seven issues with human authentication technologies, in In Proc. IEEE AutoID 2002.- PP. 185-186.

U. Uludag, A.K. Jain. Attacks on biometric systems: a case study in fingerprints, in proceedings of SPIE-EI 2004, Security, Seganography and Watermarking of Multimedia Contents VI 2004.- P. 622-633. B. Schneier. The uses and abuses of biometrics // Comm. ACM 1999. vol. 42(8): P. 136-140.

T. Matsumoto, H. Matsumoto, K. Yamada, S. Hoshino. Impact of Artificial Gummy Fingers on Fingerprint Systems, in Proc. of SPIE, Optical Security and Counterfeit Deterrence Techniques IV 2002. vol. 4677:- pp. 275-289.

131. A. Jain, A. Ross. Fingerprint Mosaicking, in proceedings of IEEE International Conference on Acoustics, Speech, and Signal Processing (ICASSP). USA, Orlando 2002.- P. 98-102.

132. Anil K. Jain, Lin Hong, Ruud Bolle. On-line fingerprint verification // IEEE Transactions onPAMI 1997. vol. 19: P. 302-314.

133. Выскуб В.Г., Прудников И.В. Комбинированная система идентификации биометрических параметров // Труды международной научной конференции "Распознавание-2008". - Курск, 2008. - Часть 1: -С. 94-95. Личный вклад автора: автору принадлежит 80 % текста.

134. Fingerprint verification competition perfomance evaluation. 2004. URL: http://bias.csr.unibo.it/fVc2004/perfeval.asp.

135. Fingerprint verification competition databases. 2004. URL: http://bias.csr.unibo.it/fVc2004/databases.asp.

136. Выскуб В.Г., Прудников И.В. Программные модули биометрической системы идентификации // Межвузовский сборник статей. Инновационные технологии. - М.: ИГУПИТ, 2011. - Выпуск 3. Информационные системы и технологии: - С. 32-40. Личный вклад автора: автору принадлежит 80 % текста.

137. Выскуб В.Г., Прудников И.В. Программные модули биометрической системы идентификации [Электронный ресурс] // Интернет-журнал «Науковедение» - М., 2011. - Выпуск 2(7). - Режим доступа: http://naukovedenie.m/index.php?id= 155, свободный. - Загл. с экрана. Личный вклад автора: автору принадлежит 80% текста.

138. Пакет для разработки программного обеспечение в среде Win32, Microsoft Visual С++ версии 6.0. URL: http://msdn.microsoft.com/ru-ru/visualc/default.aspx.

139. Пакет разработчика BioLink SDK. URL: http://www.biolink.ru/products/sdk/sdk/.

140. Оптический FTIR сканер отпечатков пальцев BioLink U-match 3.5. URL: http://www.biolink.ru/products/scanners/ofis/350.php.

141. Ahmed Obied. How to attack biometric systems in your spare time // Department of Computer Science, University of Calgary, Collection of articles 2006: P. 111-118.

142. Выскуб В.Г., Прудников И.В. Повышение эффективности распознавания личности при использовании биометрической идентификации // Электротехнические и информационные комплексы и системы. - 2011. - Выпуск 1.: - С. 28-32. Личный вклад автора: автору принадлежит 90 % текста.

143. Компания BioLink. URL: http://www.biolink.ru/.

144. Выскуб В.Г., Прудников И.В. Возможности повышения точности биометрических распознающих систем // Инженерная физика, 2009. -вып. 5: - С. 41- 43. Личный вклад автора: автору принадлежит 90 % текста.

145. Выскуб В.Г., Прудников И.В. Экспериментальная проверка метода повышения точности биометрических распознающих систем // Межвузовский сборник статей. Инновационные технологии - М.: ИГУПИТ, 2010: - С. 74-78. Личный вклад автора: автору принадлежит 80 % текста.

146. Прудников И.В. Биометрическая идентификация на основе метода интеграции измерений [Электронный ресурс] // Электротехнические и информационные комплексы и системы. - 2012. - Выпуск 1. - Режим доступа: http://rguts.ru/files/electronic_iournal/number27/5.doc, свободный. - Загл. с экрана.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.