dom - Komputery
Ochrona smartfona za pomocą odcisków palców – jak to działa? Jak działa skaner linii papilarnych?

Z roku na rok technologie cyfrowe coraz bardziej przenikają do naszego życia. Pieniądze, dokumenty, osobiste filmy i zdjęcia oraz nagrania tworzą tablice danych na temat wszystkich aspektów ludzkiego życia. Teoretycznie, przy należytej staranności, przy ich pomocy można zbudować kompleksowy portret psychologiczny człowieka, ukraść pieniądze i włamać się do cudzego domu. Ochrona danych osobowych we współczesnym świecie staje się coraz ważniejsza.

Warunki wstępne rozwoju

Ta pięciominutowa paranoja była potrzebna nie po to, żeby Was przestraszyć (choć jeśli teraz zastanawiacie się nad zmianą hasła na silniejsze, to świetnie), ale żeby wyjaśnić, dlaczego producenci smartfonów zaczęli niemal wszędzie w swoich produktach stosować metody uwierzytelniania biometrycznego – ochrona, który opiera się na unikalnych parametrach części ludzkiego ciała.

Istnieje wiele takich opcji, ale nie wszystkie są odpowiednie do celów ochrony danych. Niektóre zmieniają się z biegiem czasu, inne są trudne i niewygodne w czytaniu z technicznego punktu widzenia. Na przykład kryminolodzy czasami identyfikują ludzi po ukąszeniu lub DNA, ale nie będziesz pobierać wycisków szczęk za każdym razem, gdy będziesz musiał zalogować się do poczty. Niewygodne jest także oddanie kropli krwi w celu odblokowania smartfona.

Jeśli weźmiemy pod uwagę wszystkie „ale”, pozostaną: wzór tęczówki, kształt twarzy i czaszki, a także odciski palców - najmniejsze wzory pokrywające skórę.

Pomimo tego, że smartfony z czytnikami linii papilarnych pojawiły się stosunkowo niedawno, sama technologia przeszła długą drogę rozwoju. Nie będę się zagłębiać w historię kryminalistyki, w której odciski palców stosuje się od 1902 roku, ale od razu przejdę do zastosowania jej osiągnięć w różnych gadżetach.

Impuls do rozwoju

Jednym z pierwszych urządzeń wyposażonych w czytnik linii papilarnych był laptop firmy Acer – TravelMate 739. Przetworzenie dotknięcia skanera trwało nieco ponad 12 sekund, ale na początku XXI wieku było to niewiarygodne.

Już w 2002 roku na świecie pojawiło się pierwsze urządzenie mobilne ze skanerem linii papilarnych – komputer kieszonkowy firmy HP – iPAQ Pocket PC h5400. Ekran o rozdzielczości 320×240 pikseli, procesor Intel PXA250 400 MHz, 64 MB RAM i 20 MB na pliki – o tym marzyłem.


Już w następnym roku Fujitsu wypuściło swój pierwszy telefon komórkowy ze skanerem linii papilarnych i od tego czasu, aż do 2011 roku, na rynek trafiło około 30 różnych telefonów wyposażonych w skaner linii papilarnych.

Apple opatentował odblokowanie za pomocą czujnika linii papilarnych w 2008 roku, ale w miarę udoskonalania technologii Motorola wprowadziła pierwszy na świecie smartfon z Androidem i czujnikiem linii papilarnych - Atrix 4G.


Niestety dla Motoroli urządzenie to przeszło w dużej mierze niezauważone na rynku. Do czasu rozpoczęcia sprzedaży zainteresowanie skanerami ze strony kupujących i branży całkowicie osłabło, by ponownie powrócić po ogłoszeniu iPhone'a 5S 10 września 2013 roku. Po tym wydarzeniu każda szanująca się firma uznała za obowiązek jak najszybsze zintegrowanie skanera linii papilarnych ze swoim urządzeniem.

Rodzaje skanerów linii papilarnych

Odciski palców odczytywane są na różne sposoby. Istnieje kilka rodzajów skanerów: optyczny, pojemnościowy, ultradźwiękowy, radiowy, termiczny i rozpoznający wzór ciśnienia. Nie ma sensu mówić o wszystkich tych odmianach, ponieważ tylko niektóre z nich są używane w urządzeniach mobilnych.

Obecnie najpopularniejszymi czujnikami w elektronice użytkowej są czujniki optyczne i pojemnościowe.

Optyczne czujniki linii papilarnych- najstarsza z obecnych technologii. Być może pamiętacie, jak w niektórych filmach, aby dostać się za zamknięte drzwi, bohater kładzie palec lub dłoń na szklanej płycie, a skórę skanuje powoli przesuwająca się wiązka światła. Oczywiście w rzeczywistości wszystko nie dzieje się tak wyraźnie, ale zasada jest ta sama. Zasadniczo optyczny skaner linii papilarnych to mały, ale niezwykle czuły aparat cyfrowy. Palec jest oświetlany przez półprzezroczysty obszar, a czujniki znajdujące się głęboko w czujniku wychwytują światło odbite od powierzchni skóry. Charakter odbicia tworzy wyobrażenie o kształcie wzoru i fałdach skóry.

Powszechną wadą optycznych skanerów linii papilarnych jest ich wrażliwość na smugi. Gdy tylko styk lub sam palec zabrudzą się, liczba awarii znacznie wzrasta.


Ponadto taki skaner można łatwo oszukać, co chętnie wykazują hakerzy. Wystarczy wydrukować zdjęcie palca w dużej rozdzielczości, a skaner zostanie „kupiony” na wymianę.

Drugą popularną technologią jest czujniki pojemnościowe. Rozróżniają palce za pomocą szeregu elementów półprzewodnikowych. Jest bardzo podobny do ekranu dotykowego, ale znacznie subtelniejszy. Kiedy człowiek dotknie takiego czujnika, zmienia się rozkład ładunków elektrycznych na płytce czujnika, wypełnionej masą maleńkich kondensatorów. W zagłębieniach i wypukłościach tworzących wzór na skórze ładunek jest inny. Zmiany są śledzone i zapisywane w pamięci urządzenia w postaci wzoru, na podstawie którego można zidentyfikować wzór konkretnego palca. Ale to też nie jest panaceum. Wykorzystując druk 3D i materiały przewodzące, można wyprodukować podróbkę, której czujnik pojemnościowy nie będzie w stanie odróżnić od oryginału.


Najbardziej zaawansowana i wciąż bardzo słabo rozpowszechniona technologia w elektronice mobilnej pozostaje Ultradźwiękowe rozpoznawanie linii papilarnych.

Skanery optyczne mierzą kąt odbicia promieni świetlnych od topografii palca. Na tej samej zasadzie działa ultrasonograf, z tą różnicą, że informacje o strukturze skóry uzyskuje się za pomocą dźwięku. Czujnik mierzy reakcję skóry na ultradźwięki. Co więcej, nie tylko odbija się od powierzchni palca, ale wnika głęboko w skórę. Rezultatem nie jest dwuwymiarowy obraz, ale trójwymiarowa mapa odbić dźwiękowych, którą bardzo trudno sfałszować.

Jeden z pierwszych smartfonów z ultradźwiękowym skanerem linii papilarnych został wyprodukowany przez LeEco, ale w jego czujniku linii papilarnych nie wyróżniał się niczym poza technologią. Ale ultradźwięki dobrze przenikają przez szkło i metal. Teoretycznie pozwala to projektantom ukryć czujnik linii papilarnych głęboko w korpusie smartfona, pod innymi częściami.


Połącz tę funkcję z obecnym szaleństwem na ekranach od krawędzi do krawędzi, a otrzymasz koncepcję smartfona z czujnikiem linii papilarnych pod wyświetlaczem. Istnieją już prototypy z takim układem czujników; pozostaje nam tylko poczekać, aż technologia zostanie przekształcona w pełnoprawny produkt. To było przewidywane od dawna, ale niewykluczone, że Koreańczycy zostaną ominięci na mecie.

Sprzętowa implementacja skanowania odcisków palców to tylko połowa tego, co musisz zrobić, aby chronić swoje dane. Dużo ważniejsze jest to, w jaki sposób smartfon przechowuje dane odcisków palców i jak nimi zarządza.

Zanim jednak przejdziemy do niuansów związanych z programową implementacją biometrycznego uwierzytelniania odcisków palców, oto mała rada. Jeżeli chcesz zwiększyć szybkość rozpoznawania odcisku palca przez swój smartfon, dodaj dwukrotnie do systemu ten sam palec.

„Żelazo” to nie wszystko

O części programowej opowiem także w porządku chronologicznym. W smartfonach z Androidem początkowo nie było jednolitego podejścia do odblokowywania urządzenia za pomocą odcisku palca. Każdy producent zorganizował ten proces zgodnie ze swoimi własnymi wyobrażeniami na temat bezpieczeństwa. Czasami dość dziwne.

Na przykład ogromnym skandalem była historia HTC One Max, gdzie w pamięci telefonu przechowywano kompletne kopie odcisków palców w niezmienionej postaci, nawet bez szyfrowania.

Technologia Apple Touch ID stała się standardem. Smartfony tej firmy nie pamiętają odcisków palców. Zamiast tego dane z czujnika w momencie skanowania są przekształcane w jednokierunkową funkcję skrótu – ciąg bitów, z którego nie można zrekonstruować odcisku palca.

Zasadę zilustruję na przykładzie równania a+b=4. Nietrudno zgadnąć, które pary liczb dają w sumie cztery. Jeśli na lewo od znaku równości zamiast a+b znajduje się specjalny ciąg matematyczny - jednokierunkowa funkcja mieszająca. Możesz zastąpić w nim liczby otrzymane z czujnika odcisków palców i uzyskać określoną wartość po prawej stronie. Łatwo jest obliczyć taką funkcję w jednym kierunku, ale wykonanie operacji odwrotnej jest prawie niemożliwe.


Aby dowiedzieć się z liczb po prawej stronie znaku równości, jakie dane czujnik odcisków palców wprowadził do funkcji skrótu, przy obecnym poziomie szybkości komputera, zajmie to czas porównywalny z wiekiem wszechświata.

W pamięci smartfona zapisywane są wyłącznie funkcje skrótu, ponadto są one dodatkowo szyfrowane i pobierane z bezpiecznej pamięci smartfona tylko wtedy, gdy jest to wymagane przez użytkownika.

Podobny algorytm, nazwany Nexus Imprint, pojawił się dla użytkowników Androida dopiero z 6. wersją tego systemu operacyjnego. W tym samym czasie Google wprowadziło API Fingerprint dla zewnętrznych programistów i uwzględniło wymagania dotyczące czujnika linii papilarnych w programie certyfikacji urządzeń.

Ale odwieczny problem Androida - fragmentacja powoduje, że i tutaj pojawiają się literówki. Jeśli producenci otrzymają wszystkie niezbędne certyfikaty do sprzedaży urządzeń w Europie, nie jest to konieczne, aby wejść na rynki takie jak Chiny i Indie. Tak wiele urządzeń bez Google Play, które trafiają na rynek rosyjski w szczególności nieoficjalnymi kanałami, nie jest dobrze chronionych.

Ponadto entuzjaści flashowania powinni pamiętać, że odblokowanie bootloadera smartfona tak naprawdę wyłącza wszelkie zabezpieczenia podjęte przez twórcę systemu operacyjnego.

Nie bezpieczniejsze, ale wygodniejsze


Jak widać, w przypadku smartfona odciski palców niewiele różnią się od zwykłego hasła - te same ciągi cyfr, nawet jeśli są wprowadzane nie z klawiatury ekranowej, ale za pomocą specjalnego czujnika. Nie są bezpieczniejsze, ale są zauważalnie wygodniejsze niż hasła. Nie da się ich zgubić ani zapomnieć, szybciej się je wprowadza i, co najważniejsze, wraz z nimi posiadacze smartfonów zaczęli znacznie częściej chronić swoje urządzenia. Taki był cel, gdy Apple wprowadził Touch ID – dokładne przygotowanie platformy do wdrożenia i wdrożenia autorskiego systemu płatności zbliżeniowych – Apple Pay.

I tutaj musimy oddać firmie to, co się jej należy. Realizując interesy komercyjne, po raz kolejny zadziałała jak lokomotywa, prowokując zmiany, na których skorzystała cała branża.

WSTĘP

Znaczenie rozwój technologii biometrycznych do identyfikacji osób wynika ze wzrostu liczby obiektów i przepływów informacji, które należy chronić przed nieuprawnionym dostępem, a mianowicie: kryminalistyki; systemy kontroli dostępu; systemy identyfikacji osobistej; systemy handlu elektronicznego; bezpieczeństwo informacji (dostęp do sieci, logowanie do komputera PC); rejestrowanie godzin pracy i rejestrowanie gości; systemy głosowania; dokonywanie płatności elektronicznych; uwierzytelnianie w zasobach sieciowych; różne projekty społeczne, w których wymagana jest identyfikacja osób; projekty identyfikacji cywilnej (przekraczanie granic państwowych, wydawanie wiz w celu odwiedzenia kraju) itp.

W przeciwieństwie do identyfikatorów papierowych (paszport, prawo jazdy), hasła czy osobistego numeru identyfikacyjnego (PIN), cech biometrycznych nie można zapomnieć ani utracić, są trudne do sfałszowania i prawie niemożliwe do zmiany.

Działania prywatnych firm, organizacji rządowych i laboratoriów zajmujących się problematyką biometrii koordynuje Konsorcjum Biometryczne Konsorcjum BioAPI. Wiodącymi producentami systemów biometrycznych są: BioLink Technologies, Bioscrypt, Precise Biometrics, Neurotechnologiya, DigitalPersona, Ethentica, Identix, Staflink, Veridicom itp. Biorąc pod uwagę, że główne technologie biometryczne są rozwijane i udoskonalane za granicą, zasadne jest stworzenie własnych technologii biometrycznych w celu wyeliminowania powstałej luki w rozwoju systemów biometrycznych pomiędzy producentami krajowymi i zagranicznymi oraz dalszego równoległego (i ewentualnie wspólnego) doskonalenia systemów biometrycznych. W rezultacie nasze własne inwestycje będą co najmniej o rząd wielkości tańsze. Jednocześnie identyfikacja odcisków palców jest najskuteczniejszą technologią biometryczną ze względu na łatwość użycia, wygodę i niezawodność. Prawdopodobieństwo błędu przy identyfikacji użytkownika na podstawie odcisków palców jest znacznie niższe w porównaniu do innych metod biometrycznych. Ponadto samo urządzenie do identyfikacji odcisków palców jest niewielkie i niedrogie.

Cel pracy magisterskiej: stworzenie biometrycznego systemu kontroli dostępu wykorzystującego odciski palców, odpornego na zakłócenia i niezależnego od jakości obrazów wejściowych, w oparciu o analizę przy zachowaniu optymalnej dokładności i niezawodności systemu oraz zwiększeniu szybkości wyszukiwania.

Problemy rozwiązane w pracy magisterskiej:

  • analiza istniejących metod podziału odcisków palców na klasy (klasyfikatory);
  • analiza istniejących metod wyszukiwania dopasowań w klasie znalezionej przez klasyfikator;
  • implementacja oprogramowania znalezionych metod i ich kombinacji;
  • identyfikacja najskuteczniejszych metod lub ich kombinacji na podstawie próbki badawczej;
  • osiągnięcie ostatecznego celu pracy.

    Nowość pracy magisterskiej: zwiększenie szybkości wyszukiwania w systemie przy zachowaniu optymalnej dokładności i niezawodności systemu poprzez połączenie różnych klasyfikatorów i wskazanie najdokładniejszych metod przeprowadzenia szybkiego i prawidłowego wyszukiwania w klasie określonej przez klasyfikator. Planuje się, że wydajność zostanie osiągnięta poprzez prawidłową segmentację bazy danych odcisków palców systemu zgodnie z naturalnym rozkładem klas (odpowiednio 0,279, 0,317, 0,338, 0,037 i 0,029 dla klas curl, Right Loop, Left Loop, Arc i Hemisphere). , a także ewentualnie poprzez połączenie kilku klas w jedną. W szczególności wydajność i dokładność systemu ulegają znacznej poprawie, gdy klasy łuku i półkuli zostaną połączone w jedną klasę. Planowane jest także zwiększenie dokładności klasyfikacji poprzez wdrożenie skutecznej metody wykrywania położenia punktu centralnego oraz wprowadzenie do systemu modułu poprawiającego obraz linii papilarnych przed wykonaniem etapu ekstrakcji punktów charakterystycznych.

    1. OPIS PRZEDMIOTU KOMPUTERYZACJI

    Przedmiotem badań w tej pracy jest obraz odcisku palca, czyli wzór brodawkowy na powierzchni palców. Wyjątkowość każdego odcisku palca można określić na podstawie wzoru utworzonego przez te grzbiety i rowki, a także innych szczegółów. Zatem w każdym odcisku palca można zdefiniować dwa rodzaje cech – globalną i lokalną.

    Globalne znaki- te, które można zobaczyć gołym okiem:

  • Wzór brodawkowy to specyficzny wzór utworzony przez kombinację wypukłości i zagłębień;
  • Występ – linia odcisku palca unosi się, tworząc występ;
  • Depresja (rowek) - rowek między występami;
  • Środek (rdzeń) - punkt zlokalizowany w środku wydruku lub na wybranym obszarze; punkt największej krzywizny występu;
  • Delta to strefa, w której występ rozgałęzia się na trzy linie, a następnie zbiegają się w jednym punkcie;
  • Region zainteresowania to wybrany fragment odcisku palca, w którym zlokalizowane są wszystkie cechy (zwykle centralny obszar odcisku palca).

    W tradycyjnym pobieraniu odcisków palców brodawkowe wzory palców dzieli się na trzy główne klasy: łuk (około 5% wszystkich odcisków palców), pętla (65%) i okółek (30%); Dla każdej klasy przeprowadza się bardziej szczegółową klasyfikację na podklasy. W ramach tej pracy klasyfikacja zostanie dokonana w pięciu klasach: zwijanie (W), prawa pętla (R), lewa pętla (L), łuk (A) i półkula (T).

    Rysunek 1.1 pokazuje kilka przykładów odcisków palców należących do głównych klas.

    Rysunek 1.1 - Główne klasy odcisków palców z uwzględnieniem naturalnego rozmieszczenia. a) Lewa pętla, b) Prawa pętla, c) Zwinięcie, d) Łuk, e) Półkula.

    Lokalne znaki nazywane są detalami - cechami unikalnymi dla każdego druku, które określają punkty zmiany struktury linii brodawkowych (zakończenie, rozwidlenie, przerwanie itp.), orientację linii brodawkowatych i współrzędne w tych punktach. Każdy wydruk zawiera aż 70 detali.

    Na obrazie linii papilarnych wyróżnione są następujące szczegóły (rysunek 1.2):

  • Końcówki (końce występów) - punkty, w których występy „wyraźnie” się kończą;
  • Punkty rozgałęzień to punkty, w których linie wypukłości się rozchodzą.

    Rysunek 1.2 – Przykłady części.

    Praktyka pokazuje, że odciski palców różnych osób mogą mieć te same cechy globalne, ale absolutnie niemożliwe jest posiadanie tych samych szczegółów. Dlatego też atrybuty globalne służą do podziału bazy danych na klasy oraz na etapie uwierzytelniania. Na drugim etapie rozpoznawania (unikalnej identyfikacji) wykorzystywane są cechy lokalne.

    Uzyskanie elektronicznej reprezentacji linii papilarnych z wyraźnie widocznym wzorem brodawkowym jest zadaniem dość trudnym. Ponieważ odcisk palca jest zbyt mały, należy zastosować dość wyrafinowane metody, aby uzyskać jego obraz wysokiej jakości. Nowoczesną metodą uzyskania elektronicznego obrazu linii papilarnych jest skanowanie.

    2. LOKALNY PRZEGLĄD SYSTEMÓW REALIZUJĄCYCH ROZPOZNAWANIE LINII PAPILARNYCH.

    Zadaniem rozpoznawania obrazu odcisków palców zajęła się mistrzyni DonNTU Evstunicheva A.V. Temat pracy magisterskiej: W trakcie pracy magisterskiej stworzono próbki weryfikacyjne i testowe odcisków palców, częściowo wdrożono wielokanałowe podejście do klasyfikacji odcisków palców. W szczególności uzyskano wektor cech – Finger Code i na jego podstawie przeprowadzono klasyfikację metodą odległości euklidesowej. Jednakże wektor cech nie został wygenerowany w miarę poprawnie ze względu na niedokładne działanie algorytmu wyznaczania położenia punktu centralnego. Niemniej jednak stworzono doskonałą bazę – teoretyczną i praktyczną – do dalszych badań i kontynuacji prac w tym kierunku.

    3. GLOBALNY PRZEGLĄD SYSTEMÓW REALIZUJĄCYCH ROZPOZNAWANIE LINII PAPILARNYCH.

    3.1 Przegląd podejść do automatycznej klasyfikacji odcisków palców.

    Klasyfikacja odcisków palców to metoda stosowana do klasyfikowania odcisku palca na podstawie jego cech do jednej z kilku predefiniowanych klas, które mogą zapewnić mechanizm indeksowania. Zautomatyzowana klasyfikacja odcisków palców stanowi trudny problem, ponieważ należy wziąć pod uwagę małe różnice wewnątrzklasowe i duże różnice międzyklasowe pomiędzy 5 klasami. Klasyfikacja odcisków palców to zgrubny (zagregowany) poziom dopasowania odcisków palców. W pierwszej kolejności wprowadzony odcisk palca przypisywany jest w przybliżeniu do jednej z kilku predefiniowanych klas, a następnie na poziomie bardziej precyzyjnym porównywany jest z zestawem odcisków palców dostępnym w bazie danych.

    W wyniku rozwoju nauki o odciskach palców odkryto kilka podejść do automatycznej klasyfikacji odcisków palców. Podejścia te można z grubsza przedstawić w pięciu głównych kategoriach:

    1) W oparciu o model. Metoda klasyfikacji odcisków palców oparta na modelu wykorzystuje lokalizacje punktów charakterystycznych (rdzeń i gałąź) do sklasyfikowania odcisku palca do jednej z pięciu powyższych klas. Podejście modelowe wykorzystuje wiedzę ludzkich ekspertów, stosując reguły dla każdej kategorii ręcznie zbudowanego modelu, dlatego wymaga szkolenia. Tę grupę podejść opracowali (K. Karu, A.K. Jain, L. Hong).

    2) W oparciu o strukturę. Podejście oparte na strukturze wykorzystuje oszacowanie pola orientacji w obrazie odcisku palca w celu przypisania odcisku palca do jednej z pięciu klas. Sieć neuronową rozpoznawania linii papilarnych trenowano na obrazach 2000 palców (jeden obraz na palec) i testowano na niezależnym zestawie 2000 obrazów pobranych z tych samych palców. Późniejsza wersja tego algorytmu (G.T. Candela, P.J. Grother, C.I. Watson, R.A. Wilkinson i C.L. Wilson) została przetestowana na bazie danych NIST-14, która jest bazą danych o naturalnym rozproszeniu, zapewniającą lepszą wydajność algorytmu. Należy jednak spodziewać się poprawy tej reprezentacji, ponieważ baza danych NIST-14 zawiera niewielki procent najtrudniejszych do sklasyfikowania odcisków palców łuków, a sieć neuronowa zastosowana w algorytmie pośrednio wykorzystuje te informacje na swoją korzyść. Podobne podejście oparte na strukturze, które do klasyfikacji wykorzystuje ukryte modele Markowa (A. Senior), opiera się na solidności szacowania lokalizacji występów, co jest wyzwaniem ze względu na szum obrazu. Inne podejście oparte na strukturze wykorzystuje krzywe B-sklejane (krzywe wielomianu bazowego) do klasyfikacji odcisków palców (M. M. S. Chong, T. H. Ngee, L. Jun i R. K. L. Gay).

    3) Na podstawie częstotliwości. Podejścia oparte na częstotliwości do klasyfikacji wykorzystują widmo częstotliwości odcisków palców. Stosowane są tu szeregi Fouriera (A.P. Fitz i R.J. Green).

    4) Podejście syntaktyczne. Podejście syntaktyczne wykorzystuje gramatykę formalną do reprezentowania i klasyfikacji odcisków palców (C.V.K. Rao i K. Black).

    5) Podejścia hybrydowe. Podejścia hybrydowe łączą dwa lub więcej typów podejść klasyfikacyjnych (B.G. Sherlock i D.M. Monro, M. Kawagoe i A. Tojo). Podejścia te są obiecujące, ale nie zostały przetestowane na dużych bazach danych. Na przykład raport M. M. S. Chonga i wsp. kończy się na 89 odciskach palców, Fitza i Greena na 40 odciskach palców, a M. Kawagoe i A. Tojo na 94 odciskach palców. Najbardziej obiecujący jest klasyfikator dwustopniowy, który w pierwszej kolejności pozwoliłby na przypisanie odcisku palca do jednej z podklas, a następnie dokonanie porównania w tej podklasie. Wśród podejść hybrydowych szczególne miejsce zajmuje.

    3.2. Przegląd klasyfikatorów obrazu linii papilarnych

    Rozważmy kilka najbardziej znanych i używanych klasyfikatorów: klasyfikator K-najbliższych sąsiadów, klasyfikator sieci neuronowych, klasyfikator dwustopniowy, klasyfikator ukrytego modelu Markowa, klasyfikator drzewa decyzyjnego.

    1. Klasyfikator K-najbliższego sąsiada. Reguła decyzyjna K-najbliższych sąsiadów polega na tym, że najpierw znajduje się K-najbliższych sąsiadów dla próbki testowej w przestrzeni cech. Próbę testową przypisuje się następnie do klasy, która jest najczęściej reprezentowana wśród najbliższych sąsiadów „K”. Dwie najwyższe klasy znalezione przez klasyfikator K-najbliższego sąsiada powinny odpowiadać klasom, które mają najwyższą i drugą co do wielkości liczbę wśród K-najbliższych sąsiadów. Zwykle bierze się pod uwagę 10 najbliższych sąsiadów (K=10). Dokładność klasyfikacji nie zawsze wzrasta wraz ze wzrostem K; pojawia się tu problem klasyfikacyjny związany z określeniem optymalnej wartości K dla próbki badawczej o skończonej wielkości.

    2. Klasyfikator sieci neuronowej. W tym przypadku wielowarstwową sieć neuronową ze sprzężeniem zwrotnym uczono stosując algorytm szybkiej propagacji jako algorytm uczący. Sieć neuronowa ma jedną warstwę ukrytą złożoną z 20 neuronów, 192 neuronów wejściowych i 5 neuronów wyjściowych, co odpowiada pięciu klasom.

    3. Klasyfikator dwustopniowy. Aby uprościć problem klasyfikacji, rozkładamy problem 5-klasowy na zbiór 10 problemów 2-klasowych. Celem jest wykonanie prostego zadania klasyfikacji przy użyciu klasyfikatora K-najbliższego sąsiada, a następnie użycie zestawu dwuklasowych klasyfikatorów sieci neuronowych do manipulowania subtelnymi różnicami.

    W pierwszym etapie wykorzystuje się klasyfikator K-najbliższego sąsiada (K=10) w celu wybrania dwóch najbardziej prawdopodobnych klas dla bieżącej próbki wejściowej. Z obserwacji wynika, że ​​w 85,4% przypadków klasą o największej częstotliwości występowania w grupie najbliższych sąsiadów „K” jest klasa właściwa (klasa przeszła klasyfikację), a w 12,6% przypadków klasa z drugą grupą sąsiadów najwyższa częstotliwość jest również właściwą klasą. Innymi słowy, klasyfikator K-najbliższego sąsiada powoduje znalezienie dwóch klas o największej częstotliwości występowania w grupie z dokładnością 98%. Wynik ten służy do dokładnego przypisania odcisków palców do dwóch z pięciu klas. Każdy odcisk palca będzie miał wpis w dwóch z pięciu klas baz danych, a dopasowanie w bazie danych należy wyszukiwać tylko w odpowiednich dwóch klasach.

    Drugi etap wykorzystuje 10 (C 2 5) różnych sieci neuronowych dla 10 różnych klasyfikacji parami. Te sieci neuronowe mają 192 neurony wejściowe, 20–40 neuronów ukrytych w jednej warstwie ukrytej i 2 neurony wyjściowe. Każda sieć neuronowa jest szkolona tak, aby korzystała z próbek tylko z dwóch odpowiednich klas w zestawie treningowym. Na przykład sieć neuronowa, która znajduje różnicę między prawą pętlą a okółkiem, jest szkolona tak, aby w zestawie treningowym korzystała wyłącznie z próbek oznaczonych jako prawa pętla i okółek. Schemat klasyfikatora dwustopniowego przedstawiono na rysunku 3.1.

    Rysunek 3.1 - Schemat klasyfikatora dwustopniowego.

    Chociaż ten klasyfikator jest odporny na szumy i jest w stanie poprawnie klasyfikować większość odcisków palców o niskiej jakości w bazie danych NIST-4, występują w nim inne obrazy odcisków palców, które są bardzo niskiej jakości i nie zawierają informacji o wypukłościach obecnych w części środkowej odcisku palca. W przypadku odcisków palców niskiej jakości bardzo trudno jest poprawnie wykryć punkt środkowy. Klasyfikator nie jest także w stanie poprawnie sklasyfikować obrazów z podwójną pętlą, które w bazie danych NIST-4 są oznaczone jako curl. W przypadku tych obrazów algorytm określania położenia punktu środkowego wybiera nakładający się punkt środkowy i zakłada, że ​​jest to środek, a po sprawdzeniu stwierdza, że ​​środek obrazu przypomina pętlę w obszarze zainteresowania, co skutkuje błędna klasyfikacja okółka jako pętla prawa lub pętla lewa. Około 3% błędów powstaje w wyniku błędnego sklasyfikowania pętli w łuk, ze względu na subtelną różnicę między tymi klasami. Nieprawidłowe zaklasyfikowanie łuku do półkuli jest przyczyną około 5% błędów.

    3.3 Przegląd algorytmów porównywania odcisków palców w znalezionej klasie

    Obecnie wyróżnia się następujące klasy algorytmów porównywania odcisków palców:

  • Dziś są to repozytoria ważnych informacji osobistych, a nawet finansowych. A te informacje wymagają niezawodnej ochrony, której strzeże skaner linii papilarnych w smartfonie.

    Skaner linii papilarnych – nowa ochrona danych

    W przyszłości nasze smartfony będą zawierać jedynie więcej osobistych danych finansowych. Obecnie większość naszych współobywateli nie korzysta z wirtualnych portfeli powiązanych z naszymi urządzeniami mobilnymi, jednak z biegiem czasu wygoda, jaką dają płatności zbliżeniowe, wymusi na nich bliższe przyjrzenie się im. Dlatego ochrona danych naszych kart bankowych, które będą przechowywane w smartfonie, stanie się ważniejsza niż kiedykolwiek.

    Do niedawna polegaliśmy na hasłach, wzorach lub kodach PIN, aby chronić urządzenia mobilne przed nieautoryzowanym dostępem. Są to naprawdę niezawodne metody w nowoczesnych warunkach, ale można je również zhakować. Jako alternatywę dla nich Apple zaproponował kiedyś technologię identyfikacji użytkownika za pomocą odcisków palców. Kiedy już pojawił się w smartfonach, skaner linii papilarnych szybko zyskał popularność, nic więc dziwnego, że z modelami z nim pojawili się także główni producenci urządzeń z Androidem, tacy jak Samsung, HTC, Huawei i inni.

    Najbardziej udanym rokiem dla tej technologii był jednak rok 2015. Skaner linii papilarnych nie jest już atrybutem wyłącznie smartfonów premium, a przez to drogich. W tym roku wielu chińskich producentów wyposażyło swoje tanie urządzenia w skanery, zapewniając w ten sposób drogę technologii do mas. Pod koniec tego roku dostępne są już smartfony ze skanerami linii papilarnych w cenie około 100 dolarów. Dlatego można założyć, że w przyszłości skaner stanie się równie integralnym atrybutem smartfona, jak aparat.

    To dobrze czy źle? Nie mamy jasnej odpowiedzi. Jak każda inna technologia, skanery linii papilarnych w smartfonach mają swoje zalety i wady. Postanowiliśmy przeprowadzić szczegółową analizę tego, co jest dobre, a co złe w tej technologii. Informacje te mogą przydać się osobom, które z niego korzystają lub dopiero zamierzają kupić smartfon ze skanerem.

    Korzyści ze stosowania skanera linii papilarnych

    O zaletach wykorzystania technologii umożliwiającej identyfikację właściciela urządzenia mobilnego na podstawie jego odcisku palca powiedziano już wiele. Jeśli wyróżnimy trzy główne elementy, będą to: łatwość obsługi, bezpieczeństwo i nowe możliwości. Przyjrzyjmy się bliżej każdemu z tych elementów.

    Łatwość obsługi skanera

    Ci, którzy po raz pierwszy zetknęli się z tą metodą identyfikacji, zauważają, że korzystanie z niej na smartfonie jest bardzo wygodne. Nie musisz już zawracać sobie głowy wymyślaniem różnych haseł, kluczy graficznych czy po prostu kodów PIN. Wystarczy jedno dotknięcie i smartfon zostanie odblokowany. To oczywiście nie tylko oszczędza czas, ale ma też inną niezaprzeczalną zaletę – nie musisz o niczym pamiętać.

    Tak się składa w naszym życiu, że hasła często są gubione lub zapominane. A nasze palce są zawsze przy nas, a wzór na nich się nie zmienia, więc nie trzeba bać się utraty dostępu do smartfona i ważnych informacji, które są na nim zapisane.

    Nowe szanse

    Co więcej, we współczesnych warunkach skaner linii papilarnych w smartfonie przestał być jedynie narzędziem do jego odblokowywania. Coraz częściej producenci oferują nam wykorzystanie tej technologii w celu zalogowania się do naszych ulubionych witryn, bez konieczności podawania loginu i hasła. Coraz więcej twórców aplikacji używa skanera do potwierdzania zakupów w aplikacji. Z kolei systemy płatności zbliżeniowych, takie jak Apple Pay czy Samsung Pay, z reguły budowane są w oparciu o tę technologię, która zapewnia ostateczne potwierdzenie wymaganej płatności z powiązanej karty bankowej.

    Bezpieczeństwo technologii identyfikacji

    Cóż, chyba najbardziej znaczącą zaletą stosowania skanerów linii papilarnych w smartfonach jest zwiększone bezpieczeństwo. Zasadniczo tylko właściciel może uzyskać dostęp do urządzenia mobilnego i przechowywanych na nim informacji.

    Powszechnie wiadomo, że nie ma dwóch takich samych odcisków palców, więc odblokowanie smartfona przez inną osobę jest prawie niemożliwe. Ponadto inne metody ochrony, takie jak hasła, kody PIN i klucze graficzne, można prześledzić lub „zhakować”, czego nie można zrobić za pomocą odcisku palca.

    Oczywiście teoretycznie istnieje możliwość, bardziej szpiegowska, polegająca na pobraniu odcisku palca np. ze szkła i nałożeniu go na specjalną folię służącą do identyfikacji. Jednak w praktyce korzystanie z takich metod ma sens tylko wtedy, gdy jesteś bardzo ważną osobą, a na Twoim smartfonie przechowywane są informacje o „znaczeniu krajowym”. Zatem pod wieloma względami skaner linii papilarnych jest bezpieczniejszy niż inne metody zabezpieczania informacji na urządzeniu.

    Ale jak w każdej beczce miodu, w maści jest mucha; stosowanie skanerów linii papilarnych ma również swoje wady.

    Skaner linii papilarnych: coś do przemyślenia

    I choć może to zabrzmieć paradoksalnie, główną wadą skanerów jest to, że przedstawia się je jako ich główną zaletę - bezpieczeństwo. Kupując smartfon ze skanerem linii papilarnych, przy pierwszym włączeniu zostaniesz poproszony o pozostawienie odcisków palców. Informacje te są digitalizowane i przechowywane w pamięci smartfona. Specjaliści Apple znacznie lepiej poradzili sobie z ochroną tych danych niż programiści systemu operacyjnego Android, ale nie wszystko tutaj jest tak różowe.

    Tak naprawdę w smartfonach z Androidem dane o odciskach palców właściciela przechowywane są w postaci niezaszyfrowanych plików w lokalnej pamięci urządzenia, co czyni je bardzo podatnymi na ataki hakerów. Tak naprawdę smartfon może być mniej bezpieczny, niż wyobraża sobie jego właściciel. Programiści z całego świata wielokrotnie zwracali na to uwagę, a w połowie tego roku w Internecie pojawiła się informacja, że ​​hakerom udało się „zhakować” niektóre smartfony i zdobyć te dane.

    Co się stanie, jeśli Twoje hasło lub PIN staną się znane atakującym? Po prostu to zmienisz i w ten sposób zabezpieczysz swoje dane. Jeśli informacje o Twoim odcisku palca zostaną skradzione, nie będziesz mógł nic zrobić, a Twoje dane będą zawsze narażone na ryzyko nieuprawnionego dostępu.

    Jak zapewnić bezpieczeństwo danych osobowych?

    O tym, czy zastosować skaner linii papilarnych w smartfonie, każdy może zdecydować sam. Co więcej, to pytanie najwyraźniej stanie przed większością z nas, ponieważ takie skanery prawdopodobnie wkrótce staną się powszechne i znane jako akcesorium wszystkich smartfonów bez wyjątku.

    Naszym zdaniem ważne jest zachowanie równowagi pomiędzy łatwością obsługi a bezpieczeństwem. Przecież wielu z nas w ogóle nie korzysta z żadnych narzędzi do ochrony swoich gadżetów mobilnych, nie chcąc tracić czasu na dodatkowe czynności przy odblokowywaniu. Dlatego dla nich skaner linii papilarnych jeszcze bardziej ułatwi odblokowanie urządzenia. Dla innych jest to powód do przemyśleń.

    Tym, którzy chcą solidnie chronić dane osobowe, możemy doradzić korzystanie z wielopoziomowej ochrony, zwłaszcza że pozwalają na to nowoczesne smartfony. Na przykład po wprowadzeniu hasła, wzoru lub kodu PIN zidentyfikuj się za pomocą odcisku palca. Lub odwrotnie, po przyłożeniu palca do skanera, wprowadź kolejny klawisz.

    W końcu głupotą jest opieranie się rozwojowi technologii i pozbawianie się wygody i komfortu, jaki ona niesie. Uzbrojeni w niezbędne informacje zaczerpnięte z tego artykułu i wykonując kilka dodatkowych czynności ze swoim smartfonem, możesz niezawodnie zabezpieczyć go przed dostępem osób nieupoważnionych.

    Czy korzystasz ze skanera linii papilarnych w swoim smartfonie? Podziel się swoimi doświadczeniami w komentarzach do artykułu.

    W miarę zagłębiania się w systemy związane z bezpieczeństwem i kontrolą, wielu z nas w końcu zwróci uwagę na biometryczne metody identyfikacji osobistej dla określonych potrzeb.

    Biometria to metody automatycznej identyfikacji osoby i potwierdzania jej tożsamości na podstawie cech fizjologicznych lub behawioralnych. Przykładami cech fizjologicznych są odciski palców, kształt dłoni, cechy twarzy, tęczówka, cechy głosu, cechy pisma ręcznego. Wraz z rozwojem technologii pojawia się coraz więcej sposobów identyfikacji osoby ludzkiej.

    Najpopularniejszą metodą identyfikacji biometrycznej jest rozpoznawanie linii papilarnych. Myślę, że to prawda, ponieważ jest to stosunkowo tania i prosta metoda, która przetrwała próbę czasu. Istnieje kilka sposobów uzyskania odcisku palca człowieka za pomocą elektroniki: optyczne metody uzyskania obrazu odcisku palca - odblaskowe, transmisyjne, bezkontaktowe, pojemnościowe czujniki linii papilarnych (półprzewodnikowe), skanery częstotliwości radiowej, skanery metodą ciśnieniową, skanery termiczne, ultradźwiękowe metoda. Każda metoda uzyskania odcisku palca ma swoje zalety i wady, jednak głównym balansem pomiędzy wyborem metody skanowania jest cena - niezawodność (tutaj podkreślana jest nie tylko skuteczna ochrona, ale także odporność na czynniki zewnętrzne).

    Omawiany skaner linii papilarnych R308 (link do sklepu) jest optyczny (metoda odbicia). Metoda ta wykorzystuje efekt Sfrustrowanego Całkowitego Odbicia Wewnętrznego. Efekt jest taki, że kiedy światło pada na granicę dwóch ośrodków, energia świetlna zostaje rozdzielona na dwie części – jedna odbija się od granicy, druga przenika przez granicę do drugiego ośrodka. Udział energii odbitej zależy od kąta padania strumienia świetlnego. Począwszy od określonej wartości danego kąta, cała energia świetlna jest odbijana od granicy faz. Zjawisko to nazywane jest całkowitym wewnętrznym odbiciem. W przypadku kontaktu gęstszego ośrodka optycznego (powierzchnia palca) z mniej gęstym w punkcie całkowitego wewnętrznego odbicia, przez tę granicę przechodzi wiązka światła. Zatem od granicy odbite zostaną jedynie wiązki światła, które trafią w określone punkty całkowitego wewnętrznego odbicia, do których nie zastosowano wzoru brodawkowatego palca. Aby uchwycić powstały obraz świetlny powierzchni palca, stosuje się specjalny czujnik obrazu (CMOS lub CCD, w zależności od implementacji skanera).

    W przypadku tej metody można zauważyć, co następuje:

    • Jeden z najtańszych skanerów linii papilarnych o stosunkowo dużym obszarze skanowania linii papilarnych
    • Wrażliwość na zanieczyszczenie powierzchni roboczej czujnika
    • Niska ochrona przed manekinami
    • Stosunkowo duże wymiary modułu

    Skaner linii papilarnych R308 wygląda więc tak:

    Chciałbym rozebrać i obejrzeć moduł od środka, ale konstrukcja jest tak wykonana, że ​​nie da się ostrożnie odkręcić śrubek i wyjąć płytki z elementami, bo coś ją trzyma od środka i to jest problematyczne jest obejście tego bez użycia lutownicy, dlatego nie należy próbować uszkodzić integralności modułu, co może doprowadzić do jego awarii.

    Podstawą tego optycznego skanera linii papilarnych jest szybki cyfrowy procesor sygnałowy. Moduł ten może odbierać obraz odcisków palców, przetwarzać obraz w celu zapisania lub wyszukiwania, przechowywać dane odcisków palców we własnej pamięci i wyszukiwać zgodność otrzymanego odcisku palca z zapisanym. Do połączenia z ACS (systemami kontroli dostępu) moduł posiada interfejs UART, za pośrednictwem którego moduł odbiera polecenia i wysyła odpowiedzi o wynikach operacji. Dodatkowo moduł może przenieść uzyskany za jego pomocą obraz linii papilarnych na inne urządzenie. Skaner linii papilarnych jest zaprojektowany w taki sposób, że sam wykonuje wszystkie operacje obliczeniowe i analityczne, jednak procesy te muszą być kontrolowane, aby uzyskać wartość praktyczną modułu. Tym samym na podstawie odpowiedzi o wynikach wykonania polecenia zewnętrzny mikrokontroler może zbudować dowolną logikę niezbędną do działania systemu kontroli dostępu z wykorzystaniem skanera linii papilarnych.

    Dane techniczne skanera linii papilarnych R308:

    • Napięcie zasilania – 4,5-5 woltów
    • Prąd pracy – 40 mA
    • Interfejs – UART (poziom logiczny TTL)
    • Szybkość transmisji – 9600*n, n=1~12, domyślnie 57600 bps
    • Czas skanowania linii papilarnych – do 0,5 sek
    • Rozmiar szablonu odcisku palca – 512 bajtów
    • Wskaźnik fałszywej akceptacji (FAR) – poniżej 0,001%
    • Współczynnik fałszywych odrzuceń (FRR) – poniżej 0,5%
    • Poziom bezpieczeństwa – 5
    • Średni czas wyszukiwania – poniżej 1 sekundy
    • Rozmiar okienka odczytu linii papilarnych – 18x22 mm
    • Wymiary modułu – 55,5x21x20,5 mm
    • Zakres temperatury pracy – -20-+40 stopni Celsjusza

    Aby połączyć się z innymi urządzeniami, R308 posiada 6-pinowe złącze:

    1. Vt – plus zasilanie czujnika palców
    2. Vin – moc modułu plus
    3. Dotyk – wyjście sygnału czujnika palców

    W dokumentacji podano kolory kabli dołączonych do modułu, jednak w moim przypadku kolory nie pasowały, dlatego najpewniejsze jest określenie przeznaczenia styków poprzez numerację wskazaną na płytce obok złącza modułu.

    Struktura pakietu danych przesyłanych i odbieranych przez moduł:

    1. Nagłówek – nagłówek, stała wartość 0xEF01 (2 bajty)
    2. Adder – adres skanera linii papilarnych, stała wartość 0xFFFFFFFF (4 bajty)
    3. Identyfikator pakietu – identyfikator pakietu danych, 01H – pakiet poleceń, 02H – pakiet danych, 07H – pakiet odpowiedzi, 08H – koniec pakietu danych (1 bajt)
    4. Długość pakietu – liczba bajtów pakietu informacyjnego (obejmuje sumę bajtów danych pozycji 5 - 6), maksymalna liczba 256 bajtów (2 bajty)
    5. Zawartość opakowania – przydatne dane
    6. Checksum – suma kontrolna, suma arytmetyczna punktów 3-6 (2 bajty)

    Skaner linii papilarnych posiada 8 podstawowych instrukcji obsługi:

    1. Zeskanowanie odcisku palca i zapisanie go w buforze. Zwraca kod potwierdzający wskazujący powodzenie operacji.
    2. Utwórz plik znaków odcisku palca z oryginalnego odcisku palca i zapisz go w CharBuffer1(2). Zwraca kod potwierdzający wskazujący powodzenie operacji.
    3. Wyszukaj w bibliotece modułu odpowiedni odcisk palca odpowiadający temu zapisanemu w CharBuffer1 lub CharBuffer2. Zwraca kod potwierdzający wskazujący na powodzenie operacji oraz identyfikator odcisku palca w bibliotece modułu.
    4. Tworzenie szablonu modelu linii papilarnych. Informacje w CharBuffer1 i CharBuffer2 są łączone i łączone w celu uzyskania bardziej wiarygodnych danych odcisków palców (odcisk palca w tych buforach musi należeć do tego samego palca). Po operacji dane są zapisywane z powrotem w CharBuffer1 i CharBuffer2. Zwraca kod potwierdzający wskazujący powodzenie operacji.
    5. Zapisanie szablonu linii papilarnych z Bufora1/Bufora2 do pamięci flash biblioteki modułu. Zwraca kod potwierdzający wskazujący powodzenie operacji.
    6. Usuwanie szablonu z pamięci flash modułu. Zwraca kod potwierdzający wskazujący powodzenie operacji.
    7. Czyszczenie pamięci biblioteki linii papilarnych modułu. Zwraca kod potwierdzający wskazujący powodzenie operacji.
    8. Sprawdzanie hasła modułu. Zwraca kod potwierdzający wskazujący powodzenie operacji.

    Aby wyszukać dopasowanie odcisku palca w bibliotece modułu należy zeskanować odcisk palca i zapisać go w buforze, wygenerować plik symboli i umieścić go w CharBuffer oraz napisać komendę wyszukiwania dopasowań odcisków palców (instrukcje 1, 2, 3).

    Aby wprowadzić odcisk palca do pamięci modułu należy uzyskać obraz odcisku palca, zapisać go w buforze i wygenerować plik symboli zapisany w CharBuffer (operacje powtarzamy minimum 2 razy i zapisujemy wszystko w CharBuffer1 i CharBuffer2 ), następnie łączymy dane w buforach 1 i 2. Aby uzyskać dokładniejszy wynik, uruchamiamy polecenie zapisania informacji o odcisku palca do wskazanego miejsca w pamięci (instrukcje 1, 2, 4, 5).

    W trakcie wykonywania instrukcji przez moduł należy monitorować poprawność i powodzenie wykonania poprzez reakcje następujące po wysłaniu poleceń. Może to poprawić jakość wykonywania programu i dokładność określonych manipulacji za pomocą skanera linii papilarnych R308.

    Aby ocenić działanie modułu, do artykułu załączono demo oprogramowania mikrokontrolera STM32 odpowiadające schematowi:

    Na wyświetlaczu LCD wyświetlane są dane niezbędne do pracy ze skanerem linii papilarnych; po włączeniu układu bez zwartych zworek Jmp1 i Jmp2, główny cykl programu rozpoczyna się w momencie oczekiwania przez mikrokontroler na odebranie odcisku palca ze skanera i rozpoczęcie wyszukiwania. pamięci modułu, gdy się pojawi. Włączenie przy zamkniętej zworki Jmp1 powoduje całkowite wymazanie pamięci biblioteki odcisków palców. Po włączeniu przy zamkniętej zworki Jmp2 do pamięci modułu zostaje dodanych 5 nowych odcisków palców. Aby dodać odcisk palca, należy dwukrotnie dotknąć palcem skanera, aby go zapisać, jeśli podczas skanowania odcisków palców nie pojawią się błędy.

    Dodatkowo do artykułu dołączony jest program SFGDemo. Za jego pomocą oprócz standardowych operacji dodawania odcisku palca do pamięci, wyszukiwania dopasowań i usuwania odcisku palca z pamięci można uzyskać obraz odcisku palca (do połączenia z komputerem służy adapter USB-UART).

    Lista radioelementów

    Przeznaczenie Typ Określenie Ilość NotatkaSklepMój notatnik
    IC1 MK STM32

    STM32F103C8

    1 Do notatnika
    VR1 regulator liniowy

    LM7805

    1 Do notatnika
    VR2 regulator liniowy

    AMS1117-3.3

    1 Do notatnika
    FP1 Czujnik odcisków palcówR3081 Do notatnika
    HG1 wyświetlacz LCD2004a1 Do notatnika
    C1, C2 Kondensator22 pF2 Do notatnika
    C3 470 µF1 Do notatnika
    C4-C7, C9, C10, C12 Kondensator100 nF7 Do notatnika
    C8 Kondensator elektrolityczny220 µF1 Do notatnika
    C11 Kondensator elektrolityczny100 µF1 Do notatnika
    R1 Rezystor

    22 omów

    1 Do notatnika
    R2 Rezystor

    100 omów

    1 Do notatnika
    R3 Rezystor trymera10 kiloomów1

    Wszystkie istniejące obecnie skanery linii papilarnych można podzielić na trzy grupy według zasad fizycznych, z których korzystają:

    • optyczny;
    • krzem (lub półprzewodnik);
    • ultradźwiękowy.

    Skanery optyczne

    Działanie skanerów optycznych opiera się na optycznej metodzie akwizycji obrazu. Ze względu na rodzaj stosowanych technologii można wyróżnić następujące grupy skanerów optycznych:

    1.skanery FTIR- urządzenia wykorzystujące efekt załamanego całkowitego odbicia wewnętrznego (SfrustrowanyCałkowityWewnętrznyOdbicie, FTIR).

    Kiedy światło pada na granicę między dwoma ośrodkami, energia świetlna dzieli się na dwie części: jedna jest odbijana od granicy faz, druga przenika przez tę granicę do drugiego ośrodka. Udział odbitej energii zależy od kąta padania. Począwszy od określonej wartości, cała energia świetlna jest odbijana od interfejsu. Zjawisko to nazywa się całkowite wewnętrzne odbicie. Kiedy jednak gęstszy ośrodek optyczny (w naszym przypadku powierzchnia palca) zetknie się z mniej gęstym ośrodkiem (w praktyce z reguły powierzchnią pryzmatu) w punkcie całkowitego wewnętrznego odbicia, wiązka światła przechodzi przez tę granicę. Zatem od granicy odbite zostaną tylko wiązki światła padające w punktach całkowitego wewnętrznego odbicia, do których nie zastosowano rowków wzoru brodawkowatego powierzchni palca. Do uchwycenia powstałego obrazu świetlnego powierzchni palca wykorzystuje się specjalną kamerę (CCD lub CMOS, w zależności od implementacji skanera).

    2. Optowolo skanery światłowodowe- reprezentują matrycę światłowodową, której każde z włókien kończy się fotokomórką.

    Czułość każdej fotokomórki umożliwia wykrycie światła resztkowego przechodzącego przez palec w miejscu, w którym występ palca dotyka powierzchni skanera. Obraz linii papilarnych tworzony jest na podstawie danych każdego z elementów.

    3. Skanery elektrooptyczne (elektro-optycznyskanery) opierają się na zastosowaniu specjalnego polimeru elektrooptycznego, który zawiera warstwę emitującą światło.

    Kiedy przyłożysz palec do skanera, niejednorodność pola elektrycznego na jego powierzchni (różnica potencjałów pomiędzy guzkami i wgłębieniami) odbija się w blasku tej warstwy, dzięki czemu uwypukla ona odcisk palca. Układ fotodiod skanera następnie przekształca to światło w postać cyfrową.

    4. Skanery optyczne (zamiataćoptycznyskanery) ogólnie podobne do urządzeń FTIR.

    Ich osobliwością jest to, że nie wystarczy położyć palec na skanerze, ale przesuwać go po wąskim pasku - czytniku. W miarę przesuwania palca po powierzchni skanera wykonywana jest seria zdjęć (klatek). W tym przypadku sąsiednie klatki fotografowane są z pewnym zakładem, czyli nakładają się na siebie, co pozwala znacznie zmniejszyć wielkość użytego pryzmatu i samego skanera. Do utworzenia (a raczej złożenia) obrazu odcisku palca przemieszczającego się po ramkach powierzchni skanującej wykorzystywane jest specjalistyczne oprogramowanie.

    5. Skanery rolkowe (wałek-stylskanery). W tych miniaturowych urządzeniach skanowanie palców odbywa się poprzez toczenie palcem przezroczystego, cienkościennego obrotowego cylindra (rolki).


    W miarę przesuwania się palca po powierzchni wałka wykonywana jest seria chwilowych zdjęć (kadr) fragmentu wzoru brodawkowatego stykającego się z powierzchnią. Podobnie jak w przypadku skanera opornego, sąsiednie klatki są pobierane na siebie, co pozwala na zebranie pełnego obrazu linii papilarnych bez zniekształceń. Podczas skanowania wykorzystywana jest najprostsza technologia optyczna: wewnątrz przezroczystego cylindrycznego wałka znajduje się statyczne źródło światła, obiektyw i miniaturowa kamera. Obraz oświetlanego obszaru palca skupiany jest przez obiektyw na czułym elemencie aparatu. Po całkowitym „przewinięciu” palca pobierany jest „obraz” jego odcisku palca.

    6. Skanery bezdotykowe (bezdotykowyskanery). Nie wymagają bezpośredniego kontaktu palca z powierzchnią urządzenia skanującego.

    Palec przykładany jest do otworu w skanerze, kilka źródeł światła oświetla go od dołu z różnych stron, w środku skanera znajduje się soczewka, przez którą zebrane informacje są rzutowane na kamerę CMOS, która przetwarza otrzymane dane na obraz odcisku palca.

    Skanery półprzewodnikowe (krzemowe).

    Skanery te opierają się na wykorzystaniu właściwości półprzewodników do uzyskania obrazu powierzchni palca, które zmieniają się w punktach styku grzbietów wzoru brodawkowego z powierzchnią skanera. Obecnie istnieje kilka technologii wdrażania skanerów półprzewodnikowych.

    1. Skanery pojemnościowe (pojemnościowyskanery)- najbardziej rozpowszechniony typ skanerów półprzewodników, w którym do uzyskania obrazu odcisku palca wykorzystuje się efekt zmiany pojemności złącza pn urządzenia półprzewodnikowego w momencie zetknięcia się grzbietu wzoru brodawkowatego z elementem matrycy półprzewodnikowej.

    Istnieją modyfikacje opisywanego skanera, w których każdy element półprzewodnikowy w matrycy skanera pełni rolę jednej płytki kondensatora, a palec drugiej. Po przyłożeniu palca do czujnika między każdym czułym elementem a wgłębieniem wystającym wzoru brodawkowego powstaje pewna pojemność, której wielkość zależy od odległości między powierzchnią palca a elementem. Matryca tych pojemności przetwarzana jest na obraz linii papilarnych.

    2. Skanery wrażliwe na nacisk (ciśnienieskanery)- w urządzeniach tych zastosowano czujniki składające się z matrycy piezoelementów.

    Kiedy palec przykłada się do powierzchni skanującej, występy wzoru brodawkowego wywierają nacisk na pewien podzbiór elementów powierzchniowych, wgłębienia nie wywierają żadnego nacisku; Macierz naprężeń uzyskana z elementów piezoelektrycznych przekształcana jest w obraz powierzchni palca.

    3. Skanery termiczne (termicznyskanery)- wykorzystują czujniki składające się z elementów piroelektrycznych, które pozwalają im rejestrować różnice temperatur i przetwarzać je na napięcie (efekt ten wykorzystuje się także w kamerach na podczerwień).

    Po przyłożeniu palca do czujnika, na podstawie temperatury występów wzoru brodawkowatego stykających się z elementami piroelektrycznymi oraz temperatury powietrza w zagłębieniach, tworzona jest mapa temperatur powierzchni palca, którą przekształca się w cyfrowy obraz.


    Tego typu skanery są najczęstsze. Wszystkie powyższe skanery półprzewodnikowe wykorzystują matrycę czułych mikroelementów (której rodzaj określa sposób realizacji) oraz przetwornik ich sygnałów na postać cyfrową. Ogólny schemat działania powyższych skanerów półprzewodnikowych można zatem przedstawić następująco:

    4. Skanery częstotliwości radiowej (RF-Poleskanery)- takie skanery wykorzystują matrycę elementów, z których każdy działa jak mała antena.

    Czujnik generuje słaby sygnał radiowy i kieruje go na skanowaną powierzchnię palca. Każdy z czułych elementów odbiera sygnał odbity od wzoru brodawkowego. Wielkość siły elektromotorycznej (EMF) indukowanej w każdej mikroantenie zależy od obecności lub braku pobliskiego grzbietu brodawkowatego. Uzyskana w ten sposób macierz naprężeń jest przekształcana w cyfrowy obraz odcisku palca.

    5. Ciągłe skanery termiczne (termicznyzamiataćskanery)- rodzaj skanerów termicznych, w których skanuje się (a także w skanerach optycznych) należy przesuwać palcem po powierzchni skanera, a nie tylko jej dotykać.

    6. Skanery pojemnościowe (pojemnościowyzamiataćskanery)- zastosować podobną metodę składania klatka po klatce obrazu odcisku palca, z tą różnicą, że każda klatka obrazu uzyskiwana jest za pomocą pojemnościowego czujnika półprzewodnikowego.

    7. Skanery przeciągowe o częstotliwości radiowej (RF-Polezamiataćskanery)- podobne do pojemnościowych, ale wykorzystują technologię częstotliwości radiowej.

    Skanery ultradźwiękowe

    Skanowanie USG- polega to na skanowaniu powierzchni palca falami ultradźwiękowymi i mierzeniu odległości pomiędzy źródłem fal a wgłębieniami i wypukłościami na powierzchni palca na podstawie odbitego od nich echa. Jakość obrazu uzyskanego w ten sposób jest 10-krotnie lepsza niż uzyskana jakąkolwiek inną metodą prezentowaną na rynku biometrycznym. Ponadto warto zauważyć, że ta metoda jest prawie całkowicie chroniona przed manekinami, ponieważ oprócz odcisku palca pozwala uzyskać dodatkowe cechy dotyczące jego stanu (na przykład puls wewnątrz palca).

    Przykłady wykorzystania skanerów linii papilarnych

    Głównym zastosowaniem technologii rozpoznawania odcisków palców jest ochrona przed nieuprawnionym dostępem. Najczęściej stosowane w systemach bezpieczeństwa i systemach śledzenia czasu pracy pracowników.

    W celu kontroli dostępu skanery linii papilarnych są wbudowane w laptopy, telefony komórkowe, dyski zewnętrzne, karty flash itp. i tak dalej.



     


    Czytać:



    Jak ustawić melodię dla wybranego kontaktu na smartfonie Nokia X2 z dwiema kartami SIM

    Jak ustawić melodię dla wybranego kontaktu na smartfonie Nokia X2 z dwiema kartami SIM

    ibnlive.in.com Jak ustawić melodię w telefonie Nokia Lumia? Ludzie zadają to pytanie zaraz po zakupie telefonu. W końcu zwykle we wszystkich współczesnych...

    Darmowe programy dla systemu Windows pobierz za darmo

    Darmowe programy dla systemu Windows pobierz za darmo

    Microsoft .NET Framework jest przeznaczony dla programów działających w architekturze „.NET”. Jego pierwsza wersja została wydana w 2002 roku jako analog...

    Jak nagrać dowolny obraz ISO na dysk flash USB

    Jak nagrać dowolny obraz ISO na dysk flash USB

    Cześć przyjaciele! Dzisiaj porozmawiamy ponownie o tworzeniu rozruchowego dysku flash USB. Jak utworzyć rozruchowe urządzenie USB? Do jakich celów należy go używać...

    Połączenia z nieznanych numerów

    Połączenia z nieznanych numerów

    Ostatnio w Rosji użytkownicy zetknęli się z nowym rodzajem „spamu”, w ramach którego abonent jest stale wywoływany i odrzucany z nieznanego...

    obraz kanału RSS