前言:中文期刊网精心挑选了生物识别解决方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
生物识别解决方案范文1
借助DNA比对技术,许多丢失儿童的家庭重新找回了自己的孩子,共享天伦之乐。如果在对个人信息进行辨别时能够采用先进的生物识别技术,可能就不会出现“房哥”、“房姐”利用不同的身份信息购买多套房产的情况。今天,生物识别技术不仅可以用于刑侦,帮助公安干警提高破案效率,而且可以广泛地用于多种公共安全场合,为人们的生活提供更多便利。
成立于1998年的北京海鑫科金高科技股份有限公司(以下简称海鑫科金)一直在生物识别技术领域默默耕耘。从专注于生物识别技术的开发,到将生物识别技术灵活应用于公安系统,再到今天向更多其他行业渗透,海鑫科金走出了一条“立足多生物识别技术,打造共赢生态链”的特色发展之路。
五年一大步
为可持续发展奠定基础
在过去15年中,海鑫科金始终坚持自己的定位:专注于生物识别技术的研发与应用。海鑫科金董事长刘晓春将公司的发展历史归纳为以下三个阶段。
海鑫科金成立后的第一个5年是公司的初创期。在上世纪90年代,生物识别产品主要以指纹识别产品为主,主要应用于公安刑侦领域。当时,海鑫科金还是一家初创公司,只有几个人。海鑫科金的研发主要集中在指纹识别技术上,并且通过这一产品接触到了一些客户,同时围绕公安信息化业务做了许多铺垫性的工作。
第二个5年是海鑫科金的成长期。“我们对公安业务的需求有了更深的了解,同时在原来指纹识别技术的基础上将生物识别技术扩展到多个领域,包括人脸识别、DNA识别、笔记识别等,可以帮助公安部门更有效地打击犯罪。”刘晓春介绍说,“我们的目标是建立完整的生物识别技术和应用的产业链。”在丰富识别技术的同时,海鑫科金也开始涉足公安行业信息化领域,将多种生物识别技术与公安行业的信息化应用相结合。为了促进技术研发,海鑫科金当时与国内许多高校、研究所展开了多方面的合作,快速提升自身产品的品质。
第三个5年是海鑫科金的快速发展期。在这一阶段,海鑫科金在公安行业部署和实施了许多有影响力的信息化系统,彰显了自身的价值,并最终形成了两大产品系列:一是多种生物识别技术和产品;二是公安行业综合刑侦信息化解决方案。
现在,海鑫科金又在制定新的5年规划,为未来的可持续发展提前布局。刘晓春举例说:“许多国家都要求在电子证照中加入指纹识别甚至是虹膜识别等先进的生物识别技术。未来,除了公安系统以外,如何将多样化的生物识别技术应用于社会公共安全和管理领域,实现应用的创新,对于我们来说是一个必须认真研究的课题。生物识别技术对于核实人员身份来说是一个快捷的工具。我们十分看好这一行业未来的发展。我们会尝试将生物识别技术应用于银行支付、自助通关等领域,为人民的生活创造更多便利。”
保持开放心态 合作共赢
1998年,我国公安行业信息化建设刚刚起步。可以说,海鑫科金与公安行业信息化共同成长。海鑫科金在公安行业有很深的积淀,并且取得了令人瞩目的成绩。在公安领域,海鑫科金的产品和解决方案主要是为刑侦部门服务的,为预防犯罪、打击犯罪提供了有力帮助。海鑫科金在公安行业成功部署了多个应用系统,比如全国DNA比对识别库、全国现场勘验系统等。上文提到的全国打击拐卖儿童DNA比对系统也是海鑫科金提供的。“我们的产品和解决方案一方面可以帮助公安部门提高破案效率,另一方面也为公安部门的执法规范化、提升刑侦领域的管理水平提供了有力支撑。”刘晓春表示。
谈到海鑫科金的竞争优势,刘晓春归纳了以下五点:第一,海鑫科金在同行中是提供识别技术种类最多的,包括指纹识别、DNA识别、人脸识别、笔记识别以及虹膜识别等;第二,海鑫科金曾经承接了许多在业内有影响力的大型项目,比如全国规模最大、处理速度最快的广东省公安厅指纹识别升级系统,还有一次性采购800套的重庆人员信息综合采集系统等;第三,海鑫科金拥有多年的技术积累和研发经验,可以针对客户的具体需求提供定制化的项目开发;第四,海鑫科金可以提供从技术、产品到系统集成再到工程实施的全面服务;第五,海鑫科金已经将公安行业做成了一个样板行业,在公安这个对识别技术有严格要求的行业做成功后,将其成功经验复制到其他行业可谓水到渠成。
“向其他行业领域拓展,技术不是问题,关键是如何帮助行业客户解决业务上的问题。我们的核心优势还是生物识别技术,至于业务层面和应用层面的问题,我们的原则是与行业内的合作伙伴合作,而不会直接介入业务系统的建设。”刘晓春表示,“我们仍将扎根公安行业,并向其他行业输出先进的生物识别技术。”
刘晓春不愿透露拓展其他行业的具体策略,但明确表示肯定会将公司的多种生物识别技术与细分行业内的信息化应用系统相结合,为其增加新的识别功能。“我们不会替换行业应用软件。因此,我们与行业内的应用系统提供商是合作而非竞争关系,大家要合力建立一个共赢的生态链。我们要把最好的技术集成在一起,提高产品质量、品牌美誉度,最终达到促进销售的目的。我们要以更加开放的心态,走合作共赢之路。”
行业客户每天都会产生新的需求。因此作为一个解决方案供应商,海鑫科金必须做大量客制化的工作,这也对海鑫科金的服务能力提出了更高的要求。刘晓春表示,未来海鑫科金的一部分人会转向服务,提供持续、优质的服务也是提升公司品牌美誉度的重要内容。
迎接新技术挑战
提供最好的产品
刘晓春介绍说:“从产品层面看,我们的优势主要体现在,识别技术种类多,可以提供从硬件、软件到集成的综合解决方案,能够解决大部分识别问题。经过实践检验,在大库容的情况下,我们的产品在对比精度、速度、可靠性、稳定性、检索能力等指标上都处于领先地位。”
海鑫科金并没有刻意强调完全自主研发,而是在研发上采取了灵活、开放的策略。在一些关键的核心技术上,海鑫科金会采用自主研发的模式。海鑫科金目前拥有一支150人左右的研发团队。同时,海鑫科金也会与大专院校以及科研院所共同研发,取长补短。“我们的原则是为用户提供最好的产品。在这个原则指导下,即使我们与哪个企业或单位正在做同样的技术研发,但如果这项技术别人比我们强,我们也会主动采取联合的策略,将对方更优的技术吸纳进来,为我所用。”刘晓春表示。
海鑫科金的技术团队时刻注意跟踪先进技术,比如移动互联、云计算、大数据等,并与相关企业进行交流与合作。海鑫科金已将自己的应用系统运行在云架构平台,并且正在利用大数据技术提高识别的效率、准确率和检索的速度。
生物识别解决方案范文2
关键词:视觉注视;移动端;数据集;行为推测
中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2017)01-0254-03
Abstract: With the development of computer vision application technology, the behavior prediction of eye gaze has been widely concerned by many scholars at home and abroad, and also has important research significance in the field of biological information recognition. In the era of smart phone tablet popularity to improve human-computer interaction and accurate prediction of the mobile side of the user gaze behavior becomes particularly important. Based on the existing research on visual technology, this paper proposes a scheme to solve the gaze behavior of mobile users by using large data combined with machine learning and convolution neural network knowledge, and analyzes the importance of large-scale data sets in visual application.
Key words: visual gaze; mobile end; data set; behavior conjecture
1 概述
伴S着计算机软硬件性能和互联网技术的迅猛发展,大规模的并行计算技术突飞猛进,不断地发展使各种现有技术变得越来越成熟,同时机器学习和计算机视觉领域也都得到了飞速发展。视觉技术的发展变得越来越重要,并且可以应用到实际生活中的很多方面。人类大量的视觉信息现在可以利用计算机来辅助处理,并完成相关的一些工作。相对于生物信息识别技术这一计算机视觉领域的热点技术来说,也已广泛应用于日常生活中[1]。比如指纹识别器,人脸考勤器等平时在许多地方可以经常见到,还有居民家用的摄像头智能报警系统以及近期炒得火热的运用支付宝进行刷脸而完成的支付技术等,这些都是运用了生物信息识别技术。现实中的种种迹象已经表明运用生物信息识别的计算机技术已渐渐的渗透到人们的日常生活中并成为不可或缺的组成部分。时下发展较快也比较常见的生物特征有视网膜、指纹、人脸和人眼等。这些生物信息比如人脸具有个体差异性和自身稳定性特点,从用户的角度来看该特征具有便携和低侵入等一些优点。而人眼作为人脸中最显著的特征,又是人们获取外界信息最直接最方便的途径。都说眼是心灵的窗户,因为眼睛中蕴含着表情、意图等多种信息。因此,眼睛注视的行为预测受到了国内外众多学者的广泛关注,同时在生物信息识别领域中也具有重要的研究意义[2]。
2 注视预测问题
2.1 问题的背景
在心理、认知和用户交互研究中的注视跟踪最近已朝向移动解决方案发展,因为它们使得可以直接评估用户在自然环境中的视觉注意。 除了注意,注视还可以提供关于用户的动作和意图的信息:用户正在做什么以及接下来将做什么。然而,在自然状态下非结构化的任务中注视行为是相当复杂的,并且不能使用在受控的实验室环境中创建的模型来得到令人满意的解释。自然条件下和实验室环境有着很大的不同。为了演化在自然环境中对注视行为的推断,需要一种更加整体的方法,将从认知科学到机器学习的许多学科结合在一起[3]。
从人机交互技术到医学诊断到心理学研究再到计算机视觉,眼睛注视跟踪在许多领域都有应用。注视是外部可观察的人类视觉注意的指标,许多人试图记录它。对于眼睛视线方面的研究可以追溯到十八世纪后期。而现如今已经存在各种解决方案(其中许多是商业化的),但是所有的解决方案都具有以下一个或多个方面的问题:高成本(例如,Tobii X2-60),定制或侵入性硬件(例如,Eye Tribe,Tobii EyeX)。然而在现实中的自然条件下,这些因素对实际的应用会造成一些障碍影响,使得眼睛注视跟踪不能成为任何具有合理的相机(例如,智能手机或网络摄像头)的人应该可以使用的普及技术。如何才能使得这种技术普及并且得到应用,提出了一种解决方案。
2.2问题的提出
研究中首先要解决的就是用户的约束问题,也就是自然条件下使用过程中所受到的各种限制问题。到目前为止,基于注视数据推断用户动作的研究受到许多的限制,特别是在自然环境中。限制因素可能包括可用的商业解决方案的昂贵性,其专有性和封闭性以及缺乏实时交互能力等方面。目前的注视跟踪系统,只是尽量在移动设置中设置各种条件进行补救。商业化定制化的解决方案都有其独自的闭合性质,因此阻碍了注视跟踪算法的发展,并且使得不同方法之间的客观比较变得不可能[4]。此外,注视是一种复杂的现象,涉及认知过程的相互作用。这些过程在设置计算上的建模是非常困难的,尤其是涉及一些未知因素,使得构建实验设置成为一个很大的挑战。此外,来自跟踪实验的数据因为其商业化的原因很少共享,即使共享数据很大部分也是有其独立的实验条件。这些方面的问题都阻碍了跨学科方法在分析和利用注视数据和实验的相关研究与发展。
2.3 解决问题的研究方向
对基于注视的推断的个体贡献通常保持孤立,不能形成更大的整体以促进对注视动作行为的研究。随着这方面的技术发展和应用,最近出现了一些开源的解决方案。虽然在不同的应用和用户界面中使用注视已经相当有限,但是移动注视跟踪的新颖应用开始出现并得到了很快的发展。然而使用移动注视跟踪来推断用户动作的问题是高度多学科的,需要深入理解各个研究领域,包括人眼的功能,数学建模,计算机视觉,机器学习,信息技术,认知过程,用户交互以及心理学。任何一个研究员或甚至任何研究小组都不可能拥有所有研究领域的专家,因此需要相互的协作共同推进技术的发展[5]。
目前的研究主要是从以下几个方面进行:
1)研究移动注视跟踪的认知方面,例如增强对任务中的注视行为的理解或识别不同任务的特征和阶段;
2)开发用于从注视数据推断用户动作的计算方法,诸如应用机器学习用于行为推断,优选地实时地;
3)增强用于改善移动注视跟踪方法和性能的技术软件/硬件解决方案,并使得设备更容易访问;
4)发现注视数据在自然环境和虚拟和增强现实应用中的潜在用途,以及定义任务,其中注视可以是用户动作的有用的预测器。
3 解决方案
首先选择移动端进行研究,因为目前比较普遍的移动设备比如智能手机、平板电脑都有自己可靠的工作系统,且不需要外部附件。移动设备相对于其他平台具有以下优势:
1)使用的广泛性。据估计,到2019年,世界上超过三分之一的人口拥有智能手机,远远超过台式机/笔记本电脑用户;
2)软硬件技术升级的采用率较高。大部分的移动设备具有允许使用拥有计算复杂数据方法的实时的最新软硬件;
3)移动设备上相机的大量使用已经导致相机技术的快速开发和部署;
4)相机相对于屏幕的固定位置减少了未知参数的数量,潜在地允许开发高精度的校准跟踪应用。
3.1 注视类型分析
注视估计方法可以分为基于模型或基于外观[6]。基于模型的方法使用眼睛的几何模型,并且可以被细分为基于角膜反射和基于形状的方法。另一方面,基于形状的方法从观察到的眼睛形状观察注视方向。这些方法倾向于具有低的图像质量和可变的照明条件。基于外观的方法直接使用眼睛作为输入,并可能在低分辨率图像上工作。相比基于模型的方法,基于外观的方法被认为需要更大量的用户特定的训练数据。通过使用深度学习和大规模数据不必依赖于视觉,以实现准确的无校准注视估计。这种方案提出建立一个基于外观的数据模型,而不使用任何手工设计的功能,例如头部姿势或眼球中心位置。
3.2 技术方案
深度学习的最近成功在计算机视觉的各种领域中是显而易见的,但是它对改善眼睛跟踪性能的影响还是相当有限。因为深度学习是需要大量的数据作为支持,而视线追踪这方面的数据集还比较少,普通的研究所得到的稻菁比较有限,最大的数据集通常只是具有50个受试者左右,由于缺乏大规模数据的可用性,因此发展比较缓慢。因而提出了使用深度学习进行研究的一套方案,就是构造大规模的数据集。利用网络资源构造一个大规模的基于移动的眼动跟踪数据集,它包含来自各种背景的大量的受试者,在可变照明条件和不受限制的头部运动下记录[7]。运用现有的智能算法得到一个可以进行卷积神经网络学习端到端的注视预测的后台决策网络。不依赖任何预先存在的系统,不需要头部姿态估计或其他手动设计的特征用于预测。使用只有双眼和脸部的特征训练网络,在这个领域的性能优于现有的眼睛跟踪方法。虽然现在的决策网络在精度方面实现了很先进的性能,但是数据输入的大小和参数的数量使得难以在移动设备上实时使用。 为了解决这个问题,需要培养学习得到一个更小更快的网络,在移动设备上实现实时性能,使得精度损失进一步降低。
3.3 大规模数据集
为了达到这一方案的预测效果,首先要进行的是数据集的建立。网络上相关的研究中有许多公开的注视数据集[8]。总结对比这些相关的数据集,分析出有些早期的数据集不包含显著性的头部姿势变化或具有粗略的注视点采样密度。需要对这些数据进行筛选,使得到的数据具有随机分布特点。虽然一些现代数据集遵循类似的方法,但它们的规模(尤其是参与者的数量)相当有限。大多数现有的眼动追踪数据集已经由邀请实验室参与者的研究人员收集,这一过程导致数据缺乏变化,并且成本高且效率不高。因此需要大量的进行数据收集和筛选分析。大规模数据可以通过卷积神经网络有效地识别人脸(他们的眼睛)上的细粒度差异,从而做出准确的预测。
收集眼动跟踪数据应该注意的方面:
1)可扩展性。数据应该是自然条件下的使得用户具有灵活性;
2)可靠性。运用现有的智能移动设备真实的应用图像而非设计处理过的图像;
3)变异性。尽量使数据具有较大的变异性,使得模型更加稳健,适应各种环境下的操作。
4 结束语
文章介绍了一种针对移动设备的用户注视行为推测解决方案。首先建立一个大规模眼动跟踪数据集,收集大量的注视数据。大型数据集的重要性,以及具有大量各种数据以能够训练用于眼睛跟踪的鲁棒模型。然后,训练得到一个深层卷积神经网络,用于预测注视。通过仔细的评估,利用深度学习可以鲁棒地预测注视,达到一个较好的水平。此外,虽然眼睛跟踪已经存在了几个世纪,相信这种新方案的策略可以作为下一代眼动跟踪解决方案的关键基准。希望能通过这方面的研究,使人机交互得到更好的发展。
参考文献:
[1] 崔耀 视控人机交互系统技术研究与实现[D].西安,西安电子科技大学,2013.
[2] 迟健男, 王志良, 张闯.视线追踪[M].北京: 机械工业出版社, 2011.
[3] Alireza Fathi, Yin Li, and James M Rehg 2012 Learning to recognize daily actions using gaze In Computer VisionCECCV 2012. Springer, 314-327.
[4] Makeroni Labs 2016 Eye of Horus. https://hackaday.io/project/
6638-eye-of-horus-open-source-eye-tracking-assistance (2016) Accessed: 2016-02-26.
[5] Francisco J Parada, Dean Wyatte, Chen Yu, Brandi Emerick, and Thomas Busey,2015.Expert Eyes: Open-source, high-definition eyetracking Behavior research methods ,2015.
[6] 杨彩霞.基于近红外光源的非接触式视线跟踪技术研究 [D].山东:山东大学,2012.
生物识别解决方案范文3
于是,他不得不向随时放在身边的一个小笔记本寻求帮助,那上面,密密麻麻记录着十几个帐号和密码。为了方便记忆,它们通常都含有几个固定的数字和字母。“就像是高中数学的排列组合,我知道是哪几个字母和数字,可怎么组合的却经常记不住。”
随着黑客破解密码的技术越来越强,每一个网站都建议你设置一个更复杂的密码来保证帐号安全,这给如刘思佳这样的用户带来了很多困扰。
专注信息保护和安全的调研机构SearchSecurity. com的数据显示,77%的IT从业人员平均要记住6个复杂的密码,其中大约20%的人需要记住的数量更高达15个。
对于生活在碎片化时代的人们而言,记住这些乏味的数字和字母组合,已越来越成为一件不可忍受的事情了。
“我们现在面临一个挑战,手机功能越来越丰富,需要记住的密码越来越多。这也促使我们思考,应该做一些什么样的工作,让手机的使用更加具有易用性,使得终端用户的操作能够毫不费力。”人机界面解决方案开发商Synaptics公司总裁兼首席执行官Rick Bergman对《第一财经周刊》说。
去年的iPhone 5s似乎提供了一个答案。它配备全新的Touch ID指纹识别技术,重新掀起一波指纹识别潮流。随后,很多手机也纷纷效仿,指纹识别俨然有成为手机标配的趋势。
而Synaptics去年10月收购的全球第二大生物指纹身份验证解决方案提供商Validity公司,也为三星当时最新的旗舰手机Note4的指纹识别功能提供了技术支持。
通过指纹、静脉、虹膜、视网膜这些人体固有生理特征,再结合计算机、光学、生物传感器和生物统计学原理对个人身份进行识别和判定,确实能够将人们从繁琐的密码迷宫中解脱出来。
当然,并不是每一个人体固有生理特征都能被用来进行识别,指纹、静脉、虹膜、视网膜等具有几个共同特性:绝大多数生命体中都完整存在这些生理特征、两个相互独立的生命体该生理特征表现不同、该生理特征在相当长的一段时间内还会保持不变。
其中,指纹识别是发展较早、较成熟的技术。根据美国市场调查机构IBG的数据,目前指纹识别占整个生物识别市场将近66.7%的市场份额。以2014年生物识别产业收入总计93.68亿美元估算,指纹识别全年收入达62.48亿美元。
“在FRR(拒识率,False Rejection Rate)和FAR(误识率,False Acceptance Rate)等安全性指标上,指纹识别在众多生物识别技术里是目前发展相对成熟的。”Synaptics生物产品识别部副总裁Arthur Stewart对《第一财经周刊》说。
但是,那些指纹识别手机真的安全吗?
在2008年英国导演Neil Marshall的科幻电影《末日侵袭》中,一名企图袭击英国首相的人看着门禁屏幕上的“Place Hand Here”,砍断了守卫的右手成功骗过生物识别系统。
“指纹一旦被破解,就代表着终身被破解,它是不可逆的。”或许很多人都如电子测评网站ZEALER的创始人王自如一样,对这一技术抱着有些怀疑的态度。
早在2002年,日本横滨国立大学的松本教授做了一个有趣的试验,他使用白明胶制作的假手指在指纹识别系统上进行验证,结果,成功欺骗了11种指纹识别系统,成功率高达80%。
“当时绝大多数的指纹识别系统都是基于指纹图片的收集,通过拍摄手指表面的照片进行对比分析,所以用白明胶制作的假手指在当时的情况下有能力骗过众多的系统。”但要完成这类欺骗并不容易,首要的前提是要有能力获得完整且成形的指纹,“它绝不会像《犯罪现场调查》中展现的那么容易,也比通过肩窥(Shoulder Surfing)获得他人的PIN码和密码难很多。”Stewart说。
但对于普通用户而言,在逐渐接受生物识别技术的过程中,一点小的漏洞足以让他们终止信任,用户对安全性的格外挑剔是Stewart们需要解决的问题。
而在生物识别领域,几乎所有的攻击都是通过伪造无生命体征的样本(如白明胶、白乳胶等)完成,因此活体生物识别成为抵御系统攻击最好的方式。
很长一段时间,活体生物识别都是生物识别系统的薄弱环节,也是生物识别系统进入高端安全应用的最大瓶颈。
活体生物识别的关键在活体确认,通过如体温、排汗、皮肤表面电阻、电容、脉搏、心电图乃至动脉血氧化饱和度等指标,确认识别对象是否是一个活的生命体。
现在已属于Synaptics公司的Validity最先想到的是体温。与冷冰冰的白明胶、白乳胶相比,体温是将活体辨识出来的天然指标。
但是这一方法在提出后不久就被证明可行性不足,通过简单的拓印、倒模等程序制作出指纹套,然后将它戴在手上进行活体生物识别,就可以欺骗系统完成活体确认。
随后,排汗进入了他们的视野。除唇红部等极少数部位,汗腺以每平方厘米超过100个的密度,遍布于人体全身上下的每一个地方。由于只有活体才具有排汗功能,尸体或无生命体征的仿制样本无法排汗,因此这成为了Validity公司活体确认的重要方式。
结构稳定的汗腺持续排出含盐量较高的汗水,其介电常数高于表面其他脂类物质约30倍,由此会产生非常大的电容,在图像上呈现出一个颜色更深的点,电容越大颜色就越深。当用户将手指放在指纹传感器上时,随着时间的推移,排汗不充分的汗腺逐渐排汗充分,原先由脂类物质占据的区域逐渐被盐溶液浸湿,指纹图像由斑驳的状态变得清晰,也就是说,图像的归一化灰度值变高。
没有排汗功能的尸体或无生命体征的仿制样本显然无法完成这种变化。经过同样的步骤之后,其指纹图像的变化较为混乱,图像归一化灰度值的变化也处于随机状态。活体与非活体之间呈现出的不同状态,就可以帮助系统进行更精准的活体确认。
除了排汗,生物特征图像的光谱学信息也是Validity进行活体确认的方式之一。
由于在不同红外光下不同物质的光反射能力差别较大,就可以使用双波段红外光方法照射目标,并捕捉反射率进行活体检测。该公司目前还在研究包括指尖脉搏跳动测定、血氧测定、阻抗测定等越来越多的活体确认方式。
按照目前的指纹识别技术,误识率标准通常保持在1:50000的水平,而对应的拒识率则在2%以下。当活体识别作为一个过滤条件加入程序之后,识别的准确性将进一步提升。
“当有足够的资源用于攻击的时候,所有的安全系统都有可能被入侵,”Stewart说,“就像杀毒软件一样,生物识别解决方案的工作就是提高攻击的难度,让攻击者在破坏系统的过程中付出不等值的代价。”
收购Validity以后,Synaptics公司也希望能在其他生物识别领域寻求提高攻击门槛的方法。
比如紧随指纹识别后,被广泛采用的人脸识别的活体确认技术也正逐渐成熟,并发展出包括三维深度分析、脸部运动的光流估计、多模生物认证系统、傅里叶频谱分析、热红成像人脸识别等多种方法。Synaptics公司认为,在众多的方法中,眨眼识别是最具竞争力的一个。
由于复制虹膜、视网膜的生命体征难度相对较大,且活体识别时需要用户做出相应的瞄准动作,体验并不好,所以,指纹以外的活体识别方式一直研究不多。但作为人脸部的重要生理特征,眨眼对用户提出的要求并不高,为了让角膜时刻保持湿润,人们经常会不自觉地做出这一动作,自然也就成了人脸识别中活体确认最重要的判断标准。
通常状态下,人平均每分钟眨眼15到30次,通常2至6秒一次,每次眨眼耗时0.2至0.4秒。目前普通摄像头的拍摄速度高于20帧/秒,即帧间隔不低于0.05秒,在进行人脸识别的过程中必然能够捕捉到4至8帧完整的眨眼画面。
通过对捕捉的人脸画面进行分类分析,看其中是否有闭眼的画面,就能够判定识别对象是否为活体。由于这一方法基于自然发生的生理现象,符合人类行为习惯,并且不需要添置额外的设备,因此正在成为Synaptics公司的一个发展重点。
另外,作为人机界面解决方案开发商,Synaptics还在研究各种有趣的人机交互方法进行人脸识别,比如要求用户的面部根据系统提示做出诸如运动头部、读数字等等的实时响应。
2012年7月,Synaptics、三星、Google、微软、美国银行和MasterCard等技术和金融领域的公司共同成立了一个名为FIDO(Fast Identity Online)的联盟。该联盟认为,指纹识别的功能不应该仅是设备解锁这么简单,它应该让服务、移动支付甚至企业管理变得更为高效。它们将其终极目标概括为四个字:杀死密码。
“当移动支付日益成为最受欢迎的生物功能应用时,活体识别及反电子欺骗技术将获得产业更多的关注。”在Stewart看来,移动支付成为可能的基础即活体生物识别技术。
今年年初,搭载Validity活体指纹识别技术的三星与Paypal宣布合作,为新款Galaxy S5在全球26个国家的指纹识别支付提供支持。据说,Galaxy S5可以识别出是否是断指;随后,三星与支付宝也达成类似协议。这也促使作为三星合作伙伴的Synaptics和Validity团队加快在生物识别领域的技术开发进程。除了安全性,它们面临的挑战还有识别率、识别速度的进一步提升等等。
生物识别解决方案范文4
在竞争日益激烈的今天,由于IAM给企业带来的竞争力、生产力、完整性和可信性等方面的各种积极影响,已经促使其成为企业应用中非常关键的解决方案之一。
事实上,IAM解决方案的确能提高员工的生产力、降低管理和维护费用、缩短组织与市场的距离,并使法规遵从能持续自动地成为工作中的一部分。通过自动管理访问者、日志记录和报表,以及执行业务、机密和安全政策,身份识别与访问管理对于密码管理以及组织运营的各个方面均有所改善。另外,IAM还将扩展到包含消费者、合作伙伴和供应商在内的多种身份,以便于相互协作。
企业在明确了IAM的作用并决定应用IAM之后,首先就需要将IAM作为企业流程的一部分,并且将IAM流程与其他相关业务流程相匹配,从而明确自己真正的IAM需求是什么,进而制定出相应的IAM策略。
首要就是要确定IAM流程的“健康”程度,找出最薄弱的IAM流程,并优化和自动化这些流程的优点;以及评估IAM流程的成熟度。这样,企业就能选择一个合适的切入点,从容开始IAM应用之旅了。
那么,一个完整的“IAM旅程”都包括哪些内容呢?也就是说企业需要通过哪些步骤,才能顺序地完成IAM的应用呢?
第一步:密码管理
通过密码管理,集中管理用户的账户。
在企业IT服务支持中,密码问题占据了很大的部分。因此设置密码管理系统可集中管理用户账户,并可列出密码政策的详细说明,最终用户可以自己重新设置密码,由帮助台人员而不是系统管理员负责密码的管理。而单点登录可以让用户访问所有授权应用,通过认证能一次性简单登录,用户只需记住一个密码,而无需记住一堆密码,这样便可做到高效且安全。
密码管理中对新成员的访问权利的批准以及访问权利的更改,仍然是手工操作程序,但对用户账户格式和密码质量需要做标准规定。通常一个虚拟目录链接用户账户并对密码进行管理。
通过密码管理系统,企业能根据业务的需求,方便地更改密码政策;提高最终用户体验,并通过提供对密码的自助服务,降低了技术支持的成本;此外,密码管理能对应用和平台的访问提供更有效的控制,降低丢失/被盗密码的风险,并通过对密码管理政策的定义,来提高法规的遵从性。
而密码管理是IAM应用过程的第一阶段,因此建议在采用解决方案之前,可以先从一个部门的用户开始。不要担心选择哪一种的认证系统(密码、智能卡、生物识别设备等),你可以考虑将单点登录作为中期解决方案,同时它还可以承担经纪服务或“中间件”的责任。
第二步:统一身份识别管理
实现统一的身份识别管理,为新员工提供快捷、安全的访问权限,并在该员工离职后将其全部删除。
在实现统一身份识别管理之前,首先需要设定一个授权源,通常由人力资源部门批准新员工对系统和资源的访问权限,而批准程序则由首席信息安全经理定义。同时设定一些正式的工作流程序,对如何要求更改特权的制定、批准和执行做出定义。还可对个别业务部门赋予管理授权能力,这可使他们在职权范围内定义和维护自己的用户和访问权利。此外,系统还应能探测到“幽灵”账户,并自动产生更改和活动报告,但审核仍由手工进行。企业中的应用和平台可以使用自己的身份存储器和安全系统,但新应用需要使用公共目录和安全模型。
这样一来,企业可以根据业务目标定义用户访问策略,新员工也可以快速访问他们工作所需的系统和应用。同时,企业将用户身份链接到如HR和薪水数据等授权源上,当离职时可快速地删除访问权限。IAM的自动化流程还可以使政策遵从性一直能对企业的发展提供支持,为管理流程收集审计数据,并可追踪访问权限是如何获得的。
在此阶段,需要考虑如何定义和分配“角色”,不仅是根据人员及他们各自的工作描述,而且还要根据资历、对敏感信息的访问权限以及其他因素来决定,并要确定已经将临时或兼职用户也包含在内,如合同工等不在人事数据库内的和其他没有访问权限的人员。
第三步:集成角色和权利
集成了角色和权利的管理,这确保了对关键系统和应用的访问严格按照业务需求来设定。
当实现了IAM的前两步之后,接下来要做的就是实现当用户的责任和角色发生变化时,权限里的身份识别与访问管理系统可自动同步进行更改。这需要有对角色进行定义、修正和删除设定的程序和工作流,或许还有为不同类型的用户(如合同工)设定的多种信息管理源。
多数应用现在都通过目录服务作为用户信息的公共源。对业务流程进行定义,可使企业的安全团队根据标准进行检验。而自动化操作的权限审核程序,在特殊情况下,可根据用户角色进行侦测。此外,用户的虚拟目录还要包括角色信息。
这样做的目的就是为了让用户访问权限与业务更改自动保持一致,快速地响应业务需求;还可以在更改后及时交付新用户的访问权限,而用户访问权限与工作角色相连接时,当工作变更时访问权限也能随之变化,这也就可以降低潜在的风险。
在此阶段,还需要考虑将角色和工作流相结合,换句话说,用户在他们的职业生命周期内需要信息和资源来处理他们的工作。而用户的角色也需要结合其他数据进行定义,如提升、海外派遣或新型手机的预配置等。
第四步:联合身份识别与管理
实现了联合身份识别与管理,以便使企业可以与其他组织、消费者、合作伙伴和供应商通力协作。
当具备企业级的IAM系统之后,可以通过联合信任来管理合作伙伴的访问,使外部合作伙伴通过使用共享标准来访问业务系统;更改请求可通过公共定制系统自动进行,可以在身份识别管理和预配置工作流上显示请求,并采用Web服务集成业务应用;最后,通过联合信任对流程进行定义,以便于管理对访问特权的请求,其中包括在组织内将管理权利委派给合作伙伴。
通过联合身份识别管理,可使企业的IT系统与消费者、供应商和合作伙伴的安全连接,还可使他们的用户在你的安全域内访问资源,而无需管理或认证这些用户。这为合作伙伴和消费者提供了简单安全的访问,并授予管理权利,这样可以提高服务质量并降低用户管理的成本。
生物识别解决方案范文5
7月22日,电子商务网站、域名注册管理和服务机构等组建了“中国反钓鱼网站联盟”,以防止钓鱼网站对金融系统造成的严重危害,避免给企业和个人带来不必要的财产损失。
互联网和电子商务的高速发展带动了网银系统的繁荣,其交易额也呈现倍数的增长。根据艾瑞咨询的《2007~2008年中国网上银行行业发展报告》最新研究数据显示,2007年中国网上银行市场发展十分迅速,交易额规模实现爆发式增长,达245.8万亿元,环比增幅高达163.1%。但这些不断增长的数字背后,网络银行的安全问题愈发让人担心。
由于网银早期只采用简单的“用户名+密码”的身份认证体系,黑客们很快就能摸清银行的认证机制进而对网上银行进行攻击。据国际信用卡组织Visa的统计,2005年,亚太地区信用卡欺诈造成的经济损失约合3亿美元,欺诈比率为0.04%,即每1万美元的信用卡交易中就有4美元涉嫌欺诈。
危险浮现
网络信息化时代的最大特征就是身份的数字化和隐形化,如何准确识别一个人的身份,同时保护信息资料安全是现代社会必须面对和解决的一个问题。
网上交易的频繁和网上银行的安全漏洞,使黑客更容易利用各种手段盗取银行卡卡号、密码及个人资料,假冒通知、木马程序、钓鱼网站等虚假信息不断涌现,如钓鱼网站就是不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或是利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。钓鱼网站因存活期短、形式隐蔽等特点,传统的司法手段很难对其进行有效打击。公安部的数据显示,2007年上半年1~6月份利用信用卡诈骗的案件达到1171起,比去年同期上升29%,涉及金额达4461.36万元,涉案金额比去年同期上升9.9个百分点。
因此,如何防止关键个人信息被木马盗取或监听成为个人身份认证软件供应商所要面对的挑战。
双因数认证
目前,计算机及网络系统中常用的身份认证主要有用户加密、动态密码、智能卡和USB key等方式。USB key身份认证是一种USB接口的硬件设备,内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。它实现了软硬件相结合,一次一密的强双因数认证模式,能很好地解决安全性与易用性之间的矛盾。其中的双重认证技术更是得到的受到了消费者的欢迎。
双因数认证就是在动态身份认证系统的基础上,结合使用国际标准加密算法设计的双向通信协议、动态密码生成算法、以及动态重调机制,解决了目前动态身份认证系统只能实现服务器对客户端的单向认证的缺陷,和以牺牲口令随机度来解决“失步”问题的不足。
目前,很多身份认证软件都融入了双重动态认证技术,普遍用于企业的管理。像IBM Tivoli身份认证管理器软件和Oracle身份管理10g第三版等都加强了企业对重要客户、员工和业务数据的访问权管理,实现与复杂IT环境的自动化流程管理,提高了企业安全策略和管理要求的法规遵从性。
如今,这项技术不仅可以部署到企业身份认证管理上,还拓展应用到网上银行认证方案中。2007年5月,金雅拓(Gemalto)公司协助巴克莱银行推出了大规模双因数网上银行认证方案,协助防止网上银行证书的盗窃和使用。对企业和个人而言,其中Protiva数字证书身份认证体系产品更具实用性,它结合了数字证书认证和USB智能卡的优势(USB自带微处理器,内嵌加密算法,可进行运算,其中信息不可复制,提高了信息的秘密性)。并采用PKI体系中的数字加密和数字签名等技术,为网络提供安全有效的身份认证机制。因为Protiva方案是用户连接到网络时需要时提供一个动态密码,这个密码被认证系统使用一次后就立刻失效,对于键盘拦截程序和监听程序而言,得到的密码已经是失效的密码,没有使用价值。由于动态密码只能使用一次,所以可以防止钓鱼攻击者完全获得用户的ID信息。
技术回归
传统的身份认证技术,一直游离于人类自身之外发展,而且兜得越来越大,越来越复杂。显然,传统的身份认证系统,会使消费者因为丢失插件或忘记密码而急得团团转,而生物识别技术将提供一个完全是“人本位”的识别体系。
比尔。盖茨曾断言,生物识别技术将成为未来几年IT产业的重要革新。越来越多个人、企业乃至政府都承认,现有身份加密码或基于智能卡的身份识别系统远远不够,生物特征识别技术在未来提供解决方案方面将占据重要的地位。
生物识别解决方案范文6
指纹识别技术是利用人体指纹的唯一性与稳定性特点,通过光电技术、模式识别和计算机图像处理技术,对活体指纹进行采集、分析和比对,从而自动、迅速、准确地鉴别出个人信息。随着互联网、移动支付的发展,以指纹识别为代表的多种生物识别技术成为网络时代鉴别身份的重要手段。
一套完整的指纹识别产品或方案包含三个必要元素:指纹传感器、指纹算法处理芯片和指纹算法软件。从上世纪80年代至今,指纹识别关键技术已经发展得相当成熟。在图像采集方面,已经形成光学、半导体、超声波等多种性能良好的主流传感器;在指纹算法方面,指纹算法根据应用需求不断优化,可实现纯特征点比对、特征点加图片比对和纯图像比对等多种比对方式,并在拒登率、拒真率、认假率等关键指标上得到很大提高。目前,指纹识别技术已在考勤、门禁、移动支付等行业取得良好的应用效果。
作为国内领先的信息安全芯片提供商,大唐电信旗下大唐微电子技术有限公司(以下简称:大唐微电子)运用其自身在IC设计方面的技术和经验,率先将国密算法和芯片安全防护技术应用于指纹识别领域,相继推出多款指纹算法芯片、指纹传感器及一体化解决方案。
大唐微电子指纹算法芯片(DMT-FAC-CG4Q)采用32位CPU内核,主频达100MHz以上,配置512KB Flash,144KB SRAM,集成了国际加密算法和国密安全算法,支持多种接口;运用多种芯片安全技术,芯片安全级别达到EAL4+、银联芯片安全认证、国密二级、FIPS 认证等金融级安全要求。大唐微电子指纹传感器包括小面阵、大面阵、手机专用小面阵、滑动式和光学多种传感器类型,无论面对干、湿手指,均具有快速、精准识别的特性。
目前,大唐微电子的指纹识别芯片已成功在指纹仪、指纹盾、指纹Key等行业安全产品中商用。
手机终端领域
指纹识别在手机上的应用已经十分普及,指纹识别正逐步发展成手机的标配。2015年,中国指纹识别市场传感器销量超过7000万颗,其中超过6000万颗应用在手机上。预计2016年中国智能手机市场应用的指纹识别传感器数量将突破1.2亿颗。
智能手机上的指纹应用大部分采用TEE方案,即将指纹比对算法和应用加载到基带芯片中,由模组厂商对传感器进行封装、coating或者盖板,再提供给手机终端厂商。智能手机对传感器的需求不同于其他行业:尺寸上相对较小,一般在160×160pixels或更小;识别速度要求更高,解锁时间在200ms以内。大唐微电子小面阵电容式传感器(DMT-FS-PB4Fs)分辨率508DPI,像素64×114pixels,采集面积 6×6mm,满足当下智能手机的应用需求。
金融领域
金融领域安全性要求较高,指纹识别应用也相对成熟。银行的机密资料保险柜、金库门禁、柜员业务授权和客户身份的核验基本上都采用了指纹锁、指纹门禁、指纹仪等设备。
USB Key作为使用量很大的网银交易安全工具,存在着密码泄露的安全隐患,指纹Key可以解决这些问题。但由于电容式指纹传感器的价格较高,指纹Key并没有在银行得到大规模使用。现阶段指纹Key主要在政府、军队等保密机构使用。
金融IC卡在现实生活中遇到过多种安全问题,只要密码泄露,卡就有可能被人盗取盗刷,将指纹功能加入到金融IC卡中,实现人和卡的绑定,卡的功能必须在被指纹授权后才能开启,从而保障卡在遗失或者密码泄露情况下不被盗取盗刷。
此外,指纹POS机,VTM自助办理终端也是指纹识别在金融领域的主要应用。
二代身份证核验终端
公安部从2012年开始制定二代身份证指纹采集标准,同时出台身份证的办理、补换证采集指纹的规定,如今带有指纹信息的身份证已接近3亿张。近期,公安部公布了居民身份证指纹应用算法提供商,预示着指纹识别身份证将正式落地执行。二代身份证指纹核验,即是通过指纹核验实现人证合一,将在酒店入住、火车机场、出入境、教育考试、社保领取等需要实名核验的场所应用。
大唐微电子已开发出完整的二代身份证指纹核验解决方案,方案由软件和硬件两部分组成:硬件方面包括自主研发的射频读卡芯片DMT-CTSS- CL20、指纹算法处理芯片DMT-FAC-CG4Q及208×288pixels电容式传感器DMT-FS-PB4F;软件方面主要是指纹比对算法,目前,大唐微电子正积极和入围的厂商合作。
其他领域
指纹识别技术在门锁箱包领域的应用较早,早期主要使用光学传感器,现在开始向电容式传感器切换。随着智能家居、智能社区的概念不断深入,指纹识别技术已逐渐在社区停车场、出入管理、物业缴费等多项系统中使用。
随着智能网联汽车的发展,利用指纹识别技术提高汽车使用的便捷性和安全性已成为新的趋势。长安汽车计划在2017年底推出指纹识别系统——开车门刷指纹、发动车刷指纹,不但可以防止车辆被盗,还可以体面拒绝借车请求。
在万物互联和智能化系统发展的大趋势下,指纹识别技术将被赋予更加多样化的应用,大唐微电子也将紧跟市场需求的变化,与时俱进,以更安全、更优质的产品服务社会。