Очі, руки, запахи, обличчя, звуки, підписи - все це якості, які роблять нас унікальними і, таким чином, простежуваними. Нижче ми підсумовуємо минуле і сьогодення і показуємо, що химерні сцени, побачені в науковій фантастиці, вже є у повсякденному використанні.

Автоматична ідентифікація - це всі методи та технології, які дозволяють отримувати дані про об’єкт без втручання людини та перетворювати їх у форму, придатну для подальшої обробки.

Чому нам все одно потрібно визначити те, що ми ідентифікуємо?

До розповсюдження біометричних даних PIN (Персональний ідентифікаційний номер) одним із перших використовувався для ідентифікації осіб. Пізніше цей PIN-код поєднали з посвідченням особи, що зробило операцію ще більш безпечною. Так працює, наприклад, зняття грошей з банкоматів. Але тільки подумайте більше, що ми ототожнюємо з цим методом? Номер коду та фізичний носій, який можна відокремити від особи, щоб її можна було ідентифікувати та легко імітувати або відтворити. Справа в тому, що ми не встановили особу.

світ

Перевага біометричного ідентифікатора полягає в тому, що він не може бути переданий від однієї людини іншій, під час такої ідентифікації ми можемо бути впевнені в присутності особи, яку слід ідентифікувати. Використання біометричної ідентифікації важливо у випадках, коли права особисті і можлива зміна особи може завдати значної шкоди.

Що таке біометрія?

Біометрію найкраще визначити як сукупність вимірюваних фізичних або поведінкових рис, які можна виміряти для підтвердження особистості людини. Важливо, щоб ці вимірювані фізичні характеристики відповідали наступним вимогам:

- Будьте абсолютно унікальними навіть для близнюків
- Ідентифікатор, який використовується для ідентифікації, не повинен змінюватися з часом
- Розпізнавання повинно бути повністю автоматизованим
- Не фальсифікуйте і не імітуйте
- Їх використання не повинно тривати довго або створювати надмірні незручності для ідентифікованої особи
- Він повинен бути технічно простим у впровадженні, легко адаптуватися до сучасних систем

Розвиток біометрії

Біометрична ідентифікація використовується всіма, оскільки вона дозволяє нам розпізнавати своїх знайомих на основі їхніх рис обличчя або, наприклад, пізнавати їх характерний голос по телефону. Наша собака визначає сусіда на основі знайомого запаху. Тисячі років тому люди в долині Нілу регулярно застосовували біометричну перевірку. Ми маємо досить багато вказівок на те, що особи формально ідентифікувались на основі унікальних фізичних, фізіологічних параметрів, таких як шрами, татуювання, добре впізнавані фізичні характеристики: риси обличчя, колір очей та зріст.

У 19 столітті інтерес до цієї місцевості зріс. Кримінологічні дослідження намагалися пов’язати фізичні характеристики із кримінальними тенденціями. Саме тоді перевірка відбитків пальців стала практикою в органах поліції. Були ініційовані різні військові та цивільні проекти для вивчення можливостей біометрії, що в підсумку призвело до виробництва великого і досить громіздкого зчитувача геометрії рук. Це було не дуже приємно, але це спрацювало, і успіх спонукав його дизайнерів додатково вдосконалювати інструмент. Під час технічної розробки на цій основі був розроблений зчитувач відбитків пальців.

Методи

Ідентифікація запаху є незначним, але можливим рішенням, оскільки воно надійно використовується собаками протягом тисячоліть. Однак у людей запах особи, яку потрібно ідентифікувати, може істотно змінитися через стрес ідентифікації, що робить ідентифікацію неточною. Вони не використовуються через складність технічних інструментів та неточність методу.

Розпізнавання голосу

Це потенційно цікава техніка - досить подумати про те, скільки часу ми витрачаємо щодня, спілкуючись із голосом та здійснюючи телефонні дзвінки. На жаль, його застосування на практиці викликає багато труднощів як через перетворювачі, так і через місцеві шуми. Крім того, процес реєстрації часто набагато складніший, ніж для інших біометричних продуктів, що в цілому призвело до відсутності.

Геометрія руки

Як випливає з назви, геометрія рук займається вимірюванням фізичних характеристик кисті та пальців. Цей метод також може бути використаний для великої бази користувачів або для користувачів, які нечасто використовують систему і, отже, менш досвідчені у використанні системи.

Зчитувачі геометрії рук мають дуже широкий спектр застосувань, включаючи таблиці робочого часу, де ці інструменти виявились дуже популярними. Він дуже простий у використанні, але може спричинити проблеми в процесі ідентифікації, якщо геометрія руки з якихось причин зміниться, наприклад через артрит, значну втрату ваги або інші фізичні зміни.

Перевірка підпису

Перевірка підписів зазвичай доповнює інші методи автентифікації та підтримує їх ефективність. Люди звикли використовувати свої підписи для підтвердження своєї особистості в різних транзакціях, і в більшості випадків вони не бачать нічого особливого у доповненні цього біометричним методом. До розвитку електроніки цю процедуру проводили візуально у фінансових установах. Пристрої для перевірки підписів на практиці виявились досить точними і, звичайно, можуть бути рекомендовані для програм, де все ще виконується адміністрування на папері, а підпис є прийнятим ідентифікатором. Цікаво, що сьогодні його використовують порівняно мало де порівняно з іншими біометричними методами.

Сканування сітківки

Це добре відома технологія, яка сканує унікальну форму сітківки за допомогою джерела світла низької інтенсивності та виконує ідентифікацію на основі унікальності судини. Сканування сітківки досить точне, але недоліком є ​​те, що є багато незручностей. Ви повинні встановити контакт з машиною, ви повинні тримати голову жорсткою, світло світить в очі людини. Через вищесказане сканування сітківки важче прийняти для користувачів, хоча сама технологія працює добре.

Сканування в офісі

Сканування райдужної оболонки ока (ірису) є найменш нав'язливим із ідентичностей, заснованих на характеристиках очей. Для цього використовується звичайна ПЗС-камера і не потрібен прямий контакт між користувачем та камерою. Ця технологія має ефективність ідентифікації, що перевищує середню. Цей метод привернув увагу розробників, оскільки було доведено, що ці пристрої ефективно працюють із користувачами окулярів та різними етнічними групами.

Розпізнавання обличчя

Цей прийом викликав значний інтерес, але його потенціал часто неправильно розуміють. Часто виникають заперечення щодо пристроїв розпізнавання обличчя, які важко обґрунтувати на практиці. Прийняття читання обличчя легко зрозуміти з точки зору користувача, але ми повинні бути реалістичними у своїх технологічних очікуваннях. Сьогодні системи розпізнавання обличчя мали невеликий успіх у практичному застосуванні, але прогрес продовжується і в цьому напрямку.

Ідентифікація відбитків пальців

Завдяки своїй простоті, це на сьогоднішній день найпоширеніша та широко використовувана технологія. Існує кілька можливих методів ідентифікації відбитків пальців. Деякі методи використовують традиційний метод ідентифікації хвилин, який відображає та зберігає характерні точки малювання пальців, кінців ліній та гілок у вигляді векторної діаграми. Інші використовують прості інструменти ідентифікації фігури, а інші застосовують специфічний, унікальний підхід. Є пристрої, які також визначають, коли неживий палець кладеться на датчик, контролюючи циркуляцію крові. В даний час прилади для відбитків пальців є найпоширенішими з біометричних приладів.

Не дивно, що область застосування, яка захищає доступ до комп’ютерних робочих станцій, базується майже виключно на відбитках пальців, завдяки порівняно низькій вартості, невеликому розміру та простоті інтеграції.

Підключення до біометрії Windows

Системи безпеки, знайомі в Windows Vista, були вдосконалені в Windows 7. Починаючи з Windows 7, Windows використовує Biometric Framework (WBF) для підтримки використання біометричної автентифікації за відбитками пальців. Цей компонент включає:

- опис інтерфейсу драйвера
- надання інтерфейсу
- Клієнтський API (Інтерфейс програмування програм)
- підтримка ідентифікації відбитків пальців користувача
- основні параметри налаштування
- забезпечення конфігурації біометричних приладів
- точка інтеграції для сторонніх програм управління

За допомогою нещодавно розроблених засобів програмування, описів та програм, вже вбудованих в операційну систему, програмне підключення біометричних пристроїв стало набагато простішим, ніж раніше. Це суттєве полегшення та економія для розробників додатків, оскільки деякі компоненти їм надає Windows. Користувачі можуть знайти функції, необхідні для налаштування встановлених пристроїв, у звичайних місцях у Диспетчері пристроїв, Пристроях та принтерах, пунктах меню Панелі управління, схожих на нещодавно встановлений принтер.

Які там інструменти?

Зазвичай біометрією займаються спеціалізовані компанії, які також продають відповідні пристрої. Пристрої включають автономний ідентифікатор відбитків пальців, вбудований модуль зчитувача та клавіатуру, інтегровану з пристроєм зчитування. Деякі ноутбуки мають вбудований сканер відбитків пальців. У нових версіях Windows установка біометричних пристроїв значно спрощується, деякі пристрої не потребують встановлення будь-яких додаткових програм, а операційна система встановлює ідентифікаційний пристрій автоматично. Інші вимагають встановлення безкоштовної програми, наданої виробником.

Для отримання додаткової інформації про пристрої, які були успішно протестовані на сумісність на сторінці сумісності Microsoft Windows, див. Сторінку виробників пристроїв. Виробники можуть отримати логотип сумісності через програму сертифікації Microsoft Windows.

Робота біометричної системи

Першим кроком у функціонуванні біометричної системи є процес реєстрації, який передбачає відбір декількох зразків. Цей ідентифікатор вводиться в базу даних, яка зберігається у пристрої зчитування, центральному сховищі даних або портативному сховищі даних. Процес ідентифікації прискорюється шляхом запиту ідентифікаційного номера на додаток до біометричного ідентифікатора, оскільки для цього не потрібно сканувати великий набір даних, а лише перевірити, чи належать ПІН та біометричний ідентифікатор разом чи ні. Важливо зберігати події чи транзакції для подальшого пошуку.

Розробка системи, процес впровадження

На першому кроці нам потрібно визначити ділові та операційні вимоги, наші очікування від системи та очікувані ефекти від впровадження. Зазвичай у нас вже є робоча система або ідея, яку ми хочемо вдосконалити, і ми очікуємо певного прогресу від нової техніки. Щоб втілити це в життя, необхідно скласти детальний системний план, що включає ідентифікаційні пункти, коло користувачів та їх права, ІТ та інші системні підключення, спосіб роботи та необхідні інструменти. При впровадженні системи слід приділяти велику увагу навчанню та документації, оскільки ставлення користувачів може сильно вплинути на фактичну роботу системи. Важливо, щоб керівництво також брало участь у процесі та особисто підтримувало впровадження нової системи. Ефективність системи технічно можна виміряти за кількістю помилкових ідентифікацій, але найкраще підходити до вирішення проблеми із очікуваного результату. Наприклад, наскільки покращився захист системи для ІТ-мережі, чи зменшилась кількість помилок за рахунок виключення неавторизованих користувачів.

Використовує

Сучасні та майбутні можливості охоплюють усі сфери, де ідентифікація осіб має першорядне значення або ризик вразливості дуже високий. Оскільки технологія стає все більш розповсюдженою та дешевшою, вона використовується для табелів обліку робочого часу або там, де збереження посвідчення особи є проблемою. В Європейському Союзі планується додати біометричні ідентифікатори до посвідчень особи та проїзних документів. У США біометрична ідентифікація потрібна іноземним громадянам, які перетинають кордон країни.

- банкомат
- доступ до персонального комп’ютера та мережі
- використання знижок
- Інтернет-транзакції
- заміна посвідчень особи
- ідентифікація прикордонного контролю
- виконання вироку
- система часу та відвідуваності

Поширення біометрії супроводжувалося творцями закону і створило закони про управління даними, які також охоплюють системи біометричної ідентифікації.

Закон LXIII 1992 року про захист персональних даних та розголошення даних, що становлять суспільний інтерес. Закон зазначає, що «Персональні дані - це дані, які можуть бути пов’язані з будь-якою конкретною (ідентифікованою або ідентифікуваною) фізичною особою, з якої можна зробити висновок щодо суб’єкта даних. Персональні дані зберігають цю якість під час обробки даних, доки їх зв’язок із суб’єктом даних може бути відновлений. Зокрема, особа вважається ідентифікуваною, якщо її або її можна ідентифікувати, прямо чи опосередковано, за допомогою посилання на ім’я, ідентифікаційний знак або один або більше факторів, характерних для її фізичного, фізіологічного, психічного, економічного, культурного або соціальна ідентичність '.

Відповідно до юридичного формулювання, дані, що обробляються системами біометричної ідентифікації, - це всі особисті дані. Відповідно, суб’єкт даних повинен бути проінформований перед тим, як збирати дані, чи є надання даних добровільним чи обов’язковим. У разі обов’язкового надання даних також має бути зазначено законодавство, що наказує керувати даними. Персональні дані, включаючи біометричні дані, можуть оброблятися лише за умови, що суб’єкт даних з цим погоджується або це вимагає закон [Avtv. Розділ 3 (1)].

Відповідно до принципу обмеження цілей, персональні дані можуть оброблятися лише з певною метою, з метою реалізації права та виконання зобов’язання [Розділ 5 (1)]. Відповідно, точна мета обробки біометричних даних та процес обробки даних повинні бути визначені заздалегідь. Біометрична ідентифікація є втручанням у приватне життя ідентифікованих осіб. Це повинно бути пропорційним меті, що переслідується. Якщо цілі, яку потрібно досягти, можна досягти за меншої кількості втручань або без управління даними, тоді слід вибрати менший засіб або рішення без управління даними. Подальшим застереженням є те, що біометричні дані можуть використовуватися лише у зв'язку з початковою метою.

В межах сфери діяльності контролера даних або діяльності обробник даних повинен забезпечувати безпеку даних, а також повинен вживати технічні та організаційні заходи та встановлювати процедурні правила, необхідні для забезпечення виконання закону та інших правил щодо даних та конфіденційності.

Дані повинні бути захищені, зокрема, від несанкціонованого доступу, зміни, передачі, розголошення, видалення чи знищення, а також від випадкового знищення або пошкодження. Для того, щоб забезпечити технічний захист персональних даних, контролер даних, обробник даних або оператор телекомунікаційного або ІТ-пристрою повинні вжити спеціальних заходів захисту, коли особисті дані передаються через мережу або інші ІТ-засоби.