Biometrik - Panduan Cepat
Istilah Biometrik terdiri dari dua kata - Bio (kata Yunani untuk Kehidupan) dan Metrik (Pengukuran). Biometrik adalah salah satu cabang dari teknologi informasi yang bertujuan untuk membangun identitas seseorang berdasarkan ciri-ciri pribadi.
Biometrik saat ini merupakan kata kunci dalam domain keamanan informasi karena memberikan tingkat akurasi yang tinggi dalam mengidentifikasi individu.
Apa itu Biometrik?
Biometrik adalah teknologi yang digunakan untuk mengidentifikasi, menganalisis, dan mengukur karakteristik fisik dan perilaku seseorang.
Setiap manusia itu unik dalam hal karakteristik, yang membuatnya berbeda dari yang lainnya. Atribut fisik seperti sidik jari, warna iris mata, warna rambut, geometri tangan, dan karakteristik perilaku seperti nada dan aksen bicara, tanda tangan, atau cara mengetik tombol keyboard komputer dll, membuat seseorang berdiri terpisah dari sisanya.
Keunikan seseorang ini kemudian digunakan oleh sistem biometrik untuk -
- Identifikasi dan verifikasi seseorang.
- Mengautentikasi seseorang untuk memberikan hak operasi sistem yang sesuai.
- Amankan sistem dari penanganan yang tidak etis.
Apa itu Sistem Biometrik?
Sistem biometrik adalah teknologi yang mengambil fisiologis, perilaku, atau kedua sifat individu sebagai masukan, menganalisisnya, dan mengidentifikasi individu sebagai pengguna asli atau jahat.
Evolusi Biometrik
Ide biometrik hadir sejak beberapa tahun dari sekarang. Pada abad ke - 14 , Tiongkok berlatih mengambil sidik jari pedagang dan anak-anak mereka untuk memisahkannya dari yang lain. Sidik jari masih digunakan sampai sekarang.
Pada abad ke -19, seorang Antropolog bernamaAlphonse Bertillionmengembangkan metode (bernama Bertillionage ) untuk melakukan pengukuran tubuh orang untuk mengidentifikasi mereka. Ia telah menyadari bahwa meskipun beberapa ciri tubuh manusia diubah, seperti panjang rambut, berat badan, dll., Beberapa ciri fisik tubuh tetap tidak berubah, seperti panjang jari. Metode ini berkurang dengan cepat karena ditemukan bahwa orang dengan ukuran tubuh yang sama saja dapat dianggap sebagai orang yang salah. Selanjutnya, Richard Edward Henry dari Scotland Yard mengembangkan metode sidik jari.
Ide identifikasi retina digagas oleh Dr. Carleton Simon dan Dr. Isadore Goldstein pada tahun 1935. Pada tahun 1976, upaya penelitian dan pengembangan dilakukan di EyeDentify Inc. Sistem pemindaian retina komersial pertama tersedia pada tahun 1981.
Pengakuan Iris ditemukan oleh John Daugman pada tahun 1993 di Universitas Cambridge.
Pada tahun 2001, Biometrics Automated Toolset (BAT) diperkenalkan di Kosovo, yang menyediakan sarana identifikasi konkret.
Saat ini, biometrik telah muncul sebagai bidang studi independen dengan teknologi tepat untuk membangun identitas pribadi.
Mengapa Biometrik Diperlukan?
Dengan meningkatnya penggunaan Teknologi Informasi di bidang perbankan, sains, pengobatan, dll., Ada kebutuhan yang sangat besar untuk melindungi sistem dan data dari pengguna yang tidak berwenang.
Biometrik digunakan untuk authenticating dan authorizingseseorang. Padahal istilah ini sering digabungkan; artinya berbeda.
Otentikasi (Identifikasi)
Proses ini mencoba untuk menemukan jawaban dari pertanyaan, “Apakah Anda sama dengan yang Anda klaim?”, Atau, “Apakah saya mengenal Anda?” Ini adalah pencocokan satu-ke-banyak dan perbandingan biometrik seseorang dengan seluruh database.
Verifikasi
Ini adalah proses pencocokan satu-ke-satu di mana sampel langsung yang dimasukkan oleh kandidat dibandingkan dengan templat yang disimpan sebelumnya dalam database. Jika keduanya cocok dengan lebih dari 70% kesamaan yang menyenangkan, maka verifikasi berhasil.
Otorisasi
Ini adalah proses menetapkan hak akses ke pengguna yang diautentikasi atau diverifikasi. Ia mencoba menemukan jawaban untuk pertanyaan, "Apakah Anda memenuhi syarat untuk memiliki hak tertentu untuk mengakses sumber daya ini?"
Kekurangan Alat Bantu Keamanan Konvensional
Metode konvensional keamanan sistem informasi menggunakan kartu ID, kata sandi, Nomor Identifikasi Pribadi (PIN), dll. Mereka datang dengan kerugian sebagai berikut -
Mereka semua berarti mengenali beberapa kode yang terkait dengan orang tersebut daripada mengenali orang yang benar-benar memproduksinya.
- Mereka bisa dilupakan, hilang, atau dicuri.
- Mereka dapat dilewati atau dengan mudah dikompromikan.
- Mereka tidak tepat.
Dalam kasus seperti itu, keamanan sistem terancam. Ketika sistem membutuhkan perlindungan tingkat tinggi yang andal, biometrik datang untuk membantu dengan mengikat identitas yang lebih berorientasi pada individu.
Komponen Dasar Sistem Biometrik
Secara umum, sistem biometrik dapat dibagi menjadi empat komponen dasar. Mari kita lihat sebentar -
Antarmuka Input (Sensor)
Ini adalah komponen penginderaan dari sistem biometrik yang mengubah data biologis manusia menjadi bentuk digital.
Sebagai contoh,
Imager Metal Oxide Semiconductor (CMOS) atau Charge Coupled Device (CCD) dalam hal pengenalan wajah, pengenalan sidik jari, atau sistem pengenalan iris / retinal.
- Sensor optik dalam kasus sistem sidik jari.
- Mikrofon untuk sistem pengenalan suara.
Unit Pengolahan
Komponen pengolah adalah mikroprosesor, Digital Signal Processor (DSP), atau komputer yang mengolah data yang diambil dari sensor.
Pemrosesan sampel biometrik melibatkan -
- Peningkatan gambar contoh
- Contoh normalisasi gambar
- Ekstraksi fitur
- Perbandingan sampel biometrik dengan semua sampel yang disimpan dalam database.
Penyimpanan Database
Basis data menyimpan sampel terdaftar, yang dipanggil kembali untuk melakukan kecocokan pada saat otentikasi. Untuk identifikasi, bisa ada memori dari Random Access Memory (RAM), flash EPROM, atau server data. Untuk verifikasi, elemen penyimpanan yang dapat dilepas seperti kontak atau kartu pintar nirkontak digunakan.
Antarmuka Output
Antarmuka keluaran mengkomunikasikan keputusan sistem biometrik untuk memungkinkan akses ke pengguna. Ini bisa berupa protokol komunikasi serial RS232 sederhana, atau protokol USB bandwidth yang lebih tinggi. Bisa juga berupa protokol TCP / IP, Radio Frequency Identification (RFID), Bluetooth, atau salah satu dari banyak protokol seluler.
Kerja Umum Sistem Biometrik
Ada empat langkah umum yang dilakukan sistem biometrik untuk melakukan identifikasi dan verifikasi -
- Dapatkan sampel langsung dari kandidat. (menggunakan sensor)
- Ekstrak fitur menonjol dari sampel. (menggunakan unit pemrosesan)
- Bandingkan sampel langsung dengan sampel yang disimpan dalam database. (menggunakan algoritma)
- Sampaikan keputusannya. (Terima atau tolak kandidat.)
Sampel biometrik diperoleh dari calon pengguna. Fitur utama diekstraksi dari sampel dan kemudian dibandingkan dengan semua sampel yang disimpan dalam database. Ketika sampel masukan cocok dengan salah satu sampel dalam database, sistem biometrik memungkinkan orang tersebut untuk mengakses sumber daya; jika tidak melarang.
Terminologi Biometrik
Biometric Template - Ini adalah referensi digital dari karakteristik berbeda yang diekstrak dari sampel biometrik.
Candidate/Subject - Seseorang yang memasukkan sampel biometriknya.
Closed-Set Identification - Orang tersebut diketahui ada di database.
Enrollment - Ini adalah ketika seorang kandidat menggunakan sistem biometrik untuk pertama kalinya, ia mencatat informasi dasar seperti nama, alamat, dll. Dan kemudian mencatat sifat biometrik kandidat.
False Acceptance Rate (FAR) - Ini adalah ukuran kemungkinan bahwa sistem biometrik salah mengidentifikasi pengguna yang tidak sah sebagai pengguna yang valid.
Sistem biometrik menyediakan low FAR ensures high security.
False Reject Rate (FRR) - Ini adalah ukuran kemungkinan bahwa sistem biometrik akan salah menolak pengguna yang sah sebagai pengguna yang tidak valid.
Open-Set Identification - Orang tersebut tidak dijamin ada di database.
Task - Ini adalah saat sistem biometrik mencari database untuk sampel yang cocok.
Area Aplikasi Biometrik
Ada sejumlah aplikasi dimana sistem biometrik berguna. Beberapa dari mereka diberikan di bawah ini -
- Mengontrol akses tempat kerja.
Pembentukan identitas orang-orang untuk kewarganegaraan otentik dan sistem imigrasi.
- Menerapkan kontrol akses ke informasi dan sistem sensitif.
- Mengidentifikasi penjahat oleh forensik.
- Melakukan transaksi e-niaga online.
- Pengurangan penipuan dan pencurian.
- Penegakan hukum.
Modalitas biometrik tidak lain adalah kategori sistem biometrik yang bergantung pada jenis sifat manusia yang diperlukan sebagai masukan.
Biometrik sebagian besar bersifat statistik. Semakin banyak data yang tersedia dari sampel, semakin besar kemungkinan sistem tersebut unik dan andal. Ini dapat bekerja pada berbagai modalitas yang berkaitan dengan pengukuran tubuh dan fitur individu, dan pola perilaku. Modalitas diklasifikasikan berdasarkan sifat biologis seseorang.
Jenis Modalitas Biometrik
Ada berbagai ciri yang ada pada manusia, yang dapat digunakan sebagai modalitas biometrik. Modalitas biometrik termasuk dalam tiga jenis -
- Physiological
- Behavioral
- Kombinasi modalitas fisiologis dan perilaku
Tabel berikut mengumpulkan poin-poin yang membedakan ketiga modalitas ini -
Modalitas Fisiologis | Modalitas Perilaku | Kombinasi Kedua Modalitas |
---|---|---|
Modalitas ini berkaitan dengan bentuk dan ukuran tubuh. | Modalitas ini terkait dengan perubahan perilaku manusia dari waktu ke waktu. | Modalitas ini mencakup kedua sifat, di mana sifat-sifat tersebut bergantung pada perubahan fisik dan perilaku. |
Misalnya -
|
Misalnya -
|
Misalnya - Pengenalan suara Itu tergantung pada kesehatan, ukuran, dan bentuk pita suara, rongga hidung, rongga mulut, bentuk bibir, dll., Dan status emosional, usia, penyakit (perilaku) seseorang. |
Pada bab-bab selanjutnya, kita akan membahas masing-masing modalitas ini secara lebih rinci.
Sebagaimana digambarkan sebelumnya, modalitas fisiologis didasarkan pada pengukuran langsung bagian tubuh manusia seperti iris mata, sidik jari, bentuk, dan posisi jari, dll.
Ada beberapa ciri fisik yang tetap tidak berubah sepanjang hidup seseorang. Mereka bisa menjadi sumber yang sangat baik untuk mengidentifikasi individu.
Sistem Pengenalan Sidik Jari
Ini adalah solusi biometrik yang paling dikenal dan digunakan untuk mengotentikasi orang pada sistem biometrik. Alasan mengapa itu begitu populer adalah ada sepuluh sumber biometrik yang tersedia dan kemudahan akuisisi.
Setiap orang memiliki sidik jari unik yang terdiri dari punggung, alur, dan arah garis. Ada tiga pola dasar punggungan yaitu,arch, loop, dan whorl. Keunikan sidik jari juga ditentukan oleh fitur-fitur iniminutiae features seperti percabangan dan bintik (ujung punggungan).
Sidik jari adalah salah satu teknik pengenalan tertua dan terpopuler. Ada tiga jenis teknik pencocokan sidik jari -
Minutiae Based Techniques- Di dalam titik-titik kecil ini ditemukan dan kemudian dipetakan ke posisi relatifnya di jari. Ada beberapa kesulitan seperti jika gambar berkualitas rendah, maka sulit untuk menemukan poin-poin kecil dengan benar. Kesulitan lainnya adalah, ia mempertimbangkan posisi lokal dari pegunungan dan alur; tidak global.
Correlation Based Method- Menggunakan informasi skala abu-abu yang lebih kaya. Ini mengatasi masalah metode berbasis hal-hal kecil, dengan mampu bekerja dengan data berkualitas buruk. Tetapi itu memiliki beberapa masalah sendiri seperti lokalisasi poin.
Pattern Based (Image Based) Matching − Pattern based algorithms compare the basic fingerprint patterns (arch, whorl, and loop) between a stored template and a candidate fingerprint.
Merits of Finger Recognition System
- It is the most contemporary method.
- It is most economical method.
- It is highly reliable and secure.
- It works on a small template size, which speeds up the verifying process.
- It consumes less memory space.
Demerits of Finger Recognition System
- Scars, cuts or absence of finger can hinder the recognition process.
- The systems can be fooled by using artificial finger made of wax.
- It involves physical contact with the system.
- They leave the pattern of finger behind at the time of entering sample.
Applications of Finger Recognition System
- Verification of driver-license authenticity.
- Checking validity of driving license.
- Border Control/Visa Issuance.
- Access control in organizations.
Facial Recognition System
Facial recognition is based on determining shape and size of jaw, chin, shape and location of the eyes, eyebrows, nose, lips, and cheekbones. 2D facial scanners start reading face geometry and recording it on the grid. The facial geometry is transferred to the database in terms of points. The comparison algorithms perform face matching and come up with the results. Facial recognition is performed in the following ways −
Facial Metrics − In this type, the distances between pupils or from nose to lip or chin are measured.
Eigen faces − It is the process of analyzing the overall face image as a weighted combination of a number of faces.
Skin Texture Analysis − The unique lines, patterns, and spots apparent in a person’s skin are located.
Merits of Facial Recognition System
- It offers easy storage of templates in database.
- It reduces the statistic complexities to recognize face image.
- It involves no physical contact with the system.
Demerits of Facial Recognition System
- Facial traits change over time.
- Uniqueness is not guaranteed, for example, in case of identical twins.
If a candidate face shows different expressions such as light smile, then it can affect the result.
- It requires adequate lighting to get correct input.
Applications of Facial Recognition System
- General Identity Verification.
- Verification for access control.
- Human-Computer Interaction.
- Criminal Identification.
- Surveillance.
Iris Recognition System
Iris recognition works on the basis of iris pattern in human eye. The iris is the pigmented elastic tissue that has adjustable circular opening in center. It controls the diameter of pupil. In adult humans, the texture of iris is stable throughout their lives. The iris patterns of left and right eyes are different. The iris patterns and colors change from person to person.
It involves taking the picture of iris with a capable camera, storing it, and comparing the same with the candidate eyes using mathematical algorithms.
Merits of Iris Recognition System
It is highly accurate as the chance of matching two irises is 1 in 10 billion people.
It is highly scalable as the iris pattern remains same throughout a person’s lifetime.
The candidate need not remove glasses or contact lenses; they do not hamper the accuracy of the system.
It involves no physical contact with the system.
It provides instant verification (2 to 5 seconds) because of its small template size.
Demerits of Iris Recognition System
- Iris scanners are expensive.
- High quality images can fool the scanner.
- A person is required to keep his/her head very still for accurate scanning.
Applications of Iris Recognition System
National security and Identity cards such as Adhaar card in India.
Google uses iris recognition for accessing their datacenters.
Hand Geometry Recognition System
It includes measuring length and width of palm, surface area, length and position of fingers, and overall bone structure of the hand. A person’s hand is unique and can be used to identify a person from others. There are two Hand Geometry systems −
Contact Based − a hand is placed on a scanner’s surface. This placement is positioned by five pins, which guide the candidate hand to position correctly for the camera.
Contact Less − In this approach neither pins nor platform are required for hand image acquisition.
Merits of Hand Geometry Recognition System
- It is sturdy and user friendly.
- The changes in skin moisture or texture do not affect the result.
Demerits of Hand Geometry Recognition System
- Since the hand geometry is not unique, it is not very reliable.
- It is effective in case of adults and not for the growing children.
If candidate’s hand is with jewelry, plaster, or arthritis, it is likely to introduce a problem.
Applications of Hand Geometry Recognition System
Nuclear power plants and military use Hand Geometry Recognition for access control.
Retinal Scanning System
Retina is the lining layer at the back of the eyeball that covers 65% of the eyeball’s inner surface. It contains photosensitive cells. Each person’s retina is unique due to the complex network of blood vessels that supply blood.
It is a reliable biometric as the retina pattern remains unchanged throughout the person’s life, barring the patterns of persons having diabetes, glaucoma, or some degenerative disorders.
In retinal scanning process, a person is asked to remove lenses or eyeglasses. A low-intensity infrared light beam is casted into a person’s eye for 10 to 15 seconds. This infrared light is absorbed by the blood vessels forming a pattern of blood vessels during the scan. This pattern is then digitized and stored in the database.
Merits of Retinal Scanning System
- It cannot be forged.
It is highly reliable as the error rate is 1 out of a crore samples (which is almost 0%).
Demerits of Retinal Scanning System
It is not very user friendly as the user needs to maintain steadiness that can cause discomfort.
It tends to reveal some poor health conditions such as hypertension or diabetes, which causes privacy issues.
Accuracy of the results is prone to diseases such as cataracts, glaucoma, diabetes, etc.
Applications of Retinal Scanning System
- It is practiced by some government bodies such as CID, FBI, etc.
Apart from security applications, it is also used for ophthalmological diagnostics.
DNA Recognition System
Deoxyribo Neuclic Acid (DNA) is the genetic material found in humans. Every human barring identical twins, is uniquely identifiable by the traits found in their DNA, which is located in the nucleus of the cell. There are number of sources from which DNA patterns can be collected such as blood, saliva, nails, hair, etc.
Within cells, DNA is organized in long double helix structure called chromosomes. There are 23 pairs of chromosomes in humans. Out of the 46 total chromosomes, the offspring inherits 23 chromosomes from each biological parent. 99.7% of an offspring’s DNA is shared with their parents. The remaining 0.3% DNA contains repetitive coding unique to an individual.
The fundamental steps of DNA profiling are −
Separating the DNA from sample acquired from either of blood, saliva, hair, semen, or tissue.
Separating the DNA sample into shorter segments.
Organizing the DNA segments according to size.
Comparing the DNA segments from various samples.
The more detailed the sample is, the more precise the comparison and in turn the identification of the individual is.
DNA Biometrics differs from all others in the following ways −
It needs a tangible physical sample instead of image.
DNA matching is done on physical samples. There is no feature extraction or template saving.
Merit of DNA Recognition System
It provides the highest accuracy.
Demerits of DNA Recognition System
- Length of procedure from sample acquisition to result is large.
- Being more informative, it brings privacy issues.
- It needs more storage space.
- Sampling contamination or degradation of sample may affect the result.
Applications of DNA Recognition System
- It is mainly used to prove guilt or innocence.
- It is used in physical and network security.
Behavioral biometrics pertains to the behavior exhibited by people or the manner in which people perform tasks such as walking, signing, and typing on the keyboard.
Behavioral biometrics modalities have higher variations as they primarily depend on the external factors such as fatigue, mood, etc. This causes higher FAR and FRR as compared to solutions based on a physiological biometrics.
Gait Recognition
Gait is the manner of a person’s walking. People show different traits while walking such as body posture, distance between two feet while walking, swaying, etc., which help to recognize them uniquely.
A gait recognition based on the analyzing the video images of candidate’s walk. The sample of candidate’s walk cycle is recorded by Video. The sample is then analyzed for position of joints such as knees and ankles, and the angles made between them while walking.
A respective mathematical model is created for every candidate person and stored in the database. At the time of verification, this model is compared with the live sample of the candidate walk to determine its identity.
Merits of Gait Recognition System
It is non-invasive.
It does not need the candidate’s cooperation as it can be used from a distance.
It can be used for determining medical disorders by spotting changes in walking pattern of a person in case of Parkinson’s disease.
Demerits of Gait Recognition System
For this biometric technique, no model is developed with complete accuracy till now.
It may not be as reliable as other established biometric techniques.
Application of Gait Recognition System
It is well-suited for identifying criminals in the crime scenario.
Signature Recognition System
In this case, more emphasis is given on the behavioral patterns in which the signature is signed than the way a signature looks in terms of graphics.
The behavioral patterns include the changes in the timing of writing, pauses, pressure, direction of strokes, and speed during the course of signing. It could be easy to duplicate the graphical appearance of the signature but it is not easy to imitate the signature with the same behavior the person shows while signing.
This technology consists of a pen and a specialized writing tablet, both connected to a computer for template comparison and verification. A high quality tablet can capture the behavioral traits such as speed, pressure, and timing while signing.
During enrollment phase, the candidate must sign on the writing tablet multiple times for data acquisition. The signature recognition algorithms then extracts the unique features such as timing, pressure, speed, direction of strokes, important points on the path of signature, and the size of signature. The algorithm assigns different values of weights to those points.
At the time of identification, the candidate enters the live sample of the signature, which is compared with the signatures in the database.
Constraints of Signature Recognition System
To acquire adequate amount of data, the signature should be small enough to fit on tablet and big enough to be able to deal with.
The quality of the writing tablet decides the robustness of signature recognition enrollment template.
The candidate must perform the verification processes in the same type of environment and conditions as they were at the time of enrollment. If there is a change, then the enrollment template and live sample template may differ from each other.
Merits of Signature Recognition System
Signature recognition process has a high resistance to imposters as it is very difficult to imitate the behavior patterns associated with the signature.
It works very well in high amount business transactions. For example, Signature recognition could be used to positively verify the business representatives involved in the transaction before any classified documents are opened and signed.
- It is a non-invasive tool.
We all use our signature in some sort of commerce, and thus there are virtually no privacy rights issues involved.
Even if the system is hacked and the template is stolen, it is easy to restore the template.
Demerits of Signature Recognition System
The live sample template is prone to change with respect to the changes in behavior while signing. For example, signing with a hand held in plaster.
User need to get accustomed of using signing tablet. Error rate is high till it happens.
Applications of Signature Recognition System
- It is used in document verification and authorization.
The Chase Manhattan Bank, Chicago is known as the first bank to adopt Signature Recognition technology.
Keystroke Recognition System
During the World War II, a technique known as Fist of the Sender was used by military intelligence to determine if the Morse code was sent by enemy or ally based on the rhythm of typing. These days, keystroke dynamics the easiest biometric solution to implement in terms of hardware.
This biometric analyzes candidate’s typing pattern, the rhythm, and the speed of typing on a keyboard. The dwell time and flight time measurements are used in keystroke recognition.
Dwell time − It is the duration of time for which a key is pressed.
Flight time − It is the time elapsed between releasing a key and pressing the following key.
The candidates differ in the way they type on the keyboard as the time they take to find the right key, the flight time, and the dwelling time. Their speed and rhythm of typing also varies according to their level of comfort with the keyboard. Keystroke recognition system monitors the keyboard inputs thousands of times per second in a single attempt to identify users based on their habits of typing.
There are two types of keystroke recognition −
Static − It is one time recognition at the start of interaction.
Continuous − It is throughout the course of interaction.
Application of Keystroke Dynamics
Keystroke Recognition is used for identification/verification. It is used with user ID/password as a form of multifactor authentication.
It is used for surveillance. Some software solutions track keystroke behavior for each user account without end-user’s knowledge. This tracking is used to analyze if the account was being shared or used by anyone else than the genuine account owner. It is used to verify if some software license is being shared.
Merits of Keystroke Recognition System
- It needs no special hardware to track this biometric.
- It is a quick and secure way of identification.
- A person typing does not have to worry about being watched.
- Users need no training for enrollment or entering their live samples.
Demerits of Keystroke Recognition System
The candidate’s typing rhythm can change between a number of days or within a day itself because of tiredness, sickness, influence of medicines or alcohol, change of keyboard, etc.
There are no known features dedicated solely to carry out discriminating information.
Voice recognition biometric modality is a combination of both physiological and behavioral modalities. Voice recognition is nothing but sound recognition. It relies on features influenced by −
Physiological Component − Physical shape, size, and health of a person’s vocal cord, and lips, teeth, tongue, and mouth cavity.
Behavioral Component − Emotional status of the person while speaking, accents, tone, pitch, pace of talking, mumbling, etc.
Voice Recognition System
Voice Recognition is also called Speaker Recognition. At the time of enrollment, the user needs to speak a word or phrase into a microphone. This is necessary to acquire speech sample of a candidate.
The electrical signal from the microphone is converted into digital signal by an Analog to Digital (ADC) converter. It is recorded into the computer memory as a digitized sample. The computer then compares and attempts to match the input voice of candidate with the stored digitized voice sample and identifies the candidate.
Voice Recognition Modalities
There are two variants of voice recognition − speaker dependent and speaker independent.
Speaker dependent voice recognition relies on the knowledge of candidate's particular voice characteristics. This system learns those characteristics through voice training (or enrollment).
The system needs to be trained on the users to accustom it to a particular accent and tone before employing to recognize what was said.
It is a good option if there is only one user going to use the system.
Speaker independent systems are able to recognize the speech from different users by restricting the contexts of the speech such as words and phrases. These systems are used for automated telephone interfaces.
They do not require training the system on each individual user.
They are a good choice to be used by different individuals where it is not required to recognize each candidate’s speech characteristics.
Difference between Voice and Speech Recognition
Speaker recognition and Speech recognition are mistakenly taken as same; but they are different technologies. Let us see, how −
Speaker Recognition (Voice Recognition) | Speech Recognition |
---|---|
The objective of voice recognition is to recognize WHO is speaking. | The speech recognition aims at understanding and comprehending WHAT was spoken. |
It is used to identify a person by analyzing its tone, voice pitch, and accent. | It is used in hand-free computing, map, or menu navigation. |
Merits of Voice Recognition
- It is easy to implement.
Demerits of Voice Recognition
- It is susceptible to quality of microphone and noise.
The inability to control the factors affecting the input system can significantly decrease performance.
Some speaker verification systems are also susceptible to spoofing attacks through recorded voice.
Applications of Voice Recognition
- Performing telephone and internet transactions.
Working with Interactive Voice Response (IRV)-based banking and health systems.
- Applying audio signatures for digital documents.
- In entertainment and emergency services.
- In online education systems.
All the biometric systems we discussed till now were unimodal, which take single source of information for authentication. As the name depicts, multimodal biometric systems work on accepting information from two or more biometric inputs.
A multimodal biometric system increases the scope and variety of input information the system takes from the users for authentication.
Why Multimodal Biometrics is Required?
The unimodal systems have to deal with various challenges such as lack of secrecy, non-universality of samples, extent of user’s comfort and freedom while dealing with the system, spoofing attacks on stored data, etc.
Some of these challenges can be addressed by employing a multimodal biometric system.
There are several more reasons for its requirement, such as −
Availability of multiple traits makes the multimodal system more reliable.
A multimodal biometric system increases security and secrecy of user data.
A multimodal biometric system conducts fusion strategies to combine decisions from each subsystem and then comes up with a conclusion. This makes a multimodal system more accurate.
If any of the identifiers fail to work for known or unknown reasons, the system still can provide security by employing the other identifier.
Multimodal systems can provide knowledge about “liveliness” of the sample being entered by applying liveliness detection techniques. This makes them capable to detect and handle spoofing.
Working of Multimodal Biometric System
Multimodal biometric system has all the conventional modules a unimodal system has −
- Capturing module
- Feature extraction module
- Comparison module
- Decision making module
In addition, it has a fusion technique to integrate the information from two different authentication systems. The fusion can be done at any of the following levels −
- During feature extraction.
- During comparison of live samples with stored biometric templates.
- During decision making.
The multimodal biometric systems that integrate or fuse the information at initial stage are considered to be more effective than the systems those integrate the information at the later stages. The obvious reason to this is, the early stage contains more accurate information than the matching scores of the comparison modules.
Fusion Scenarios in Multimodal Biometric System
Within a multimodal biometric system, there can be variety in number of traits and components. They can be as follows −
- Single biometric trait, multiple sensors.
Single biometric trait, multiple classifiers (say, minutiae-based matcher and texture-based matcher).
Single biometric trait, multiple units (say, multiple fingers).
Multiple biometric traits of an individual (say, iris, fingerprint, etc.)
These traits are then operated upon to confirm user’s identity.
Design Issues with Multimodal Biometric Systems
You need to consider a number of factors while designing a multimodal biometric system −
- Level of security you need to bring in.
- The number of users who will use the system.
- Types of biometric traits you need to acquire.
- The number of biometric traits from the users.
- The level at which multiple biometric traits need integration.
- The technique to be adopted to integrate the information.
- The trade-off between development cost versus system performance.
To be able to select a proper biometric system, you need to compare them on various aspects. You need to assess the suitability of the systems to your requirements in terms of convenience, system specifications and performance, and your budget.
You can select best suitable biometric system by studying various criteria for their effectiveness.
Criteria for Effective Biometric System
There are seven basic criteria for measuring effectiveness of a biometric system −
Uniqueness − It determines how uniquely a biometric system can recognize a user from a group of users. It is a primary criterion.
Universality − It indicates requirement for unique characteristics of each person in the world, which cannot be reproduced. It is a secondary criterion.
Permanence − It indicates that a personal trait recorded needs to be constant in the database for a certain time period.
Collectability − It is the ease at which a person’s trait can be acquired, measured, or processed further.
Performance − It is the efficiency of system in terms of accuracy, speed, fault handling, and robustness.
Acceptability − It is the user-friendliness, or how good the users accept the technology such that they are cooperative to let their biometric trait captured and assessed.
Circumvention − It is the ease with which a trait is possibly imitated using an artifact or substitute.
Comparison of Various Biometric Modalities
Let us compare all the biometric system in the following terms −
Biometric Characteristic | Universality | Uniqueness | Permanence | Collect-Ability | Performance | Accept-ability | Circum-vention |
---|---|---|---|---|---|---|---|
Finger Print | Medium | High | High | Medium | High | Medium | High |
Face Recognition | High | Low | Medium | High | Low | High | Low |
Hand Geometry | Medium | Medium | Medium | High | Medium | Medium | Medium |
Iris Recognition | High | High | High | Medium | High | Low | High |
Retinal Scan | High | High | Medium | Low | High | Low | High |
DNA | High | High | Medium | High | High | Low | Low |
Keystroke | High | Low | Low | High | Medium | High | High |
Signature | Low | Low | Low | High | Low | High | Low |
Voice | Medium | Low | Low | Medium | Low | High | Low |
You can select an appropriate biometric system depending upon the criteria you need to deal with as shown in the table.
Biometric system manufacturers claim high system performance which is practically difficult to achieve in actual operating environments. The possible reasons are, tests conducted in controlled environment setups, limitations on hardware, etc.
For example, a voice recognition system can work efficiently only in quiet environment, a facial recognition system can work fine if lighting conditions are controlled, and candidates can be trained to clean and place their fingers properly on the fingerprint scanners.
However, in practice, such ideal conditions may not be available in the target operating environment.
Performance Measurements
The performance measurements of a biometric system are closely tied to False Reject Rate (FRR) and False Accept Rate (FAR).
FRR is also known as Type-I error or False Non Match Rate (FNMR) which states the likelihood of a legitimate user being rejected by the system.
FAR is referred to as Type-II error or False Match Rate (FMR) which states the likelihood of a false identity claim being accepted by the system.
An ideal biometric system is expected to produce zero value for both FAR and FRR. Means it should accept all genuine users and reject all fake identity claims, which is practically not achievable.
FAR and FRR are inversely proportional to each other. If FAR is improved, then the FRR declines. A biometric system providing high FRR ensures high security. If the FRR is too high, then the system requires to enter the live sample a number of times, which makes it less efficient.
The performance of current biometrics technologies is far from the ideal. Hence the system developers need to keep a good balance between these two factors depending on the security requirements.
Pattern recognition deals with identifying a pattern and confirming it again. In general, a pattern can be a fingerprint image, a handwritten cursive word, a human face, a speech signal, a bar code, or a web page on the Internet.
The individual patterns are often grouped into various categories based on their properties. When the patterns of same properties are grouped together, the resultant group is also a pattern, which is often called a pattern class.
Pattern recognition is the science for observing, distinguishing the patterns of interest, and making correct decisions about the patterns or pattern classes. Thus, a biometric system applies pattern recognition to identify and classify the individuals, by comparing it with the stored templates.
Pattern Recognition in Biometrics
The pattern recognition technique conducts the following tasks −
Classification − Identifying handwritten characters, CAPTCHAs, distinguishing humans from computers.
Segmentation − Detecting text regions or face regions in images.
Syntactic Pattern Recognition − Determining how a group of math symbols or operators are related, and how they form a meaningful expression.
The following table highlights the role of pattern recognition in biometrics −
Pattern Recognition Task | Input | Output |
---|---|---|
Character Recognition (Signature Recognition) | Optical signals or Strokes | Name of the character |
Speaker Recognition | Voice | Identity of the speaker |
Fingerprint, Facial image, hand geometry image | Image | Identity of the user |
Components of Pattern Recognition
Pattern recognition technique extracts a random pattern of human trait into a compact digital signature, which can serve as a biological identifier. The biometric systems use pattern recognition techniques to classify the users and identify them separately.
The components of pattern recognition are as follows −
Popular Algorithms in Pattern Recognition
The most popular pattern generation algorithms are −
Nearest Neighbor Algorithm
You need to take the unknown individual’s vector and compute its distance from all the patterns in the database. The smallest distance gives the best match.
Back-Propagation (Backprop) Algorithm
It is a bit complex but very useful algorithm that involves a lot of mathematical computations.
There are various signals we can get in the real world such as sound, light, radio signals, biomedical signals from human body, etc. All these signals are in the form of a continuous stream of information, called analog signals. Human voice is a kind of signal we get from the real world and use as biometric input.
What is a Signal?
A signal is a measurable physical quantity containing some information, which can be conveyed, displayed, recorded, or modified.
Signal Processing in Biometrics
There are various reasons for processing signals. The biometric systems, require voice processing for various reasons −
- Untuk mengekstrak informasi yang berarti dari sampel kandidat.
- Untuk menghilangkan kebisingan dari sampel.
- Untuk membuat sampel dapat ditransmisikan.
- Untuk menghilangkan distorsi sampel.
Modul pemrosesan sinyal analog mengubah informasi dunia nyata seperti gelombang suara dalam bentuk 0 dan 1 agar dapat dimengerti dan digunakan oleh sistem digital kontemporer seperti sistem biometrik. Penekanan tombol, geometri tangan, tanda tangan, dan ucapan termasuk dalam domain pemrosesan sinyal dan pengenalan pola.
Sistem Pemrosesan Sinyal Digital (DSP)
Ada dua jenis sinyal - analog dan digital. Sinyal analog tidak terputus, aliran informasi terus menerus sedangkan sinyal digital adalah aliran 0s dan 1s.
Sistem DSP adalah salah satu komponen penting dari sistem biometrik, yang mengubah sinyal analog menjadi aliran nilai digital diskrit dengan mengambil sampel dan mendigitalkan menggunakan Konverter Analog-ke-Digital (ADC).
DSP adalah komputer mikro digital chip tunggal, yang memproses sinyal listrik yang dihasilkan oleh sensor elektronik dari kamera, sensor sidik jari, mikrofon, dll.
DSP dalam Biometrik
DSP memungkinkan sistem biometrik menjadi kecil dan mudah dibawa, untuk bekerja secara efisien dan secara keseluruhan lebih murah.
Arsitektur DSP dibangun untuk mendukung algoritma matematika kompleks yang melibatkan banyak perkalian dan penjumlahan. DSP dapat menjalankan perkalian / penambahan dalam satu siklus dengan bantuan perangkat keras perkalian / akumulasi (MAC) di dalam Unit Logika Aritmatika (ALU).
Ini juga dapat meningkatkan resolusi gambar yang diambil dengan menggunakan Fast Fourier Transforms (FFT) dua dimensi dan filter IR hingga.
Gambar memiliki andil besar di era informasi ini. Dalam biometrik, pengolahan citra diperlukan untuk mengidentifikasi individu yang citra biometriknya disimpan sebelumnya dalam database. Wajah, sidik jari, iris, dll., Adalah biometrik berbasis gambar, yang memerlukan teknik pemrosesan gambar dan pengenalan pola.
Agar sistem biometrik berbasis gambar dapat bekerja secara akurat, diperlukan gambar contoh biometrik pengguna dalam bentuk yang sangat jelas dan tidak tercemar.
Persyaratan Pengolahan Gambar di Biometrik
Citra biometrik pengguna dimasukkan ke dalam sistem biometrik. Sistem diprogram untuk memanipulasi citra menggunakan persamaan, kemudian menyimpan hasil komputasi untuk setiap piksel.
Untuk secara selektif meningkatkan fitur halus tertentu dalam data dan untuk menghilangkan gangguan tertentu, data digital dilakukan berbagai operasi pemrosesan gambar.
Metode pemrosesan gambar dapat dikelompokkan menjadi tiga kategori fungsional -
Pemulihan Gambar
Restorasi gambar terutama mencakup -
- Mengurangi noise yang masuk pada gambar pada saat pengambilan sampel.
- Menghilangkan distorsi muncul selama pendaftaran biometrik.
Penghalusan gambar mengurangi noise pada gambar. Smoothing dilakukan dengan mengganti setiap piksel dengan nilai rata-rata dengan piksel tetangga. Sistem biometrik menggunakan berbagai algoritma penyaringan dan teknik pengurangan kebisingan seperti Penyaringan Median, Penyaringan Adaptif, Histogram Statistik, Transformasi Wavelet, dll.
Peningkatan citra
Teknik peningkatan citra meningkatkan visibilitas bagian atau fitur apa pun dari gambar dan menyembunyikan informasi di bagian lain. Itu dilakukan hanya setelah restorasi selesai. Ini termasuk mencerahkan, mempertajam, menyesuaikan kontras, dll., Sehingga gambar dapat digunakan untuk pemrosesan lebih lanjut.
Ekstraksi Fitur
Dua jenis fitur diekstrak dari citra, yaitu -
General features - Fitur seperti bentuk, tekstur, warna, dll., Yang digunakan untuk mendeskripsikan konten gambar.
Domain-specific features - Mereka adalah fitur yang bergantung pada aplikasi seperti wajah, iris, sidik jari, dll. Filter Gabor digunakan untuk mengekstrak fitur.
Saat fitur diekstrak dari gambar, Anda perlu memilih pengklasifikasi yang sesuai. Pengklasifikasi yang banyak digunakanNearest Neighbor classifier, yang membandingkan vektor fitur gambar kandidat dengan vektor gambar yang disimpan dalam database.
B-Splinesadalah perkiraan yang diterapkan untuk menggambarkan pola kurva dalam sistem biometrik sidik jari. Koefisien B-Splines digunakan sebagai fitur. Dalam kasus sistem pengenalan iris, gambar iris didekomposisi menggunakan Discrete Wavelet Transform (DWT) dan koefisien DWT kemudian digunakan sebagai fitur.
Operasi sistem biometrik sangat bergantung pada perangkat input yang tunduk pada batasan operasional. Terkadang, perangkat itu sendiri mungkin gagal menangkap sampel input yang diperlukan. Mereka mungkin tidak menangkap sampel secara memadai. Ini membuat sistem tidak dapat diandalkan dan rentan.
Semakin rentan sistem biometrik, semakin tidak aman.
Kerentanan Sistem Biometrik
Ada dua penyebab utama kerentanan sistem biometrik -
Kegagalan Sistem
Ada dua cara di mana sistem biometrik bisa gagal berfungsi -
Intrinsic failures - Itu adalah kegagalan seperti sensor yang tidak berfungsi, kegagalan ekstraksi fitur, pencocokan, atau modul pengambilan keputusan, dll.
Failures due to attacks - Hal ini disebabkan oleh celah dalam desain sistem biometrik, ketersediaan perhitungan apa pun untuk penyerang, serangan orang dalam dari administrator sistem yang tidak etis, dll.
Infrastruktur Tidak Aman
Sistem biometrik dapat diakses oleh pengguna yang berniat jahat jika perangkat keras, perangkat lunak, dan data penggunanya tidak dilindungi.
Risiko dengan Keamanan Sistem Biometrik
Keamanan sistem biometrik penting karena data biometrik tidak mudah dicabut atau diganti. Berikut adalah risiko yang menonjol terkait keamanan sistem biometrik -
Risiko Data Pengguna Dicuri
Jika sistem biometrik rentan, peretas dapat melanggar keamanannya dan mengumpulkan data pengguna yang dicatat dalam database. Ini menciptakan lebih banyak bahaya bagi privasi.
Risiko Data Pengguna Disusupi
Setelah memperoleh sampel biometrik, peretas dapat memberikan sampel palsu ke sistem. Jika data pengguna disusupi, itu tetap disusupi selamanya. Alasan yang jelas adalah, pengguna hanya memiliki jumlah biometrik yang terbatas dan sulit untuk diganti, tidak seperti kata sandi atau kartu ID.
Meskipun data biometrik dienkripsi dan disimpan, ia perlu didekripsi untuk tujuan pencocokan. Pada saat pencocokan, peretas dapat melanggar keamanan.
Keamanan Sistem Biometrik
Sejumlah solusi diusulkan untuk mengatasi masalah keamanan sistem biometrik. Template biometrik tidak pernah disimpan dalam bentuk mentah. Mereka dienkripsi; terkadang bahkan dua kali.
Dalam kasus biometrik, terdapat berbagai sumber daya yang terlibat seperti manusia (subjek atau kandidat), entitas (komponen atau proses sistem), dan data biometrik (informasi). Persyaratan keamananconfidentiality, integrity, authenticity, non-repudiation, dan availabilitysangat penting dalam biometrik. Mari kita bahas sebentar -
Keaslian
Ini adalah kualitas atau keadaan menjadi murni, asli, atau asli, daripada direproduksi. Informasi adalah otentik jika berada dalam status dan kualitas yang sama saat dibuat, disimpan, atau ditransfer.
Ada dua keaslian dalam sistem biometrik - entity authenticity dan data origin authenticity. Keaslian entitas menegaskan bahwa semua entitas yang terlibat dalam pemrosesan keseluruhan adalah yang mereka klaim. Keaslian data memastikan keaslian dan keaslian data. Misalnya, data biometrik ditangkap dengan perangkat sensor. Data yang diambil yang berasal dari sensor asli tidak dipalsukan dari rekaman sebelumnya.
Kerahasiaan
Ini membatasi akses dan pengungkapan informasi kepada pengguna yang berwenang dan mencegah akses oleh atau pengungkapan kepada orang yang tidak berwenang. Dalam kasus sistem biometrik, ini terutama mengacu pada biometrik dan informasi otentikasi terkait ketika diambil dan disimpan, yang perlu dirahasiakan dari entitas yang tidak berwenang.
Informasi biometrik seharusnya hanya dapat diakses sepenuhnya oleh orang yang memilikinya. Selama identifikasi dan variasi, calon yang mengakses perlu dibatasi dengan tindakan pengamanan yang sesuai.
Integritas
Ini adalah kondisi menjadi lengkap dan tidak berubah yang mengacu pada konsistensi, keakuratan, dan kebenarannya. Untuk sistem biometrik, integritasnya harus tinggi. Manipulasi jahat apa pun selama operasi dan penyimpanan harus dijauhkan atau dideteksi sedini mungkin dengan menyertakan pemberitahuan dan koreksi.
Non-repudiation
Ini adalah identifikasi sumber daya yang terlibat seperti entitas dan komponen. Itu juga dilihat sebagai akuntabilitas. Misalnya, melarang pengirim atau penerima informasi biometrik menyangkal telah mengirim atau menerima informasi biometrik.
Ketersediaan
Sumber daya memiliki properti ketersediaan sehubungan dengan sekumpulan entitas jika semua anggota kumpulan dapat mengakses sumber daya. Aspek disebutreachability memastikan bahwa manusia atau proses sistem dapat atau tidak dapat dihubungi, tergantung pada kepentingan pengguna.
Penyerang dapat membuat sistem tidak dapat digunakan untuk pengguna asli, sehingga mencegah mereka menggunakan aplikasi yang diautentikasi. Penyerang ini menargetkan ketersediaan informasi.
Kriteria untuk Membuat Template Biometrik
Berikut adalah kriteria untuk membuat templat biometrik -
Memastikan bahwa templat berasal dari kandidat manusia dan ditangkap oleh sensor dan perangkat lunak asli.
Mengamankan template biometrik dengan enkripsi dengan properti yang tidak dapat diubah. Ini menyulitkan peretas untuk menghitung informasi biometrik asli dari templat yang aman.
Membuat unlikable (unique)template biometrik. Sistem biometrik seharusnya tidak dapat mengakses templat dari kandidat yang sama yang direkam ke dalam sistem biometrik lain. Jika peretas berhasil mengambil templat biometrik dari satu sistem biometrik, dia seharusnya tidak dapat menggunakan templat ini untuk mendapatkan akses melalui sistem biometrik lain meskipun kedua verifikasi mungkin didasarkan pada templat biometrik kandidat yang sama. Selanjutnya, sistem biometrik yang tidak dapat ditautkan seharusnya tidak memungkinkan untuk mendapatkan informasi apa pun berdasarkan hubungan antara dua templat.
Membuat sebuah cancellable dan renewabletemplate. Ini menekankan pada kemampuan untuk membatalkan atau menonaktifkan template yang disusupi dan mereproduksi yang lain, dengan cara yang sama seperti smartcard yang hilang atau dicuri dapat direproduksi.
Karakteristik 'terbarukan' dan 'tidak dapat dihubungkan' dicapai melalui salting techniques. Pengasinan menambahkan data unik yang dibuat secara acak yang dikenal sebagai 'garam' ke informasi asli agar berbeda dari yang lain.
Merancang akurasi sistem biometrik dengan memperhatikan FAR dan FRR.
Memilih algoritma enkripsi yang sesuai dengan hati-hati. Beberapa algoritme dapat memperkuat bahkan variasi kecil yang melekat dalam data biometrik individu, yang dapat menghasilkan FRR yang lebih tinggi.
Menggunakan teknik enkripsi penting seperti hashing method, yang efektif jika permutasi berbeda diterapkan dengan setiap pembuatan template. Permutasi yang berbeda memastikan keunikan setiap template meskipun menggunakan data biometrik masukan yang sama.
Menerapkan skema perlindungan yang efektif untuk meningkatkan performance dari sistem.
Banyak penelitian dan pengembangan sedang dilakukan untuk keamanan dan privasi data biometrik.