Как работает биометрия

Nov 11 2005
С помощью Q Джеймс Бонд может легко пройти через систему безопасности, которая требует радужной оболочки глаз, голоса и отпечатка руки злодея. Биометрия нужна не только в кино. Реальные компании и правительства используют его. Проверьте это.
Сканирование радужной оболочки является одной из форм биометрической идентификации. Фото Франческо Карта / Getty Images

Представьте, что вы Джеймс Бонд, и вам нужно попасть в секретную лабораторию, чтобы обезвредить смертоносное биологическое оружие и спасти мир. Но сначала вам нужно пройти через систему безопасности. Для этого требуется больше, чем просто ключ или пароль — вам нужны глаза злодея , его голос и форма его руки, чтобы проникнуть внутрь.

Вы также можете столкнуться с этим сценарием, за исключением смертоносного биологического оружия, в течение обычного рабочего дня. Аэропорты, больницы, отели, продуктовые магазины и даже тематические парки Диснея все чаще используют биометрию — технологию, которая идентифицирует вас на основе ваших физических или поведенческих черт — для дополнительной безопасности.

В этой статье вы узнаете о биометрических системах, которые используют почерк, геометрию руки, голосовые отпечатки, структуру радужной оболочки и структуру вен. Вы также узнаете, почему все больше предприятий и правительств используют эту технологию и могут ли поддельные контактные линзы Q, записанный голос и силиконовая рука действительно привести Джеймса Бонда в лабораторию (и позволить ему спасти мир).

Вы принимаете основные меры безопасности каждый день — вы используете ключ, чтобы попасть в свой дом и войти в свой компьютер с именем пользователя и паролем. Вы, вероятно, также испытали панику, связанную с потерянными ключами и забытыми паролями. Дело не только в том, что вы не можете получить то, что вам нужно — если вы потеряете свои ключи или напишете свой пароль на листе бумаги, кто-то другой может найти их и использовать, как если бы они были вами.

Вместо того, чтобы использовать то, что у вас есть (например, ключ) или что-то, что вы знаете (например, пароль), биометрия использует то, кто вы есть, чтобы идентифицировать вас. Биометрия может использовать физические характеристики , такие как ваше лицо, отпечатки пальцев, радужная оболочка или вены, или поведенческие характеристики , такие как ваш голос, почерк или ритм набора текста. В отличие от ключей и паролей, ваши личные качества крайне сложно потерять или забыть. Их также может быть очень трудно скопировать. По этой причине многие люди считают их более безопасными и надежными, чем ключи или пароли.

Биометрия использует уникальные функции, такие как радужная оболочка вашего глаза, чтобы идентифицировать вас.

Биометрические системы могут показаться сложными, но все они используют одни и те же три шага:

  • Регистрация : когда вы впервые используете биометрическую систему, она записывает основную информацию о вас, такую ​​как ваше имя или идентификационный номер. Затем он захватывает изображение или запись вашей конкретной черты.
  • Хранилище : В отличие от того, что вы можете видеть в фильмах, большинство систем не хранят полное изображение или запись. Вместо этого они анализируют вашу черту и переводят ее в код или график. Некоторые системы также записывают эти данные на смарт-карту , которую вы носите с собой.
  • Сравнение : в следующий раз, когда вы используете систему, она сравнивает характеристику, которую вы представляете, с информацией в файле. Затем он либо принимает, либо отвергает то, что вы тот, за кого себя выдаете.
Этот ноутбук оснащен сканером отпечатков пальцев, обеспечивающим биометрическую безопасность дома.

Системы также используют те же три компонента:

  • Датчик , который обнаруживает характеристику, используемую для идентификации
  • Компьютер , который считывает и хранит информацию
  • Программное обеспечение , которое анализирует характеристику, переводит ее в график или код и выполняет фактические сравнения

Биометрические системы безопасности, такие как сканер отпечатков пальцев, доступный на IBM ThinkPad T43 (справа), становятся все более распространенными для домашнего использования. Вы можете прочитать другие статьи, чтобы узнать о распознавании лиц и сканировании отпечатков пальцев .

 

Содержание
  1. Почерк
  2. Геометрия рук и пальцев
  3. Голосовые отпечатки
  4. Сканирование радужной оболочки глаза
  5. Геометрия жил
  6. Конфиденциальность и другие вопросы

Почерк

Этот планшетный компьютер имеет систему проверки подписи.

At first glance, using handwriting to identify people might not seem like a good idea. After all, many people can learn to copy other people's handwriting with a little time and practice. It seems like it would be easy to get a copy of someone's signature or the required password and learn to forge it.

But biometric systems don't just look at how you shape each letter; they analyze the act of writing. They examine the pressure you use and the speed and rhythm with which you write. They also record the sequence in which you form letters, like whether you add dots and crosses as you go or after you finish the word.

Unlike the simple shapes of the letters, these traits are very difficult to forge. Even if someone else got a copy of your signature and traced it, the system probably wouldn't accept their forgery.

A handwriting recognition system's sensors can include a touch-sensitive writing surface or a pen that contains sensors that detect angle, pressure and direction. The software translates the handwriting into a graph and recognizes the small changes in a person's handwriting from day to day and over time.

Hand and Finger Geometry

A hand geometry scanner

People's hands and fingers are unique -- but not as unique as other traits, like fingerprints or irises. That's why businesses and schools, rather than high-security facilities, typically use hand and finger geometry readers to authenticate users, not to identify them. Disney theme parks, for example, use finger geometry readers to grant ticket holders admittance to different parts of the park. Some businesses use hand geometry readers in place of timecards.

Systems that measure hand and finger geometry use a digital camera and light . To use one, you simply place your hand on a flat surface, aligning your fingers against several pegs to ensure an accurate reading. Then, a camera takes one or more pictures of your hand and the shadow it casts. It uses this information to determine the length, width, thickness and curvature of your hand or fingers. It translates that information into a numerical template.

Hand and finger geometry systems have a few strengths and weaknesses. Since hands and fingers are less distinctive than fingerprints or irises, some people are less likely to feel that the system invades their privacy. However, many people's hands change over time due to injury, changes in weight or arthritis. Some systems update the data to reflect minor changes from day to day.

For higher-security applications, biometric systems use more unique characteristics, like voices.

Voiceprints

Speaker recognition systems use spectrogramsto represent human voices.

Your voice is unique because of the shape of your vocal cavities and the way you move your mouth when you speak. To enroll in a voiceprint system, you either say the exact words or phrases that it requires, or you give an extended sample of your speech so that the computer can identify you no matter which words you say.

When people think of voiceprints, they often think of the wave pattern they would see on an oscilloscope . But the data used in a voiceprint is a sound spectrogram, not a wave form. A spectrogram is basically a graph that shows a sound's frequency on the vertical axis and time on the horizontal axis. Different speech sounds create different shapes within the graph. Spectrograms also use colors or shades of grey to represent the acoustical qualities of sound. This tutorial has a lot more information on spectrograms and how to read them.

Some companies use voiceprint recognition so that people can gain access to information or give authorization without being physically present. Instead of stepping up to an iris scanner or hand geometry reader, someone can give authorization by making a phone call. Unfortunately, people can bypass some systems, particularly those that work by phone, with a simple recording of an authorized person's password. That's why some systems use several randomly-chosen voice passwords or use general voiceprints instead of prints for specific words. Others use technology that detects the artifacts created in recording and playback.

Layered vs. Multimodal

For some security systems, one method of identification is not enough. Layered systems combine a biometric method with a keycard or PIN. Multimodal systems combine multiple biometric methods, like an iris scanner and a voiceprint system.

Iris Scanning

Eye anatomy

Iris scanning can seem very futuristic, but at the heart of the system is a simple CCD digital camera . It uses both visible and near-infrared light to take a clear, high-contrast picture of a person's iris. With near-infrared light, a person's pupil is very black, making it easy for the computer to isolate the pupil and iris.

When you look into an iris scanner, either the camera focuses automatically or you use a mirror or audible feedback from the system to make sure that you are positioned correctly. Usually, your eye is 3 to 10 inches from the camera. When the camera takes a picture, the computer locates:

  • The center of the pupil
  • The edge of the pupil
  • The edge of the iris
  • The eyelids and eyelashes

It then analyzes the patterns in the iris and translates them into a code.

An iris scanner

Iris scanners are becoming more common in high-security applications because people's eyes are so unique (the chance of mistaking one iris code for another is 1 in 10 to the 78th power [ref]. They also allow more than 200 points of reference for comparison, as opposed to 60 or 70 points in fingerprints.

The iris is a visible but protected structure, and it does not usually change over time, making it ideal for biometric identification. Most of the time, people's eyes also remain unchanged after eye surgery, and blind people can use iris scanners as long as their eyes have irises. Eyeglasses and contact lenses typically do not interfere or cause inaccurate readings.

Vein Geometry

Vein scanners use near-infrared light to reveal the patterns in a person's veins.

As with irises and fingerprints, a person's veins are completely unique. Twins don't have identical veins, and a person's veins differ between their left and right sides. Many veins are not visible through the skin, making them extremely difficult to counterfeit or tamper with. Their shape also changes very little as a person ages.

Чтобы использовать систему распознавания вен, вы просто кладете палец, запястье, ладонь или тыльную сторону ладони на сканер или рядом с ним. Камера делает цифровое изображение, используя ближний инфракрасный свет. Гемоглобин в крови поглощает свет, поэтому на снимке вены кажутся черными. Как и для всех других биометрических типов, программное обеспечение создает эталонный шаблон на основе формы и расположения венозной структуры.

Сканеры, которые анализируют геометрию вен, полностью отличаются от тестов сканирования вен, которые проводятся в больницах. При сканировании вен в медицинских целях обычно используются радиоактивные частицы. Однако сканирование биометрической безопасности просто использует свет, похожий на свет, исходящий от пульта дистанционного управления . У НАСА есть гораздо больше информации о съемке в инфракрасном свете.

Конфиденциальность и другие вопросы

Некоторые люди возражают против биометрии по культурным или религиозным причинам. Другие представляют себе мир, в котором камеры идентифицируют и отслеживают их, когда они идут по улице, следят за их действиями и покупают модели без их согласия. Они задаются вопросом, будут ли компании продавать биометрические данные так же, как они продают адреса электронной почты и номера телефонов. Люди также могут задаться вопросом, будет ли где-то существовать огромная база данных, содержащая жизненно важную информацию обо всех людях в мире, и будет ли эта информация в безопасности.

Однако на данный момент биометрические системы не могут хранить и каталогизировать информацию обо всех людях в мире. Большинство из них хранят минимальный объем информации об относительно небольшом числе пользователей. Как правило, они не хранят запись или реальное представление характеристик человека — они преобразуют данные в код. Большинство систем также работают только в одном определенном месте, где они расположены, например, в офисном здании или больнице. Информация в одной системе не обязательно совместима с другими, хотя несколько организаций пытаются стандартизировать биометрические данные.

Помимо возможности вторжения в частную жизнь, критики высказывают несколько опасений по поводу биометрии, например:

  • Чрезмерная уверенность : представление о том, что биометрические системы надежны, может привести к тому, что люди забудут о повседневных, основанных на здравом смысле методах обеспечения безопасности и защите данных системы.
  • Доступность : некоторые системы не могут быть адаптированы для определенных групп населения, таких как пожилые люди или люди с ограниченными возможностями.
  • Совместимость : в чрезвычайных ситуациях агентствам, использующим разные системы, может потребоваться обмен данными, что может привести к задержкам, если системы не могут обмениваться данными друг с другом.

Много дополнительной информации

Статьи по Теме

  • Как работают доказательства ДНК
  • Как работает распознавание лиц
  • Как работают сканеры отпечатков пальцев
  • Как работает шифрование
  • Как работает кража личных данных
  • Как работает взлом замков
  • Как работают цифровые камеры
  • Как работают сканеры

Больше отличных ссылок

  • Биометрический консорциум
  • Каталог биометрии
  • МГУ: Биометрические исследования
  • Министерство обороны: биометрия
  • Национальный институт стандартов и технологий: Ресурсный центр биометрии

Источники

  • Бромба, доктор Манфред. «Часто задаваемые вопросы о биометрии». http://www.bromba.com/faq/biofaqe.htm#Биометрия
  • Браун, Грег. "Соединение точек." Latin Trade, апрель 2005 г. http://www.findarticles.com/p/articles/mi_m0BEK/is_4_13/ai_n13798070.
  • FindBiometrics http://www.findbiometrics.com/
  • Национальная безопасность: биометрия. GlobalSecurity.org http://www.globalsecurity.org/security/systems/biometrics.htm
  • Менге, Жан-Франсуа. «Биометрия». 2004 г. http://perso.wanadoo.fr/fingerchip/biometrics/biometrics.htm
  • Росс А., С. Прабхакар и А. Джайн. «Обзор биометрии». http://biometrics.cse.msu.edu/info.html
  • Ресурсы, связанные с биометрией и людьми с ограниченными возможностями http://www.icdri.org/biometrics/biometrics.htm
  • Тальхейм Л., Дж. Крисслер и П. Циглер. "Осмотр тела." WIBU Systems, ноябрь 2002 г. http://www.heise.de/ct/english/02/11/114/