Biometrikus adatok

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2022. február 1-jén felülvizsgált verziótól ; az ellenőrzések 3 szerkesztést igényelnek .

Biometria  ( más görög βίος  " élet " és μετρέω  - mérem) - olyan rendszer, amely egy vagy több fizikai vagy viselkedési jellemző alapján felismeri az embereket (az arc és/vagy test háromdimenziós fényképe, hangminta, ujjlenyomatok, kézvéna minta , vércsoport , speciális fotó a szaruhártyáról stb.). Az információtechnológia területén a biometrikus adatokat a hozzáférési azonosító kezelésének és a hozzáférés-szabályozásnak egy formájaként használják. Ezenkívül biometrikus elemzést használnak a megfigyelt személyek azonosítására (széles körben elterjedt az USA -ban és Oroszországban is  - ujjlenyomat ).

Történelem

1859-ben a brit gyarmati tisztviselő Indiában, William Herschel bevezette azt a gyakorlatot, hogy a szerződéses kötelezettségek vállalkozóit az indiaiak közül azonosítják ( mivel egy fehér európai számára mindegyik ugyanúgy nézett ki, és a nevük is egyforma hangzású volt, ami gyakran zavart és zavart okozott. megnehezítette a gyarmati tisztviselők munkáját) ujjlenyomatokkal és tenyérlenyomatokkal, amelyeket üzletkötéskor hagytak. Francis Galton véglegesítette az 1880-as évek végén. formában az ujjlenyomat azonosítási módszert a mai napig alkalmazzák a rendőrségi struktúrák.

De mivel Herschel rendszere valójában nem biometrikus volt (mivel nem rendelkezett olyan eszközzel, amely pontosan megmérné az ujjminták vonalai közötti mikroszkopikus távolságot, a kontrolllenyomatok ellenőrzését szemmel végezték), nagyon korlátozottan alkalmazták, és csak nagyon meghatározott esetekben. A franciát a biometrikus adatok atyjaként tartják számon Alphonse Bertillon kriminológus , aki az 1880-as évek elején. A felnőttek antropometriai paramétereinek állandóságát megállapítva elérte, hogy Franciaországban bevezessék az első biometrikus rendszert a bűnözők operatív nyilvántartására. A már létező, Eugene Vidocq által megalkotott bűnözők elszámolási rendszerét alapul véve és a bűnöző megjelenésének szóbeli leírása alapján Bertillon pontos mérésekkel egészítette ki, amelyek lehetővé tették a keresési kör egy konkrétra szűkítését. Egyedi. A Bertillon-rendszer lehetővé tette a rendőrség aktájában elérhető bűnügyi elemek nyilvántartását és kategorizálását, ami nagymértékben leegyszerűsítette az azonosítatlan bűnöző azonosításának folyamatát. Kezdetben öt mért biometrikus mutatóból állt: a fej magassága és szélessége, a középső ujj hossza, a bal láb lábfejének hossza, a singcsont hossza , valamint egy fotóportrékat tartalmazó iratszekrény. a bûnözõk teljes arcát és egy profilt a támadók arcának szemtanúk általi azonosítására (az utolsó Bertillon-találmányt a mai napig használják a rendõrségi struktúrák szerte a világon). A Bertillon-rendszer többek között lehetővé tette azoknak a csalóknak és különféle gazembereknek a valódi személyazonosságának megállapítását, akik valaki más nevét vették fel, vagy fiktív neveket használtak.

Alapelvek

A biometrikus adatok két fő osztályba sorolhatók:

Definíciók

A biometrikus eszközök terén használt főbb meghatározások [1] :

A biometrikus rendszer két üzemmódban működhet:

A biometrikus rendszer első privát és egyéni alkalmazását regisztrációnak nevezték . A regisztrációs folyamat során az egyén biometrikus adatait tárolták. Ezt követően a biometrikus adatokat rögzítették és összehasonlították a korábban szerzett információkkal. Vegye figyelembe, hogy ha egy biometrikus rendszer biztonságosnak kell lennie, nagyon fontos, hogy a tárolás és a visszakeresés a rendszereken belül is biztonságos legyen.

Az első rész ( szenzor ) egy köztes kapcsolat a valós világ és a rendszer között; minden szükséges adatot meg kell szereznie. A legtöbb esetben ezek képek, de az érzékelő a kívánt jellemzőknek megfelelően más adatokkal is tud dolgozni.

A második rész (blokk) elvégzi az összes szükséges előzetes folyamatot: el kell távolítania az összes "extrát" az érzékelőről (érzékelő), hogy növelje az érzékenységet a bemeneten (például a háttérzaj eltávolítása a hangfelismerés során)

A harmadik részben (harmadik blokkban) a szükséges adatok kinyerésre kerülnek. Ez egy fontos lépés, mivel a helyes adatokat optimális módon kell visszakeresni. A sablon létrehozásához értékvektort vagy speciális tulajdonságokkal rendelkező képet használnak. A sablon egy forrásból kinyert releváns jellemzők szintézise (halmaza). Az összehasonlító algoritmusban nem használt biometrikus mérési elemek nem kerülnek tárolásra a sablonban a fájl méretének csökkentése és a regisztráló személyazonosságának védelme érdekében azáltal, hogy lehetetlenné teszik az eredeti adatok visszaállítását a sablonból származó információkból.

A sablon által képviselt regisztráció egyszerűen a belépőkártyában vagy a biometrikus rendszer adatbázisában, vagy mindkettőben tárolódik. Ha egyezés érkezett a bejelentkezési kísérlet során, akkor a kapott sablont egy összehasonlítónak (bármilyen összehasonlító algoritmusnak) adják át, amely összehasonlítja más meglévő sablonokkal, és egy bizonyos algoritmus (például angol  Hamming-távolság ) segítségével kiértékeli a köztük lévő különbséget.  - Hamming távolság  - a számjegyek pozícióinak száma két azonos hosszúságú kódcsomagban (küldött és fogadott), amelyekben a megfelelő számjegyek különböznek. Az illesztőprogram elemzi a mintákat a bejövő mintákkal, majd ezeket az adatokat bármilyen speciális felhasználásra továbbítja (például védett területre való belépés, program indítása stb.).

Leírás

A biometrikus rendszerek használt teljesítménymutatói [2] :

A biometrikus eszközök érzékenységének növekedésével a FAR csökken, az FRR pedig nő.

Feladatok és problémák

Adatvédelem és diszkrimináció

A biometrikus regisztráció során megszerzett adatok olyan célokra használhatók fel, amelyekhez a regisztrált személy nem járult hozzá (nem tudott róla).

Veszély a védett adatok tulajdonosai számára

Abban az esetben, ha a tolvajok nem férnek hozzá a védett ingatlanhoz, lehetőség van a biometrikus azonosítók hordozójának felkutatására és megtámadására a hozzáférés érdekében. Ha bármit védenek biometrikus eszközzel , maradandó károkat okozhat a tulajdonos, ami többe kerülhet, mint maga az ingatlan. Például 2005-ben malajziai autótolvajok levágták az ujját egy Mercedes-Benz S-osztály tulajdonosának, miközben megpróbálták ellopni az autóját [3] .

A biometrikus adatok használata potenciálisan ki van téve a csalásnak: a biometrikus adatokat így vagy úgy digitalizálják. A csaló csatlakozhat a szkennertől a feldolgozó eszközhöz vezető buszhoz , és teljes információt kaphat a vizsgált objektumról. Ekkor a csalónak nem is lesz szüksége valódi személyre, mert ugyanúgy a buszra csatlakozva a szkenner használata nélkül minden műveletet el tud végezni a beolvasott személy nevében.

Visszavont biometrikus adatok

A jelszavak előnye a biometrikus adatokkal szemben a megváltoztathatóságuk. Ha a jelszót ellopták vagy elvesztették, visszavonható, és új verzióra cserélhető. Ez egyes biometrikus opciók esetében lehetetlenné válik. Ha valaki arcának paramétereit ellopták az adatbázisból, akkor azokat nem lehet törölni vagy újakat kiadni. A törlés lehetőségével rendelkező biometrikus adatok az az út, amely magában foglalja a biometrikus adatok törlésének és cseréjének lehetőségét. Először Ratha és munkatársai javasolták [4] .

A reverzibilis biometrikus adatok számos módszerét fejlesztették ki. Az első ujjlenyomatokon alapuló reverzibilis biometrikus rendszert Tulyakov tervezte és építette meg [5] . A főként reverzibilis biometrikus adatok a biometrikus kép vagy tulajdonságok torzítását jelentik az egyeztetés előtt. A torz paraméterek változékonysága magában hordozza a törlés lehetőségét ennél a sémánál. A javasolt technikák egy része saját felismerési mechanizmusát használja, mint például Theo [6] és Savvid [7] munkáiban , míg mások (Dabba [8] ) a jól bemutatott biometrikus kutatások előrehaladását használják fel felismerési felületeikhez. . Bár a biztonsági rendszer korlátai megnövekednek, mégis elérhetőbbé teszi a megfordítható modelleket a biometrikus technológiák számára.

Az egyik konkrét megoldás lehet például nem minden biometrikus paraméter alkalmazása. Például az azonosításhoz csak két ujj (például a jobb és a bal kéz hüvelykujja) papilláris vonalainak mintáját használják. Szükség esetén (például két „ kulcsujj ” párnája égetésekor) a rendszerben lévő adatok javíthatók úgy, hogy egy bizonyos pillanattól kezdve a bal kéz mutatóujja és a jobb kéz kisujja érvényes kombináció (az adatok, amelyek korábban nem kerültek rögzítésre a rendszerben - és nem sérülhettek).

Biometrikus adatok nemzetközi cseréje

Számos ország, köztük az Egyesült Államok is részt vesz már a biometrikus adatok cseréjében. Ezt a kijelentést 2009-ben tette Kathleen Craninger és Robert Mockney az Előirányzatok Bizottságában, a „biometrikus azonosítással” foglalkozó belbiztonsági albizottságban [9] :

Annak érdekében, hogy meg tudjuk állítani a terrorista szervezeteket, mielőtt elérnék az Egyesült Államokat, vezető szerepet kell vállalnunk a biometrikus adatok nemzetközi szabványainak fejlesztésében. Az interoperábilis rendszerek fejlesztésével biztonságosan tudjuk majd átadni a terroristákkal kapcsolatos információkat az országok között, megőrizve biztonságunkat. Ahogyan az Egyesült Államok kormányán belüli együttműködési módokat fejlesztjük a terroristák és más veszélyes személyek azonosítása és megsemmisítése érdekében, kötelesek vagyunk külföldi partnereinkkel szemben közösen megakadályozni minden terrorista tevékenységet. <...> Mi a következő lépés? Keményen kell követnünk az innovációt. Azok, akik ártani akarnak nekünk, folyamatosan a gyengeségeinket keresik. Ezért nem engedhetjük meg magunknak a fejlődés lassítását. <...> Megértjük, hogy a biometrikus adatok és a nemzetközi együttműködés segítségével megváltoztathatjuk és bővíthetjük az utazási lehetőségeket, valamint megvédhetjük a különböző országok lakosságát azoktól, akik ártani akarnak nekünk.

A National  Defense Magazine - ban S. Magnuson által közzétett cikk szerint az Egyesült Államok Belbiztonsági Minisztériuma nyomás alatt van, hogy kikényszerítse a biometrikus adatok terjesztését [10] . A cikk ezt írja:

Miller (az Egyesült Államok Belbiztonsági és Biztonsági Ügyek Minisztériumának tanácsadója) beszámol arról, hogy az Egyesült Államok kétoldalú biometrikus adatmegosztási megállapodásokat kötött 25 országgal. Az elmúlt években minden alkalommal, amikor egy külföldi vezető Washingtonba látogatott, a külügyminisztérium gondoskodott arról, hogy hasonló egyezményt kössön vele.

Jogalkotási szabályozás Oroszországban

A személyes adatokról szóló, 2006. július 27-i 152-FZ szövetségi törvény 11. cikke szabályozza a biometrikus adatok használatának főbb jellemzőit. Ezenkívül a 482-FZ 2017. december 29-i hatálybalépésével megkezdődött a banki, oktatási és egyéb szolgáltatások, valamint a jövőben a viteldíjfizetés terén a biometrikus azonosítási módszerekre való fokozatos átállás folyamata. 2019 júliusában az Orosz Állami Duma Bizottsága jóváhagyta a banki ügyfelek biometrikus azonosításáról szóló törvényjavaslatot [11] .

Biometria a populáris kultúrában

A biometrikus technológiákkal népszerű filmek foglalkoztak. Ez felkeltette a fogyasztók érdeklődését a biometrikus adatok, mint egy személy azonosításának eszköze iránt. A 2003-as X-Men 2 és Hulk filmek biometrikus felismerési technológiát használtak, az X-Men 2-ben ujjlenyomat-hozzáférés, Hulk esetében pedig ujjlenyomat-hozzáférés formájában.

De ez nem volt ennyire árulkodó egészen a 2004-es I, Robotig , Will Smith főszereplésével . A futurisztikus film a legújabb technológiák fejlődését mutatta be, amelyek még ma is fejletlenek. A hang- és tenyérfelismerő technológiák filmbeli használata rögzül az emberek jövőképében. Mindkét technológia, amelyet ma épületek vagy információk védelmére használnak, csak két lehetséges alkalmazási terület a biometrikus adatok közül.

2005-ben bemutatták a " The Island " című filmet. A filmben kétszer is használnak biometrikus adatokat a klónok: betörnek egy házba és beindítani az autót.

A " Gattaca " című film egy olyan társadalmat ábrázol, amelyben az emberek két osztálya létezik: a génmanipulált termékek, amelyeket úgy terveztek, hogy felsőbbrendűek legyenek (az úgynevezett "Érvényesek"), és az alsóbbrendű hétköznapi emberek ("Invalids"). Az "Érvényesnek" tekintett emberek nagy kiváltságokkal rendelkeztek, és a korlátozott területekre való bejutást az ilyen személyekre korlátozták, és az ujjlenyomat-szkennerekhez hasonlóan automatikus biometrikus szkennerek ellenőrizték őket, de megszúrták az ujjukat, és a vett vérből DNS-mintát vettek.

A The Destroyer című filmben a Wesley Snipes által alakított Simon Phoenix karakter kivágja az áldozat szemét, hogy kinyitja a retinaszkenner ajtaját.

A DreamWorks Monsters vs. Aliens című filmjében egy katonai asszisztens biometrikus adatok segítségével szivárog be a zónába.

Kritika

Valláskritika

Lásd még

Jegyzetek

  1. Jain, A.K.; Ross, Arun és Prabhakar, Salil (2004. január), Bevezetés a biometrikus felismerésbe , IEEE Transactions on Circuits and Systems for Video Technology, 14. kötet (1): 4-20 , DOI 10.1109/TCSVT.2003.818349 
  2. "BIOMETRIAI RENDSZEREK JELLEMZŐI" . Cernet. Archiválva az eredetiből 2012. május 4-én.
  3. BBC News : Malajziában az autótolvajok ellopják az ujjakat Archivált 2010. november 20-án a Wayback Machine -nél Egy másik jelentés, amely nagyobb hitelt ad a történetnek: [1] Archivált 2009. január 15-én a Wayback Machine -nél
  4. NK Ratha, JH Connell és RM Bolle, "A biztonság és az adatvédelem fokozása biometrikus alapú hitelesítési rendszerekben", IBM Systems Journal, vol. 40, pp. 614-634, 2001.
  5. S. Tulyakov, F. Farooq és V. Govindaraju, "Symmetric Hash Functions for Fingerprint Minutiae", Proc. Nemzetközi Műhely Mintafelismerés a bűnmegelőzésért, biztonságért és felügyeletért, pp. 2005. 30-38
  6. ABJ Teoh, A. Goh és DCL Ngo, "Random Multispace Quantization as anlytic Mechanism for BioHashing of Biometric and Random Identity Inputs", Pattern Analysis and Machine Intelligence, IEEE Transactions on, vol. 28, pp. 1892-1901, 2006.
  7. M. Savvides, BVKV Kumar és PK Khosla, ""Corefaces" - Robust Shift Invariant PCA alapú korrelációs szűrő a megvilágítástűrő arcfelismeréshez", bemutatva az IEEE Computer Society konferencián a számítógépes látásról és mintafelismerésről (CVPR'04), 2004 .
  8. MA Dabbah, WL Woo és SS Dlay, "Biztonságos hitelesítés az arcfelismeréshez", bemutatva a Computational Intelligence in Image and Signal Processing, 2007-ben. CIISP 2007. IEEE szimpózium, 2007.
  9. Kraniger, K & Mocny, RA (2009. március), Kathleen Kraninger politikáért felelős helyettes államtitkár, szűrési koordináció és Robert A. Mocny igazgató, US-VISIT, Nemzeti Védelmi és Programok Igazgatóság tanúvallomása a Ház előirányzati bizottságának albizottsága előtt a Homeland Security, "Biometric Identification" , < http://www.dhs.gov/ynews/testimony/testimony_1237563811984.shtm > Archiválva : 2010. március 18. a Wayback Machine -nél 
  10. Magnuson, S (2009. január), a Védelmi Minisztérium nyomás alatt van a biometrikus adatok megosztására. , NationalDefenseMagazine.org , < http://www.nationaldefensemagazine.org/ARCHIVE/2009/JANUARY/Pages/DefenseDepartmentUnderPressuretoShareBiometricData.aspx > . Letöltve: 2010. március 27. Archiválva : 2010. március 12. a Wayback Machine -nél  
  11. Az Állami Duma Bizottsága elfogadta a banki ügyfelek biometrikus azonosításáról szóló törvényjavaslatot . TASS. Letöltve: 2019. július 10. Az eredetiből archiválva : 2019. július 10.

Linkek