Sezamie, otwórz się!

Identyfikacja oraz weryfikacja osób przez długi czas polegała tylko na sprawdzeniu czegoś, co dana osoba ma ze sobą: odpowiedniego dokumentu, licencji, paszportu czy przepustki. Później stosowane było uzupełnienie weryfikacji o informacje, które ktoś zna, takie jak hasło czy popularny PIN (Personal Identification Number).

Mimo że nadal stosuje się zabezpieczenia w postaci haseł, kluczy sprzętowych, tokenów czy też kart procesorowych (smartcard), coraz częściej są one wspomagane bądź też zastępowane rozwiązaniami biometrycznymi. Polegają na analizie pomiarów charakterystyk fizjologicznych i behawioralnych, czyli tych związanych z zachowaniem danej osoby.

Reklama

Skanery linii papilarnych

Najczęściej stosowanym zabezpieczeniem biometrycznym są skanery linii papilarnych. Metoda ta jest dość wygodna, a czytniki są już tak małe, że montuje się je nie tylko w notebookach czy palmtopach, ale też w urządzeniach wielkości dysku pendrive. Mają rozmiar wąskiego paska, po którym przesuwa się palec. W czasie tej operacji wykonywany jest cyfrowy obraz wzorca, w zależności od rodzaju zastosowanego sensora. Najbardziej popularne są sensory optyczne, które tak naprawdę wykonują zdjęcie odcisku palca. Korzystają przy tym z matryc CCD (charge coupled device), takich samych jak te stosowane w aparatach fotograficznych. Są więc bardzo wrażliwe na zanieczyszczenia, zadrapania i inne czynniki mogące zakłócić właściwą jakość obrazu. Można je również bardzo łatwo oszukać, ponieważ podczas skanowania nie sprawdzają, czy jest to żywa tkanka.

Bardziej zaawansowane są sensory pojemnościowe wykorzystujące matrycę CMOS (Complementary Metal Oxide Semiconductor), również stosowaną w aparatach fotograficznych oraz innych urządzeniach optycznych. Każdy piksel na takiej matrycy działa jako jedna z okładzin (elektrod) kondensatora, naskórek na placu jest warstwą dielektryka oddzielającą okładziny, a skóra właściwa pełni rolę drugiej okładziny. Ich pojemności są różne w dolinach i na zboczach linii papilarnych i właśnie to zjawisko pozwala na zapisanie tzw. pojemnościowego obrazu skanowanego palca.

Artykuł pochodzi z NEXT 8/2008 - więcej o zawartości magazynu dowiesz się klikając na ten link

Sensory ultrasoniczne to z kolei rozwiązanie opierające się na zasadzie działania ultrasonografu, który powszechnie wykorzystywany jest w medycynie. Polega ono na penetracji naskórka falami dźwiękowymi o wysokiej częstotliwości. Zaletą tego typu rozwiązań jest to, że nie mają one problemów z odczytem zabrudzonej czy uszkodzonej skóry. Podobnie działają również sensory RF (Radio Frequency), które mierzą różnicę sygnału radiowego pomiędzy żywą warstwą skóry a elementami sensora. Ma on różne wartości w zależności od tego, czy pomiar dokonywany jest na zboczach czy dolinach linii papilarnych.

W zaawansowanych systemach zabezpieczeń stosuje się sensory termiczne, których zasada działania polega na skanowaniu powierzchni palca i pomiarze temperatury poszczególnych jego fragmentów. Ten sam sensor generuje też temperaturę wzorcową służącą do porównań. Powoduje to jednak dość duże zużycie energii elektrycznej, dlatego też takie rozwiązania nie są stosowane w urządzeniach przenośnych.

Geometria dłoni

Bardziej zaawansowana niż weryfikacja pojedynczego palca jest metoda polegająca na dokładnym pomiarze oraz analizie poszczególnych wymiarów całej dłoni. W tym przypadku najczęściej wykonywane jest trójwymiarowe zdjęcie rejestrujące długość, szerokość i grubość palców oraz wielkość obszarów pomiędzy kostkami. W sumie wykonywanych jest kilkadziesiąt pomiarów różnych cech charakterystycznych, które przechowywane są w pamięci urządzenia w formie wzorca.

Geometria dłoni jest jednak cechą powtarzalną. Zdarzają się osoby mające takie same wymiary, zatem metoda ta stosowana samodzielnie nie daje pewności identyfikacji. Jednakże w połączeniu z innymi technikami współczynnik błędu znacznie maleje i właśnie takie kombinowane rozwiązania są najczęściej stosowane. Ze skanerem geometrii dłoni często zintegrowany jest czytnik linii papilarnych, który odczytuje odciski wszystkich palców jednocześnie, co jeszcze bardziej zwiększa pewność identyfikacji.

Artykuł pochodzi z NEXT 8/2008 - więcej o zawartości magazynu dowiesz się klikając na ten link

Innym rozwiązaniem stosowanym równolegle ze skanerami geometrii dłoni jest analiza struktury naczyń krwionośnych. Odbywa się ona z wykorzystaniem specjalnej kamery rejestrującej obraz przy użyciu światła o długości fali zbliżonej do podczerwieni. W takim widoku naczynia krwionośne pokazują się jako czarne linie, natomiast pozostała część dłoni jest biała. Metoda ciągle jest udoskonalana i rozbudowywana np. o dodatkowe czujniki pomiaru temperatury.

Skanowanie tęczówki oka

Za najbardziej dokładne i bezpieczne uznawane jest obecnie rozwiązanie polegające na porównywaniu wzoru tęczówki oka. Podczas skanowania oka analizie poddawana jest kolorowa tkanka otaczająca źrenicę, na której wyznaczanych jest ponad 200 punktów charakterystycznych służących do wykonywania porównań. Są to m.in. wszelkie pierścienie, prążki czy plamki widoczne na tęczówce nawet gołym okiem. Kamery wysokiej jakości wykorzystywane w skanerach tego typu fotografują oko w świetle podczerwonym, więc jakość oświetlenia czy okulary nie mają wpływu na jakość odczytu i porównania z próbką w bazie danych.

Skanery tęczówki oka są, niestety, urządzeniami dość drogimi, stąd też stosowane są raczej w miejscach wymagających szczególnej ochrony, najczęściej w ważnych instytucjach rządowych, laboratoriach naukowych czy lotniskach.

Wprawdzie zabezpieczenia tego typu wydają się całkiem bezpieczne z niskich współczynników błędów, jednak ich stosowanie jako samodzielnego systemu bezpiecznego dostępu rzadko jest wykorzystywane. Wraz ze skanerami tęczówki często występują czytniki kart magnetycznych czy procesorowych, bywają także rozwiązania łączone, gdzie jednocześnie skanowana jest tęczówka oka i na przykład sprawdzana geometria dłoni.

Analiza behawioralna

Naukowcy na całym świecie ciągle prowadzą badania nad udoskonalaniem obecnie stosowanych rozwiązań, a także opracowaniem nowych. Próbowano już rozwiązań takich jak siła nacisku dłoni, pomiary przenikania dźwięku przez kości, rejestrowanie dynamiki gałek ocznych czy impedancje skóry, lecz tak naprawdę żadne z nich nie doczekało się produkcji seryjnej.

Artykuł pochodzi z NEXT 8/2008 - więcej o zawartości magazynu dowiesz się klikając na ten link

Dlatego też oprócz pomiaru cech fizycznych powstaje coraz więcej rozwiązań biometrycznych analizujących zachowanie człowieka. Trudno bowiem dokonać powielenia metody działania mózgu, a na tym opierają się właśnie pomiary behawioralne.

Rozwiązań tego typu nie powstało zbyt wiele, możemy wyróżnić kilka, które z powodzeniem są już stosowane:

rozpoznawanie pisma (Sign Recognition) - istnieje ścisły związek pomiędzy osobowością człowieka a jego sposobem pisania, co jest wykorzystywane w grafologii i kryminalistyce już od dawna;

rozpoznawanie chodu (Gait Recognition) - weryfikacja na podstawie sposobu poruszania się człowieka, pozwala na badanie z dużych odległości;

rozpoznawanie odgłosu podpisu odręcznego (Sound Signature Verification) - system rozpoznawania kombinacji dźwięków indywidualnych dla każdego człowieka, wydobywających się podczas posługiwania się długopisem;

rozpoznawanie głosu (Voice Recognition) - analiza widma głosu ludzkiego pozwala na weryfikację osoby w dość prosty sposób, podatna jest jednak na oszustwo poprzez odtworzenie nagrania głosu;

rozpoznawanie ruchu oka (Eye Movement Recognition) - analiza ruchu gałki ocznej skupiona na układzie mięśni oka;

rozpoznawanie ruchu ust (Lip Movement Recognition) - polega na porównywaniu odczytu z wykorzystaniem metody HLS (Hue Lightness Saturation) opierającej się na analizie odcienia, oświetlenia i nasycenia koloru;

rozpoznawanie gestów (Gesture Recognition) - rozwiązania już dawno wykorzystywane choćby do sterowania komputerem coraz częściej w polu zainteresowań producentów rozwiązań biometrycznych.

Współczynniki błędów

Systemy biometryczne służą do weryfikacji oraz identyfikacji użytkowników. W pierwszym przypadku pobrana próbka porównywana jest ze wzorcem (przechowywany w systemie lub np. na karcie chipowej) przypisanym do użytkownika. Identyfikacja różni się tym, że próbka porównywana jest ze wszystkimi wzorcami w bazie, aby odnaleźć odpowiadającą jej osobę.

Artykuł pochodzi z NEXT 8/2008 - więcej o zawartości magazynu dowiesz się klikając na ten link

W określaniu poziomu bezpieczeństwa systemu,najczęściej bierze się pod uwagę dwa parametry, znane jako współczynniki błędów. Pierwszy z nich - False Rejection - określa, jak często użytkownik z odpowiednimi uprawnieniami dostępu zostaje odrzucony przez system. Drugi - False Acceptance - informuje, jak często użytkownik bez uprawnień (intruz) zostaje poprawnie zweryfikowany. Oba parametry określają podatność danego zabezpieczenia na przekłamania powstałe w wyniku błędnego porównania odczytu z wzorcem.

Idealnym systemem byłby taki, w którym nie występują oba przypadki błędów. Niestety w praktyce okazuje się, że takie rozwiązanie nie istnieje i dąży się do tego, aby zarówno FR, jak i FA były jak najniższe.

Biometria na co dzień

Rozwój technologii biometrycznych w ostatnich latach spowodował, że urządzenia stały się na tyle tanie, iż spotykamy je już w bardzo wielu urządzeniach. Zamontowanie w drzwiach naszego domu zamka ze skanerem linii papilarnych także nie stanowi już problemu - sporo firm oferuje takie rozwiązania.

Jednak mimo że rynek pełen jest urządzeń wykorzystujących skanery cech biometrycznych, mało osób decyduje się na ich używanie, unikając potencjalnych problemów. Wielu właścicieli laptopów z wbudowanym czytnikiem linii papilarnych nigdy ich nie uruchomiło, ponieważ jedni uważają je za zbędne, inni mają niezbyt dużą wiedzę na temat tego typu zabezpieczeń.

Mimo że skanery linii papilarnych daje się oszukać (choć nie wszystkie), warto je wykorzystywać, aby ułatwić sobie życie. W większości przypadków dotyczących sprzętu komputerowego skaner linii papilarnych można zastosować nie tylko do weryfikacji użytkownika podczas uruchamiania sprzętu, ale także np. do uruchamiania poszczególnych programów czy usług systemu. Praktyka pokazuje, że na całym świecie biometryczne metody weryfikacji osób zaczynają być stosowane na skalę masową. Chociaż wiele osób podchodzi do zagadnienia sceptycznie, warto wyrobić sobie własne zdanie, najlepiej poprzez wypróbowanie takiego rozwiązania na swoim sprzęcie.



CZYM JEST BIOMETRIA

Termin "biometria" powstał od greckich słów "bio" (życie) oraz "metric" (mierzyć). Nauka ta zajmuje się analizą pomiarów charakterystyk fizjologicznych człowieka oraz behawioralnych, czyli tych związanych z zachowaniem danej osoby. W przypadku weryfikacji cech fizjologicznych możemy wyróżnić kilka metod, z których najpopularniejsze to:

- skanowanie linii papilarnych (Fingerprinting),

- rozpoznawanie twarzy (Facial Recognition),

- pomiary geometrii dłoni (Hand geometry),

- skanowanie tęczówki oka (Iris Scan),

- skanowanie siatkówki oka (Retinal Scan),

- analiza wzorów układu krwionośnego (Vascular Pattern),

- analiza kodu genetycznego (DNA).

Analiza behawioralna nie jest tak bogata w rozwiązania, lecz także często wykorzystywana. W jej ramach wykonywane są takie pomiary, jak:

- analiza głosu (Speaker Recognition),

- analiza dynamiki podpisu (Signature),

- pomiary odstępów czasowych podczas pisania na klawiaturze (Keystroke),

- pomiar dynamiki ruchu poruszanej myszy komputerowej (Mouse Dynamics).

Next
Dowiedz się więcej na temat: zabezpieczenia | identyfikacja | Artykuł | weryfikacja | skanery | rozpoznawanie | analiza
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy