Powtarzanym żartem o Internecie, jego anonimowości w kontaktach za pośrednictwem kawiarenek Internetowych lub poczty elektronicznej jest stwierdzenie, iż „po drugiej stronie Internetu nikt nie wie, że jesteś psem



Pobieranie 68,76 Kb.
Data24.02.2019
Rozmiar68,76 Kb.

Biometryka

Powtarzanym żartem o Internecie, jego anonimowości w kontaktach za pośrednictwem kawiarenek Internetowych lub poczty elektronicznej – jest stwierdzenie, iż „po drugiej stronie Internetu” nikt nie wie, że jesteś psem. Zazwyczaj potwierdzeniem naszej tożsamości podczas zakupów w Sieci, usiłując odwiedzić wyróżnione (zastrzeżone znajomością hasła) Strony w Internecie musimy napisać nasz identyfikator i kilka liter tworzących ta zwane hasło. Ta forma kontroli pamięta czasy starożytnego Rzymu i w zasadzie po setkach lat wcale się nie zmieniła. Wiele osób, w celu uproszczenia sobie życia, używa jednego tego samego hasła, a co gorsze zazwyczaj bardzo łatwego do odgadnięcia – zazwyczaj imię lub data urodzin bliskiej osoby, numer telefonu lub imię psa.

Ta forma identyfikacji osób przez komputery powoli odchodzi do lamusa – przychodzą, jeszcze niedawno uważane za fantastyczne, sposoby identyfikacji przy pomocy wielkości opisujących nasze fizyczne cechy – charakterystyka głosu, kształt twarzy, linie papilarne. Owe wielkości nie muszą być przez nas pamiętane, nie sposób ich zapomnieć lub przekazać innej osobie. Stosowanie tej formy identyfikacji pozwoli wkrótce, iż nasz komputer firmowy i domowy rozpozna nas za pośrednictwem kształtów linii papilarnych, a bankomat wyda pieniądze sprawdzając układ wzorków w tęczówce naszego oka.

Problematyka ta stanowi przedmiot powoli, skutecznie rozwijającej się biometryki. Idea takiej formy identyfikacji pochodzi ze starożytnego Egiptu, gdzie kształt budowy ciała ludzkiego stanowił podstawę identyfikacji osób. W nowoczesnej biometrycznej identyfikacji mamy do czynienia z dwoma przedmiotami – pierwszy to identyfikacja osoby (kim jest dana osoba?). Dokonuje się tego przez porównanie jednego obiektu z wieloma zapisanymi w bazie danych. Drugi przedmiot biometrycznej identyfikacji – weryfikacja, czy osoba jest faktycznie osobą za którą się podaje – porównanie jednego obiektu opisującego rzeczywistą osobę z jednym obiektem odpowiadającym danej osobie w bazie danych.




Biometryka – charakterystyczne cechy ludzkiego ciała

  • Wzór linii papilarnych,

  • geometria twarzy, dłoni itp.,

  • wzór tęczówki oka,

  • charakterystyka głosu,

  • obraz termiczny niektórych części ciała,

  • cechy ręcznego podpisu,

  • szybkość pisania na klawiaturze,
Linie papilarne są najbardziej powszechnym sposobem biometrycznej identyfikacji. W nowoczesnych systemach linie papilarne opisywane są zestawem liczb stanowiących cyfrowy kod linii papilarnych. Kod ten porównywany jest z kodami zarejestrowanymi w bazach. Operacja ta jest stosunkowo prosta, zatem przebiega szybko (sekundy), jest tania i najbardziej popularna – 40% rynku. Ten sposób identyfikacji oszczędza wiele czasu – głównie związanego z pomocą zapominalskim. Odtwarzanie, przez administratorów sieci, haseł, zapominanie ich w najbardziej krytycznych chwilach okazuje się bardzo kosztowne – tego problemu nie mamy w przypadku identyfikacji linii papilarnych. Urządzenia służące tej formie identyfikacji są bardzo tanie (ok. 50 USD) – inwestycja taka, ze względu na wymienione wcześniej powody, szybko się zwraca.

Innym względnie powszechnie stosowanym sposobem identyfikacji jest rozpoznawanie kształtów dłoni. Idzie tu o rozpoznawanie cech charakterystycznych takich jak np. długość palców. Jest to mniej popularne od identyfikacji na podstawie linii papilarnych i zazwyczaj służy jako PIN do potwierdzenia czy osoba posługująca się określoną kartą jest rzeczywiście tą osobą. Operację tę wykonuje się przez porównanie zapisanego na karcie (np. identyfikującej pracownika) kodu dłoni z kodem posługującego się nią aktualnego użytkownika.

System oparty na wykorzystywaniu geometrii dłoni jest obecnie wykorzystywany do identyfikacji w wielu portach lotniczych, biurach, fabrykach, szkołach, szpitalach, elektrowniach jądrowych i strzeżonych urzędach administracyjnych. Dobrze znanym przykładem wykorzystania geometrii dłoni jest program INSPASS, który umożliwia często korzystającym z linii lotniczych pasażerom szybko przechodzić przez bramki kontroli właśnie dzięki stosowaniu identyfikacji na podstawie kształtu dłoni (system Cabell’a). Na świecie zainstalowanych jest ponad 35 000 podobnych systemów.

Oględnie mówiąc, malkontenci twierdzą, że stosowanie modeli rąk, palców znacznie ogranicza pewność zastosowania tej formy identyfikacji. I na to znaleziono radę wykorzystując do identyfikacji nasze oczy, a dokładnie tęczówkę. Identyfikacja przy jej pomocy ma co najmniej dwie zalety – pierwsza, metoda jest praktycznie bezbłędna, druga – nie do podrobienia – identyfikowane oko musi być żywe. Wadą jest niewątpliwie cena systemu. Posługiwanie się w praktyce tą formą identyfikacji nie jest trudne (autor sprawdzał to osobiście). Wystarczy przez kilka sekund popatrzeć w migającą lampkę (bez zdejmowania okularów) by po kilku sekundach uzyskać potwierdzenie identyfikacji. Systemy te stosowane są m.in. w więzieniach, w portach lotniczych i w bankach. Dotychczas nie stwierdzono błędnej identyfikacji np. wykorzystując system IriScan.

Inny sposób identyfikacji wykorzystuje wykrywalne przez komputer różnice w budowie naszych twarzy. Ta metoda niesie ze sobą dodatkowe możliwości – jest pasywna – oznacza to, że nie wymaga żadnych zabiegów ze strony rozpoznawanego – innymi słowy może być wykorzystywana w biegu, na przykład na przejściach granicznych, dworcach, przejściach na stadiony sportowe w celu wyłapania poszukiwanych osób (np. system FaceIt), a nawet podczas głosowania w celu wyróżnienia osób głosujących wielokrotnie pod różnymi nazwiskami.

Identyfikacja przy pomocy głosu, podobnie jak wykorzystanie podpisu, wydają się nie mieć perspektyw.



Zasygnalizowane sposoby identyfikacji są także wykorzystywane za pośrednictwem Internetu. Okazuje się, że dołączenie do prywatnego/firmowego komputera - kamery, czytnika linii papilarnych nie stanowi obecnie specjalnego problemu. Może natomiast znakomicie poprawić bezpieczeństwo wszelkich transakcji wykonywanych przy pomocy Sieci. Jednak ta forma identyfikacji ma swoją drugą stronę medalu – znaczne ograniczenie prywatności oraz to, że niestety nie wszyscy mają ręce i oczy. Za pośrednictwem Sieci jeszcze łatwiej będzie można dokładnie określić, kto, gdzie w danej chwili jest, co kupuje, gdzie wędruje. Ale to już odrębny problem1.
Warszawa 19 stycznia 2001 r.
Włodzimierz Gogołek





1 The measure of man, From The Economist print edition, Sep 7th 2000




©operacji.org 2019
wyślij wiadomość

    Strona główna