Biometria wykorzystuje cechy ludzkie, które są unikalne dla każdej osoby, dzięki czemu my sami stajemy się środkiem identyfikacji/uwierzytelniania zamiast konieczności wprowadzania silnego hasła lub długiego kodu PIN.
Sztuczna inteligencja łączy się z danymi biometrycznymi, aby zapewnić większe bezpieczeństwo komputerów i smartfonów.
Dolna linia
Biometria jest definiowana jako badanie i stosowanie metod naukowych i/lub technologicznych zaprojektowanych do mierzenia, analizowania i/lub rejestrowania unikalnych cech fizjologicznych lub behawioralnych człowieka. W rzeczywistości wielu z nas już teraz używa danych biometrycznych w postaci naszych odcisków palców i twarzy.
Jak wykorzystuje się dane biometryczne w codziennym życiu
Chociaż biometria jest wykorzystywana przez różne branże od dziesięcioleci, nowoczesna technologia pomogła jej zdobyć większą świadomość społeczną. Na przykład wiele najnowszych smartfonów jest wyposażonych w skanery linii papilarnych i/lub rozpoznawanie twarzy do odblokowywania urządzeń.
W porównaniu z tak zwanymi metodami kontroli dostępu opartymi na tokenach (np. klucze, dowody osobiste, prawa jazdy) i wiedzy (np. kody PIN, hasła) cechy biometryczne są znacznie trudniejsze do zhakowania, kradzieży lub podróbka. Jest to jeden z powodów, dla których dane biometryczne są często preferowane w przypadku bezpiecznego wejścia na wysokim poziomie (np. do budynków rządowych/wojskowych), dostępu do poufnych danych/informacji oraz zapobiegania oszustwom lub kradzieżom.
Cechy wykorzystywane przez identyfikację/uwierzytelnianie biometryczne są w większości trwałe, co zapewnia wygodę – nie można ich po prostu zapomnieć lub przypadkowo zostawić gdzieś w domu. Jednak gromadzenie, przechowywanie i przetwarzanie danych biometrycznych (szczególnie w odniesieniu do technologii konsumenckich) często budzi obawy dotyczące prywatności, bezpieczeństwa i ochrony tożsamości.
Charakterystyka badań biometrycznych
Obecnie stosuje się wiele cech biometrycznych, z których każda ma inny sposób gromadzenia, pomiaru, oceny i zastosowania. Cechy fizjologiczne stosowane w biometrii odnoszą się do kształtu i/lub składu ciała. Oto kilka przykładów (ale nie tylko):
- DNA
- Odciski palców/odciski dłoni
- Tęczówka/siatkówka
- Twarz
- Geometria żył
- Zapach/zapach
Cechy behawioralne stosowane w biometrii – czasami nazywane behawiometrią – odnoszą się do unikalnych wzorców przejawianych w działaniu. Oto kilka przykładów (ale nie tylko):
- Głos
- Chód
- Podpis
- Naciśnięcie klawisza
- Bicie serca
Cechy są wybierane ze względu na specyficzne czynniki, które sprawiają, że są odpowiednie do pomiarów biometrycznych i identyfikacji/uwierzytelniania. Siedem czynników to:
- Uniwersalny – Każda osoba musi go mieć.
- Unikalny – Powinno być wystarczająco dużo różnic, aby odróżnić poszczególne osoby od siebie.
- Trwałość – Odporność na zmiany w czasie (tj. to, jak radzi sobie z procesem starzenia).
- Kolekcjonowanie – Łatwość pozyskiwania i mierzenia.
- Wydajność – Szybkość i dokładność dopasowania.
- Obejście – Jak łatwo można to sfałszować lub naśladować.
- Akceptacja – Otwartość ludzi na konkretną technologię/proces biometryczny (tj. prostsze i mniej inwazyjne techniki, takie jak skanery linii papilarnych w smartfonach, są zazwyczaj szerzej akceptowane).
Te czynniki pomagają również określić, czy jedno rozwiązanie biometryczne może być lepsze do zastosowania w danej sytuacji niż inne. Ale brane są pod uwagę również koszty i ogólny proces windykacji. Na przykład skanery linii papilarnych i twarzy są małe, niedrogie, szybkie i łatwe do wdrożenia na urządzeniach mobilnych. Właśnie dlatego smartfony mają je zamiast sprzętu do analizy zapachu ciała lub geometrii żył!
Jak działa biometria w społeczeństwie
Identyfikacja/uwierzytelnianie biometryczne rozpoczyna się od procesu zbierania. Wymaga to czujników zaprojektowanych do przechwytywania określonych danych biometrycznych. Wielu właścicieli iPhone'ów może być zaznajomionych z konfiguracją Touch ID, w której muszą wielokrotnie umieszczać palce na czujniku Touch ID.
Dokładność i niezawodność sprzętu/technologii wykorzystywanej do zbierania danych pomagają utrzymać wyższą wydajność i niższy poziom błędów na kolejnych etapach (tj. dopasowywanie). Zasadniczo nowa technologia/odkrycie pomaga ulepszyć proces dzięki lepszemu sprzętowi.
Niektóre typy czujników biometrycznych i/lub procesów pobierania są bardziej powszechne i rozpowszechnione w życiu codziennym niż inne (nawet jeśli nie są związane z identyfikacją/uwierzytelnianiem). Rozważ:
- Forensic Science: Organy ścigania regularnie zbierają odciski palców, próbki DNA (włosy, krew, ślina itp.), nadzór wideo (rozpoznawanie twarzy/chodu), pismo odręczne/podpisy, oraz nagrania dźwiękowe (rozpoznawanie mówcy) ułatwiające ustalanie miejsc zbrodni i identyfikowanie osób. Proces ten jest często przedstawiany (tj. dramatyzowany z różnym stopniem rzeczywistego realizmu) w filmach i programach telewizyjnych. Możesz nawet kupić zabawki kryminalistyczne dla początkujących detektywów.
- Bezpieczeństwo komputera: Skanery linii papilarnych to rosnący rodzaj funkcji bezpieczeństwa, które można włączyć do urządzeń mobilnych - skanery te są dostępne (zarówno zintegrowane, jak i jako oddzielna jednostka) dla komputerów stacjonarnych /laptopy od lat. Rozpoznawanie twarzy, które można znaleźć w smartfonach, takich jak Apple iPhone X z Face ID lub dowolnym systemie Android korzystającym z Google Smart Lock, wykonuje działania zabezpieczające (zwykle odblokowujące) zamiast lub oprócz skanerów linii papilarnych.
- Medycyna: Wiele corocznych kontroli stanu zdrowia obejmuje cyfrowe obrazowanie siatkówki jako (opcjonalne) uzupełnienie kompleksowych badań oczu. Zdjęcia wnętrza oka pomagają lekarzom w wykrywaniu chorób oczu. Istnieją również testy genetyczne, używane przez lekarzy, aby pomóc osobom określić ryzyko i perspektywy rozwoju choroby/stanu dziedzicznego. Testy na ojcostwo są również powszechne (często powracający temat niektórych codziennych talk-show).
- Rozrywka domowa/Automatyzacja: Rozpoznawanie mowy (inne niż rozpoznawanie mówcy, które jest używane przez kryminalistykę do identyfikacji osób za pomocą wzorców głosu) jest dostępne od dłuższego czasu. Jest stosowany głównie do rozpoznawania słów, takich jak zamiana mowy na tekst, tłumaczenie języka i sterowanie urządzeniem. Jeśli rozmawiałeś z Siri firmy Apple, Alexą firmy Amazon, Google Now firmy Android i/lub Cortaną firmy Microsoft, to doświadczyłeś rozrywki, jaką jest rozpoznawanie mowy. Wiele inteligentnych urządzeń domowych można również zautomatyzować poprzez aktywację głosową.
- Zakupy/kontrakty: Jeśli kiedykolwiek zapłaciłeś kartą kredytową i/lub zawarłeś umowę (np. dowód osobisty, czeki bankowe, medyczne/ubezpieczenie, tytuły/czynności, testamenty, najem itp.) z osobą/podmiotem, prawdopodobnie musiałeś podpisać się swoim imieniem i nazwiskiem. Takie podpisy można zbadać, aby pomóc w ustaleniu tożsamości i/lub fałszerstw – przeszkoleni profesjonaliści są w stanie dostrzec naturalne różnice w czyjś charakterystyce pisma od różnic, które wskazują na zupełnie innego autora.
Gdy próbka biometryczna zostanie pobrana przez czujnik (lub czujniki), informacje są analizowane przez algorytmy komputerowe. Algorytmy są zaprogramowane tak, aby identyfikować i wyodrębniać pewne aspekty i/lub wzorce cech charakterystycznych (np. grzbiety i doliny odcisków palców, sieci naczyń krwionośnych w siatkówkach, złożone oznaczenia tęczówek, wysokość i styl/kadencję głosów itp.), zwykle konwertując dane do formatu/szablonu cyfrowego.
Format cyfrowy ułatwia analizę/porównywanie informacji z innymi. Dobra praktyka bezpieczeństwa obejmowałaby szyfrowanie i bezpieczne przechowywanie wszystkich danych/szablonów cyfrowych.
Następnie przetworzone informacje są przekazywane do algorytmu dopasowującego, który porównuje dane wejściowe z jednym (tj. uwierzytelnianiem) lub więcej (tj. identyfikacyjnym) wpisami zapisanymi w bazie danych systemu. Dopasowywanie obejmuje proces oceniania, który oblicza stopnie podobieństwa, błędy (np. niedoskonałości z procesu zbierania), naturalne wariancje (tj. niektóre cechy ludzkie mogą ulegać subtelnym zmianom w czasie) i nie tylko. Jeśli wynik przekracza minimalną ocenę za dopasowanie, systemowi uda się zidentyfikować/uwierzytelnić osobę.
Identyfikacja biometryczna a uwierzytelnianie (weryfikacja)
Jeśli chodzi o biometrię, terminy „identyfikacja” i „uwierzytelnianie” są często mylone ze sobą. Jednak każdy z nich zadaje nieco inne, ale odrębne pytanie.
Identyfikacja biometryczna chce wiedzieć, kim jesteś - proces dopasowywania jeden-do-wielu porównuje wprowadzone dane biometryczne ze wszystkimi innymi wpisami w bazie danych. Na przykład nieznany odcisk palca znaleziony na miejscu zbrodni zostanie przetworzony w celu zidentyfikowania, do kogo należy.
Uwierzytelnianie biometryczne chce wiedzieć, czy jesteś tym, za kogo się podajesz - proces dopasowywania jeden do jednego porównuje dane biometryczne wprowadzane z jednym wpisem (zazwyczaj tym, który został wcześniej zarejestrowany w celu odniesienia) w bazie danych. Na przykład, gdy używasz skanera linii papilarnych do odblokowania smartfona, sprawdza on, czy rzeczywiście jesteś autoryzowanym właścicielem urządzenia.
FAQ
Co to jest badanie biometryczne?
Badanie biometryczne odnosi się do praktyki klinicznej oceny cech fizycznych i dobrego samopoczucia danej osoby, oferując im migawkę aktualnego stanu zdrowia. Zwykle oceniany jest wzrost, waga, BMI, ciśnienie krwi i inne. Najczęściej są one wykonywane przez pracodawców lub przez cały proces imigracyjny, choć mogą być również wykorzystywane w innych kontekstach.
Ile czasu po badaniu biometrycznym zajmuje zwykle uzyskanie amerykańskiej zielonej karty?
Ten proces jest różny, ale po zakończeniu wizyty w sprawie biometrii i złożeniu towarzyszących dokumentów procesowych, zanim otrzymasz Zieloną Kartę, zwykle zajmuje to od 6 do 10 miesięcy.