Biometria -  Fouad Sabry

Biometria (eBook)

Przyszłość przedstawiona w filmie 'Raport mniejszości' już nadeszła

(Autor)

eBook Download: EPUB
2023 | 1. Auflage
369 Seiten
Jeden Miliard Kompetentny [Polish] (Verlag)
978-0-00-043374-9 (ISBN)
Systemvoraussetzungen
4,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Co to jest biometria


Pomiary ciała i obliczenia matematyczne związane z cechami ludzkimi to tak zwane dane biometryczne. W dziedzinie informatyki jedną z wykorzystywanych metod identyfikacji i kontroli dostępu jest uwierzytelnianie biometryczne. Dodatkowo służy do identyfikacji osób w grupach, które są monitorowane przez pracowników ochrony.


Jakie korzyści odniesiesz


(I) Spostrzeżenia i weryfikacje dotyczące następujących tematów:


Rozdział 1: Dane biometryczne


Rozdział 2: Uwierzytelnianie


Rozdział 3: Odcisk palca


Rozdział 4: Rozpoznawanie tęczówki oka


Rozdział 5: System rozpoznawania twarzy


Rozdział 6: Rozpoznawanie mówcy


Rozdział 7: Geometria ręki


Rozdział 8: Psychologia haseł


Rozdział 9: Dynamika naciśnięć klawiszy


Rozdział 10: Czytnik kart


Rozdział 11: Biometria w szkołach


Rozdział 12: Prywatne dane biometryczne


Rozdział 13: Adhaar


Rozdział 14: Dopasowanie żył


Rozdział 15: Punkty biometryczne


Rozdział 16: Identyfikacja i typy identyfikacji handlu elektronicznego


Rozdział 17: Atak smużeniem


Rozdział 18: Kraje stosujące dane biometryczne


Rozdział 19: Bezpieczeństwo oparte na tożsamości


Rozdział 20: Urządzenie biometryczne


Rozdział 21: Technologia zastępowania tożsamości


(II) Odpowiadanie na najważniejsze pytania opinii publicznej dotyczące danych biometrycznych.


(III) Rzeczywiste przykłady wykorzystania danych biometrycznych w wielu dziedzinach.


(IV) 17 załączników wyjaśniających pokrótce 266 pojawiających się technologii w każdej branży, aby mieć pełne zrozumienie technologii biometrycznych.


Dla kogo jest ta książka


Profesjonaliści, studenci studiów licencjackich i magisterskich, entuzjaści, hobbyści i ci, którzy chcą wyjść poza podstawową wiedzę lub informacje w zakresie dowolnego rodzaju danych biometrycznych.

Rozdział 1: Dane biometryczne


Pomiary ciała i obliczenia matematyczne odnoszące się do ludzkich atrybutów są tak zwane biometrią. W dziedzinie informatyki uwierzytelnianie biometryczne, znane również jako uwierzytelnianie realistyczne, jest stosowane jako metoda identyfikacji i kontrolowania dostępu. Dodatkowo służy do identyfikacji osób wewnątrz grup, które są monitorowane przez personel ochrony.

Osoby mogą być oznaczane i opisywane za pomocą identyfikatorów biometrycznych, które są cechami wyróżniającymi, które można również zmierzyć. Cechy fizjologiczne są powszechną klasyfikacją identyfikatorów biometrycznych. Te cechy są związane ze strukturą ciała. Ruch myszy jest jednym z przykładów; Niemniej jednak lista ta nie jest wyczerpująca.

Systemy tożsamości oparte na tokenach, takich jak prawo jazdy lub paszport, a także systemy identyfikacji oparte na informacjach, takich jak hasło lub osobisty numer identyfikacyjny, są przykładami bardziej konwencjonalnych metod kontroli dostępu. Gromadzenie identyfikatorów biometrycznych budzi jednak obawy dotyczące prywatności co do ostatecznego wykorzystania tych informacji; Wynika to z faktu, że identyfikatory biometryczne są unikalne dla osób, co czyni je bardziej wiarygodnymi w weryfikacji tożsamości niż tokeny i metody oparte na wiedzy. Metody tokenowe i oparte na wiedzy są mniej wiarygodne pod tym względem.

Jeśli chodzi o ludzi, istnieje wiele różnych cech naszej fizjologii, chemii lub zachowania, które można wykorzystać do identyfikacji biometrycznej. Wybór konkretnej biometrii do wykorzystania w danej aplikacji wymaga uwzględnienia szeregu różnych parametrów i ich względnego znaczenia. Przy ustalaniu, czy dana cecha jest odpowiednia do zastosowania w uwierzytelnieniu biometrycznym, Jain i in. (1999) przedstawili siedem parametrów, które należy wziąć pod uwagę.

Uniwersalność oznacza stan, w którym każda jednostka, która stosuje system, musi mieć jakość.

Aby cecha mogła zostać uznana za wyjątkową, musi być posiadana przez niewystarczającą liczbę osób w grupie próbnej, aby osoby te można było odróżnić od siebie.

Sposób, w jaki cecha zmienia się w czasie, określa się jako jej trwałość. Mówiąc dokładniej, mówi się, że cecha ma "doskonałą" trwałość, jeśli pozostaje względnie niezmieniona przez cały czas w odniesieniu do konkretnej metody dopasowywania.

Mierzalność, znana również jako kolekcjonerstwo, odnosi się do tego, jak łatwo jest uzyskać dany atrybut lub określić jego wartość. Ponadto uzyskiwane dane powinny mieć format umożliwiający późniejszą analizę i wyodrębnienie podstawowych zestawów cech.

Wydajność elementu technologii może być mierzona według jego dokładności, szybkości i odporności (więcej informacji można znaleźć w sekcji dotyczącej wydajności).

Akceptowalność odnosi się do stopnia, w jakim ludzie, którzy są częścią danej populacji, akceptują technologię do tego stopnia, że są gotowi mieć swoją cechę, która może być rejestrowana i oceniana biometrycznie.

Łatwość, z jaką cecha może być naśladowana za pomocą artefaktu lub zamiennika, jest tym, co rozumie się pod pojęciem "obejście".

Prawidłowe wykorzystanie danych biometrycznych w dużym stopniu zależy od zastosowania. W oparciu o wygodę i poziom bezpieczeństwa, które są niezbędne, istnieją pewne rodzaje biometrii, które będą lepsze od innych.

Dwa podstawowe tryby pracy systemu biometrycznego przedstawia schemat blokowy.

Po drugie, gdy system jest ustawiony na tryb identyfikacji, dokona porównania jeden do wielu z biometryczną bazą danych w celu określenia tożsamości osoby, która jest nieznana systemowi. Jeśli porównanie próbki biometrycznej z szablonem w bazie danych mieści się poniżej wcześniej ustalonego progu, system skutecznie zidentyfikuje daną osobę. Możliwe jest użycie trybu identyfikacji do "pozytywnego rozpoznania" osoby ("gdy system ustala, czy osoba jest tym, kim (pośrednio lub bezpośrednio) zaprzecza") lub "negatywnego rozpoznania" osoby ("gdzie użytkownik nie musi podawać żadnych informacji o szablonie, który ma być użyty") w kontaktach z tą osobą. Ponieważ alternatywne sposoby rozpoznawania osobistego, takie jak hasła, kody PIN lub klucze, są nieskuteczne, ta ostatnia funkcja może być wykonana tylko za pomocą biometrii.

Rejestracja to termin używany do opisania pierwszego użycia systemu biometrycznego przez osobę. Podczas procesu rejestracji dane biometryczne danej osoby będą gromadzone i przechowywane. Podczas przyszłego użycia informacje biometryczne są rozpoznawane i porównywane z informacjami zapisanymi podczas pierwszego procesu rejestracji. Należy pamiętać, że aby system biometryczny był niezawodny, konieczne jest zabezpieczenie przechowywania i wyszukiwania takich systemów. Początkowy komponent budynku lub czujnik jest interfejsem między systemem a światem zewnętrznym; Jest odpowiedzialny za gromadzenie wszystkich niezbędnych danych. Przez zdecydowaną większość czasu jest to system do przechwytywania obrazów; Niemniej jednak może się to różnić w zależności od potrzebnych funkcji. Drugi blok jest odpowiedzialny za przeprowadzenie całego wymaganego przetwarzania wstępnego, w tym eliminację artefaktów z czujnika, poprawę wejścia (np. eliminację szumu tła), zastosowanie pewnego rodzaju normalizacji i tak dalej. Trzeci blok polega na usunięciu wymaganych cech. Ten etap jest kluczowym krokiem, ponieważ odpowiednie cechy muszą zostać odzyskane w najbardziej efektywny sposób. Aby skonstruować szablon, często stosuje się wektor liczb lub obraz o określonych cechach. Jedną z definicji szablonu jest "synteza ważnych cech zaczerpniętych ze źródła". Podczas tworzenia szablonu pomijane są komponenty pomiaru biometrycznego, które nie są stosowane w metodzie porównawczej. Służy to dwóm celom: zmniejsza ogólny rozmiar pliku i chroni tożsamość rejestrowanego użytkownika.

Podczas procesu rejestracji szablon jest zapisywany tylko w bezpiecznym miejscu (na karcie lub w bazie danych lub w obu tych miejscach). Podczas kroku dopasowywania utworzony szablon jest wysyłany do modułu dopasowującego, aby można go było porównać z innymi szablonami, które już istnieją. Następnie matcher szacuje odległość między szablonami za pomocą dowolnej metody (np. odległość Hamminga). Dane wejściowe zostaną przeanalizowane przez algorytm dopasowywania w połączeniu z szablonem. Informacje te będą następnie tworzone w określonym celu (takim jak uzyskanie dostępu do zastrzeżonej lokalizacji), pomimo faktu, że istnieje obawa, że wykorzystanie danych biometrycznych może prowadzić do rozrostu misji. W każdym praktycznym zastosowaniu wybór danych biometrycznych powinien być dokonywany zgodnie z odrębnymi środkami i potrzebami użytkownika. Decydując się na określoną biometrię, ważne jest, aby pomyśleć o jej wydajności, akceptowalności społecznej, prostocie fałszowania i / lub obchodzenia, odporności, zasięgu populacji, ilości wymaganego sprzętu i czynniku odstraszającego przed kradzieżą tożsamości. Wybór danych biometrycznych zależy od potrzeb użytkownika i uwzględnia szereg czynników, w tym dostępność czujników i urządzeń, szybkość i dokładność obliczeń, koszt, rozmiar czujnika i zużycie energii.

Aby przezwyciężyć ograniczenia związane z unimodalnymi systemami biometrycznymi, multimodalne systemy biometryczne wykorzystują kombinację różnych czujników i/lub danych biometrycznych.

Te jednomodalne systemy biometryczne mogą być łączone ze sobą przez multimodalne systemy biometryczne sekwencyjnie, jednocześnie, hierarchicznie lub szeregowo. Te metody łączenia są określane odpowiednio jako integracja sekwencyjna, integracja równoległa, integracja hierarchiczna i integracja szeregowa. Informacje uzyskane za pomocą różnych metod biometrycznych mogą być łączone w różnych punktach procesu uznawania. Podczas łączenia elementów z różnych danych biometrycznych fuzja na poziomie funkcji łączy same dane lub cechy pobrane z tych danych biometrycznych. Wyniki, które zostały opracowane przez liczne klasyfikatory, które odpowiadają różnym modalnościom, są konsolidowane za pomocą fuzji na poziomie dopasowania. Wreszcie, w procesie znanym jako fuzja na poziomie decyzyjnym, ostateczne ustalenia różnych klasyfikatorów są integrowane przy użyciu metod takich jak głosowanie większościowe. Ponieważ zestaw elementów zawiera więcej informacji o wejściowych danych biometrycznych niż pasujący wynik lub decyzja o wynikach klasyfikatora, fuzja na poziomie funkcji jest uważana za bardziej skuteczną niż inne poziomy fuzji. Wynika to z faktu, że zestaw funkcji zawiera bogatsze informacje. Z tego powodu przewiduje się, że fuzja na poziomie funkcji zapewni lepsze wyniki rozpoznawania.

Przekazywanie fałszywych cech biometrycznych do systemów biometrycznych jest znane jako atak sfałszowany i stanowi znaczne ryzyko, które może zagrozić poziomowi bezpieczeństwa systemów. Wiele osób ma błędne przekonanie, że multimodalne systemy biometryczne są z natury bardziej odporne na próby ich sfałszowania; Niemniej jednak ostatnie badania wykazały, że systemy te można oszukać, fałszując nawet jedną cechę biometryczną.

Ilość entropii, którą technologia biometryczna jest w stanie zakodować i wykorzystać, gdy dopasowuje, jest bezpośrednio skorelowana z tym, jak dobrze może rozróżniać między osobami. Oto kilka przykładów mierników wydajności, które można wykorzystać w systemach biometrycznych:

Współczynnik fałszywego dopasowania (FMR),...

Erscheint lt. Verlag 14.1.2023
Übersetzer Miroslaw Dudek
Sprache Polish
Themenwelt Technik Elektrotechnik / Energietechnik
ISBN-10 0-00-043374-8 / 0000433748
ISBN-13 978-0-00-043374-9 / 9780000433749
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 365 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Ressourcen und Bereitstellung

von Martin Kaltschmitt; Karl Stampfer

eBook Download (2023)
Springer Fachmedien Wiesbaden (Verlag)
66,99
Lehrbuch zu Grundlagen, Technologie und Praxis

von Konrad Mertens

eBook Download (2022)
Carl Hanser Verlag GmbH & Co. KG
34,99