Identyfikacja biometryczna.pdf
(
265 KB
)
Pobierz
jak to dziala k.qxd
jak to dział a
Zamachy w Madrycie i Londynie, jak i sytu-
acja polityczna ostatnich lat wywołały zwięk-
szone zainteresowanie metodami identyfika-
cji osb Ï eksperci do spraw bezpieczeństwa
uważają, iż wielu dramatycznym wydarze-
niom można było zapobiec, gdyby w użyciu
były doskonalsze metody identyfikacji osb.
Pomijając kwestie prawne oraz zagrożenie
nadużyciem tego rodzaju technologii, naj-
większe szanse na szybki rozwj mają meto-
dy identyfikacji biometrycznej.
●
Cechy fizyczne s¹ znacznie trudniejsze do podrobie-
nia ni¿ karty magnetyczne,
●
Nie mo¿na zgubiæ swoich odcisków palców, têczów-
ki ani twarzy.
●
Swoich linii papilarnych nie mo¿na zapomnieæ,
w przeciwieñstwie do has³a.
CZYTANIE Z RÊKI
Linie papilarne mo¿na uznaæ za dziwactwo natu-
ry. Drobne fa³dki naskórka na palcach zwiêkszaj¹ zna-
komicie przyczepnoœæ, ale w przeciwieñstwie do np.
opon samochodowych tego samego modelu, które maj¹
identyczny bie¿nik, nie ma dwóch takich samych odcis-
ków palców, nawet u bliŸni¹t. Podobno wzór linii papi-
larnych zale¿y tak od genetyki, jak i od pozycji p³odu
oraz sk³adu p³ynu owodniowego (wygl¹da na to, ¿e
wró¿enie z rêki ma jakieœ podstawy naukowe).
Odciski palców pobrane od dwóch osób mog¹
wydawaæ siê podobne, lecz wprawny analityk (lub od-
powiednie oprogramowanie) mo¿e z ³atwoœci¹ znaleŸæ
ró¿nice.
Marek Utkin
IDENTYFIKACJA
BIOMETRYCZNA
ANALIZA
W filmach porównywanie odcisków palców od-
bywa siê przez nak³adanie obrazów w celu sprawdze-
nia, czy siê pokrywaj¹. W rzeczywistoœci wymaga³oby
to identycznego u³o¿enia skanowanych palców i zu¿y-
wa³oby mnóstwo mocy obliczeniowej, a ta¿e u³atwia³o-
by przechwycenie i skopiowanie zeskanowanych obra-
zów. Zamiast tego wiêkszoœæ systemów rozpoznawania
linii papilarnych porównuje uk³ad cech charaktery-
stycznych odcisku palca (tzw. minucji), co stanowi pod-
stawê identyfikacji. Minucje to pocz¹tki, zakoñczenia,
rozwidlenia, haczyki itp. Wzajemny uk³ad minucji jed-
noznacznie identyfikuje dan¹ osobê. Oprogramowanie
czytnika wynajduje minucje (np. rozdwojenia) i mapuje
ich po³o¿enie wzglêdem siebie (podobnie jak u³o¿enie
gwiazd tworzy gwiazdozbiory). Jeœli dwa odciski maj¹
trzy zakoñczenia wzgórz i dwa rozdwojenia tworz¹ce
taki sam kszta³t i o takich samych wymiarach, istnieje
wysokie prawdopodobieñstwo, ¿e nale¿¹ one do tej
samej osoby. Do uznania dwóch œladów linii papilar-
nych za to¿same wystarczy od kilku do kilkunastu cech
wspólnych – ile – zale¿y to od oprogramowania. W kry-
minalistyce przyjmuje siê, ¿e 12 cech wspólnych wy-
starcza do pewnego okreœlenia to¿samoœci.
Czytniki linii papilarnych nie s¹ nie-
omylne. Skanery optyczne nie zawsze od-
ró¿ni¹ palec od jego zdjêcia, a pojemno-
œciowe mo¿na oszukaæ, stosuj¹c odlew
palca. Obecnie czytniki odró¿niaj¹, czy pa-
lec jest ¿ywy, czy nie (aby kryminalista nie
pos³u¿y³ siê obciêtym palcem), gdy¿ maj¹
wbudowane czujniki temperatury i pulsu,
choæ nawet te systemy mo¿na og³upiæ, sto-
suj¹c ¿elatynowy odlew na³o¿ony na palec.
Problem z systemami biometryczny-
mi jest taki, ¿e jeœli ktoœ wejdzie w nie-
IDENTYFIKACJA BIOMETRYCZNA –
CO TO TAKIEGO?
informacji biologicznej w celu weryfikacji to¿samoœci.
U podstaw biometryki le¿y fakt, ¿e cia³o ludzkie po-
siada pewne niezmienne w³asnoœci, które mo¿na wyko-
rzystaæ w celu odró¿nienia jednych osób od innych.
Stosuje siê nastêpuj¹ce metody identyfikacji biome-
trycznej:
●
Skanowanie linii papilarnych
●
Skanowanie têczówki
●
Identyfikacjê g³osu
●
Rozpoznawanie twarzy
Istnieje wiele sposobów, dziêki którym system
zabezpieczaj¹cy mo¿e stwierdziæ, ¿e ktoœ ma prawo
wejœcia, jest autoryzowanym
u¿ytkownikiem itp. Wiêkszoœæ
systemów opiera siê o:
●
To, co posiadasz (klucz lub kar-
ta z paskiem magnetycznym)
●
To, co wiesz (has³o, numer PIN)
●
Kim jesteœ (wymaga identyfika-
cji linii papilarnych, twarzy, tê-
czówki, g³osu)
Metoda sprawdzania „kim
jesteœ” ma wiele zalet w stosun-
ku do pozosta³ych:
42
Oprogramowanie czytnika wynajduje minucje
(np. rozdwojenia) i mapuje ich położenie
względem siebie (podobnie jak ułożenie
gwiazd tworzy gwiazdozbiory)
I
dentyfikacja biometryczna polega na wykorzystaniu
NAZWA MINUCJI
SYMBOL
WZíR
w języku polskim
w języku łacińskim
Początek
Zakończenie
Rozwidlenie pojedyncze
Rozwidlenie podwjne
Rozwidlenie potrjne
Złączenie pojedyncze
Złączenie podwjne
Złączenie potrjne
Haczyk
Oczko pojedyncze
Oczko podwjne
Mostek pojedynczy
Mostek podwjny
Punkt
Odcinek
Styk boczny
Linia przechodząca
Skrzyżowanie
Trjng
Linia szczątkowa
Minucja typu âMÒ, âmÒ
Initium
Terminatio
Bifurcatio simplex
Bifurcatio duplex
Bifurcatio triplex
Iunctio simplex
Iunctio duplex
Iunctio triplex
Unculus
Ocellus simplex
Ocellus duplex
Ponticulus simplex
Ponticulus duplex
Punctum
Segmentum
Iunctura lateralis
Linea intermittens
Decussatio
Tripus
Linea rudimentalis
Minutia âMÒ formis
J
T
B
1
B
2
B
3
Jn
1
Jn
2
Jn
3
U
O
1
O
2
P
1
P
2
Pn
S
J
l
L
i
D
T
r
L
r
M
piksele tworz¹ obraz
w momencie, gdy
umieœci siê palec na
szklanej p³ytce i mi-
niaturowy aparat cy-
frowy zrobi jego zdjê-
cie. Czytnik posiada
w³asne Ÿród³o œwia-
t³a, oœwietlaj¹ce
wzgórza i doliny na
skórze. Wynikiem
skanowania jest ob-
raz negatywowy
(ciemne pola to
wzgórza, jasne – do-
liny, podobnie jak
przy wykonywaniu
odcisków tuszem).
Przed przes³a-
niem obrazu do po-
równania, procesor
czytnika sprawdza,
czy zdjêcie jest do-
brze naœwietlone
i wyraŸne. Odbywa
siê to przez porówna-
nie stopnia zaciem-
nienia i rozjaœnienia
pikseli, a obraz zbyt
jasny lub zbyt ciem-
ny zostaje odrzucony
i przeprowadza siê nastêpne skanowanie przy zmienio-
nym odpowiednio czasie naœwietlenia.
Gdy procesor uzna, ¿e zeskanowany obraz jest
odpowiedniej jakoœci, nastêpuje porównanie z wzorami
znajduj¹cymi siê w bazie danych.
uprawnione posiadanie np. wzoru linii papilarnych, za-
kres szkód jest wiêkszy ni¿ w przypadku nieuprawnio-
nego poznania kodu PIN. Nowy kod mo¿na wyrobiæ,
tak jak kartê magnetyczn¹, a
odcisków palców nie
mo¿na zmieniæ
.
SKANOWANIE
CZYTNIKI POJEMNOŒCIOWE
Czytnik linii papilarnych odwzorowuje i digitali-
zuje obraz palca, a oprogramowanie sprawdza, czy
wzór rowków i wypuk³oœci pokrywa siê z wzorem, któ-
ry jest wprowadzony do komputera i pe³ni rolê has³a.
Istniej¹ dwa podstawowe rodzaje czytników linii papi-
larnych – optyczne i pojemnoœciowe.
Podobnie jak czytniki optyczne, czytniki pojemno-
œciowe tworz¹ obraz wzgórz i dolin, tworz¹cych odcisk
palca, lecz zamiast œwiat³a pos³uguj¹ siê pr¹dem elek-
trycznym. Czujnik w takim czytniku sk³ada siê z jedne-
go lub kilku uk³adów scalonych, z naniesion¹ siatk¹ ma-
³ych komórek. Ka¿da z nich zawiera dwie przewodz¹ce
p³ytki pokryte izolatorem – kondensator. Komórki s¹ bar-
dzo ma³e – mniejsze ni¿ szerokoœæ rowka na palcu. Czuj-
nik jest po³¹czony z integratorem – obwodem elektrycz-
nym zwi¹zanym z inwersyjnym wzmacniaczem opera-
cyjnym. Jest to skomplikowane urz¹dzenie pó³przewod-
nikowe, zmieniaj¹ce i porównuj¹ce napiêcia. Jeden jego
obwód jest po³¹czony z mas¹, drugi zaœ – pêtla sprzê¿e-
CZYTNIKI OPTYCZNE
Dzia³aj¹ na zasadzie podobnej jak biurowe lub
domowe skanery do kopiowania zdjêæ i dokumentów.
Wyposa¿one s¹ w matrycê optyczn¹ (CCD), która za-
mienia œwiat³o na impulsy elektryczne. Jasne i ciemne
Mysz do komputera z wbudowanym czytnikiem linii papilarnych
Skomputeryzowane czytniki linii papilarnych od wielu lat występują w filmach
szpiegowskich i sensacyjnych, lecz do czasw obecnych znajdowały zastosowa-
nie przede wszystkim w ośrodkach wojskowych i agencjach wywiadowczych.
Obecnie stały się znacznie popularniejsze i można je spotkać w budynkach
o wysokim poziomie bezpieczeństwa, na policji, a nawet w myszach i klawiatu-
rach komputerowych. Można kupić podłączany do portu USB osobisty czytnik li-
nii papilarnych już za ok. 400 PLN. Dzięki niemu twj komputer będzie chroniony
przez zaawansowaną technologię biometryczną Ï w celu uzyskania dostępu do
niego, wyłączenia wygaszacza ekranu itp., zamiast (lub oprcz) wprowadzania
hasła, będzie trzeba zidentyfikować swoje linie papilarne.
Jednak czytniki linii papilarnych można rwnież oszukać.
43
jak to dział a
Uwa
ż
aj,
ż
eby nie ukradli wzoru
Twoich linii papilarnych, bo nie zmienisz
przecie
ż
odciskw swoich palcw
nia zwrotnego – z omawianym ju¿ kondensatorem. Po-
wierzchnia palca dzia³a jako trzecia ok³adzina konden-
satora, oddzielona przez warstwy izolacyjne struktury
zawieraj¹cej komórki kondensatorów oraz, w przypadku
rowków w odcisku palca – warstwê powietrza. Zmiana
odleg³oœci pomiêdzy ok³adzinami kondensatora zmienia
jego pojemnoœæ, a z palca jest tworzona mapa punktów
o ró¿nych pojemnoœciach.
G³ówn¹ zalet¹ skanera pojemnoœciowego jest to,
¿e wymaga rzeczywistego obiektu, nie zaœ odwzorowa-
nia, którym mo¿na oszukaæ skaner optyczny, i równie¿
jest mniejszy. Poza tym zarys odczytywanych linii papi-
larnych pochodzi z g³êbi skóry. To z kolei oznacza nie-
wra¿liwoœæ na proste uszkodzenia opuszka palca.
Te punkty wêz³owe s¹ mierzone, aby stworzyæ
kod numeryczny, czyli szereg liczb, reprezentuj¹cych
twarz w bazie danych. Dla programu FaceIt wystarczy
od 14 do 22 punktów wêz³owych, by przeprowadziæ
proces rozpoznawania.
PROGRAM
Aby kogoœ zidentyfikowaæ, oprogramowanie roz-
poznawania twarzy porównuje aktualnie przechwycone
obrazy z tymi znajduj¹cymi siê w bazie danych. Proces
dzieli siê na nastêpuj¹ce etapy:
1
Wykrywanie
– gdy
system jest pod³¹czony
do kamer nadzoru i
podgl¹du, oprogramo-
wanie przeszukuje ob-
raz bêd¹cy w polu wi-
dzenia kamery w po-
szukiwaniu twarzy. Je-
œli w polu widzenia
znajduje siê twarz, zo-
staje wykryta w u³am-
ku sekundy. Odpo-
wiedni algorytm s³u¿y
do odnajdowania twa-
rzy przy niskiej roz-
dzielczoœci. Gdy w ob-
razie niskiej rozdzielczoœci pojawia siê twarz, system
prze³¹cza podgl¹d na tryb wysokiej rozdzielczoœci.
1
ROZPOZNAWANIE TWARZY
Rozpoznawanie twarzy jest jedn¹ z najbardziej
zdumiewaj¹cych ludzkich umiejêtnoœci i systemy kom-
puterowe dopiero ucz¹ siê tego, choæ dzieci zdolnoœæ tê
nabywaj¹ wkrótce po urodzeniu. Programy rozpozna-
wania twarzy zamieniaj¹ obraz w kod, który mo¿e byæ
porównywany z tysi¹cami, jeœli nie milionami innych.
Oprogramowanie takie mo¿e byæ stosowane przy wy-
borach, œledzeniu kryminalistów, jako zabezpieczenie
przy bankomatach i komputerach.
Komputerowe rozpoznawanie twarzy jest wzglêd-
nie now¹ technik¹. Jednym z programów s³u¿¹cych do
tego celu jest FaceIt, umo¿liwiaj¹cy porównywanie zdjêæ
zrobionych w t³umie (np. na stadionie) ze zdjêciami z
kartoteki przestêpców. Systemy tego rodzaju pozwalaj¹
na np. wyszukiwanie przestêpców w du¿ych grupach
ludzi, przy wykorzystaniu typowych kamer systemów
zabezpieczeñ, np. bankowych lub ulicznych.
2
Ustawienie
– gdy
twarz zostanie wykry-
ta, program okreœla,
w jakiej pozycji wzglê-
dem kamery siê znaj-
duje, jak¹ ma wielkoœæ
i jak jest ustawiona.
2
TWARZ
Twarz jest jedn¹ z najbardziej charakterystycz-
nych cech pozwalaj¹cych zidentyfikowaæ cz³owieka.
Ludzie rozwijali umiejêtnoœæ rozpoznawania twarzy od
milionów lat, komputery robi¹ to od niedawna, lecz w
przeciwieñstwie do œledczego, komputer mo¿e analizo-
waæ ujêcia ze stadionu, a nawet kamer internetowych.
Aby program móg³ wyodrêbniæ twarz z t³a (i nie
pomyli³ jej np. z balonem, trzymanym przez kogoœ), na-
le¿a³o wprowadziæ do pamiêci komputera model „twa-
rzy podstawowej”. Dopiero gdy komputer jest w stanie
rozpoznaæ twarz jako osobny obiekt, mo¿na wprowa-
dzaæ dane dotycz¹ce cech charakterystycznych. Twarz
posiada pewne wyró¿niaj¹ce j¹ „szczegó³y krajobrazu”.
S¹ tam wzgórza i doliny sprawiaj¹ce, ¿e cz³owiek na
pierwszy rzut oka mo¿e odró¿niæ twarz Klaudii Schiffer
od twarzy Andrzeja Go³oty. Komputery do niedawna
mia³y z tym spore problemy. Program FaceIt definiuje
80 tzw. cech wêz³owych ludzkiej twarzy. Oto kilka
z nich, branych pod uwagê przez oprogramowanie:
– Odleg³oœæ pomiêdzy oczami
– Szerokoœæ nosa
– G³êbokoœæ oczodo³ów
– Po³o¿enie koœci policzkowych
– Kszta³t i po³o¿enie linii szczêki
– Kszta³t i po³o¿enie podbródka
3
Normalizacja
– obraz
g³owy jest przeliczany
do odpowiedniej skali
i obracany tak, aby
móg³ zostaæ mapowa-
ny w odpowiedniej
skali i pozycji.
4
Reprezentacja
– system przetwarza dane twarzy na
odpowiedni kod. Proces kodowania u³atwia porów-
nywanie w³aœnie pozyskanego obrazu twarzy z da-
nymi przechowywanymi przez system.
3
4
44
Dopasowanie
– œwie¿o pozyskane dane
s¹ porównywane z danymi przechowy-
wanymi i (jeœli siê uda) – zostaj¹ po³¹-
czone z przynajmniej jednym obrazem
twarzy w bazie danych.
G³ównym sk³adnikiem systemu roz-
poznawania twarzy FaceIt jest algorytm
Analizy Cech Lokalnych (Local Feature Analysis, LFA).
Ka¿dy obraz twarzy jest zapisany jako 84-bajtowy plik.
System jest w stanie porównywaæ z³o¿one obrazy twa-
rzy z prêdkoœci¹ do 60 milionów na minutê. Po przepro-
wadzeniu porównañ, system przypisuje porównaniu
wartoœæ od 1 do 10. Jeœli wynik przekracza ustalony
wczeœniej poziom, og³oszone zostaje trafienie. Nastêp-
nie na monitorze operatora pojawiaj¹ siê dwa zdjêcia,
co do których zosta³a stwierdzona zgodnoœæ, aby móg³
je porównaæ osobiœcie.
TRAFIONY, ZATOPIONY
5
Pierwszymi u¿ytkownikami systemów
rozpoznawania twarzy zosta³y agencje ds.
walki z przestêpczoœci¹, wykrywaj¹ce w t³u-
mie kryminalistów. Nastêpnym zastosowa-
niem systemów rozpoznawania twarzy by³o
(zastosowane po raz pierwszy w Meksyku) zapobiega-
nie dwu- i wielokrotnemu rejestrowaniu siê i g³osowa-
niu podczas wyborów. Komputerowe rozpoznawanie
twarzy znajduje potencjalne zastosowanie tak¿e przy
bankomatach. Ma ono zapobiec oszustwom i wykorzy-
stywaniu kradzionych kart kredytowych.
Ta technika mo¿e tak¿e znaleŸæ zastosowanie
przy ochronie danych komputerowych – w praktyce
wystarczy do tego celu odpowiednie oprogramowanie
i kamera internetowa przy komputerze.
tendencje, rewelacje
Bacillus mycoides
miejscach np. na p³ytkach krzemo-
wych. Komórki tych bakterii otacza-
j¹ powierzchniowe bia³ka, które
wi¹¿¹ siê z odpowiednimi nano-
cz¹steczkami i dziêki temu na
trwale ³¹cz¹ siê z nanopodzespo³a-
mi. Okaza³o siê, ¿e pr¹d elektrycz-
ny mo¿e przesuwaæ bakterie na
krzemowych p³ytkach i unierucha-
miaæ je w okreœlonym po³o¿eniu,
a
Bacillus mycoides
s¹ bardzo „po-
rêczne”, poniewa¿ s¹ du¿e i maj¹
niewielk¹ gêstoœæ.
Bakteriami manipulowano na
krzemowej powierzchni za pomoc¹
Nanorurki węglowe
Klejenie nanomaszyn
Wiktor Kakowski
zajmuj¹ca siê miêdzy innymi
superminiaturowymi maszyna-
mi o wymiarach liczonych w miliar-
dowych czêœciach metra. Tak mi-
niaturowe konstrukcje trudno spa-
jaæ. Naukowcy wpadli na pomys³,
aby ³¹czyæ nanopodzespo³y ma-
szyn, pos³uguj¹c siê bakteriami jak
klejem. Naukowcy z University of
Wisconsin-Madison u¿yli pa³eczko-
watej bakterii
Bacillus mycoides
o d³ugoœci oko³o 5 mikrometrów.
Przyklejone do bakterii wêglowe
nanorurki mo¿na umieszczaæ
w bardzo precyzyjnie dobranych
z³otych elektrod oddzielonych nie-
wielk¹ luk¹. Gdy trafiaj¹ w lukê
miêdzy elektrodami, daje siê to
wykryæ poprzez zmianê pr¹du. Przy
odpowiednio zwiêkszonym napiê-
ciu œciana komórkowa ulega znisz-
czeniu, a bakteria zostaje unieru-
chomiona. W ten sposób da³oby siê
sk³adaæ mikroskopijne urz¹dzenia
i tworzyæ biologiczne czujniki no-
wej generacji – poinformowano
podczas zjazdu American Chemical
Society w San Diego.
Oprócz ³¹czenia miniaturo-
wych elementów, podobny system
mo¿e znaleŸæ zastosowanie przy
wykrywaniu szkodliwych czynni-
ków biologicznych – na przyk³ad
przetrwalników w¹glika czy niektó-
rych szczepów bakterii
Escherichia
coli
. Wystarczy pokryæ elektrody
cz¹steczkami pasuj¹cymi do odpo-
wiednich patogenów.
45
Nanorezonator
5
N
anotechnologia to dziedzina
Plik z chomika:
qaz27
Inne pliki z tego folderu:
Pomiar prędkości statków – log.pdf
(1896 KB)
Pralka automatyczna.pdf
(262 KB)
Prostowody.pdf
(4410 KB)
Przekładnie falowe.pdf
(216 KB)
Rury cieplne.pdf
(650 KB)
Inne foldery tego chomika:
Atlasy
Automatyka
Citroen servie box 2009
Dokumenty
Dokumenty(1)
Zgłoś jeśli
naruszono regulamin