~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 1AC635D86F95E0B11289DDECD4B35086__1718719560 ✰
Заголовок документа оригинал.:
✰ Biometrics - Wikipedia ✰
Заголовок документа перевод.:
✰ Биометрия — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Biometric ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/1a/86/1ac635d86f95e0b11289ddecd4b35086.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/1a/86/1ac635d86f95e0b11289ddecd4b35086__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 08:38:09 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 18 June 2024, at 17:06 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Биометрия — Википедия Jump to content

Биометрия

Из Википедии, бесплатной энциклопедии
(Перенаправлено с Биометрического )

Биометрия — это измерения и расчеты тела, связанные с характеристиками и особенностями человека. Биометрическая аутентификация (или реалистичная аутентификация) используется в информатике как форма идентификации и контроля доступа. Он также используется для идентификации лиц в группах, находящихся под наблюдением .

Биометрические идентификаторы — это отличительные измеримые характеристики, используемые для маркировки и описания людей. Биометрические идентификаторы часто относят к категории физиологических характеристик, связанных с формой тела. Примеры включают, помимо прочего, отпечатки пальцев , [1] вены ладони, распознавание лиц , ДНК , отпечаток ладони, геометрия руки , распознавание радужной оболочки глаза , сетчатка глаза , запах/запах, голос, форма ушей и походка. Поведенческие характеристики связаны с образцом поведения человека, включая, помимо прочего, движение мыши , [2] ритм набора текста , походка , подпись , поведенческий профиль и голос . Некоторые исследователи ввели термин «бихевиометрия» для описания последнего класса биометрии. [3]

Более традиционные средства контроля доступа включают системы идентификации на основе токенов , такие как водительские права или паспорт , и системы идентификации, основанные на знаниях, такие как пароль или личный идентификационный номер. Поскольку биометрические идентификаторы уникальны для отдельных лиц, они более надежны при проверке личности, чем методы, основанные на токенах и знаниях; однако сбор биометрических идентификаторов вызывает обеспокоенность по поводу конфиденциальности конечного использования этой информации.

Биометрическая функциональность [ править ]

Для биометрической аутентификации можно использовать множество различных аспектов физиологии, химии или поведения человека. Выбор конкретного биометрического показателя для использования в конкретном приложении предполагает взвешивание нескольких факторов. Джайн и др. (1999) [4] определил семь таких факторов, которые следует использовать при оценке пригодности любого признака для использования в биометрической аутентификации. Биометрическая аутентификация основана на биометрическом распознавании, которое представляет собой усовершенствованный метод распознавания биологических и поведенческих характеристик человека.

  • Универсальность означает, что каждый человек, использующий систему, должен обладать этой чертой.
  • Уникальность означает, что признак должен достаточно сильно различаться у людей в соответствующей популяции, чтобы их можно было отличить друг от друга.
  • Постоянство относится к тому, как признак меняется с течением времени. Точнее, признак с хорошей устойчивостью будет достаточно инвариантным во времени по отношению к конкретному алгоритму сопоставления .
  • Измеримость (собираемость) связана с легкостью приобретения или измерения признака. Кроме того, полученные данные должны быть в форме, позволяющей осуществлять последующую обработку и извлечение соответствующих наборов признаков.
  • Производительность связана с точностью, скоростью и надежностью используемых технологий ( «Производительность» ). более подробную информацию см. в разделе
  • Приемлемость связана с тем, насколько хорошо люди в соответствующей популяции принимают технологию и готовы ли они регистрировать и оценивать свои биометрические характеристики.
  • Обход связан с легкостью, с которой черта может быть имитирована с использованием артефакта или заменителя.

Правильное использование биометрических данных во многом зависит от приложения. Определенные биометрические данные будут лучше других, исходя из требуемого уровня удобства и безопасности. [5] Ни одна биометрическая система не сможет удовлетворить всем требованиям всех возможных приложений. [4]

Блок-схема иллюстрирует два основных режима биометрической системы. [6] Во-первых, в режиме проверки (или аутентификации) система выполняет однозначное сравнение полученных биометрических данных с конкретным шаблоном, хранящимся в биометрической базе данных, чтобы убедиться, что человек является тем человеком, за которого он себя выдает. В верификации человека участвуют три шага. [7] На первом этапе создаются эталонные модели для всех пользователей и сохраняются в базе данных моделей. На втором этапе некоторые образцы сопоставляются с эталонными моделями для получения оценок «подлинность» и «самозванец» и расчета порогового значения. Третий этап — этап тестирования. В этом процессе может использоваться смарт-карта , имя пользователя или идентификационный номер (например, PIN-код ), чтобы указать, какой шаблон следует использовать для сравнения. [примечание 1] Позитивное распознавание — это обычное использование режима проверки, «цель которого состоит в том, чтобы предотвратить использование одной и той же личности несколькими людьми». [6]

Биометрический остров проверяет изображение лица в 2D и 3D, тембр голоса и проверяет рукописную подпись.

Во-вторых, в режиме идентификации система выполняет сравнение «один ко многим» с биометрической базой данных, пытаясь установить личность неизвестного человека. Системе удастся идентифицировать человека, если сравнение биометрического образца с шаблоном в базе данных находится в пределах ранее установленного порога. Режим идентификации может использоваться либо для положительного распознавания (чтобы пользователю не приходилось предоставлять какую-либо информацию об используемом шаблоне), либо для отрицательного распознавания человека, «когда система устанавливает, является ли человек тем, кем он является (неявно или явно). ) отрицает свое существование». [6] Последняя функция может быть достигнута только с помощью биометрии, поскольку другие методы распознавания личности, такие как пароли , PIN-коды или ключи, неэффективны.

Первый раз, когда человек использует биометрическую систему, называется регистрацией . Во время регистрации биометрическая информация человека собирается и сохраняется. При последующем использовании биометрическая информация обнаруживается и сравнивается с информацией, сохраненной во время регистрации. Обратите внимание, что для того, чтобы биометрическая система была надежной, крайне важно, чтобы хранение и извлечение таких систем сами по себе были безопасными. Первый блок (сенсор) — это интерфейс между реальным миром и системой; он должен получить все необходимые данные. В большинстве случаев это система получения изображений, но она может меняться в зависимости от желаемых характеристик. Второй блок выполняет всю необходимую предварительную обработку: он должен удалить артефакты с датчика, улучшить входные данные (например, удалить фоновый шум), использовать какую-то нормализацию и т. д. В третьем блоке извлекаются необходимые признаки. Этот шаг является важным шагом, поскольку правильные функции необходимо извлечь оптимальным способом. Вектор чисел или изображение с определенными свойствами используется для создания шаблон . Шаблон представляет собой синтез соответствующих характеристик, извлеченных из источника. Элементы биометрических измерений, которые не используются в алгоритме сравнения, исключены из шаблона, чтобы уменьшить размер файла и защитить личность участника. [8] Однако, в зависимости от области применения биометрической системы, могут быть сохранены исходные источники биометрических изображений, например PIV-карты, используемые в Федеральном стандарте обработки информации для проверки личности (PIV) федеральных служащих и подрядчиков (FIPS 201). [9]

На этапе регистрации шаблон просто где-то сохраняется (на карте, в базе данных или и там, и там). На этапе сопоставления полученный шаблон передается средству сопоставления, которое сравнивает его с другими существующими шаблонами, оценивая расстояние между ними с помощью любого алгоритма (например, расстояния Хэмминга ). Соответствующая программа проанализирует шаблон с входными данными. Затем эти данные будут выведены для определенного использования или цели (например, вход в запретную зону), хотя есть опасения, что использование биометрических данных может привести к сползанию миссии. [10] [11] Выбор биометрии для любого практического применения в зависимости от характеристик измерений и требований пользователя. [7] При выборе конкретного биометрического показателя следует учитывать такие факторы, как производительность, социальная приемлемость, простота обхода и/или подделки, надежность, охват населения, размер необходимого оборудования и защита от кражи личных данных . Выбор биометрических данных основан на требованиях пользователя и учитывает доступность датчиков и устройств, время вычислений и надежность, стоимость, размер датчиков и энергопотребление.

Мультимодальная биометрическая система [ править ]

Мультимодальные биометрические системы используют несколько датчиков или биометрических средств, чтобы преодолеть ограничения унимодальных биометрических систем. [12] Например, системы распознавания радужной оболочки могут быть нарушены из-за старения радужной оболочки. [13] а электронное распознавание отпечатков пальцев может быть ухудшено из-за изношенных или порезанных отпечатков пальцев. Хотя унимодальные биометрические системы ограничены целостностью своего идентификатора, маловероятно, что несколько унимодальных систем будут страдать от одинаковых ограничений. Мультимодальные биометрические системы могут получать наборы информации от одного и того же маркера (т. е. нескольких изображений радужной оболочки глаза или сканирований одного и того же пальца) или информацию от разных биометрических данных (требующих сканирования отпечатков пальцев и, с использованием распознавания голоса , произнесенного пароля). [14] [15]

Мультимодальные биометрические системы могут объединять эти унимодальные системы последовательно, одновременно, их комбинацию или последовательно, что относится к последовательному, параллельному, иерархическому и последовательному режимам интеграции соответственно. Объединение биометрической информации может происходить на разных этапах системы распознавания. В случае объединения уровней признаков объединяются сами данные или признаки, извлеченные из нескольких биометрических данных. Объединение уровней оценок соответствия объединяет баллы, полученные несколькими классификаторами , относящимися к различным модальностям. Наконец, в случае слияния уровней решений окончательные результаты нескольких классификаторов объединяются с помощью таких методов, как голосование большинством . Считается, что объединение уровней функций более эффективно, чем другие уровни объединения, поскольку набор функций содержит более полную информацию о входных биометрических данных, чем оценка соответствия или выходное решение классификатора. Таким образом, ожидается, что объединение на уровне функций обеспечит лучшие результаты распознавания. [12]

Кроме того, развивающиеся тенденции биометрического рынка подчеркивают важность технологической интеграции, демонстрируя сдвиг в сторону объединения нескольких биометрических методов для повышения безопасности и проверки личности, что соответствует достижениям в области мультимодальных биометрических систем. [16]

Поддельные атаки заключаются в передаче поддельных биометрических данных биометрическим системам и представляют собой серьезную угрозу, которая может снизить их безопасность. Обычно считается, что мультимодальные биометрические системы по своей сути более устойчивы к поддельным атакам, но недавние исследования [17] показали, что их можно обойти, подделав даже одну биометрическую характеристику.

Производительность [ править ]

Дискриминационная способность всех биометрических технологий зависит от количества энтропии, которую они способны закодировать и использовать при сопоставлении. [18] В качестве показателей производительности биометрических систем используются следующие показатели: [19]

  • Коэффициент ложного соответствия (FMR, также называемый FAR = коэффициент ложного принятия): вероятность того, что система неправильно сопоставляет входной шаблон с несоответствующим шаблоном в базе данных. Он измеряет процент недопустимых входных данных, которые были приняты неправильно. В случае шкалы сходства, если человек на самом деле является самозванцем, но показатель соответствия превышает порог, то он считается подлинным. Это увеличивает FMR, который, таким образом, также зависит от порогового значения. [7]
  • Коэффициент ложного несоответствия (FNMR, также называемый FRR = коэффициент ложного отклонения): вероятность того, что системе не удастся обнаружить совпадение между входным шаблоном и совпадающим шаблоном в базе данных. Он измеряет процент действительных входных данных, которые были ошибочно отклонены.
  • Рабочая характеристика приемника или относительная рабочая характеристика (ROC). График ROC представляет собой визуальную характеристику компромисса между FMR и FNMR. В общем, алгоритм сопоставления принимает решение на основе порогового значения, которое определяет, насколько близко к шаблону должны быть входные данные, чтобы они считались совпадением. Если порог уменьшить, будет меньше ложных несоответствий, но больше ложных приемов. И наоборот, более высокий порог уменьшит FMR, но увеличит FNMR. Распространенным вариантом является компромисс ошибки обнаружения (DET) , который получается с использованием нормальных шкал отклонения по обеим осям. Этот более линейный график показывает разницу при более высокой производительности (более редкие ошибки).
  • Равная частота ошибок или частота перекрестных ошибок (EER или CER): частота, при которой ошибки принятия и отклонения равны. Значение EER можно легко получить из кривой ROC. EER — это быстрый способ сравнить точность устройств с различными кривыми ROC. В целом, прибор с наименьшим EER является наиболее точным.
  • Частота неудачных попыток регистрации (FTE или FER): частота неудачных попыток создать шаблон на основе входных данных. Чаще всего это вызвано некачественными входными данными.
  • Коэффициент невозможности захвата (FTC): в автоматических системах вероятность того, что система не сможет обнаружить биометрические данные, если они представлены правильно.
  • Емкость шаблона : максимальное количество наборов данных, которые могут храниться в системе.

История [ править ]

Ранняя каталогизация отпечатков пальцев началась в 1885 году, когда Хуан Вусетич начал сбор отпечатков пальцев преступников в Аргентине. [20] Джош Элленбоген и Ницан Лебович утверждали, что биометрия возникла на основе систем идентификации преступной деятельности, разработанных Альфонсом Бертильоном (1853–1914) и Фрэнсиса Гальтона . теорией отпечатков пальцев и физиогномики [21] По словам Лебовича, работа Гальтона «привела к применению математических моделей к отпечаткам пальцев, френологии и характеристикам лица» как часть «абсолютной идентификации» и «ключ к включению и исключению» популяций. [22] Соответственно, «биометрическая система является абсолютным политическим оружием нашей эпохи» и формой «мягкого контроля». [23] Теоретик Дэвид Лайон показал, что за последние два десятилетия биометрические системы проникли на гражданский рынок и стерли границы между правительственными формами контроля и частным корпоративным контролем. [24] Келли А. Гейтс определила 11 сентября как поворотный момент для культурного языка нашего настоящего: «На языке культурных исследований последствия 11 сентября были моментом артикуляции, когда объекты или события, не имеющие необходимой связи, возникают вместе, и создается новый дискурс: автоматическое распознавание лиц как технология национальной безопасности ». [25]

Адаптивные биометрические системы [ править ]

Адаптивные биометрические системы направлены на автоматическое обновление шаблонов или моделей с учетом внутриклассовых вариаций операционных данных. [26] Двойные преимущества этих систем заключаются в решении проблемы ограниченности обучающих данных и отслеживании временных изменений входных данных посредством адаптации. В последнее время адаптивная биометрия привлекла значительное внимание исследовательского сообщества. Ожидается, что это направление исследований будет набирать обороты благодаря своим ключевым заявленным преимуществам. Во-первых, благодаря адаптивной биометрической системе больше не нужно собирать большое количество биометрических образцов в процессе регистрации. Во-вторых, больше нет необходимости проходить регистрацию заново или переобучать систему с нуля, чтобы справиться с меняющейся средой. Такое удобство позволяет существенно снизить затраты на содержание биометрической системы. Несмотря на эти преимущества, существует несколько открытых вопросов, связанных с этими системами. В случае ошибки неправильной классификации (ложного принятия) биометрической системой необходимо провести адаптацию с использованием образца-самозванца. Однако постоянные исследовательские усилия направлены на решение открытых вопросов, связанных с областью адаптивной биометрии. Более подробную информацию об адаптивных биометрических системах можно найти в критическом обзоре Раттани. и другие.

биометрии области достижения в Последние

В последнее время мозга ( электроэнцефалограмма ) и сердца ( электрокардиограмма ). появилась биометрия, основанная на сигналах [27] [28] [29] Примером может служить распознавание вен на пальцах с использованием методов распознавания образов, основанных на изображениях сосудистых узоров человека. Преимущество этой новой технологии заключается в том, что она более устойчива к мошенничеству по сравнению с традиционными биометрическими данными, такими как отпечатки пальцев. Однако такая технология, как правило, более громоздка и все еще имеет такие проблемы, как более низкая точность и плохая воспроизводимость с течением времени.

Что касается портативности биометрических продуктов, все больше и больше поставщиков внедряют значительно миниатюрные системы биометрической аутентификации (BAS), тем самым обеспечивая существенную экономию средств, особенно при крупномасштабном развертывании.

Подписи операторов [ править ]

Подпись оператора — это биометрический режим, в котором способ использования человеком устройства или сложной системы записывается в качестве шаблона проверки. [30] Одним из потенциальных применений этого типа биометрической подписи является различение удаленных пользователей телероботизированных хирургических систем, которые используют общедоступные сети для связи. [30]

общедоступных сетей для некоторых Предлагаемые требования

Джон Майкл (Майк) МакКоннелл , бывший вице-адмирал ВМС США , бывший директор Национальной разведки США и старший вице-президент Booz Allen Hamilton, способствовал развитию будущей возможности требовать биометрическую аутентификацию для доступа к определенным общедоступным сетям в его программная речь [31] на конференции биометрического консорциума 2009 года.

Основная предпосылка приведенного выше предложения заключается в том, что человек, который однозначно аутентифицировал себя с помощью биометрических данных на компьютере, на самом деле также является агентом, выполняющим потенциально вредоносные действия с этого компьютера. Однако если контроль над компьютером был нарушен, например, когда компьютер является частью бот-сети , контролируемой хакером, то знание личности пользователя на терминале не улучшает существенно сетевую безопасность и не помогает правоохранительным органам. [32]

Биометрия животных

Вместо меток или татуировок для идентификации отдельных животных могут использоваться биометрические методы : были опробованы полосы зебры, узоры кровеносных сосудов в ушах грызунов, отпечатки морды, узоры крыльев летучей мыши, распознавание лиц приматов и пятна коалы. [33]

Проблемы и опасения [ править ]

Человеческое достоинство [ править ]

Биометрия также считается важным фактором развития государственной власти. [34] (выражаясь терминами Фуко, дисциплины и биовласти) [35] ). Превратив человека в набор биометрических параметров, биометрия дегуманизирует человека. [36] посягают на физическую неприкосновенность и, в конечном итоге, оскорбляют человеческое достоинство. [37]

В известном случае [38] Итальянский философ Джорджио Агамбен отказался въехать в Соединенные Штаты в знак протеста против требования программы «Индикатор статуса посетителей и иммигрантов США» (US-VISIT) о том, что посетители должны сдавать отпечатки пальцев и фотографироваться. Агамбен утверждал, что сбор биометрических данных является формой биополитического татуирования, сродни татуированию евреев во время Холокоста. По мнению Агамбена, биометрия превращает человеческую личность в голое тело. Агамбен относится к двум словам, которые древние греки использовали для обозначения «жизни», zoe , что означает жизнь, общую для животных и людей, просто жизнь; и биос , то есть жизнь в человеческом контексте, со смыслами и целями. Агамбен предусматривает превращение всего человечества в обнаженное тело. [39] Для него новые биополитические отношения между гражданами и государством превращают граждан в чистую биологическую жизнь ( зоэ ), лишая их человечности ( биос ); и биометрия ознаменует этот новый мир.

В о наблюдении за чернотой» книге «Темные дела : наблюдения исследователь Симона Браун формулирует аналогичную критику, что и Агамбен, ссылаясь на недавнее исследование. [40] Что касается исследований и разработок в области биометрии , которые обнаружили, что исследуемая система гендерной классификации «склонна классифицировать африканцев как мужчин, а монголоидов - как женщин». [40] Следовательно, Браун утверждает, что концепция объективной биометрической технологии затруднительна, если такие системы спроектированы субъективно и подвержены ошибкам, как описано в исследовании выше. Резкое распространение биометрических технологий как в государственном, так и в частном секторе усиливает эту обеспокоенность. Растущая коммерциализация биометрии в частном секторе усугубляет опасность потери человеческой ценности. Действительно, корпорации ценят биометрические характеристики больше, чем отдельные люди. [41] Далее Браун предполагает, что современное общество должно внедрить «биометрическое сознание», которое «влечет за собой информированные общественные дебаты вокруг этих технологий и их применения, а также подотчетность со стороны государства и частного сектора, где право собственности и доступ к данным собственного тела и другая интеллектуальная собственность, созданная на основе данных о теле, должна пониматься как право». [42]

Другие ученые [43] подчеркнули, однако, что глобализированный мир сталкивается с огромной массой людей со слабой или отсутствующей гражданской идентичностью. Большинство развивающихся стран имеют слабые и ненадежные документы, а у более бедных людей в этих странах нет даже этих ненадежных документов. [44] Без удостоверения личности нет уверенности в правах и гражданской свободы. [45] Человек может требовать своих прав, включая право отказаться от идентификации, только если он является идентифицируемым субъектом, если он обладает публичной идентичностью. В этом смысле биометрия может сыграть ключевую роль в поддержке и поощрении уважения человеческого достоинства и основных прав. [46]

и дискриминация Конфиденциальность

Вполне возможно, что данные, полученные в ходе биометрической регистрации, могут быть использованы способами, на которые зарегистрированное лицо не дало согласия. Например, большинство биометрических признаков могут указывать на физиологические и/или патологические заболевания (например, некоторые образцы отпечатков пальцев связаны с хромосомными заболеваниями, рисунок радужной оболочки глаза может указывать на пол, рисунок вен на руках может указывать на сосудистые заболевания, большинство поведенческих биометрических показателей могут указывать на неврологические заболевания и т. д.). .). [47] Более того, биометрия второго поколения, особенно поведенческая и электрофизиологическая биометрия (например, основанная на электрокардиографии , электроэнцефалографии , электромиографии ), также может использоваться для обнаружения эмоций . [48]

Существует три категории проблем конфиденциальности: [49]

  1. Непредусмотренный функциональный объем: аутентификация выходит за рамки аутентификации, например обнаружение опухоли.
  2. Непредусмотренная область применения: процесс аутентификации правильно идентифицирует субъект, хотя субъект не желает быть идентифицированным.
  3. Скрытая идентификация: субъект идентифицирован без необходимости идентификации или аутентификации, т. е. лицо субъекта идентифицируется в толпе.

владельцев охраняемых предметов Опасность для

Когда воры не могут получить доступ к охраняемой собственности, существует вероятность того, что воры будут преследовать и нападать на владельца собственности, чтобы получить доступ. Если предмет защищен биометрическим устройством , ущерб владельцу может быть необратимым и потенциально стоить дороже, чем охраняемое имущество. Например, в 2005 году малазийские угонщики отрезали мужчине палец при попытке угнать его Mercedes-Benz S-Class . [50]

Нападения на презентации [ править ]

В контексте биометрических систем презентационные атаки также можно назвать « спуфинговыми атаками ».

Согласно недавнему стандарту ISO/IEC 30107, [51] Презентационные атаки определяются как «представление подсистеме сбора биометрических данных с целью вмешательства в работу биометрической системы». Эти атаки могут быть либо атаками подражания, либо атаками запутывания . Атаки с использованием олицетворения пытаются получить доступ, выдавая себя за кого-то другого. Например, атаки с целью запутывания могут попытаться обойти системы обнаружения и распознавания лиц .

Было предложено несколько методов противодействия презентационным атакам. [52]

кризиса во время Гуманитарный надзор

Биометрия используется во многих программах помощи во время кризиса, чтобы предотвратить мошенничество и гарантировать, что ресурсы должным образом доступны тем, кто в них нуждается. Гуманитарные усилия мотивированы содействием благополучию нуждающихся людей, однако использование биометрии как формы гуманитарного наблюдения может создать конфликт из-за различных интересов групп, вовлеченных в конкретную ситуацию. Споры по поводу использования биометрии между программами помощи и партийными чиновниками тормозят распределение ресурсов среди людей, которые больше всего нуждаются в помощи. В июле 2019 года Всемирная продовольственная программа ООН и повстанцы-хуситы были вовлечены в крупный спор по поводу использования биометрических данных для обеспечения предоставления ресурсов сотням тысяч гражданских лиц в Йемене, чья жизнь находится под угрозой. Отказ сотрудничать с интересами Всемирной продовольственной программы ООН привел к приостановке продовольственной помощи населению Йемена. Использование биометрии может предоставить программам помощи ценную информацию, однако ее потенциальные решения могут быть не лучшим образом подходящими для хаотических периодов кризиса. Конфликты, вызванные глубоко укоренившимися политическими проблемами, в которых внедрение биометрии не может обеспечить долгосрочное решение. [53]

Отменяемая биометрия [ править ]

Одним из преимуществ паролей перед биометрическими данными является то, что их можно перевыпустить. Если токен или пароль утерян или украден, его можно аннулировать и заменить более новой версией. Это естественно недоступно в биометрии. Если чье-то лицо было скомпрометировано из базы данных, они не смогут отменить или перевыпустить его. Если электронный биометрический идентификатор украден, изменить биометрический признак практически невозможно. Это делает биометрическую функцию человека сомнительной для будущего использования при аутентификации, как, например, в случае со взломом справочной информации, связанной с допуском к секретной информации, из Управления кадров (OPM) в Соединенных Штатах.

Отменяемая биометрия — это способ включения защиты и заменяющих функций в биометрию для создания более безопасной системы. Впервые это было предложено Ratha et al. [54]

«Отменяемая биометрия относится к преднамеренному и систематически повторяемому искажению биометрических характеристик с целью защиты конфиденциальных данных, специфичных для пользователя. Если отменяемая функция скомпрометирована, характеристики искажения изменяются, и те же самые биометрические данные сопоставляются с новым шаблоном, который Отменяемая биометрия является одной из основных категорий защиты биометрических шаблонов, помимо биометрической криптосистемы». [55] В биометрической криптосистеме «методы кодирования с коррекцией ошибок используются для обработки внутриклассовых вариаций». [56] Это обеспечивает высокий уровень безопасности, но имеет ограничения, такие как определенный входной формат с небольшими внутриклассовыми вариациями.

Было предложено несколько методов создания новых эксклюзивных биометрических данных. Первая отменяемая биометрическая система на основе отпечатков пальцев была спроектирована и разработана Туляковым и др. [57] По сути, отменяемая биометрия искажает биометрическое изображение или характеристики перед сопоставлением. Вариативность параметров искажений обеспечивает отключаемый характер схемы. Некоторые из предложенных методов работают с использованием собственных механизмов распознавания, например Teoh et al. [58] и Саввидес и др. , [59] тогда как другие методы, такие как Dabbah et al. , [60] воспользоваться преимуществами развития хорошо зарекомендовавших себя биометрических исследований для их интерфейса распознавания для проведения распознавания. Хоть это и увеличивает ограничения на систему защиты, но делает отменяемые шаблоны более доступными для доступных биометрических технологий.

мягкая Предлагаемая биометрия

Под мягкой биометрией понимают нестрогие практики биометрического распознавания, которые предлагаются в пользу мошенников и похитителей личных данных.

Черты – это физические, поведенческие или закрепленные человеческие характеристики, которые произошли от того, как люди обычно различают своих сверстников (например, рост, пол, цвет волос). Они используются для дополнения идентификационной информации, предоставляемой первичными биометрическими идентификаторами. Хотя мягким биометрическим характеристикам не хватает отличительности и постоянства, позволяющих однозначно и надежно распознавать человека, и их можно легко подделать, они предоставляют некоторые доказательства личности пользователя, которые могут быть полезны. Другими словами, несмотря на то, что они не способны индивидуализировать предмет, они эффективно различают людей. Комбинации личных атрибутов, таких как пол, раса, цвет глаз, рост и другие видимые идентификационные знаки, могут использоваться для повышения производительности традиционных биометрических систем. [61] Большинство программных биометрических данных можно легко собрать, и они фактически собираются во время регистрации. Мягкая биометрия поднимает две основные этические проблемы. [62] Во-первых, некоторые из мягких биометрических признаков имеют прочную культурную основу; например, цвет кожи для определения этнического риска для поддержки расистских подходов, биометрическое распознавание пола в лучшем случае распознает пол по третичным половым признакам, будучи неспособным определить генетический и хромосомный пол; мягкая биометрия для распознавания старения часто находится под глубоким влиянием возрастных стереотипов и т. д. Во-вторых, мягкая биометрия обладает мощным потенциалом для категоризации и профилирования людей, поэтому существует риск поддержки процессов стигматизации и изоляции. [63]

Защита биометрических данных в международном праве [ править ]

Многие страны, включая США, планируют делиться биометрическими данными с другими странами.

В своих показаниях перед Комитетом по ассигнованиям Палаты представителей США и Подкомитетом по внутренней безопасности по поводу «биометрической идентификации» в 2009 году Кэтлин Кранингер и Роберт А. Мокни [64] прокомментировал международное сотрудничество и взаимодействие в отношении биометрических данных следующим образом:

Чтобы гарантировать, что мы сможем остановить террористические сети еще до того, как они доберутся до Соединенных Штатов, мы также должны взять на себя ведущую роль в разработке международных биометрических стандартов. Разработав совместимые системы, мы сможем безопасно обмениваться информацией о террористах на международном уровне, чтобы укрепить нашу обороноспособность. Точно так же, как мы совершенствуем способы сотрудничества внутри правительства США в целях выявления и устранения террористов и других опасных людей, на нас лежит такое же обязательство работать с нашими партнерами за рубежом, чтобы не допустить, чтобы террористы совершили какие-либо действия незамеченными. Биометрия предоставляет новый способ выявить истинную личность террористов, лишая их самого большого преимущества – оставаться неизвестными.

Согласно статье, написанной в 2009 году С. Магнусоном в журнале National Defense Magazine под названием «Министерство обороны вынуждено делиться биометрическими данными», Соединенные Штаты заключили двусторонние соглашения с другими странами, направленные на обмен биометрическими данными. [65] Цитируя эту статью:

Миллер [консультант Министерства внутренней обороны и безопасности Америки] сказал, что у США есть двусторонние соглашения об обмене биометрическими данными примерно с 25 странами. Каждый раз, когда иностранный лидер посещал Вашингтон в течение последних нескольких лет, Госдепартамент следил за тем, чтобы они подписывали такое соглашение.

полного раскрытия информации Вероятность правительством

Некоторые члены гражданского сообщества обеспокоены тем, как используются биометрические данные, но полного раскрытия информации, возможно, не произойдет. В частности, в несекретном отчете Целевой группы Совета по оборонной науке США по оборонной биометрии говорится, что разумно защищать, а иногда даже скрывать истинный и полный масштаб национальных возможностей в областях, непосредственно связанных с обеспечением безопасности. -связанная деятельность. [66] Это также потенциально применимо и к биометрии. Далее говорится, что это классическая особенность разведки и военных операций. Короче говоря, цель состоит в том, чтобы сохранить безопасность « источников и методов ».

применяющие биометрию , Страны

Страны, использующие биометрию, включают Австралию , Бразилию , Болгарию , Канаду , Кипр , Грецию , Китай , Гамбию , Германию , Индию , Ирак , Ирландию , Израиль , Италию , Малайзию , Нидерланды , Новую Зеландию , Нигерию , Норвегию , Пакистан , Польшу , Южную Африку , Саудовская Аравия , Танзания , Турция , [67] Украина , Объединенные Арабские Эмираты , Великобритания , США и Венесуэла .

В странах с низким и средним уровнем дохода примерно 1,2 миллиарда человек уже получили идентификацию посредством программы биометрической идентификации. [68]

Есть также множество стран, применяющих биометрию для регистрации избирателей и аналогичных избирательных целей. По данным Международного института IDEA , базы данных «ИКТ в выборах» [69] В число стран, использующих (2017 г.) биометрическую регистрацию избирателей (BVR), входят Армения , Ангола , Бангладеш , Бутан , Боливия , Бразилия , Буркина-Фасо , Камбоджа , Камерун , Чад , Колумбия , Коморские Острова , Конго (Демократическая Республика) , Коста-Рика , Кот-д'Ивуар , Доминиканская Республика Фиджи , Гамбия , Гана , Гватемала , Индия , Ирак , Кения , Лесото , Либерия , Малави , Мали , Мавритания , Мексика , Марокко , Мозамбик Намибия , Непал , Никарагуа , Нигерия , Панама , , , Перу , Филиппины , Сенегал , Сьерра-Леоне , Соломоновы Острова , Сомалиленд , Свазиленд , Танзания , Уганда , Уругвай , Венесуэла , Йемен , Замбия и Зимбабве . [70] [71]

Индии идентификации Национальная программа

Национальная программа идентификации Индии под названием Aadhaar представляет собой крупнейшую биометрическую базу данных в мире. Это цифровая идентификационная информация на основе биометрии, присваиваемая на всю жизнь человеку и поддающаяся проверке. [72] онлайн мгновенно в открытом доступе, в любое время, из любого места, безбумажным способом. Он предназначен для того, чтобы государственные учреждения могли предоставлять розничные государственные услуги безопасно на основе биометрических данных ( отпечатков пальцев , сканирования радужной оболочки глаза и фотографии лица), а также демографических данных (имя, возраст, пол, адрес, имя родителя/супруга, номер мобильного телефона ). ) человека. Данные передаются в зашифрованном виде через Интернет для аутентификации с целью освободить их от ограничений физического присутствия человека в данном месте.

около 550 миллионов жителей были зарегистрированы и получили 480 миллионов национальных идентификационных номеров Aadhaar. По состоянию на 7 ноября 2013 года [73] Целью программы является охват всего населения в 1,2 миллиарда человек за несколько лет. [74] Однако критики оспаривают это из-за проблем конфиденциальности и возможного превращения государства в государство наблюдения или в банановую республику . [75] [76] § Проект также был встречен с недоверием в отношении безопасности инфраструктуры социальной защиты. [77] Чтобы справиться со страхом среди людей, Верховный суд Индии принял новое постановление, в котором говорилось, что с этого момента неприкосновенность частной жизни рассматривается как фундаментальное право. [78] 24 августа 2017 года этот новый закон был принят.

Малайзии идентификации MyKad в программа Национальная

Нынешнее удостоверение личности, известное как MyKad , было введено Национальным регистрационным департаментом Малайзии 5 сентября 2001 года, когда Малайзия стала первой страной в мире. [79] использовать удостоверение личности, содержащее как идентификационную фотографию, так и биометрические данные отпечатков пальцев на встроенном компьютерном чипе, встроенном в кусок пластика.

Помимо основного назначения карты в качестве инструмента проверки и подтверждения гражданства, помимо свидетельства о рождении, MyKad также служит действительным водительским удостоверением, картой банкомата, электронным кошельком и открытым ключом, среди других приложений, как часть инициатива «Многоцелевая карта правительства Малайзии» (GMPC), [80] если носитель решит активировать функции.

См. также [ править ]

Примечания [ править ]

  1. ^ Системы могут быть разработаны для использования шаблона, хранящегося на носителе, таком как электронный паспорт или смарт-карта , а не в удаленной базе данных.

Ссылки [ править ]

  1. ^ Цао, Лилин; Ге, Ваньчэн (10 марта 2015 г.). «Анализ и совершенствование схемы многофакторной биометрической аутентификации: Анализ и совершенствование схемы MFBA» . Сети безопасности и связи . 01 (4): 617–625. дои : 10.1002/сек.1010 .
  2. ^ Виллаш-Боас, Антонио. «Пароли невероятно ненадежны, поэтому веб-сайты и приложения незаметно отслеживают ваши движения мыши и движения смартфона, и вы не можете убедиться, что это действительно вы» . Бизнес-инсайдер . Проверено 22 ноября 2021 г. Пароли невероятно небезопасны, поэтому веб-сайты и приложения незаметно отслеживают ваши движения мыши и пролистывания Android, и вы не можете убедиться, что это действительно вы.
  3. ^ Альзубайди, Абдулазиз; Калита, Джугал (2016). «Аутентификация пользователей смартфонов с использованием поведенческой биометрии» . Опросы и учебные пособия IEEE по коммуникациям . 18 (3): 1998–2026. arXiv : 1911.04104 . дои : 10.1109/comst.2016.2537748 . ISSN   1553-877X . S2CID   8443300 .
  4. ^ Перейти обратно: а б Джайн, АК; Болле, Р.; Панканти, С., ред. (1999). Биометрия: идентификация личности в сетевом обществе . Академические публикации Клювера. ISBN  978-0-7923-8345-1 .
  5. ^ Блейхер, Пол (2005). «Биометрия достигает зрелости: несмотря на проблемы с точностью и безопасностью, биометрия набирает популярность» . Прикладные клинические исследования . Прикладные клинические исследования-01.12.2005 . Проверено 6 декабря 2019 г.
  6. ^ Перейти обратно: а б с Джайн, Анил К.; Росс, Арун (2008). «Введение в биометрию» . Ин Джайн, АК; Флинн; Росс, А. (ред.). Справочник по биометрии . Спрингер. стр. 1–22. ISBN  978-0-387-71040-2 . Архивировано из оригинала 9 марта 2011 года. Требуется оплата
  7. ^ Перейти обратно: а б с Саху, Союдж Кумар; Чубиса, Тарун; Прасанна, Шри Махадева (1 января 2012 г.). «Мультимодальная биометрическая аутентификация личности: обзор» . Технический обзор IETE . 29 (1): 54–75. дои : 10.4103/0256-4602.93139 . S2CID   62699150 .
  8. ^ «Как хранятся биометрические данные» . ООО "Иево" . 10 декабря 2018 года . Проверено 22 февраля 2020 г. .
  9. ^ Гротер, Патрик; Саламон, Уэйн; Чандрамули, Рамасвами (июль 2013 г.). «Биометрические характеристики для проверки личности» (PDF) : NIST SP 800–76–2. дои : 10.6028/nist.sp.800-76-2 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  10. ^ «Деятельность агентства по сбору информации: биометрическая идентификация» . Федеральный реестр . 9 августа 2018 года . Проверено 22 февраля 2020 г. .
  11. ^ Тейлор, Сандра (25 февраля 2019 г.). «Re: DHS 2019-00001, Консультативный совет DHS по конфиденциальности и целостности данных» (PDF) . Департамент внутренней безопасности . Проверено 20 февраля 2020 г.
  12. ^ Перейти обратно: а б Хагигат, Мохаммед; Абдель-Мотталеб, Мохамед; Алхалаби, Вади (2016). «Дискриминантный корреляционный анализ: объединение уровней признаков в реальном времени для мультимодального биометрического распознавания» . Транзакции IEEE по информационной криминалистике и безопасности . 11 (9): 1984–1996. дои : 10.1109/TIFS.2016.2569061 . S2CID   15624506 .
  13. ^ «Вопросы, поднятые о системах распознавания радужной оболочки глаза» . Наука Дейли . 12 июля 2012 г. Архивировано из оригинала 22 октября 2012 г.
  14. ^ Сэйлор, Майкл (2012). Мобильная волна: как мобильный интеллект изменит все . Книги Персея/Авангард Пресс. п. 99. ИСБН  9780306822988 .
  15. ^ Билл Флук (3 октября 2013 г.). «Это «биометрическая война», о которой говорил Майкл Сэйлор» . Вашингтонский деловой журнал . Архивировано из оригинала 7 октября 2013 года.
  16. ^ «Что такое биометрия? Определение, типы данных, тенденции (2024 г.)» . Аратек Биометрика . Проверено 11 апреля 2024 г.
  17. ^ Захид Ахтар, «Безопасность мультимодальных биометрических систем от поддельных атак» (PDF) . Архивировано 2 апреля 2015 года в Wayback Machine . Кафедра электротехники и электроники Университета Кальяри. Кальяри, Италия, 6 марта 2012 г.
  18. ^ Даугман, Джон (24 февраля 2021 г.). «Предотвращение столкновений в национальном и глобальном масштабе: понимание и использование большой биометрической энтропии» (PDF) . дои : 10.36227/techrxiv.14061671 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  19. ^ «Характеристики биометрических систем» . Чернет. Архивировано из оригинала 17 октября 2008 года.
  20. История отпечатков пальцев. Архивировано 12 марта 2013 года в Wayback Machine .
  21. ^ Джош Элленбоген, Обоснованные и необоснованные образы: фотографии Бертильона, Гальтона и Мари (Университетский парк, Пенсильвания, 2012)
  22. ^ Ницан Лебович, «Биометрия или сила радикального центра», в Critical Inquiry 41:4 (лето 2015 г.), 841–868.
  23. ^ Ницан Лебович, «Биометрия или сила радикального центра», в Critical Inquiry 41:4 (лето 2015 г.), стр. 853.
  24. ^ Дэвид Лайон, Общество наблюдения: мониторинг повседневной жизни (Филадельфия, 2001).
  25. ^ Келли А. Гейтс, Наше биометрическое будущее: технология распознавания лиц и культура наблюдения (Нью-Йорк, 2011), с. 100.
  26. ^ А. Раттани, «Адаптивная биометрическая система, основанная на процедурах обновления шаблонов», докторская диссертация, Университет Кальяри, Италия, 2010 г.
  27. ^ Паланиаппан, Рамасвами (2006). «Сигналы электроэнцефалограммы от воображаемых действий: новый биометрический идентификатор для небольшой популяции». Интеллектуальная инженерия данных и автоматизированное обучение – IDEAL 2006 . Конспекты лекций по информатике. Том. 4224. стр. 604–611. дои : 10.1007/11875581_73 . ISBN  978-3-540-45485-4 .
  28. ^ Паланиаппан, Р.; Кришнан, С.М. (2004). «Идентификация людей по ритмам ЭКГ». 2004 г. Международная конференция по обработке сигналов и связи, 2004 г. SPCOM '04 . стр. 569–572. дои : 10.1109/SPCOM.2004.1458524 . ISBN  0-7803-8674-4 . S2CID   16091945 .
  29. ^ Арнау-Гонсалес, Пабло; Кацигианнис, Стамос; Аревалило-Эррас, Мигель; Рамзан, Наим (февраль 2021 г.). «BED: новый набор данных для биометрии на основе ЭЭГ» . Журнал IEEE Интернета вещей . (Ранний доступ) (15): 12219–12230. дои : 10.1109/JIOT.2021.3061727 . ISSN   2327-4662 . S2CID   233916681 .
  30. ^ Перейти обратно: а б Лэнгстон, Дженнифер (8 мая 2015 г.). «Исследователи взломали телеуправляемого хирургического робота, чтобы выявить недостатки безопасности» . Научные вычисления . Нью-Джерси. Архивировано из оригинала 4 марта 2016 года . Проверено 17 мая 2015 г.
  31. ^ МакКоннелл, Майк (январь 2009 г.). Основной доклад . Конференция биометрического консорциума. Конференц-центр Тампы, Тампа, Флорида. Архивировано из оригинала 18 февраля 2010 года . Проверено 20 февраля 2010 г.
  32. ^ Шнайер, Брюс. «Интернет: анонимность навсегда» . Архивировано из оригинала 12 октября 2011 года . Проверено 1 октября 2011 г.
  33. ^ Уайт, Анна (апрель 2019 г.). «Высокие технологии и гуманные способы, с помощью которых биологи могут идентифицировать животных» . Смитсоновский институт . Проверено 22 марта 2019 г.
  34. ^ Брекенридж К. (2005). « Биометрическое государство: перспективы и опасности цифрового правительства в Новой Южной Африке ». Журнал исследований Южной Африки , 31:2, 267–82.
  35. ^ Эпштейн К. (2007), « Тела виноватые, продуктивные тела, деструктивные тела: пересечение биометрических границ ». Международная политическая социология , 1:2, 149–64.
  36. ^ Пульезе Дж. (2010), Биометрия: тела, технологии, биополитика. Нью-Йорк: Рутледж
  37. ^ Французский национальный консультативный комитет по этике в области здравоохранения и наук о жизни (2007), Мнение № 98, «Биометрия, идентификация данных и права человека». Архивировано 23 сентября 2015 г. на Wayback Machine.
  38. ^ Агамбен, Г. (2008). «Нет биополитическим татуировкам». Коммуникация и критические/культурные исследования , 5 (2), 201–202. Воспроизведено из газеты Le Monde (10 января 2004 г.).
  39. ^ Агамбен Г. (1998), Homo Sacer: Суверенная власть и голая жизнь . Пер. Дэниел Хеллер-Роазен. Стэнфорд: Издательство Стэнфордского университета
  40. ^ Перейти обратно: а б Гао, Вэй; Ай, Хайчжоу (2009). «Гендерная классификация лиц по потребительским образам в многоэтнической среде» . Достижения в области биометрии . Конспекты лекций по информатике. Том. 5558. стр. 169–178. дои : 10.1007/978-3-642-01793-3_18 . ISBN  978-3-642-01792-6 . S2CID   17596655 . Архивировано из оригинала 9 октября 2016 года.
  41. ^ Уокер, Элизабет (2015). «Биометрический бум: как частный сектор превращает человеческие характеристики в товар» . Журнал права интеллектуальной собственности, СМИ и развлечений Фордхэма . Архивировано из оригинала 20 января 2017 года . Проверено 1 мая 2017 г.
  42. ^ Браун, Симона (2015). Темные дела: о наблюдении за чернотой . Издательство Университета Дьюка. п. 116.
  43. ^ Мордини, Э; Массари, С. (2008), «Тело, биометрия и идентичность», Биоэтика , 22, 9:488.
  44. ЮНИСЕФ, Регистрация рождения. Архивировано 6 сентября 2015 г. в Wayback Machine.
  45. ^ Дахан М., Гелб А. (2015) «Роль идентификации в программе развития на период после 2015 года». Архивировано 20 сентября 2015 года в Wayback Machine - Рабочий документ Всемирного банка № 98294, 08/2015;
  46. ^ Мордини Э., Ребера А. (2011) «Нет идентификации без представительства: ограничения на использование систем биометрической идентификации». Обзор политических исследований , 29, 1: 5–20
  47. ^ Мордини Э, Эштон Х (2012), «Прозрачное тело - медицинская информация, физическая конфиденциальность и уважение целостности тела», в Мордини Э, Цоварас Д (ред.), Биометрия второго поколения: этический и социальный контекст . Шпрингер-Верлаг: Берлин
  48. ^ Мордини Э., Цоварас Д. (2012), Биометрия второго поколения: этический и социальный контекст . Шпрингер-Верлаг: Берлин
  49. ^ Пфлигер, Чарльз; Пфлигер, Шари (2007). Безопасность в вычислительной технике (4-е изд.). Бостон: Pearson Education. п. 220. ИСБН  978-0-13-239077-4 .
  50. ^ Кент, Джонатан (31 марта 2005 г.). «Малайзийские угонщики украли палец» . Би-би-си онлайн . Куала-Лумпур. Архивировано из оригинала 20 ноября 2010 года . Проверено 11 декабря 2010 г.
  51. ^ «ИСО/МЭК 30107-1:2016» . iso.org . Проверено 23 апреля 2019 г.
  52. ^ Марсель, Себастьен; Никсон, Марк С.; Ли, Стэн З., ред. (2014). «Справочник по биометрической защите от спуфинга». Достижения в области компьютерного зрения и распознавания образов . дои : 10.1007/978-1-4471-6524-8 . ISBN  978-1-4471-6523-1 . ISSN   2191-6586 . S2CID   27594864 .
  53. ^ Латонеро, Марк (12 июля 2019 г.). «Мнение | Остановить слежку, гуманитаризм» . Нью-Йорк Таймс .
  54. ^ NK Ratha, JH Connell и RM Bolle, « Повышение безопасности и конфиденциальности в системах аутентификации на основе биометрии », IBM Systems Journal , vol. 40, стр. 614–634, 2001.
  55. ^ Хуэй, Лим; Джин, Эндрю (2010). «Отменяемая биометрия - Scholarpedia» . Схоларпедия . 5 : 9201. doi : 10.4249/scholarpedia.9201 .
  56. ^ Фэн, ЮК; Юэнь, ПК; Джайн, АК (1 марта 2010 г.). «Гибридный подход к созданию безопасного и распознавающего шаблона лица». Транзакции IEEE по информационной криминалистике и безопасности . 5 (1): 103–117. CiteSeerX   10.1.1.389.5322 . дои : 10.1109/TIFS.2009.2038760 . ISSN   1556-6013 . S2CID   18156337 .
  57. ^ С. Туляков, Ф. Фарук и В. Говиндараджу, « Симметричные хэш-функции для мелочей отпечатков пальцев », Proc. Международный семинар по распознаванию образов для предотвращения преступности, безопасности и наблюдения , стр. 30–38, 2005 г.
  58. ^ ABJ Teoh, A. Goh и DCL Ngo, «Случайное многопространственное квантование как аналитический механизм биохэширования входных биометрических и случайных идентификационных данных», Транзакции IEEE по анализу шаблонов и машинному интеллекту , том. 28, стр. 1892–1901, 2006.
  59. ^ М. Саввидес, БВКВ Кумар и П.К. Хосла, «Corefaces - надежный инвариантный к сдвигу корреляционный фильтр на основе PCA для устойчивого к освещению распознавания лиц», представленный на конференции IEEE Computer Society по компьютерному зрению и распознаванию образов (CVPR'04), 2004.
  60. ^ М. А. Дабба, У. Л. Ву и С. С. Длей, «Безопасная аутентификация для распознавания лиц», представленная на конференции «Вычислительный интеллект в обработке изображений и сигналов», 2007. CIISP 2007. Симпозиум IEEE, 2007.
  61. ^ Ратха, НК, Дж. Х. Коннелл и Р. М. Болле. (2001). «Повышение безопасности и конфиденциальности в системах аутентификации на основе биометрии». IBM Systems Journal 40 (3): 614–634.
  62. ^ Мордини Э, Эштон Х (2012), «Прозрачное тело - медицинская информация, физическая конфиденциальность и уважение целостности тела». В Мордини Э, Цоварас Д (редакторы), Биометрия второго поколения: этический и социальный контекст . Берлин: Springer-Verlag. Архивировано 16 февраля 2018 г. в Wayback Machine , 2057–83.
  63. ^ Мордини Э (2013) Биометрия . В Хенке AMJ тен Хаве, Берт Гордейн (редакторы) Справочник по глобальной биоэтике, Берлин: Springer, 341–356.
  64. ^ «Свидетельские показания заместителя помощника министра по политике Кэтлин Кранингер, координатор скрининга, и директора Роберта А. Мокни, US-VISIT, Управление национальной защиты и программ, перед Комитетом по ассигнованиям Палаты представителей, Подкомитет по внутренней безопасности, «Биометрическая идентификация» » . Министерство внутренней безопасности США. Март 2009 г. Архивировано из оригинала 18 февраля 2010 г. Проверено 20 февраля 2010 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  65. ^ Магнусон, С. (январь 2009 г.). «Министерство обороны вынуждено поделиться биометрическими данными» . NationalDefenseMagazine.org . Архивировано из оригинала 12 марта 2010 года . Проверено 20 февраля 2010 г.
  66. ^ Совет оборонной науки (март 2007 г.). «Глава 17 §Рекомендация 45» (PDF) . Об оборонной биометрии . Несекретный отчет оперативной группы Совета по оборонным наукам. Вашингтон, округ Колумбия: Офис заместителя министра обороны по закупкам, технологиям и логистике. п. 84. Архивировано из оригинала (PDF) 13 июня 2011 года . Проверено 20 февраля 2010 г.
  67. веб-статья от 24 февраля 2015 г. Архивировано 3 февраля 2016 г. в Wayback Machine в области биометрии планеты под названием «Запуск биометрической регистрации избирателей в Танзании», по состоянию на 21 января 2016 г.
  68. ^ Гелб, Алан; Джулия Кларк (2013). Идентификация для развития: революция биометрии . Центр глобального развития. Архивировано из оригинала 13 марта 2013 года.
  69. ^ «ИКТ в базе данных выборов | International IDEA» . www.idea.int . Архивировано из оригинала 22 июля 2017 года . Проверено 19 июля 2017 г.
  70. ^ «Если ИО использует технологию для сбора данных о регистрации избирателей, собираются ли биометрические данные и используются ли они во время регистрации? | International IDEA» . www.idea.int . Архивировано из оригинала 29 июля 2017 года . Проверено 19 июля 2017 г.
  71. ^ «Биометрическая регистрация избирателей и идентификация избирателей —» . aceproject.org . Проверено 19 июля 2017 г.
  72. ^ «Данные Aadhaar хранятся и обрабатываются только на собственных защищенных серверах: UIDAI» . Экономические времена . 30 августа 2017 года. Архивировано из оригинала 7 декабря 2017 года.
  73. ^ «Схема Aadhaar не нарушает фундаментальные права, — заявляет UIDAI» . Зи Новости. 22 октября 2013 г. Архивировано из оригинала 25 октября 2013 г.
  74. ^ «Создание биометрического национального удостоверения личности: уроки для развивающихся стран из индийской программы универсального удостоверения личности», Алан Гелб и Джулия Кларк, Центр глобального развития, октябрь 2012 г., «Создание биометрического национального удостоверения личности: уроки для развивающихся стран из индийской программы универсального удостоверения личности» . Архивировано из оригинала 17 сентября 2018 года . Проверено 27 февраля 2013 г.
  75. ^ «Аадхаар РПИ: «Мы живем в банановой республике?» — спрашивает Шатругхан Синха» . ndtv.com . Архивировано из оригинала 3 февраля 2018 года . Проверено 6 мая 2018 г.
  76. ^ «Показывая Аадхаару палец - Times of India» . Таймс оф Индия . 28 января 2018 г. Архивировано из оригинала 13 февраля 2018 г. Проверено 6 мая 2018 г.
  77. ^ Масьеро, Сильвия (сентябрь 2018 г.). «Объяснение доверия к крупным биометрическим инфраструктурам: критический реалистический пример индийского проекта Aadhaar» . Электронный журнал информационных систем в развивающихся странах . 84 (6): e12053. дои : 10.1002/isd2.12053 .
  78. ^ Джемальто (1 июля 2018 г.). «Проект Aadhar в Индии: факты и тенденции 2018 года» . Джемальто . Проверено 8 октября 2018 г.
  79. ^ «Национальная идентификационная карта Малайзии MyKad пользуется успехом благодаря обслуживанию граждан» . Новости SecureID . Проверено 13 декабря 2020 г.
  80. ^ «MalaysiaCentral.com — MyKad: государственная многоцелевая карта» . 2 ноября 2010 г. Архивировано из оригинала 2 ноября 2010 г. Проверено 13 декабря 2020 г.

Дальнейшее чтение [ править ]

External links[edit]

The dictionary definition of biometrics at Wiktionary

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 1AC635D86F95E0B11289DDECD4B35086__1718719560
URL1:https://en.wikipedia.org/wiki/Biometric
Заголовок, (Title) документа по адресу, URL1:
Biometrics - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)