Biometrie
AUSZUG
Biometrische Kennzeichnung bezieht sich das auf
Kennzeichnen einer Einzelperson, die auf seinem/ihr Unterscheiden der
physiologischen und/oder Verhaltenseigenschaften basiert. Da
diese Eigenschaften zu jeder Person unterscheidend sind, ist
biometrische Kennzeichnung zuverlässiger und fähig als die
traditionellen gegründeten und Wissen gegründeten
Scheintechnologien, die zwischen einer autorisierten und
betrügerischen Person unterscheiden. Dieses Papier bespricht
die biometrischen Hauptströmungstechnologien und die Vorteile und die
Nachteile der biometrischen Technologien, ihrer Wertpapieremissionen
und schließlich ihrer Anwendungen im Tagesheute Leben.
EINLEITUNG:
"Biometrie" sind automatisierte Methoden des Erkennens
einer Einzelperson, die auf ihren körperlichen oder
Verhaltenseigenschaften basiert. Einige allgemeine kommerzielle
Beispiele sind Fingerabdruck, Gesicht, Blende, Handgeometrie, Stimme
und dynamische Unterzeichnung. Diese, sowie viele andere, sind
in den verschiedenen Stadien der Entwicklung und/oder der Entwicklung.
Die Art von biometrischem, das "am besten" ist, schwankt
erheblich von einer Anwendung zu anderen. Diese Methoden der
Kennzeichnung werden über den traditionellen Methoden bevorzugt, die
Kennwörter und STIFT Zahlen aus verschiedenen Gründen mit
einbeziehen: (i) wird die gekennzeichnet zu werden Person
angefordert, an der Punkt-von-Kennzeichnung physikalisch anwesend zu
sein; (ii) verhindert die Kennzeichnung, die auf biometrischen
Techniken basiert, die Notwendigkeit, sich an ein Kennwort zu erinnern
oder ein Zeichen zu tragen. Biometrische Anerkennung kann im
Kennzeichnung Modus verwendet werden, in dem das biometrische System
eine Person von der gesamten eingeschriebenen Bevölkerung
kennzeichnet, indem es eine Datenbank nach einem Gleichen sucht.
Ein BIOMETRISCHES SYSTEM:
Alle biometrischen Systeme bestehen aus drei grundlegenden
Elementen:
Einschreibung oder der Prozeß des Sammelns der
biometrischen Proben von einem einzelnen, bekannt als der Eingetragene
und das folgende Erzeugung seiner Schablone.
Schablonen oder die Daten, die des Eingetragenen
biometrisch darstellen.
Zusammenbringen oder der Prozeß des Vergleichens einer
biometrischen lebhaftprobe gegen eine oder vielen Schablonen in der
Datenbank des Systems.
Einschreibung
Einschreibung ist das entscheidende erste Stadium
für biometrische Authentisierung, weil Einschreibung eine Schablone
erzeugt, die für das ganz folgende Zusammenbringen benutzt wird.
Gewöhnlich nimmt die Vorrichtung drei Proben vom gleichen
biometrischen und berechnet sie, um eine Einschreibungschablone zu
produzieren. Einschreibung wird durch die Abhängigkeit der
Leistung vieler biometrischer Systeme auf der Vertrautheit der
Benutzer mit der biometrischen Vorrichtung erschwert, weil
Einschreibung normalerweise das erste mal der Benutzer wird
herausgestellt der Vorrichtung ist. Klimabedingungen
beeinflussen auch Einschreibung. Einschreibung sollte unter den
Bedingungen stattfinden, die denen ähnlich sind, die während des
zusammenpassenden Routineprozesses erwartet werden. Z.B. wenn
Sprachüberprüfung in einem Klima verwendet wird, in dem es
Nebengeräusch gibt, hängt die Fähigkeit des Systems, Stimmen zu
eingeschriebenen Schablonen zusammenzubringen vom Gefangennehmen
dieser Schablonen im gleichen Klima ab. Zusätzlich zusätzlich
Benutzer und zu Klimaausgaben ändern Biometrie selbst Überzeit.
Viele biometrische Systeme erklären diese Änderungen, indem
sie ununterbrochen Durchschnitt berechnen. Schablonen werden
berechnet und jede Zeit aktualisierten, die der Benutzer
Authentisierung versucht.
Schablonen
Als die Daten, die des biometrischen Eingetragenen
darstellen, verursacht die biometrische Vorrichtung Schablonen.
Die Vorrichtung verwendet einen eigenen Algorithmus zum Extrakt
"kennzeichnet" verwenden zu der, die von den Proben des Eingetragenen
biometrisch ist. Schablonen sind nur eine Aufzeichnung der
unterscheidenen Eigenschaften, manchmal benannt Detailpunkte, der
biometrischen Eigenschaft oder des Merkmals einer Person. Z.B.
sind Schablonen nicht ein Bild oder eine Aufzeichnung des
tatsächlichen Fingerabdruckes oder eine Stimme. In den
grundlegenden Bezeichnungen sind Schablonen numerische Darstellungen
der Schlüsselpunkte, die vom Körper einer Person genommen werden.
Die Schablone ist normalerweise in Computerspeichergebrauch
ausgedrückt klein, und diese läßt schnell verarbeiten zu, das ein
Stempel der biometrischen Authentisierung ist. Die Schablone
muß irgendwo gespeichert werden, damit die folgenden Schablonen,
verursacht worden, wann ein Benutzer versucht, das System mit einem
Sensor zugänglich zu machen, verglichen werden können.
Irgendein biometrischer Experten Anspruch ist es unmöglicher
Rück-Ingenieur, oder erstellen Sie, der Druck einer Person oder Bild
von der biometrischen Schablone neu.
Zusammenbringen
Das Zusammenbringen ist der Vergleich von zwei
Schablonen, die Schablone, die zu der Zeit der Einschreibung
produziert wird (oder an den vorhergehenden Lernabschnitten, wenn es
ununterbrochene Aktualisierung gibt), mit produzierten dem "auf dem
Punkt", da ein Benutzer versucht, Zutritt zu erhalten, indem er ein
biometrisches über einen Sensor zur Verfügung stellt. Es gibt
drei Möglichkeiten, die ein Gleiches verlassen kann:
Störung einzuschreiben.
Falsches Gleiches.
Falsches nonmatch.
Störung einzuschreiben (oder erwerben) ist die Störung
der Technologie, die unterscheidenen Eigenschaften zu extrahieren, die
zu dieser Technologie passend sind. Z.B. kann ein kleiner
Prozentsatz der Bevölkerung in Fingerabdruck-gegründeten
biometrischen Authentisierung Systemen einschreiben nicht. Zwei
Gründe erklären diesen Ausfall: die Fingerabdrücke der
Einzelperson sind nicht genug unterscheidend, durch das System
aufgehoben zu werden, oder die unterscheidenen Eigenschaften der
Fingerabdrücke der Einzelperson sind wegen der des Alters
Einzelperson oder der Besetzung z.B. ein älterer Maurer geändert
worden.
Zusätzlich besteht die Möglichkeit eines falschen
Gleichen (FM) oder des falschen nonmatch (FNM). Diese zwei
Bezeichnungen sind misnomered häufig "falsche Annahme" und "falsche
Ablehnung," beziehungsweise, aber diese Bezeichnungen sind in der
Bedeutung Anwendung-abhängig. FM und FNM sind die
Anwendungnullbezeichnungen, zum des zusammenpassenden Prozesses
zwischen einer Phasenprobe und einer biometrischen Schablone zu
beschreiben. Ein falsches Gleiches tritt auf, wenn eine Probe
falsch zu einer Schablone in der Datenbank zusammengebracht wird
(d.h., wird ein imposter angenommen). Ein falsches Nichtgleiches
tritt auf, wenn eine Probe falsch nicht zu einer wirklich
zusammenpassenden Schablone in der Datenbank zusammengebracht wird
(d.h., wird ein gesetzmaßiges Gleiches verweigert). Rate für
FM und FNM wird, um Kompromisse zwischen Sicherheit und Bequemlichkeit
zu bilden errechnet und verwendet. Z.B. irrt sich ein schweres
Sicherheit Hauptgewicht auf der Seite des Verweigerns der
gesetzmaßigen Gleicher und läßt nicht Annahme von imposters zu.
Ein schweres Hauptgewicht auf Benutzerbequemlichkeitsresultaten
in wenig Toleranz für das Verweigern der gesetzmaßigen Gleicher aber
läßt etwas Annahme von imposters zu.
BIOMETRISCHE TECHNOLOGIEN:
Die Funktion eines biometrischen
Technologieauthentisierung Systems ist, kontrollierten Zugang zu den
Anwendungen, zu den Netzen, PC zu (PC) und zum körperlichen Service
zu erleichtern. Ein biometrisches Authentisierung System ist im
Wesentlichen eine Methode des Herstellens der Identität einer Person,
indem es den binären Code einer einzigartig spezifischen biologischen
oder körperlichen Eigenschaft mit dem binären Code einer
elektronisch gespeicherten Eigenschaft vergleicht, die ein
biometrisches genannt wird. Der definierende Faktor für das
Einführen eines biometrischen Authentisierung Systems ist, daß er
nicht Opfer auf Häcker fallen kann; es kann nicht geteilt
werden, verloren werden oder geschätzt werden. Einfach gesetzt
worden, ist ein biometrisches Authentisierung System eine
leistungsfähige Weise, das traditionelles Kennwort gegründete
Authentisierung System zu ersetzen. Während es viel mögliche
Biometrie gibt, mindestens sind acht biometrische Authentisierung
Hauptströmungstechnologien in den Anwendungen in der Öffentlichkeit
und in den privaten Sektoren und werden gruppiert in zwei entfaltet
worden oder Pilot-geprüft worden, wie gegeben,
Kontakt-Biometrische Technologien
Fingerabdruck,
hand/finger Geometrie,
dynamische Unterzeichnungüberprüfung und
Tastenanschlagdynamik
Kontaktlose Biometrische Technologien
Gesichtsanerkennung,
Sprachanerkennung
Blende Scan,
Netzhautscan,
KONTAKT-BIOMETRISCHE TECHNOLOGIEN:
Um diese Studie, eine biometrische Technologie, die eine
Einzelperson erfordert, direkten Kontakt mit einer elektronischen
Vorrichtung (Scanner) zu bilden als ein biometrischer Kontakt
gekennzeichnet. Angenommen, die Natur eines biometrischen
Kontaktes ist, daß ein wünschender Zugang der Person angefordert
wird, um direkten Kontakt mit einer elektronischen Vorrichtung zwecks
logischen oder körperlichen Zugang erreichen zu lassen. Wegen
der zugehörigen Notwendigkeit einer Person, direkten Kontakt zu
bilden, sind viele Leute gekommen, einen Kontakt biometrisch zu
betrachten, um zum persönlichen Privatleben zu sein eine Technologie,
die auf persönlichem Raum eingreift und aufdringlich zu sein.
Fingerabdruck
Der Fingerabdruck, der biometrisch ist, ist eine
automatisierte digitale Version der alten Tinte-und-Papier Methode,
die für mehr als ein Jahrhundert für Kennzeichnung, hauptsächlich
durch Gesetzdurchführungagenturen verwendet wird. Die
biometrische Vorrichtung bezieht die Benutzer mit ein, die ihren
Finger auf ein Vorlagenglas setzen, damit der Druck gelesen werden
kann. Die Details werden dann durch den Algorithmus des
Verkäufers extrahiert, der auch einen Fingerabdruck pattern Analyse
läßt. Fingerabdruckschablone Größen sind gewöhnlich 50 bis
1.000 Bytes. Fingerabdruckbiometrie haben z.Z. drei
Hauptanwendung Arenas: großräumige automatisierte
Finger-Belichtung Systeme (AFIS) verwendeten im Allgemeinen für
Gesetzdurchführungzwecke, Betrugverhinderung in den
Bezeichnungprogrammen und Systemtest- und Computerzugang.
Hand/Finger Geometrie
Hand- oder Fingergeometrie ist- ein
automatisiertes Maß vieler Maße der Hand und der Finger. Keine
dieser Methoden nimmt tatsächliche Drucke der Palme oder der Finger.
Nur die räumliche Geometrie wird überprüft, während der
Benutzer seine Hand auf die Oberfläche des Sensors setzt und leitende
Pfosten zwischen den Fingern benutzt, um die Hand richtig zu setzen
und den Messwert einzuleiten. Handgeometrieschablonen sind-
gewöhnlich 9 Bytes, und Fingergeometrieschablonen sind 20 bis 25
Bytes. Fingergeometrie mißt normalerweise zwei oder drei
Finger. Handgeometrie ist- eine gut entwickelte Technologie, die
gänzlich fangen-tested gewesen ist und wird leicht von den
Benutzern angenommen.
Dynamische Unterzeichnung-Überprüfung
Dynamische Unterzeichnungüberprüfung ist eine
automatisierte Methode des Überprüfens der Unterzeichnung einer
Einzelperson. Diese Technologie überprüft solche Dynamik wie
Geschwindigkeit, Richtung und Druck des Schreibens; die Zeit,
daß der Schreibkopf in und aus Kontakt mit dem "Papier" ist;
die Gesamtzeit gedauert, um die Unterzeichnung zu bilden;
von und wo der Schreibkopf angehoben wird und gesenkt auf das
"Papier." Dynamische Unterzeichnungüberprüfung Schablonen sind
gewöhnlich 50 bis 300 Bytes.
Tastenanschlag-Dynamik
Tastenanschlagdynamik ist eine automatisierte
Methode des Überprüfens der Tastenanschläge einer Einzelperson auf
einer Tastatur. Diese Technologie überprüft solche Dynamik wie
Geschwindigkeit und Druck, die Gesamtzeit des Schreibens eines
bestimmten Kennwortes und die Zeit Nehmen eines Benutzers zwischen dem
Schlagen bestimmter Schlüssel. Algorithmen dieser Technologie
werden noch entwickelt, um Robustheit und Besonderheit zu verbessern.
Eine möglicherweise nützliche Anwendung, die auftauchen kann
ist Computerzugang, in dem dieses biometrische verwendet werden
könnte, um die Identität des Computerbenutzers ununterbrochen zu
überprüfen.
KONTAKTLOSE BIOMETRISCHE TECHNOLOGIEN:
Eine kontaktlose biometrische Dose entweder kommen in Form
eines passiven (biometrische Vorrichtung ununterbrochen Monitoren für
die korrekte Aktivierung Frequenz) oder aktiven
(Benutzereingeführtaktivierung am Willen) biometrischen. In
jedem Fall sollte Authentisierung des biometrischen Benutzers nicht
stattfinden, bis der Benutzer freiwillig damit einverstandenIST, das
biometrische für Musterstück darzustellen. Ein kontaktloses
biometrisches kann verwendet werden, um zu überprüfen, daß eine
Personidentität und Angebote zwei mindestens bemessen, daß
biometrische Technologien des Kontaktes nicht zusammenpassen können.
Ein kontaktloses biometrisches ist ein, das nicht nicht
wünschenswerten Kontakt erfordert, um die erforderliche Datenprobe
vom biologischen charakteristischen zu extrahieren und in dem ist
Respekt ein kontaktloses biometrisches zu den Leuten der variablen
Fähigkeit Niveaus am anpassungsfähigsten.
Gesichtsanerkennung
Gesichtsanerkennung notiert die räumliche
Geometrie der unterscheidenen Eigenschaften des Gesichtes.
Unterschiedliche Verkäufer verwenden unterschiedliche Methoden
der Gesichtsanerkennung jedoch aller Fokus auf Massen
Schlüsseleigenschaften. Gesichtsanerkennung Schablonen sind
gewöhnlich 83 bis 1.000 Bytes. Gesichtsanerkennung Technologien
können Leistung Probleme antreffen, solche Faktoren wie kein
kooperatives Verhalten des Benutzers, der Beleuchtung und anderer
Klimavariablen abzustammen. Gesichtsanerkennung ist in den
Projekten verwendet worden, um Kartenzähler in den Kasinos,
shoplifters in den Speichern, Verbrecher in gerichteten städtischen
Bereichen und Terroristen übersee zu kennzeichnen.
Sprachanerkennung
Stimme oder Lautsprecheranerkennung verwendet
vocal Eigenschaften, um Einzelpersonen mit einer überschreiten-Phrase
zu kennzeichnen. Sprachanerkennung kann durch solche
Klimafaktoren wie Nebengeräusch beeinflußt werden. Zusätzlich
ist sie unklar, ob die Technologien wirklich die Stimme oder gerade
das Aussprache der überschreiten-Phrase (Kennwort) verwendet
erkennen. Diese Technologie ist der Fokus der beträchtlichen
Bemühungen von seiten der Nachrichtentechnikindustrie und des NSA
gewesen, die fortfahren, an zu arbeiten
Verbessern von von Zuverlässigkeit. Ein
Telefon oder ein Mikrophon können als Sensor dienen, der es eine
verhältnismäßig preiswerte und leicht deployable Technologie
bildet.
Blende Scan
Iris Abtastungmasse das Blende Muster im farbigen
Teil des Auges, obgleich die Blende Farbe nichts hat, mit dem
biometrischen zu tun. Blende Muster werden nach dem zufall
gebildet. Infolgedessen sind die Blende Muster in Ihren linken
und rechten Augen unterschiedlich und also sind die Blende Muster der
Zwillinge Identischcal. Blende Scan-Schablonen sind gewöhnlich
herum 256 Bytes. Blende Abtastung kann für Kennzeichnung und
Überprüfung schnell verwendet werden
Anwendungen wegen seiner großen Zahl von
Freiheitsgraden. Gegenwärtige Versuchsprogramme und Anwendungen
schließen ATMs ("Auge-TMs"), Lebensmittelgeschäftspeicher (für
heraus überprüfen) und die wenigen internationalen Flughäfen mit
ein (körperlichen Zugang).
Netzhautscan
Netzhautscans messen die $blutgefäßmuster in der
Rückseite des Auges. Netzhautscan-Schablonen sind gewöhnlich
40 bis 96 Bytes. Weil Benutzer die Technologie wahrnehmen, um
ein wenig aufdringlich zu sein, hat Netzhautabtastung nicht
Popularität mit Endbenutzern gewonnen. Die Vorrichtung bezieht
eine Lichtquelle mit ein, die in das Auge eines Benutzers geglänzt
wird, der innerhalb der Zoll der Vorrichtung sehr noch stehen muß.
Weil die Retina mit bestimmten medizinischen Bedingungen, wie
Schwangerschaft, hohem Blutdruck und AIDS ändern kann, haben diese
biometrische Macht das Potential, mehr Informationen als gerade die
Identität einer Einzelperson aufzudecken.
Auftauchende biometrische Technologien:
Viele Erfinder, Firmen und Universitäten fahren fort, die
Grenze nach dem folgenden biometrischen zu suchen, das Potential des
Werdens das beste zeigt. Taucht biometrisch ist ein
biometrisches, daß in den Kindheitstadien der nachgewiesenen
technologischen Entwicklung auf. Sobald geprüft, entwickeln ein
auftauchender biometrischer Wille innen zu dem von einem hergestellten
biometrischen. Solche Arten auftauchende Technologien sind die
folgenden:
Brainwave Biometrisch
DNA Kennzeichnung
GefäscMustererkennung
Körper-Geruch-Anerkennung
Fingernagel-Bett-Anerkennung
Gait-Anerkennung
Handgriff-Anerkennung
Ohr-Mustererkennung
Körper-Salzigkeit-Kennzeichnung
Infrarotfingerspitze-Belichtung U.
Mustererkennung
WERTPAPIEREMISSIONEN:
Die allgemeinste standardisierte Verschlüsselungmethode,
die verwendet wird, um die Infrastruktur einer Firma zu sichern, ist
die allgemeine SchlüsselAnnäherung der infrastrukturs (PKI).
Diese Annäherung besteht aus zwei Schlüsseln mit einer
binären Zeichenkette, die in der Größe von 1024-bits zu 2048-bits
sich erstreckt, ist der erste Schlüssel ein allgemeiner Schlüssel
(weit bekannt) und der zweite Schlüssel ist ein privater Schlüssel
(nur bekannt vom Inhaber). Jedoch muß das PKI auch gespeichert
werden und in sich selbst kann es Opfer zur gleichen Authentisierung
Beschränkung eines Kennwortes, des STIFTES oder des Zeichens auch
fallen. Es kann auch geschätzt werden, verloren werden,
gestohlen werden, geteilt werden, zerhackt werden oder verhindert
werden; dieses ist gleichmäßige weitere Rechtfertigung für
ein biometrisches Authentisierung System. Wegen der Struktur der
Technologieindustrie, biometrische Sicherheit eine Eigenschaft der
eingebetteten Systeme, wie zellulare Telefone kann zu bilden, als,
ähnliche Eigenschaften PC hinzufügend einfacher sein. Anders
als PC ist das Zelle Telefon eine örtlich festgelegt-Zweck
Vorrichtung. Um Biometrie erfolgreich zu enthalten, brauchen
Zelle-Telefon Entwickler nicht Unterstützung von fast so vielen
Gruppen zu erfassen PC-Anwendung Entwickler müssen.
Sicherheit ist immer ein Hauptinteresse für
Firmahauptleiter und Informationstechnologiefachleute aller Wesen
gewesen. Ein biometrisches Authentisierung System, das richtig
eingeführt wird, kann unvergleichliche Sicherheit, erhöhte
Bequemlichkeit, erhöhte Verantwortlichkeit, überlegene
Betrugabfragung zur Verfügung stellen, und ist in entmutigendem
Betrug extrem wirkungsvoll. Steuernder Zugang zu den logischen
und Sachanlagen einer Firma ist nicht das einzige Interesse, das
adressiert werden muß. Firmen, Hauptleiter und Sicherheit
Manager müssen in Kontosicherheit der biometrischen Daten (Schablone)
auch nehmen. Es gibt viele städtische biometrische Legenden
über das Abschneiden jemand Finger, oder, ein Körperteil mit dem
Ziel entfernend, erhalten Sie Zutritt. Dies gilt nicht für,
sobald das Blut-Versorgungsmaterial eines Körperteils weggenommen
wird, die einzigartigen Details dieses Körperteils beginnt, innerhalb
der Minuten zu verschlechtern. Folglich ist die einzigartigen
Details des getrennten Körper part(s) nicht mehr in jeder möglicher
Bedingung, zum als annehmbarer Eingang für Scanner zu arbeiten.
Die beste gesamte Weise, eine Unternehmeninfrastruktur zu
sichern, ob sie klein oder groß ist, soll eine intelligente Karte
benutzen. Eine intelligente Karte ist eine bewegliche
Vorrichtung mit einer eingebetteten Zentraleinheit (CPU). Die
intelligente Karte kann entweder umgearbeitet werden, um einer
Kreditkarte, Ausweiskarte, Hochfrequenzkennzeichnung (RFID) oder einer
PC-CODIERTE Karte internationale Verbindung (PCMCIA) Karte zu ähneln.
Die intelligente Karte kann benutzt werden, um Daten aller Arten
zu speichern, aber sie wird allgemein benutzt, um verschlüsselte
Daten, Daten der menschlichen Betriebsmittel, medizinische Daten,
finanzielle Daten und biometrische Daten (Schablone) zu speichern.
Die intelligente Karte kann Zugang über einen Kartenleser,
PCMCIA Schlitz oder Näheleser sein. In den meisten
Biometrischsicherheit Anwendungen stellt das System selbst die
Identität der Person fest, die dem System sich darstellt.
Normalerweise wird die Identität an das System, häufig, indem
man eine maschinenlesbare Identifikation Karte und dann das darstellt,
System, das gebeten wird, um zu bestätigen geliefert. Dieses
Problem ist "ein-zu zusammenpassendem einem." Heutige PC können
ein eins-zu-eins Gleiches in, höchstens leiten, einige Sekunden.
Das eins-zu-eins Zusammenbringen unterscheidet sich erheblich
von ein-zu-vielen Zusammenbringen. In einem System, das Million
Sätze Drucke speichert, erfordert ein-zu-viele Gleiches das
Vergleichen des dargestellten Fingerabdruckes mit 10 Million Drucken
(1 Million Satzmal 10 prints/set). Eine intelligente Karte ist a
muß, wenn sie ein biometrisches Authentisierung System einführt;
nur durch das Verwenden einer intelligenten Karte machen Sie
eine Organisation gerecht werden aller Sicherheit und zugelassenen
Anforderungen ein. Intelligente Karten besitzen die
grundlegenden Elemente eines Computers (Schnittstelle, Prozessor und
Ablage), und sind folglich zum Durchführen von von Authentisierung
Funktionen nach rechts auf der Karte sehr fähig.
Die Funktion des Durchführens von von Authentisierung
innerhalb der Confines der Karte bekannt, wie ', zusammenpassend auf
der Karte (MOC) '. Von einer Sicherheit ist zukünftiges MOC als
die biometrische Schablone ideal, verlassen biometrisches Musterstück
und verbundene Algorithmen nie die Karte und da so nicht abgefangen
werden können oder, spoofed durch andere (intelligentes Karte
Bündnis). Das Problem mit intelligenten Karten ist die
Öffentlichkeit-Schlüssel Infrastrukturbescheinigungen, die in Karte
errichtet werden, löst nicht das Problem von jemand, welches die
Karte stiehlt oder ein verursacht. Ein TTP (verläßliche dritte
Partei) kann verwendet werden, um die Echtheit einer Karte
über einen verschlüsselten MAC (Media Access Control) zu
überprüfen.
KULTURELLES BARRIERS/PERCEPTIONS:
Die Leute, die der variablen Fähigkeiten so verschieden
sind wie die, sind abhängig von vielen Sperren, Theorien, Konzepten
und Praxis, die die relative Kultur (d.h. Schande, Würde oder
Erbe) und die Vorstellungen (d.h. Religion oder philosophisches) der
internationalen Gemeinschaft abstammen. Diese Faktoren sind so
groß, daß sie eine Studie von ihren Selbst umgeben konnten. Zu
diesem Zweck wird es auch theoretisiert, daß zu einem bestimmten Grad
den die Anwendung der Verschiedenartigkeitfaktoren von den
gegenwärtigen Theorien, Konzepte und kann zum Versehen eines starken
Rahmens zum Management der Angestellter mit Unfähigkeit fähig sein
übt. Außerdem ist es angedeutet worden, daß die Bezeichnung
Verschiedenartigkeit eine synonyme Reflexion der Initiativen und der
Zielsetzungen der bestätigende Tätigkeit politischer Richtlinien
ist. Das Konzept der Verschiedenartigkeit an dem Arbeitsplatz
bezieht wirklich sich die auf Unterschiede, die von den
Mannschaftmitgliedern an großem dargestellt werden. Die
Unterschiede zwischen allen Angestellten in der Mannschaft können zu
jenen Angestellten des unterschiedlichen oder verschiedenen ethnischen
Ursprung, des rassischen Abfalls, des Geschlechtes, der sexuellen
Lagebestimmung, der chronologischen Reife und der Fähigkeit
gleichgestellt werden; in Wirklichkeit Minoritäten.
VORTEILE DER BIOMETRISCHEN TECHNOLOGIEN:
Biometrische Technologien können an den Bereichen
angewendet werden, die logische Zugang Lösungen erfordern, und es
kann verwendet werden, um Anwendungen, PC, Netze,
Finanzbuchhaltungskonten, Aufzeichnungen des menschlichen
Hilfsmittels, das Fernsprechsystem zugänglich zu machen und ruft
kundengebundene Profile hervor, um die Mobilität vom untauglichen zu
erhöhen. In einem Geschäft-zu-Geschäft Drehbuch kann das
biometrische Authentisierung System mit den Geschäft Prozessen einer
Firma verbunden werden, um Verantwortlichkeit der finanziellen
Systeme, der Verkäufer und der Lieferant Verhandlungen zu erhöhen;
die Resultate können extrem vorteilhaft sein.
Die globale Reichweite des Internets hat die
Dienstleistungen und die Produkte von einer Firma vorhandenes 24/7
gebildet, vorausgesetzt der Verbraucher einen Benutzernamen und
-kennwort zum LOGON hat. In vielen Fällen kann der Verbraucher
seinen/ihr Benutzernamen, -kennwort oder -beide vergessen haben.
Der Verbraucher muß Schritte dann unternehmen, um seine/ihr
verlorene oder vergessene LOGON-Informationen zurückzuholen oder
zurückzustellen. Indem sie ein einführen, können biometrische
Authentisierung System Verbraucher entscheiden, ihr biometrisches
Merkmal oder intelligente Karte mit Klima Ehandel der
Geschäft-zu-Verbraucher einer Firma zu registrieren, das einem
Verbraucher erlaubt, ihr Konto zugänglich zu machen und für Waren
und Dienstleistungen (Ehandel) zu zahlen. Der Nutzen ist, daß
ein Verbraucher nie seinen/ihr Benutzernamen oder -kennwort verliert
oder vergißt, und wird in der LageSEIN, Geschäft an ihrer
Bequemlichkeit zu leiten. Ein biometrisches Authentisierungen
System kann an den Bereichen angewendet werden, die körperliche
Zugang Lösungen, wie Eintragung in ein Gebäude, einen Raum, ein Safe
erfordern, oder es kann benutzt werden, um einen motorisierten Träger
anzustellen. Zusätzlich kann ein biometrisches Authentisierung
System mit einer computer-gestützten Anwendung leicht verbunden
werden, die verwendet wird, um Zeit und Anwesenheit der Angestellter
zu überwachen, während sie Firma-Service eintragen und lassen.
Kurz gesagt kann kontaktlose Biometrie und verleiht sich zu den
Leuten aller Fähigkeit Niveaus.
NACHTEILE DER BIOMETRISCHEN TECHNOLOGIEN:
Einige Leute, besonders die mit Unfähigkeit können
Probleme mit Kontaktbiometrie haben. Nicht weil sie nicht sie
verwenden möchten, aber weil sie eine Unfähigkeit aushalten, daß
irgendeine sie am Manövrieren in eine Position hindert, die ihnen
erlaubt, Gebrauch das biometrische zu bilden, oder weil das
biometrische Authentisierung System (Lösung) nicht zum Benutzer
anpassungsfähig ist. Z.B. wenn der Benutzer blind ist, kann
eine Stimme, die biometrisch ist, angebrachter sein.
BIOMETRISCHE ANWENDUNGEN:
Die meisten biometrischen Anwendungen fallen in eine von
neun allgemeinen Kategorien:
Finanzielle Dienstleistungen (z.B., ATMs und
Kioske).
Immigration- und Randsteuerung (z.B., Punkte der
Eintragung, precleared häufige Reisende, Pass- und Visumausteilung,
Asylfälle).
Sozialeinrichtungen (z.B., Betrugverhinderung in den
Bezeichnungprogrammen).
Gesundheitspflege (z.B., Sicherheitsmaßnahme für
Privatleben der medizinischen Aufzeichnungen).
Körperliche Zugriffssteuerung (z.B., institutionell,
Regierung und Wohn).
Zeit und Anwesenheit (z.B., Wiedereinbau der
Zeitdurchschlag Karte).
Computersicherheit (z.B., PCZUGANG, Netzzugang,
Internet-Gebrauch, Ehandel, E-mail, Verschlüsselung).
Nachrichtentechniken (z.B., bewegliche Telefone,
Anrufmitteltechnologie, Telefonkarten, im Fernsehen übertragenes
Einkaufen).
Gesetzdurchführung (z.B., kriminelle Untersuchung,
nationale Identifikation, Führerschein,
Korrekturinstitutions/prisons, Hauptbeschränkung, intelligente
Gewehr).
ZUSAMMENFASSUNG:
Z.Z., bestehen ein Abstand zwischen der Zahl
durchführbaren biometrischen Projekten und den kenntnisreichen
Experten in auffangen der biometrischen Technologien. Das
Pfosten September 11 Th, Angriff 2002 (9-11 alias) auf der
Welthandel-Mitte hat den Wissen Abstand verursacht. Pfosten 9-11
viele Nationen haben die Notwendigkeit an erhöhten Sicherheit und
Kennzeichnung Protokollen der inländischen und internationalen
Frontseiten erkannt. Dieses ist jedoch und ändert, wie die
Studien und Lehrplan, die zu den biometrischen Technologien verbinden,
beginnen, an mehr Hochschulen und an Universitäten angeboten zu
werden. Eine Methode des Schließens des biometrischen Wissen
Abstandes ist für Wissen Sucher der biometrischen Technologien, zum
an den biometrischen Diskussion Gruppen und an den biometrischen
Normungsausschüssen teilzunehmen.
Die Lösungen benötigt nur den Benutzer, ein Minimum von
zu besitzen erfordern Benutzerwissen und -bemühung. Eine
biometrische Lösung mit minimalem Benutzerwissen und -bemühung
würde sehr zum Erwerb und zum Endbenutzer begrüßt. Aber,
halten Sie im Verstand, den am Ende des Tages alle, den die
Endbenutzer sich interessieren, ungefähr, daß ihr Computer richtig
arbeitet und daß die Schnittstelle freundlich ist, für Benutzer
aller Fähigkeit ist, ebnet. Alternative Methoden des
Beglaubigens der Identität einer Person sind nicht nur gutes üblich
für das Bilden der biometrischen Systeme zugänglich zu den Leuten
des variablen Fähigkeit Niveaus. Aber es dient auch als
entwicklungsfähige alternative Methode des Beschäftigens
Authentisierung und Einschreibungstörungen.
Revidierung Prozesse und Verfahren regelmäßig während
und nachdem Installation eine ausgezeichnete Methode des
Sicherstellens ist, daß die Lösung innerhalb der normalen Parameter
arbeitet. Eine gut-instrumentierte biometrische Authentisierung
Lösung sollte einen Schwindler in blitzschnellem nicht nur verhindern
und ermitteln, aber sie sollte ein sicheres Maschinenbordbuch der
Verhandlungtätigkeiten für Verfolgung der Schwindler auch halten.
Dieses ist besonders wichtig, weil viel Identifikation Diebstahl
und Betrug Angestellte miteinbezieht und ein sicheres
Maschinenbordbuch der Verhandlungtätigkeiten die Mittel für
Verfolgung oder schnelle Auflösung von Auseinandersetzungen zur
Verfügung stellt.
HINWEISE:
Pankanti S, Bolle R u. Jain A, Biometrics:The Zukunft der
Kennzeichnung
Nalwa V, automatische
on-line-Unterzeichnungüberprüfung
Biometrisches Vereinigunghomepage,
WWW.biometrics.org
Über Den Autor
K.Murali graduierte St.Peter's von der technischen
Hochschule, die zur Chennai Universität, Indien in der Elektronik und
in der Nachrichtentechnik 2004 angeschlossen ist. Er hat seine
Karriere als technischer Ingenieur in M L Telekommunikation, Chennai,
Indien begonnen. Er hat technische Referate auf biomedizinischer
Technik, Digital drahtlose Kommunikation, Tele-Medizin dargestellt und
Spektrum-Techniken verbritt. Seine gegenwärtigen Forschung
Interessen sind in den Bereichen von Biometrie und von drahtlosem
beweglichem Internet.
AUTOR KONTAKT-INFO:
ADRESSE: 1/A, THIRU VENKATACHARI STRASSE,
VENKATAPURAM, AMBATTUR,
CHENNAI-53,
ZUSTAND DES TAMIL-NADU, INDIEN
TELEFONNUMMER: +91-0416-2297260
+91-0-9841242284(mobile)
EMAIL IDENTIFIKATION:
murali_waves@yahoo.co.in
Artikel Quelle: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!