Biometrie
SAMENVATTING
De biometrische identificatie verwijst naar het
identificeren van een individu dat op zijn/haar onderscheidende
fysiologische en/of gedragskenmerken wordt gebaseerd. Aangezien
deze kenmerken aan elke en elke persoon distinctief zijn, is de
biometrische identificatie betrouwbaarder en geschikt dan traditionele
symbolische gebaseerd en kennis gebaseerde technologieën die tussen
een erkende en frauduleuze persoon onderscheiden. Dit document
bespreekt de heersende stromings biometrische technologieën en de
voordelen en de nadelen van biometrische technologieën, hun
veiligheidskwesties en tenslotte hun toepassingen in het dag vandaag
leven.
INLEIDING:
De "biometrie" is geautomatiseerde methodes om een
individu te erkennen dat op hun fysieke of gedragskenmerken wordt
gebaseerd. Sommige gemeenschappelijke commerciële voorbeelden
zijn vingerafdruk, gezicht, iris, handmeetkunde, stem en dynamische
handtekening. Deze, evenals vele anderen, zijn in diverse stadia
van ontwikkeling en/of plaatsing. Het type van biometrisch dat
"best" is zal beduidend van één toepassing aan een andere variëren.
Deze methodes van identificatie hebben over traditionele
methodes de voorkeur die wachtwoorden en de aantallen van de SPELD om
diverse redenen inhouden: (i) de te identificeren persoon zich
moet fysisch aanwezig bij de punt-van-identificatie zijn; (ii)
de identificatie die op biometrische technieken wordt gebaseerd
ondervangt de behoefte om een wachtwoord te herinneren of een teken te
dragen. De biometrische erkenning kan op identificatiewijze
worden gebruikt, waar het biometrische systeem een persoon van de
volledige ingeschreven bevolking door een gegevensbestand naar een
gelijke te zoeken identificeert.
Een BIOMETRISCH SYSTEEM:
Alle biometrische systemen bestaan uit drie
basiselementen:
Inschrijving, of het proces om biometrische steekproeven
van individueel te verzamelen, dat als enrollee, en de verdere
generatie van zijn malplaatje wordt bekend.
Malplaatjes, of de gegevens die biometrische enrollee
vertegenwoordigen.
Aanpassing, of het proces om een levende biometrische
steekproef tegen één of vele malplaatjes in het gegevensbestand van
het systeem te vergelijken.
Inschrijving
De inschrijving is de beslissende eerste fase voor
biometrische authentificatie omdat de inschrijving een malplaatje
produceert dat voor al verdere aanpassing zal worden gebruikt.
Typisch, neemt het apparaat drie steekproeven van zelfde
biometrisch en neemt het gemiddelde van hen om een
inschrijvingsmalplaatje te produceren. De inschrijving wordt
gecompliceerd door de afhankelijkheid van de prestaties van vele
biometrische systemen op de vertrouwdheid van de gebruikers met het
biometrische apparaat omdat de inschrijving gewoonlijk de eerste keer
is de gebruiker aan het apparaat wordt blootgesteld. De milieu
voorwaarden beïnvloeden ook inschrijving. De inschrijving zou
in de omstandigheden moeten plaatsvinden gelijkend op die verwacht
tijdens het routine passende proces. Bijvoorbeeld, als de
stemcontrole in een milieu wordt gebruikt waar er achtergrondgeluiden
zijn, hangt de capaciteit van het systeem om stemmen aan ingeschreven
malplaatjes aan te passen bij het vangen van deze malplaatjes in het
zelfde milieu af. Naast gebruiker en milieukwesties, verandert
de biometrie zelf in tijd. Vele biometrische systemen geven van
deze veranderingen rekenschap door onophoudelijk van het gemiddelde te
nemen. De malplaatjes worden het gemiddelde genomen van en
bijwerkten elke keer de authentificatie van gebruikerspogingen.
Malplaatjes
Als gegevens die biometrische enrollee vertegenwoordigen,
leidt het biometrische apparaat tot malplaatjes. Het apparaat
gebruikt een merkgebonden algoritme om "eigenschappen" aangewezen aan
biometrisch dat uit de steekproeven van enrollee te halen. De
malplaatjes zijn slechts een verslag van het onderscheiden van
eigenschappen, soms genoemd detailspunten, van de het biometrische
kenmerk of trek van een persoon. Bijvoorbeeld, zijn de
malplaatjes een geen beeld of een verslag van de daadwerkelijke
vingerafdruk of stem. In basistermen, zijn de malplaatjes
numerieke vertegenwoordiging van zeer belangrijke punten die uit het
lichaam van een persoon worden genomen. Het malplaatje is
gewoonlijk klein in termen van het gebruik van het computergeheugen,
en dit staat voor snelle verwerking toe, die een stempel van
biometrische authentificatie is. Het malplaatje moet ergens
worden opgeslagen zodat de verdere malplaatjes, leidden tot wanneer
een gebruiker probeert om tot het systeem toegang te hebben gebruikend
een sensor, kan worden vergeleken. Sommige biometrische
deskundigen eisen het aan omgekeerd-ingenieur onmogelijk is, of
ontspannen, de druk van een persoon of beeld van het biometrische
malplaatje.
Aanpassing
De aanpassing is de vergelijking van twee malplaatjes, het
malplaatje dat op het tijdstip van inschrijving (of bij vorige
zittingen wordt geproduceerd, als er het ononderbroken bijwerken) zijn
met "ter plekke" veroorzaakt aangezien een gebruiker om probeert
toegang te krijgen door biometrisch via een sensor te verstrekken.
Er zijn drie manieren een gelijke kan ontbreken:
Het nalaten in te schrijven.
Valse gelijke.
Valse nonmatch.
Het nalaten in te schrijven (of verwerven) is het nalaten
van de technologie om onderscheidende eigenschappen te halen
aangewezen aan die technologie. Bijvoorbeeld, slaagt een klein
percentage van de bevolking om in op vingerafdruk-gebaseerde
biometrische authentificatiesystemen in te schrijven er niet in.
Twee redenen geven van deze mislukking rekenschap: de
vingerafdrukken van het individu zijn niet distinctief genoeg om door
het systeem worden opgenomen, of de onderscheidende kenmerken van de
vingerafdrukken van het individu zijn veranderd wegens het de leeftijd
of beroep van het individu, b.v., een bejaarde metselaar.
Bovendien bestaat de mogelijkheid van een valse gelijke
(FM) of een valse nonmatch (FNM). Deze twee termijnen zijn
misnomered vaak "valse goedkeuring" en "valse verwerping,"
respectievelijk, maar deze termijnen zijn application-dependent in het
betekenen. FM en FNM is toepassing-neutrale termijnen om het
passende proces tussen een levende steekproef en een biometrisch
malplaatje te beschrijven. Een valse gelijke komt voor wanneer
een steekproef verkeerd aan een malplaatje in het gegevensbestand
wordt aangepast (d.w.z., wordt een imposter goedgekeurd). Een
valse niet-gelijke komt voor wanneer een steekproef verkeerd niet aan
een echt aanpassingsmalplaatje in het gegevensbestand wordt aangepast
(d.w.z., wordt een wettige gelijke ontkend). De tarieven voor FM
en FNM worden berekend en gebruikt om inruil tussen veiligheid en
gemak te maken. Bijvoorbeeld, vergist een zware
veiligheidsnadruk zich aan de kant van het ontkennen van wettige
gelijken en tolereert geen goedkeuring van imposters. Een zware
nadruk op gebruikersgemak resulteert zal in weinig tolerantie voor het
ontkennen van wettige gelijken maar wat goedkeuring van imposters
tolereren.
BIOMETRISCHE TECHNOLOGIEËN:
De functie van een biometrisch systeem van de
technologieënauthentificatie is gecontroleerde toegang tot
toepassingen, netwerken, personal computers (PCs), en fysieke
faciliteiten te vergemakkelijken. Een biometrisch
authentificatiesysteem is hoofdzakelijk een methode om de identiteit
van een persoon te vestigen door de binaire code van een uniek
specifiek biologisch of fysiek kenmerk bij de binaire code van een
elektronisch opgeslagen kenmerk te vergelijken genoemd biometrisch.
De het bepalen factor voor het uitvoeren van een biometrisch
authentificatiesysteem is dat het prooi aan hakkers niet kan vallen;
het kan worden gedeeld, worden verloren of niet, worden
verondersteld. Eenvoudig gezet, is een biometrisch
authentificatiesysteem een efficiënte manier om het traditionele
wachtwoord gebaseerde authentificatiesysteem te vervangen.
Terwijl er velen mogelijke biometrie zijn, zijn minstens acht
technologieën van de heersende stromings biometrische authentificatie
ingevoerd of proef-getest in toepassingen in de openbare en
particuliere sector en gegroepeerd in twee zoals gegeven,
De Biometrische Technologieën van het contact
vingerafdruk,
hand/vingermeetkunde,
dynamische handtekeningscontrole, en
aanslag dynamica
Biometrische Technologieën zonder contact
gezichts erkenning,
stem erkenning
iris aftasten,
netvlies aftasten,
DE BIOMETRISCHE TECHNOLOGIEËN VAN HET CONTACT:
Voor deze studie, een biometrische technologie die een
individu vereist om direct contact met een elektronisch apparaat
(scanner) op te nemen zal als biometrisch contact worden bedoeld.
Gezien de eigenlijke aard van een biometrisch contact is dat een
persoon die toegang wenst direct contact met een elektronisch apparaat
moet opnemen om logische of fysieke toegang te bereiken. Wegens
de inherente behoefte van een persoon om direct contact op te nemen,
zijn vele mensen als een contact biometrisch komen beschouwen om een
technologie te zijn die op persoonlijke ruimte aantast en opdringerig
aan persoonlijke privacy te zijn.
Vingerafdruk
De biometrische vingerafdruk is een geautomatiseerde
digitale versie van de oude inkt-en-papiermethode die voor een meer
dan eeuw voor identificatie, hoofdzakelijk door de agentschappen van
de wetshandhaving wordt gebruikt. Het biometrische apparaat
impliceert gebruikers die hun vinger plaatsen op een drukcilinder voor
de te lezen druk. De details worden dan gehaald door het
algoritme van de verkoper, dat ook een analyse van het
vingerafdrukpatroon maakt. De het malplaatjegrootte van de
vingerafdruk is typisch 50 tot 1.000 bytes. De biometrie van de
vingerafdruk heeft momenteel drie belangrijke toepassingsarena's:
de Geautomatiseerde Systemen op grote schaal van de Weergave van
de Vinger (AFIS) die over het algemeen voor de doeleinden van de
wetshandhaving, fraudepreventie in betitelingsprogramma's, en fysieke
en computertoegang worden gebruikt.
De Meetkunde van de hand/van de Vinger
De meetkunde van de hand of van de vinger is een
geautomatiseerde meting van vele afmetingen van de hand en de vingers.
Geen van beiden van deze methodes neemt daadwerkelijke drukken
van de palm of de vingers. Slechts wordt de ruimtemeetkunde
onderzocht aangezien de gebruiker zijn hand op de oppervlakte van de
sensor zet en het leiden polen tussen de vingers gebruikt om de hand
behoorlijk te plaatsen en de lezing in werking te stellen. De de
meetkundemalplaatjes van de hand zijn typisch 9 bytes, en de
malplaatjes van de vingermeetkunde zijn 20 tot 25 bytes. De
meetkunde van de vinger meet gewoonlijk twee of drie vingers. De
meetkunde van de hand is een goed ontwikkelde technologie die grondig
is gebied-getest en gemakkelijk door gebruikers getest.
De dynamische Controle van de Handtekening
De dynamische handtekeningscontrole is een
geautomatiseerde methode om de handtekening van een individu te
onderzoeken. Deze technologie onderzoekt dergelijke dynamica
zoals snelheid, richting, en druk van het schrijven; de tijd dat
de naald in en uit contact met het "document" is; de totale tijd
die wordt gevergd om de handtekening te maken; en waar de naald
van wordt opgeheven en op het "document." verminderd De
dynamische malplaatjes van de handtekeningscontrole zijn typisch 50
tot 300 bytes.
De Dynamica van de aanslag
De dynamica van de aanslag is een geautomatiseerde methode
om de aanslagen van een individu op een toetsenbord te onderzoeken.
Deze technologie onderzoekt dergelijke dynamica zoals snelheid
en druk, totale tijd van het typen van een bepaald wachtwoord, en de
tijd een gebruiker tussen het raken van bepaalde sleutels neemt.
De algoritmen van deze technologie worden nog ontwikkeld om
robuustheid en kenmerkendheid te verbeteren. Één potentieel
nuttige toepassing die kan te voorschijn komen is computertoegang,
waar biometrisch dit zou kunnen worden gebruikt om de identiteit van
de computergebruiker onophoudelijk te verifiëren.
BIOMETRISCHE TECHNOLOGIEËN ZONDER CONTACT:
Biometrisch zonder contact kan of in de vorm van passieve
(het biometrische apparaat controleert onophoudelijk voor de correcte
activeringsfrequentie) of actieve (de gebruiker stelt activering bij
zal in werking) biometrisch komen. In één van beide
gebeurtenis, zou de authentificatie van de biometrische gebruiker niet
moeten plaatsvinden tot de gebruiker vrijwillig overeenkomt om
biometrisch voor bemonstering voor te stellen. Biometrisch
zonder contact kan worden gebruikt om een personenidentiteit te
verifiëren en aanbiedingendimensie minstens twee die biometrische
technologieën contacteren kan aanpassen niet. Biometrisch
zonder contact is één die geen ongewenst contact vereist om de
vereiste gegevenssteekproef van het biologische kenmerk te halen en in
dat opzicht biometrisch zonder contact aan mensen van veranderlijke
capaciteitsniveaus het meest aanpasbaar is.
Gezichts Erkenning
De gezichts erkenning registreert de ruimtemeetkunde van
het onderscheiden van eigenschappen van het gezicht. De
verschillende verkopers gebruiken verschillende methodes van
gezichtserkenning, echter, al nadruk op maatregelen van zeer
belangrijke eigenschappen. De gezichts erkenningsmalplaatjes
zijn typisch 83 tot 1.000 bytes. De gezichts
erkenningstechnologieën kunnen prestatiesproblemen ontmoeten die uit
dergelijke factoren stammen zoals geen behulpzaam gedrag van de
gebruiker, verlichting, en andere milieuvariabelen. De gezichts
erkenning is in projecten gebruikt om kaarttellers in casinos,
winkeldieven in opslag, misdadigers op gerichte stedelijke gebieden,
en terroristen overzee te identificeren.
De Erkenning van de stem
De stem of de sprekerserkenning gebruiken vocale kenmerken
om individuen te identificeren gebruikend een pas-uitdrukking.
De erkenning van de stem kan door dergelijke milieufactoren
worden beïnvloed zoals achtergrondgeluiden. Bovendien is het
onduidelijk of de technologieën eigenlijk de stem of enkel de
uitspraak van de gebruikte pas-uitdrukking (wachtwoord) erkennen.
Deze technologie is de nadruk van aanzienlijke inspanningen
namens de telecommunicatieindustrie en NSA geweest, die blijven werken
aan
het verbeteren van betrouwbaarheid. Een telefoon of
een microfoon kan als een sensor dienen, die tot het een vrij goedkope
en gemakkelijk inzetbare technologie maakt.
Het Aftasten van de iris
Het aftasten van de iris meet het irispatroon in het
gekleurde deel van het oog, hoewel de iriskleur niets heeft met
biometrisch te doen. De patronen van de iris worden willekeurig
gevormd. Dientengevolge, zijn de irispatronen in uw linker en
juiste ogen verschillend, en zo zijn de irispatronen van tweelingen
identiek-cal. De het aftastenmalplaatjes van de iris zijn
typisch rond 256 bytes. Het aftasten van de iris kan snel voor
zowel identificatie als controle worden gebruikt
Toepassingen wegens zijn groot aantal graden van vrijheid.
De huidige proefprogramma's en de toepassingen omvatten ATMs
("oog-TMs"), kruidenierswinkelopslag (voor het vertrekken), en de
weinig Internationale Luchthavens (fysieke toegang).
Netvlies Aftasten
Het netvlies aftasten meet de bloedvatenpatronen in de rug
van het oog. De netvlies aftastenmalplaatjes zijn typisch 40 tot
96 bytes. Omdat de gebruikers de technologie om enigszins
opdringerig waarnemen te zijn, heeft het netvliesaftasten geen
populariteit met eindgebruikers bereikt. Het apparaat impliceert
een lichtbron glanste in het oog van een gebruiker die zich zeer nog
binnen duim van het apparaat moet bevinden. Omdat de retina met
bepaalde medische voorwaarden, zoals zwangerschap, hoge bloeddruk, en
AIDS kan veranderen, biometrisch zou dit het potentieel kunnen hebben
om meer informatie te openbaren dan enkel de identiteit van een
individu.
Nieuwe biometrische technologieën:
Vele uitvinders, bedrijven, en universiteiten blijven de
grens naar volgende biometrisch zoeken die potentieel van het worden
het beste toont. Biometrisch te voorschijn komen is biometrisch
die in de kleutertijdstadia van bewezen technologische rijping is.
Zodra het bewezen, biometrisch zal te voorschijn komen binnen
aan dat van gevestigde biometrisch evolueren. Dergelijke soorten
nieuwe technologieën zijn de volgende:
Biometrische Brainwave
De Identificatie van DNA
De vasculaire Erkenning van het Patroon
De Erkenning van de Geur van het lichaam
De Erkenning van het Bed van de vingernagel
Gait Erkenning
De Erkenning van de handgreep
De Erkenning van het Patroon van het oor
De Identificatie van het Zoutgehalte van het lichaam
De de infrarode Weergave van de Vingertop & Erkenning van
het Patroon
DE KWESTIES VAN DE VEILIGHEID:
De gemeenschappelijkste gestandaardiseerde
encryptiemethode die wordt gebruikt om de infrastructuur van een
bedrijf te beveiligen is de Openbare benadering Belangrijkste van de
Infrastructuur (PKI). Deze benadering bestaat uit twee sleutels
met een binair koord dat zich in grootte van 1024-beetjes aan
2048-beetjes uitstrekt, is de eerste sleutel openbare zeer belangrijk
(wijd het geweten) en de tweede sleutel is een privé sleutel (die
slechts door de eigenaar wordt gekend). Nochtans, moet PKI ook
worden opgeslagen en inherent kan het ook prooi aan de zelfde
authentificatiebeperking van een wachtwoord, een SPELD, of een teken
vallen. Het kan ook worden verondersteld, worden verloren,
worden gestolen, worden gedeeld, worden binnendrongen in een beveiligd
computersysteem of, worden omringd; dit is zelfs verdere
rechtvaardiging voor een biometrisch authentificatiesysteem.
Wegens de structuur die van technologie kan de industrie, tot
biometrische veiligheid maakt een eigenschap van ingebedde systemen,
zoals cellulaire telefoons, eenvoudiger zijn dan toevoegend
gelijkaardige eigenschappen aan PCs. In tegenstelling tot de
personal computer, is de celtelefoon een be*vestigen-doelapparaat.
Om Biometrie met succes op te nemen, te hoeven de cel-telefoon
ontwikkelaars geen steun van bijna zo vele groepen verzamelen
aangezien de PC-Toepassing ontwikkelaars moeten.
De veiligheid is altijd een belangrijke zorg voor
bedrijfstafmedewerkers en informatietechnologie beroeps van alle
entiteiten geweest. Een biometrisch authentificatiesysteem dat
correct wordt uitgevoerd kan onvergelijkelijke veiligheid, verbeterd
gemak, verhoogde verantwoordingsplicht, superieure fraudeopsporing
verstrekken, en is uiterst efficiënt in het afraden van fraude.
De controlerende toegang tot logische en fysieke activa van een
bedrijf is niet de enige zorg die moet worden gericht. De
bedrijven, de stafmedewerkers, en de veiligheidsmanagers moeten met
veiligheid van de biometrische gegevens (malplaatje) ook rekening
houden. Er zijn vele stedelijke biometrische legenden over het
afsnijden van iemand vinger of verwijderend een lichaamsdeel voor
krijg toegang. Dit is niet waar voor zodra de bloedlevering van
een lichaamsdeel, de unieke details van het begin van dat lichaamsdeel
om binnen minuten wordt weggehaald te verslechteren. Vandaar de
unieke details van gescheiden lichaamsdeel (s) niet meer in om het
even welke voorwaarde is om als aanvaardbare input voor scanners te
functioneren.
De beste algemene manier om een ondernemingsinfrastructuur
te beveiligen, of het klein of groot is is een slimme kaart te
gebruiken. Een slimme kaart is een draagbaar apparaat met een
ingebedde centrale verwerkingseenheid (cpu). De slimme kaart kan
of worden gevormd om op een creditcard, op identificatiekaart,
radiofrequentieidentificatie (RFID), of op een kaart van de Kaart van
het Geheugen van de Personal computer te lijken van de Internationale
Vereniging (PCMCIA). De slimme kaart kan worden gebruikt om
gegevens op te slaan allerhande, maar het wordt algemeen gebruikt om
gecodeerde gegevens, menselijke middelengegevens, medische gegevens,
financiële gegevens, en biometrische gegevens (malplaatje) op te
slaan. De slimme kaart kan toegang via een kaartlezer, een groef
PCMCIA, of nabijheidslezer zijn. In de meeste
biometrisch-veiligheidstoepassingen, bepaalt het systeem zelf de
identiteit van de persoon die zich aan het systeem voorstelt.
Gewoonlijk, wordt de identiteit geleverd aan het systeem, vaak
door een machine-readable kaart van identiteitskaart voor te stellen,
en toen het systeem dat wordt gevraagd om te bevestigen. Dit
probleem is "één- - één aanpassend." PCs van vandaag kan een
afzonderlijke gelijke in, hoogstens het meest, een paar seconden
leiden. De afzonderlijke aanpassing verschilt beduidend van
één-aan-velen aanpassing. In een systeem dat miljoen reeksen
drukken opslaat, vereist een één-aan-vele gelijke vergelijkend de
voorgestelde vingerafdruk met 10 miljoen drukken (1 miljoen
reeksentijden 10 drukken/reeks). Een slimme kaart is een must
wanneer het uitvoeren van een biometrisch authentificatiesysteem;
slechts door te gebruiken een slimme kaart kan een organisatie
alle veiligheid en wettelijke eisen tevredenstellen. De slimme
kaarten bezitten de basiselementen van een computer (interface,
bewerker, en opslag), en kunnen daarom zeer authentificatiefuncties op
de kaart net uitoefenen.
De functie van het uitvoeren van authentificatie binnen de
grensgebieden van de kaart is gekend als ' Aanpassing op de Kaart
(MOC) '. Van een veiligheid is prospectieve MOC ideaal als
biometrisch malplaatje, verlaten de biometrische bemonstering en de
bijbehorende algoritmen als dusdanig nooit de kaart en niet kunnen
worden onderschept of spoofed door anderen (de Slimme Alliantie van de
Kaart). Het probleem met slimme kaarten is de openbaar-zeer
belangrijke infrastructuurcertificaten die in kaart worden gebouwd
oplost niet het probleem van iemand dat de kaart steelt of één
creëert. Een TTP (Vertrouwde op Derde) kan worden gebruikt om
de authenticiteit van een kaart via gecodeerd MAC (het Toegangsbeheer
van Media) Te verifiëren.
CULTURELE BARRIÈRES/WAARNEMINGEN:
Mensen zo divers zoals die van veranderlijke capaciteiten
aan vele barrières, theorieën, concepten, en praktijken onderworpen
zijn die uit de relatieve cultuur (d.w.z. stigma, waardigheid of
erfenis) en waarnemingen (d.w.z. godsdienst of filosofisch) van de
internationale gemeenschap stammen. Deze factoren zijn zo groot
dat zij een studie van hun konden omvatten. Daarvoor,
theoretiseert men ook dat tot op zekere hoogte kan dat de toepassing
van diversiteitsfactoren van huidige theorieën, concepten, en
praktijken kunnen een stevig kader aan het beheer van werknemers van
onbekwaamheden voorzien. Voorts heeft men geïmpliceerd dat de
term diversiteit een synonieme weerspiegeling van de initiatieven en
de doelstellingen van bevestigend actiebeleid is. Het concept
diversiteit in de werkplaats verwijst eigenlijk naar de verschillen
die door de aantal arbeidskrachtenleden bij groot worden belichaamd.
De verschillen tussen alle werknemers in het aantal
arbeidskrachten kunnen aan die werknemers van verschillende of diverse
etnische oorsprong, rassenafdaling, geslacht, seksuele richtlijn,
chronologische rijpheid, en capaciteit worden vergeleken;
inderdaad minderheden.
VOORDELEN VAN BIOMETRISCHE TECHNOLOGIEËN:
De biometrische technologieën kunnen op gebieden worden
toegepast die logische toegangsoplossingen vereisen, en het kan aan
toegangstoepassingen, personal computers, netwerken, financiële
rekeningen, menselijke middelenverslagen worden gebruikt, het
telefoonsysteem, en aangepaste profielen aanhalen om de mobiliteit van
de gehandicapten te verbeteren. In een business-to-business
scenario, kan het biometrische authentificatiesysteem met de
bedrijfsprocessen van een bedrijf worden verbonden om
verantwoordingsplicht van financiële systemen, verkopers, en
leverancierstransacties te verhogen; de resultaten kunnen
uiterst voordelig zijn.
Het globale bereik van Internet heeft de diensten en de
producten van een bedrijf beschikbare 24/7 gemaakt, op voorwaarde dat
de consument een een gebruikersnaam en wachtwoord aan login heeft.
In vele gevallen kan de consument zijn/haar gebruikersnaam,
wachtwoord, of allebei vergeten hebben. De consument moet
maatregelen dan treffen om zijn/haar verloren of vergeten login
informatie terug te winnen of terug te stellen. Door een
biometrisch authentificatiesysteem uit te voeren kunnen de consumenten
opteren om hun biometrische trek of slimme kaart met het de
zaken-aan-consument van een bedrijf elektronische handelmilieu te
registreren, dat een consument zal toestaan om tot hun rekening
toegang te hebben en voor goederen en de diensten (elektronische
handel) te betalen. Het voordeel is dat een consument nooit
zijn/haar gebruikersnaam of wachtwoord, en zal kunnen zal zal
verliezen of vergeten zaken bij hun gemak leiden. Een
biometrisch authentificatiessysteem kan op gebieden worden toegepast
die fysieke toegangsoplossingen, zoals ingang in een gebouw, een
ruimte, een brandkast vereisen of het kan worden gebruikt om een
gemotoriseerd voertuig te beginnen. Bovendien, kan een
biometrisch authentificatiesysteem gemakkelijk met een
gecomputeriseerde toepassing worden verbonden die aan monitortijd en
opkomst van werknemers wordt gebruikt aangezien zij ingaan en
bedrijffaciliteiten verlaten. In korte, zonder contact biometrie
kan en lenen zich aan mensen van alle capaciteitsniveaus.
NADELEN VAN BIOMETRISCHE TECHNOLOGIEËN:
Sommige mensen, vooral die met handicaps kunnen problemen
met contactbiometrie hebben. Niet omdat zij niet het willen
gebruiken, maar omdat zij een onbekwaamheid verdragen dat of hen
verhindert te manoeuvreren in een positie die hen zal toestaan maken
biometrisch gebruiken of omdat het biometrische authentificatiesysteem
(oplossing) niet aanpasbaar aan de gebruiker is. Bijvoorbeeld,
als de gebruiker blind is kan een biometrische stem meer aangewezen
zijn.
BIOMETRISCHE TOEPASSINGEN:
De meeste biometrische toepassingendaling in één van
negen algemene categorieën:
De financiële diensten (b.v., ATMs en kiosken).
Immigratie en grenscontrole (b.v., precleared de punten
van ingang, frequente reizigers, paspoort en visumuitgifte,
asielgevallen).
De sociale diensten (b.v., fraudepreventie in
betitelingsprogramma's).
Gezondheidszorg (b.v., veiligheidsmaatregel voor privacy
van medische verslagen).
Fysiek toegangsbeheer (b.v., institutioneel, overheid, en
woon).
Tijd en opkomst (b.v., vervanging van de kaart van de
tijdstempel).
De veiligheid van de computer (b.v., personal
computertoegang, netwerktoegang, het gebruik van Internet,
elektronische handel, e-mail, encryptie).
Telecommunicaties (b.v., mobiele telefoons, call
centretechnologie, telefoonkaarten, het op de televisie uitgezonden
winkelen).
De handhaving van de wet (b.v., misdadig onderzoek,
nationale identiteitskaart, de vergunning van de bestuurder,
correctionele instellingen/gevangenissen, huisbeperking, slim kanon).
CONCLUSIE:
Momenteel, er bestaat een hiaat tussen het aantal
uitvoerbare biometrische projecten en goed geïnformeerde deskundigen
op het gebied van biometrische technologieën. Post 11 September
Th, de aanval van 2002 (a.k.a. 9-11) heeft op het Centrum van de
Wereldhandel tot het kennishiaat geleid. De post 9-11 vele
naties hebben de behoefte aan verhoogde veiligheid en
identificatieprotocollen van zowel binnenlandse als internationale
voorzijden erkend. Dit is nochtans, veranderend als studies en
leerplan bijbehorend aan biometrische technologieën beginnen om bij
meer hogescholen en universiteiten worden aangeboden. Een
methode om het biometrische kennishiaat te sluiten is voor
kenniszoekers van biometrische technologieën aan biometrische
besprekingsgroepen en biometrische normencommissies deel te nemen.
De oplossingen vereist slechts de gebruiker om een minimum
van te bezitten vereisen gebruikerskennis en inspanning. Een
biometrische oplossing met minimumgebruikerskennis en inspanning zou
in zowel de aankoop als de eindgebruiker zeer ingestemd met zijn.
Maar houd in mening dat begin de dag alles wat de eindgebruikers
geven om dat hun computer correct functioneert en dat de interface
vriendschappelijk is, voor gebruikers van alle capaciteitsniveaus is.
De alternatieve methodes om de identiteit van een persoon voor
authentiek te verklaren zijn niet alleen een goede praktijk voor het
maken van biometrische systemen voor mensen van veranderlijk
capaciteitsniveau toegankelijk. Maar het zal ook als haalbaar
alternatiefmethode om authentificatie en inschrijvingsfouten te
behandelen dienen.
De processen en de procedures van de controle aangaande
een regelmatige basis tijdens en na installatie zijn een uitstekende
methode om ervoor te zorgen dat de oplossing binnen normale parameters
functioneert. Een goed-bewerkte biometrische
authentificatieoplossing zou niet alleen een impostor in onmiddellijk
verhinderen en moeten ontdekken, maar het zou een veilig logboek van
de transactieactiviteiten voor vervolging van impostors ook moeten
houden. Dit is vooral belangrijk, omdat heel wat diefstal en
fraude van identiteitskaart werknemers impliceren en een veilig
logboek van de transactieactiviteiten de middelen voor vervolging of
snelle resolutie van onenigheden zal verstrekken.
VERWIJZINGEN:
Pankanti S, Bolle R & Jain A, Toekomst Biometrics:The van
Identificatie
Nalwa V, Automatische online handtekeningscontrole
De biometrische homepage van het Consortium,
WWW.biometrics.org
Ongeveer de Auteur
K.Murali een diploma behaald van St. Peter's de
Universiteit van de Techniek, die aan Chennai Universiteit, India in
Elektronika en Communicatie Techniek in 2004 wordt aangesloten.
Hij is zijn carrière als Technische Ingenieur in de
Telecommunicatie van M L, Chennai, India begonnen. Hij heeft
technische documenten op Biomedische Techniek, Digitale Draadloze
Mededeling, Telegeneeskunde, en de Technieken van het Spectrum van de
Verspreiding voorgelegd. Zijn huidige onderzoekbelangen zijn op
het gebied van Biometrie en Draadloos Mobiel Internet.
INFO VAN HET CONTACT VAN DE AUTEUR:
ADRES: 1/A, STRAAT THIRU VENKATACHARI,
VENKATAPURAM, AMBATTUR,
Chennai-53,
TAMIL NADU STAAT, INDIA
HET AANTAL VAN DE TELEFOON: + 91-0416-2297260
+9109841242284(mobile)
E-MAIL IDENTITEITSKAART:
murali_waves@yahoo.co.in
Artikel Bron: Messaggiamo.Com
Related:
» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy
Webmaster krijgen html code
Voeg dit artikel aan uw website!
Webmaster verzenden van artikelen
Geen registratie vereist! Vul het formulier in en uw artikel is in de Messaggiamo.Com Directory!