loader

Haupt

Linsen

Biometrie und biometrische Daten: Was ist das und was ist es sicher??

Biometrische Daten sind Teil der Spitzentechnologie. Einfach ausgedrückt, sind Biometrie alle Indikatoren, die sich auf menschliche Eigenschaften beziehen. Die häufigsten Beispiele für biometrische Erkennungssysteme sind Fingerabdrücke und Gesichtserkennungstechnologie. Als neue Technologie können biometrische Systeme die Benutzerfreundlichkeit verbessern, indem sie Passwörter ändern und Strafverfolgungsbehörden dabei unterstützen, Kriminelle zu fangen. Biometrische IDs dienen auch als Zugangskontrollfunktion in sicheren physischen und digitalen Umgebungen. Die erste Frage, die Sie stellen sollten, lautet jedoch: Sind meine biometrischen Daten vor Diebstahl geschützt??

  1. Was ist Biometrie und wofür werden biometrische Daten verwendet??
  2. Biometrische Datentypen
  3. Wie Biometrie funktioniert?
  4. Das biometrische System besteht aus drei verschiedenen Komponenten:
  5. Sind biometrische Daten vertraulich??
  6. So schützen Sie biometrische Daten?

Was ist Biometrie und wofür werden biometrische Daten verwendet??

Biometrie ist eine Möglichkeit, die physischen Eigenschaften einer Person zu messen, um ihre Identität zu überprüfen. Dies können physiologische Merkmale wie Fingerabdrücke und Augenabdrücke oder Verhaltensmerkmale sein, die das einzigartige Verhalten und die unbewussten Bewegungen einer Person bewerten. Damit biometrische Daten nützlich sind, müssen sie eindeutig, dauerhaft und erfasst sein. Nach der Messung werden die Informationen verglichen und in der Datenbank abgeglichen.

Jedes Mal, wenn Sie den Smartphone-Bildschirm mithilfe der Gesichtserkennungsfunktion entsperren, den Sprachassistenten nach der Wettervorhersage fragen oder einen Fingerabdruck auf ein Gerät anwenden, verwenden Sie biometrische Daten. Sie können diese Technologie jeden Tag zur persönlichen Identifizierung oder zur Interaktion mit einem persönlichen Gerät verwenden. Es gibt jedoch viele andere Möglichkeiten, biometrische Daten zu verwenden..

Beispielsweise kann die Polizei an einem Tatort DNA und Fingerabdrücke sammeln oder mithilfe der Videoüberwachung den Gang oder die Stimme eines Verdächtigen analysieren. In der Medizin werden Netzhaut-Scans oder Gentests verwendet. Und selbst Ihre Unterschrift bezieht sich auf Biometrie.

Biometrische Datentypen

  • Gesichtserkennung. Misst die einzigartigen Gesichtsmuster einer Person durch Vergleichen und Analysieren der Gesichtskonturen. Es wird in Sicherheits- und Strafverfolgungssystemen sowie zur Authentifizierung und Entsperrung von Geräten wie Smartphones und Laptops verwendet..
  • Erkennung der Iris der Augen. Definiert die einzigartigen Muster der menschlichen Iris. Diese Technologie ist in Sicherheitsanwendungen weit verbreitet, wird jedoch auf dem Verbrauchermarkt nicht häufig verwendet.
  • Der Fingerabdruckscanner. Erfasst das einzigartige Hautmuster am Finger. Viele Smartphones und Laptops verwenden diese Technologie als Passwort, um den Bildschirm zu entsperren..

Spracherkennung. Misst die einzigartigen Schallwellen in der Stimme, während Sie mit dem Gerät sprechen. Ihre Bank kann ein Sprachsteuerungssystem verwenden, um Ihre Identität beim Telefonieren zu überprüfen.

  • Handgeometrie. Misst und zeichnet die Länge, Dicke, Breite und Oberfläche der Hand einer Person auf. Diese Technologie stammt aus den 1980er Jahren und wurde häufig in Sicherheitssystemen verwendet.
  • Verhaltensmerkmale. Analysieren, wie Sie mit einem Computersystem interagieren. Tastenanschläge, Handschrift, Gehen, Mausgebrauch und andere Bewegungen können messen, wer Sie sind.

Wie Biometrie funktioniert?

Wenn Sie jemals Ihren Fingerabdruck in ein Gerät eingefügt haben, haben Sie möglicherweise eine vage Vorstellung davon, wie Biometrie funktioniert. Grundsätzlich schreiben Sie Ihre biometrischen Daten in das Gerät, in diesem Fall Ihre Fingerabdrücke. Diese Informationen werden gespeichert und auf das Gerät kann erst zugegriffen werden, nachdem Sie Ihren Fingerabdruck mit dem gespeicherten verglichen haben. Jeder auf der Welt kann seinen Finger auf den Berührungskreis Ihres Smartphones legen und es ist unwahrscheinlich, dass er ihn entsperren kann.

Fingerabdrücke sind nur eine Form biometrischer Daten. Eine der neueren Formen der biometrischen Technologie ist das Scannen der Augen. Normalerweise wird die Iris gescannt. Handschrift und Sprachausdruck sind andere biometrische Daten, die ausschließlich Ihnen gehören und manchmal aus Sicherheitsgründen erforderlich sind.

Das biometrische System besteht aus drei verschiedenen Komponenten:

  1. Sensor. Dies ist es, was Ihre Informationen aufzeichnet und auch liest, wenn Ihre biometrischen Informationen erkannt werden müssen.
  2. Computer. Unabhängig davon, ob Sie biometrische Informationen für den Zugriff auf einen Computer oder etwas anderes verwenden, muss der Computer diese Informationen zum Vergleich speichern..
  3. Software. Software verbindet Computerhardware mit einem Sensor (Sensor).

Biometrie ist auf Smartphones wie dem Apple iPhone und einigen Android-Geräten weit verbreitet. Laptops und andere Computergeräte setzen zunehmend auf biometrische Systeme, und dieser Trend steht erst am Anfang. Die biometrische Authentifizierung und Identifizierung ist eine sichere Möglichkeit, sich bei Geräten und verschiedenen Diensten anzumelden. Außerdem kann die Schwierigkeit, sich Dutzende von Kontokennwörtern zu merken, beseitigt werden..

Sind biometrische Daten vertraulich??

Wenn es um biometrische Daten geht, gibt es ernsthafte Datenschutzbedenken. Einige der Hauptprobleme, die durch Biometrie identifiziert wurden, umfassen die folgenden:

  • Jede Datenerfassung kann schließlich gehackt werden. Einige Daten können ein besonders attraktives Ziel für Hacker sein.
  • Biometrie kann so alltäglich werden, dass Menschen ihre Wachsamkeit verlieren können. Viele werden die Sicherheitsmaßnahmen, die sie heute anwenden, nicht mehr anwenden, weil sie glauben, dass die Biometrie alle ihre Sicherheitsprobleme lösen wird..
  • In einer biometrischen Datenbank gespeicherte Daten können anfälliger sein als jede andere Art von Daten. Sie können Passwörter ändern, aber Sie können Ihren Fingerabdruck oder Ihre Iris nicht ändern. Dies bedeutet, dass biometrische Daten, sobald sie kompromittiert sind, von anderen Personen kontrolliert werden können..
  • Einige Teile Ihrer physischen Persönlichkeit können dupliziert werden. Beispielsweise kann ein Krimineller aus der Ferne ein hochauflösendes Bild Ihres Ohrs aufnehmen oder Ihre Fingerabdrücke von einem Glas kopieren, das Sie in einem Café zurückgelassen haben. Diese Informationen können verwendet werden, um Ihre Geräte oder Konten zu hacken.

So schützen Sie biometrische Daten?

Um biometrische Daten zu schützen, können Sie eine Reihe vernünftiger Sicherheitsmaßnahmen ergreifen:

  • Sicheres Passwort. Dies bedeutet, dass es schwieriger sein wird, Ihre Daten zu stehlen. Das Speichern biometrischer Informationen an einer begrenzten Anzahl von Orten gibt einem Hacker weniger Raum zum Hacken.
  • Wenn Sie Bedenken hinsichtlich der Sicherheit Ihrer biometrischen Daten haben, können Sie die Verwendung dieser Daten deaktivieren. Diese Funktion kann auf verschiedenen Geräten deaktiviert werden..

Biometrie kann die Welt sicherer und bequemer machen. Gute Sicherheitspraktiken können eine wichtige Rolle beim Schutz Ihrer Privatsphäre spielen.

Auf Video: Biometrische Daten in Russland

Was ist Biometrie? Wofür werden biometrische Daten verwendet??

Zusammenfassung:

Biometrische Systeme sind Teil unseres Lebens und werden fast überall eingesetzt.

Wir verwenden in unserem täglichen Leben biometrische Fingerabdruck- und Gesichtserkennungssysteme. Mit diesen Systemen können wir Passwörter beispielsweise auf Smartphones ersetzen und deren Sicherheit erhöhen.

Was ist Biometrie? Wofür werden biometrische Daten verwendet? Lass uns darüber sprechen.

Biometrie

Biometrie ist eine Möglichkeit, die physischen Eigenschaften einer Person zu messen, um ihre Identität zu überprüfen.

  • physiologische Zeichen und Daten,
  • Verhaltensmerkmale.

Biometrische Daten müssen eindeutig, dauerhaft und gesammelt sein.


Biometrische Datentypen

Gesichtserkennung

Misst die einzigartigen Gesichtsmuster einer Person durch Vergleichen und Analysieren der Gesichtskonturen. Diese Technologie wird in Smartphones, Videoüberwachungssystemen, Laptops usw. verwendet..

Erkennung der Iris der Augen

Definiert die einzigartigen Muster der menschlichen Iris. Wird in Sicherheitssystemen von Unternehmen und Banken verwendet.

Spracherkennung

Misst die einzigartigen Schallwellen in der Stimme, während Sie mit dem Gerät sprechen. Verwenden Sie Banken, um Ihre Transaktionen zu bestätigen.

Fingerabdruckerkennung

Fingerabdruck ist eine Methode zum Erkennen (Identifizieren) einer Person anhand der Fingerspuren (einschließlich der Handflächen), basierend auf der Einzigartigkeit des Hautmusters.

Handgeometrie

Misst und zeichnet die Länge, Dicke, Breite und Oberfläche der Hand einer Person auf. Sehr selten jetzt verwendet.

Verhaltensmerkmale. Gehen, Handschrift usw..

Unsere biometrischen personenbezogenen Daten sind gesetzlich geschützt, nämlich:

Bundesgesetz Nr. 152-FZ vom 27. Juli 2006 (in der Fassung vom 31. Dezember 2017) "Über personenbezogene Daten"
Artikel 11. Biometrische personenbezogene Daten
1. Informationen, die die physiologischen und biologischen Eigenschaften einer Person charakterisieren, auf deren Grundlage ihre Identität festgestellt werden kann (biometrische personenbezogene Daten) und die vom Betreiber zur Feststellung der Identität des Subjekts personenbezogener Daten verwendet werden, dürfen nur mit schriftlicher Zustimmung des Subjekts personenbezogener Daten verarbeitet werden, mit Ausnahme von Fälle gemäß Teil 2 dieses Artikels.
(2) Die Verarbeitung biometrischer personenbezogener Daten kann ohne Zustimmung des Betroffenen personenbezogener Daten im Zusammenhang mit der Umsetzung internationaler Abkommen der Russischen Föderation über die Rückübernahme, im Zusammenhang mit der Rechtspflege und der Vollstreckung von Rechtsakten im Zusammenhang mit der obligatorischen Registrierung staatlicher Fingerabdrücke sowie in gesetzlich festgelegten Fällen erfolgen Von der Russischen Föderation zur Verteidigung, zur Sicherheit, zur Terrorismusbekämpfung, zur Verkehrssicherheit, zur Korruptionsbekämpfung, zu operativen Ermittlungsaktivitäten, zum öffentlichen Dienst, zur Strafverfolgung der Russischen Föderation, zur Gesetzgebung der Russischen Föderation über das Verfahren zum Verlassen der Russischen Föderation und zur Einreise in die Russische Föderation. Föderation, über die Staatsbürgerschaft der Russischen Föderation.

Meinung

Der Fortschritt steht nicht still und der Einsatz biometrischer Systeme im Alltag ist sehr hilfreich beim Einsatz von Computertechnologie, Smartphones, erhöht die Sicherheit von Bankgeschäften, hilft Polizisten bei der Aufklärung von Verbrechen usw..

Aber wie immer bleibt die Frage der Sicherheit, der Sicherheit personenbezogener Daten offen, und biometrische Daten sind keine Ausnahme..

Biometrische personenbezogene Daten, Nuancen und Feinheiten der Verarbeitung

Die Verwendung der Biometrie als Identifikationsmethode geht auf das ferne 19. Jahrhundert zurück. Die britischen Kolonialisten führten die Praxis ein, ihre indischen Kollegen anhand von Fingerabdrücken und Handabdrücken zu identifizieren. Die Methode wurde weiter verfeinert, wird aber bis heute verwendet. In diesem Artikel werden wir versuchen herauszufinden, was sich auf biometrische Daten bezieht und welche Verarbeitungsmerkmale sich für den Bediener ergeben, wenn er mit dieser Kategorie personenbezogener Daten arbeitet..

Biometrische personenbezogene Daten, was ist das??

Wenden wir uns zunächst der Definition in Art. 11 152-152 "Über personenbezogene Daten". Biometrische personenbezogene Daten sind Informationen, die die physiologischen und biologischen Eigenschaften einer Person charakterisieren und zur Feststellung der Identität des Patienten mit Parkinson verwendet werden.

Basierend auf den Erklärungen von Roskomnadzor umfassen physiologische Daten: Fingerabdruckdaten, die Iris der Augen, DNA-Tests, Größe, Gewicht sowie andere physiologische oder biologische Merkmale einer Person, einschließlich eines Bildes einer Person (Foto und Video), die es ermöglichen, ihre Identität festzustellen.

Ein digitales Farbfoto des Gesichts des Passinhabers sind beispielsweise die biometrischen persönlichen Daten des Dokumenteninhabers. Diese Norm ist im RF PP Nr. 125 vom 4. März 2010 verankert. Hier geht es um den Chip auf der ersten Seite des biometrischen Passes (danke an den Benutzer t12589645 für die Korrekturen). Gleichzeitig ist es notwendig, den Zweck zu berücksichtigen, den der Betreiber bei der Verarbeitung personenbezogener Daten verfolgt, aber dazu später mehr.

Merkmale der Verarbeitung biometrischer personenbezogener Daten

Das erste, was wir sehen, wenn wir v öffnen. 11 FZ-152: „Die Verarbeitung biometrischer personenbezogener Daten kann nur mit schriftlicher Zustimmung des PD-Patienten durchgeführt werden, wenn die Daten zur Feststellung der Identität des Patienten verwendet werden. Dies ist der Hauptunterschied bei der Verarbeitung dieser PD-Kategorie. Im Übrigen muss sich der Betreiber an den allgemeinen Anforderungen von 152-FZ zur Organisation der Verarbeitung personenbezogener Daten orientieren.

Es gibt eine Reihe von Ausnahmen von dieser Regel. Wenn keine Zustimmung zur Biometrie erforderlich ist, werden sie in Artikel 11 Teil 2 angegeben. Eine schriftliche Zustimmung ist nicht erforderlich, wenn die Datenverarbeitung in Verbindung erfolgt mit:

  • mit der Umsetzung internationaler Abkommen über die Rückübernahme;
  • mit der Rechtspflege und der Ausführung von Gerichtsakten;
  • mit der obligatorischen staatlichen Fingerabdruckregistrierung;
  • in Fällen, die in den Rechtsvorschriften der Russischen Föderation zur Verteidigung, Terrorismusbekämpfung, Verkehrssicherheit, Korruptionsbekämpfung, operativen Suchaktivitäten usw. vorgesehen sind..

Zusätzlich zu Artikel 11 Teil 2 gibt es eine Reihe von Ausnahmen, die durch andere Rechtsakte geregelt sind:

  1. Verwendung des Bildes für staatliche, öffentliche oder andere öffentliche Interessen. Ein solcher Fall kann beispielsweise Informationen (Foto oder Video) enthalten, die sich auf die Wahrnehmung ihrer Aufgaben durch Beamte und Persönlichkeiten des öffentlichen Lebens beziehen. Diese Ausnahme ist in Ziffer 25 des Beschlusses des Plenums des Obersten Gerichtshofs der Russischen Föderation Nr. 16 vom 15. Juni 2010 festgelegt.
  2. Verwendung des Bildes bei Aufnahmen an öffentlichen Orten oder bei öffentlichen Veranstaltungen: Tagungen, Konzerte, Sportwettkämpfe usw. In diesem Fall sollte das Bild des Motivs nicht das Hauptverwendungsobjekt sein..
  3. Die Verwendung von Fotos und Videos, für die der Bürger eine Zahlung erhalten hat. Dieser und der vorige Absatz sind in Artikel 152.1 des Bürgerlichen Gesetzbuchs der Russischen Föderation geregelt. "Schutz des Images eines Bürgers"

Wenn das Bild eines Bürgers ohne seine Zustimmung erhalten oder verwendet und im Internet verbreitet wird, hat der Bürger das Recht, die Entfernung dieses Bildes sowie die Unterdrückung oder das Verbot seiner weiteren Verbreitung zu verlangen.

Zweck der Verarbeitung biometrischer personenbezogener Daten

Biometrische personenbezogene Daten sind Informationen, die die physiologischen und biologischen Eigenschaften einer Person charakterisieren und zur Feststellung der Identität des Patienten mit Parkinson verwendet werden.

Der entscheidende Punkt hier: "Wird verwendet, um die Identität des PD-Subjekts festzustellen." Mit anderen Worten, wenn der Betreiber einen Reisepass verwendet, um die Identität des Inhabers des Dokuments festzustellen, muss diese Verarbeitung den Anforderungen von Artikel 11 des Bundesgesetzes "Über personenbezogene Daten" strikt entsprechen. Lassen Sie es uns mit Beispielen aufschlüsseln:

Ihre Organisation verwendet ein Zugangskontrollsystem (ACS) - es kann sich um eine Zeitumstellung oder eine "analoge" Version in Form eines Mitarbeiters handeln, der das Foto aus der Datenbank und das auf Ihrem Pass oder Reisepass vorhandene überprüft. In diesem Fall werden Fotografien verwendet, bei denen es sich um biometrische Daten handelt, die physiologische Eigenschaften charakterisieren, und der Zweck der Verarbeitung besteht darin, die Person zu bestimmen, die den Pass vorlegt. Nach den Erklärungen von Roskomnadzor beziehen sich Fotos und andere biometrische Informationen (Fingerabdrücke usw.), die zur Gewährleistung eines einfachen und / oder mehrfachen Zugangs zum Schutzgebiet verwendet werden, auf die Verarbeitung biometrischer personenbezogener Daten. Dieses Verfahren sollte nur mit schriftlicher Zustimmung durchgeführt werden..

Ein Beispiel für eine fehlerhafte Verarbeitung biometrischer personenbezogener Daten


Wir verweisen auf die Definition des Obersten Gerichtshofs der Russischen Föderation vom 05.03.2018 Nr. 307-KG18-101
Als Ergebnis der Inspektion erteilte Roskomnadzor der Organisation (dem Pool) einen Befehl, die Verwendung von Kundenfotos auf Pässen einzustellen. Der Verstoß bestand darin, dass keine gesonderte schriftliche Zustimmung der Besucher zur Verarbeitung ihrer biometrischen Daten, nämlich Fotos, vorlag.

Die Argumente des Betreibers personenbezogener Daten, die:

  • Die Besucher stimmten der Verarbeitung von PD allgemein zu,
  • Besucher haben freiwillig Fotos an ihre Pässe angehängt
  • PP RF Nr. 125 erwähnt kein Foto auf Papier, sondern spricht nur von einem "digitalen Farbfotobild".

fand kein Verständnis mit den Richtern und die Anforderungen des Ordens blieben in Kraft.

Richtige Zwecke der Verarbeitung biometrischer personenbezogener Daten

Kehren wir zu den Erläuterungen von Roskomnadzor zurück, in denen es Fälle gibt, in denen biometrische Daten gemäß den allgemeinen Anforderungen des Bundesgesetzes „Über personenbezogene Daten“ verarbeitet werden können. Sie kommen beispielsweise zu einer Bank oder Klinik, wo sie Sie möglicherweise auch nach einem Reisepass fragen und diesen scannen oder eine Kopie erstellen. In diesem Fall besteht das Ziel jedoch darin, die Durchführung von Maßnahmen durch eine bestimmte Person (Abschluss einer Vereinbarung über die Erbringung von Dienstleistungen, Bankgeschäften, Kommunikationsdiensten usw.) zu bestätigen, ohne Identifizierungsverfahren durchzuführen. Solche Aktionen werden nicht mehr als Verarbeitung biometrischer personenbezogener Daten eingestuft. Dementsprechend muss die Datenverarbeitung gemäß den allgemeinen Anforderungen des FZ-152 erfolgen.

Eine ziemlich dünne Linie, aber gleichzeitig ist es ein sehr wichtiger Moment, der zu Strafen führen kann.

Personalakte des Mitarbeiters

Biometrische personenbezogene Daten sind auch kein Foto eines Mitarbeiters, das in einer persönlichen Datei und der Unterschrift eines Mitarbeiters gespeichert ist. weil Alle Maßnahmen, die der Arbeitgeber unter Verwendung von Daten aus einer persönlichen Akte durchführt, zielen darauf ab, die Zugehörigkeit zu einer bestimmten Person zu bestätigen. Gleichzeitig wurde die Identität des Arbeitnehmers bereits festgestellt und der Arbeitgeber verfügt bereits über seine persönlichen Daten.

Gleichzeitig wird die Aufbewahrung einer Kopie des Reisepasses als Straftat angesehen, da Gemäß Artikel 65 des Arbeitsgesetzbuchs der Russischen Föderation ist die Liste der vom Arbeitgeber gespeicherten personenbezogenen Daten nicht definiert. Dieser Artikel bestimmt jedoch die Liste der Daten, die der Arbeitnehmer beim Abschluss eines Arbeitsvertrags vorlegt. Dazu gehört insbesondere der Reisepass als Dokument zur Identifizierung der Person. Das Aufbewahren einer Kopie des Reisepasses kann als übermäßige Handlung in Bezug auf die angegebenen Zwecke ihrer Verarbeitung eingestuft werden. Hier werde ich als Beispiel ein Beispiel aus der Kassationsinstanz des Nordkaukasischen Distrikts geben.

Dreharbeiten an öffentlichen Orten


Für den Fall, dass Videos in einem geschützten Bereich oder an öffentlichen Orten gedreht werden, können diese Daten auch nicht als biometrische PD betrachtet werden, da der Besitzer der Videokamera sie nicht zur Identifizierung einer bestimmten Person verwendet. Diese Daten können biometrisch werden, wenn sie an Strafverfolgungsbehörden übertragen werden und wenn das übertragene Videomaterial zur Bestimmung der Identität einer bestimmten Person verwendet wird.

Was sollte der Betreiber beachten, der solche Videoaufnahmen organisiert??

In diesem Fall muss der Betreiber die Besucher darüber informieren, dass an diesem Ort Foto- und Videofilme durchgeführt werden. Es kann sich um eine Textplatte oder einen speziellen Aufkleber handeln, es gibt keine besonderen Anforderungen an das Design. Falls Sie diese einfache Anforderung erfüllt haben, ist die Zustimmung der Besucher zur Durchführung solcher Veranstaltungen nicht erforderlich.

Wenn Sie in den Arbeitsräumen eine Videoüberwachung installiert haben, vergessen Sie nicht, die Mitarbeiter darüber zu informieren. Es ist notwendig, durch Unterschrift zu benachrichtigen. Diese Anforderung ist im Arbeitsgesetzbuch der Russischen Föderation, Art. 74 und besteht in der Änderung der Bedingungen des Arbeitsvertrags.

Die Ziele der Organisation der Videoüberwachung

Auch hier ist die Definition von Behandlungszielen eine der Hauptaufgaben des Bedieners. Und die Organisation der Videoüberwachung ist keine Ausnahme. Die Ziele müssen vorbestimmt und rechtlich gerechtfertigt sein.

Wenn beispielsweise die Videoüberwachung in einem Büro durchgeführt wird, kann dies sein: "Aufzeichnung möglicher illegaler Handlungen." Im Gesundheitswesen oder bei der Lebensmittelproduktion kann das Ziel sein: "Gewährleistung der Rechte von Patienten, Kunden oder Verbrauchern." Bei der Bestellung von Pizza haben Sie sicherlich die Gelegenheit gesehen, die Zubereitung mit Webcams zu beobachten, die auf Arbeitsplätze ausgerichtet sind.

Darüber hinaus sollte sich dieser Prozess in der internen Dokumentation des Betreibers widerspiegeln. Eine Person, die für den Zugang zum Videoüberwachungssystem verantwortlich ist, muss identifiziert werden. Dies wird normalerweise durch eine Bestellung bestätigt. Darüber hinaus müssen das Verfahren und die Bedingungen für die Speicherung von Videos sowie das Verfahren für deren Löschung festgelegt werden. Vergessen Sie natürlich nicht die Hinweisschilder.

Das Wichtigste in einem Absatz

Zusammenfassend möchte ich noch einmal auf die wichtigsten Punkte eingehen. Lesen Sie Teil 2 der Kunst. 11 ФЗ-152 "Über personenbezogene Daten" und in allen Fällen, die nicht unter diese fallen, holen Sie die schriftliche Zustimmung zur Verarbeitung biometrischer personenbezogener Daten ein. Definieren Sie die Behandlungsziele im Voraus und halten Sie sie strikt ein. Sammeln Sie keine redundanten Informationen. Wenn Sie nicht wissen, wie Sie diese oder jene Anforderung des Gesetzes interpretieren sollen, lesen Sie die Erläuterungen des RKN oder schreiben Sie ihnen eine Beschwerde mit Ihrer Frage.

Ein Video über die häufigsten Fehler, die Ausführung der Zustimmung zur Verarbeitung personenbezogener Daten kann auf dem YouTube-Kanal von PDMaster sowie andere nützliche Materialien zum Thema "Persönliche Daten" angesehen werden..

Biometrie: Was es ist, wie und warum Daten gesammelt werden

In einfachen Worten ist Biometrie die Identifizierung eines lebenden Organismus anhand biologischer Merkmale, die nur für diesen Organismus charakteristisch sind..

  • Die Hauptprinzipien der Biometrie
  • Identifizierung und Authentifizierung
  • Warum werden biometrische Daten gesammelt?
    • Biometrische Pässe und Dokumente
    • Bankkundenstamm
    • Informationssysteme für Strafverfolgungsbehörden
    • Internationale Systeme zur Suche und Beseitigung einzelner Terroristen oder Gruppen von Terroristen
    • Systeme für den sicheren Zugriff auf Informationsressourcen
    • Sicherer Zugang zu geschlossenen Systemen für verschiedene Zwecke
    • Schaffung von Aufbewahrungsorten für biometrische Informationen des Staates über seine Bürger
  • Wie werden biometrische Daten gesammelt?

Liebe Leser! Um Ihr spezielles Problem zu lösen, rufen Sie die Hotline 8 (800) 350-34-85 an oder stellen Sie eine Frage auf der Website. Es ist kostenlos.

  • Identifizierung eines Bürgers vornehmen;
  • Informationen über ihn im Unified Identification and Authentication System (ESIA) veröffentlichen oder aktualisieren;
  • Geben Sie seine biometrischen persönlichen Daten in ein einheitliches biometrisches System ein.

Was ist Biometrie und warum braucht der Staat so teure Maßnahmen??

Die Hauptprinzipien der Biometrie

Die Biometrie basiert auf zwei Prinzipien:

  • physiologische Daten erhalten;
  • Bestimmung von Verhaltensindikatoren.

Physiologische (statische) Daten, die eine Person identifizieren, sind:

  • Fingerabdrücke;
  • DNA-Struktur;
  • Handflächengeometrie;
  • Zeichnung der Netzhaut;
  • Gesichtserkennung, ihre einzelnen Elemente;
  • Erkennung von Sprachmerkmalen;
  • Geruchserkennung und -analyse.

Verhaltensindikatoren (dynamische Indikatoren) sind:

  • menschlicher Gang;
  • Merkmale der Sprache;
  • Merkmale der Handschrift;
  • Signaturdynamik.

Identifizierung und Authentifizierung

Biometrie hilft, eine Person zu identifizieren, dh die Identität eines unbekannten Bürgers festzustellen, indem seine physiologischen Daten mit bekannten Daten in einer Datenbank oder einem Katalog verglichen werden. Ein Beispiel für eine biometrische Identifizierung ist die Identifizierung der Identität eines Verbrechers anhand seiner Fingerabdrücke durch Vergleich mit Fingerabdrücken in der forensischen Datenbank der Polizei..

Die Hauptziele der biometrischen Identifizierung sind:

  • 100% ige Genauigkeit der Identifizierung;
  • hohe Verarbeitungsgeschwindigkeit einer großen Informationsmenge.

Das Hauptziel der biometrischen Authentifizierung besteht darin, ein System zu schaffen, das:

  • ist nicht falsch bei der Bestimmung eines legitimen Benutzers;
  • erlaubt nicht, dass unbefugte Personen das System betreten.

Alle vorhandenen Identifikations- und Authentifizierungstechnologien basieren auf vorläufigen Vorgängen:

  1. Entnahme einer statischen oder dynamischen biometrischen Probe.
  2. Konvertieren Sie ein Beispiel in mathematischen Code und erstellen Sie daraus eine mathematische Vorlage.
  3. Erstellen einer Datenbank mit empfangenen Vorlagen.
  4. Vergleich der zur Identifizierung oder Authentifizierung vorgelegten Proben mit Datenbankvorlagen.
  5. Entscheidungen über die Übereinstimmung der eingereichten Probe mit einer bestimmten Vorlage treffen (Zufall oder nicht).

Das Ergebnis der Anwendung dieser Technologien ist:

  • Zugang oder Verweigerung des Zugangs zum geschützten System;
  • Feststellung der Schuld der inspizierten Person;
  • Auffüllen der Datenbank, wenn das Muster nicht mit den Datenbankvorlagen übereinstimmt.

Warum werden biometrische Daten gesammelt?

Die Datenerfassung dient mehreren sehr spezifischen Zwecken, um Folgendes zu erstellen.

Biometrische Pässe und Dokumente

Diese schließen ein:

  • Pässe mit digitalen Fotos;
  • Pässe mit einem eingelegten Chip, der biometrische Informationen über seinen Besitzer enthält;
  • Dokumente mit Fingerabdrücken (Führerschein in einigen US-Bundesstaaten);
  • Plastikkarten mit einem Magnetstreifen, der die Biometrie des Besitzers enthält.

Bankkundenstamm

Banken sammeln biometrische Informationen über Kunden, um ihnen einen einfachen Zugang zu Bankressourcen zu ermöglichen:

  • sich beim System anmelden;
  • Führung von Konten und Einlagen;
  • Zahlung von Darlehen und Erhalt von Einkünften aus Einlagen;
  • Ein- und Auszahlung von Geldern;
  • Arbeit mit Gehaltsprojekten.

Informationssysteme für Strafverfolgungsbehörden

Die gesammelten biometrischen Informationen können statisch oder dynamisch sein. Statische Informationen in der Form:

  • Fingerabdrücke und Handabdrücke;
  • Aufnahmen in vollem Gesicht und Profil vor dem Hintergrund des Höhenmessers;
  • DNA-Proben in Ausnahmefällen;
  • Sprachproben

digitalisiert und in Datenbanken gespeichert.

Dynamische Informationen im Formular:

  • die Gangart einer Person, die auf Video aufgezeichnet wurde;
  • digitalisierte Signatur;
  • digitalisierte Handschrift

wird auch in Datenbanken eingegeben und verwendet, um einen Verbrecher bei der Suche nach ihm oder nach dem Fangen zu identifizieren.

Internationale Systeme zur Suche und Beseitigung einzelner Terroristen oder Gruppen von Terroristen

Diese Systeme umfassen die Sammlung von Informationen vor und nach der Begehung terroristischer Handlungen:

  • Identifizierung der DNA aller Personen, die sich am Ort eines Terroranschlags befanden, und Vergleich mit Datenbanken nationaler und internationaler Strafverfolgungsbehörden;
  • Erhalt biometrischer Daten nach dem Tod mutmaßlicher Terroristen, um ihre Beteiligung an zuvor begangenen Verbrechen festzustellen;
  • Empfangen von Videos von Überwachungskameras;
  • Identifizierung mutmaßlicher Terroristen anhand von Fotos und Videos aus verschiedenen Quellen;
  • Sammlung von Fingerabdrücken zur Identifizierung;
  • Sammlung von Sprachaufzeichnungen mit Bedrohungen und deren anschließende Erkennung;
  • Einführung eines biometrischen Passsystems in den Staaten, die am stärksten der Bedrohung durch terroristische Bedrohungen ausgesetzt sind.

Systeme für den sicheren Zugriff auf Informationsressourcen

In der Regel verwenden diese Systeme die digitale Authentifizierung in Form von Anmeldungen und Kennwörtern. In besonderen Fällen kann aber verwendet werden:

  • anfängliche biometrische Identifizierung zur Eingabe von Kundeninformationen in die Datenbank;
  • biometrische Fernauthentifizierung mit Client-Gesicht, Fingerabdruck oder Spracherkennung zum Anmelden;
  • zusätzliche Informationen zum Verhaltenscharakter der vom Kunden ausgeführten Aktionen (Geschwindigkeit der Eingabe von Zeichen auf der Computertastatur, Funktionen zur Verwendung des Scrollrads einer Computermaus, Art und Weise, wie der Kunde ein Smartphone hält und verwendet usw.);
  • die Verwendung passiver Biometrie mit maschinellem Lernen bei der Suche nach einem legitimen Kunden in einer Informationsressource.

Sicherer Zugang zu geschlossenen Systemen für verschiedene Zwecke

Abhängig vom Schutzgrad eines solchen Systems wird es am häufigsten verwendet, um die Identität eines Mitarbeiters aus folgenden Gründen zu authentifizieren:

  • digitales Bild des Gesichts und seiner einzelnen Elemente;
  • Fingerabdruck;
  • Zeichnung der Netzhaut;
  • durch Scannen erhaltene anthropometrische Daten;
  • schnelle Blut- und DNA-Analyse.

Schaffung von Aufbewahrungsorten für biometrische Informationen des Staates über seine Bürger

Die am wirtschaftlichsten entwickelten Länder der Welt, die über ausreichende Ressourcen verfügen und sich um ihre Bürger kümmern, haben die Möglichkeit, solche Lagereinrichtungen zu schaffen, um:

  • Prävention interner und externer terroristischer Bedrohungen;
  • sofortige Identifizierung einer Person in einer extremen Situation;
  • Sammlung gezielter statistischer Daten;
  • Vereinfachung des Abstimmungsverfahrens bei Wahlen auf verschiedenen Ebenen;
  • Vereinfachung der Authentifizierung einer Person beim Zugriff auf interne Ressourcen für vom Staat bereitgestellte Dienste;
  • gezielte Unterstützung durch den Staat erhalten;
  • Möglichkeiten für vereinfachte Auslandsreisen.

Wie werden biometrische Daten gesammelt?

Unterschiedliche Strukturen verwenden unterschiedliche Methoden zum Sammeln von Primärbiometrie. Das Üblichste:

  • Fotografieren des Gesichts und der Netzhaut mit einem digitalen Gerät;
  • Sprachaufzeichnung unter Verwendung eines digitalen Diktiergeräts;
  • kontaktlos und kontaktlos (mit einem Scanner) Fingerabdrücke und Handflächen erhalten;
  • Entnahme von Speichelproben zur DNA-Bestimmung;
  • die Verwendung von Computerprogrammen zur maschinellen Aufzeichnung und Verarbeitung passiver Biometrie;
  • Entnahme von Unterschriften und Handschriften.

Ohne Biometrie ist ein modernes Leben nicht vorstellbar. Methoden zum Sammeln biometrischer Daten einer Person sind sehr effektiv und ermöglichen es Ihnen, ihre Persönlichkeit genau zu identifizieren.

Haben Sie die Antwort auf Ihre Frage nicht gefunden? Rufen Sie die Hotline 8 (800) 350-34-85 an. Es ist kostenlos.

Was ist Biometrie bei der Sberbank?

2019 legten die meisten russischen Banken, in denen die Sberbank eine führende Position einnimmt, den Grundstein für die Erhebung biometrischer Daten von Bürgern. Das Hauptziel der Implementierung eines digitalen Identifikationssystems besteht darin, die meisten Bankdienstleistungen aus der Ferne bereitzustellen. Betrachten Sie die Vorteile neuer Technologien und zerstreuen Sie unbegründete Ängste der Bürger.

  1. Was sind biometrische Daten??
  2. Warum sammelt die Sberbank biometrische Daten??
  3. Welche Daten sammelt die Sberbank??
  4. Wie man Biometrie bei der Sberbank ablehnt?
  5. Passage der Biometrie
  6. Verwendung von Biometrie?
  7. Datenübertragungssicherheit

Was sind biometrische Daten??

Biometrische Daten umfassen alle Parameter einer Person, ausgedrückt in absoluten Werten. Daten können sein:

  • einzigartig, dh von Geburt an erhalten, wie ein Fingerabdruck, die Iris des Auges, ein DNA-Molekül, ein Muster der Venen der Handfläche;
  • dynamisch, dh im Laufe des Lebens erworben und verändert, wie z. B. eine Besetzung von Gesicht und Stimme, Handschrift, Gangart.

Biometrische Daten - einzigartige Merkmale des Aussehens einer Person, mit denen Sie eine Person genau identifizieren können.

Bald wird es unter Verwendung der Dienste der Sberbank üblich sein, in verschiedenen Systemen nicht mit Hilfe eines Papierfotos und eines Passes identifiziert zu werden. Und mit hochwertigen elektronischen Bildern und einzigartigen Spracheigenschaften.

Warum sammelt die Sberbank biometrische Daten??

Seit 2018 ist die Sberbank zunehmend digital und sammelt biometrische Daten. Mit Biometrie bei der Sberbank können Kunden remote auf mehr Bankdienstleistungen zugreifen. Die digitale Identifizierung ist sowohl für die Bank als auch für die Benutzer von Vorteil:

  • Für Banken bedeutet dies in erster Linie eine Reduzierung der Kosten und die Möglichkeit, Dienstleistungen aus der Ferne zu erbringen.
  • Für Kunden ist es eine Möglichkeit, Dienstleistungen nach der erstmaligen Identifizierung in einem der Büros einer Bank aus der Ferne zu erhalten.

Gleichzeitig gilt dies insbesondere für Einwohner des Landes, die an schwer erreichbaren Orten und in dünn besiedelten Gebieten leben, wenn sie Dienstleistungen aus der Ferne erhalten..

Bis zum 1. Juli 2019 musste jedes erste Konto in jeder neuen Bank von Angesicht zu Angesicht eröffnet werden. Jetzt reicht es, einmal in die Abteilung zu kommen:

  • Ein Foto machen;
  • Nehmen Sie eine Stimme auf - so dass die gesamte Verzögerungszeit für die Remote-Interaktion mit der Bank.

Übrigens sammelt die Tinkoff Bank seit 2011 biometrische Daten:

  • Sprachdaten über Callcenter-Mitarbeiter, die Anrufe von Kunden erhalten;
  • Fotobasis über einen Kurierdienst, der Bankprodukte liefert.

Die Anforderungen an die Qualität der Informationen, die in der Sberbank verwendet werden, sind strenger:

  • Sprache im Gegensatz zum Standardverfahren, wenn Vertreter des digitalisierten Telefonverkehrs der Tinkoff Bank hier mit einem Mikrofon aufgezeichnet werden;
  • Das Gesichtsbild wird anhand einer Vielzahl spezifizierter Parameter überprüft.
  • Es gilt eine doppelte Identifizierung.

Der Hauptvorteil für den Kunden ist die Bequemlichkeit der Wartung in Banken, die auf die telefonische Kommunikation hinausläuft. Da die Bank die Kosten senkt, kann man außerdem auf eine Senkung der Kreditzinsen und eine Erhöhung der Einlagensätze hoffen..

Derzeit fragt der Betreiber beim Anruf beim Contact Center nach Pass und persönlichen Daten, einem Codewort. Manchmal haben Menschen Angst, ihre eigenen Daten in einem Telefongespräch zu übertragen. Darüber hinaus ist dieses Datenübertragungsverfahren zeitaufwändig. Außerdem können Sie einen Fehler machen.

Dank der Biometrie erkennt das System den Kunden sofort per Sprache und identifiziert ihn genau. Auch wenn sich die Stimme infolge einer Krankheit verändert hat, bleibt das individuelle Timbre erhalten. Wenn das System die Stimme nicht erkennt, gilt Folgendes:

  • Das „Modul der Anomalien“ wird aktiviert und blockiert Betrüger.
  • Die Identifizierung erfolgt nach dem Standardschema.

Welche Daten sammelt die Sberbank??

Die Zentralbank der Russischen Föderation hat einen Gesetzentwurf ausgearbeitet, nach dem russischen Banken empfohlen wird, biometrische Daten von Russen zu sammeln und in das Unified Biometric System (UBS) einzugeben, das allen Kreditinstituten zur Verfügung steht. Vor allem:

  • Gesichtsbild;
  • Stimmenbesetzungen.

Das Foto wird mit einer speziellen Technologie aufgenommen - ein fotografischer volumetrischer Abdruck des Gesichts dient zur eindeutigen Identifizierung, wenn Sie sich persönlich an die Bank wenden.

Die Sprachaufnahme erfolgt über ein Mikrofon. Alle Daten werden in Hightech-Programmen verarbeitet.

Die Person wird vom Techniker identifiziert und vom Erkennungssystem ausgeschlossen. Es ist die Stimme und das Bild des Gesichts, die verwendet werden, denn wenn sie über Remote-Dienste identifiziert werden:

  • schwerer zu fälschen;
  • einfacher zu bedienen.

Sie sollten wissen, dass die Biometrie jederzeit wiederholt werden kann. Experten empfehlen sogar, Ihren Datenbankeintrag alle drei Jahre zu aktualisieren..

Wie man Biometrie bei der Sberbank ablehnt?

Nachdem der Vertreter der Sberbank die Merkmale des Systems erläutert hat, gibt der Kunde die freiwillige Zustimmung zur Bereitstellung seiner eigenen biometrischen Daten.

Sie können die Angabe biometrischer Daten verweigern:

  • in der Anfangsphase in keiner Weise, ohne Ihre eigene Ablehnung zu rechtfertigen;
  • nach Zustimmung gegeben.

Sie müssen eine beliebige Methode auswählen:

  • Schreiben Sie eine Erklärung in der Abteilung und widerrufen Sie die Zustimmung zur Biometrie.
  • Senden Sie eine Online-Bewerbung über Ihr persönliches Konto auf der Website des State Service.

Passage der Biometrie

Sie können die Biometrie während eines persönlichen Besuchs bei der Bank oder an einem Geldautomaten durchgehen. Die Reihenfolge ist wie folgt:

  • Ein Bürger, der Kunde ist, legt einen Reisepass eines Bürgers der Russischen Föderation und eine von der Sberbank ausgestellte Karte vor.
  • Der Antrag wird über den Staatsdienst eingereicht. Sie müssen daher ein persönliches Konto auf der Website des Staatsdienstes eröffnen.
  • Der Kunde erklärt sich mit der Erhebung biometrischer Daten einverstanden, indem er ein gedrucktes Dokument mit seiner eigenen Hand unterschreibt oder eine Zahlungskarte verwendet.
  • Die Biometrie-Sammlung beginnt:
  • ein Foto wird im Passformat aufgenommen;
  • Es wird eine Stimme aufgenommen, für die die Zahlen von 0 bis 9, von 9 bis 0 laut und auch in zufälliger Reihenfolge ausgesprochen werden.
  • Der Client erhält eine SMS-Benachrichtigung, dass:
  • in ein einheitliches biometrisches System eingegebene Daten;
  • erhält das Recht, aus der Ferne bedient zu werden.

Nach den Überprüfungen derjenigen, die das biometrische Verfahren bereits durchlaufen haben, kann der Lieferprozess aufgrund der Tatsache, dass die Technik fehlschlagen kann, erheblich Zeit in Anspruch nehmen.

Verwendung von Biometrie?

Nachdem im EBS-System ein mit dem Pass verknüpftes Konto erstellt wurde, kann der Kunde nicht nur bei der Sberbank, sondern auch bei anderen Kreditinstituten - Teilnehmern am System - Fernzugriff auf Bankdienstleistungen erhalten.

Wenn Sie das Callcenter anrufen, müssen Sie keine Daten übertragen. Unmittelbar nach dem Aussprechen des ersten Wortes erkennt das System die Stimme des Kunden und begrüßt ihn, indem es ihn mit Namen und Patronym anruft.

Wenn Sie einen Kredit aufnehmen oder eine Einzahlung aus der Ferne eröffnen möchten, benötigen Sie:

  • Geben Sie den Benutzernamen und das Passwort an, die Sie bei der Registrierung im einheitlichen Identifikations- und Authentifizierungssystem erhalten haben.
  • Zeigen Sie Ihr Gesicht in der Kamera.
  • Nennen Sie das Codewort.
  • Warten Sie auf die Identifikationsergebnisse.
  • Kasse das gewünschte Bankprodukt.

Datenübertragungssicherheit

Sicherheit ist für die meisten Benutzer ein zentrales Thema. Experten versichern jedoch, dass biometrische Technologien an sich um ein Vielfaches zuverlässiger sind als bestehende Methoden zur persönlichen Identifizierung. In der Tat ist es viel schwieriger, einen Computer zu täuschen als eine Person - dies wurde in der Praxis getestet..

Darüber hinaus berücksichtigen die Entwickler des Programms alle Nuancen und möglichen Probleme und bemühen sich, diese auf ein Minimum zu reduzieren:

  • biometrische Daten ohne Bezugnahme auf personenbezogene Daten aufzeichnen;
  • Sprach- und Gesichtsausdruck werden gleichzeitig auf mehrere Parameter überprüft.

Die Biometrie bei der Sberbank ist die erste Stufe. Wir müssen bereit sein, biometrische Technologien in Bereichen wie Medizin, Bildung, Versicherung und Handel einzusetzen.

Wir sind alle nummeriert. Wer sammelt unsere biometrischen Daten und warum?

Unsere Natur ist leider so, dass es Menschen gibt, die anfangen, es zu missbrauchen, sobald Menschen ein anderes mächtiges Werkzeug in die Hände bekommen. Solche Geschichten passieren leider bei allen technischen Neuerungen, aber in diesem speziellen Fall handelt es sich um digitale Fotografien. Oder auf andere Weise über biometrische Informationen und die sogenannte "Erhebung personenbezogener Daten" in der Rechtssprache.

Nie zuvor hatte die breite Öffentlichkeit ein derartiges Wundermittel, mit dem Sie jede Person in einer Menschenmenge fotografieren und dann innerhalb von Sekunden sofort ihre Identität, Kontaktinformationen, ihren Bekanntenkreis und ihre lebenswichtigen Interessen feststellen können.

Jetzt stellt sich plötzlich heraus, dass dies eine Realität ist, die jedem zur Verfügung steht - zumindest in etwa siebzig Prozent der Fälle. Dies ist, wie festgestellt, der durchschnittliche Anteil der Russen, die zufällig in einer Menschenmenge fotografiert werden, ein eigenes Profil mit einem Foto auf der Website des sozialen Netzwerks Vkontakte haben und aus diesem Grund vom FindFace-Programm erfolgreich identifiziert werden.

Für den Missbrauch solcher Dinge ist eine Strafverfolgung grundsätzlich durchaus möglich, sofern die Erhebung personenbezogener Daten über Personen durch die einschlägigen Gesetze geregelt ist. Bei FindFace ist die Situation jedoch so, dass sich die Technologie in einer unsicheren oder, wie sie sagen, in einer grauen Rechtszone befindet..

Besonders interessant ist jedoch, dass fast jeder Aspekt der großen Geschichte mit der Erfassung und Verarbeitung biometrischer Informationen auf die eine oder andere Weise immer in einer grauen Rechtszone endet. Und es ist nützlich, diese Geschichte mit einem breiten geografischen Umfang zu betrachten..

Da die Massenerfassung biometrischer Daten untrennbar mit der Überwachung der Bevölkerung verbunden ist, sind nicht alle Informationen aus diesem Bereich offen und öffentlich verfügbar. Aber es besteht kein Zweifel, dass, wenn nicht die größte der Welt, das indische Aadhaar-System sicherlich eine der größten biometrischen Initiativen ist..

Das Wort "aadhaar" wird als Fundament oder Fundament übersetzt. Dies bedeutet, dass die indischen Behörden die Schaffung einer landesweiten Datenbank zur Überprüfung der biometrischen Identität als Grundlage für ihre Staatlichkeit deklariert haben. Eine einzige und vollständige Basis für die gesamte Bevölkerung eines Landes mit gigantischen 1,2 Milliarden Menschen - vom Baby bis zum Alter.

Das biometrische System von Aadhaar ist so konzipiert und implementiert, dass für jede Person in der Datenbank Abdrücke aller Finger an ihren Händen, eine Momentaufnahme der Iris des Auges, ein digitales Foto des Gesichts sowie eine Textbeschreibung der Merkmale des Aussehens des Bewohners vorhanden sind. Das Ergebnis der Eingabe von Personen in die Datenbank ist die Ausgabe einer eindeutigen Identifikationsnummer auf der Aadhaar-Karte.

Nun, dann ist das gesamte System so aufgebaut, dass eine Person fast jeden lebenswichtigen Service nur erhalten kann, wenn sie ihre ID-Nummer und ihren Körperteil zur Überprüfung des Scans vorlegt - in der Regel eine Augeniris oder einen Fingerabdruck. Dieses Verfahren ist jetzt mit praktisch jeder Dienstleistung verbunden: von der Beschaffung von Lebensmittelmarken, Sozialzuschüssen und Treibstoff für die Küche bis hin zu einem Bankkonto, Darlehen, Versicherungen, Renten, Immobilientransaktionen und so weiter..

Natürlich mögen nicht alle Menschen solche obligatorischen Verfahren. Da Indien ein demokratisches Land ist, ist der Widerstand gegen eine solche totalitäre Ordnung in den Behörden selbst deutlich zu hören. Insbesondere in den obersten Gerichten des Landes wurde in Rechtsstreitigkeiten rund um das Aadhaar-System bereits wiederholt das Urteil gefällt, dass die Exekutivbehörden die Menschen nicht zwingen können, ihre biometrischen Daten an die nationale Datenbank zu übermitteln..

Darüber hinaus ist es den lokalen Behörden ausdrücklich untersagt, die Bereitstellung biometrischer Daten mit den Rechten der Menschen auf Sozialhilfe und andere öffentliche Dienstleistungen zu verknüpfen. Die Entscheidungen der Obersten Gerichte liegen jedoch für sich allein, und das Leben des Landes in den Regionen geht wie gewohnt weiter. Die Art und Weise, wie es für die lokalen Behörden bequemer ist.

In fast allen sozialen Parametern und insbesondere in Bezug auf Traditionen und Lebensstandard unterscheidet sich das skandinavische Land Norwegen völlig von Indien. In Bezug auf den vollständigen Eintrag ihrer Bewohner in eine einzige biometrische Datenbank ähneln sich diese beiden Staaten jedoch den Zwillingsbrüdern..

Im Frühjahr 2015 haben die norwegischen Behörden die Gesetzgebung so geändert, dass nun jeder Staatsbürger des Landes verpflichtet ist, seine Fingerabdrücke beim Staat einzureichen. Dies geschah natürlich auf europäische heikle Weise - in einer scheinbar nicht ganz obligatorischen Form. Das heißt, sie werden niemanden mit Gewalt zwingen.

Aber auch hier ist die Lieferung biometrischer Daten direkt mit dem Erhalt einer elektronischen Identifikationskarte verbunden. Und auf diesem Personalausweis ist fast das gesamte soziale Leben einer Person gesperrt - von einem Bankkonto und einem Führerschein bis hin zum Wechsel des Wohnortes, der Arbeitssuche und dem Erhalt von Sozialleistungen.

Ebenso unauffällig, aber sehr beharrlich haben die Menschen bereits begonnen, die Menschen dazu zu drängen, Bilder von der Iris des Auges zu machen. Und dies geschieht mit direkter Unterstützung der Handels- und Finanzstrukturen..

Insbesondere der transnationale Riese MasterCard, der traditionell die stärksten Positionen in norwegischen Banken innehat, hat eine spezielle Technologie für bargeldlose Zahlungen entwickelt. Selfie ID. Die Technologie verwandelt nicht nur das persönliche Smartphone einer Person in eine digitale Geldbörse, sondern ersetzt auch herkömmliche Anmeldungen und Passwörter durch eine Reihe biometrischer Daten: Gesichtsbilder, Fingerabdruckscans oder Irisaugen.

Wenn früher bei Kartentransaktionen über eine Online-Bank die Identifikationsnummer bekannt sein und das Kennwort für den geheimen Zugriff (plus ein Kennwort für eine einmalige Sitzung) eingegeben werden musste, ist jetzt für Besitzer von Smartphones und Tablets alles viel einfacher. Um die Zahlung zu autorisieren, müssen Sie Ihre biometrischen Parameter angeben - einen Fingerabdruck über einen Scanner und ein Gesichtsbild über eine Videokamera.

Neben Norwegen wird in vielen anderen Ländern Westeuropas parallel das gleiche System von Selfie Pay oder "biometrischen Zahlungen" eingeführt. Die Datenschutzgesetze variieren von Staat zu Staat, aber zwei Dinge sind bekannt. Erstens sind sowohl die Bank- als auch die Finanz- oder Transportgeschäftsstrukturen und die Behörden aller Länder aktiv daran interessiert, biometrische Daten von der Bevölkerung zu sammeln. Zweitens ist es keineswegs ein Geheimnis, dass Unternehmen und Staat in Sicherheitsfragen eng zusammenarbeiten und Informationen austauschen..

Angesichts dieser Faktoren ist es leicht zu verstehen, dass staatliche biometrische Datenbanken mit Unterstützung des Handels auf natürliche Weise wachsen. Die Vereinigten Staaten von Amerika sind ein weiteres gutes Beispiel dafür, wie es trotz Rechtsunsicherheit immer noch möglich ist, solche Lagereinrichtungen intensiv aufzubauen..

Das beeindruckendste biometrische Projekt dieses Landes gilt zu Recht als die neueste US-FBI-Datenbank namens NGI System oder "Next Generation Identification System"..

Dieser Riese, der erst vor kurzem in Betrieb genommen wurde und 2014 in Betrieb genommen wurde, verfügte im Grunde genommen über eine Reihe von Fotos und Fingerabdrücken von etwa 50 Millionen Menschen, die auf die eine oder andere Weise den Strafverfolgungsbehörden bereits zur Kenntnis gebracht worden waren. Das Hauptmerkmal des Systems ist, dass es in der Realität eine unvergleichlich größere Menge einer Vielzahl von Daten verarbeiten kann..

Daher geht das Wachstum der Datenbank schnell in verschiedene Richtungen. Wenn möglich, werden zunächst alle verfügbaren biometrischen Informationen über inhaftierte und gesuchte Kriminelle hinzugefügt: Handflächen- und Fußabdrücke, Bilder von Tätowierungen und Körpernarben, DNA-Probenidentifikatoren und Textbeschreibungen von Merkmalen, die für die Identifizierung einer Person wichtig sind.

Biometrie von "A" bis "Z" eine vollständige Anleitung zur biometrischen Identifizierung und Authentifizierung

Der Artikel "Biometrie von" A "bis" Z ", ein grundlegender Leitfaden" wurde bei Intems verfasst, um unseren Kunden und potenziellen Kunden, Partnern und allen anderen zu helfen, die ein besseres Verständnis der Welt der biometrischen Identifizierung benötigen.

Der Inhalt stützt sich auf umfangreiche praktische Erfahrungen mit biometrischen Systemen und konzentriert sich auf die Fingerabdruckerkennungstechnologie, die derzeit die dominierende biometrische Technologie zur Authentifizierung und Identifizierung ist. Obwohl wir natürlich versucht haben, einen Überblick über alle Methoden der biometrischen Identifizierung und ihren aktuellen technologischen Stand zu geben.

Nur ein bisschen Geschichte

Die Wissenschaft der Persönlichkeitsidentifikation basiert auf der Idee, den menschlichen Körper und seine Teile zu messen. Diese Ideen wurden zuerst vom französischen Forensiker Alphonse Bertillon (1853 - 1914) formuliert, einem Mitarbeiter der Pariser Präfektur, der an der Registrierung von Kriminellen beteiligt war..
1879 stellte er ein System zur Identifizierung von Kriminellen vor, das als Anthropometrie bezeichnet wurde und Folgendes umfasste: Messung ihrer Größe, Kopflänge und -volumen, Länge von Armen, Fingern, Füßen usw. sowie ein verbales Porträt eines Verbrechers, ein Fotoporträt in vollem Gesicht und im Profil und in der Beschreibung von Sonderzeichen.
Die moderne Forensik verwendet dieses System immer noch und ergänzt es durch Anthroposkopie, Fingerabdruck, Skizzen, neue Methoden zur Beschreibung von Besonderheiten im Gesicht und am Körper einer Person sowie Technologien für deren Implementierung..

Das Konzept der Biometrie als eigenständige Wissenschaft wurde jedoch ein Jahrzehnt später formuliert. Die frühe Biometrie wurde vom englischen Forscher Francis Galton entwickelt.

In einem 1889 veröffentlichten Buch über natürliche Vererbung führte er erstmals das Konzept der Biometrie als Wissenschaft ein, die sich mit quantitativen biologischen Experimenten unter Verwendung der Methoden der mathematischen Statistik befasst..

Biometrie oder Biometrie?

Der Begriff "Biometrie" - Biometrie - erscheint in der englischsprachigen Literatur als neuer Zweig der Biometrie, der den Wissensbereich abdeckt, der Methoden zur Messung persönlicher körperlicher und Verhaltensmerkmale einer Person und Methoden zu deren Verwendung zur Identifizierung oder Authentifizierung darstellt.

In der russischen populärwissenschaftlichen Literatur kommt auch der Begriff "Biometrie" (dies entspricht der direkten Übersetzung des englischen Wortes "Biometrie") vor. Der Begriff „Biometrie“ wird jedoch in Russland in der gleichen Bedeutung verwendet, die wiederum als Übersetzung des Wortes „Biometrie“ erschien, was in der englischen Tradition „Biostatistik“ bedeutet. In Russland wird er auch vollständig in der Bedeutung von „Biometrie“ verwendet..

Jene. In der russischen Tradition werden häufig sowohl die Begriffe „Biometrie“ als auch „Biometrie“ verwendet, um die biometrische Identifizierung und Authentifizierung zu kennzeichnen. Aber natürlich lohnt es sich, auf den Kontext zu achten, Der Begriff "Biometrie" kann auch als "Biostatistik" bezeichnet werden..


Was ist Biometrie??

Nachdem wir herausgefunden haben, welcher Begriff besser zu verwenden ist und warum, definieren wir, was moderne Biometrie ist..

Biometrie ist eine Wissenschaft, die auf der Beschreibung und Messung der Eigenschaften des Körpers von Lebewesen basiert..
In Bezug auf Systeme zur automatischen Identifizierung bedeutet biometrisch diejenigen Systeme und Methoden, die auf der Verwendung eindeutiger Merkmale des menschlichen Körpers zur Identifizierung oder Authentifizierung beruhen..

Unser Leben ist voller Situationen, in denen wir beweisen müssen, wer wir sind. Sowohl der persönliche als auch der berufliche Bereich sind mit solchen Situationen gefüllt..

Es ist einfach, eine Vielzahl von Branchen aufzulisten, die eine schnelle, zuverlässige und bequeme Benutzerauthentifizierung erfordern: Zugriff auf einen PC oder Smartphone, Zugriff auf E-Mail, Bankgeschäfte, Öffnen von Türen und Starten des Motors Ihres Autos, Kontrollieren des Zugangs zu Räumlichkeiten, Überschreiten von Staatsgrenzen und allgemein wie Im Allgemeinen erfordert jede Interaktion mit Regierungsbehörden eine Identifizierung.

Die Identifizierung und Authentifizierung unserer Identität ist somit zu einem Eckpfeiler der modernen Gesellschaft geworden, der sichere Interaktionen gewährleistet und Betrug und Kriminalität verhindert..


Biometrische Identifizierung

Die biometrische Identifizierung wird oft als reine oder reale Authentifizierung bezeichnet, da es sich nicht um eine virtuelle handelt, sondern um ein biometrisches Zeichen (Kennung), das sich tatsächlich auf eine Person bezieht.

Ein besonderes Merkmal der biometrischen Identifizierung ist die Größe der biometrischen Datenbank: Jede der biometrischen Proben muss mit allen verfügbaren Datensätzen in der Datenbank abgeglichen werden (1: N oder „Eins-zu-Viele“ -Anpassung). Für den Einsatz im wirklichen Leben erfordert ein solches System eine hohe Geschwindigkeit der Anpassung biometrischer Merkmale..

Beispiel:
Die Zahl der Beschäftigten selbst eines großen Unternehmens reicht von mehreren hundert bis zu mehreren tausend Personen. Nehmen wir zum Beispiel 10.000 Mitarbeiter. Dies bedeutet, dass die Größe der Datenbank (wir gehen davon aus, dass ein Fingerabdruck für eine Person verwendet wird) 10.000 Fingerabdrücke beträgt. Wenn Sie Ihren Finger auf den Fingerabdruckleser legen, führt das System eine Zuordnung von 1:10 0000 durch. Dies ist für moderne Systeme sehr wenig. Aus diesem Grund arbeiten alle Zugangskontroll- oder Zeiterfassungssysteme im biometrischen Identifikationsmodus.

Auf der anderen Seite des Pols befinden sich Verifizierungssysteme, die in der Regel nur einen Vergleich im 1: 1-Modus durchführen. Das heißt, das dargestellte biometrische Merkmal wird mit einem biometrischen Merkmal aus der Datenbank verglichen. Das heißt, das System beantwortet die Frage, ob Sie der sind, für den Sie sich ausgeben..

Biometrische Authentifizierung

Wir werden diesen Begriff trotz seiner Bedeutung ziemlich oft verwenden, es kommt häufig zu Verwirrung, da sich die Definitionen dieses Begriffs in verschiedenen Systemtypen unterscheiden, beispielsweise in Bank- und Rechtssystemen..
Dementsprechend werden wir diese Begriffe für biometrische Systeme definieren.

Die Authentifizierung (aus dem Englischen - Authentifizierung) ist ein Verfahren zur Überprüfung der Identität des Betroffenen der von ihm vorgelegten Kennung. Ein einfaches Beispiel für die Authentifizierung ist die Bestätigung der Identität eines Benutzers durch Vergleich der von ihm eingegebenen Anmeldung mit einem Kennwort in einer Datenbank zuvor identifizierter Benutzer. In diesem Beispiel wird bei der Authentifizierung Kennwörter verglichen und anschließend entweder der Zugriff gewährt oder verweigert. Die Kennung ist lediglich die Anmeldung.

Authentifizierungsmethoden können basierend auf sogenannten Authentifizierungsfaktoren in drei Hauptkategorien eingeteilt werden: Was die Person weiß, was der Benutzer besitzt oder was ein Zeichen der Person ist.

In der Biometrie werden zwei Authentifizierungsmethoden unterschieden:

  1. Überprüfung basierend auf einem biometrischen Parameter und einer eindeutigen Kennung, die eine bestimmte Person identifiziert (z. B. eine Identifikationsnummer), dh diese Methode basiert auf einer Kombination von Authentifizierungstechniken.
  2. Die Identifizierung basiert im Gegensatz zur Verifizierung nur auf biometrischen Messungen. In diesem Fall werden die gemessenen Parameter mit allen Datensätzen aus der Datenbank registrierter Benutzer verglichen und nicht mit einem von ihnen, der anhand einer Kennung ausgewählt wurde..

Jeder Authentifizierungsfaktor umfasst eine Reihe von Elementen, mit denen die Identität einer Person authentifiziert oder überprüft wird, bevor Zugriff gewährt, eine Transaktionsanforderung genehmigt, ein Dokument signiert, andere autorisiert usw. werden..
  1. Wissensfaktoren sind das, was der Benutzer weiß und sich hoffentlich erinnert, wie z. B. Passwort, PIN, Antwort auf Sicherheitsfragen usw..
  2. Merkmalsfaktoren sind etwas, das Teil von uns ist, wie Fingerabdruck, Unterschrift, Stimme usw..
  3. Eigentumsfaktoren sind das, was der Benutzer hat, wie ein kontaktloser Personalausweis, ein Mobiltelefon, ein physischer Schlüssel usw..
Beim Vergleich der biometrischen Authentifizierung mit anderen Authentifizierungsarten müssen deren Stärken und Schwächen berücksichtigt werden..

Wissensbasierte Authentifizierung, z. B. mithilfe eines Kennworts oder Musters. Die Verwendung eines Kennworts ist technisch einfach zu implementieren, sowohl in Software als auch in speziellen Geräten. Genauso einfach kann ein Passwort kompromittiert werden, beispielsweise durch eine Spyware oder einen Computervirus, der in vielen Fällen aus dem Internet auf die Geräte des Benutzers heruntergeladen werden kann. Und wenn es um Geräte geht (zum Beispiel einen PIN-Code-Leser), kann das Passwort trivial ausspioniert werden. All dies hindert Altgläubige nicht daran, PIN-Codeleser in Zugangskontrollsystemen häufig zu verwenden..

  • PIN-Code-Leser - Preis ab 1199 Rubel

Darüber hinaus wählen die Benutzer normalerweise einfache und gebräuchliche Passwörter und, wie sich herausstellte, nicht weniger gebräuchliche Musterschlüssel, wodurch eine starke Authentifizierung unter Verwendung des Wissensfaktors unmöglich wird..

Einer der ungeheuerlichsten Fälle beim Festlegen eines einfachen Passworts ist das Festlegen eines Startbestätigungscodes: "00000000" für alle Atomraketen in den USA. Ja, dies sind die berühmten Codes, denen jeder Terrorist mit Selbstachtung in Hollywood-Blockbustern nachjagt..

Diese Informationen wurden aus den Memoiren des Offiziers Bruce Blair bekannt, der beim Start der Interkontinentalraketen LGM-30 Minuteman diente.

Bereits 1962 hatte Präsident Kennedy die gute Idee, dass es nicht Staaten sind, die einen Atomkrieg beginnen könnten, sondern Terroristen, ausländische Sabotage oder andere Sonderdienste, oder dass es viel wahrscheinlicher ist, dass ein Soldat vor dem Hintergrund der Verschärfung der antikommunistischen Gefühle in den Vereinigten Staaten Kuckuck gemacht hat. Kurz gesagt, jeder, der physischen Zugang zu einem nuklearen Arsenal hat.

Zum Schutz vor unbefugtem Start wurde das National Security Action Memorandum 160 herausgegeben, wonach jede Nuklearrakete in den USA mit einem speziellen PAL-Steuergerät (Permissive Action Link) ausgestattet sein musste, das das Startsystem blockierte, bis der richtige Code eingegeben wurde..

Das Verteidigungssystem stellte sicher, dass eine nicht autorisierte Person, die Zugang zum US-Atomarsenal erhielt, es nicht aktivieren konnte. Das Permissive Action Link (PAL) -System wurde als absolut zuverlässig angesehen. Der achtstellige Code hatte hundert Millionen Kombinationen. Klingt nach, aber die lokalen Krieger haben beschlossen, sich nicht darum zu kümmern und immer den Code "00000000" zu setzen..

Es gibt ausgefeiltere Möglichkeiten, fast jedes Passwort sicher zu kompromittieren, beispielsweise mit Wärmebildgeräten. Wenn Sie mit der Tastatur arbeiten, hinterlassen Ihre Finger Wärmespuren, die Sie mit der Wärmebildkamera reparieren können. Die Methode wurde von Wissenschaftlern der Universität Stuttgart und der Ludwig-Maximilians-Universität München untersucht..

Es hat sich auch gezeigt, dass Social-Engineering-Techniken bei der Kompromittierung von Passwörtern sehr effektiv sind. Die Mitarbeiter von Positive Technologies sammelten Statistiken zur Wirksamkeit von Angriffen mithilfe von Social-Engineering-Methoden. Im Verlauf des Experiments simulierten sie die Aktivität von Hackern und sendeten Nachrichten an Mitarbeiter der Kundenunternehmen, die Folgendes enthielten: Anhänge, Links zu Webressourcen und Formulare zur Eingabe von Passwörtern. Insgesamt wurden 3332 Briefe verschickt, wobei 17% der Passwörter der Benutzer kompromittiert wurden. Eine wichtige Zahl von 17%: Wenn Ihr Unternehmen zum Ziel eines geplanten Hackerangriffs wird, werden so viele Prozent der Computer kompromittiert.

Die eigentumsbasierte Authentifizierung ist im Allgemeinen sicherer, hängt jedoch vom physischen Schlüssel / der Karte / dem Telefon usw. ab, die zu Hause kopiert, gestohlen, verloren oder einfach vergessen werden können. Letzteres geschieht nach dem Gesetz der Gemeinheit zum richtigen Zeitpunkt.

Vergessen Sie nicht die übliche Praxis, wenn Mitarbeiter die Ankunft / Abreise voneinander feiern. In den USA verlieren Unternehmen nach Angaben von 2017 373 Millionen US-Dollar.

Mit der Erstellung eines benutzerdefinierten physischen Geräts zur Authentifizierung des Eigentümers sind auch Betriebskosten verbunden. Für Unternehmen mit Tausenden von Mitarbeitern können dies Millionen Rubel pro Jahr sein..

Der Boom der Biometrie in der modernen Welt

Während jemand mit Ausdauer, der einer besseren Anwendung würdig ist, Videos über die teuflische Natur der biometrischen Identifizierung sägt, hat die Biometrie bereits fast alle Bereiche menschlicher Aktivitäten stillschweigend abgedeckt..
Und es sieht so aus, als ob die einzige Chance, sich der Apokalypse zu stellen, darin besteht, einen inkompetenten Anbieter oder Auftragnehmer für die Implementierung von Biometrie auszuwählen.

Die erste massive Einführung von Biometrie wurde am 10. September 2013 von Apple gestartet und präsentierte der Öffentlichkeit den in das iPhone 5s - Touch ID integrierten Fingerabdruckleser. Das Verkaufsvolumen für 2017 betrug 1,5 Milliarden Stück, 11% der Smartphones auf dem Yandex-Markt verfügen über einen integrierten Fingerabdruck.

Der zweite Meilenstein sind biometrische Pässe. In Russland wurde 2009 mit der Ausstellung einer neuen Generation von Pässen begonnen, die einen elektronischen Datenträger (einen kontaktlosen Chip) enthielten. Die Daten auf dem Chip des russischen Passes sind mit der Zugangskontrolltechnologie BAC (Basic Access Control) geschützt und enthalten - ein Foto des Passinhabers, Fingerabdrücke, Informationen zu Geburtsdatum und -ort des Inhabers, das Ausstellungsdatum des Passes und die ausstellende Behörde.


Offensichtlich kann eine solche Popularität nur durch Vorteile gegenüber anderen Methoden zur Identifizierung und Authentifizierung bestimmt werden..

Die Vorteile der Biometrie haben bereits zu einer weit verbreiteten Einführung von Fingerabdrucksensoren in mobilen Geräten wie Smartphones und Tablets geführt. Es gibt jedoch viel mehr Arten von biometrischen Technologien als nur einen Fingerabdruck. In naher Zukunft werden sie am weitesten verbreitet sein..

Grundtypen der Biometrie

Im Allgemeinen werden biometrische Identifikationssysteme nach dem Funktionsprinzip in zwei Haupttypen unterteilt: statisch und dynamisch.

Statische (physiologische Eigenschaften)
• Fingerabdrücke oder papilläre Linien (Fingerabdruck - auf Englisch)
• Die Iris des Auges (Iris - auf Englisch.)
• Netzhaut des Auges (Netzhaut - auf Englisch)
• Zeichnen von Venen
• Gesicht
• Handgeometrie
• Herzschlag
• DNA
• Multimodale Identifikation

Dynamisch (Verhaltensmerkmale)
In der englischsprachigen Literatur wird häufig der Begriff "Behaviometrics" verwendet, um sich auf diese Klasse von Biometrie zu beziehen.
• Handschrift- und Signaturdynamik
• Herzschlag
• Stimme und Rhythmus der Sprache
• Gestenerkennung
• Die Geschwindigkeit und Funktionen der Arbeit an einer Computertastatur (oder des Wählens eines Codes auf einem Codepad)
• Gangart

Qualitative Merkmale biometrischer Systeme

Diese Schätzungen gehören zu den wichtigsten, sie werden vom Hersteller in der Regel unter den Schlüsselmerkmalen biometrischer Geräte angegeben..

FAR - False Acceptance Rate - Die Wahrscheinlichkeit einer falschen Identifizierung eines Benutzers, der sich nicht in der Datenbank befindet.
FRR - False Rejection Rate - Die Wahrscheinlichkeit der Verweigerung der Identifizierung eines Benutzers in der Datenbank.

Identifizierung / Fingerabdruck von Fingerabdrücken

Trotz der langen Geschichte der Verwendung von Fingerabdrücken in der Forensik sind die detaillierten Prinzipien der Bildung des papillären Musters vor nicht allzu langer Zeit bekannt geworden. Einfach ausgedrückt wird die Bildung des Papillenmusters durch die DNA und die Bedingungen für die Bildung des Fötus beeinflusst. Deshalb haben auch eineiige Zwillinge unterschiedliche Fingerabdrücke, obwohl sie ähnlich sind. Die Bildung von Fingerabdrücken erfolgt in den ersten drei Monaten der Schwangerschaft.

Wie ein Mikroskop-Fingerabdruck aussieht (seien Sie nicht beunruhigt)

Strukturell werden zwei Arten von Scannern unterschieden - Räum- und Vollkontaktsensoren.

Bei Längsscannern wird nur ein kleiner schmaler Bereich des Drucks gleichzeitig gescannt.
Wenn Sie Ihren Finger über den Scanner bewegen (streichen), werden mehrere Frames erstellt, mit denen Sie ein vollständiges Bild des Fingerabdrucks erfassen können. In den meisten Fällen sind solche Scanner in Laptops eingebaut oder über USB mit einem Computer verbunden..


Die kleinere Größe des Räumscannersensors reduziert die Kosten, andererseits wird die Erfassung von Fingerabdrücken aufgrund vieler Variablen, wie z. B. Wischgeschwindigkeit, Fingerkippwinkel, schwieriger. All dies führt zu einer höheren Anzahl falscher Zugriffsverweigerungen (FRR) ).

Ein Vollkontaktscanner wird häufig auch als Kontaktscanner bezeichnet und erfasst die gesamte auf den Scanner aufgebrachte gescannte Oberfläche auf einmal. Dementsprechend werden sie in der Regel entweder in Form eines Kreises, eines Ovals oder eines Rechtecks ​​hergestellt.

Der Vorteil eines Kontaktscanners besteht darin, dass er sofort den gesamten gescannten Bereich erfasst, was das Scannen erheblich beschleunigt und Fehler reduziert. Kontaktscanner sind derzeit die am häufigsten verwendeten Fingerabdruckleser.


Fingerabdruckleser - Preis ab 2.438 Rubel
Der Gerätekatalog sowie die Preise finden Sie auf unserer Website. Alle vorgestellten Geräte können bestellt werden.


Sowohl Räum- als auch Kontaktscanner können jede der unten beschriebenen Technologien verwenden.

Kapazitive Scanner

Die Kapazität ist die Fähigkeit eines Leiters, eine elektrische Ladung zu speichern. Ein kapazitiver Fingerabdrucksensor erzeugt ein Fingerabdruckbild unter Verwendung eines Arrays, das viele tausend kleine Kondensatorplatten enthält. Die Matrixplatten bilden die „Pixel“ des Bildes: Jede von ihnen wirkt als eine Kondensatorplatte mit parallelen Platten, während die Hautschicht des Fingers, die elektrisch leitend ist, als eine andere Platte und nicht leitend wirkt. Epidermisschicht als Dielektrikum zwischen ihnen.
Wenn ein Finger auf den Sensor gelegt wird, werden schwache elektrische Ladungen erzeugt, die ein Muster zwischen den Rippen oder Tälern des Fingers und den Sensorplatten bilden. Mit diesen Ladungen misst der Sensor die Kapazität der Kapazität auf der gemessenen Oberfläche. Die gemessenen Werte werden von der Sensorlogik digitalisiert und dann zur Analyse an einen benachbarten Mikroprozessor gesendet.


Geräte mit kapazitiven Sensoren - Preis ab 2 976 Rubel
Der Gerätekatalog sowie die Preise finden Sie auf unserer Website. Alle vorgestellten Geräte können bestellt werden


Die kapazitive Scan-Technologie ermöglicht es Ihnen, ein Bild eines Drucks zu erhalten, da sich die elektrischen Potentiale in einzelnen Bereichen der Haut unterscheiden. Diese Geräte sind etwas billiger, aber anfälliger als optische: Ein einfacher Ausfall (der beispielsweise durch die Entladung statischer Elektrizität verursacht wird) reicht aus, damit die Elemente der Scanmatrix ausfallen und sich die Erkennungsqualität verschlechtert.

Passive kapazitive Scanner

Es handelt sich um passive kapazitive Fingerabdrucksensoren, die empfindlich auf statische Entladungen sowie trockene oder beschädigte Fingerhaut reagieren. Aber mit unterschiedlichen Lichtverhältnissen ganz gut umgehen.
Die Hauptbeschränkung passiver kapazitiver Sensoren ist die minimale Dicke der Schutzbeschichtung, da sie auf der Analyse statischer Ladungen zwischen Finger und Sensor basiert.


Kapazitive Sensoren können nicht durch einfaches Drucken eines Bildes einer Papillomzeichnung auf Papier getäuscht werden. Der bedeutendere Vorteil kapazitiver Scanner besteht darin, dass sie kompakter sind und sich daher leicht in tragbare Geräte integrieren lassen. Aufgrund dieser Funktion sind sie derzeit in Smartphones am weitesten verbreitet..
Trotz der Schwierigkeiten ist das Hacken eines kapazitiven Scanners durchaus möglich. Es reicht aus, einen hochauflösenden Fingerabdruck auf leitfähigem Papier zu drucken. Außerdem benötigen Sie einen speziellen Drucker und leitfähige Tinte. Hier finden Sie eine detaillierte Anleitung zum Entsperren eines solchen in ein Smartphone integrierten Scanners von unseren Freunden von der University of Michigan. Obwohl natürlich zu beachten ist, dass es schwieriger ist, einen Fingerabdruck zu erhalten, als ihn zu drucken. Es gibt zwei Arten von kapazitiven Sensoren: passiv (jede Sensorzelle hat nur eine der Kondensatorplatten) und aktiv (die Sensorzelle enthält beide Kondensatorplatten).

Aktive kapazitive Scanner

Die aktive Methode bietet folgende Vorteile: Sie ermöglicht die Verwendung zusätzlicher Funktionen zur Verarbeitung des Bildes des Fingerabdrucks, eine höhere Beständigkeit gegen äußere Einflüsse und ein höheres Signal-Rausch-Verhältnis.

Aktive kapazitive Scanner stellen weniger Anforderungen an die Hautreinheit, die Schädigung der Epidermis und die Kontamination der Sensoroberfläche. Trotzdem liefern aktive Scanner eine überlegene Bildqualität und ermöglichen sogar die 3D-Wiedergabe des Fingerabdrucks, was überlegene Sicherheit und Fälschungssicherheit bietet.
All dies macht aktive kapazitive Scanner heute zur am häufigsten verwendeten Art kapazitiver Technologie..



Ein weiterer großer Vorteil aktiver kapazitiver Sensoren besteht darin, dass durch die verbesserte Signalübertragung zwischen der Fingerabdruckoberfläche und dem Sensor der Sensor mit minimaler Leistungsverschlechterung hinter einer dicken Schutzschicht oder sogar hinter Glas platziert werden kann..
Darüber hinaus ermöglichen aktive Sensoren die Registrierung elektrischer Impulse, die sich aus der Kontraktion des Herzens ergeben, wodurch das Risiko der Verwendung eines Dummys erheblich verringert wird. Aktive kapazitive Sensoren sind derzeit eine der gängigsten Technologien für Fingerabdruckleser..

Optische Scanner

Die perfekte, zuverlässige und bequeme Lösung ist das optische Scannen. Es sind optische Scanner, die ein qualitativ hochwertiges, vollständiges und integrales Bild des Fingerabdrucks erzeugen. Darüber hinaus sind diese Werkzeuge bequem zu bedienen: Der Benutzer muss lediglich die Oberfläche des Scanners berühren.

Optische Fingerabdruckscanner verwenden derzeit CCD- oder CMOS-Sensoren, genau wie IP-Kameras. In der Vergangenheit waren CCDs viel besser als CMOS, aber da die CMOS-Technologie in den letzten zehn Jahren erhebliche Änderungen erfahren hat, haben die Fähigkeiten der CMOS-Technologie CCD eingeholt. Und der am häufigsten verwendete Detektor ist immer noch CMOS.


Geräte mit optischen Sensoren - Preis ab 2.484 Rubel
Der Gerätekatalog sowie die Preise finden Sie auf unserer Website. Alle vorgestellten Geräte können bestellt werden


Mehr Details


Jetzt gibt es optische Scanner, die Daten auf einem Fingerabdruck nicht nur mit einem, sondern mit mehreren Fingern verarbeiten können. Moderne optische Scanner sind resistent gegen Täuschungsversuche.


"Horrorgeschichten" über gallertartige Finger, die vor zwei Jahren im Internet herumflogen, sind heute nicht mehr relevant: Fortschrittliche optische Scanner erkennen Dummies effektiv anhand von
zur Analyse eines biometrischen Identifikators als lebendes biologisches Objekt. Hervorgehoben sind insbesondere Indikatoren, die die Temperatur des Fingers, seinen Feuchtigkeitsgehalt, die Farbe des Drucks usw. charakterisieren..

Mit dem weltweit einzigen MorphoWave Tower-Fingerabdruckleser können Sie Ihren Fingerabdruck im Handumdrehen lesen, ohne die Sensoroberfläche zu berühren.

Zu den Vorteilen optischer Sensoren gehört ein niedriger Preis. Dies betrifft hauptsächlich optische Sensoren, die CMOS verwenden.

Ich denke, die Nachteile sind:
• Die Größe. Optische Sensoren mit herkömmlichen Konstruktionen, einschließlich eines Linsen- und Prismensystems, sind sperrig und nicht für die Verwendung in mobilen Geräten geeignet.
• Empfindlichkeit gegenüber Verschmutzung der Prismenoberfläche. Optische Sensoren reagieren empfindlich auf eine Vielzahl von Verunreinigungen, die häufig in der Umwelt vorkommen, darunter Öl, Schmutz, Kondenswasser, Eis und sogar Fingerabdrücke, die von früheren Benutzern hinterlassen wurden. Außerdem können unterschiedliche Lichtverhältnisse die Scangenauigkeit beeinträchtigen..
• Verschleiß der Prismenbeschichtung. Prismenbeschichtung und kann sich mit zunehmendem Alter abnutzen, wodurch die Scangenauigkeit verringert wird.
• Möglichkeit von Fälschungen. Klassische optische Fingerabdruckscanner können mit einem Dummy-Finger relativ einfach ausgetrickst werden. Fortgeschrittenere optische Scanner reagieren weniger empfindlich auf Spoofing.

Wie bei allen Technologien entwickelt sich die optische Scantechnologie weiter, es gibt wirksame Methoden zur Fälschungsbekämpfung und es werden Methoden zur Behandlung von Problemen mit der Fingerkontamination eingeführt. Die vorgeschlagenen Lösungen sind jedoch häufig teurer..

Ultraschallscanner

Ultraschall-Fingerabdrucksensoren werden verwendet, um ein visuelles Bild eines Fingerabdrucks zu erstellen. Dies entspricht den Prinzipien des medizinischen Ultraschalls. Schallwellen werden mit piezoelektrischen Wandlern erzeugt und reflektierte Energie mit piezoelektrischen Materialien erfasst.

Im Gegensatz zu optischen Scannern, die die Oberfläche eines Fingers fotografieren, verwenden Ultraschallsensoren hochfrequente Schallwellen.

Auf diese Weise können Ultraschallsensoren beim Lesen nasser und beschädigter Finger qualitativ hochwertige Bilder erhalten, und mit dieser Scanmethode können neben dem Fingerabdruck auch einige zusätzliche Eigenschaften (z. B. der Puls im Finger) empfangen werden. Was macht es schwierig, Dummies zu verwenden.

Trockene Finger können jedoch oft ein Problem sein. Denken Sie an das Gel, das Ärzte vor einer Ultraschalluntersuchung auf den Bauch auftragen.

Ultraschall-Fingerabdruckscanner bieten den Vorteil, dass sie mehr biometrische Informationen liefern als die meisten anderen. Die Probleme mit der Ultraschalltechnologie waren und sind zu einem großen Teil immer noch darin, dass die Verarbeitung von Scanergebnissen langsam, teuer, energieintensiv und zeitaufwendig ist..

All dies führt dazu, dass diese Art von Sensoren keine weit verbreitete Verwendung gefunden hat..


Thermoscanner

Thermische Scanner verwenden Sensoren, die aus pyroelektrischen Elementen des gleichen Typs wie bei Wärmebildkameras bestehen. Sie erfassen die Temperaturdifferenz und wandeln sie in Spannung um.

Wenn ein Finger auf den Wärmesensor angewendet wird, ein passiver Sensor, der auf der Temperatur der Kämme des Papillenmusters basiert, das die pyroelektronischen Elemente berührt, und der Temperatur der Luft in den Hohlräumen, wird eine Temperaturkarte der Oberfläche des Fingers erstellt, die in ein digitales Bild umgewandelt wird.
Es gibt einige schwerwiegende Probleme mit Thermoscannern:

• Die Temperaturänderung ist dynamisch, daher ist das Fingerabdruckbild von kurzer Dauer und wird nach etwa einer Zehntelsekunde gelöscht, wenn die Sensoroberfläche die gleiche Temperatur wie der Finger erreicht

• Sie sind empfindlich gegen Verschleiß an der Sensoroberfläche und gegen Verschmutzung

• Wenn die Umgebungstemperatur nahe an der Oberflächentemperatur des Fingers liegt, muss der Sensor erwärmt werden, damit der Temperaturunterschied mindestens ein Grad Celsius beträgt.

Einige der oben genannten Probleme können mit einem aktiven thermischen Scanner gelöst werden. Aktive Wärmescanner haben jedoch auch ihre Nachteile:
• Hoher Strombedarf
• Keine Möglichkeit, kleine Details wie Schweißporen zu erfassen
• Keine Möglichkeit, 3D-Bilder zu erstellen

Druckempfindliche Scanner

Diese Geräte verwenden Sensoren, die aus einer Matrix piezoelektrischer Elemente bestehen. Wenn ein Finger auf die Abtastfläche aufgebracht wird, üben die Rippen des Papillenmusters Druck auf eine bestimmte Teilmenge der Oberflächenelemente aus, dementsprechend erzeugen die Vertiefungen keinen Druck. Eine aus piezoelektrischen Elementen erhaltene Spannungsmatrix wird in ein Bild der Fingeroberfläche umgewandelt. Druckempfindliche Scanner werden in echten Handelsprodukten kaum eingesetzt.

Multispektralscanner

Fingerabdruckleser, die auf Multispektraltechnologie basieren, können Informationen nicht nur über die Oberfläche, sondern auch über die unterirdische Hautschicht erhalten. MSI-Sensoren (Multispectral Imaging) liefern eine Reihe von Fingerbildern unter verschiedenen Lichtbedingungen, einschließlich unterschiedlicher Wellenlängen, Lichtquellenposition und Polarisationsbedingungen. Unterschiedliche Wellenlängen des sichtbaren Lichts interagieren auf unterschiedliche Weise mit der Haut, was ein signifikantes Datenwachstum ermöglicht. Infolgedessen enthalten die erhaltenen Bilder nicht nur Informationen über oberflächliche, sondern auch über innere (unterirdische) Merkmale der Haut..

Die Kämme der papillären Linien des Abdrucks, die wir auf der Hautoberfläche sehen, haben eine verborgene Basis in Form von Gefäßen und anderen subkutanen Strukturen. Tatsächlich sind die sichtbaren papillären Linien an unseren Fingerspitzen einfach ein "Echo" des grundlegenden "internen Fingerabdrucks"..

Das Video zeigt ein Beispiel für einen erfolgreichen Fingerabdruckscan eines Benutzers mit medizinischen Handschuhen.

Im Gegensatz zu den Oberflächenmerkmalen des Fingerabdrucks, die durch Feuchtigkeit, Schmutz oder teilweises Abreiben verändert werden können, ist der "interne Fingerabdruck" stabiler und unverändert. Die Kombination dieser beiden Eigenschaften verleiht dem neuen Verfahren eine hohe Zuverlässigkeit und Fälschungsbeständigkeit..


Multispektralscanner - Preis ab 276 498 Rubel
Der Gerätekatalog sowie die Preise finden Sie auf unserer Website. Alle vorgestellten Geräte können bestellt werden


Multispektralscanner haben bessere FRR-Werte

Kann ich gefälscht werden, Fingerabdruck?

Wahrscheinlich die häufigste Frage, die mir gestellt wird.
Eine einfache Antwort auf die Frage: Einige sind sehr einfach, es reicht aus, nur Bilder auf Papier zu drucken, einige sind sehr schwierig, andere sind unmöglich, zum Beispiel Ultraschall. Unmöglich, natürlich in dem Sinne, dass uns erfolgreiche Versuche nicht bekannt sind.

Die effektivste Methode zum Fälschen eines Fingerabdrucks besteht darin, einen Dummy zu erstellen. Um einen Dummy eines Fingerabdrucks zu erstellen, kann Ton, Papier und Film verwendet werden, aber das beste Material ist natürlich Silikon, es kann sowohl transparent als auch hautfarben sein. Eine erfolgreiche Fälschung mit einem Dummy ist nur für die einfachsten Scanner möglich, die meisten modernen Scanner bewältigen dieses Problem.

Gibt es Menschen ohne Fingerabdrücke??

Es gibt seltene genetische Mutationen, bei denen eine Person möglicherweise überhaupt keine Fingerabdrücke hat. Menschen mit Negeli-Syndrom oder pigmentierter retikulärer Dermatopathie haben möglicherweise keine Fingerabdrücke. Beide Krankheiten sind Formen der ektodermalen Dysplasie, das Fehlen von Fingerabdrücken ist nur eines der harmlosesten Symptome..

Ein interessanterer Fall ist die Adermatoglyphie. Die einzige Manifestation dieser genetischen Mutation ist das Fehlen eines papillären Musters an den Fingern und Zehen, an den Handflächen und Fußsohlen. Diese Mutation hat keine begleitenden Manifestationen, die sich in einer Störung seines normalen Lebens oder einer Abnahme der Lebenserwartung äußern. Dies bedeutet, dass Adermatoglyphie keine Krankheit ist. Eine Studie aus dem Jahr 2011 ergab, dass Adermatoglyphie durch eine abnormale Expression des SMARCAD1-Proteins verursacht wird. Angesichts der Geschwindigkeit der Entwicklung und Verfügbarkeit von Genom-Editing-Technologien kann dies als Methode zur Entfernung von Fingerabdrücken verwendet werden.

Es ist sehr wahrscheinlich, dass Angreifer in Zukunft Änderungen von Fingerabdrücken mithilfe von Genom-Editing-Technologien erhalten. Durch Bearbeiten des menschlichen Genoms können Änderungen an den DNA-Teilen vorgenommen werden, die für die Bildung von Fingerabdrücken verantwortlich sind. Bereits 2017 wurde in den USA eine erfolgreiche Operation durchgeführt, um das Genom direkt im menschlichen Körper zu bearbeiten. Im selben Jahr genehmigte die American Food and Drug Administration (FDA) die Gentherapie zur Behandlung der akuten lymphoblastischen Leukämie.

Können Fingerabdrücke geändert werden??

Medikamente können zum Verschwinden des Papillom-Musters führen. Fingerabdrücke können aufgrund von Nebenwirkungen bestimmter Medikamente wie Capecitabin (vertrieben unter dem Markennamen Xeloda), einem Krebsmedikament, das nachweislich das Verschwinden von Fingerabdrücken verursacht, verschwinden.

Fingerabdrücke können durch plastische Chirurgie verändert werden - beispielsweise durch Transplantation der eigenen Haut vom Fuß. Es ist zu beachten, dass infolge der durchgeführten plastischen Chirurgie Elemente des alten papillären Musters beispielsweise entlang der Fingerkanten verbleiben können, mit deren Hilfe noch eine Identifizierung durchgeführt werden kann.

Aus einem solchen Fingerabdruck ist außerdem ersichtlich, dass er infolge einer plastischen Chirurgie verändert wurde. Die Verwendung einer plastischen Chirurgie zur Änderung Ihres Fingerabdrucks ist ein Verbrechen, auch für die Person, die die Operation durchführt..

Außerdem versuchen sie oft, die papilläre Zeichnung mit Hilfe chemischer Reagenzien wie Säure oder Alkali zu beschädigen. John Dillinger war einer der bekanntesten Kriminellen, die versuchten, Fingerabdrücke mit Lauge loszuwerden. Trotz aller Bemühungen wurde er nach seinem Tod anhand seiner Fingerabdrücke identifiziert..
Es gibt andere Substanzen, die die Haut schädigen können, aber alle sind durch die Tatsache verbunden, dass anschließend das Haut- und Papillenmuster recht gut wiederhergestellt wird. Und solche Methoden bringen ihren Besitzern in der Regel nichts außer Leiden..

Die physische Beschädigung von Fingerabdrücken ist ein weiterer schmerzhafter Weg, um Fingerabdrücke zu entfernen, die normalerweise nirgendwo hin führen. Der erste dokumentierte Fall des Abschneidens von Fingerabdrücken wurde von Theodore Klutas durchgeführt, nach dessen Mord die Polizei feststellte, dass jeder seiner Fingerabdrücke mit einem Messer geschnitten worden war, was jedoch seine Identifizierung nicht verhinderte, da an den Fingerrändern genügend papilläres Muster für eine erfolgreiche Identifizierung vorhanden war.

Altersbedingte Veränderungen treten im gesamten Bereich der menschlichen Haut auf, auch an den Fingerkuppen. Mit zunehmendem Alter nimmt die Elastizität der Haut ab, die Höhe der Rippen des Papillenmusters nimmt ab und andere Veränderungen nehmen insgesamt mehr als 30 zu.
Trotzdem ist der Grad der altersbedingten Veränderungen zu gering, um eine Identifizierung zu erschweren, wie eine Reihe wissenschaftlicher Studien im Laufe der Jahre belegen. Eine der bedeutendsten ist die Studie von Professor Anil Jain von der University of Michigan. Er verglich die Fingerabdrücke von 15597 Personen, die im Abstand von 5 bis 12 Jahren erhalten wurden. Infolgedessen gab es keine ernsthaften Hindernisse für die Identifizierung..
Altersbedingte Veränderungen sind auch für die meisten modernen automatisierten Mittel zum Sammeln und Verarbeiten von Fingerabdrücken kein Problem..
In einigen Fällen kann eine Änderung des papillären Musters mit den Besonderheiten der Arbeit verbunden sein.

Sie können den Finger einer toten Person verwenden, um sich auszuweisen?


Diese Frage ist nicht so einfach, wie es auf den ersten Blick erscheinen mag. Beginnen wir mit dem technischen Teil, alles hängt von der Art des biometrischen Sensors und dem spezifischen Gerät ab, das Sie entsperren möchten. Viele moderne Geräte analysieren den biologischen Zustand des Fingers wie mithilfe dynamischer Daten. Dabei wird die natürliche Position des Fingers beim Berühren der Sensoroberfläche bewertet und die charakteristischen Merkmale des Fingers analysiert wie Porenverteilung, Furchenschärfe und andere.
Auf diese Weise werden zusätzliche Sensoren verwendet, beispielsweise ein Infrarotsensor, mit dem wir die Natürlichkeit des Fingers beurteilen können. Es sollte bedacht werden, dass die Natürlichkeit durch die Zeit beeinträchtigt wird, die vergangen ist, seit der Finger vom Körper getrennt wurde, oder durch den Zeitpunkt des Todes einer Person. In modernen biometrischen Geräten ist die Wahrscheinlichkeit einer erfolgreichen Verwendung eines toten Fingers gering, besteht aber immer noch.

Eine große Anzahl biometrischer Sensoren kann erfolgreich mit einem toten Finger entsperrt werden. Dies ist beispielsweise bei den meisten Smartphones der Fall. Neben der Theorie, die Praxis des Entsperrens von Smartphones mit dem Finger einer bereits toten Person anzuwenden, sagen Quellen aus der Nähe von polizeilichen Ermittlungen in New York und Ohio.

Die Frage nach der Möglichkeit, einen toten Fingerabdruck zu verwenden, kann eine der wichtigsten sein, obwohl ihm häufig keine Bedeutung beigemessen wird. Wenn Hersteller von biometrischen Geräten diese Möglichkeit nicht ausschließen, besteht ein ernstes Verletzungsrisiko für Eigentümer potenziell attraktiver Diebstahlsgüter, deren Verwendung oder Zugang durch biometrische Sicherheit blockiert ist..
Zum Beispiel haben malaysische Carjacker 2005 einem Mercedes-Benz-Besitzer den Finger abgeschnitten, als sie versuchten, sein Auto zu stehlen..

Mythen über Fingerabdrücke

Eine der bekanntesten Mythen und Horrorgeschichten ist der Glaube, dass Sie beim Scannen eines Fingerabdrucks Informationen über Alter, Geschlecht, Rasse und Krankheiten des Empfängers erhalten können..
Insbesondere für Gläubige solcher Aussagen werden Informationen über die Erforschung dieser Themen von einer speziellen wissenschaftlichen Disziplin - Dermatoglyphen - verbreitet. Die weltweit führenden wissenschaftlichen Institute erkennen Dermatoglyphen jedoch als ein klassisches Beispiel für Pseudowissenschaften an, das keine wissenschaftliche Begründung hat..

Identifizierung durch Venenmuster

Das venöse Muster ist für jede Person, einschließlich Zwillinge, einzigartig. Da sich die Venen unter der Haut befinden, können sie kaum gefälscht werden, was eine äußerst zuverlässige Authentifizierung mit einem Wert für die falsche Akzeptanzrate ermöglicht. Die Wahrscheinlichkeit einer falschen Identifizierung eines Benutzers, der sich nicht in der Datenbank befindet, beträgt bis zu 0,00008%.

Die Identifizierung durch Zeichnen (Venenerkennung - auf Englisch) der Venen eines Fingers oder einer Handfläche basiert auf dem Erhalten einer Vorlage, wenn die Außenseite oder Innenseite der Hand oder des Fingers mit einer Infrarotkamera fotografiert wird. Mit einer Infrarotkamera wird ein Finger oder eine Hand gescannt. Das Venenmuster wird sichtbar, weil das Hämoglobin (Blutfarbstoff) IR-Strahlung absorbiert und die Venen in der Kammer sichtbar werden. Die Software erstellt eine digitale Faltung basierend auf den empfangenen Daten.


- Preis ab 16 650 Rubel
Der Gerätekatalog sowie die Preise finden Sie auf unserer Website. Alle vorgestellten Geräte können bestellt werden.


Das Erkennen von Venen oder Gefäßen erfolgt normalerweise an der Handfläche oder am Finger des Benutzers.

Aufgrund des hohen Sicherheitsniveaus und der berührungslosen Erkennung eignet sich die Venenerkennung gut für viele Anwendungen, die eine sehr hohe Sicherheit erfordern.

Was den Umfang einschränkt, ist die Größe und die Kosten der Scanner. Scanner sind einfach zu sperrig, um in die meisten Mobilgeräte eingebaut zu werden, eignen sich jedoch hervorragend für den Einsatz in Zugangskontrollsystemen. Und es wird sogar angenommen, dass im Laufe der Zeit die venösen Musterscanner die Fingerabdruckleser ersetzen werden..
Die Identifizierung mit 1: N-Mustervergleich kann auch zeitaufwändig sein, insbesondere wenn die Datenbank eine große Anzahl biometrischer Muster enthält. Dies ist auf die hohen Anforderungen an die Template-Verarbeitung zurückzuführen, da die Venenmuster sehr komplex sind.
Einer der entscheidenden Vorteile der Identifizierung anhand eines venösen Musters ist die Schwierigkeit des unbefugten Abrufs der Schablone.
Die Erkennungszuverlässigkeit ist vergleichbar mit der der Iris, obwohl die Ausrüstung viel billiger ist. Jetzt aktiv erforscht und in ACS implementiert.

Gesichtserkennung

Die Gesichtserkennung (auf Englisch) verwendet verschiedene Gesichtsmerkmale, die zusammen verwendet werden können, um eine einzigartige digitale Vorlage zu erstellen. Beispiele für Gesichtsmerkmale, die zur Identifizierung verwendet werden können, sind die Form der Nase oder der Abstand zwischen den Augen. Insgesamt werden über 80 verschiedene Merkmale verwendet.
Bei der Gesichtserkennung werden verschiedene Algorithmen und Technologien zur Analyse verwendet. Wir haben dieses Thema ausführlich und ausführlich gelesen.


Gesichtserkennung - eine neue Ära in der Videoanalyse
Eine detaillierte Überprüfung in unserem Blog, alle Nuancen der Technologie und Bewertungen aller modernen Geräte zur Gesichtserkennung.

Netzhautidentifikation

Die ersten biometrischen Augenscansysteme (Retinal Scan - auf Englisch) waren genau Netzhaut-Scanner, die bereits 1985 auf den Markt kamen. Die Netzhaut bleibt von der Geburt bis zum Tod unverändert, nur einige chronische Krankheiten können sie verändern.
Stattdessen wird ein Netzhaut-Scan mit Infrarotlicht durchgeführt, das ein Kapillarmuster erkennt und zur Identifizierung verwendet.
Obwohl das Scannen der Netzhaut ein hohes Maß an Sicherheit bietet, weist die Technologie viele Nachteile auf, die zu einer eingeschränkten kommerziellen Verwendung geführt haben:
• Niedrige Geschwindigkeit des Identifikationsprozesses
• Hoher Preis

Netzhaut-Scans wurden zur Identifizierung (1: N) in Hochsicherheitsumgebungen wie dem FBI, der NASA und der CIA verwendet.

Irisidentifikation

Der Prozess der Identifizierung durch die Iris (Iris Recognition - auf Englisch) beginnt mit der Erlangung eines detaillierten Bildes des menschlichen Auges. Sie versuchen, das Bild für die weitere Analyse in hoher Qualität zu erstellen, dies ist jedoch nicht erforderlich. Die Iris ist ein so einzigartiger Parameter, dass selbst ein verschwommenes Bild ein zuverlässiges Ergebnis liefert. Zu diesem Zweck wird eine monochrome CCD-Kamera mit einer schwachen Hintergrundbeleuchtung verwendet, die für Infrarotstrahlung empfindlich ist. In der Regel wird eine Reihe von mehreren Fotos aufgenommen, da die Pupille lichtempfindlich ist und ihre Größe ständig ändert.
Die Hintergrundbeleuchtung ist unauffällig und eine Reihe von Bildern wird in wenigen Sekunden aufgenommen. Dann werden eines oder mehrere aus den erhaltenen Fotos ausgewählt und die Segmentierung gestartet.

Forscher haben eine Verschlechterung der Identifizierung nach dem Trinken von Alkohol oder LSD dokumentiert.

Das Video zeigt Schritt für Schritt alle Phasen der Erstellung eines falschen "Auges" und die anschließende Täuschung des Samsung Galaxy S8

Herzfrequenzauthentifizierung

Die Herzfrequenzidentifikation ist heute eine der wichtigsten biometrischen Technologien. Der Herzschlag ist ein menschliches Merkmal, das so einzigartig ist wie Fingerabdrücke, Netzhaut oder venöses Muster. Zu den Vorteilen der biometrischen Identifizierung anhand der Herzfrequenz gehören: hohe Genauigkeit, hohe Komplexität bei Fälschungen und Erhalt eines Standards, Analyse der körperlichen Verfassung des Empfängers.

Bis vor kurzem stand die Herzfrequenzauthentifizierung nur auf der Liste der vielversprechenden Lösungen für die biometrische Identifizierung. Heute haben wir bereits Lösungen für den kommerziellen Einsatz. Die menschliche Herzfrequenz ist durch viele messbare Parameter gekennzeichnet - Frequenz, Rhythmus, Füllung, Spannung, Schwingungsamplitude, Pulsfrequenz.

Numi bietet ein einzigartiges uhrenförmiges Armband für eine hochsichere Authentifizierung.

Das Gerät kann mit jedem Gerät kommunizieren, das NFC- und Bluetooth-Datenübertragungstechnologien unterstützt.


- Preis ab 7 500 Rubel
• Leser mit Bluetooth-Unterstützung - Preis ab 3 654 Rubel


Das Funktionsprinzip ist einfach: Das Armband ist mit zwei Elektroden ausgestattet, von denen sich eine auf der Rückseite des Armbands und die andere auf der Außenseite befindet. Wenn der Benutzer der Elektrode den Stromkreis schließt, beginnt das Gerät mit der Messung der Herzfrequenz. Das Armband bietet breite Integrationsmöglichkeiten und kann in Informationssystemen, Zugangskontrollsystemen und industriellen Kontrollsystemen verwendet werden.

Zu den Vorteilen der Herzfrequenzauthentifizierung gehören:
• Unfähigkeit zur Verwendung in Abwesenheit des Empfängers
Das heißt, wenn Sie das Armband verlieren oder vergessen, kann niemand außer Ihnen es verwenden.
• Unfähigkeit, nach dem Tod zu verwenden

Trotz aller Vorteile von Armbändern zur Messung der Herzfrequenz haben sie immer noch einen Nachteil. Wenn Sie sich in einigen Fällen der Forschung zuwenden, ist die Genauigkeit der Armbänder zur Messung der Herzfrequenz möglicherweise unzureichend..

B-secur gelingt es, die Identifizierung mit der Überwachung medizinischer Daten zu kombinieren


Zu Identifikationszwecken ist die Kontrolle des physischen Zustands des Empfängers zweitrangig, aber es gibt viele Anwendungen. Zusätzlich zur Identifizierung ist die Kontrolle des biologischen Zustands gefragt.

DNA-Identifizierung

DNA-Biometrie (auf Englisch) ist eine zunehmend verbreitete Technologie zur biometrischen Identifizierung und wird zunehmend in der Forensik und im Gesundheitswesen eingesetzt..
Im Gegensatz zu den oben beschriebenen Identifizierungstechnologien kann die DNA-Identifizierung nicht nur die Kosten senken oder unser Leben einfacher und sicherer machen..

Vorteile der DNA-Identifizierung:
• DNA ist die einzige biometrische Technologie, mit der Sie Verwandte anhand einer nicht identifizierten DNA-Probe identifizieren können.
• Wie Fingerabdrücke ist DNA eines der wenigen biometrischen Merkmale einer Person, die Kriminelle an einem Tatort zurücklassen.
• DNA-Tests sind eine relativ ausgereifte und dynamische Technologie, die weit verbreitet und der Öffentlichkeit bekannt ist..
• Schnelle DNA-Identifikationsgeräte ermöglichen eine Sequenzierung in nur 90 Minuten
• Es ist einfach möglich, eine große Anzahl von DNA-Analyseergebnissen in Datenbanken zu speichern. Dadurch können Daten akkumuliert und schnell automatisiert durchsucht werden.

Die weit verbreitete Einführung der DNA-Identifikationstechnologie kann Menschenleben retten, beispielsweise Menschen, die zu Unrecht verurteilt wurden.
Nirgendwo auf der Welt gibt es eine verlässliche Einschätzung dieses Problems. Amerikanische Experten gehen konservativ davon aus, dass 2,3 bis 5% aller Gefangenen unschuldig sind. In den Vereinigten Staaten gibt es mehr als 2 Millionen Gefangene, was bedeutet, dass wir allein in den Vereinigten Staaten über mehr als 100.000 unschuldige Sträflinge sprechen können. Niemand versucht zu zählen, wie viele zu Unrecht in Russland verurteilt wurden, niemand versucht es überhaupt. Wir können nur erwähnen, dass Russland sowohl in Bezug auf die Anzahl der Gefangenen im Allgemeinen als auch in Bezug auf die Anzahl der weiblichen Gefangenen führend in Europa ist. Und dann, wie ein Fernsehmoderator sagt: - Nur Sie können Schlussfolgerungen ziehen.

Auch in den USA ist derzeit in 5-10% der Strafsachen eine rein technische DNA-Analyse möglich. Tatsache ist, dass der Prozess der Sequenzierung eines vollständigen Genoms bis vor kurzem langwierig und teuer war. Darüber hinaus konnte das klassische DNA-Fingerprinting die Unterschiede zwischen den Zwillingen nicht aufdecken. Moderne Technologie ermöglicht es, die geringfügigen Unterschiede zu identifizieren, die selbst bei Zwillingen bestehen. All dies kann den Prozentsatz der Strafsachen, in denen die Verwendung von DNA-Analysen möglich ist, erheblich erhöhen..

Die amerikanische gemeinnützige Organisation "Innocence Project" ist spezialisiert auf den Nachweis der Unschuld mithilfe der DNA-Identifizierung. Bis heute hat das Innocence Project die Freilassung von 362 zu Unrecht verurteilten Gefangenen sichergestellt, von denen 20 zum Tode verurteilt wurden.

Eine der bekanntesten Geschichten ist die Geschichte von Steve Titus. Dank Elizabeth Loftus kennen wir Steves herzzerreißende Geschichte und die Gründe, die zu unbegründeten Anschuldigungen führen. Dabei geht es nicht nur um die Unfehlbarkeit des Justizsystems, zu der es auch viele Fragen gibt.

Der Punkt liegt in den Besonderheiten der Arbeit unseres Gehirns, die als Konfabulation oder falsche Erinnerungen bezeichnet werden. Menschen (in der Regel ist dies das Opfer selbst), auf deren Zeugnis der Vorwurf beruhte, täuschen nicht, sie glauben aufrichtig, dass das, was sie sagen, wahr ist.
Wie Sie sich vorstellen können, verfügt China über die größte DNA-Datenbank - 54 Millionen Profile für 2016. Mehr als eine Milliarde Yuan wurden bereits für die Erstellung einer Datenbank ausgegeben.

DNA-Analysetechnologien erweitern die Fähigkeit der Polizei, Kriminelle zu finden, erheblich. Zum Beispiel gelang es ihnen, einen Serienmörder von Frauen zu fangen. Die Identität des Mörders wurde festgestellt, nachdem die DNA seines Onkels im Rahmen der in China durchgeführten medizinischen Untersuchungen analysiert worden war..

Ein weiteres Beispiel für die Identifizierung eines Verbrechers nach Analyse der DNA seiner Verwandten. Der Mörder von zwei Geschäftsleuten im Landkreis Qianwei wurde identifiziert, nachdem DNA-Proben von allen männlichen Studenten im Landkreis gesammelt worden waren..

Israelische Genetiker führten ein interessantes Experiment durch, das zeigte, dass die Identität eines beliebigen US-Bürgers in 60% der Fälle anhand einer DNA-Probe ermittelt werden kann, wobei nur private Genomdatenbanken verwendet werden. Ihre Ergebnisse wurden in der Zeitschrift Science vorgestellt.

Unternehmen wie 23andMe, Family Tree, Ancestry und ihre anderen Konkurrenten entwickeln sich heute besonders schnell, indem sie die familiären Bindungen zwischen ihren Kunden berechnen und ihre Veranlagung für verschiedene Krankheiten anhand von DNA-Proben bestimmen..

Die Dienste solcher Startups werden heute von Millionen von Menschen in den USA und anderen Industrieländern der Welt genutzt, dank derer sie einige der größten genetischen Datenbanken der Welt angesammelt haben. Ihre Daten werden jetzt von Wissenschaftlern verwendet, um nach Genen zu suchen, die mit seltenen Erbkrankheiten assoziiert sind, sowie für viele andere Zwecke..

Schnelle DNA-Identifizierung

Moderne Technologien zur schnellen DNA-Identifizierung haben den Sequenzierungsprozess auf 90 Minuten reduziert. Und die Verwendung von tragbaren Geräten mit automatischer Verarbeitung ermöglicht die Analyse vor Ort, selbst von ungeschultem Personal reichen stundenlange Vorschulungen aus.
Das kleinste MinION-DNA-Sequenzierungsgerät ist für den kommerziellen Einsatz bereit.

In der Regel kosten tragbare Analysegeräte zwischen 350.000 und 450.000 US-Dollar.
Zusätzliche Einweg-Behandlungskits kosten jeweils zwischen 250 und 350 US-Dollar.

Am 18. August 2017 unterzeichnete US-Präsident Donald Trump den sogenannten Rapid DNA Act von 2017. Dieses Gesetz ermöglicht es Strafverfolgungsbehörden gemäß den FBI-Standards und -Empfehlungen, während der Festnahme bei der Registrierung von Daten auf Polizeistationen in Echtzeit DNA-Analysen durchzuführen..

Multimodale biometrische Identifizierung

Biometrische Identifikationsmethoden können miteinander kombiniert werden - die multimodale Identifikation erhöht die Sicherheit eines Objekts erheblich, da die Anzahl möglicher Fehler, die biometrischen Systemen inhärent sind, im Allgemeinen abnimmt.

Zum Beispiel kann ein Irisleser die Iris von einem Auge und gleichzeitig die Iris von beiden Augen lesen.

Verhaltensbiometrie

Was auch immer wir tun, hat seine eigene einzigartige Handschrift. Die Art und Weise, wie Sie Ihr Smartphone halten, wischen, tippen, tippen, scrollen und die Maus bewegen, erzeugt eine einzigartige Kombination von Parametern, eine Art digitale Handschrift. Einige Banken verwenden diese Technologie (Verhaltensbiometrie) zur zusätzlichen Benutzerüberprüfung. Dies ist praktisch - vom Benutzer wird nichts verlangt, er tut nur das, was er immer tut, und das System verfolgt, ob seine Handlungen etwas Ungewöhnliches enthalten. Abweichungen vom normalen Verhalten deuten darauf hin, dass der Benutzer nicht der ist, für den er sich ausgibt.

Die Royal Bank of Scotland verwendet seit zwei Jahren Verhaltensbiometrie. Die Technologie wurde auf Einzelkonten vermögender Benutzer getestet und wird nun für alle 19 Millionen Privat- und Firmenkunden eingeführt. Die Software zeichnet mehr als 2000 Parameter auf: den Winkel des Smartphones, den Benutzer wischt und tippt auf den Finger, die Bildlaufgeschwindigkeit.
Für Desktop-Benutzer - Tastenrhythmus und Maussteuerungsstil. Diese Parameter bilden das Verhaltensprofil des Benutzers, mit dem seine Bewegungen dann mit jedem neuen Login verglichen werden..

Sobald das System ungewöhnliches Verhalten auf Rechnung eines der reichen Benutzer bemerkte. Der Benutzer scrollte mit dem Mausrad und tippte Zahlen auf die Haupttastatur, die er noch nie bemerkt hatte. Das System blockierte den Betrieb dieses Benutzers und erlaubte ihm nicht, den siebenstelligen Betrag abzuheben. Weitere Untersuchungen ergaben, dass der Account tatsächlich gehackt worden war. Eine interessante Technologie im Allgemeinen. Mehr - im Text NYT.

Woher weiß die Website, in welchem ​​Winkel Sie Ihr Smartphone in Ihren Händen halten? Es ist ganz einfach: Websites haben Zugriff auf das Gyroskop Ihres Smartphones. Sie können sich selbst davon überzeugen und gleichzeitig herausfinden, welche anderen Informationen über Sie jede Website, die Sie besuchen, herausfinden kann.

Sprachbiometrie

Die Verwendung von Biometrie basierend auf der Stimme einer Person ist komplizierter und interessanter als die Verwendung der meisten biometrischen Funktionen. Es ist kein Zufall, dass der Leiter von Mail.ru Dmitry Grishin bereits 2016 in einem Interview mit Tinkov sagte, dass die Spracherkennungstechnologie revolutionieren würde. Langsam aber sicher bewegen wir uns in diese Richtung, es erscheinen ständig neue Sprachassistenten, zum Beispiel hat Yandex dieses Jahr die Yandex-Station veröffentlicht.

Daher ist die klassische Technologie der Sprachidentifikation hier möglicherweise nicht die Hauptgeige, eine viel interessantere Richtung der Spracherkennung fällt separat auf..

Sprachidentifikation

Die Spracherkennungsmethode identifiziert die Persönlichkeit einer Person anhand einer Reihe einzigartiger Merkmale der Stimme. Algorithmen analysieren die Hauptmerkmale, anhand derer eine Entscheidung über die Persönlichkeit des Sprechers getroffen wird: eine Sprachquelle, Resonanzfrequenzen des Vokaltrakts und deren Dämpfung sowie die Dynamik der Artikulationssteuerung.
Das erste internationale Patent für ein Sprachidentifikationssystem wurde 1983 vom Telekommunikationsforschungszentrum CSELT (Italien) von Michele Cavazza und Alberto Ciaramella angemeldet.
Im Mai 2013 begann die Bankabteilung von Barclays mit der telefonischen Nutzung eines Kundenidentifikationssystems. während der ersten 30 Sekunden eines normalen Gesprächs. Das System wurde von Nuance entwickelt.

Entwickler von Sprachidentifikationssystemen

Nuance ist der anerkannte Marktführer, ihre Lösungen werden von Aeroflot verwendet, und die Spracherkennung von Siri basiert auf ihren Entwicklungen. Da sich die Stimme einer Person jedoch je nach Alter, emotionalem Zustand, Gesundheit, Hormonspiegel und einer Reihe anderer Faktoren ändern kann, ist die Methode nicht absolut genau..
Darüber hinaus haben Sprachdosen-Sprachidentifikationssysteme Probleme mit der Identifizierung von Zwillingen. Auf diese Weise gelang es der BBC, das Sprachidentifikationssystem der HSBC-Bank auszutricksen. Aber das sind alles Wunden in der Kindheit, mit denen Entwickler allmählich umgehen lernen würden. Die modernen Fähigkeiten der künstlichen Intelligenz und die Spezifität der Verwendung von Sprachidentifikationen werfen jedoch Zweifel an der Angemessenheit der Verwendung auf.

Bloomberg-Reporter machten eine Geschichte über eine Firma namens Lyrebird, die künstliche Intelligenz verwendet, um menschliche Stimmen mit erschreckender Genauigkeit zu klonen. Das neuronale Netzwerk erstellt anhand von 30 kurzen Beispielen ein digitales Modell Ihres Kopfes. Außerdem können Sie jeden Text mit Ihrer Stimme aussprechen. Sie können ein digitales Modell Ihrer Stimme auf der Website erstellen. Diese Möglichkeit ist nach der Registrierung auf der Website des Unternehmens verfügbar, jedoch nur in englischer Sprache.
Der lustigste Moment in der Handlung - der Journalist ruft seine Mutter an und spricht mit einer Stimme, die durch künstliche Intelligenz erzeugt wird, mit ihr. Die Mutter bemerkt den Haken nicht. Überzeugen Sie sich selbst.

Das amerikanische Unternehmen Pindrop Security, das sich auf die Entwicklung von Lösungen für die sichere Sprachauthentifizierung spezialisiert hat, weist in seinem Bericht darauf hin, dass die Anzahl betrügerischer Anrufe erheblich zunimmt. Im Jahr 2017 gab es 1 betrügerischen Anruf pro 638 Anrufe.
Das Diagramm ist einfach für betrügerische Anrufe. Die Daten werden im Format 1 für alle N Anrufe angezeigt.


Die Spracherkennung ist eine der attraktivsten für die Identifizierung, aber die derzeit bestehenden Probleme sollten zumindest bei der Einführung in arbeitende Unternehmen berücksichtigt werden. Beispielsweise kann die Spracherkennung effektiv als zusätzliches Verfahren verwendet werden, beispielsweise zur Gesichtserkennung.

Spracherkennung

Laut Adweek-Prognosen wird der Markt für Spracherkennungsplattformen bis 2019 601 Millionen US-Dollar und bis Ende 2022 40 Milliarden US-Dollar erreichen. Dies liegt daran, dass die Menschen leichter sprechen als tippen können und Sprachassistenten benötigen, die die übliche Kommunikation unterstützen..

Es gibt bereits viele Assistenten auf dem Markt: Amazon Alexa, Google-Assistent, Cortana, Bixby, Alice, SoundHound, Apple Siri, X.ai und andere. Mit solchen Tools können nicht nur Menschen, sondern auch Marken unterstützt werden. Dies wird durch Beispiele für die Verwendung des Google-Assistenten bestätigt..

Die Einführung von Sprachsteuerungsgeräten in Autos ist einer der Trends, die zu globalen Veränderungen im Automobilsektor führen. Mit solchen Geräten können die meisten Funktionen des Fahrzeugs mithilfe einer menschlichen Stimme zentral gesteuert werden, sodass keine Tasten, Wählscheiben und Schalter erforderlich sind. Mithilfe von Spracherkennungsgeräten können Verbraucher eine Reihe von Fahrzeugfunktionen problemlos bedienen, was komfortabler ist und es ihnen ermöglicht, sich auf das Fahren zu konzentrieren, ohne vom direkten Fahrprozess abgelenkt zu werden. Die Einführung solcher Technologien wird kurz- und mittelfristig zunehmen.

Gangart

Eine der fortschrittlichsten biometrischen Technologien, die 2018 verfügbar sein wird. Wenn Sie Mission: Impossible 5 gesehen haben, wissen Sie bereits, wie es funktioniert. Kurz gesagt, es wird gescannt, wie Menschen gehen und sich bewegen. Da jeder einen einzigartigen Geh- und Bewegungsstil hat, ist dies eine neue Technologie, die die Zukunft der Biometrie ab 2018 prägen wird..

Zum Beispiel wird die Gangerkennung oder Identifizierung einer Person durch Gehen seit Jahrzehnten ohne große Fortschritte durchgeführt - bis jetzt. Jüngste Fortschritte bei der Präzision, die durch KI ermöglicht wurden, haben die Gangerkennung zu einer praktikablen Sache gemacht. Anfang dieses Jahres erreichten Forscher der Universität Manchester laut einem Artikel in der Zeitschrift Operations in Image Analysis and Machine Intelligence (TPAMI) eine Genauigkeit von 99,3%. Das System analysiert die Schritte von Personen mithilfe von Bodensensoren und KI. Der letzte Prozentsatz der Genauigkeit ist häufig die schwierigste Aufgabe..

Kompromiss biometrischer Daten

Wie Sie wissen, gibt es keine Systeme, die einen hundertprozentigen Schutz vor Undichtigkeiten garantieren, da Sie wissen, dass Hacker es geschafft haben, von der Außenwelt abgeschnittene Objekte, beispielsweise Nuklearanlagen im Iran und in Russland, zu durchdringen.

Es wäre daher vermessen, von der Annahme auszugehen, dass Datenbanken mit biometrischen Daten nicht kompromittiert bleiben, obwohl natürlich niemand annulliert, dass dies angestrebt werden sollte.

Kompromittierende biometrische Datenbanken sind von besonderer Bedeutung, wenn biometrische Daten zur Authentifizierung verwendet werden. Der Punkt ist, dass biometrische Merkmale unveränderlich sind, d.h. Ein gestohlenes (kompromittiertes) Zeichen kann nicht wie ein kompromittiertes Passwort ersetzt werden.

In diesem Sinne hat ein Passwort Vorteile gegenüber der Biometrie, da Passwörter bei Kompromissen durch neue ersetzt werden können und die biometrischen Eigenschaften einer Person bekanntermaßen unveränderlich sind, weshalb sie für die Identifizierung so bequem sind.

Kryptoschutz
Neben dem Kryptoschutz biometrischer Identifikatoren, der in guten Systemen mit biometrischen Zeichen bereits als traditionell gilt, gibt es noch viele weitere Möglichkeiten, die Speicherung biometrischer Identifikatoren sicherzustellen.

Abgebrochene Biometrie
Die Methode der "annullierten Biometrie", deren Wesen auf eine konstante wiederholte Verzerrung des biometrischen Merkmals reduziert ist. Wenn ein biometrisches Merkmal beeinträchtigt wird, ändert sich die Eigenschaft der Verzerrung, wodurch wir eine neue eindeutige (von der beeinträchtigten) Vorlage erhalten, die später verwendet wird..

Hashes verwenden
Nun, und die dritte Methode, die häufig zum Schutz biometrischer Daten verwendet wird, beruht auf der Tatsache, dass nur Hashes biometrischer Merkmale in der Datenbank gespeichert werden und das Referenzbild selbst nicht gespeichert wird. Diese Methode ist auch deshalb gut, weil sie nicht unter das Gesetz zum Schutz personenbezogener Daten fällt. weil Fingerabdruckdaten werden als Einweg-Hash-Funktion gespeichert, d.h. Selbst wenn Sie einen Hash haben, können Sie keine biometrische Kennung daraus wiederherstellen, z. B. einen Fingerabdruck oder einen anderen.

Obwohl zu beachten ist, dass kompromittierte Hashes auch von Hackern verwendet werden können, hängt alles von den Systemeinstellungen ab..

Verteilte Speichersysteme
Die Speicherarchitektur selbst ist ein wesentlicher Faktor. Alle zentralisierten Datenspeichersysteme, einschließlich der biometrischen, wurden kompromittiert.

Ein gutes Beispiel dafür, wie alle Möglichkeiten zur Sicherung eines biometrischen Authentifizierungssystems genutzt werden können, wurde von Apple implementiert.

Der berühmte "Fehler 53", der unter anderem in Fällen auftrat, in denen der Fingerabdrucksensor unter handwerklichen Bedingungen ersetzt wurde, zeigt an, dass das Verfahren der abgebrochenen Biometrie irgendwie in den Vorrichtungen implementiert ist, d.h. Mit zwei verschiedenen Touch-IDs erhalten Sie zwei verschiedene Hashes für einen Fingerabdruck.

Fingerabdruckdaten werden als Einweg-Hash-Funktion in einem sicheren lokalen Mikrocomputer, Secure Enclave, gespeichert. Die Daten werden nicht auf den Server des Unternehmens übertragen, geschweige denn auf iCloud. Jene. Es gibt keinen einzigen Speicherort, Ihre Fingerabdrücke werden nur auf Ihrem Smartphone gespeichert, ein hervorragendes Beispiel für ein verteiltes Speichersystem, und die Verwendung von Hashes ist auf Ihrem Gesicht.

Aber auch die Hashes der Fingerabdrücke werden verschlüsselt, und die Verschlüsselungsschlüssel werden beim Booten basierend auf dem eindeutigen Hardwareschlüssel, der ebenfalls in der sicheren Enklave gespeichert ist und von dort nicht abgerufen werden kann, und dem vom Benutzer eingegebenen Sperrcode berechnet. Die entschlüsselten Fingerabdruckdaten werden nur im RAM des Geräts gespeichert und niemals auf der Festplatte gespeichert. Gleichzeitig löscht das System von Zeit zu Zeit die Fingerabdruckdaten sogar aus dem RAM des Geräts, wodurch der Benutzer gezwungen wird, sich mit dem Sperrcode anzumelden.

Am einzigartigsten ist natürlich, wann und warum Apple Fingerabdruckdaten aus dem RAM entfernt. Apple hat immer verstanden, dass es immer die Möglichkeit gibt, es zu täuschen, egal wie gut das System geschützt ist. So funktioniert diese Welt. Und selbst wenn der Schutz am besten ist, gibt es immer eine Option - zwingen Sie den Benutzer einfach, einen Fingerabdruck zum Entsperren anzuwenden.
Aus diesem Grund entfernt Apple den Fingerabdruck aus dem RAM und blockiert die Möglichkeit, das Gerät mit einem Fingerabdruck zu entsperren..

Hier ist eine vollständige Liste der Fälle, in denen Daten aus dem RAM des Smartphones gelöscht werden:
• Das Gerät ist ausgeschaltet oder neu gestartet
• einen weiteren Finger hinzufügen
• Das Gerät erhält einen Befehl zum Sperren per Fernzugriff über Mein iPhone suchen
• fünf erfolglose Versuche, den Fingerabdruck hintereinander zu entsperren
• Das Gerät wurde zwei Tage lang nie entsperrt
• Seit der letzten Eingabe des Sperrcodes sind mehr als sechs Tage vergangen, und das Gerät selbst wurde acht Stunden lang nicht vom Touch ID-Sensor entsperrt

Der letzte Punkt in der Presse heißt übrigens "Antipolitsay", tk. Es wurde genau nach dem sensationellen Prozess gegen den Terroristen in San Bernardino eingeführt, als Druck auf Apple ausgeübt wurde, Apple zu zwingen, das Gerät zu entsperren.

Neben dem massiven Kompromiss bei biometrischen Datenbanken besteht die Wahrscheinlichkeit eines physischen individuellen Kompromisses der Daten durch den Netzbetreiber. Diese Methode ist für einzelne gezielte Angriffe auf eine bestimmte Person anwendbar..

Ausgehend von Gesicht und Stimme, die in der modernen Welt praktisch nicht zu verbergen sind, und endend mit Fingerabdrücken und DNA, die aus Fragmenten von Biomaterial isoliert werden können, die eine Person an Orten ihres Aufenthalts hinterlässt. Wir hinterlassen all diese Daten auf den Objekten um uns herum im Lebensprozess und sie können geheim vom Träger gesammelt werden.

Natürlich gibt es biometrische Zeichen, die nicht heimlich erfasst werden können - venöses Muster eines Fingers oder einer Hand, der Netzhaut.

Die Wahrscheinlichkeit einer Fälschung hängt nicht von der Art des biometrischen Merkmals ab, sondern von der Technologie, mit der dieses Merkmal gelesen wird.

Biometrische Daten speichern

Biometrie in Zugangskontrollsystemen

Das größte Projekt in diesem Bereich in der GUS wurde in der Volksbank von Kasachstan durchgeführt: Fingerabdruckscanner, Anwendungs- und Serversoftware zur biometrischen Identifizierung werden von 9.000 Bankangestellten verwendet.

Biometrie in Smartphones

Smartphone-Nutzer werden bis 2020 6 Milliarden überschreiten. Wearable Biometrics ist der größte bestehende Sektor für biometrische Technologieanwendungen. Wenn wir über Biometrie in Smartphones sprechen, denken wir zuerst an Consumer-Smartphones mit integriertem Fingerabdrucksensor..

Und hier werden wir Ihnen nichts Neues erzählen. Die Technologie wird je nach Anbieter von sehr zuverlässig und sehr praktisch bewertet - von mittel bis zuverlässig und bequem.

Verwenden von Smartphones für geschäftliche Zwecke
Viel interessanter und weniger bekannt werden Lösungen für den kommerziellen und öffentlichen Sektor sein.

Mit Ihrem Fingerabdruck können Sie nicht nur den Zugriff auf Ihr Smartphone, sondern auch auf Anwendungen wie Einstellungen blockieren oder die Installation neuer und das Entfernen alter Anwendungen verbieten, was häufig für Unternehmens-Smartphones erforderlich ist. Dies alles können Sie problemlos mit der AppLock-Anwendung (on) tun Meine bescheidene Meinung ist eine der besten für diese Zwecke. Und das alles nicht mit einem Passwort, das leicht zu vergessen oder auszuspionieren ist, sondern mit Ihrem eigenen Fingerabdruck.

Das Smartphone kann beispielsweise mit der kostenlosen NaviTag-Anwendung von NAVITEL als vollwertiger GPS-Tracker für Ihre Mitarbeiter verwendet werden. Vergessen Sie nicht, den Zugriff auf die Einstellungen dieser Anwendung, der bereits bekannten AppLock-Anwendung, zu blockieren.

Nun, und ein weiteres gutes Beispiel für die Verwendung eines Smartphones zum Bezahlen von Waren durch Ihre Mitarbeiter für Unternehmenszwecke. Was oft passiert, ist, dass Sie dringend etwas kaufen müssen und Ihre Mitarbeiter kein Geld haben. Die Lösung ist einfach und elegant - Sie erhalten eine separate Bankkarte. Separat, da standardmäßig kein Geld darauf ist. Fügen Sie die Karte zu Google Pay hinzu. Eine Bankkarte kann auch korporativ sein. Da die Karte standardmäßig kein Geld enthält, kann der Mitarbeiter nichts ausgeben. Sobald Sie etwas kaufen müssen, werfen Sie Geld auf die Karte, rufen den Mitarbeiter an, er tätigt einen Kauf, indem er mit einem Smartphone mit NFC-Modul dafür bezahlt.

Neben der klassischen Unternehmensnutzung kann ein Smartphone als mobiles Terminal für die Datenerfassung fungieren. Mit dem Android-Betriebssystem können Sie alle Softwareanwendungen recht kostengünstig entwickeln. Zum Beispiel, um Daten mit Ihrem ERP- oder CRM-System zu synchronisieren.

Darüber hinaus haben solche Lösungen normalerweise eine Reihe von Eigenschaften:
Hauptunterschiede:
• Barcode-Leser
• NFC-Tag-Reader
• Stoßfestes Gehäuse
• Staub- und Feuchtigkeitsschutz des Gehäuses
• Fingerabdruckleser
• Gesichtserkennung mit der eingebauten Kamera
• Satellitennavigationssystem - GPS
• Standard für drahtlose Kommunikation - 4G
• WLAN-Technologie - Wi-Fi
• Produktspezifikation für drahtlose persönliche Netzwerke - Bluetooth

Mobile Smart Terminals zur Datenerfassung - Preis ab 42 966 Rubel
Quad-Core 64-Bit-Cortex A53 1,3 GHz
RAM 2 GB
ROM 16 GB
Kamera - 8 MP, Blitz
Batterie - 4500 mAh Li-Polymer
Android 5.1 und höher

Smartcards mit integrierten Fingerabdrucksensoren

Das klassische Szenario für die Verwendung intelligenter biometrischer Karten besteht darin, den PIN-Code zu ändern und den Karteninhaber zum Zeitpunkt der Zahlung zu identifizieren.

Karten können entweder mit einer eingebauten Stromquelle ausgestattet sein oder mithilfe der RFID-Technologie Energie von einem Lesegerät empfangen.
Der Vorteil von biometrischen Karten ist die sichere Speicherung von biometrischen Benutzerinformationen nur lokal auf der Karte.

Die Auswahl von Smartcards ist eine separate und ziemlich schwierige Aufgabe. Glücklicherweise haben wir auch eine detaillierte Anleitung zu diesem Thema..

Gesetzgebung

• Das Bürgerliche Gesetzbuch der Russischen Föderation verbietet die Verwendung eines Bildes einer Person ohne deren Zustimmung. Artikel 152.1. Schutz des Bürgerbildes
• Das Bundesgesetz "Über personenbezogene Daten" N 152-FZ ist das wichtigste im Bereich des Schutzes der Rechte von Personen, die personenbezogene Daten haben.
• Beschluss des FSB der Russischen Föderation vom 16. Dezember 2016 N 771 über die Genehmigung des Verfahrens zur Erlangung, Aufzeichnung, Speicherung, Klassifizierung, Verwendung, Ausgabe und Zerstörung biometrischer personenbezogener Daten zu den Strukturmerkmalen der papillären Muster der Finger und (oder) Handflächen einer Person, damit diese ihre Identität feststellen kann, biologisches Material erhalten
und Verarbeitung genomischer Informationen im Rahmen der Grenzkontrolle.
• Verordnung des FSTEC vom 14. März 2014, N 31, über die Genehmigung der Anforderungen zur Gewährleistung des Schutzes von Informationen in automatisierten Steuerungssystemen für Produktions- und technologische Prozesse in kritischen Einrichtungen, potenziell gefährlichen Einrichtungen sowie Einrichtungen, die eine erhöhte Gefahr für Mensch und Gesundheit sowie für die Umwelt darstellen natürlichen Umgebung
• FSTEC-Verordnung vom 18. Februar 2013, N 21, über die Genehmigung der Zusammensetzung und des Inhalts organisatorischer und technischer Maßnahmen zur Gewährleistung der Sicherheit personenbezogener Daten während ihrer Verarbeitung in Informationssystemen für personenbezogene Daten
• FSTEC-Verordnung vom 11. Februar 2013 Nr. 17 über die Genehmigung der Anforderungen zum Schutz von Informationen, die kein in staatlichen Informationssystemen enthaltenes Staatsgeheimnis darstellen
• GOST R ISO / IEC 19794-8-2009. Automatische Identifizierung. Biometrische Identifizierung. Biometrische Datenaustauschformate. Teil 8. Daten zur Struktur des Skeletts eines Fingerabdrucks

Der Teufel steckt im Detail

Wie in fast allen Bereichen ist die Auswahl eines Geräteherstellers der erste Grundstein für den Erfolg eines Projekts..

Angesichts der wachsenden Nachfrage stürmten Hunderte von Unternehmen in diese Nische, und Hunderte verließen sie in ein oder zwei Jahren, nachdem sie aufgrund der Welle der gestiegenen Nachfrage etwas Geld gespart hatten. Dies sind modische Startups, insbesondere Chinesen, und OEMs, insbesondere Russen. Ein perfektes Beispiel für eine so großartige OEM-Marke von Tantos, deren Controller von Walkie-Talkie gehackt werden. Sie haben auch ihre eigene Linie der Biometrie. Und es gibt Hunderte von ihnen.
Und das ist die halbe Miete. Ein Startup (ein kleines Unternehmen mit geringem Umsatz) kann nach sorgfältiger Prüfung immer noch erkannt werden. OEM wird auch durch durchschnittlichen Aufwand anerkannt (lesen Sie die Dokumentation und Zertifizierungen sorgfältig durch).

Es ist schwieriger, ein wirklich großes und bekanntes Unternehmen zu erkennen, dessen einzige Kompetenz darin besteht, Staub in die Augen zu werfen. Hier müssen Sie die aggregierten Finanzindikatoren und die Qualität der vorgeschlagenen Lösungen betrachten.

Zum Beispiel schließt FST Biometrics (ein israelisches Unternehmen) nach 11 Jahren Betrieb. Und wie alles laut begann. Das Unternehmen wurde von Aharon Zeevi Farkash, einem ehemaligen Generalmajor des israelischen Geheimdienstes, mit dem ehemaligen israelischen Premierminister Ehud Barak im Verwaltungsrat gegründet. Allein im ersten Quartal 2018 zog das Unternehmen Investitionen in Höhe von 3,2 Milliarden US-Dollar an..

Sie können sich auch an die amerikanische Firma IDair erinnern, die in allen etwas thematischeren Medien donnerte, selbst in der Populärwissenschaft leuchteten sie auf.
In diesem Fall war auch alles sehr cool und die Präsentation auf der bedeutendsten Sicherheitsausstellung ISC West, die SIA-Mitgliedschaft sowie berühmte Gründer und Produkteigenschaften waren beeindruckend. Kein Scherz, die Gründer kündigten die Entwicklung eines Fingerabdruckscanners an - mit einer Lesedistanz von bis zu 6 Metern. Tatsächlich stellte sich jedoch heraus, dass alles zilch war. Die Seite ist tot, Twitter wird aufgegeben. Aber IDair hatte Kunden, wenn auch ein wenig, an die sie diesen Hut verkaufen konnten.

Normalerweise stellen Kunden solcher Unternehmen eine Frage: - Was sollen wir mit den Geräten tun, die wir bereits gekauft haben? Und ausnahmslos gebe ich ihnen meiner Meinung nach den besten Rat, der Zeit und Geld spart. Verbrenne es einfach!

Und dies sind gute Beispiele dafür, dass selbst die Top-Indikatoren des Unternehmens nichts garantieren. Dies ist der Markt für Sicherheitssysteme, Baby, obwohl wahrscheinlich alle Märkte so sind, verstehe ich andere Märkte einfach nicht.

Leider können nicht nur Handelsunternehmen eine Quelle für ungenaue Informationen sein. Aber auch ernsthafte analytische Arbeiten können schwerwiegende Fehler enthalten..

In dem Buch "Biometric Security Systems" ist der Autor: Yu. I. Lebedenko, der Herausgeber des Buches, nicht irgendjemand - das Ministerium für Bildung und Wissenschaft der Russischen Föderation, der Bundesstaat. Haushaltsbildungseinrichtung höher. prof. Bildung "Tula State University. In diesem Buch werden Dermatoglyphen ernsthaft als Teil der Anthropologie betrachtet. Obwohl dies, wie ich oben schrieb, nur ein klassisches Beispiel für Pseudowissenschaften ist.

Biometrie ist eine zuverlässige Lösung, die ein Jahr lang funktioniert. Nur die Garantiezeit für Geräte kann bis zu 5 Jahre betragen. Die Lebensdauer beträgt 10-15 Jahre. Dies alles jedoch nur, wenn Sie sich nicht mit der Wahl des Anbieters irren.

Die wirtschaftliche Situation in Russland verschlechtert sich, dies wird sicherlich zu einer Zunahme des Missbrauchs sowohl von innen (vom Personal) als auch von außen (Verbraucher, Hacker, professionelle Betrüger) führen. All dies ist kein Grund, Asche auf Ihren Kopf zu streuen. Biometrie ist heute eine zuverlässige Lösung, die Sie und Ihr Vermögen schützen kann.

Biometrische Lösungen sind Ihr Wettbewerbsvorteil, da sie finanzielle Verluste reduzieren und mit einigem Aufwand auf nahezu Null bringen können..

Schlussfolgerungen

Für diejenigen, die bis zum Ende gelesen haben, wirft dieser Artikel (ich habe wirklich versucht, ihn so gut wie möglich zu verkürzen) wahrscheinlich eine große Frage auf: Lohnt es sich, Biometrie zu verwenden, wenn keine der biometrischen Identifikationsmethoden 100% igen Schutz bietet??

Um diese Frage zu beantworten, müssen Sie sich daran erinnern, dass es auf der Welt nichts Absolutes gibt, außer der Nummer 42 :-) Dies ist jedoch kein Grund, sich mit einem Laken zu bedecken und langsam zum Friedhof zu kriechen!
Die Bedeutung von Sicherheitssystemen, einschließlich biometrischer Systeme, besteht darin, die Aufgabe der Bösewichte so schwierig wie möglich zu gestalten, die Kosten eines erfolgreichen Angriffs an die Decke zu erhöhen und diesen Angriff wirtschaftlich unrentabel zu machen. Die zweite gleichzeitige Aufgabe, die Verbesserung des Sicherheitssystems, sollte die Zeit und Komplexität der Übergabe des Sicherheitssystems an einen normalen Benutzer nicht erhöhen. Und noch mehr ist immer die Aufgabe, Zeit und Komplexität zu reduzieren. Und bei der gleichzeitigen Lösung dieser Aufgaben der Biometrie gibt es kein Gleiches.

Dennoch sollte man die Fähigkeit von Angreifern, in Sicherheitssysteme einzudringen, nicht unterschätzen. Der wissenschaftliche und technologische Fortschritt sowie neue Schutzinstrumente bieten auch neue Angriffsinstrumente. So funktioniert diese Welt. Angreifer verfügen möglicherweise bereits morgen über Tools, die wir derzeit für technisch unmöglich halten.
Biometrische Identifikationssysteme sind nur eines der Elemente eines Sicherheitssystems und können wie jedes seiner Elemente für sich genommen niemals absoluten Schutz bieten. Moderne Sicherheitssysteme müssen zunächst auf Hacking reagieren, und Hacking sollte nicht zu einem Ausfall des gesamten Systems führen..

Ein weiterer wichtiger Punkt, den jeder vergisst, in der Biometrie gibt es ein Konzept wie die Geheimhaltung eines Identifikators, d.h. wie einfach es für eine nicht autorisierte Person ist, eine Identifizierungsvorlage zu erhalten. Zum Beispiel ist das Erhalten einer Gesichtsvorlage so einfach wie das Schälen von Birnen, selbst meine Katze könnte es tun, wenn sie Finger hätte.

Einen Fingerabdruck zu bekommen ist schwieriger, aber auch nicht unmöglich. So hat beispielsweise der Chaos Computer Club - die deutsche Hacker-Gesellschaft - dies durch die Veröffentlichung der Fingerabdrücke des deutschen Innenministers Wolfgang Schäuble sehr deutlich gezeigt. Auf der Website des Chaos Computer Club wird erklärt, dass dies die Zeigefingerabdrücke des deutschen Ministers sind, die er bei einem seiner öffentlichen Auftritte auf einem Glasglas hinterlassen hat. Wanguyu - bald treten Politiker mit Handschuhen oder mit ihrem eigenen Glas auf :-).

Aber die Vorlage des venösen Musters ist zumindest vorerst kaum zu erhalten..

Unvermeidlich glückliche biometrische Zukunft

In der Tat ist die Frage der Verwendung von Biometrie ziemlich rhetorisch, die eigentliche Frage ist, wann es massenhaft passieren wird. Und wer wird der Erste sein? Der erste Apple von Design auf dem Smartphone-Markt. Wer wird der erste auf dem Automobilmarkt sein? Wer ist am Ufer? Wer ist im Transport? Wenn Sie der Erste sein möchten - bestellen Sie übrigens eine Beratung, wenn Sie die Beratung eines Autors benötigen, das heißt meine, schreiben Sie dies einfach in das Bestellformular für die Beratung und geben Sie das für Sie passende Datum und die Uhrzeit an.

Künstliche Intelligenz und Biometrie


Nun, und zum Schluss noch ein paar Worte über die Zukunft, die Zukunft kommt nicht sofort, es wird nicht passieren, dass Sie aufgewacht sind, und es ist unmöglich, ohne Schrittbiometrie zu gehen.

Sogar Facebook hat 10 Jahre gebraucht, um die Welt zu erobern.

Es ist auch offensichtlich, dass in verschiedenen Branchen neue Technologien mit unterschiedlichen Raten eingeführt werden. Dies gilt natürlich auch für die Biometrie..
Viele sind sich einig, dass das Haus und das Auto zwei Räume sind, die schnell intelligenter und mit einer Vielzahl digitaler Technologien gesättigt werden. Vielleicht werden diese Branchen in naher Zukunft die Treiber für die Entwicklung biometrischer Technologien sein..