You are on page 1of 5

78 Revista Informatica Economica, nr.

1(25)/2003

Identificare biometrica
Prof.dr. Maria BOLDEA, asist.dr. Costin Radu BOLDEA
Universitatea de Vest din Timisoara

The era of fast, accurate, cost-effective biometric identification systems has arrived. Societal
activities increasingly threaten individual's and organization's assets, information, and, some-
times, even their existence. Instant, positive personal identification is a critically important
step in controlling access to and protecting society's resources. Effective tools are now avail-
able.
Keywords: biometry, system, data security.

1 Consideratii generale
Dezvoltarea si perfectionarea sistemelor
de colectare si prelucrare a informatiei au dus
Parolele pot fi uitate, sparte sau observate in-
tentionat sau neintentionat de o alta persoana.
Uitarea parolelor sau pierderea „smart-
la modernizarea sistemelor de acces. Astfel, cardurilor” înseamna o pierdere de timp pre-
în ultimul timp, sistemele de sec uritate bazate tios pentru administratorii de retea si utiliza-
pe tehnologii biometrice se prezinta ca o al- tori. Trasaturile anatomice nu pot fi copiate
ternativa viabila, cu un cost redus, la sisteme- usor si nici pierdute. Biometria poate fi inte-
le bazate pe cartele magnetice, coduri de bare grata în orice aplicatie care necesita securita-
sau parole. Se poate spune ca noile sisteme te, accesul controlului, identificarea si verif i-
au dus la definirea unei alte clase de securita- carea utilizatorilor. Securitatea oferita de bi-
te, superioara fata de cea asigurata de siste- ometrie poate fi asistata de chei, parole, co-
mele traditionale. dur i PIN, astfel încât validarea accesului de-
Pentru a avea acces într -o incinta protejata la pinde de însasi pe rsoana care o cere, nu de
informatii sensibile, o persoana se poate ceea ce stie, sau ceea ce are, ci de ceea ce es-
identifica prin trei metode: te. De retinut ca resursele securitatii
§ printr-un obiect pe care-l detine (cheie, biometrice se bazeaza pe persoana care le uti-
cartela); lizeaza, eliminând efectiv riscul care era as o-
§ prin cunostinte secrete (parole, PIN-uri); ciat vechii tehnologii, în acelasi timp oferind
§ prin trasaturi anatomice (ADN, amprente un nivel mult mai înalt de securitate care
digitale, fata, iris, voce etc.). convine atât utilizatorilor cât si administrato-
Tehnica de acces prin analiza trasaturilor rilor de sistem.
anatomice se numeste biometrie. În momen-
tul de fata, tehnologiile biometrice au la baza 2. Tipuri de biometrie
identificatori fiziologici (amprenta digitala, Fingerprint/Finger length - amprenta
geometria palmelor, structura retinei, conf i- dig itala. Sistemul este bazat pe un senzor
guratia ADN) si identificatori comporta- optic sau capacitiv, care transmite imaginea
mentali (timbrul vocal, dinamica scrisului, captata catre microcontroler sau catre PC în
dinamica apasarii tastelor) ce permit recu- functie de sis temul în care este implementat.
noasterea absoluta a unei persoane. Hand geometry/Hand&Finger - geometria
Utilizarea biometriei pentru identificarea si mâinii. Un senzor optic scaneaza întreaga
autentificarea subiectilor umani a început sa palma a utilizatorului. În acest scop mâna
ofere câteva avantaje unice fata de metodele trebuie introdusa într-un dispozitiv mecanic
traditionale. Numai autentific area biometrica dotat cu senzori de proximitate. Iris/Retina
se bazeaza pe identificarea unei anumite parti Recognition - iris/retina. Si aici un senzor
intrinseci a fiintei um ane. Sistemele bazate optic scaneaza irisul sau retina înregistrând
pe cartele magnetice, coduri de bare sau chei imaginea obtinuta într-o memorie dinamica
fizice pot fi pie rdute, furate sau multiplicate. sau statica.
Revista Informatica Economica, nr. 1(25)/2003 79

Facial image Recognition/Facial thermo prenta, iar fiecare punct are 7 caracteristici
gram - maginea faciala. Scanarea se face cu unice. Daca se doreste o securitate maxima si
senzori optici sau de temperatura. Imaginea se scaneaza cele 10 degete ale mâinilor se
captata este geometrizata 3D si retinuta. obtin 4900 de puncte independente pentru o
Voice/Speaker - voce. Se face analiza spe c- singura persoana. Exista doua tehnologii im-
trala a vocii utilizatorului, iar daca spectrul portante utilizate pentru senzorii de amprenta
de frecventa este identic cu cel memorat, ac- digitala: optica si capacitiva.
cesul este permis. Senzorii optici necesita o sursa de lumina
Signature - semnatura digitalizata. Aceasta care este refractata printr-o prisma. Degetul
poate fi memorata pe o cartela si comparata este plasat pe o plac uta de sticla. Sursa lumi-
cu semnatura executata de utilizator înaintea neaza amprenta degetului, iar imaginea este
accesului. capturata.
Keystroke - presiunea si ritmul apasarii La senzorii capacitivi nu mai este necesar
tastelor. dispozitivul optic, imaginea amprentei se ob-
tine masurând tensiunea creata între piele si
3. Aplicarea metodelor biometrice pe ntru placa din policarbonat a cititorului. Senzorii
asigurarea securitatii datelor capacitivi trebuie sa aiba o suprafata similara
Utilizarea metodelor biometrice de identif i- cu cea a degetului. Ei sunt susceptibili la
care în vederea asigurarii securitatii datelor zgomot, inclusiv zgomotul de 50 Hz de la re-
se împarte în doua categorii: teaua utilizatorului, precum si zgomotul ni -
- controlul accesului la documentele ce pot fi tern al senzorului îi afecteaza. Descarcarea
copiate de pe calculator si în încaperile unde electrostatica, sarea de la transpiratie sau de-
se discuta informatii secrete; getele uscate pot perturba captura imaginii de
- controlul utilizarii calculatorului si a acce- la senzor.
sului la informatiile pe care acesta le detine. Datele cu privire la asezarea relativa a linii-
lor, crestaturilor, bifurcatiilor si intersectiilor
3.1. Controlul accesului sunt pastrate într -un fisier al bazei de date a
Controlul accesului la documentele ce pot fi utilizatorului si apoi comparate cu datele in-
copiate de pe calculator si în încaperile unde troduse în calculator de catre acest utilizator.
se discuta informatii secrete poate fi realizat Urmând instructiunile, subiectul introduce
utilizând metodele si sistemele prezentate a n- prin tastare un cod PIN format din 1-9 cifre.
terior. Este valabil si pentru datele din calc u- La semnal, degetul este pozitionat pe placa
lator sau pentru locurile de depozitare a CD- cititorului, iar apoi retras. Se creeaza un cod
urilor si dischetelor. numeric. La semnal, se pozitioneaza din nou
degetul, de mai multe ori, pentru comparare.
Metoda de identificare pe baza de am- Întreaga operatiune trebuie sa dureze mai pu-
prente tin de 2 minute. Dimensiunea fisierului este
Amprenta degetului este utilizata din secolul între 500 si 1500 biti. Majoritatea metodelor
XIX la stabilirea identitatii. Odata cu dezvol- biometrice de identificare pe baza amprente-
tarea tehnologiei, oamenii de stiinta s-au or i- lor sunt de fapt sisteme de verificare. Utiliza-
entat si catre acest domeniu. Tehnologia de torul introduce datele de identificare prin tas-
recunoastere a amprentei se bazeaza pe ana- tarea unui PIN sau folosind un cititor de
liza imaginii generata de un senzor, care con- card-uri, iar apoi pozitioneaza un deget pe
tine puncte caracteristice alcatuite din termi- placa. Mesajul vizual si auditiv de confirmare
natiile precum si din bifurcatiile de pe deget. sau infirmare se transmite în 5-7 secunde.
Aceste puncte caracteristice, extrase din ima- Operatorii sistemelor curata deseori placile
ginea amprentei, sunt extrem de dese, ceea ce pentru a îndeparta murdaria ce ar putea afecta
explica de ce amprenta este cel mai des utili- acuratetea în identificare. Pentru a evita pro-
zata în identificarea umana. Exista cam 70 de blema legata de murdarirea placilor, a fost
puncte masurabile, unice pentru fiecare am- dezvoltat un sistem nou care obtine o imagi-
80 Revista Informatica Economica, nr. 1(25)/2003

ne a amprentelor pe baza de ultrasunete. Unii necesare au fost culese, apare mesajul "retra-
sustin chiar ca acest sistem poate obtine am- geti palma". Mesajul vizual si auditiv de con-
prentele unui chirurg care poarta manusi. Es- firmare sau infirmare este trimis în 3-5 se-
te posibil ca dispozitivele optice de recunoas- cunde. Se trimite urmatorul mesaj: "sistemul
tere a amprentei sa fie pacalite de o amprenta verifica daca palma utilizata este reala".
latenta, reducând astfel siguranta întregului Fisierul de 9 biti este cel mai mic utilizat de
sistem. Pentru limitarea consecintelor acestui vreo metoda biometrica. Sistemul de identif i-
aspect au fost introduse imaginile tridimensi- care prin scanarea formei palmei este fabricat
onale. Amprentele latente pot fi furate, dar de Recognition Systems Inc. O alta varianta,
nu un model tridimensional al amprentei; aceea a identificarii pe baza scanarii formei a
pentru acest lucru ar trebui ca subiectul sa numai 2 degete, este produsa de BioMet
coopereze sau sa fie fortat sa coopereze. Sis- Partners.
temele bazate pe acest fel de obtinere a am- Metoda de identificare pe baza vocii
prentelor au un grad înalt de siguranta. Dar Senzorii audio si de alta natura receptioneaza
detectarea unui deget taiat? Folosirea unui pâna la 7 nivele ale tonurilor nazale, vibratii-
deget taiat indica o infractiune grava, nu este lor gâtului si laringelui, a presiunii exercita-
acelasi lucru cu furtul unui cod PIN sau a te asupra aerului de catre voce. Majoritatea
unei parole. Un traduc tor care detecteaza sistemelor utilizeaza un echipament similar
presiunea sâng elui poate indica daca degetul cu cel al telefoanelor. Urmând indicatiile,
apartine unei persoane în viata. Poate fi de subiectul ridica receptorul si introduce un
asemenea folosita si detectarea conductivita- cod PIN prin tastare de la butoanele telefonu-
tii electrice a pielii. Poate fi folosita tehnica lui. La semnalul auzit prin receptor, subiectul
de deplasare a degetului pentru a detecta da- pronunta parola de acces, care poate fi PIN-
ca o persoana este fortata, deoarece miscarea ul + numele sau o propozitie formata din 4
degetului nu mai este aceeasi în conditii de pâna la 6 cuvinte. Se repeta pâna la de 4 ori.
stres. Timpul necesar este mai mic de doua minute.
Scanarea formei palmei Dimensiunea fisierului rezultat variaza între
Datele privind forma palmei si a degetelor 1000 si 10000 de biti, în functie de produc a-
(lungime, latime, înaltime) se obtin prin in- tor. În prezent, aceste sisteme opereaza doar
termediul unor imagini video, orizontale sau ca verificatori ai identitatii. Raspunsul audi-
verticale. Subiectul este directionat sa pozit i- tiv este primit prin receptor. Unele sisteme
oneze palma pe placa, cu respectarea delimi- includ si un raspuns vizual. Operatiunea du-
tarilor dintre degete. Beculetele aflate deasu- reaza pâna la 10-14 secunde. Sunt utilizate
pra a 4 degete asigura pozitia corecta a pal- diferite metode, inclusiv masurarea presiunii
mei. O camera digitala înregistreaza o imagi- aer ului, care este în crestere atunci când se
ne de sus si din lateral, utilizând o oglinda la pronunta consoanele “p” sau “t”. Unele sis-
450 pentru cea laterala. Subiectul este “invi- teme mai sofisticate cer utilizatorului sa pr o-
tat” sa-si retraga palma, iar apoi sa o repozi- nunte diverse cuvinte, în ordine arbitrara,
tioneze înca de 2 ori. Citirile efectuate îm- dintr-o lista de 10 cuvinte înregistrate. Zgo-
braca forma unui cod. Timpul necesar este de motul din fundal poate afecta acuratetea sis-
sub 2 minute. Dimensiunea fisierului ce re- temelor.
zulta este de 9 biti. Scanarea formei palmei Scanarea retinei
este o metoda care lucreaza numai ca un ver i- Sistemul înregistreaza date cu privire la tipul
ficator al identitatii. Utilizatorul introduce vaselor de sânge din portiunea aflata în sp a-
PIN-ul prin tastare sau prin cititorul de card- tele globului ocular, utilizând o camera video
uri. Când apare pe ecran mesajul "pozitionati pentru obtinerea imaginii. Subiectul este di-
palma", utilizatorul trebuie sa duca la înde- rectionat sa îsi pozitioneze ochiul la o dista n-
plinire aceasta instructiune, respectând si de- ta de 1-2 inch fata de deschizatura aparatului
limitarile între degete. Când cele 4 beculete si sa ramâna nemiscat. O lumina invizibila,
confirma pozitia corecta a palmei, iar datele de intensitate foarte scazuta, permite citirea
Revista Informatica Economica, nr. 1(25)/2003 81

informatiilor de pe retina. Se tasteaza un cod barea operatorului. Fisierului, care contine


PIN. Timpul necesar este de sub 2 minute. date personale ale utilizatorului, i se adauga
Imaginea scanata a retinei si informatiile cu- un cod PIN. Timpul necesar este de sub 2
lese sunt retinute într-un fisier de 96 de biti. minute. Codul stabilit pentru iris ocupa 256
La verificare, utilizatorul tasteaza PIN -ul. În biti. Sistemul poate opera ca un verificator,
mod aut omat, sistemul obtine date atunci dar este folosit în principal pentru identifica-
când ochiul este pozitionat în fata deschizatu- re, întrucât îndeplineste aceasta functie mult
rii aparatului si centrat pe punctul verde. Ac- mai repede decât alte sisteme. Utilizatorul
ceptarea sau neacceptarea este indicata pe apasa pe butonul Start, înclina aparatul optic
ecranul LCD. Verificarea dureaza aproxima- conform înaltimii sale si priveste imaginea
tiv 1,5 secunde. Recunoasterea necesita mai ochiului sau. Daca sistemul e utilizat pentru
putin de 5 secunde. Sistemul are nevoie de verif icare, atunci el este legat la un cititor de
"un ochi real si de o privire fixa" pentru a card-uri sau la o tastatura. Se transmite un
strânge informatiile oferite de scanare. Se în- mesaj, pe cale auditiva si vizuala, de identifi-
registreaza variatii în functie de pr oducator. care sau neidentificare, în aproximativ 2 se-
Întrucât unele persoane transpira sau au ochi cund. Timpul total pentru un utilizator cu ex-
care lacrimeaza, umezind astfel dispozitivul, perienta este de 2,5 pâna la 4 secunde. Irisul
unii utilizatori sunt îngrijorati ca ar putea este un organ care ramâne, în principiu, ne-
"capta" o boala (prin transfer). Deoarece sis- schimbat de la vârsta de 1 an pâna la moarte.
temele anterioare foloseau o raza rosie pentru Asadar, odata înregistrata, persoana va fi în-
a culege informatiile, unii utilizatori au fost totdeauna recunoscuta, exce ptând situatiile în
îngrijorati ca ar putea fi afectati de "laser". care sufera de anumite boli ale ochiului sau
Nu s-au facut, însa, insinuari cum ca vreun prezinta rani la nivelul acestuia. Drepturile de
utilizator ar fi avut de suferit de pe urma sis- autor pentru realizarea sistemelor bazate pe
temului. Întrucât diabetul si infarctul pot ca u- scanarea irisului sunt detinute de IriScan Inc.
za schimbari pe retina, ce pot fi depistate de Metoda de recunoastere a semnaturii d i-
sistem, unii utilizatori s-au îngrijorat la gâ n- gitalizate
dul ca managementul ar putea obtine, în mod Viteza de scriere, directia si presiunea exerci-
neautorizat, informatii privind starea lor me- tata asupra instrumentelor de scris sunt înre-
dicala, lucru care ar putea fi în detrimentul gistrate prin intermediul unor mici senzori ce
lor. Unii utilizatori potentiali ramân îngrijo- se regasesc în interiorul instrumentului de
rati cu privire la posibilele efecte adverse scris sau pe placa de scris. Urmând indicatii-
asupra ochiului. Ei sustin ca sistemul proie c- le, subiectul semneaza, utilizând un instru-
teaza o raza în interiorul ochiului pentru a ment de scris sau o placa cu senzori. Sunt ne-
scana retina. Drepturile de autor privind sis- cesare 5 semnaturi. Unele sisteme înregis-
temele ce utilizeaza aceasta metoda sunt de- treaza doar 3. Pentru a preîntâmpina reprodu-
tinute de Eye Dentify Inc. cerea semnaturii, se efectueaza o convertire
Scanarea irisului în coduri, dupa care se adauga un PIN. Tim-
Irisul (portiunea colorata care înconjoara pu- pul necesar este de sub 2 minute. Dimensiu-
pila) are o structura bogata si unica prin linii, nea fisierului ocupa aproximativ 1000-1500
puncte, fibre, filamente, cornee, cute si vase biti. Utilizatorul se identifica prin tastarea
de sânge. Imaginile sunt obtinute cu o came- unui PIN sau prin cititorul de card-uri. Apoi
ra video de 1/3 inch CCD, care poate realiza semneaza utilizând instrumentul de scris sau
30 imagini/secunda. Subie ctul priveste o placa de senzori. Mesajul de confirmare sau
imagine a ochiului sau, furnizata de un LCD infirmare se transmite pe cale auditiva si vi-
ce functioneaza ca o oglinda. Sistemul creea- zuala dupa aproximativ o secunda. Timpul
za câteva zone de analiza pe imagine, stabi- total este de 5-10 secunde, în functie de tim-
leste caracteristicile fiecareia si realizeaza un pul necesar pentru a semna.
cod al irisului. Apoi proceseaza 3 imagini, o
alege pe cea mai buna si o salveaza, cu apr o-
82 Revista Informatica Economica, nr. 1(25)/2003

3.2. Protejarea calculatorului si a date lor Identificarea în permanenta se poate realiza


continute de acesta numai cu un sistem bazat pe o camera video.
Controlul accesului la calculator si la datele Daca este plasata într-un colt al monitorului,
acestuia devine tot mai important. Datorita sistemul poate fi programat sa realizeze o
usurintei de accesare, pierderile înregistrate identificare la fiecare 30 sau 60 de secunde.
în acest domeniu le-au depasit pe cele rezul- Întrucât utilizatorul priveste ecranul, în cea
tate din atacuri la persoana. Asadar, a devenit mai mare parte a timpului, s-ar putea folosi
absolut necesara identificarea celor care ac- metoda de identificare prin scanarea irisului
ceseaza programe si informatii de maxima sau a fetei, fara a întrerupe activitatea acestu-
importanta. Utilizarea parolelor sau a PIN - ia. Daca utilizatorul nu a privit ecranul în ce-
urilor pentru a controla accesul la programele le 30 de secunde, apare screen saver-ul. Oda-
si fisierele calculatorului este o metoda destul ta ce identificarea a fost facuta, sistemul se
de buna, dar care nu înlatura neajunsurile. întoarce la programul sau. Daca persoana nu
Codurile stabilite sunt de obicei usor de iden- este identificata sau este neautorizata pr o-
tificat. Cele care sunt greu de retinut sunt gramele si fisierele sunt salvate si închise.
scrise, de regula, pe o hârtie si pastrate într- Primul sistem de aceasta natura este cel pr o-
un loc care poate fi descoperit. Mai mult, dus de Miros Inc, care lucreaza la o linie de
acest control opereaza doar la început, când produse numite TrueFace. Sistemul este ba-
se doreste a se intra într-un program sau fis i- zat pe identificarea fetei si se afla în faza de
er anume. Este nevoie, asadar, de o metoda testare pentru a se putea vedea nivelul de pe r-
biometrica capabila sa identifice în perma- formanta atins. Un alt sistem bazat pe scana-
nenta utilizatorul. Acest sistem nu trebuie sa rea irisului, capabil sa asigure un control efi-
permita accesul la date pâna în momentul în cient privind accesul la informatiile din ca l-
care operatorul este identificat ca fiind o per- culator si care se afla în fazele initiale de
soana autor izata sa foloseasca si sa acceseze dezvoltare este IriScan Inc. Acuratetea sis-
acele informatii. De asemenea, sistemul ar temului a fost demonstrata, ceea ce face ca
preveni accesul la programele sau fisierele acest sistem sa fie un "candidat" ideal pentru
protejate, pâna în momentul identificarii ut i- a fi cel mai eficient în identificarea utilizato-
lizatorului ca fiind o persoana autorizata. La rilor. Cu certitudine, in viitor, sistemele
fiecare 30 de secunde, sistemul ar trebui sa biometrice vor deveni tot mai raspândite,
realizeze o identificare a utilizatorului, pe tot probabil pâna la a ajunge ubicue, asa cum
parcursul timpului în care acesta acceseaza sunt astazi yalele .
date. Daca sistemul a identificat o persoana
ca fiind neautorizata, progr amul accesat se va Bibliografie
închide. Desigur, un astfel de sistem depinde 1. Hal Tipton and Micki Krause, Handbook
de software-ul instalat, de masura în care of Information Security Management, Pub-
acesta poate preveni violarea sau introduce- lisher: CRC Press LLC, 1998
rea neautorizata a unor date. Disponibil în 2. Simon Liu and Mark Silverman, A practi-
prezent este Sistemul ’Identix TouchSafeTM cal Guide to Biometric Security Tehnology,
care efectueaza o verificare a persoanelor ce electronic edition, http://www.findbiometrics.com ,
acceseaza datele aflate în calculator. Se com- 2002
pune dintr-un card electronic si o unitate de 3. Yanping Ma, et al., On the Use of Histori-
5.4”× 2.5”× 3.6” care realizeaza o identif i- cal Control Information for Trend Test in
care dupa amprente având în memorie o lista Carcinogenesis, Biometrics, Vol 58,No 4, pp
limitata de utilizatori. De fiecare data când 917-927
trebuie facuta identificarea, utilizatorul trebu- 4. http://www.findbiometrics.com
ie sa-si înceteze activitatea si sa pozitioneze 5. http://www.biometricgroup.com
un deget pe cititor. 6. http://www.biometricaccess.com

You might also like