OGÓLNY ZARYS ZASTOSOWANIA BIOMETRYKI PRZEZ RZĄDY PAŃSTW
Coraz więcej państw wykorzystuje szeroki zakres technologii i rozwiązań biometrycznych do ochrony i kontrolowania swoich granic oraz uwierzytelniania tożsamości osób w celu przyznania dostępu do danych lub otrzymywania usług rządowych przez obywateli danego państwa. Zróżnicowane rozwiązania biometryczne stosowane obecnie przez różne rządy państw obejmują weryfikację głosu, skanowanie tęczówki oka, rozpoznawanie obrazu twarzy oraz linii papilarnych (potocznie mówiąc odcisków palców) w następujących obszarach:
Paszporty biometryczne
Obecnie większość krajów wydaje nowe e-Paszporty, posiadające wbudowany w okładkę chip na którym zapisane są dane biograficzne okaziciela, jego wizerunek twarzy (cyfrowy obraz twarzy), a opcjonalnie również odciski palców (cyfrowy obraz linii papilarnych) oraz informacje o wzorze tęczówki oka. Dane biometryczne zapisane w pamięci chipa są zabezpieczone za pomocą infrastruktury klucza publicznego (PKI), a dostęp do nich jest możliwy za pomocą strefy odczytu elektronicznego znajdującego się na stronie zawierającej te dane.
Wymagania dla e-Paszportów są opracowywane przez Międzynarodową Organizację Lotnictwa Cywilnego (ICAO). Zgodnie z tymi zasadami rozpoznawanie geometrii twarzy jest głównym identyfikatorem biometrycznym globalnej interoperacyjności. Rozpoznawanie odcisków palców i skanowanie tęczówki jest zalecane jako dodatkowy identyfikator.
Technologia rozpoznawania twarzy jest również wykorzystywana w procesie ubiegania się obywateli o paszport w celu wykrywania duplikatów. W momencie gdy ktoś składa wniosek o wydanie paszportu, zdjęcie dołączone do wniosku jest skanowane, a następnie porównywane z istniejącą daną bazą cyfrowych wzorów twarzy. Następnie zespół ds. oszustów ręcznie sprawdza zestawy zdjęć, które prawdopodobnie zawierają zdjęcie oszusta.
Automatyczna kontrola graniczna
Na dużych międzynarodowych lotniskach w celu weryfikacji podróżujących e-Paszporty są wykorzystywane w połączeniu z technologią biometryczną. Zamiast poddawać się szczegółowej i czasochłonnej kontroli paszportowej prowadzonej przez funkcjonariusza, podróżujący są poddawani kontroli półautomatycznej. Taki system odczytuje dane zapisane w pamięci chipa e-Paszportu, a następnie podróżujący zbliża twarz do kamery, przykłada dłoń lub wybrane palce do optycznego skanera linii papilarnych w celu biometrycznej weryfikacji tożsamości podróżującego.
Identyfikacja przestępców | AFIS
Obecnie niemal wszystkie kraje posiadają krajowe lub międzynarodowe Automatyczne Systemy Identyfikacji Daktyloskopijnej (AFIS), które umożliwiają Policji szybką identyfikację odcisków palców (oraz odcisków dłoni) porównując je z krajową lub międzynarodową bazą przestępców. W przypadkach w których Automatyczny System Identyfikacji Daktyloskopijnej spełnia międzynarodowe standardy wymiany danych o cyfrowych obrazach linii papilarnych (odciskach palców) stosowanych przez Amerykański Narodowy Instytut Normalizacji (ANSI)/Narodowy Instytut Norm i Technologii (NIST), to lokalna Policja jest w stanie skutecznie dostarczać dokumentację Policji zagranicznej.
Opieka społeczna
Biometria może być stosowana w celu usprawnienia świadczenia usług opieki społecznej. W Australii Wydział ds. Pomocy Społecznej wdrożył system weryfikacji mówiącego jako sposób identyfikacji w telefonicznym dostępie do usług świadczonych 24 godziny na dobę. Klienci mogą zarejestrować się w systemie by korzystać z usług Centerlink bez konieczności regularnego zmieniania numeru PIN, a także by mieć dostęp do usług wysokiego bezpieczeństwa o dowolnej porze dnia. System umożliwia klientom zarejestrowanie wzoru swojego głosu i dostarczenie ciągu liczb, a także pytań i odpowiedzi do poufnych pytań. Rejestracja w systemie weryfikacji mówiącego jest opcjonalna, co oznacza, że klienci mogą korzystać z uwierzytelniania głosem lub standardowym hasłem PIN.
Kontrola imigracji
Biometryka ma kluczowe znaczenie dla kontroli migracji, która wymaga użycia wydajnych rozwiązań weryfikacji tożsamości. Wykorzystanie biometrii w systemie imigracji wymaga uzyskania, przechowywania, udostępniania i dopasowywania danych biometrycznych (zwykle odcisków palców i wzorca obrazu twarzy), a także dodatkowej infrastruktury i przeszkolenia. Tożsamość biometryczna umożliwia uniknięcie zatrzymania niewłaściwych osób, a także wykrycie oszustwa w procesie ubiegania się o wizę, obywatelstwo oraz innych procesów aplikacyjnych. Środowiska imigracyjne mają często złożony charakter, co wiąże się z faktem iż w procesie pobierania danych biometrycznych często biorą udział osoby trzecie.
Elektroniczne dowody osobiste
Wiele krajów posiada, lub ma w planach posiadanie, krajowych systemów tożsamości opierających się na biometrii, na ogół z zastosowaniem elektronicznych dowodów osobistych. Przykładem wartym uwagi są systemy stosowane w Azji: indyjski ‘Aadhaar’, czyli niepowtarzalny numer identyfikacyjny (UID) oraz krajowy system tożsamości w Bangladeszu, obecnie będący na wczesnym etapie planowania. W krajach w których stosuje się krajowe systemy tożsamości, na ogół stanowią one mocny Dowód Tożsamości (EOI). W niektórych przypadkach są również solidnym systemem weryfikacji elektronicznej, który może być używany bezpośrednio przez instytucje zewnętrzne.
Celem krajowych systemów tożsamości jest posiadanie pojedynczego jednoznacznego identyfikatora (np. numeru identyfikacyjnego) dla każdego obywatela lub mieszkańca. Chociaż może to umożliwić identyfikację biometryczną opartą na zasadzie jedna próbka-jeden wzorzec, takie systemy na ogół stosują biometrię w celu zapobiegania sytuacji w której jedna osoba będzie mieć wiele tożsamości w jednym systemie, a więc skupiają się na zasadzie jedna próbka-wiele wzorców dopasowania nowych osób do osób już zarejestrowanych w celu wykrycia skopiowanej tożsamości. Mogą również skupiać się na uzyskaniu pełnego zestawu danych biometrycznych dla każdej osoby (np. odcisk wszystkich 10 palców) w celu identyfikacji fałszywych drugich tożsamości, a potencjalnie także w celu rozwiązywania przestępstw jeśli takie zastosowanie jest dopuszczalne.
Zastosowanie biometrycznych kart dostępu w instytucjach rządowych/departamencie obrony USA
W 2004 amerykański rząd opublikował HSPD-12, a więc dekret prezydenta USA w sprawie bezpieczeństwa wewnętrznego, który wprowadził stosowanie solidnego i wzajemnie kompatybilnego systemu weryfikacji tożsamości wszystkich pracowników amerykańskich instytucji federalnych oraz podwykonawców. Zgodnie z wymaganiami, w kartę dostępu powinny być wbudowane dane uwierzytelniające, m.in. dwa cyfrowe obrazy linii papilarnych, które umożliwią użytkownikowi karty udowodnienie swojej tożsamości. Wdrożenie karty identyfikacyjnej PIV w amerykańskim Departamencie Obrony nosi nazwę Karty Powszechnego Dostępu (CAC). Karty używa się do weryfikacji posiadacza karty w celu dostępu do sieci Departamentu Obrony, fizycznego dostępu do obszarów kontrolowanych oraz do cyfrowego podpisywania dokumentów elektronicznych. Karta została zaprojektowana do komunikacji za pomocą bezstykowego interfejsu, ale wykorzystanie uwierzytelniających danych biometrycznych wymaga użycia interfejsu stykowego jako zabezpieczenia przeciwko nieautoryzowanemu dostępowi do informacji znajdujących się na karcie. Aby użyć uwierzytelniających danych biometrycznych znajdujących się na karcie, jej właściciel musi najpierw podać numer PIN, który autoryzuje dostęp do tych danych. Dane są przekazywane do systemu głównego, a następnie porównywane z próbkami dostarczonymi przez użytkownika karty. Po pozytywnej weryfikacji posiadacz karty uzyskuje dostęp do danego miejsca. Przykładowo w bazie lotniczej Scott Air Force Base, znajdującej się w stanie Illinois, identyfikacja wszystkich osób wchodzących na teren bazy ma miejsce z użyciem informacji elektronicznych przechowywanych na Karcie Powszechnego Dostępu (CAC), a nie kontroli wizualnej opartej na wzorcu twarzy. Należy zwrócić uwagę, że wszystkie takie karty zawierają informacje biometryczne, które jednakże nie mogą być stosowane dla celów uwierzytelniania. Wykorzystywanie uwierzytelniania biometrycznego jest zależne od decyzji podjętej przez agencję.
Podziel się naszym artykułem branżowym
Rok 2015 | Autor PTC SECURITY SYSTEMS | Źródło: Biometix.com
Pozostałe artykuły branżowe: