Najpopularniejsze tematy:

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Jesteś Subskrybentem? Zaloguj się

Premium

Subskrybenci wiedzą więcej!

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>
Rodzaje technologii biometrycznych

Banalne stwierdzenie faktu, że ludzie różnią się od siebie, nabiera w kontekście biometrii specjalnego znaczenia. Różnią się – i to jak! Pośrednim dowodem naszej wspaniałej (bio)różnorodności jest zaś sama liczba metod biometrycznych służących do identyfikacji bądź weryfikacji konkretnych osób. W świadomości ogólnej funkcjonują przy tym głównie dwie metody weryfikacji biometrycznej: skanowanie linii papilarnych i rozpoznawanie kształtu twarzy. Technologii biometryczynych jest jednak znacznie więcej i choć nie wszystkie nadają się do wykorzystania w biznesie, warto o nich wiedzieć.

Biometria behawioralna (aktywna)

Do tej kategorii należą wszystkie te cechy biologiczne człowieka, które wynikają z jego zachowania, wykonywania określonych działań. W kontekście przydatności biznesowej najważniejsze są pierwsze dwie z wymienionych technologii, ale i one – ze względu na pewne wady – mają ograniczone zastosowanie, głównie w bankowości mobilnej i przy zatwierdzaniu dokumentów.

Rozpoznawanie głosu

Z tą technologią spotykamy się obecnie najczęściej, m.in. podczas weryfikacji użytkownika w trakcie logowania się na wybrane konta bankowe. Zaleta to przede wszystkim łatwość stosowania, natomiast wadą jest możliwość zmiany głosu użytkownika, wywołanej chorobą, stanem emocjonalnym lub szumem tła – a przez to problemy z weryfikacją.

Rozpoznawanie sposobu bicia serca

Metoda bazująca na tym, że sposób bicia serca każdego z nas jest nieco inny. System został opracowany na potrzeby sił specjalnych Stanów Zjednoczonych i oferuje dokładność identyfikacji – według zapewnień twórców – na poziomie 95%. Polega na wycelowaniu i odbijaniu od identyfikowanej osoby promienia lasera (przez ok. 30 s). Dzięki temu możliwe jest zmierzenie tętna badanej osoby, nawet z odległości powyżej 200 metrów i poprzez odzież.

Rozpoznawanie pisma, weryfikacja podpisu

W tej metodzie nie chodzi tylko o działania grafologiczne, ale również o analizę zachowania osoby w trakcie wykonywania podpisu (np. szybkość, kierunek, dynamika ruchów, czas składania podpisu). Zaletą jest duża akceptowalność społeczna tej metody (nawet wśród osób starszych), natomiast wada to konieczność stosowania specjalnych, drogich terminali, znacząca niedokładność oraz zmienność podpisu w dłuższych okresach.

Rozpoznawanie sposobu pisania na klawiaturze

Metoda bazująca na badaniu dynamiki i prędkości uderzania w klawisze. Przy pomiarach wykonanych w trakcie kilkunastu sesji pozwala na wyodrębnienie rytmu pisania charakterystycznego wyłącznie dla danej osoby. Technologia w trakcie opracowywania, bez znaczenia biznesowego.

Rozpoznawanie chodu

Warto wiedzieć, że po sposobie chodzenia można zweryfikować konkretną osobę, natomiast ta metoda nie ma zastosowania biznesowego. Wykorzystuje się ją raczej w policji oraz procedurach związanych z bezpieczeństwem budynków.

Rozpoznawanie zapachu ciała

Bazuje na tym, że zapach dosłownie każdego ludzkiego ciała jest inny. Technologia w trakcie opracowywania, bez znaczenia biznesowego.

Rozpoznawanie ruchu ust

Technologia w trakcie opracowywania, bez znaczenia biznesowego.

Sprawdź

Biometria pasywna

Ta grupa technologii biometrycznych bazuje na cechach anatomicznych człowieka, które nie zależą od jego zachowania i nie wymagają wykonywania określonych działań (poza interakcją z urządzeniem pomiarowym). Jak łatwo się domyślić, są to także technologie o większej odporności na czynniki zewnętrzne, zdarzenia losowe czy upływ czasu – choć oczywiście nadal żadna z nich nie jest absolutnie idealna. I do tej grupy należą technologie biometryczne najchętniej wykorzystywane w biznesie.

Rozpoznawanie linii papilarnych

Technologia potocznie nazywana sprawdzaniem odcisku palca. Popularna, powszechnie stosowana metoda biometryczna znajdująca zastosowanie zarówno w systemach identyfikacji osób (bazy danych służb publicznych), jak i ich weryfikacji. Wykorzystywana w wielu różnych obszarach biznesowych, np. do systemów elektronicznej rejestracji czasu pracy oraz zabezpieczania dostępu fizycznego do urządzeń i pomieszczeń. Do zalet, oprócz powszechności stosowania, należy konieczność fizycznego kontaktu palca ze skanerem linii papilarnych oraz nieduża objętość plików z danymi zabezpieczającymi, co przekłada się na szybkość działania. Wady to m.in. zacieranie się linii papilarnych u osób starszych, a nawet ich zanikanie pod wpływem pewnych leków.

Odcisk dłoni

Zmodyfikowana metoda badająca odciski palców, dostosowana do skanowania odcisku całej dłoni. Jej zaletą jest jeszcze większa dokładność i odporność na potencjalne oszustwa. Ze zrozumiałych względów ograniczona jest do zastosowań, w których dość znaczne rozmiary urządzenia skanującego nie stanowią problemu.

Rozpoznawanie rysów twarzy

Bazuje na technologii badającej geometrię przestrzenną twarzy i naniesionej na nią siatki punktów charakterystycznych. Jest metodą całkowicie nieinwazyjną i może być stosowana nawet ze znacznej odległości. Z punktu widzenia systemów bezpieczeństwa publicznego jest to zaleta, natomiast w kontekście zabezpieczeń biznesowych – raczej wada. Do wad zaliczana jest także stosunkowo duża podatność na manipulację, nawet w przypadku skanowania trójwymiarowego głowy.

Rozpoznawanie układu naczyń krwionośnych

Mniej popularna, ale ceniona metoda, wykorzystywana chętnie tam, gdzie wymagany jest wysoki poziom zabezpieczeń (np. w bankach, zabezpieczeniu najważniejszych pomieszczeń, ale także... w laptopach biznesowych Fujitsu). Bazuje na skanowaniu siatki naczyń krwionośnych w palcu (takie rozwiązanie promuje firma Hitachi) lub w dłoni (rozwiązanie stosowane przez Fujitsu). Do jej zalet należy bardzo wysoki poziom bezpieczeństwa i ogromna odporność na ataki hakerów. Wady to natomiast wrażliwość na niskie temperatury, zmieniające delikatnie obraz siatki naczyń krwionośnych, oraz na zamoczenie skóry palca lub dłoni.

Skanowanie tęczówki oka

Metoda bazująca na pomiarze wzoru tęczówki kolorowej części oka (sam kolor nie ma jednak znaczenia). Wzory tęczówki różnią się między poszczególnymi ludźmi (nawet bliźniętami jednojajowymi), a nawet między lewym i prawym okiem. To skuteczna, dobrze dopracowana metoda, więc wykorzystuje się ją zarówno do identyfikacji, jak i weryfikacji osób. Ma jednak pewne ograniczenia: urządzenia do pomiaru są dość kosztowne, a sam proces badania spotyka się z niechęcią badanych osób.

Skanowanie siatkówki oka

Metoda bazująca na skanowaniu wewnętrznej błony oka i pokrywającego ją układu naczyń krwionośnych poprzez emitowanie promienia jasnego, jarzącego się światła. Jej zaletą jest duża precyzja, bazująca na unikalnych cechach siatkówki różnych dla każdego człowieka, a także fakt, że pozostają one stabilne przez całe życie. Wadą jest konieczność bliskiego kontaktu badanej osoby z urządzeniem skanującym oraz ryzyko zmiany struktury siatkówki pod wpływem chorób i urazów oka.

Geometria dłoni/palca

Zautomatyzowany pomiar wielu wymiarów dłoni lub palców, ale bez pobierania/badania odcisków linii papilarnych. Wadą tej metody jest nadal stosunkowo duża podatność na błędy, znaczne rozmiary urządzenia pomiarowego oraz potencjalna łatwość oszukania pomiaru.

Rozpoznawanie kształtu ucha

Metoda stosowana raczej w identyfikacji ofiar wypadków lub osób łamiących prawo.

Sprawdzanie DNA

Metoda inwazyjna, wymagająca użycia próbki fizjologicznej badanej osoby. Na razie ciężko ją nazwać technologią biometryczną, gdyż nie jest jeszcze wystarczająco zautomatyzowana – obecny czas oczekiwania na wyniki badania to ok. 10 minut. W najbliższych latach nie należy się spodziewać, by była to metoda popularna w zastosowaniach biznesowych. Obecnie chętnie wykorzystywana jest przez organy ścigania.

Tomasz Kulas

Redaktor "MIT Sloan Management Review Polska", redaktor prowadzący "ICAN Management Review"

Polecane artykuły


Najpopularniejsze tematy